Port Yönlendirme ve Tünelleme Metotları

Selamlar! Bu yazımda sizler ile gerçekleştirdiğim sızma testleri sırasında sık sık karşılaştığım sorunlar olan; Komut satırı (CLI: Command Line) ara yüzü ile erişilen sistemlerde tarayıcı (browser) çalıştırılamaması nedeni ile bağlantı sağlanan sistem üzerinden işlevsel olarak internetin kullanılamaması noktasına çözüm olarak Port Yönlendirme ve sonrasında port yönlendirme yapılarak bağlantı sağlanan sistem üzerindeki tarayıcı trafiğinin BurpSuite üzerinden... Okumaya Devam et →

Sızma Testi Metodolojisi & Yol Haritası

Merhabalar! Bu yazımda öğretim hayatımdan ve katılmış olduğum eğitimlerden vb. elde ettiğim dokümanlardan derlediğim ve sonrasında gerçekleştirdiğim sızma testleri sırasında öğrendiğim bilgileri de üzerine ekleyerek oluşturmuş olduğum Sızma Testi Metodolojisi ve Yol Haritası dokümanını sizlerle paylaşıyor olacağım. Gerçekleştirdiğim pentest projeleri sürecinde zaman zaman benimde yol haritası olarak kullandığım bu dokümanın ana başlıkları aşağıdaki gibidir: Bilgi... Okumaya Devam et →

Proxy and SSH Tunnel over PuTTY (Kurum Ağından İnternete Doğru Olan Trafik Engellemelerinin Bypass Edilmesi)

İstemediğim kadar uzun bir aradan sonra herkese merhaba, öncelikle mutlu yeni yıllar dilerim herkese (: Bankalar & Kurumlar, son kullanıcı cihazlarının yerel ağ üzerinden internete açık bir sunucuya SSH bağlantısı yapmasını engellerler. Bu engellemenin asıl sebebi kötü niyetli çalışan profilindeki bir son kullanıcının veya kurum çalışanı cihazına erişim elde etmiş olan saldırgan kimselerin kurum verilerini... Okumaya Devam et →

CloudFlare Arkasında ki Web Sitelerinin IP Adreslerini ve Hedef IP Kapsamını Tespit Etme

Herkese selam! Bu yazımda sizlere CloudFlare arkasına saklanan web sitelerinin IP adreslerinin nasıl tespit edilebileceğinden bahsetmek istiyorum. CloudFlare, web siteleri için "DDoS Koruması", Dünya genelinde blacklist içerisinde yer alan IP adreslerinin siteye erişmesini önleyerek "Güvenlik Duvarı" ve "CDN kayıtları" ile sitenin daha verimli ve hızlı çalışmasını sağlamak gibi görevleri yerine getirmektedir. Sağladığı avantajlara ek olarak,... Okumaya Devam et →

SIM Kartlarında Güvenlik | SIM Jacker

SIM Jacker olarak adlandırılan bu güvenlik açığı, mobil operatörler tarafından yaygın olarak kullanılan SIM kartlarına gömülü olan “S@T Browser” adındaki teknolojiden kaynaklanmaktadır. S@T Browser(SIM Alliance Toolbox Browser) : S@T Browser, SIM Tool Kit’in bir bileşeni olarak SIM kartlara takılan, taa 2000’lerden beri internet erişimi için WAP(Kablosuz Uygulama Protokolü) destekleyen telefonlarda kullanılmak üzere tasarlanmış bir mikro... Okumaya Devam et →

Tersine Mühendislik ve Forensics Analizleri için kolaylık sağlayan “Flare VM” Dağıtımı Nedir ?

Merhabalar arkadaşlar, bu yazımda sizlere adli bilişim incelemeleri için kullanılması oldukça mantıklı ve pratik olan Flare VM dağıtımından bahsetmek istiyorum. Flare VM, Windows işletim sistemleri üzerine kurulan, bu sayede ; Malware AnaliziTersine MühendislikAdli Bilişim Analizi İşlemleri için gerekli olan yazılım ve araçların tek bir yerde toplandığı, yazılım ve araçların kurulumunun ve optimizasyonunun sadece birkaç komut... Okumaya Devam et →

Mail Trafiklerinde Güvenlik | DMARC, DKIM ve SPF Kayıtları

Merhabalar, bu yazımda sizlere E-Posta iletişimleri için güvenlik sağlayan DMARC, DKIM ve SPF kavramlarından bahsedeceğim. Siber Güvenliğin en zayıf halkası olan "İnsan" için en başarılı saldırı biçimi de dolayısıyla Sosyal Mühendislik ve Phishing(Oltalama) saldırıları oluyor. Güvenlik ekibi olarak istediğimiz önemli şeylerden birisi de bu Phishing E-Postalarının son kullanıcımıza gelmesini önlemek oluyor. O hâlde başlayalım (:... Okumaya Devam et →

DHCP Spoofing Saldırısı Nedir ? Nasıl Yapılır ?

DHCP (Dynamic Host Configuration Protocol) : Basit şekilde anlatacak olursam, Network üzerinde, clientlara kendi IP havuzundan otomatik olarak IP atayan&tanımlayan protokoldür. Günümüzde Networklere bağlanan cihazlar giderek arttığı için dolayısıyla hepsine manuel olarak IP atamakta zorlaştığı için geliştirilen bir protokoldür. DHCP protokolü genellikle 67. Port üzerinde çalışmaktadır. DHCP Spoofing saldırısı OSI modelinin 2. Katmanında gerçekleşen bir... Okumaya Devam et →

MS08-067 Zafiyeti Nedir ? Bu Zafiyet Nasıl Sömürülür ? (CVE-2008-4250)

Bu güvenlik açığı : Sunucu hizmetinin, özel hazırlanmış “RPC” isteklerini doğru şekilde işleyememesi nedeniyle oluşmaktadır. Bu zafiyeti sömürerek “Uzaktan Kod Yürütme” yapılabilmektedir. Bu güvenlik açığından başarıyla yararlanan bir saldırgan, etkilenen sistemin tüm denetimini uzaktan ele geçirebilir. Zafiyetten yararlanma işlemi başarısız olursa, bu durum aynı zamanda “Svchost.exe” dosyasınında çökmesine sebep verebilmektedir. Svchost.exe çökerse, Sunucu hizmeti zararlı... Okumaya Devam et →

Tiredful API | WriteUp

Tiredful API, içerisinde kasıtlı olarak zafiyetler barındıran bir web uygulamasıdır. Ücretsiz olarak bu web uygulamasını kurduktan sonra örnek senaryolar ile içerisindeki zafiyetleri sömürerek kendinizi geliştirebilirsiniz. Tiredful API uygulamasında olan zafiyet başlıkları; Access ControlCross Site Scripting (XSS)Information DisclosureInsecure Direct Object ReferenceSQL InjectionThrottling Yapmış olduğum işlemlerin ekran görüntülerini sizlerle paylaştım ve en sonunda zafiyeti nasıl sömürdüğümü detaylı... Okumaya Devam et →

WordPress.com'da bir web sitesi veya blog oluşturun

Yukarı ↑