Pazar , 18 Nisan 2021

Cyber Security

Cyber Security, Siber Güvenlik

SIM Kartlarında Güvenlik SIM Jacker

SIM Kartlarında Güvenlik SIM Jacker 1 – simjacker example402x1

SIM Jacker güvenlik açığı, mobil operatörler tarafından yaygın olarak kullanılan SIM kartlarına gömülü olan “S@T Browser” teknolojisinden kaynaklanmaktadır. S@T Browser(SIM Alliance Toolbox Browser) : S@T Browser, SIM Tool Kit’in bir bileşeni olarak SIM kartlara takılan, internet erişimi için WAP (Kablosuz Uygulama Protokolü) destekleyen telefonlarda kullanılan bir mikro tarayıcıdır. SIM Kartlar üzerinde çalıştırılabilir bir uygulama olarak çalışan bu tarayıcı, Mobil Servis Sağlayıcılarının bazı …

Devamını oku »

XSS – CROSS SITE SCRIPTING

XSS - CROSS SITE SCRIPTING 5 – images1

Siteler Arası Betik Çalıştırma (Cross-Site Scripting) (XSS), genellikle web uygulamalarında bulunan bir tür bilgisayar güvenlik açıklığıdır. XSS, diğer kullanıcılar tarafından görüntülenen web sayfalarına istemci taraflı kodun enjekte edilmesine imkan verir. Siteler arası betik çalıştırma açıklığı, saldırganlar tarafından aynı kök politikası gibi bazı erişim kontrollerini atlatmak için kullanılabilmektedir. Web sayfaları üzerinde gerçekleştirilen siteler arası betik çalıştırma saldırıları, 2007 itibarıyla Symantec’in raporladığı …

Devamını oku »

Ciphertext Oluşturma

cipher

Kriptolama metotları kodlama ve çözme için özel algoritmalar kullanırlar. Bunlara cipher (parola) denir.  Parola iyi tanımlanmış adımlar serisi içeren bir prosedürdür. Kimlik doğrulama, bütünlük ve gizlilik kriptografinin bileşenleridir.  Kriptografi hem bilgi gizleme çalışmaları hem de uygulamalarıdır.     Authentication ———————————  Integrity  ————————————- Confidentiality Şifreli metin oluşturmanın birkaç metodu vardır; Transposition (Aktarma)Substitution (Değiştirme)One-time pad (Bir seferlik şifreleme) Kriptografik servisler bir çok …

Devamını oku »

Mimikatz

Mimikatz 15 – maxresdefault1 1 e1589469594358

Mimikatz, windows işletim sistemlerine yapılan Pass-The-Hash ataklarında kullanılan açık kaynak kodlu bir araçtır. Temel olarak “mimilib.dll” ve “mimidrv.sys” adlı dosyalar yardımıyla işlevlerini gerçekleştirir.  Mimilib;SSP oturum paketlerine erişim, Windows üzerinde bulunan AppLocker yazılımını bypass etme, şifreleri filtreleme gibi görevlere sahiptir. Mimidrv; Windows kernel ile Mimikatz arasındaki etkileşimi sağlayan driverdır. Mimikatz’i çalıştırabilmek için admin veya sistem kullanıcısına ihtiyaç vardır. Stabil çalışabilmesi için LSASS işlemi …

Devamını oku »

Fast Google Dorks Scan

Fast Google Dorks Scan 25 – Fast Google Dorks Scan

Google Dork arama sonuçları filtreleme yöntemi ile google aramalarında bazı parametreler kullanılarak filtrelemeler yapılabilmektedir. Google Dork arama filtreleme yöntemi araştırmacılar ve bug bounty hunter ödül avcıları tarafından sıklıkla kullanılmaktadır. Fast Google Dorks Scan aracı, arama sonuçlarına daha kısa sürede ulaşmayı sağlayarak zaman tasarrufu sağlamaktadır. Bu araç yapılacak araştırmayla ilgili; Admin, login sayfalarını, veri tabanlarını, konfigürasyon dosyalarını, kayıt dosyalarını, ssh keyleri, farklı …

