Cuma , 3 Temmuz 2020

Cyber Security

Cyber Security, Siber Güvenlik

Comprehensive Guide on SSH Tunneling

Basically, tunneling is a process which allows data sharing or communication between two different networks privately. Tunneling is normally performed through encapsulating the private network data and protocol information inside the public network broadcast units so that the private network protocol information visible to the public network as data.  SSH Tunnel:  Tunneling is the concept to encapsulate the network protocol to another …

Devamını oku »

XSS – CROSS SITE SCRIPTING

Siteler Arası Betik Çalıştırma (Cross-Site Scripting) (XSS), genellikle web uygulamalarında bulunan bir tür bilgisayar güvenlik açıklığıdır. XSS, diğer kullanıcılar tarafından görüntülenen web sayfalarına istemci taraflı kodun enjekte edilmesine imkan verir. Siteler arası betik çalıştırma açıklığı, saldırganlar tarafından aynı kök politikası gibi bazı erişim kontrollerini atlatmak için kullanılabilmektedir. Web sayfaları üzerinde gerçekleştirilen siteler arası betik çalıştırma saldırıları, 2007 itibarıyla Symantec’in raporladığı …

Devamını oku »

SSH Penetration Testing

Probing through every open port is practically the first step hackers take in order to prepare their attack. And in order to work, one is required to keep their port open but at the same time, they are threatened by the fear of hackers. Therefore, one must learn to secure their ports even if they are open. In this post, …

Devamını oku »

Hack the Box Challenge – Bastion Walkthrough

Today we are going to solve another CTF challenge called “Bastion” which is categorized as a retired lab developed by Hack the Box for the purpose of online penetration practices. Solving this lab is not that tough if have proper basic knowledge of Penetration testing. Let’s start and learn how to breach it. Level: Intermediate Task: find user.txt and root.txt …

Devamını oku »

Encryption File System – EFS

ENCRYPTION FILE SYSTEM - EFS

EFS NEDİR? Encrypting File System (EFS), Windows işletim sistemlerinde yüklü olarak gelen şifreleme aracıdır. Efs,NTFS dosya sisteminin sunduğu nimetlerden biridir. Efs,bizim için önemli olan dosya ve klasörleri şifreleyerek bizim denetimimiz dışında erişilmesini engellemek amacı ile kullanılır. Sıkıştırılmış dosya veya klasörleri EFS ile şifreleyemeyiz. NTFS Yetmez mi ? Efs,NTFS dosya güvenliğinin bizlere sunduğu NTFS izinlerinin yani kullanıcı ve grup seviyesinde yapılan …

Devamını oku »

DDoS ve Türleri

DoS (Denial of Service- Hizmet Engelleme) saldırısında, hedef kurban sunucuya karşılayabileceğinin çok üstünde talep gönderilip hizmet dışı kalması sağlanıyor. Bu saldırıyı bir noktadan yaparsanız DoS birden fazla noktadan yaparsanız DDoS (Distributed Denial of Service-Dağıtılmış Hizmet Engelleme) saldırısı olarak adlandırılıyor. DDoS saldırısına, sınav sonuçları açıklandığında herkesin sonuç açıklanan siteyi aynı anda ziyaret etmek istemesi ama bazı kişilerin siteye ulaşamamasını örnek verebiliriz. …

Devamını oku »

Active Directory Recon Without Admin Rights

A fact that is often forgotten (or misunderstood), is that most objects and their attributes can be viewed (read) by authenticated users (most often, domain users). The challenge is that admins may think that since this data is most easily accessible via admin tools such as “Active Directory User and Computers” (dsa.msc) or “Active Directory Administrative Center” (dsac.msc), that others …

Devamını oku »

Malware ve Türleri

Malware fena amaçlı yazılımlardır. Veri çalmak, erişim kontrollerini atlamak yada bir sisteme zarar vermek için kullanılan kodlardır. Bazı malware türleri; Spyware – Casus Yazılım Kullanıcıları kovuşturmak yada ajanlık için kullanılmaktadır. Casus yazılımlar etkinlik seyircileri, tuş vuruşu toplama (key logger) ve veri soruşturma benzer biçimde işlemleri ihtiva eder. Güvenlikleri aşmak için çoğu zaman güvenlik ayarlarını değiştirir. Çoğu zaman meşru yazılımlarla yada …

Devamını oku »

Hack The Box – Cronos Çözümü

Port Tarama Hedef sistem üzerinde ilk olarak açık portların tespiti için full port taraması gerçekleştirilir. Full Port Tarama nmap -Pn -p- — open -vv 10.10.10.13 -oN fullportscan.nmap Açık olan portlar; 22/tcp ssh53/tcp domain80/tcp http Ardından açık olduğu tespit edilen portlar üzerinde bulunan hizmetlere ait detayların tespiti için versiyon ve script taraması gerçekleştirilir. Versiyon Tarama nmap -sV -sC -p 22,53,80 -vv …

Devamını oku »

Hacker ve Türleri

Günümüzde internete bağlanabilen bir bilgisayar ya da akıllı telefon kullananların sayısı oldukça yüksek. Bu tip teknolojik cihazların güvenliğiyle ilgili ise çok az bilgiye sahibiz. Teknolojinin günlük yaşantımıza girmesi ve hızla gelişmesiyle birlikte pek çok yenilik de beraberinde geldi. Hatta öyle ki teknolojinin gelişimiyle ilgili kelimeler bile bazen yetersiz kalabiliyor. Tabii bu gelişmelerin etkisine en çok giren yine genç kuşak oldu. …

Devamını oku »