2024 yılı sonuçları :
APT Saldırısı Nedir
APT, yani Advanced Persistent Threat hedefin belli olduğu, saldırganın motivasyonunun uzun soluklu olduğu, kullanılan yöntemlerin detaylı aşamalardan oluştuğu ve yönteme göre tool'ların geliştirildiği saldırı türüne verilen addır. Stuxnet APT saldırılarına verilebilecek en güncel örnektir. Hatırlarsanız sızma testlerinde kabul görmüş ve uygulanan methodoloji aşağıdaki adımlardan oluşmaktaydı: Bilgi Toplama Zayıflık Tarama Sisteme Sızma Kalıcı Olma İzleri Temizleme Rapo... [Devamı]
Bu yazı 16.08.2024 tarihinde, saat 20:28:05'de yazılmıştır.
Bug vs Vulnerability
Her bug zafiyet demek değildir. Her zafiyet bug demek değildir. Her bug bir zafiyet değildir. Bir bug programda bir hata olarak kalabilir ama zafiyet sunan bir yanı olmayabilir. Her zafiyet de bir bug değildir. Bir zafiyet programda bir güvenlik problemi doğurur, fakat programın çalışması noktasında hata sunan bir yanı olmayabilir. Dolayısıyla programda bug bulmak her zaman zafiyet bulmak anlamına gelemeyeceği gibi programda zafiyet bulmak da her zaman programda bug bulduk anlamına gelem... [Devamı]
Bu yazı 16.08.2024 tarihinde, saat 20:37:54'de yazılmıştır.
CAPEC Nedir ve Kullanımı
a. CAPEC Nedir? CAPEC, CWE ile kategorize edilmiş açıklık türleri listesindeki açıklıkların hangi tür saldırılarla sömürülebileceğini sunan bir saldırı deseni numaralandırma ve sınıflandırma standardıdır. Saldırı deseni (attack pattern) demek saldırganlarca bir açıklığı sömürmede kullanılan yaklaşımı ifade eder. Saldırı desenlerinden bazısı şu şekildedir: Http Response Splitting (CAPEC-34) Session Fixation (CAPEC-61) Cross Site Request Forgery (CAPEC-62) SQL... [Devamı]
Bu yazı 17.08.2024 tarihinde, saat 16:08:14'de yazılmıştır.
CTF Nedir
CTF, yani Capture The Flag geçmişi Roma dönemine dayanan uygulamalı, öğretici bir oyundur. Çeşitli tarih kitaplarında farklı milletlerin çocuklarını/gençlerini CTF oyunlarıyla savaşa hazırladıkları yazmaktadır. CTF’de amaç öğrenilen savunma ve saldırı tekniklerini pratiğe dökmektir. Capture The Flag günümüzde beyaz şapkalı hackerlar arasında oynanan öğretici bir oyundur. Belirlenen hedefe ulaşmak ve bayrağı, yani hedef sistemdeki gizli bir unsuru (örn; metin dosyasını) önce kapmak için ... [Devamı]
Bu yazı 17.08.2024 tarihinde, saat 23:53:41'de yazılmıştır.
CVE Nedir ve Kullanımı
MITRE firması 1999 yılında CVE adını verdiği bir sistem başlatmıştır. Açılımı Common Vulnerabilities and Exposures olan CVE ürünlerdeki kamuya yansımış açıklıkların numaralandırıldığı bir standarttır. 2005 yılında ABD devleti Ulusal Açıklık Veritabanı’nı (National Vulnerability Database - NVD’yi) başlatmıştır. ABD devletinin başlattığı Ulusal Açıklık Veritabanı MITRE firmasının hizmeti olan CVE veritabanı kayıtlarını xml / json feed’leri ile alır, kullanır ve üzerine ilave bazı ekstra bilgiler e... [Devamı]
Bu yazı 18.08.2024 tarihinde, saat 19:19:55'de yazılmıştır.
CWE vs CVE
CWE temel zafiyetleri numaralandırır. CVE ise bir uygulamanın spesifik bir versiyonundaki zafiyeti ifade eder. CWE: Common Weakness Enumeration CVE: Common Vulnerabilities Exposure Yararlanılan Kaynak https://danielmiessler.com/blog/difference-cve-cwe/ ... [Devamı]
Bu yazı 19.08.2024 tarihinde, saat 00:12:56'de yazılmıştır.
Character Set, Character Encoding ve Character Reference Nedir
a. Character Sets Nedir? Karakterlere karşılık teorik, soyut sayılar eşleşmesinin yapıldığı karakterler kümesine character set (charset) adı verilir. Örneğin "Unicode (Universal Character Set)" karakterlerin benzersiz decimal sayılarla ifade edildiği karakterler setine denir. Mesela A = 65, B = 66, C = 67 ,... olarak karakter setinde yer alır. Bu şekilde örneğin “hello” string'i Unicode karakter setinde 104 101 108 108 111 h e l l o ... [Devamı]
Bu yazı 19.08.2024 tarihinde, saat 13:34:27'de yazılmıştır.
