Güvenlik

Güvenliği Nasıl Sağlarız, Saldırılardan nasıl korunuz hepsini göreceğiz.

Sosyal Mühendislik Saldırılarında Sahte Mail Kullanımı

Merhaba arkadaşlar. Sosyal mühendislik saldırılarında en çok kullanılan yöntemlerden biri olan Fake (Sahte) Mail ve buna karşı nasıl tedbirler alınabilir bu konulara değineceğim. Sosyal mühendislikte Fake Mail kullanarak hedefli saldırı gerçekleştirmek için bir senaryo ve varolan senaryonun alternatifi şeklinde konuyu anlatmak istiyorum.SenaryoAmaç: Hedefteki şirkete/kuruma ait e-mail adreslerinin toplanıp, bu e-mail adreslerine zayıf parola saldırısı yaparak […]

Sosyal Mühendislik Saldırılarında Sahte Mail Kullanımı Read More »

Yum Update Hatası “qpid-cpp”

Centos 64 bit 6.2 kullanıyordum. Güncelleme çıkınca bir Update yapmak istedim. Ancak Centos üzerinde “Yum update” komutunu girdiğim zaman aşağıdaki hata ile karşılaştım.. You could try using –skip-broken to work around the problemYou could try running: rpm -Va –nofiles –nodigest Yukarıdaki hata mesajını görünce “yum update –skip-broken” komutu ile güncellemeye devam etmek istedim. Ancak tekrar hata

Yum Update Hatası “qpid-cpp” Read More »

Temel Tcpdump Kullanımı

Tcpdump network üzerinde paket analizi yapmamızı sağlayan bir programcıktır.Tüm linux dağıtımlarında kurulu olarak gelmektedir.Bu yazıda tcpdump ‘ın temel kullanımını inceleyeceğiz.Öncelikle tcpdump programı linux makinelerde sistem binary altında bulunur.(/usr/sbin/tcpdump)Bu dizin altında bulunan hemen tüm programcıklar gibi tcpdump da calısmak için sizden yönetici(root) olmanızı beklemekte.1.Spesifik bir interface’den paket yakalamak(tcpdump -i)Eğer tcpdump komutuna herhangi bir parametre verilmez ise

Temel Tcpdump Kullanımı Read More »

Dünden Bugüne DDoS

Son yıllarda siber güvenlik büyük önem kazandı. Artık öyle bir hale geldi ki her gün milyonlarca insanı etkileyen zafiyet haberleri alıyoruz. İllegal tarafta da uyuşturucu gibi büyük getiri sağlayan bir alan oldu. Hatta bu yıllarda ciddi anlamda açık siber savaşları da gördük. Tabi bunlar olurken biz ülke olarak yine izlemekten çok öteye gidemedik. Hatta hala

Dünden Bugüne DDoS Read More »

Linux Aktif Dizin Kullanıcı Tanılama (Active Directory Authentication) Entegrasyonu

Aşağıda belirtilen prosedür CentOS 6.6’da çalışmaktadır (Diğer versiyonlar test edilmemiştir. Sanal makine kurulumu DVD imajı kullanılarak gerçekleştirilmiştir.). 1. Öncelikle kurulmuş olan sunucunun hostname’inin aşağıdaki dosyalarda belirtilmiş olması gerekmektedir: vi /etc/sysconfig/networkNETWORKING=yesHOSTNAME= centossunucu vi /etc/hosts127.0.0.1 centossunucu127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4::1 localhost localhost.localdomain localhost6 localhost6.localdomain6 Yukarıda kırmızı ile belirtilen sunucu ismini ihtiyacınıza göre düzenleyebilirsiniz. Sunucunuz domain’e dahil edilirken

Linux Aktif Dizin Kullanıcı Tanılama (Active Directory Authentication) Entegrasyonu Read More »

Mobil Güvenlik İçin Telefonlar Cebe, Yoksa "Eller Yukarı"!

Hepimizin tercih ettiği cep telefonunun marka ve modeli farklı da olsa kullanım ihtiyacı doğrultusunda hepsinin ortak bir yönü var; artık hepsi akıllı! Akıllı telefon kullanımı pek çok noktada hayatımızı kolaylaştırıyor; mobilite dediğimiz cihazlarımızın bir noktaya bağlı olmadan hareket edebilme serbestliğini kazandırıyor. Mobil cihazların gerekliliği, yarattığı bağımlılık ve ekonomik fayda gibi tartışmalar bir yana dursun kolaylık

Mobil Güvenlik İçin Telefonlar Cebe, Yoksa "Eller Yukarı"! Read More »

PHP Scriptlerde SQLi Tespiti ve Exploit Etme

NŞA’da PHP scriptler üzerinde iki yöntem ile zafiyet araştırmaları yapılabilir. Manuel Araştırma Otomatik Taramalarla Biz bu makalede iki yöntemi de kullanarak temel anlamda PHP scriptlerde zafiyetler (SQLi, XSS, RCE, LFI vb.) nasıl keşfedilir ve nasıl exploit (sömürme) edilebilir bunlara değineceğiz. SQL Injection Nedir? Web uygulamalarında birçok işlem için kullanıcıdan alınan veri ile dinamik SQL cümlecikleri

PHP Scriptlerde SQLi Tespiti ve Exploit Etme Read More »

Kablosuz misafir ağ güvenliği

Sadece otel, tatil köyü gibi uzun süreli konaklama alanlarında değil, artık konser alanları, stadyumlar, bekleme salonları gibi kısa süreli misafir ağırlanan alanlarda da kuruluşlar Internet ‘i paylaştırarak misafirlerinin tesiste geçirdiği zamanın daha kaliteli olmasını sağlıyor. Bu alanlardaki güvenlik ihtiyacı ve metotları da personel ağı güvenliği gibi (hatta bazı uygulama alanlarında daha fazla) önem kazanmış durumda.

Kablosuz misafir ağ güvenliği Read More »

Xenotix XSS Exploit Framework ile XSS Tespiti

XSS (Cross-site Scripting) Zafiyeti Nedir? Kaba yorum ile; web uygulamasında açığın meydana geldiği input/inject point (veri girişi) alanına gönderilen kötü niyetli javascript kodlarının, kullanıcının web tarayıcısında çalıştırıldığı bir saldırı türüdür. Yani Client-Side (kullanıcı taraflı) bir saldırıdır. URL adreslerindeki query stringler ve form alanlarında sıklıkla görülür. Phishing saldırılarına zemin oluşturur. Genellikle POST ve GET metotlarının kullanıldığı

Xenotix XSS Exploit Framework ile XSS Tespiti Read More »

Bilgi Güvenliği ve Yurt İçindeki Genel Uygulamalar

Günümüzde şirketler operasyonel verimlerini, ciro ve karlılıklarını artırabilmek amacıyla teknolojiden daha fazla yararlanabilme hedefindeler. Elde edilen verilerden faydalı bilgi edinebilmek, operasyonlarında işlemlerini hızlandırmak ve hata payını azaltmak amacıyla her geçen gün daha fazla operasyon adımını ve şirket bilgisini elektronik ortama aktarmaktalar. Şirketlerin gerek yasal olarak saklanma ihtiyacı, gerekse geçmiş değerlerin korunması, işlenerek potansiyelin kazanca çevrilmesi

Bilgi Güvenliği ve Yurt İçindeki Genel Uygulamalar Read More »