2024 yılı, Eylül ayı sonuçları :
SSH Tünelleme
SSH tünelleme bir protokole ait şifrelenmemiş trafiğin ssh protokolü ile şifrelenerek iletilebileceği bir kanal oluşturmaya verilen addır. Örneğin bir ftp client'ın ftp server ile olan trafiği şifreli halde değilken ftp trafiğini ssh tünele sokarak şifreleyebiliriz. SSH tünelleme trafiği şifrelediği için firewall'ları bypass etmede de kullanılabilmektedir. Dolayısıyla bu yazıda ssh tünel ile firewall engellemelerini atlatma teknikleri gösterilecektir. Üç çeşit ssh tünelleme mevcuttur. ... [Devamı]
Bu yazı 01.09.2024 tarihinde, saat 02:52:36'de yazılmıştır.
Wireshark'ta Paket İçeriği (Raw Data) Neden Hex Gösterime Sahip
Soru: Wireshark v.b Yazılımlar Neden Paket İçeriği Olarak Hex Gösterim Sunarlar? Wireshark’ta trafiği dinlerken ekrana düşen paketlere tıkladığımızda alt bölüme paket içeriğindeki ham veri (raw data) yansır: Wireshark v.b. bu yazılımlarda paket içeriği gösterilirken ham veri (raw data) hex gösterilir. Çünkü Wireshark’tan ilerleyecek olursak baktığımız paketin başlığını seçmemiz sonrası onun paket ham verisinde (raw data’sında), yani binary’sinde n... [Devamı]
Bu yazı 01.09.2024 tarihinde, saat 22:50:05'de yazılmıştır.
Linux Environment (Ortam) Değişkenleri
İsmin de belirttiği gibi environment variable'lar, yani ortam değişkenleri çalışan bir program ile erişilebilen isimli değerlere denir. Yani bu isimli değerler (değişkenler) programın ortamında erişilebilirdirler. Yaygınca kullanılan ortam değişkenleri olarak PATH, HOME ve SHELL örnekleri verilebilir. PATH değişkeni shell dizinlerinde çalıştırılabilir dosya arandığında hangi shell dizininin aranacağını belirtir. Bu değişken genellikle hem Unix hem de Windows'ta tanımlıdır. HOME ... [Devamı]
Bu yazı 01.09.2024 tarihinde, saat 23:06:40'de yazılmıştır.
GNU, Özgür Yazılım, Copyleft ve GPL Nedir
a. GNU Nedir? 1980'li yıllarda hemen hemen her yazılım kişiye özel olma kısıtına sahipti. Yani yazılımın sahibi aldığımız yazılımı örneğin arkadaşlarımızla paylaşmamıza izin vermiyordu. Bu yasaktı. Bu durum GNU projesini gerekli kıldı. Her bilgisayar kullanıcısı bir işletim sistemine ihtiyaç duyacağından ilk iş olarak işletim sistemi yapmak gerekir düşüncesiyle 1984 yılında işletim sistemi için kollar sıvandı ve geliştirilmeye başlandı. Bu işletim sisteminin adı GNU oldu. Yani GNU b... [Devamı]
Bu yazı 01.09.2024 tarihinde, saat 23:26:00'de yazılmıştır.
GNU Utils vs Bash
a. GNU Utils Nedir GNU Utils (ya da CoreUtils) diye adlandırılan paket ls, cat, rm gibi temel araçları içerir ve Unix tipi sistemlerde kullanılmasını sağlar. b. Bash Nedir? Bash ise unix tipi sistemlerde sistem düzeyinde script yazmaya yarayan bir kodlama dilidir. c. GNU Utils vs. Bash Yani GNU Utils bir yazılım paketiyken Bash ise bir script dilidir. Yararlanılan Kaynaklar https://en.wikipedia.org/wiki/GNU_Core_Utilities ... [Devamı]
Bu yazı 01.09.2024 tarihinde, saat 23:38:06'de yazılmıştır.
