Linux

Webcam Adlı Kısa Filmde Bir Siber Suçlu Kurbanını Ele Geçiriyor…

“Webcam” adlı kısa film; bir siber suçlunun kurbanını ele geçirdiği laptopun kamerası üzerinden izlemesiyle başlıyor ve çok da “sürpriz” sayılamayacak bir sonla bitiyor. Bilgi güvenliği konusunda yaptığım uyarılar, ne yazık ki, bazen “bilgisayarımda zaten önemli bir bilgi yok”, “benim ders notlarımı kim ne yapsın?” veya “Skype konuşmalarımı dinleyecekler de ne olacak?” gibi tepkilerle karşılanıyor. İş […]

Webcam Adlı Kısa Filmde Bir Siber Suçlu Kurbanını Ele Geçiriyor… Read More »

Bilinen Tehditlere Karşı Antivirüslerin Durumu

Son kullanıcı, sistem güvenlik yöneticisi, bilişim güvenliği uzmanı da olsanız, zaman zaman şu soruyu kendinize sorduğunuz oluyordur; Hangi antivirüs yazılımını kullanmalıyım ? Bilindiği üzere antivirüs yazılımlarının temelinde imza tabanlı bir teknoloji yatmaktadır bu nedenle yeni çıkan tehditlere karşı antivirüs yazılımı üreticisinin kısa bir süre içinde imza oluşturması ve bunu dünya genelindeki kullanıcılarına yaygınlaştırması, kullanıcıları açısından

Bilinen Tehditlere Karşı Antivirüslerin Durumu Read More »

Kim Arıyor ?

Kasım 2013 tarihinde bir arkadaşım, CIA (Kim Arıyor?) mobil uygulaması hakkında bilgim olup olmadığını sordu. Bilgim olmadığını söylediğimde, bana arayan kişinin ekranda adını ve soyadını gösterdiğini ve bunu nasıl yaptığını merak ettiğini söyledi. Olsa olsa bu uygulamanın mobil cihaza yüklendiği anda telefon rehberinin bir kopyasını kendi sistemlerine gönderdiğini ve bunun üzerine çağrı geldiğinde rehber havuzda

Kim Arıyor ? Read More »

PST Dosyaları Üzerinde Adli Bilişim İncelemesi

Kullanıcı bilgisayarlarının incelendiği bir çok durumda bu kullanıcıya ait elektronik postaların da incelenmesi ve incelenen olay ile ilgisinin olduğu düşünülen elektronik postaların ortaya çıkartılması beklenir. Bu bağlamda özellikle son kullanıcıların bilgisayarlarında rastlanan ve elektronik postaların yerel kopyalarının saklandığı dosyaların analizi devreye girer. Bu makalemizde işte bu dosya türlerinden olan PST, OST ve PAB dosyalarının analizini ele alacağız.

PST Dosyaları Üzerinde Adli Bilişim İncelemesi Read More »

Hack ve DDos nedir?

2011’in son dönemleri ve 2012 Bilgi Güvenliği kanadında çok hareketli geçti diyebiliriz. Bunun için üzülenler ve sevinenler olmuştur ama “bir musibet bin nasihatten iyidir” diyorum umarım artık gereken ilgi olacaktır ve ya ilgilenen kurum sayısı azda olsa artacaktır.Bilgi Güvenliği alanının genişlemesi ve gelişmesi güzel ama bu konuda tabiî ki sıkıntılar oluyor. Dünya alışkın olduğundan sanırım

Hack ve DDos nedir? Read More »

Reverse Tünel ile Kurum Ağına Dışarıdan Sızmak

Reverse SSH Kurum ağında bulunan bir bilgisayara uzaktan bağlantı kurmak istediğimizde, normalde kurum firewall’undan ilgili port yönlendirme ayarı yapılmadan ve gerekli izinler verilmeden, dışarıdan bu türlü bir bağlantı kurmak mümkün değildir. Senaryo Bunu aşmanın bir yöntemi reverse SSH bağlantısı kurmaktır. Stateful firewallarda, normalde dışarıdan içeriye izinli olmayan bir istek(örneğin SSH), drop edilir. Fakat eğer istek

Reverse Tünel ile Kurum Ağına Dışarıdan Sızmak Read More »

Yeni Başlayanlar için BackTrack Komutları

İlk yüklemede giriş yaparken kullanıcı adı ve şifre sorulacaktır. Bu varsayılan olarak root/toor olarak belirlenmiştir. Şifre kısmında güvenlik açısından yazarken görülmeyecektir. Backtrack Giris Paneli BackTrack GUI Ortamını Açmak Giriş yaptıktan sonra startx komutu ile GUI ortamını başlatıyoruz. Baslatma Komutu IP Adresini Kontrol Etmek Açıldıktan sonra Terminali açıyoruz ve ifconfig komutu ile IP adresimizi kontrol ediyoruz.

Yeni Başlayanlar için BackTrack Komutları Read More »

Yeni Başlayanlar için Metasploit Komutları

Metasploit içinde birçok exploit bulunduran ve bunları kullanmayı sağlayan bir yazılımdır. Bu yazılım ile hazırda bulunan exploitleri kullanabilir, onları yapılandırabilir ve ya yeni bir exploit ekleyerek kullanılabilir hale getirebiliriz. Hackerların ve pentesterların exploit uygulama ve geliştirmek için kullandığı bir yazılımdır. Vulnerability:  Türkçe karşılığı zayıflık demektir. Hedef sistemde tespit edilen zayıflık anlamına gelir. Exploit: Türkçe karşılığı

Yeni Başlayanlar için Metasploit Komutları Read More »

Mr. Robot – Raspberry Pi 2 ile Shell Açma

Sistemi ele geçirmenin birden fazla yolu bulunabilir. İyi güvenlik uygulamış sistemi uzaktan ele geçirmek zordur. Bazen local ağ zaafiyetinden yararlanarak sistemi ele geçirilebilir. Bu yazıda raspberry pi cihazını kullanarak nasıl reverse shell açılacağından bahsedeceğiz. Mr. Robot dizisinde 6. bölümde senaryoda olduğu gibi uzak netwok’den çok iyi korunan bir firmanın local ağına fiziksel olarak girdikten sonra

Mr. Robot – Raspberry Pi 2 ile Shell Açma Read More »

Jmeter ile Uygulama Katmanında Yük Testi Gerçekleştirme – Bölüm -3 HTTPS İsteklerinin Proxyden Geçirilmesi

Jmeter fonksiyonaliteleri içerisinde yer alan HTTP(S) Test Script Recorder kullanarak 443 portundan yayın yapan yani HTTPS ile iletişim kuran sayfaları proxy’den geçirmek için Jmeter sertifikasını yüklemeniz gerekmetedir.  Apache-Jmeter sertifikasını tarayıcımıza yüklemek için aşağıdaki adımları uygulayalım: Öncelikle ApaceheJmeter.jar uygulamasını açalım ve WorkBench’e sağ tıklayıp Add->Non-Test Elements->HTTP(S) Test Script Recorder’ı ekleyelim. HTTP(S) Test Script Recorder üzerinde yer

Jmeter ile Uygulama Katmanında Yük Testi Gerçekleştirme – Bölüm -3 HTTPS İsteklerinin Proxyden Geçirilmesi Read More »