PHP

PHP Kodlamaya Nasıl Başlanır Nasıl Php Kodlanır hepsini göreceğiz.

[Sızma Testi Eğitim Ortamı] GNS3

GNS3, Cisco, Juniper gibi ağ cihazı üreticilerinin ürünleri simüle edebilen açık kaynak kodlu bir uygulamadır. Bu yazıda GNS3 ile sanal bir Cisco yönlendiriciyi içeren bir ağ oluşturulacak ve yapılandırma için gerekli temel komutlar gösterilecektir. Bu sanal Router veya benzer ayarlar yapılmış bir Router sonraki yazılarda ağ sızma testleri için kullanılacaktır.  Yazı sızma testi ortamı oluşturulması […]

[Sızma Testi Eğitim Ortamı] GNS3 Read More »

Donanım Yazılımı Analizinin Önemi

Her siber güvenlik konferansında gerçekleştirdiğim sunumumdan sonra olduğu gibi yine geleneği bozmayarak, 2014 yılında IstSec ve geçtiğimiz Eylül ayında Hacktrick siber güvenlik konferanslarında gerçekleştirdiğim donanım yazılımı (bellenim / firmware) analizi sunumumdan sonra sunuma katılamayanlar için sunumu özetleyen bir blog yazısı yazmaya karar verdim. Nesnelerin İnterneti (IoT) dediğimiz kavram hayatımıza girdi gireli, evimizde internete bağlanan birçok

Donanım Yazılımı Analizinin Önemi Read More »

[Sızma Testi Eğitim Ortamı] OpenStack

OpenStack, bulut bilişim altyapısı için standart oluşturmak amacıyla NASA ve Rackspace’in ortaklığıyla ilk adımları Temmuz 2010’da atılan bir oluşumdur. Akla gelen diğer alternatiflerin aksine tek bir açık kaynak kodlu hypervisor olmayıp bilinen birçok hypervisor’u (Xen, KVM, ESXi vb.) destekleyen Apache 2.0 lisansı ile sunulan birden fazla bileşen (hesaplama, ağ, depolama vb.) tarafından oluşturulan bütünleşik bir altyapıdır.

[Sızma Testi Eğitim Ortamı] OpenStack Read More »

2871997 Microsoft Güvenlik Bülteni ve Mimikatz

Mimikatz ve WCE (Windows Credentials Editor) gibi araçlar kullanılarak RAM üzerindeki kullanıcı adı ve parola bilgileri açık olarak elde edilebilmektedir. Konu ile ilgili ayrıntılı için, Bilgi Güvenliği Kapısı’ndaki “Bellekten Parolaların Elde Edilmesi” yazıları incelenebilir [1][2][3]. Microsoft, bellek üzerinden parolaların açık halinin elde edilmesini önlemek için 13 Mayıs 2014 tarihinde 2871997 numaralı en önemli ilk güncelleme

2871997 Microsoft Güvenlik Bülteni ve Mimikatz Read More »

SNMP Güvenliği ve Router Pentest

SNMPv1 ve SNMPv2 yönetim sırasında kimlik doğrulamayı sağlamak içn topluluk ismi (community name) adı verilen bir kimlik doğrulayıcı/şifre kullanır, kullanıcı adı kullanılmaz. SNMPv3 ise şifreleme ve mesaj bütünlüğü sağlayarak kimlik doğrulamayı daha güvenilir hale getirmiştir. SNMPv3 ile kimlik doğrulama sırasında kullanıcı adı ve şifre birlikte kullanılarak daha güvenilir bir yapı sunar. Ancak SNMPv3 kullanımı henüz

SNMP Güvenliği ve Router Pentest Read More »

[Post Exploitation]#3 Golden Ticket ile Etki Alanına Sürekli ve Yetkili Erişim

Kurum içine yapılan saldırılarda veya sızma testlerinde Domain Admin yetkisini elde eden bir saldırgan etki alanındaki (neredeyse) her bilgisayarı ele geçirmiş olur denebilir. Eğer güven (trust) ilişkisi varsa bu durumda diğer etki alanları da tehlike altına girebilir. Bunun haricinde yönetim kolaylığı olması açısından saldırıya uğrayan etki alanına dahil edilmiş kritik sistemler de tehlikeye maruz kalabilir.

[Post Exploitation]#3 Golden Ticket ile Etki Alanına Sürekli ve Yetkili Erişim Read More »

TMG Download Limit Problemi

Proxy sunucu olarak TMG kullanıyorsanız ve aşağıdaki gibi bir hata aldıysanız download limiti ile ilgili düzenleme yapmalısınız. TMG’ de kurulum ile birlikte gelen download limiti 1024 MB’ tır. Bunu aşağıdaki adımları izleyerek degiştirebilirsiniz; – Web Access Policy seçilir – Ekranın sağ tarafında Task kısmında Configure Malware Inspection kısmı seçilir, – Inspection Settings tabında aşağıda işaretlediğim

TMG Download Limit Problemi Read More »

[Android] Güvensiz Komponentlerin Drozer ile Tespiti

Daha önceki Android’de İzin Almadan İzin Kullanmak yazısında bahsedildiği üzere korunmayan komponentler diğer uygulamalar tarafından kötü niyetli olarak kullanılabilmektedir. Content Provider’ların sunmuş olduğu veriler okunabilir, servislere ve activity’lere izin almadan kontrolsüz bir şekilde erişilebilir ve bazı işlemler yaptırılabilir. Bu bağlamda güvenlik testi yaparken uygulanacak adımlardan bir tanesi güvensiz komponentlerin tespit edilmesi olacaktır. Korunmayan, güvensiz komponentlerin

[Android] Güvensiz Komponentlerin Drozer ile Tespiti Read More »

Komut Satırından Text File’ a Çıktı Almak

Bazen komut satırında çalıştırdığınız komutların çıktı olarak bir text file’ a çıkmasını istersiniz. Böyle bir şeyi genellikle GPO ile uyguladığınız bir takım ayarların sonuçlarını almak için kullanmak isteyebilirsiniz. Örneğin basit bir işlem olarak kullanıcıların bilgisayarlarında bir kopyalaam yaptınız ve hangi bilgisayarlarda bunun uygulandığını görmek istiyorsunuz. Çalıştırdığınız komutun sonuna >C:xxx.txt şeklinde komut eklerseniz bu komut ilgili

Komut Satırından Text File’ a Çıktı Almak Read More »

50 Adet Ücretsiz ALAN ADI + LİMİTSİZ HOSTİNG (COM-NET-ORG-CO)

Merhaba arkadaşlar, GÜNCELLEME // 2016-2017 yılı için 1 yıl dolduğu için projeyi durdurma kararı aldım. Bu süre zarfında, son 1-2 ay içerisinde aldığım boş domainleri sizlere vermek istiyorum. Yanında TÜRKİYE lokasyon LİMİTSİZ Hosting’te dahildir. -Her amaçla kullanılabilir. (Erotik hariç) -Shell atıp atmadığınızı takip edebiliyorum. Atmamanızı öneririm. Yasal sorumluluklar sebebiyle. Yinede karar sizindir. -Trafik limitsizdir. –CPanel

50 Adet Ücretsiz ALAN ADI + LİMİTSİZ HOSTİNG (COM-NET-ORG-CO) Read More »