Linux'ta Dizinlerin Amaçları ve Bazı Önemli Dosyalar
Notlarım 1) Siber saldırılar açısından hedef sistemdeki /etc ve /home dizinleri değerlidirler. Çünkü /etc dizini konfigurasyon dosyaları içeren bir dizindir. /home dizini ise kişisel dosyalar içeren bir dizindir. 2) Siber saldırılar açısından hedef sistemdeki bazı önemli dosyalar ise şunlardır: 3) resolv.conf dosyası hedef sistemde tanımlı DNS adresini tutar. Hedef sistemdeki bu d... [Devamı]
Bu yazı 01.09.2024 tarihinde, saat 23:43:40'de yazılmıştır.
Linux Terminal Komutları
a. Temel Linux Komutları Terminaldeki kullanımda olan kullanıcıyı değiştirir. su - yeniKullaniciIsmi Belirtilen komutun kullanımını anlatır. man komutAdi İnternet bağlantısını düşürür ve tekrar aktifleştirir. ifconfig eth0 down ifconfig eth0 up Terminal ile bağlanılan sistemin adını döndürür:(Remote bilgisayara erişildiğinde terminale whoami yazılmasıyla terminal uzak bilgisayarın ismini döndürecektir. Çünkü artık terminalimiz uzak sistemin komut satırı olmuştur.) whoa... [Devamı]
Bu yazı 02.09.2024 tarihinde, saat 02:55:18'de yazılmıştır.
Standard Release Linux vs Rolling Release Linux
Linux dağıtımları "güncelleme" konusunda iki tipe sahiptir. Birisi standard release'dir, diğeri ise rolling release'dir. Ubuntu gibi standard release distribution'lar paket repo'sundaki yazılımları güncelleyeceği zaman mevcut dağıtım versiyonu üzerinde yazılım güncellemesi yapmazlar. Bir sonraki dağıtım versiyonunu hazırlarlar, sonra güncel yazılımın diğer mevcut yazılımlarla dependency çakışması yaşayıp yaşamadığını tek tek test ederler ve en sonunda yazılımın güncel versiyonunu repo'... [Devamı]
Bu yazı 02.09.2024 tarihinde, saat 02:58:58'de yazılmıştır.
Tex Nedir
TEX bir metin biçimleyici yazılımıdır. Genelde kitap yazmak için kullanılır. Birçok formül biçimini yazabilme imkanı sunar. Metni yazım esnasında metni biçimlendirmek için kod parçacıkları kullanılır. Örneğin yazıyı kalınlaştırma, hizalama, formülün gerektirdiği sembolleri kullanma vs... hepsi metin içine eklenen kodlarla gerçekleştirilir. Misal olarak metni (dosyayı) sonlandırmak için kullanılan bye kodunu verebiliriz: deneme.tex dosyası: .... Hello World .... bye % d... [Devamı]
Bu yazı 02.09.2024 tarihinde, saat 03:05:14'de yazılmıştır.
Özgür Yazılım Dünyasında Community (Topluluk) Nasıl Yazılım Geliştirebiliyor
Her yazılım geliştirilmeye başlanmadan önce “çekirdek bir takım” belirlenir. Bu çekirdek takım yazılımı aşama aşama geliştirirken git gibi repository'de paylaşır. Katkı sunmak isteyen insanlar ise eklemek istedikleri kodlamalarını ya da hata düzeltmelerini git'te uygularlar, fakat bu değişiklik hemen geçerlilik kazanmaz. Çekirdek takımdaki bir commiter yapılmak istenen değişikliği inceler ve yararlı bulursa onaylar. Topluluktaki her bireyin gözü projede olduğundan yazılım kollektif bir şekilde g... [Devamı]
Bu yazı 02.09.2024 tarihinde, saat 03:13:58'de yazılmıştır.
UNIX Nedir
UNIX® 1970 yılında IBM Bell laboratuvarlarında C dili ile geliştirilen bir işletim sistemidir. Kapalı kaynak kodludur ve ticari bir üründür. O zamanlar gözde olan UNIX'e alternatif arayışlarına giren yazılım geliştiricileri UNIX'teki kullanıcıları kendilerine çekebilmek için UNIX benzeri işletim sistemleri geliştirme yarışına soyunmuşlardır. Öncelikle 1977 yılında BSD ve 1991'de ise GNU/Linux ikilisi geliştirilmiştir. +----------- Unix ------------+ | (modify) (clone... [Devamı]
Bu yazı 02.09.2024 tarihinde, saat 03:18:13'de yazılmıştır.
