Sizlere, yapılacak bir Pentest sırasında veya Güvenlik araştırmasında başta bakabileceğimiz "güvenlik açıklığı" teşkil eden durumları ve önlem olarak neler yapabileceğimizden bahsedeceğim. Güncel Olmayan UygulamaWhatsAppVsftpdOpenSSL (Heartbleed)Oracle Web Logic✓ Önlemek İçin : Mümkünse güncellemek en doğru çözüm. Fakat bir takım sorunlardan dolayı güncelleme yapılamıyorsa “sistem sıkılaştırma” yapılabilir. Güncel olmayan sisteme erişimler sınırlandırılabilir. Güncel Olmayan İşletim SistemiMS17-010MS08-067KernelBlueKeep(RDP)FortiOSJunOS(Kendi kodlarının... Continue Reading →
Adli Bilişim İncelemesi & Siber Saldırı Analizi Nasıl Yapılır?
Çalıştığımız şirket&kurum'da bir cihazımızın siber saldırıya uğradığını varsayalım. Bu cihaz üzerinde adım adım yapılacak işlemler ne olmalı, hangi yolları kullanarak analizi devam ettirmeliyiz gibi soruları madde madde açıklayacağım. Cihazı Karantina Network’e almalıyız veya cihazın Network’e erişimini kapatmalıyız. Bu sayede zararlının diğer cihazlara erişmesini, zıplamasını engelleyebiliriz. Saldırıyı tespit etmek, çözebilmek için RAM(Memory) Dump yapmalıyız. RAM üzerinden... Continue Reading →
DVWA – Medium&High Level | WriteUp
DVWA (Damn Vulnerable Web App) zafiyetli web uygulamasıdır. Ücretsiz olan bu web uygulamasını işletim sisteminize kurup, kendinizi geliştirebilir, zafiyetleri öğrenme ve sömürme konusunda çalışabilirsiniz. DVWA uygulamasında yapmış olduğum zafiyet başlıkları; CSRFCommand InjectionFile InclusionXSS (Stored)XSS (Reflected)XSS (DOM) Adım adım zafiyet çözümlerinin ekran görütünlerini sizlerle paylaştım. Tabii bir zafiyetin birden fazla şekilde exploit(zafiyeti sömürmek) türü olabilir. Yapmış... Continue Reading →
Sosyal Mühendislik ve Phishing Saldırıları için Sherlock ve HiddenEye Tool’u Kullanımı
Sosyal Mühendislik : Temel olarak açıklamaya çalışırsam : Saldırganın, insan ilişkilerini&dikkatsizliklerini kullanarak ve internet ortamında araştırmalar yaparak kişi yada kurum hakkında bilgi toplamasına Sosyal Mühendislik denmektedir. Bulduğu&öğrendiği bu bilgileri kullanarak yapacağı bir Phishing(Oltalama) saldırısında başarı oranı fazlasıyla artmaktadır. Tool : Sherlock Step 1 : Yapacağım örnek senaryoda, Kevin Mitnick'in hangi web sitelerinde üyelikleri olduğunu bulmaya... Continue Reading →
Kerberos Protokolü Nedir ? Kerberos’a Yapılabilecek Saldırılar Nelerdir ?
Kerberos Protokolü : Microsoft ortamında temel kimlik doğrulaması için Kerberos Protokolü kullanılmaktadır. Kimlik doğrulama mekanizması Biletler(Ticket) ile gerçekleşmektedir. Kullancılara Ticket dağıtımını KDC(Key Distribution Center) yapmaktadır. Genellikle sistemlerin 88. Portunda çalışmaktadır. KDC iki bölümden oluşmaktadır;• AS(Authentication Server)• TGS(Ticket Granting Server) Kerberos’un çalışma adımlarını sıralayacak olursak; ➊ - İstemci(client), kimlik doğrulama bilgilerini AS’ye gönderir. Kimlik doğrulama bilgilerinin... Continue Reading →