Port Yönlendirme ve Tünelleme Metotları

Selamlar! Bu yazımda sizler ile gerçekleştirdiğim sızma testleri sırasında sık sık karşılaştığım sorunlar olan; Komut satırı (CLI: Command Line) ara yüzü ile erişilen sistemlerde tarayıcı (browser) çalıştırılamaması nedeni ile bağlantı sağlanan sistem üzerinden işlevsel olarak internetin kullanılamaması noktasına çözüm olarak Port Yönlendirme ve sonrasında port yönlendirme yapılarak bağlantı sağlanan sistem üzerindeki tarayıcı trafiğinin BurpSuite üzerinden... Okumaya Devam et →

Sızma Testi Metodolojisi & Yol Haritası

Merhabalar! Bu yazımda öğretim hayatımdan ve katılmış olduğum eğitimlerden vb. elde ettiğim dokümanlardan derlediğim ve sonrasında gerçekleştirdiğim sızma testleri sırasında öğrendiğim bilgileri de üzerine ekleyerek oluşturmuş olduğum Sızma Testi Metodolojisi ve Yol Haritası dokümanını sizlerle paylaşıyor olacağım. Gerçekleştirdiğim pentest projeleri sürecinde zaman zaman benimde yol haritası olarak kullandığım bu dokümanın ana başlıkları aşağıdaki gibidir: Bilgi... Okumaya Devam et →

InfoSecWarrior CTF – 02 | WriteUp

Merhabalar arkadaşlar, bu yazımda sizlerle InfoSecWarriorCTF – 02 isimli zafiyetli makinenin WriteUp’ını paylaşacağım. Adım adım ekran görüntülerini ekleyerek ve açıklamalar yaparak detaylı bir WriteUp hazırlamaya çalıştım. İyi okumalar dilerim. Okumanıza başlamadan önce sizlere küçük bir uyarı vermek istiyorum. InfoSecWarriorCTF makinelerinin WriteUp’larını özellikle teknik bilgi gereksinimini en alçak seviyede tutarak hazırlıyorum. Bu sebepten dolayı belirli bir teknik bilgiye sahip kişiler için... Okumaya Devam et →

InfoSecWarrior CTF – 01 | WriteUp

Merhabalar arkadaşlar, bu yazımda sizlerle InfoSecWarriorCTF - 01 isimli zafiyetli makinenin WriteUp'ını paylaşacağım. Adım adım ekran görüntülerini ekleyerek ve açıklamalar yaparak detaylı bir WriteUp hazırlamaya çalıştım. İyi okumalar dilerim. Okumanıza başlamadan önce sizlere küçük bir uyarı vermek istiyorum. InfoSecWarriorCTF makinelerinin WriteUp'larını özellikle teknik bilgi gereksinimini en alçak seviyede tutarak hazırlıyorum. Bu sebepten dolayı belirli bir... Okumaya Devam et →

SIM Kartlarında Güvenlik | SIM Jacker

SIM Jacker olarak adlandırılan bu güvenlik açığı, mobil operatörler tarafından yaygın olarak kullanılan SIM kartlarına gömülü olan “S@T Browser” adındaki teknolojiden kaynaklanmaktadır. S@T Browser(SIM Alliance Toolbox Browser) : S@T Browser, SIM Tool Kit’in bir bileşeni olarak SIM kartlara takılan, taa 2000’lerden beri internet erişimi için WAP(Kablosuz Uygulama Protokolü) destekleyen telefonlarda kullanılmak üzere tasarlanmış bir mikro... Okumaya Devam et →

Tersine Mühendislik ve Forensics Analizleri için kolaylık sağlayan “Flare VM” Dağıtımı Nedir ?

Merhabalar arkadaşlar, bu yazımda sizlere adli bilişim incelemeleri için kullanılması oldukça mantıklı ve pratik olan Flare VM dağıtımından bahsetmek istiyorum. Flare VM, Windows işletim sistemleri üzerine kurulan, bu sayede ; Malware AnaliziTersine MühendislikAdli Bilişim Analizi İşlemleri için gerekli olan yazılım ve araçların tek bir yerde toplandığı, yazılım ve araçların kurulumunun ve optimizasyonunun sadece birkaç komut... Okumaya Devam et →

Mail Trafiklerinde Güvenlik | DMARC, DKIM ve SPF Kayıtları

Merhabalar, bu yazımda sizlere E-Posta iletişimleri için güvenlik sağlayan DMARC, DKIM ve SPF kavramlarından bahsedeceğim. Siber Güvenliğin en zayıf halkası olan "İnsan" için en başarılı saldırı biçimi de dolayısıyla Sosyal Mühendislik ve Phishing(Oltalama) saldırıları oluyor. Güvenlik ekibi olarak istediğimiz önemli şeylerden birisi de bu Phishing E-Postalarının son kullanıcımıza gelmesini önlemek oluyor. O hâlde başlayalım (:... Okumaya Devam et →

DHCP Spoofing Saldırısı Nedir ? Nasıl Yapılır ?

DHCP (Dynamic Host Configuration Protocol) : Basit şekilde anlatacak olursam, Network üzerinde, clientlara kendi IP havuzundan otomatik olarak IP atayan&tanımlayan protokoldür. Günümüzde Networklere bağlanan cihazlar giderek arttığı için dolayısıyla hepsine manuel olarak IP atamakta zorlaştığı için geliştirilen bir protokoldür. DHCP protokolü genellikle 67. Port üzerinde çalışmaktadır. DHCP Spoofing saldırısı OSI modelinin 2. Katmanında gerçekleşen bir... Okumaya Devam et →

OpenSSL HeartBleed Zafiyeti Nedir ? Nasıl Sömürülür ? (CVE-2014-0160)

OpenSSL’in kütüphanesinde bulunan güvenlik açığından ortaya çıkan bir zafiyettir. Bu zafiyet sömürüldüğünde Server veya Client üzerinde anlık 64kb’lık Bellek alanına yetkisiz şekilde erişim yapılabilmektedir. Bu sayede sunucunun RAM bellekleri üzerinde yer alan şifrelenmiş olduğu söylenen verilerin tamamı okunabilmektedir. Bu veriler ; Kullanıcı AdlarıŞifrelerEmaillerAnlık MesajlaşmalarX.509 SertifikalarıSunucuya ait Private Key'ler. Bu Key'lerin saldırganın eline geçmesi, saldırgan tarafından... Okumaya Devam et →

MS08-067 Zafiyeti Nedir ? Bu Zafiyet Nasıl Sömürülür ? (CVE-2008-4250)

Bu güvenlik açığı : Sunucu hizmetinin, özel hazırlanmış “RPC” isteklerini doğru şekilde işleyememesi nedeniyle oluşmaktadır. Bu zafiyeti sömürerek “Uzaktan Kod Yürütme” yapılabilmektedir. Bu güvenlik açığından başarıyla yararlanan bir saldırgan, etkilenen sistemin tüm denetimini uzaktan ele geçirebilir. Zafiyetten yararlanma işlemi başarısız olursa, bu durum aynı zamanda “Svchost.exe” dosyasınında çökmesine sebep verebilmektedir. Svchost.exe çökerse, Sunucu hizmeti zararlı... Okumaya Devam et →

WordPress.com'da bir web sitesi veya blog oluşturun

Yukarı ↑