Saldırılardan Korunma

Biri BOTNet Saldırısımı yapıyor ?, Sitenizde SqL injectionmu var, Sürekli sitenizimi hackliyorlar gelin çözüm yollarına bi bakalım.

Dünden Bugüne DDoS

Son yıllarda siber güvenlik büyük önem kazandı. Artık öyle bir hale geldi ki her gün milyonlarca insanı etkileyen zafiyet haberleri alıyoruz. İllegal tarafta da uyuşturucu gibi büyük getiri sağlayan bir alan oldu. Hatta bu yıllarda ciddi anlamda açık siber savaşları da gördük. Tabi bunlar olurken biz ülke olarak yine izlemekten çok öteye gidemedik. Hatta hala […]

Dünden Bugüne DDoS Read More »

Linux Aktif Dizin Kullanıcı Tanılama (Active Directory Authentication) Entegrasyonu

Aşağıda belirtilen prosedür CentOS 6.6’da çalışmaktadır (Diğer versiyonlar test edilmemiştir. Sanal makine kurulumu DVD imajı kullanılarak gerçekleştirilmiştir.). 1. Öncelikle kurulmuş olan sunucunun hostname’inin aşağıdaki dosyalarda belirtilmiş olması gerekmektedir: vi /etc/sysconfig/networkNETWORKING=yesHOSTNAME= centossunucu vi /etc/hosts127.0.0.1 centossunucu127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4::1 localhost localhost.localdomain localhost6 localhost6.localdomain6 Yukarıda kırmızı ile belirtilen sunucu ismini ihtiyacınıza göre düzenleyebilirsiniz. Sunucunuz domain’e dahil edilirken

Linux Aktif Dizin Kullanıcı Tanılama (Active Directory Authentication) Entegrasyonu Read More »

Mobil Güvenlik İçin Telefonlar Cebe, Yoksa "Eller Yukarı"!

Hepimizin tercih ettiği cep telefonunun marka ve modeli farklı da olsa kullanım ihtiyacı doğrultusunda hepsinin ortak bir yönü var; artık hepsi akıllı! Akıllı telefon kullanımı pek çok noktada hayatımızı kolaylaştırıyor; mobilite dediğimiz cihazlarımızın bir noktaya bağlı olmadan hareket edebilme serbestliğini kazandırıyor. Mobil cihazların gerekliliği, yarattığı bağımlılık ve ekonomik fayda gibi tartışmalar bir yana dursun kolaylık

Mobil Güvenlik İçin Telefonlar Cebe, Yoksa "Eller Yukarı"! Read More »

PHP Scriptlerde SQLi Tespiti ve Exploit Etme

NŞA’da PHP scriptler üzerinde iki yöntem ile zafiyet araştırmaları yapılabilir. Manuel Araştırma Otomatik Taramalarla Biz bu makalede iki yöntemi de kullanarak temel anlamda PHP scriptlerde zafiyetler (SQLi, XSS, RCE, LFI vb.) nasıl keşfedilir ve nasıl exploit (sömürme) edilebilir bunlara değineceğiz. SQL Injection Nedir? Web uygulamalarında birçok işlem için kullanıcıdan alınan veri ile dinamik SQL cümlecikleri

PHP Scriptlerde SQLi Tespiti ve Exploit Etme Read More »

Kablosuz misafir ağ güvenliği

Sadece otel, tatil köyü gibi uzun süreli konaklama alanlarında değil, artık konser alanları, stadyumlar, bekleme salonları gibi kısa süreli misafir ağırlanan alanlarda da kuruluşlar Internet ‘i paylaştırarak misafirlerinin tesiste geçirdiği zamanın daha kaliteli olmasını sağlıyor. Bu alanlardaki güvenlik ihtiyacı ve metotları da personel ağı güvenliği gibi (hatta bazı uygulama alanlarında daha fazla) önem kazanmış durumda.

Kablosuz misafir ağ güvenliği Read More »

Xenotix XSS Exploit Framework ile XSS Tespiti

XSS (Cross-site Scripting) Zafiyeti Nedir? Kaba yorum ile; web uygulamasında açığın meydana geldiği input/inject point (veri girişi) alanına gönderilen kötü niyetli javascript kodlarının, kullanıcının web tarayıcısında çalıştırıldığı bir saldırı türüdür. Yani Client-Side (kullanıcı taraflı) bir saldırıdır. URL adreslerindeki query stringler ve form alanlarında sıklıkla görülür. Phishing saldırılarına zemin oluşturur. Genellikle POST ve GET metotlarının kullanıldığı

Xenotix XSS Exploit Framework ile XSS Tespiti Read More »

Bilgi Güvenliği ve Yurt İçindeki Genel Uygulamalar

Günümüzde şirketler operasyonel verimlerini, ciro ve karlılıklarını artırabilmek amacıyla teknolojiden daha fazla yararlanabilme hedefindeler. Elde edilen verilerden faydalı bilgi edinebilmek, operasyonlarında işlemlerini hızlandırmak ve hata payını azaltmak amacıyla her geçen gün daha fazla operasyon adımını ve şirket bilgisini elektronik ortama aktarmaktalar. Şirketlerin gerek yasal olarak saklanma ihtiyacı, gerekse geçmiş değerlerin korunması, işlenerek potansiyelin kazanca çevrilmesi

Bilgi Güvenliği ve Yurt İçindeki Genel Uygulamalar Read More »

Sızma Testlerinde Kablosuz Ağlar Ve Atak Vektörleri – X

AP/Router Üzerinde Çıkan Zafiyetler Access Point arabirimi, yazılımı (firmware) diğer birçok ağ cihazı gibi güvenlik zafiyetleri barındırabilirler. Bu zafiyetler ve öntanımlı hesaplar tüm kablosuz ağın güvenliğini tehlikeye atmaktadır. Aşağıda görüleceği üzere bu zafiyetler farklı markaya sahip cihazlarda çıkabilmektedir ve maalesef üreticilerden bu konuda gerekli güvenlik güncellemeleri gelmemektedir. Bu durum riskin büyüklüğünü artırmaktadır. Genellikle gömülü Linux

Sızma Testlerinde Kablosuz Ağlar Ve Atak Vektörleri – X Read More »

Python Simple PhpBug Finder

Merhaba Arkadaşlar, Farkındayım uzun zamandır bloga yazı girmiyorum ama mazeretim var, uzun süredir iş yoğunluğum mevcut. Bu yüzden maalesef pek fırsatım olmuyor.. Bugün yedek alırken eski arşivlere göz attım. Programlamaya yeni başladığım zamanlarda yazdığım birkaç programcığa rastladım 🙂Vakti zamanında Linux ortamında çalışıp Linux’un komut gücünü kullanarak php scriptler üzerinde basit bir bug bulucu yapmışım 🙂

Python Simple PhpBug Finder Read More »

SSL Servisine Yönelik DOS Saldırıları

root@osmncht# thc-ssl-dos -l 50 10.10.10.12 443 –accept   ______________ ___  _________     __    ___/   |    _   ___       |    | /    ~    /      /       |    |    Y    /     ____       |____|  ___|_  /  ______  /                     /          /            http://www.thc.org          Twitter @hackerschoice Greetingz: the french underground Waiting for script kiddies to piss off……………. The force is with those who

SSL Servisine Yönelik DOS Saldırıları Read More »