|
|
|
|
2024 yılı sonuçları :
|
|
|
|
|
APT, yani Advanced Persistent Threat hedefin belli olduğu, saldırganın motivasyonunun uzun soluklu olduğu, kullanılan yöntemlerin detaylı aşamalardan oluştuğu ve yönteme göre tool'ların geliştirildiği saldırı türüne verilen addır. Stuxnet APT saldırılarına verilebilecek en güncel örnektir.
Hatırlarsanız sızma testlerinde kabul görmüş ve uygulanan methodoloji aşağıdaki adımlardan oluşmaktaydı:
Bilgi Toplama
Zayıflık Tarama
Sisteme Sızma
Kalıcı Olma
İzleri Temizleme
Rapo... [Devamı] |
Bu yazı 16.08.2024 tarihinde, saat 20:28:05'de yazılmıştır. |
|
|
|
|
|
Her bug zafiyet demek değildir.
Her zafiyet bug demek değildir.
Her bug bir zafiyet değildir. Bir bug programda bir hata olarak kalabilir ama zafiyet sunan bir yanı olmayabilir. Her zafiyet de bir bug değildir. Bir zafiyet programda bir güvenlik problemi doğurur, fakat programın çalışması noktasında hata sunan bir yanı olmayabilir. Dolayısıyla programda bug bulmak her zaman zafiyet bulmak anlamına gelemeyeceği gibi programda zafiyet bulmak da her zaman programda bug bulduk anlamına gelem... [Devamı] |
Bu yazı 16.08.2024 tarihinde, saat 20:37:54'de yazılmıştır. |
|
|
|
|
|
a. CAPEC Nedir?
CAPEC, CWE ile kategorize edilmiş açıklık türleri listesindeki açıklıkların hangi tür saldırılarla sömürülebileceğini sunan bir saldırı deseni numaralandırma ve sınıflandırma standardıdır.
Saldırı deseni (attack pattern) demek saldırganlarca bir açıklığı sömürmede kullanılan yaklaşımı ifade eder. Saldırı desenlerinden bazısı şu şekildedir:
Http Response Splitting (CAPEC-34)
Session Fixation (CAPEC-61)
Cross Site Request Forgery (CAPEC-62)
SQL... [Devamı] |
Bu yazı 17.08.2024 tarihinde, saat 16:08:14'de yazılmıştır. |
|
|
|
|
|
CTF, yani Capture The Flag geçmişi Roma dönemine dayanan uygulamalı, öğretici bir oyundur. Çeşitli tarih kitaplarında farklı milletlerin çocuklarını/gençlerini CTF oyunlarıyla savaşa hazırladıkları yazmaktadır. CTF’de amaç öğrenilen savunma ve saldırı tekniklerini pratiğe dökmektir.
Capture The Flag günümüzde beyaz şapkalı hackerlar arasında oynanan öğretici bir oyundur. Belirlenen hedefe ulaşmak ve bayrağı, yani hedef sistemdeki gizli bir unsuru (örn; metin dosyasını) önce kapmak için ... [Devamı] |
Bu yazı 17.08.2024 tarihinde, saat 23:53:41'de yazılmıştır. |
|
|
|
|
|
MITRE firması 1999 yılında CVE adını verdiği bir sistem başlatmıştır. Açılımı Common Vulnerabilities and Exposures olan CVE ürünlerdeki kamuya yansımış açıklıkların numaralandırıldığı bir standarttır. 2005 yılında ABD devleti Ulusal Açıklık Veritabanı’nı (National Vulnerability Database - NVD’yi) başlatmıştır. ABD devletinin başlattığı Ulusal Açıklık Veritabanı MITRE firmasının hizmeti olan CVE veritabanı kayıtlarını xml / json feed’leri ile alır, kullanır ve üzerine ilave bazı ekstra bilgiler e... [Devamı] |
Bu yazı 18.08.2024 tarihinde, saat 19:19:55'de yazılmıştır. |
|
|
|
|
|
CWE temel zafiyetleri numaralandırır. CVE ise bir uygulamanın spesifik bir versiyonundaki zafiyeti ifade eder.