Exploit Arama Yöntemi
Herhangi bir sunucunun exploit'ini aramak istediğimizde google arama motoruna aşağıdaki anahtar kelimeler girilir. Google Arama Kutusu: Windows Server 2016 exploits Windows Server 2012 exploits ... Bu aramalar sonucunda CVE Details veritabanına götüren linke tıklanır. cvedetails.com/product/34965/Microsoft-Windows-Server-2016.html?vendor_id=26 cvedetails.com/product/23546/Microsoft-Windows-Server-2012.html?vendor_id=26 ... ... [Devamı]
Bu yazı 19.08.2024 tarihinde, saat 17:08:57'de yazılmıştır.
Framework Nedir
Framework'ün ne olduğunu Metasploit Framework üzerinden anlatalım. Kaynaklarda anlatıldığı üzere Metasploit Framework'ünün birden fazla arayüzü olduğu söylenir. Bunlar Msfconsole, Armitage, Cobolt Strike,... vs. şeklinde sıralanırlar. Msfconsole'un en çok yeteneğe sahip arayüz olduğu söylenir. Peki ama Metasploit Framework nedir? Metasploit Framework denilen şey kategorize edilmiş dizinler topluluğudur. Yani aşağıdaki dizinlerin tamamına framework denmektedir. Kali Konsol: ... [Devamı]
Bu yazı 19.08.2024 tarihinde, saat 18:20:45'de yazılmıştır.
Mirai Zararlısı Nedir
Mirai 2016’nın sonlarında öne çıkan (daha önceki yıllar içerisinde de aktif olduğu düşünülen), linux bazlı internete açık IoT cihazları ele geçiren, ve bu ele geçirilmiş cihazlar ile (bu botnet ile) servis dışı bırakma saldırısı yapan bir zararlıdır (bir malware'dir). Mirai zararlısının ilk hedefi nesnelerin interneti (IoT) diye tabir ettiğimiz güvenlik kamerası, televizyon, buzdolabı, ev router'ı gibi cihazlardır. Mirai zararlısı devamlı olarak internette IoT cihazları tarar ve ele geçirdikleri... [Devamı]
Bu yazı 19.08.2024 tarihinde, saat 19:09:58'de yazılmıştır.
Paypal ve Güvenlik
Normalde internet üzerinden alışveriş yapacak bir müşteri alışveriş yapacağı her e-ticaret sitesine kredi kart bilgilerini girmek durumundadır ve o şekilde alışverişini gerçekleştirebilecektir. Fakat Paypal ile kredi kart bilgileri sadece paypal'a verilir ve müşteri e-ticaret sitelerinde paypal hesabını kullanarak alışverişini gerçekleştirir. Burada güvenliğe dokunan bir nokta vardır. Piyasada yüzlerce yalan yanlış e-ticaret sitesi vardır. Müşteri eğer paypal kullanmazsa sahte bir e-ticaret site... [Devamı]
Bu yazı 19.08.2024 tarihinde, saat 19:26:38'de yazılmıştır.
RAT Nedir
RAT, yani Remote Access Trojan kötü amaçlı yazılımlar arasında (malware'ler arasında) en önde gelen yazılımlardan biridir. RAT yazılımları hedef sisteme bulaştığında (örn; bir email attachment'ı ile indirildiğinde ya da bir link ile indirildiğinde) saldırgan hedef sistem üzerinde root yetkisine sahip olur ve sonra hedef sistemin monitörünü izleyebilir, klavyesini ve faresini dilediği gibi kullanabilir, klavyesinde tuşlananları okuyabilir, dosya silebilir / değiştirebilir / oluşturabilir, mikrofo... [Devamı]
Bu yazı 19.08.2024 tarihinde, saat 19:32:09'de yazılmıştır.
Ransomware Nedir
a. Ransomware Tanımı Saldırganın hedef sistemdeki verileri kuvvetli bir şekilde şifrelemesi ve hedef sistem sahibinin saldırgandan gelen para talebini ödememesi durumunda dosyalarına erişememesine ransomware saldırısı denir. b. Ransomeware'e Örnek Mobil telefona yapılan bir ransomware saldırısında kullanıcının telefonuna kilit ekranı gelebilir ve kullanıcı kilit ekranını geçemeyeceğinden telefonunu kullanamaz hale gelebilir. Veyahut bilgisayara yapılan bir ransomw... [Devamı]
Bu yazı 19.08.2024 tarihinde, saat 19:43:39'de yazılmıştır.
