|
|
|
|
2024 yılı, Eylül ayı sonuçları :
|
|
|
|
|
SSH tünelleme bir protokole ait şifrelenmemiş trafiğin ssh protokolü ile şifrelenerek iletilebileceği bir kanal oluşturmaya verilen addır. Örneğin bir ftp client'ın ftp server ile olan trafiği şifreli halde değilken ftp trafiğini ssh tünele sokarak şifreleyebiliriz.
SSH tünelleme trafiği şifrelediği için firewall'ları bypass etmede de kullanılabilmektedir. Dolayısıyla bu yazıda ssh tünel ile firewall engellemelerini atlatma teknikleri gösterilecektir. Üç çeşit ssh tünelleme mevcuttur.
... [Devamı] |
Bu yazı 01.09.2024 tarihinde, saat 02:52:36'de yazılmıştır. |
|
|
|
|
|
Soru:
Wireshark v.b Yazılımlar Neden Paket İçeriği Olarak Hex Gösterim Sunarlar?
Wireshark’ta trafiği dinlerken ekrana düşen paketlere tıkladığımızda alt bölüme paket içeriğindeki ham veri (raw data) yansır:
Wireshark v.b. bu yazılımlarda paket içeriği gösterilirken ham veri (raw data) hex gösterilir. Çünkü Wireshark’tan ilerleyecek olursak baktığımız paketin başlığını seçmemiz sonrası onun paket ham verisinde (raw data’sında), yani binary’sinde n... [Devamı] |
Bu yazı 01.09.2024 tarihinde, saat 22:50:05'de yazılmıştır. |
|
|
|
|
|
İsmin de belirttiği gibi environment variable'lar, yani ortam değişkenleri çalışan bir program ile erişilebilen isimli değerlere denir. Yani bu isimli değerler (değişkenler) programın ortamında erişilebilirdirler. Yaygınca kullanılan ortam değişkenleri olarak PATH, HOME ve SHELL örnekleri verilebilir.
PATH değişkeni shell dizinlerinde çalıştırılabilir dosya arandığında hangi shell dizininin aranacağını belirtir. Bu değişken genellikle hem Unix hem de Windows'ta tanımlıdır.
HOME ... [Devamı] |
Bu yazı 01.09.2024 tarihinde, saat 23:06:40'de yazılmıştır. |
|
|
|
|
|
a. GNU Nedir?
1980'li yıllarda hemen hemen her yazılım kişiye özel olma kısıtına sahipti. Yani yazılımın sahibi aldığımız yazılımı örneğin arkadaşlarımızla paylaşmamıza izin vermiyordu. Bu yasaktı. Bu durum GNU projesini gerekli kıldı. Her bilgisayar kullanıcısı bir işletim sistemine ihtiyaç duyacağından ilk iş olarak işletim sistemi yapmak gerekir düşüncesiyle 1984 yılında işletim sistemi için kollar sıvandı ve geliştirilmeye başlandı. Bu işletim sisteminin adı GNU oldu. Yani GNU b... [Devamı] |
Bu yazı 01.09.2024 tarihinde, saat 23:26:00'de yazılmıştır. |
|
|
|
|
|
a. GNU Utils Nedir
GNU Utils (ya da CoreUtils) diye adlandırılan paket ls, cat, rm gibi temel araçları içerir ve Unix tipi sistemlerde kullanılmasını sağlar.
b. Bash Nedir?
Bash ise unix tipi sistemlerde sistem düzeyinde script yazmaya yarayan bir kodlama dilidir.
c. GNU Utils vs. Bash
Yani GNU Utils bir yazılım paketiyken Bash ise bir script dilidir.
Yararlanılan Kaynaklar
https://en.wikipedia.org/wiki/GNU_Core_Utilities
... [Devamı] |
Bu yazı 01.09.2024 tarihinde, saat 23:38:06'de yazılmıştır. |
|
|
|
|
|
Notlarım
1)
Siber saldırılar açısından hedef sistemdeki /etc ve /home dizinleri değerlidirler. Çünkü /etc dizini konfigurasyon dosyaları içeren bir dizindir. /home dizini ise kişisel dosyalar içeren bir dizindir.