X Window System Nedir
X Window System UNIX gibi işletim sistemlerinde kullanılan bir grafik görüntüleme protokolüdür. Bu protokol GUI yazılımları için bir standarttır. GUI yazılımları bu protokolü (standardı) temel alarak mevcut bileşenlerini detaylandırırlar, kişiselleştirirler ve böylece özgün grafikler oluştururlar. X Window System protokolü mimariden bağımsız bir yapıya sahiptir. X Window System'a kısa tabirle X denir. Resmi tabirle ise X-Window denir. Hepsi aynı şeyi ifade eder. X protokolü esasında net... [Devamı]
Bu yazı 02.09.2024 tarihinde, saat 03:57:38'de yazılmıştır.
Reverse Shell Alınmış Sistem Üzerinde Root - Administrator Yetkilerinde Kullanıcı Oluşturmak
[ Denenmiştir ve başarılı olunmuştur ] Bu yazıda komut satırı ele geçirilen sistemler üzerinde linux için root yetkisine sahip, windows için ise administrator yetkisine sahip kullanıcılarının nasıl oluşturulacağı (yani backdoor nasıl oluşturulacağı) anlatılacaktır. a. Linux/Unix Sistemi Üzerinde Root Yetkisine Sahip Kullanıcı Oluşturma Öncelikle linux sistemlerde kritik öneme sahip iki dosyadan bahsedelim: /etc/passwd /etc/shadow /etc/passw... [Devamı]
Bu yazı 10.09.2024 tarihinde, saat 23:14:12'de yazılmıştır.
AB Tool'u ile Bir Web Sunucuya GET Flood DoS Saldırısı
(+) Birebir aşağıdaki bilgisayarlarda denenmiştir ve başarılı olunmuştur. * Ubuntu 22.04 LTS Linux Host ve Virtualbox * Windows 10 Home Premium Host ve Virtualbox (*) Uyarı: Post flood için hedef sunucuda yeterince yük oluşturulamadığından dökümanda yer verilmemiştir. Gereksinimler Kali Linux 2021.2 VM   // Saldırgan Sistem Get Flood DoS - Ubuntu 18.04 LTS VM   // Hedef Web Sunucu Not: Get Flood DoS ... [Devamı]
Bu yazı 11.09.2024 tarihinde, saat 22:51:05'de yazılmıştır.
Apache Range Saldırıları ile Apache Web Sunucuları Servis Dışı Bırakma
Bu makalede apache range dos nasıl yapılır uygulamalı gösterilecektir. Bu makale öncesinde saldırının suistimal ettiği http range başlığını anlatan bir başka makale daha vardır. Dolayısıyla blog'daki ilintili makaleler şu şekildedir: HTTP Range Başlığı Nedir? Apache Range Saldırıları ile Apache Web Sunucuları Servis Dışı Bırakma Şimdi saldırının teori ve pratiğine geçelim. a. Apache Range Saldırısı Nedir Apache Range Attack, diğer adıyla Apache Killer A... [Devamı]
Bu yazı 20.09.2024 tarihinde, saat 23:50:05'de yazılmıştır.
DVWA Brute Force (High Level)
a. Arkaplan Burp ile yapılan brute force ve dictionary saldırıları çeşitli önlemler ile engellenebilmektedir. Bunlar arasında; sleep() v.b. fonksiyonlarla yanlış giriş denemelerine olan yanıtı bekletme login panele hidden alan olarak sürekli rastgele verilen csrf token değeri eklenmesi fazla sayıda yanlış giriş denemelerinde istemci public IP’sinin bloklanması fazla sayıda belirli bir hesabın şifresi yanlış girildiğinde saldırıya hedef olan hesabın bloklanması captcha ile... [Devamı]
Bu yazı 21.09.2024 tarihinde, saat 17:36:47'de yazılmıştır.