CWE: Common Weakness Enumeration
CVE: Common Vulnerabilities Exposure
Yararlanılan Kaynak
https://danielmiessler.com/blog/difference-cve-cwe/
... [Devamı] |
Bu yazı 19.08.2024 tarihinde, saat 00:12:56'de yazılmıştır. |
|
|
|
|
|
a. Character Sets Nedir?
Karakterlere karşılık teorik, soyut sayılar eşleşmesinin yapıldığı karakterler kümesine character set (charset) adı verilir.
Örneğin "Unicode (Universal Character Set)" karakterlerin benzersiz decimal sayılarla ifade edildiği karakterler setine denir. Mesela A = 65, B = 66, C = 67 ,... olarak karakter setinde yer alır. Bu şekilde örneğin “hello” string'i Unicode karakter setinde
104 101 108 108 111
h e l l o
... [Devamı] |
Bu yazı 19.08.2024 tarihinde, saat 13:34:27'de yazılmıştır. |
|
|
|
|
|
Herhangi bir sunucunun exploit'ini aramak istediğimizde google arama motoruna aşağıdaki anahtar kelimeler girilir.
Google Arama Kutusu:
Windows Server 2016 exploits
Windows Server 2012 exploits
...
Bu aramalar sonucunda CVE Details veritabanına götüren linke tıklanır.
cvedetails.com/product/34965/Microsoft-Windows-Server-2016.html?vendor_id=26
cvedetails.com/product/23546/Microsoft-Windows-Server-2012.html?vendor_id=26
...
... [Devamı] |
Bu yazı 19.08.2024 tarihinde, saat 17:08:57'de yazılmıştır. |
|
|
|
|
|
Framework'ün ne olduğunu Metasploit Framework üzerinden anlatalım. Kaynaklarda anlatıldığı üzere Metasploit Framework'ünün birden fazla arayüzü olduğu söylenir. Bunlar Msfconsole, Armitage, Cobolt Strike,... vs. şeklinde sıralanırlar. Msfconsole'un en çok yeteneğe sahip arayüz olduğu söylenir. Peki ama Metasploit Framework nedir? Metasploit Framework denilen şey kategorize edilmiş dizinler topluluğudur. Yani aşağıdaki dizinlerin tamamına framework denmektedir.
Kali Konsol:
... [Devamı] |
Bu yazı 19.08.2024 tarihinde, saat 18:20:45'de yazılmıştır. |
|
|
|
|
|
Bu makalede mirazi zararlısından bahsedilecektir. Blog'daki diğer ilintili makaleler şu şekildedir:
Mirai Zararlısı Nedir?