2)
Siber saldırılar açısından hedef sistemdeki bazı önemli dosyalar ise şunlardır:
3)
resolv.conf dosyası hedef sistemde tanımlı DNS adresini tutar.
Hedef sistemdeki bu d... [Devamı] |
Bu yazı 01.09.2024 tarihinde, saat 23:43:40'de yazılmıştır. |
|
|
|
|
|
a. Temel Linux Komutları
Terminaldeki kullanımda olan kullanıcıyı değiştirir.
su - yeniKullaniciIsmi
Belirtilen komutun kullanımını anlatır.
man komutAdi
İnternet bağlantısını düşürür ve tekrar aktifleştirir.
ifconfig eth0 down
ifconfig eth0 up
Terminal ile bağlanılan sistemin adını döndürür:(Remote bilgisayara erişildiğinde terminale whoami yazılmasıyla terminal uzak bilgisayarın ismini döndürecektir. Çünkü artık terminalimiz uzak sistemin komut satırı olmuştur.)
whoa... [Devamı] |
Bu yazı 02.09.2024 tarihinde, saat 02:55:18'de yazılmıştır. |
|
|
|
|
|
Linux dağıtımları "güncelleme" konusunda iki tipe sahiptir. Birisi standard release'dir, diğeri ise rolling release'dir.
Ubuntu gibi standard release distribution'lar paket repo'sundaki yazılımları güncelleyeceği zaman mevcut dağıtım versiyonu üzerinde yazılım güncellemesi yapmazlar. Bir sonraki dağıtım versiyonunu hazırlarlar, sonra güncel yazılımın diğer mevcut yazılımlarla dependency çakışması yaşayıp yaşamadığını tek tek test ederler ve en sonunda yazılımın güncel versiyonunu repo'... [Devamı] |
Bu yazı 02.09.2024 tarihinde, saat 02:58:58'de yazılmıştır. |
|
|
|
|
|
TEX bir metin biçimleyici yazılımıdır. Genelde kitap yazmak için kullanılır. Birçok formül biçimini yazabilme imkanı sunar. Metni yazım esnasında metni biçimlendirmek için kod parçacıkları kullanılır. Örneğin yazıyı kalınlaştırma, hizalama, formülün gerektirdiği sembolleri kullanma vs... hepsi metin içine eklenen kodlarla gerçekleştirilir. Misal olarak metni (dosyayı) sonlandırmak için kullanılan bye kodunu verebiliriz:
deneme.tex dosyası:
....
Hello World
....
bye % d... [Devamı] |
Bu yazı 02.09.2024 tarihinde, saat 03:05:14'de yazılmıştır. |
|
|
|
|
|
Her yazılım geliştirilmeye başlanmadan önce “çekirdek bir takım” belirlenir. Bu çekirdek takım yazılımı aşama aşama geliştirirken git gibi repository'de paylaşır. Katkı sunmak isteyen insanlar ise eklemek istedikleri kodlamalarını ya da hata düzeltmelerini git'te uygularlar, fakat bu değişiklik hemen geçerlilik kazanmaz. Çekirdek takımdaki bir commiter yapılmak istenen değişikliği inceler ve yararlı bulursa onaylar. Topluluktaki her bireyin gözü projede olduğundan yazılım kollektif bir şekilde g... [Devamı] |
Bu yazı 02.09.2024 tarihinde, saat 03:13:58'de yazılmıştır. |
|
|
|
|
|
UNIX® 1970 yılında IBM Bell laboratuvarlarında C dili ile geliştirilen bir işletim sistemidir. Kapalı kaynak kodludur ve ticari bir üründür. O zamanlar gözde olan UNIX'e alternatif arayışlarına giren yazılım geliştiricileri UNIX'teki kullanıcıları kendilerine çekebilmek için UNIX benzeri işletim sistemleri geliştirme yarışına soyunmuşlardır. Öncelikle 1977 yılında BSD ve 1991'de ise GNU/Linux ikilisi geliştirilmiştir.
