Başlayalım;

Neden Blog yazmayı düşündüğüme gelirsek; Sürekli değişen ve gelişen bu sektörün içinde, araştırmayı ve kendi notlarımı, dökümanlarımı oluşturmayı seviyorum. Bunları kalıcı bir hale getirmek istedim.Gelişen bu teknolojide, nereden-nereye gelmişiz diye bakıp şaşıracağım kendi kaynağımın olmasını istedim.Ve tabii ki öğrendiğim bilgileri, kullandığım yazılımları ve yapacağım projeleri siz okurlarla paylaşmak istedim. Umarım burayı sürekli güncel tutabilir, sizlere... Continue Reading →

Featured post

Kiosk Güvenliği ve Pentesting

Merhabalar! Bu yazımda türkçe içeriği pek olmayan (sanırım hiç yok) Kiosk Güvenliği ve Pentesting konusundan bahsediyor olacağım. Kiosk Güvenliği için: Bilgi Güvenliği Süreç DenetimleriFiziksel Güvenlik DenetimleriNetwork Güvenliği Denetimleriİşletim Sistemi Güvenliği DenetimleriUygulama Güvenliği DenetimleriKiosk Modundan İşletim Sistemi Seviyesine Atlamak başlıkları için yapılacak olan denetimler ve sızma testleri sırasında kontrol edilmesi gerekenlerden, hangi durumların güvenlik açığı teşkil... Continue Reading →

Spesifik DDoS Saldırıları ve Saldırı Komutları

Merhabalar! Bu yazımda (old) ekip arkadaşlarım Ahmet Can Karaağaçlı, Emre Toraman ve Görkem Koç ile birlikte hazırladığımız, farklı DDoS atak türlerini simüle etmeyi sağlayan spesifik DDoS saldırılarını ve saldırı komutlarını sizlerle paylaşıyor olacağım. Simüle ettiğimiz ve saldırı komutlarını paylaşacağım DDoS atak türleri ve atak detayları: NoDDoS Atak TürüDDoS Atak Detayı01-)TCP SYN FloodTCP SYN Port 44302-)TCP... Continue Reading →

Base64 Encode Dosya Yükleme Fonksiyonunda Stored XSS

Merhabalar, bu yazımda gerçekleştirdiğim sızma testinde Base64 Encode ile avatar yükleme fonksiyonunda bulduğum Stored XSS zafiyetinin exploit (sömürme) adımlarını kısaca anlatmaya çalışacağım. Web uygulaması içerisinde bulunan avatar yükleme fonksiyonunu test ederken sunucuya giden istekleri incelediğimde, avatar olarak yüklemek istenilen fotoğraf dosyasının Base64 ile encode edildikten sonra web sunucusuna iletildiğini ve web sunucusunun yüklenen bu fotoğrafı... Continue Reading →

Basically Distributed Load Test with JMeter

Hello, today I will share my personal notes on how I perform basically distributed load test with JMeter. Firstly I created 3 Slave and 1 Master droplets on Digital Ocean. All droplets must be in the same local network because these droplets need to communicate with each other on different ports. On Slave droplets Installation... Continue Reading →

Credential Stuffing Saldırı Metodolojisi

Merhabalar! Bu yazımda türkçe "Kimlik Bilgisi Doldurma" veya "Kimlik İstifleme" olarak adlandırılan Credential Stuffing saldırısının ve metodolojisinin ne olduğundan, genellikle nasıl gerçekleştirildiğinden ve kurum bazında bu saldırıya karşı nasıl önlemler alınabileceğinden bahsedeceğim. Bazı teknik terimlerin türkçeleştirilmesi sonrasında asıl anlamını yitirdiğini düşünenler kervanında yer aldığım için bu yazıma Credential Stuffing terimini kullanarak devam edeceğim. Credential Stuffing... Continue Reading →

Incognito ile Impersonate Token Saldırısı

Merhabalar, bu yazımda iç ağ (Intranet) sızma testlerinde kullanmakta olduğum Impersonate Token saldırısının ne olduğunu, bu saldırının neden ve nasıl kullanılabileceğini örnek senaryolar kurgulayarak anlatmaya çalışacağım. Access Token Nedir? Windows sistemler üzerinde bir kullanıcı başarılı bir şekilde oturum açtığı durumda LSA (Local Security Authority) açılan oturum için bir "Logon Session" oluşturur ve bu Logon Session... Continue Reading →

Domain Admin’e Uzanan Yolculuk

Kariyerimde benim için özel yere sahip olan ve türlü ekşınlar içeren yeni yazımdan herkese merhaba! Bu yazımda, stajyerlikten sonra siber güvenlik uzmanı ünvanına sahip olduğum ilk günümde takım liderim Emre Toraman akıl hocalığı ve yönlendirmeleri ile gerçekleştirdiğim iç ağ (Intranet) sızma testi sırasında Domain Admin olma hikayemi sizlerle paylaşıyor olacağım. Bu yazı içerisinde, SolarWinds Dameware... Continue Reading →

Port Yönlendirme ve Tünelleme Metotları

Selamlar! Bu yazımda sizler ile gerçekleştirdiğim sızma testleri sırasında sık sık karşılaştığım sorunlar olan; Komut satırı (CLI: Command Line) ara yüzü ile erişilen sistemlerde tarayıcı (browser) çalıştırılamaması nedeni ile bağlantı sağlanan sistem üzerinden işlevsel olarak internetin kullanılamaması noktasına çözüm olarak Port Yönlendirme ve sonrasında port yönlendirme yapılarak bağlantı sağlanan sistem üzerindeki tarayıcı trafiğinin BurpSuite üzerinden... Continue Reading →

Sızma Testi Metodolojisi & Yol Haritası

Merhabalar! Bu yazımda öğretim hayatımdan ve katılmış olduğum eğitimlerden vb. elde ettiğim dokümanlardan derlediğim ve sonrasında gerçekleştirdiğim sızma testleri sırasında öğrendiğim bilgileri de üzerine ekleyerek oluşturmuş olduğum Sızma Testi Metodolojisi ve Yol Haritası dokümanını sizlerle paylaşıyor olacağım. Gerçekleştirdiğim pentest projeleri sürecinde zaman zaman benimde yol haritası olarak kullandığım bu dokümanın ana başlıkları aşağıdaki gibidir: Bilgi... Continue Reading →

Proxy and SSH Tunnel over PuTTY (Kurum Ağından İnternete Doğru Olan Trafik Engellemelerinin Bypass Edilmesi)

İstemediğim kadar uzun bir aradan sonra herkese merhaba, öncelikle mutlu yeni yıllar dilerim herkese (: Bankalar & Kurumlar, son kullanıcı cihazlarının yerel ağ üzerinden internete açık bir sunucuya SSH bağlantısı yapmasını engellerler. Bu engellemenin asıl sebebi kötü niyetli çalışan profilindeki bir son kullanıcının veya kurum çalışanı cihazına erişim elde etmiş olan saldırgan kimselerin kurum verilerini... Continue Reading →

WordPress.com'da bir web sitesi veya blog oluşturun

Yukarı ↑