Curl ile Http Taleplerinde Bulunma
Konsoldan Http Talep Yapma
Telnet & Netcat ile Http Taleplerinde Bulunma
Şimdi Mirai zararlısını açıklamaya geçelim. Mirai 2016’nın sonlarında öne çıkan (daha önceki yıllar içerisinde de aktif olduğu düşünülen), linux bazlı internete açık IoT cihazları ele geçiren, ve bu ele geçirilmiş cihazl... [Devamı] |
Bu yazı 19.08.2024 tarihinde, saat 19:09:58'de yazılmıştır. |
|
|
|
|
|
Normalde internet üzerinden alışveriş yapacak bir müşteri alışveriş yapacağı her e-ticaret sitesine kredi kart bilgilerini girmek durumundadır ve o şekilde alışverişini gerçekleştirebilecektir. Fakat Paypal ile kredi kart bilgileri sadece paypal'a verilir ve müşteri e-ticaret sitelerinde paypal hesabını kullanarak alışverişini gerçekleştirir. Burada güvenliğe dokunan bir nokta vardır. Piyasada yüzlerce yalan yanlış e-ticaret sitesi vardır. Müşteri eğer paypal kullanmazsa sahte bir e-ticaret site... [Devamı] |
Bu yazı 19.08.2024 tarihinde, saat 19:26:38'de yazılmıştır. |
|
|
|
|
|
RAT, yani Remote Access Trojan kötü amaçlı yazılımlar arasında (malware'ler arasında) en önde gelen yazılımlardan biridir. RAT yazılımları hedef sisteme bulaştığında (örn; bir email attachment'ı ile indirildiğinde ya da bir link ile indirildiğinde) saldırgan hedef sistem üzerinde root yetkisine sahip olur ve sonra hedef sistemin monitörünü izleyebilir, klavyesini ve faresini dilediği gibi kullanabilir, klavyesinde tuşlananları okuyabilir, dosya silebilir / değiştirebilir / oluşturabilir, mikrofo... [Devamı] |
Bu yazı 19.08.2024 tarihinde, saat 19:32:09'de yazılmıştır. |
|
|
|
|
|
a. Ransomware Tanımı
Saldırganın hedef sistemdeki verileri kuvvetli bir şekilde şifrelemesi ve hedef sistem sahibinin saldırgandan gelen para talebini ödememesi durumunda dosyalarına erişememesine ransomware saldırısı denir.
b. Ransomeware'e Örnek
Mobil telefona yapılan bir ransomware saldırısında kullanıcının telefonuna kilit ekranı gelebilir ve kullanıcı kilit ekranını geçemeyeceğinden telefonunu kullanamaz hale gelebilir. Veyahut bilgisayara yapılan bir ransomw... [Devamı] |
Bu yazı 19.08.2024 tarihinde, saat 19:43:39'de yazılmıştır. |
|
|
|
|
|
Birçok kişi bir siteye erişim elde ettikten sonra shell atmaya çalışır. Ancak birkaç yöntem denemesine rağmen başaramaz ve pes eder. Bu konuda sizlere 20 temel shell atma yöntemini anlatacağım. Bu 20 yöntem dilendiği takdirde 40, 50 de olabilir.
NOT:
1.Yöntemden 7.yönteme kadarki anlatılanlar sitede bir upload butonu bulunduğu varsayılarak anlatılmıştır.
1. Yöntem
Bazı eski sitelerde sadece script tabanlı dosya uzantı kontrolü yapılır. Bu kontrolü aşmak için script'in sonu... [Devamı] |
Bu yazı 19.08.2024 tarihinde, saat 21:15:10'de yazılmıştır. |
|
|
|
|
|
Bir önceki konumda size "Bir Siteye Shell Atmanın 20 Temel Yöntemi"nden bahsetmiştim. Bu konuyu daha iyi anlamanız için önce onu okumanızı tavsiye ederim. Şimdi de size bir siteye shell atılmasını engellemenin yöntemlerini öğreteceğim. Anlatacağım adımlar birbirinden bağımsızdır. Bu şekilde istediklerinizi kendi sisteminizde uygulayabilirsiniz. Adımlarda kod olarak detaya inmedim. Zira her sistemin kodlaması kendine özgündür. Buradaki mantığı alıp kendi sisteminize göre uyarlamalısınız.
... [Devamı] |
Bu yazı 21.08.2024 tarihinde, saat 16:46:11'de yazılmıştır. |
|
|
|
|
|
- Phishing
Email yoluyla yapılan sosyal mühendislik saldırılarına denir.
- Spear Phising
Email yoluyla yapılan sosyal mühendislik saldırılarına denir. Fakat Spear Phising spesifik bir kimseye ya da spesifik bir organizasyona email yoluyla yapılan sosyal mühendislik saldırısına denirken Phising kitlesel olarak ele geçen herkese email yoluyla yapılan sosyal mühendislik saldırılarına denir.