Cain Abel ile MySQL Hash Kırma
(+) Bu yazı birebir denenmiştir ve başarıyla uygulanmıştır. Öncelikle bir Antivirus programı açıksa kapat ve Cain & Abel simgesine sağ tıklayıp Yönetici Olarak Çalıştır diyerek programı başlat. Ardından Cracker sekmesine tıkla ve sol menüde sıralı elemanlardan MySQL Hashes (0)’a tıkla. Ekrandaki boş tabloya sağ tıkla ve Add to List de. Varsayalım ki SHA1 algoritmasıyla “root” string’li bir parolayı ş... [Devamı]
Bu yazı 21.09.2024 tarihinde, saat 23:07:04'de yazılmıştır.
Curl ile Http Taleplerinde Bulunma
(+) Birebir denenmiştir ve başarıyla uygulanmıştır. Bu makalede curl ile konsoldan nasıl http talebi yapılacağı gösterilecektir. Diğer ilintili makaleler şu şekildedir. Mirai Zararlısı Nedir? Curl ile Http Taleplerinde Bulunma Konsoldan Http Talep Yapma Telnet & Netcat ile Http Taleplerinde Bulunma Şimdi curl'e geçelim. Curl ile yapacağımız http taleplerini localhost'taki apache sunucumuza yapacağımız için apache sunucusu apache2.conf... [Devamı]
Bu yazı 21.09.2024 tarihinde, saat 23:27:05'de yazılmıştır.
Konsoldan Http Talep Yapma
Bu makalede konsoldan http request yapma gösterilecektir. Diğer ilintili makaleler şu şekildedir: Mirai Zararlısı Nedir? Curl ile Http Taleplerinde Bulunma Konsoldan Http Talep Yapma Telnet & Netcat ile Http Taleplerinde Bulunma Şimdi anlatıma geçelim. Saldırganlar botnet ağlarındaki makinelerine verdikleri emirle her birine konsoldan http request yaptırtarak DDOS saldırısı gerçekleştirebilmektedirler. Örneğin 2016 Eylül'ünde Amerika'daki DYN DNS ... [Devamı]
Bu yazı 21.09.2024 tarihinde, saat 23:52:49'de yazılmıştır.
WebDAV Keşif ve Exploitation
Bu makalede webdav keşif ve exploitation adımlarına yer verilecektir. Bir sonraki makalede webdav exploitation genişçe ele alınacaktır. Dolayısıyla ilintili makaleler şöyledir: WebDAV Keşif ve Exploitation Davtest Tool ile WebDAV Hacking WebDav web sunucularda çalışan bir servistir ve hedef web sunucusuna dosya upload'lama, hedef web sunucusunda dosya değiştirme ve dosya silme gibi işlemlerin gerçekleştirilebilmesini sağlar. a. WebDav Servisinin Keşf... [Devamı]
Bu yazı 22.09.2024 tarihinde, saat 09:52:46'de yazılmıştır.
Davtest Tool ile WebDAV Hacking
Bu makalede davtest tool'u ile web sunucuların webdav hizmetlerini hack'leme gösterilecektir. Blog'daki ilintili makaleler şu şekildedir: WebDAV Keşif ve Exploitation Davtest Tool ile WebDAV Hacking İçindekiler a. DAVTest Nedir? b. WebDav Nedir? c. DavTest Kullanımı i) Hedef WebDAV Servisini Denetleme ve Kendi Backdoor'umuzu Upload'lama ii) Hedef WebDav Servisine Güvenliği Bypass Ederek Backdoor Upload'lama iii) Hed... [Devamı]
Bu yazı 23.09.2024 tarihinde, saat 19:58:28'de yazılmıştır.
DVWA Command Injection ile Reverse Shell Alma Uygulamaları
Bu makalede kasıtlı web güvenlik açıklıkları içeren damn vulnerable web application (dvwa) web uygulamasının command injection zafiyeti yoluyla reverse shell alma uygulamaları gösterilecektir. İçindekiler Uygulama 1   // ncat ile reverse shell Uygulama 2   // nc.traditional ile reverse shell Uygulama 3   // php cli ile reverse shell Uygulama 4   // nc.exe ile reverse shell Uygulama 5   // ruby cl... [Devamı]
Bu yazı 24.09.2024 tarihinde, saat 03:17:40'de yazılmıştır.
