site güvenliği

CentOS DNS kurulumu

Kullanılan Bilgiler Sunucu ismi : dns.furkansandal.com Sunucu ip’si : 192.168.100.20/24 Gerekli paketleri yükleyelim; # yum -y install bind bind-libs bind-utils Başlangıçta servisin otomatik çalışması için; # chkconfig –-level 35 named on Servisin başlangıçta standart config dosyasını oluşturması için; # service named start Oluşturulmuş olan config dosyasını aşağıdaki kod ile editlersek; # vi /etc/named.conf Config Ayarları […]

CentOS DNS kurulumu Read More »

CentOS Sunucu Ajenti ve Ajenti V Kurulumu

Aşağıda birçok sunucu  kontrol panel seçeneğini görebilirsiniz >  https://en.wikipedia.org/wiki/Comparison_of_web_hosting_control_panels   Bizim tercihimiz Python tabanlı olması, Centos7 desteği, az kaynak tüketimi, ücretsiz ve Türkçe kullanılabilmesi nedeniyle Ajenti olacak. ( CentOS 6 / RHEL 6 ) otomatik kurulum scripti > curl https://raw.githubusercontent.com/ajenti/ajenti/1.x/scripts/install-rhel.sh | sh ( CentOS 7 / RHEL7 ) otomatik kurulum scripti > curl https://raw.githubusercontent.com/ajenti/ajenti/1.x/scripts/install-rhel7.sh | sh Kurulum tamamlandıktan

CentOS Sunucu Ajenti ve Ajenti V Kurulumu Read More »

5 Dakikada Dropbox Uzmanı Olmak

Bu yazımda sizlere dropbox ile kod yedeklemek durumunu nasıl kullanacağınızı elimden geldiğince anlatmaya çalışıcam. Temel olarak dropbox ile kod yedeklemek ‘i açıklamam gerekirse, yazdığınız kodu her kaydettiğinizde kodunuzun güncel hali dropbox ile yedeklenecek. Hadi başlayalım! Dropbox Nedir? Dropbox, son kullanıcıya yönelik oldukça basit arayüzlü bir bulut depolama servisi dir. Telefon, tablet ve bilgisayar için uyumlu

5 Dakikada Dropbox Uzmanı Olmak Read More »

Wi-Fi (WPA-WPA2) Parola Kırma

WPA ve Handshake WPA şifre kırma işlemine geçmeden önce biraz size el sıkışmasından (handshake) olayından bahsetmem gerekir. WPA korumalı ağlarda istemci ve AP (Access point=erişim noktası) her oturum için PTK (Pairwise Transient Key) adı verilen bir anahtar oluşturup aralarındaki tüm trafiği bu anahtar ile şifreler. PTK, SSID ANounce (AP’den gelen bir kerelik rastgele bir sayı),

Wi-Fi (WPA-WPA2) Parola Kırma Read More »

Saldırı Tespit Sistemleri (Snort, Suricata, Bro)

Hayatımıza akademik amaçlı bir araştırma ağı olarak giren internet, günümüzde önemli toplumsal dönüşümlere altyapı sağlar duruma gelmiştir. O zamanlar internetin bu kadar kapsamlı ve etkili kullanılabileceği öngörülemediğinden ya da önemsiz bir konu olarak nitelendirildiğinden olsa gerek internet ortamındaki güvenlik pek önemsenmemiş ve bu konuda yeteri kadar çalışma yapılmamış. Fakat internet kullanım oranının artması, internete bağlı

Saldırı Tespit Sistemleri (Snort, Suricata, Bro) Read More »

WPS Destekli Modemlerde PIN Kırma

WPS Nedir? Wi-Fi Protected Setup (WPS), kablosuz ağın güvenlik ayarlarını hızlı ve kolayca ayarlamak için yapılmış bir sistemdir. WPS; kablosuz ağ cihazını ayarlarken, cihaza tanımlanmış PIN numarası yapılandırılmasını sağlar. Saldırgan, WPS’de bulunan güvenlik zafiyetiyle hedefin (modemin) PIN numarasını tahmin ederse WPA/WPA2 şifresini kırabilir. Hedefteki kişinin WPA/WPA2 şifresi ne kadar karmaşık ve uzun hanelerden olursa olsun,

WPS Destekli Modemlerde PIN Kırma Read More »

[Post Exploitation]#2 MSF Persistence Post Modülü

Bir sisteme girildikten bir süre sonra bilgisayar ile bağlantı kesilebilmektedir. Bu durumda o bilgisayarı tekrar exploit etmek gerekebilir. Bunun yerine bilgisayar arka kapı da bırakılabilir. Bu yazıda, Metasploit Framework içerisindeki Persistence modülü kullanılarak arka kapı bırakılması incelenecektir. Bir şekilde (bu örnek için MSF psexec modülü ile) Meterpreter kabuğuna düşülmüş bir bilgisayar aşağıdaki gibidir. Bu bilgisayarda

[Post Exploitation]#2 MSF Persistence Post Modülü Read More »

Android'de İzin Almadan İzin Kullanmak

Android’in en temel güvenlik mekanizmalarından biri Android İzin Modeli‘dir (Android Permission Model) Android Permission Model korunan kaynaklara uygulamaların direkt olarak erişmesini engelleyen ve bu erişimin işletim sistemi üzerinden yürütülmesini sağlayan bir mekanizmadır. Bu korunan kaynaklar SMS’ler, telefon rehberi, internet erişimi gibi kaynaklardır. Korunan kaynaklara erişim için uygulama izin talep etmelidir. Talep edilen bu izin kullanıcı

Android'de İzin Almadan İzin Kullanmak Read More »

[Sızma Testi Eğitim Ortamı] GNS3

GNS3, Cisco, Juniper gibi ağ cihazı üreticilerinin ürünleri simüle edebilen açık kaynak kodlu bir uygulamadır. Bu yazıda GNS3 ile sanal bir Cisco yönlendiriciyi içeren bir ağ oluşturulacak ve yapılandırma için gerekli temel komutlar gösterilecektir. Bu sanal Router veya benzer ayarlar yapılmış bir Router sonraki yazılarda ağ sızma testleri için kullanılacaktır.  Yazı sızma testi ortamı oluşturulması

[Sızma Testi Eğitim Ortamı] GNS3 Read More »

Donanım Yazılımı Analizinin Önemi

Her siber güvenlik konferansında gerçekleştirdiğim sunumumdan sonra olduğu gibi yine geleneği bozmayarak, 2014 yılında IstSec ve geçtiğimiz Eylül ayında Hacktrick siber güvenlik konferanslarında gerçekleştirdiğim donanım yazılımı (bellenim / firmware) analizi sunumumdan sonra sunuma katılamayanlar için sunumu özetleyen bir blog yazısı yazmaya karar verdim. Nesnelerin İnterneti (IoT) dediğimiz kavram hayatımıza girdi gireli, evimizde internete bağlanan birçok

Donanım Yazılımı Analizinin Önemi Read More »