+----------- Unix ------------+
| (modify) (clone... [Devamı] |
Bu yazı 02.09.2024 tarihinde, saat 03:18:13'de yazılmıştır. |
|
|
|
|
|
X Window System UNIX gibi işletim sistemlerinde kullanılan bir grafik görüntüleme protokolüdür. Bu protokol GUI yazılımları için bir standarttır. GUI yazılımları bu protokolü (standardı) temel alarak mevcut bileşenlerini detaylandırırlar, kişiselleştirirler ve böylece özgün grafikler oluştururlar. X Window System protokolü mimariden bağımsız bir yapıya sahiptir.
X Window System'a kısa tabirle X denir. Resmi tabirle ise X-Window denir. Hepsi aynı şeyi ifade eder. X protokolü esasında net... [Devamı] |
Bu yazı 02.09.2024 tarihinde, saat 03:57:38'de yazılmıştır. |
|
|
|
|
|
[ Denenmiştir ve başarılı olunmuştur ]
Bu yazıda komut satırı ele geçirilen sistemler üzerinde linux için root yetkisine sahip, windows için ise administrator yetkisine sahip kullanıcılarının nasıl oluşturulacağı (yani backdoor nasıl oluşturulacağı) anlatılacaktır.
a. Linux/Unix Sistemi Üzerinde Root Yetkisine Sahip Kullanıcı Oluşturma
Öncelikle linux sistemlerde kritik öneme sahip iki dosyadan bahsedelim:
/etc/passwd
/etc/shadow
/etc/passw... [Devamı] |
Bu yazı 10.09.2024 tarihinde, saat 23:14:12'de yazılmıştır. |
|
|
|
|
|
(+) Birebir aşağıdaki bilgisayarlarda denenmiştir ve başarılı olunmuştur.
* Ubuntu 22.04 LTS Linux Host ve Virtualbox
* Windows 10 Home Premium Host ve Virtualbox
(*) Uyarı: Post flood için hedef sunucuda yeterince yük oluşturulamadığından dökümanda yer verilmemiştir.
Gereksinimler
Kali Linux 2021.2 VM
// Saldırgan Sistem
Get Flood DoS - Ubuntu 18.04 LTS VM
// Hedef Web Sunucu
Not:
Get Flood DoS ... [Devamı] |
Bu yazı 11.09.2024 tarihinde, saat 22:51:05'de yazılmıştır. |
|
|
|
|
|
Bu makalede apache range dos nasıl yapılır uygulamalı gösterilecektir. Bu makale öncesinde saldırının suistimal ettiği http range başlığını anlatan bir başka makale daha vardır. Dolayısıyla blog'daki ilintili makaleler şu şekildedir:
HTTP Range Başlığı Nedir?
Apache Range Saldırıları ile Apache Web Sunucuları Servis Dışı Bırakma
Şimdi saldırının teori ve pratiğine geçelim.
a. Apache Range Saldırısı Nedir
Apache Range Attack, diğer adıyla Apache Killer A... [Devamı] |
Bu yazı 20.09.2024 tarihinde, saat 23:50:05'de yazılmıştır. |
|
|
|
|
|
a. Arkaplan
Burp ile yapılan brute force ve dictionary saldırıları çeşitli önlemler ile engellenebilmektedir. Bunlar arasında;
sleep() v.b. fonksiyonlarla yanlış giriş denemelerine olan yanıtı bekletme
login panele hidden alan olarak sürekli rastgele verilen csrf token değeri eklenmesi
fazla sayıda yanlış giriş denemelerinde istemci public IP’sinin bloklanması
fazla sayıda belirli bir hesabın şifresi yanlış girildiğinde saldırıya hedef olan hesabın bloklanması
captcha ile... [Devamı] |
Bu yazı 21.09.2024 tarihinde, saat 17:36:47'de yazılmıştır. |
|
|
|
|
|
(+) Bu yazı birebir denenmiştir ve başarıyla uygulanmıştır.
