Pazar , 1 Ağustos 2021

Cyber Security

Cyber Security, Siber Güvenlik

Siber Saldırgan Türleri

Siber Saldırgan Türleri 1 – siber saldirgan tipleri 5e785aa2513d8

Siber saldırganların motivasyonları ün yapmak, para kazanmak yada ideolojik olabilmektedir. Siber saldırgan tipleri ve özellikleri; Script Kiddies Bu tipler genel anlamda web üstünde buldukları hazır araçlar ile hücum halletmeye çalışırlar. Network, kodlama, işletim sistemi, veritabanı vb. konulardaki detayları kısıtlıdır. Çoğu zaman meraklarına yenik düşerek bu işi yaparlar. Bilgisizce kinetik ettiklerinden dolayı yaptıkları saldırılar büyük zararlara yol açabilmektedir. Hackerlar Çeşitli neden …

Devamını oku »

Juicy Potato ile Windows Servis Kullanıcı Yetkisinin Yükseltilmesi

Juicy Potato ile Windows Servis Kullanıcı Yetkisinin Yükseltilmesi

Windows sızma testleri sırasında bir şekilde Windows servis hesabı yetkileri ele geçirilen işletim sisteminde hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, IIS web servisi yetkisi (iis apppool\defaultapppool) ile elde edilen ters bağlantıda, JuicyPotato.exe adlı araç kullanılarak Microsoft kaynaklı bir yapılandırma zafiyeti istismar edilecek ve NT AUTHORITY\SYSTEM yetkisi elde edilecektir. Mevcut ortamda saldırgana ait Kali bilgisayarın IP adresi 192.168.100.137, hedef IIS sunucusunun IP adresi ise 192.168.100.129’dur. IIS …

Devamını oku »

XSS – CROSS SITE SCRIPTING

XSS - CROSS SITE SCRIPTING 20 – images1

Siteler Arası Betik Çalıştırma (Cross-Site Scripting) (XSS), genellikle web uygulamalarında bulunan bir tür bilgisayar güvenlik açıklığıdır. XSS, diğer kullanıcılar tarafından görüntülenen web sayfalarına istemci taraflı kodun enjekte edilmesine imkan verir. Siteler arası betik çalıştırma açıklığı, saldırganlar tarafından aynı kök politikası gibi bazı erişim kontrollerini atlatmak için kullanılabilmektedir. Web sayfaları üzerinde gerçekleştirilen siteler arası betik çalıştırma saldırıları, 2007 itibarıyla Symantec’in raporladığı …

Devamını oku »

Base64 Encoding

Base64 Encoding 26 – 1 ZPgaDFKbbDn eKFr1gPo3A1

Base64 Encoding binary verileri metne dönüştürerek saklamaya veya iletmeye yarayan tekniklerden en yaygın olarak kullanılanıdır. Bu teknik ile temel olarak 8 bitlik baytlardan oluşan binary veri 6 bitlik (2^6 = 64) parçalara bölünür. 6 bit ile ifade edilen 64 farklı sayı, ASCII karakter kümesinde Printable Character olarak ifade edilen ve aşağıda gösterilen 64 farklı karakterle eşleştirilmiştir. Eldeki 6 bitlik verinin bu tablo ile eşleştirilmesi ile Base64 …

Devamını oku »

Encryption File System – EFS

ENCRYPTION FILE SYSTEM - EFS

EFS NEDİR? Encrypting File System (EFS), Windows işletim sistemlerinde yüklü olarak gelen şifreleme aracıdır. Efs,NTFS dosya sisteminin sunduğu nimetlerden biridir. Efs,bizim için önemli olan dosya ve klasörleri şifreleyerek bizim denetimimiz dışında erişilmesini engellemek amacı ile kullanılır. Sıkıştırılmış dosya veya klasörleri EFS ile şifreleyemeyiz. NTFS Yetmez mi ? Efs,NTFS dosya güvenliğinin bizlere sunduğu NTFS izinlerinin yani kullanıcı ve grup seviyesinde yapılan …

Devamını oku »

DDoS ve Türleri

DDoS ve Türleri 55 – loddos ddos 960x6401 1

DoS (Denial of Service- Hizmet Engelleme) saldırısında, hedef kurban sunucuya karşılayabileceğinin çok üstünde talep gönderilip hizmet dışı kalması sağlanıyor. Bu saldırıyı bir noktadan yaparsanız DoS birden fazla noktadan yaparsanız DDoS (Distributed Denial of Service-Dağıtılmış Hizmet Engelleme) saldırısı olarak adlandırılıyor. DDoS saldırısına, sınav sonuçları açıklandığında herkesin sonuç açıklanan siteyi aynı anda ziyaret etmek istemesi ama bazı kişilerin siteye ulaşamamasını örnek verebiliriz. …

Devamını oku »

Getting Registered Wi-Fi Password Information via Powershell

Getting Registered Wi-Fi Password Information via Powershell 58 – 1 222M6F5zywkm 1RcT7HnZQ1

In this article I wanted to tell you how to learn the Wi-Fi password information stored on the computer via powershell. In fact, there are many tools that do this. But it is possible to do so without driving. In Windows, open a PowerShell window to find a password that does not use third-party software. To do this, right-click the …

Devamını oku »

SSH Penetration Testing

SSH Penetration Testing 60 – 41

Probing through every open port is practically the first step hackers take in order to prepare their attack. And in order to work, one is required to keep their port open but at the same time, they are threatened by the fear of hackers. Therefore, one must learn to secure their ports even if they are open. In this post, …

Devamını oku »

Hacker ve Türleri

Hacker ve Türleri 88 – hacker nedir 5e04b90e133d71

Günümüzde internete bağlanabilen bir bilgisayar ya da akıllı telefon kullananların sayısı oldukça yüksek. Bu tip teknolojik cihazların güvenliğiyle ilgili ise çok az bilgiye sahibiz. Teknolojinin günlük yaşantımıza girmesi ve hızla gelişmesiyle birlikte pek çok yenilik de beraberinde geldi. Hatta öyle ki teknolojinin gelişimiyle ilgili kelimeler bile bazen yetersiz kalabiliyor. Tabii bu gelişmelerin etkisine en çok giren yine genç kuşak oldu. …

Devamını oku »

Malware ve Türleri

Malware ve Türleri 89 – malware 2019 700 x 4201

Malware fena amaçlı yazılımlardır. Veri çalmak, erişim kontrollerini atlamak yada bir sisteme zarar vermek için kullanılan kodlardır. Bazı malware türleri; Spyware – Casus Yazılım Kullanıcıları kovuşturmak yada ajanlık için kullanılmaktadır. Casus yazılımlar etkinlik seyircileri, tuş vuruşu toplama (key logger) ve veri soruşturma benzer biçimde işlemleri ihtiva eder. Güvenlikleri aşmak için çoğu zaman güvenlik ayarlarını değiştirir. Çoğu zaman meşru yazılımlarla yada …

Devamını oku »