VPS-VDS

VPS-VDS Server Nasıl Kurulur Bunlarla neler yapılabilir hepsini göreceğiz.

DNS Saldırı Çeşitleri ve Korunma Türleri

İnternet’i kullanılabilir hale getiren ve bir anlamda belkemiğini oluşturan DNS (Domain Name Server – Alanadı Sunucuları) saldırganlar için de önemli hedeflerdir.     Aşağıdaki ekran görüntüsünde görülebileceği gibi örnek olarak ele aldığım yerlerden birisi web sayfasını basit port taramalarına karşı korumaktadır. NMAP’in hiç bir parametre kullanılmadan yapılan taramalarda kullandığı 1000 port filtreli durumda ve sadece […]

DNS Saldırı Çeşitleri ve Korunma Türleri Read More »

Saldırı Ağacı

1998 yılında Salter tarafından ortaya atılan “Saldırı Ağacı” (ing: Attack Tree) fikri bir sistemin, çeşitli saldırılara karşı güvenliğinin, biçimsel ve metodolojik olarak ortaya konulmasını sağlamaktadır. Türkçe olarak ifade edersek, güvenliğini sağlamaya çalıştığım sisteme “kim ve nasıl saldırabilir?” sorusuna yanıt oluşturacak bir çalışmadır. Kolay ve hızlı bir çözüm olması nedeniyle Türkiye’de genel olarak kabul gören zafiyet

Saldırı Ağacı Read More »

Meterpreter Pivoting

Sızma testleri sırasında Meterpreter ile bağlantı kurulabilmiş olan bir bilgisayarın farklı ağlara olan erişimi olup olmadığı kontrol edilirek yeni ağlara erişim sağlanır. Bu yazıda, Meterpreter erişimi elde edilmiş bir Windows istemci üzerinden başka bir ağa erişim sağlanacak ve erişim sağlanan ağda bir takım işlemler gerçekleştirilecektir. Bu yazıda saldırgana ait olan Kali bilgisayarın tek bir IP

Meterpreter Pivoting Read More »

Torrent İndirme Yasağını Delmek

Bir önceki yazımda ( Programlama Öğrenmek İçin Ücretsiz E-Kitap ) torrent sitelerinden istediğimiz kaynakları kolaylıkla bulabileceğimizden bahsetmiştim. Bu gün farkettim ki, okul kampüslerinde torrent indirmek genellikle yasak. Torrent indirme yasağını delmek için yapmanız gerekenleri bu yazıda bulacaksınız.   Eğer okul yurtlarında kalıyorsanız, büyük ihtimalle torrenti indiremiyorsunuz. Torrent sitelerinin engellenmesinin haricinde, indirdiğiniz/edindiğiniz .torrent uzantılı dosyaların da

Torrent İndirme Yasağını Delmek Read More »

Linux Dosya İzinleri

Yeni başlayan linux kullanıcılarının kafasını sürekli kurcalayan bir konu da linux dosya izinleri. Yeni dosya indirirsin çalışmaz, yeni css dosyası yaratırsın okumaz, projeyi dosyalayıp tarayıcıdan görmek istersin açmaz. Bunlar olmadığı gibi,  linux dosya izinleri aklına da gelmez. Uğraş dur!   Linux dosya izinleri, sistemde yüklü dosyaların erişim izinlerini ayarlamada kullanılıyor. Daha anaşılır olmak gerekirse; senin dosyan, senin kararın!

Linux Dosya İzinleri Read More »

PCAP Dosyaları Üzerinden SMTP Trafik Analizi

sansforensics@siftworkstation:/opt/smtpdump$ sudo ./findsmtpinfo.py -p evidence02.pcap—————————————-Report: 192.168.001.159.01036-064.012.102.142.00587 —————————————-   Found SMTP Session data SMTP AUTH Login: [email protected] SMTP AUTH Password: 558r00lz SMTP MAIL FROM: <[email protected]> SMTP RCPT TO: <[email protected]> Found email Messages – Writing to file: ./report/messages/1/192.168.001.159.01036-064.012.102.142.00587.msg – MD5 of msg: e295a3990b3987a8864383832fea6df9 – Found Attachment – Writing to filename: ./report/messages/1/part-001.ksh – Type of Attachement: text/plain –

PCAP Dosyaları Üzerinden SMTP Trafik Analizi Read More »

Android Stagefright Zafiyeti

Linkedin, Twitter gibi sosyal ağları ve medyayı yakından takip eden biri olarak son zamanlarda Linked’in üzerinden iş odaklı Whatsapp grubu kurma modası oldukça dikkatimi çekiyor. Bu modada, bir kişi Whatsapp üzerinde bir grup açıyor ve bunu Linkedin üzerinde duyuruyor ardından ilgilenen kişiler bu duyurunun altına cep telefonu numaralarını yazarak bu gruba dahil olmak istediklerini söylüyorlar.

Android Stagefright Zafiyeti Read More »

Sızma Testlerinde Pasif Bilgi Toplama

Güvenlik Testlerinde Bilginin Önemi? Günümüz dünyasında en değerli varlıklardan biri “bilgi” dir. Bu bilgi kimi zaman bir mal üretmek için kimi zaman da üretilen mala ait detayların, formüllerin saklanması için kullanılabilir. Bilgisayar dünyasında ise bilgi her şey demektir. Tüm iletişimin sayısal olarak gerçekleştiğini düşünülürse her bilgi bir sayısal veridir ve meraklı gözlerden korunmalıdır. Güvenlik testlerinde

Sızma Testlerinde Pasif Bilgi Toplama Read More »

Intel İşlemcilerde Rowhammer Zafiyeti

Belirli aralıklarla “seksi” zafiyetler çıkıyor. Bunlardan bazıları Heartbleed ve Shellshock gibi etkileri veya hedef aldıkları sistemlerin yaygınlığı ile dikkat çeker (ki hatırlayalım Heartbleed’in logosu vadı), bazıları ise istismar kolaylıkları ile. Geçtiğimiz aylarda iPhone’ları bir SMS ile kilitleyen bir zafiyet çıkmıştı, yakın zamanda ise Android telefonların MMS mesajıyla ele geçirilmesini sağlayan bir zafiyet çıktı. Ne olursa

Intel İşlemcilerde Rowhammer Zafiyeti Read More »

Malware Analizinde Sıkça Karşılaşılan Windows API’leri – 2

Bir önceki makalemizde temel manada Windows API’lerinin kullanım amacından bahsetmiş ve zararlı kod (malware) geliştiricileri tarafından da bu API’lerin sıklıkla kullanıldığına değinmiştik. Bu makale dizisinin ilk yazısına  adresinden ulaşabilirsiniz. Biz zararlı kod analistleri (malware analyst) de Windows’un API’leri hakkında yeterli bilgiye sahip olduğumuz durumda gerçekleştireceğimiz zararlı kod analizlerinde ilgili kodun temel yeteneklerinin neler olabileceği sonucuna

Malware Analizinde Sıkça Karşılaşılan Windows API’leri – 2 Read More »