Öncelikle bir Antivirus programı açıksa kapat ve Cain & Abel simgesine sağ tıklayıp Yönetici Olarak Çalıştır diyerek programı başlat.
Ardından Cracker sekmesine tıkla ve sol menüde sıralı elemanlardan MySQL Hashes (0)’a tıkla.
Ekrandaki boş tabloya sağ tıkla ve Add to List de.
Varsayalım ki SHA1 algoritmasıyla “root” string’li bir parolayı ş... [Devamı] |
Bu yazı 21.09.2024 tarihinde, saat 23:07:04'de yazılmıştır. |
|
|
|
|
|
(+) Birebir denenmiştir ve başarıyla uygulanmıştır.
Bu makalede curl ile konsoldan nasıl http talebi yapılacağı gösterilecektir. Diğer ilintili makaleler şu şekildedir.
Mirai Zararlısı Nedir?
Curl ile Http Taleplerinde Bulunma
Konsoldan Http Talep Yapma
Telnet & Netcat ile Http Taleplerinde Bulunma
Şimdi curl'e geçelim. Curl ile yapacağımız http taleplerini localhost'taki apache sunucumuza yapacağımız için apache sunucusu apache2.conf... [Devamı] |
Bu yazı 21.09.2024 tarihinde, saat 23:27:05'de yazılmıştır. |
|
|
|
|
|
Bu makalede konsoldan http request yapma gösterilecektir. Diğer ilintili makaleler şu şekildedir:
Mirai Zararlısı Nedir?
Curl ile Http Taleplerinde Bulunma
Konsoldan Http Talep Yapma
Telnet & Netcat ile Http Taleplerinde Bulunma
Şimdi anlatıma geçelim. Saldırganlar botnet ağlarındaki makinelerine verdikleri emirle her birine konsoldan http request yaptırtarak DDOS saldırısı gerçekleştirebilmektedirler. Örneğin 2016 Eylül'ünde Amerika'daki DYN DNS ... [Devamı] |
Bu yazı 21.09.2024 tarihinde, saat 23:52:49'de yazılmıştır. |
|
|
|
|
|
Bu makalede webdav keşif ve exploitation adımlarına yer verilecektir. Bir sonraki makalede webdav exploitation genişçe ele alınacaktır. Dolayısıyla ilintili makaleler şöyledir:
WebDAV Keşif ve Exploitation
Davtest Tool ile WebDAV Hacking
WebDav web sunucularda çalışan bir servistir ve hedef web sunucusuna dosya upload'lama, hedef web sunucusunda dosya değiştirme ve dosya silme gibi işlemlerin gerçekleştirilebilmesini sağlar.
a. WebDav Servisinin Keşf... [Devamı] |
Bu yazı 22.09.2024 tarihinde, saat 09:52:46'de yazılmıştır. |
|
|
|
|
|
Bu makalede davtest tool'u ile web sunucuların webdav hizmetlerini hack'leme gösterilecektir. Blog'daki ilintili makaleler şu şekildedir:
WebDAV Keşif ve Exploitation
Davtest Tool ile WebDAV Hacking
İçindekiler
a. DAVTest Nedir?
b. WebDav Nedir?
c. DavTest Kullanımı
i) Hedef WebDAV Servisini Denetleme ve Kendi Backdoor'umuzu Upload'lama
ii) Hedef WebDav Servisine Güvenliği Bypass Ederek Backdoor Upload'lama
iii) Hed... [Devamı] |
Bu yazı 23.09.2024 tarihinde, saat 19:58:28'de yazılmıştır. |
|
|
|
|
|
Bu makalede kasıtlı web güvenlik açıklıkları içeren damn vulnerable web application (dvwa) web uygulamasının command injection zafiyeti yoluyla reverse shell alma uygulamaları gösterilecektir.
