Selamlar! Bu yazımda sizler ile gerçekleştirdiğim sızma testleri sırasında sık sık karşılaştığım sorunlar olan; Komut satırı (CLI: Command Line) ara yüzü ile erişilen sistemlerde tarayıcı (browser) çalıştırılamaması nedeni ile bağlantı sağlanan sistem üzerinden işlevsel olarak internetin kullanılamaması noktasına çözüm olarak Port Yönlendirme ve sonrasında port yönlendirme yapılarak bağlantı sağlanan sistem üzerindeki tarayıcı trafiğinin BurpSuite üzerinden... Okumaya Devam et →
Sızma Testi Metodolojisi & Yol Haritası
Merhabalar! Bu yazımda öğretim hayatımdan ve katılmış olduğum eğitimlerden vb. elde ettiğim dokümanlardan derlediğim ve sonrasında gerçekleştirdiğim sızma testleri sırasında öğrendiğim bilgileri de üzerine ekleyerek oluşturmuş olduğum Sızma Testi Metodolojisi ve Yol Haritası dokümanını sizlerle paylaşıyor olacağım. Gerçekleştirdiğim pentest projeleri sürecinde zaman zaman benimde yol haritası olarak kullandığım bu dokümanın ana başlıkları aşağıdaki gibidir: Bilgi... Okumaya Devam et →
Proxy and SSH Tunnel over PuTTY (Kurum Ağından İnternete Doğru Olan Trafik Engellemelerinin Bypass Edilmesi)
İstemediğim kadar uzun bir aradan sonra herkese merhaba, öncelikle mutlu yeni yıllar dilerim herkese (: Bankalar & Kurumlar, son kullanıcı cihazlarının yerel ağ üzerinden internete açık bir sunucuya SSH bağlantısı yapmasını engellerler. Bu engellemenin asıl sebebi kötü niyetli çalışan profilindeki bir son kullanıcının veya kurum çalışanı cihazına erişim elde etmiş olan saldırgan kimselerin kurum verilerini... Okumaya Devam et →
CloudFlare Arkasında ki Web Sitelerinin IP Adreslerini ve Hedef IP Kapsamını Tespit Etme
Herkese selam! Bu yazımda sizlere CloudFlare arkasına saklanan web sitelerinin IP adreslerinin nasıl tespit edilebileceğinden bahsetmek istiyorum. CloudFlare, web siteleri için "DDoS Koruması", Dünya genelinde blacklist içerisinde yer alan IP adreslerinin siteye erişmesini önleyerek "Güvenlik Duvarı" ve "CDN kayıtları" ile sitenin daha verimli ve hızlı çalışmasını sağlamak gibi görevleri yerine getirmektedir. Sağladığı avantajlara ek olarak,... Okumaya Devam et →
InfoSecWarrior CTF – 02 | WriteUp
Merhabalar arkadaşlar, bu yazımda sizlerle InfoSecWarriorCTF – 02 isimli zafiyetli makinenin WriteUp’ını paylaşacağım. Adım adım ekran görüntülerini ekleyerek ve açıklamalar yaparak detaylı bir WriteUp hazırlamaya çalıştım. İyi okumalar dilerim. Okumanıza başlamadan önce sizlere küçük bir uyarı vermek istiyorum. InfoSecWarriorCTF makinelerinin WriteUp’larını özellikle teknik bilgi gereksinimini en alçak seviyede tutarak hazırlıyorum. Bu sebepten dolayı belirli bir teknik bilgiye sahip kişiler için... Okumaya Devam et →
InfoSecWarrior CTF – 01 | WriteUp
Merhabalar arkadaşlar, bu yazımda sizlerle InfoSecWarriorCTF - 01 isimli zafiyetli makinenin WriteUp'ını paylaşacağım. Adım adım ekran görüntülerini ekleyerek ve açıklamalar yaparak detaylı bir WriteUp hazırlamaya çalıştım. İyi okumalar dilerim. Okumanıza başlamadan önce sizlere küçük bir uyarı vermek istiyorum. InfoSecWarriorCTF makinelerinin WriteUp'larını özellikle teknik bilgi gereksinimini en alçak seviyede tutarak hazırlıyorum. Bu sebepten dolayı belirli bir... Okumaya Devam et →
SIM Kartlarında Güvenlik | SIM Jacker
SIM Jacker olarak adlandırılan bu güvenlik açığı, mobil operatörler tarafından yaygın olarak kullanılan SIM kartlarına gömülü olan “S@T Browser” adındaki teknolojiden kaynaklanmaktadır. S@T Browser(SIM Alliance Toolbox Browser) : S@T Browser, SIM Tool Kit’in bir bileşeni olarak SIM kartlara takılan, taa 2000’lerden beri internet erişimi için WAP(Kablosuz Uygulama Protokolü) destekleyen telefonlarda kullanılmak üzere tasarlanmış bir mikro... Okumaya Devam et →
Tersine Mühendislik ve Forensics Analizleri için kolaylık sağlayan “Flare VM” Dağıtımı Nedir ?
Merhabalar arkadaşlar, bu yazımda sizlere adli bilişim incelemeleri için kullanılması oldukça mantıklı ve pratik olan Flare VM dağıtımından bahsetmek istiyorum. Flare VM, Windows işletim sistemleri üzerine kurulan, bu sayede ; Malware AnaliziTersine MühendislikAdli Bilişim Analizi İşlemleri için gerekli olan yazılım ve araçların tek bir yerde toplandığı, yazılım ve araçların kurulumunun ve optimizasyonunun sadece birkaç komut... Okumaya Devam et →
SIM Kartlarında Güvenlik | SIM Jacking & SIM Swapping
Merhabalar arkadaşlar, bu yazımda sizlere SIM kartları ve telefon numaralarına yönelik olan SIM Jacking atağının ne olduğundan ve nasıl yapıldığından bahsedeceğim. Keyifli okumalar, SIM Jacking & SIM Swapping SIM Jacking'e türkçe olarak SIM Takası ya da SIM Değiştirme denilmektedir. Sim Jacking, kurbanın telefon numarasının saldırganın sahip olduğu SIM kartına aktarılma işlemine denmektedir. Saldırgan bu sayede... Okumaya Devam et →
Mail Trafiklerinde Güvenlik | DMARC, DKIM ve SPF Kayıtları
Merhabalar, bu yazımda sizlere E-Posta iletişimleri için güvenlik sağlayan DMARC, DKIM ve SPF kavramlarından bahsedeceğim. Siber Güvenliğin en zayıf halkası olan "İnsan" için en başarılı saldırı biçimi de dolayısıyla Sosyal Mühendislik ve Phishing(Oltalama) saldırıları oluyor. Güvenlik ekibi olarak istediğimiz önemli şeylerden birisi de bu Phishing E-Postalarının son kullanıcımıza gelmesini önlemek oluyor. O hâlde başlayalım (:... Okumaya Devam et →