DVWA Content Security Policy Başlığı Uygulamaları
Bu makalede bir http güvenlik başlığı olan content security policy'nin kasıtlı güvenlik açıklıklarına sahip damn vulnerable web application (dvwa) web uygulamasında xss saldırılarını nasıl önlediği gösterilecektir. Uygulama (+) Birebir denenmiştir ve başarıyla uygulanmıştır. DVWA'nın Reflected Cross Site Scripting sayfasında reflected xss saldırısı yapılabilmektedir. Ancak biliyoruz ki cross site scripting saldırıları Content-Security-Policy response header'ı ile durduru... [Devamı]
Bu yazı 24.09.2024 tarihinde, saat 06:00:06'de yazılmıştır.
DVWA Stored XSS Saldırısı ile Çerez Çalma
(+) Birebir denenmiştir ve başarıyla uygulanmıştır. Bu yazı includekarabuk.com sitesindeki Ders 22 - Stored XSS (Low Level) makalesini esas almaktadır, ancak o makalede çerez çalma işlemi kurbanı saldırganın sayfasına yönlendirerek yapılmaktayken bu yazıda çerez çalma işlemi kurbanı saldırganın sayfasına yönlendirmeden yapılacaktır. Şimdi önce ufak bir tanım yapalım. Stored XSS saldırısı bir web uygulamasının veri giriş noktalarına denetleme/filtreleme/bloklama mekanizması... [Devamı]
Bu yazı 24.09.2024 tarihinde, saat 06:37:13'de yazılmıştır.
Google Hacking Database (GHDB) Kullanımı
Google Hacking Database sitesi yüzlerce google dork'unun hazır olarak sunulduğu ve belirli bir tasnife tabi tutulduğu sistemin adıdır. Bu sisteme aşağıdaki adresten ulaşılır. https://www.exploit-db.com/google-hacking-database/ Çıktı: Ana sayfada sisteme en son eklenen dork'lar sıralanmaktadır. Aşağıda ise sistemde depolu dork'ların kategorileri yer almaktadır. Biz “File Containing Passwords”, yani Şifre içeren Dosyalar k... [Devamı]
Bu yazı 24.09.2024 tarihinde, saat 17:53:01'de yazılmıştır.
Ettercap ile Parola Sniff'leme
Ettercap'in GUI'ını konsoldan başlatalım. sudo ettercap -G Ardından menü çubuğundan sırasıyla Options->Promisc Mode Sniff->Unified Sniffing Hosts->Scan For Hosts sekmelerine tıklayalım. Hosts->Hosts List sekmesine birkaç kere tıklanması iyi sonuçlar sunabilir. Bu host tarama işleminden sonra menüden Hosts->Hosts List sekmesine geçilerek network'te tespit edilen aktif cihazlar ekrana aşağıdaki gibi basılır. Eğer router'a a... [Devamı]
Bu yazı 26.09.2024 tarihinde, saat 01:21:43'de yazılmıştır.
Httrack Tool'u ile Web Site Klonlama ve Hesap Çalma
(+) Bu yazı birebir denenmiştir ve başarıyla uygulanmıştır. HTTrack belirtilen web sitenin kopyasını oluşturmaya yarayan bir araçtır. Belirtilen web sitenin kopyasını oluşturup kendi sunucumuza atabilir, sonra URL'sini email yoluyla kurbanlara gönderebilir ve en nihayetinde kurbanın linke tıklayıp esas site zannederek kullanıcı adı ve şifresini girmesini umabiliriz. Dolayısıyla HTTrack sosyal mühendislik saldırılarında kullanılan bir araçtır. a. Bir Web Site Klonlama Örneği... [Devamı]
Bu yazı 29.09.2024 tarihinde, saat 17:57:56'de yazılmıştır.

#Arşiv


#Giriş

ID :
Şifre :