İstemediğim kadar uzun bir aradan sonra herkese merhaba, öncelikle mutlu yeni yıllar dilerim herkese (: Bankalar & Kurumlar, son kullanıcı cihazlarının yerel ağ üzerinden internete açık bir sunucuya SSH bağlantısı yapmasını engellerler. Bu engellemenin asıl sebebi kötü niyetli çalışan profilindeki bir son kullanıcının veya kurum çalışanı cihazına erişim elde etmiş olan saldırgan kimselerin kurum verilerini... Okumaya Devam et →
SIM Kartlarında Güvenlik | SIM Jacker
SIM Jacker olarak adlandırılan bu güvenlik açığı, mobil operatörler tarafından yaygın olarak kullanılan SIM kartlarına gömülü olan “S@T Browser” adındaki teknolojiden kaynaklanmaktadır. S@T Browser(SIM Alliance Toolbox Browser) : S@T Browser, SIM Tool Kit’in bir bileşeni olarak SIM kartlara takılan, taa 2000’lerden beri internet erişimi için WAP(Kablosuz Uygulama Protokolü) destekleyen telefonlarda kullanılmak üzere tasarlanmış bir mikro... Okumaya Devam et →
Tersine Mühendislik ve Forensics Analizleri için kolaylık sağlayan “Flare VM” Dağıtımı Nedir ?
Merhabalar arkadaşlar, bu yazımda sizlere adli bilişim incelemeleri için kullanılması oldukça mantıklı ve pratik olan Flare VM dağıtımından bahsetmek istiyorum. Flare VM, Windows işletim sistemleri üzerine kurulan, bu sayede ; Malware AnaliziTersine MühendislikAdli Bilişim Analizi İşlemleri için gerekli olan yazılım ve araçların tek bir yerde toplandığı, yazılım ve araçların kurulumunun ve optimizasyonunun sadece birkaç komut... Okumaya Devam et →
Mail Trafiklerinde Güvenlik | DMARC, DKIM ve SPF Kayıtları
Merhabalar, bu yazımda sizlere E-Posta iletişimleri için güvenlik sağlayan DMARC, DKIM ve SPF kavramlarından bahsedeceğim. Siber Güvenliğin en zayıf halkası olan "İnsan" için en başarılı saldırı biçimi de dolayısıyla Sosyal Mühendislik ve Phishing(Oltalama) saldırıları oluyor. Güvenlik ekibi olarak istediğimiz önemli şeylerden birisi de bu Phishing E-Postalarının son kullanıcımıza gelmesini önlemek oluyor. O hâlde başlayalım (:... Okumaya Devam et →
OpenSSL HeartBleed Zafiyeti Nedir ? Nasıl Sömürülür ? (CVE-2014-0160)
OpenSSL’in kütüphanesinde bulunan güvenlik açığından ortaya çıkan bir zafiyettir. Bu zafiyet sömürüldüğünde Server veya Client üzerinde anlık 64kb’lık Bellek alanına yetkisiz şekilde erişim yapılabilmektedir. Bu sayede sunucunun RAM bellekleri üzerinde yer alan şifrelenmiş olduğu söylenen verilerin tamamı okunabilmektedir. Bu veriler ; Kullanıcı AdlarıŞifrelerEmaillerAnlık MesajlaşmalarX.509 SertifikalarıSunucuya ait Private Key'ler. Bu Key'lerin saldırganın eline geçmesi, saldırgan tarafından... Okumaya Devam et →
MS08-067 Zafiyeti Nedir ? Bu Zafiyet Nasıl Sömürülür ? (CVE-2008-4250)
Bu güvenlik açığı : Sunucu hizmetinin, özel hazırlanmış “RPC” isteklerini doğru şekilde işleyememesi nedeniyle oluşmaktadır. Bu zafiyeti sömürerek “Uzaktan Kod Yürütme” yapılabilmektedir. Bu güvenlik açığından başarıyla yararlanan bir saldırgan, etkilenen sistemin tüm denetimini uzaktan ele geçirebilir. Zafiyetten yararlanma işlemi başarısız olursa, bu durum aynı zamanda “Svchost.exe” dosyasınında çökmesine sebep verebilmektedir. Svchost.exe çökerse, Sunucu hizmeti zararlı... Okumaya Devam et →
Tiredful API | WriteUp
Tiredful API, içerisinde kasıtlı olarak zafiyetler barındıran bir web uygulamasıdır. Ücretsiz olarak bu web uygulamasını kurduktan sonra örnek senaryolar ile içerisindeki zafiyetleri sömürerek kendinizi geliştirebilirsiniz. Tiredful API uygulamasında olan zafiyet başlıkları; Access ControlCross Site Scripting (XSS)Information DisclosureInsecure Direct Object ReferenceSQL InjectionThrottling Yapmış olduğum işlemlerin ekran görüntülerini sizlerle paylaştım ve en sonunda zafiyeti nasıl sömürdüğümü detaylı... Okumaya Devam et →
WebGoat | WriteUp
WebGoat içerisinde çeşitli zafiyetler bulunduran bir web uygulamasıdır.Bu web uygulamasını kurduktan sonra içerisinde bulunan zafiyetleri sömürerek kendinizi geliştirebilir ve çalışabilirsiniz. Adım adım zafiyet çözümlerinin ekran görütünlerini sizlerle paylaştım ve yapmış olduğum işlemleri detaylı bir şekilde açıklamaya çalıştım. Tabii bir zafiyetin birden fazla şekilde exploit(zafiyeti sömürmek) türü olabilir. Yapmış olduğum örneklerle sınırlı kalma zorunluluğu yok yani... Okumaya Devam et →
DLL Hijacking Saldırısı Nedir, Nasıl Yapılır ?
Merhabalar, bu yazımda sizlere DLL Hijacking saldırısından bahsedeceğim. Sonrasında örnek bir saldırı senaryosunda Dll Hijacking saldırısının nasıl yapılabileceğini ekran görüntüleri ile anlatmaya çalışacağım. Kısaca DLL dosyalarının ne olduğundan bahsetmek istiyorum : DLL dosyaları, içerisinde bulundurduğu kod satırları ve fonksiyonlar ile sahibi olan programın&yazılımın çalışmasını ve işlevini yerine getirebilmesini sağlar. Çalışacak olan programlar (örneğin .exe dosyaları)... Okumaya Devam et →
(D)DoS Saldırı Türleri
Bu yazımda sizlerle (D)DoS nedir, (D)DoS türleri nelerdir ve ne gibi önlemler alınabilir bilgilerini paylaşacağım. DDoS (Distrubited Denial of Service) : Türkçeye, Dağıtık Hizmet Engelleme Saldırısı olarak çevrilmektedir. Bu saldırıda çalışan uygulama veya sisteme "fazla trafik yüklenerek" uygulama&sistemin çalışamaz veya erişilemez hale getirilmesi hedeflenir. DoS (Denial of Service) : Anlayacağınız gibi "Hizmet Engelleme Saldırısı" demektir.... Okumaya Devam et →