Devamını oku »

Etki Alanı Sızma Testleri İçin Windows Komut Satırı İşlemleri

Etki Alanı Sızma Testleri İçin Windows Komut Satırı İşlemleri 27 – FeaturedImage 00641

Sızma testleri sırasında ele geçirilen bir Windows işletim sisteminde komut satırı ile bazı işlemlerin yapılması gerekebilmektedir. Bu yazıda, sızma testlerinde Windows işletim sistemi üzerinde çalıştırılabilecek temel komutlar çeşitli başlıklar altında incelenecektir. Kullanıcı ve Grup İşlemleri Yerel bilgisayarda kullanıcı işlemleri whoamiecho %username%echo %computername%%username%whoami /privwhoami /allnet usernet user Alinet user Ali /Active:Yesnet user Ali Aa123456net user Ali /delnet user Burak Bb123456 /add Yerel bilgisayarda grup işlemleri net …

Devamını oku »

DDoS ve Türleri

DDoS ve Türleri 28 – loddos ddos 960x6401 1

DoS (Denial of Service- Hizmet Engelleme) saldırısında, hedef kurban sunucuya karşılayabileceğinin çok üstünde talep gönderilip hizmet dışı kalması sağlanıyor. Bu saldırıyı bir noktadan yaparsanız DoS birden fazla noktadan yaparsanız DDoS (Distributed Denial of Service-Dağıtılmış Hizmet Engelleme) saldırısı olarak adlandırılıyor. DDoS saldırısına, sınav sonuçları açıklandığında herkesin sonuç açıklanan siteyi aynı anda ziyaret etmek istemesi ama bazı kişilerin siteye ulaşamamasını örnek verebiliriz. …

Devamını oku »

Malware ve Türleri

Malware ve Türleri 31 – malware 2019 700 x 4201

Malware fena amaçlı yazılımlardır. Veri çalmak, erişim kontrollerini atlamak yada bir sisteme zarar vermek için kullanılan kodlardır. Bazı malware türleri; Spyware – Casus Yazılım Kullanıcıları kovuşturmak yada ajanlık için kullanılmaktadır. Casus yazılımlar etkinlik seyircileri, tuş vuruşu toplama (key logger) ve veri soruşturma benzer biçimde işlemleri ihtiva eder. Güvenlikleri aşmak için çoğu zaman güvenlik ayarlarını değiştirir. Çoğu zaman meşru yazılımlarla yada …

Devamını oku »

Encryption File System – EFS

ENCRYPTION FILE SYSTEM - EFS

EFS NEDİR? Encrypting File System (EFS), Windows işletim sistemlerinde yüklü olarak gelen şifreleme aracıdır. Efs,NTFS dosya sisteminin sunduğu nimetlerden biridir. Efs,bizim için önemli olan dosya ve klasörleri şifreleyerek bizim denetimimiz dışında erişilmesini engellemek amacı ile kullanılır. Sıkıştırılmış dosya veya klasörleri EFS ile şifreleyemeyiz. NTFS Yetmez mi ? Efs,NTFS dosya güvenliğinin bizlere sunduğu NTFS izinlerinin yani kullanıcı ve grup seviyesinde yapılan …

Devamını oku »

Web Shell Tespit Araçları

Web Shell Tespit Araçları 65 – cropped shell11

APT gruplarının saldırıları incelendiğinde saldırıların ilk olarak “DMZ” network’ünden yani ağın dışarıya açık olan kısmından geldiği görülmektedir. DMZ network’ünde genellikle mail ve web sunucular yer almaktadır. Saldırgan DMZ alanında bulunan web sunucuyu hedef aldığını ve bu web sunucu üzerinde ise kurumumuzun web sitesini veya dışarı açık bir API servisinin çalıştığını varsayalım. Saldırgan Local File Inclusion, Remote File Inclusion veya Unrestricted …

Devamını oku »