Bir Siteye Shell Atmanın 20 Temel Yöntemi
Birçok kişi bir siteye erişim elde ettikten sonra shell atmaya çalışır. Ancak birkaç yöntem denemesine rağmen başaramaz ve pes eder. Bu konuda sizlere 20 temel shell atma yöntemini anlatacağım. Bu 20 yöntem dilendiği takdirde 40, 50 de olabilir. NOT: 1.Yöntemden 7.yönteme kadarki anlatılanlar sitede bir upload butonu bulunduğu varsayılarak anlatılmıştır. 1. Yöntem Bazı eski sitelerde sadece script tabanlı dosya uzantı kontrolü yapılır. Bu kontrolü aşmak için script'in sonu... [Devamı]
Bu yazı 19.08.2024 tarihinde, saat 21:15:10'de yazılmıştır.
Sisteminizi Shell'lerden Korumanın Yöntemleri
Bir önceki konumda size "Bir Siteye Shell Atmanın 20 Temel Yöntemi"nden bahsetmiştim. Bu konuyu daha iyi anlamanız için önce onu okumanızı tavsiye ederim. Şimdi de size bir siteye shell atılmasını engellemenin yöntemlerini öğreteceğim. Anlatacağım adımlar birbirinden bağımsızdır. Bu şekilde istediklerinizi kendi sisteminizde uygulayabilirsiniz. Adımlarda kod olarak detaya inmedim. Zira her sistemin kodlaması kendine özgündür. Buradaki mantığı alıp kendi sisteminize göre uyarlamalısınız. ... [Devamı]
Bu yazı 21.08.2024 tarihinde, saat 16:46:11'de yazılmıştır.
Sosyal Mühendislik Saldırı Türleri
- Phishing Email yoluyla yapılan sosyal mühendislik saldırılarına denir. - Spear Phising Email yoluyla yapılan sosyal mühendislik saldırılarına denir. Fakat Spear Phising spesifik bir kimseye ya da spesifik bir organizasyona email yoluyla yapılan sosyal mühendislik saldırısına denirken Phising kitlesel olarak ele geçen herkese email yoluyla yapılan sosyal mühendislik saldırılarına denir. - Baiting Malware içeren bir USB flash'ının bir ortamda bırak... [Devamı]
Bu yazı 21.08.2024 tarihinde, saat 17:13:05'de yazılmıştır.
Stagefright Virüsü Nedir
Stagefright Android'de video, müzik, resim gibi multimedia dosyalarının işlenmesi için kullanılan yazılımsal kütüphaneye verilen addır. Dolayısıyla Stagefright android işletim sistemlerinin ana bileşenlerinden bir tanesidir. Stagefright kütüphanesinin açığından faydalanan Stagefright virüsü ise mobil dünyanın gördüğü en tehlikeli güvenlik açığını teşkil etmektedir. Öyle ki bu açık 2015 yılında fark edildikten sonra Google ayda bir güvenlik yaması (güncelleştirmesi) yapmak zorunda kalmıştır. Açık... [Devamı]
Bu yazı 21.08.2024 tarihinde, saat 22:20:01'de yazılmıştır.
Vulnerability Scanner'ların Çalışma Mantığı
Vulnerability Scanner'lar hedef sistemi tararken öncelikle port taraması yaparak hedef sistemin açık veya filtreli portlarını keşfederler. Eğer açık portlarda yer alan servis bilgilerini sezebilirlerse veyahut keşfedebilirlerse daha sonra Scanner'ın kendi veritabanında yer alan güvenlik zafiyetli servislerin isimleriyle keşfedilen servisin ismini karşılaştırırlar. Eğer eşleşme gerçekleşirse bu sistemde servisin adıyla anılan atıyorum XYZ zafiyeti var derler. Fakat Vulnerability Scanner'lar keşfe... [Devamı]
Bu yazı 21.08.2024 tarihinde, saat 22:31:46'de yazılmıştır.
Crypto 101 - Notlarım
a) XOR Operatörü / Kapısı Kriptolojiyi anlamak için XOR operatörü / kapısı önemlidir. b) XOR Operatörü / Kapısı Nasıl Çalışır? XOR (⊕) operatörü şu şekilde işler: 0 ⊕ 0 = 0 0 ⊕ 1 = 1 1 ⊕ 0 = 1 1 ⊕ 1 = 0 Yani “0 ⊕ 0” ve “1 ⊕ 1” durumlarında 0 çıkışı, “0 ⊕ 1” ve “1 ⊕ 0” durumlarında 1 çıkışı vermektedir. c) XOR Operatörü / Kapısı ile Şifreleme Key ... [Devamı]
Bu yazı 21.08.2024 tarihinde, saat 23:17:36'de yazılmıştır.

#Arşiv


#Giriş

ID :
Şifre :