İçindekiler
Uygulama 1
// ncat ile reverse shell
Uygulama 2
// nc.traditional ile reverse shell
Uygulama 3
// php cli ile reverse shell
Uygulama 4
// nc.exe ile reverse shell
Uygulama 5
// ruby cl... [Devamı] |
Bu yazı 24.09.2024 tarihinde, saat 03:17:40'de yazılmıştır. |
|
|
|
|
|
Bu makalede bir http güvenlik başlığı olan content security policy'nin kasıtlı güvenlik açıklıklarına sahip damn vulnerable web application (dvwa) web uygulamasında xss saldırılarını nasıl önlediği gösterilecektir.
Uygulama
(+) Birebir denenmiştir ve başarıyla uygulanmıştır.
DVWA'nın Reflected Cross Site Scripting sayfasında reflected xss saldırısı yapılabilmektedir. Ancak biliyoruz ki cross site scripting saldırıları Content-Security-Policy response header'ı ile durduru... [Devamı] |
Bu yazı 24.09.2024 tarihinde, saat 06:00:06'de yazılmıştır. |
|
|
|
|
|
(+) Birebir denenmiştir ve başarıyla uygulanmıştır.
Bu yazı includekarabuk.com sitesindeki Ders 22 - Stored XSS (Low Level) makalesini esas almaktadır, ancak o makalede çerez çalma işlemi kurbanı saldırganın sayfasına yönlendirerek yapılmaktayken bu yazıda çerez çalma işlemi kurbanı saldırganın sayfasına yönlendirmeden yapılacaktır.
Şimdi önce ufak bir tanım yapalım. Stored XSS saldırısı bir web uygulamasının veri giriş noktalarına denetleme/filtreleme/bloklama mekanizması... [Devamı] |
Bu yazı 24.09.2024 tarihinde, saat 06:37:13'de yazılmıştır. |
|
|
|
|
|
Google Hacking Database sitesi yüzlerce google dork'unun hazır olarak sunulduğu ve belirli bir tasnife tabi tutulduğu sistemin adıdır. Bu sisteme aşağıdaki adresten ulaşılır.
https://www.exploit-db.com/google-hacking-database/
Çıktı:
Ana sayfada sisteme en son eklenen dork'lar sıralanmaktadır. Aşağıda ise sistemde depolu dork'ların kategorileri yer almaktadır.
Biz “File Containing Passwords”, yani Şifre içeren Dosyalar k... [Devamı] |
Bu yazı 24.09.2024 tarihinde, saat 17:53:01'de yazılmıştır. |
|
|
|
|
|
Ettercap'in GUI'ını konsoldan başlatalım.
sudo ettercap -G
Ardından menü çubuğundan sırasıyla
Options->Promisc Mode
Sniff->Unified Sniffing
Hosts->Scan For Hosts
sekmelerine tıklayalım. Hosts->Hosts List sekmesine birkaç kere tıklanması iyi sonuçlar sunabilir. Bu host tarama işleminden sonra menüden Hosts->Hosts List sekmesine geçilerek network'te tespit edilen aktif cihazlar ekrana aşağıdaki gibi basılır.
Eğer router'a a... [Devamı] |
Bu yazı 26.09.2024 tarihinde, saat 01:21:43'de yazılmıştır. |
|
|
|
|
|
(+) Bu yazı birebir denenmiştir ve başarıyla uygulanmıştır.
HTTrack belirtilen web sitenin kopyasını oluşturmaya yarayan bir araçtır. Belirtilen web sitenin kopyasını oluşturup kendi sunucumuza atabilir, sonra URL'sini email yoluyla kurbanlara gönderebilir ve en nihayetinde kurbanın linke tıklayıp esas site zannederek kullanıcı adı ve şifresini girmesini umabiliriz. Dolayısıyla HTTrack sosyal mühendislik saldırılarında kullanılan bir araçtır.
a. Bir Web Site Klonlama Örneği... [Devamı] |
Bu yazı 29.09.2024 tarihinde, saat 17:57:56'de yazılmıştır. |
|
|