- Baiting
Malware içeren bir USB flash'ının bir ortamda bırak... [Devamı] |
Bu yazı 21.08.2024 tarihinde, saat 17:13:05'de yazılmıştır. |
|
|
|
|
|
Stagefright Android'de video, müzik, resim gibi multimedia dosyalarının işlenmesi için kullanılan yazılımsal kütüphaneye verilen addır. Dolayısıyla Stagefright android işletim sistemlerinin ana bileşenlerinden bir tanesidir. Stagefright kütüphanesinin açığından faydalanan Stagefright virüsü ise mobil dünyanın gördüğü en tehlikeli güvenlik açığını teşkil etmektedir. Öyle ki bu açık 2015 yılında fark edildikten sonra Google ayda bir güvenlik yaması (güncelleştirmesi) yapmak zorunda kalmıştır. Açık... [Devamı] |
Bu yazı 21.08.2024 tarihinde, saat 22:20:01'de yazılmıştır. |
|
|
|
|
|
Vulnerability Scanner'lar hedef sistemi tararken öncelikle port taraması yaparak hedef sistemin açık veya filtreli portlarını keşfederler. Eğer açık portlarda yer alan servis bilgilerini sezebilirlerse veyahut keşfedebilirlerse daha sonra Scanner'ın kendi veritabanında yer alan güvenlik zafiyetli servislerin isimleriyle keşfedilen servisin ismini karşılaştırırlar. Eğer eşleşme gerçekleşirse bu sistemde servisin adıyla anılan atıyorum XYZ zafiyeti var derler. Fakat Vulnerability Scanner'lar keşfe... [Devamı] |
Bu yazı 21.08.2024 tarihinde, saat 22:31:46'de yazılmıştır. |
|
|
|
|
|
a)
XOR Operatörü / Kapısı
Kriptolojiyi anlamak için XOR operatörü / kapısı önemlidir.
b)
XOR Operatörü / Kapısı Nasıl Çalışır?
XOR (⊕) operatörü şu şekilde işler:
0 ⊕ 0 = 0
0 ⊕ 1 = 1
1 ⊕ 0 = 1
1 ⊕ 1 = 0
Yani
“0 ⊕ 0” ve “1 ⊕ 1” durumlarında 0 çıkışı,
“0 ⊕ 1” ve “1 ⊕ 0” durumlarında 1 çıkışı
vermektedir.
c)
XOR Operatörü / Kapısı ile Şifreleme
Key ... [Devamı] |
Bu yazı 21.08.2024 tarihinde, saat 23:17:36'de yazılmıştır. |
|
|
|
|
|
a. ASP.NET'te .config Dosyalarının Hiyerarşisi
ASP.NET'te config dosyaları xml dosyalarıdır. Sunucunun tamamında (tüm alt virtual host'larda) yapılandırma yapmak için machine.config kullanılmaktadır. Windows makinalarda machine.config dosyası aşağıdaki şekilde bulunur:
Powershell:
( Windows Server 2012 sanal makinada denendi ve başarılı olundu. Diğer Windows sunucularda da başarılı olacağı tümevarımını yapabiliriz. )
[System.Runtime.InteropService... [Devamı] |
Bu yazı 22.08.2024 tarihinde, saat 19:22:51'de yazılmıştır. |
|
|
|
|
|
Authentication demek sisteme login olmak demektir. Authorization demek ise login olunan sistemde hangi kaynaklara erişebileceğimiz demektir.
Authentication : Kimlik Doğrulama
Authorization : Yetkilendirme
Yararlanılan Kaynak:
Tubitak SGE Web Güvenliği Eğitimi, 03.05.2017
... [Devamı] |
Bu yazı 22.08.2024 tarihinde, saat 19:39:09'de yazılmıştır. |
|
|
|
|
|
Saldırganların hedef bir web uygulamasındaki csrf korunaksız bir html form’unu uzaktan kurbanlara çeşitli yollarla submit’lettirmesine csrf saldırısı adı verilir. Bu saldırı yoluyla kurbanların istemeden ve farkına dahi varmadan web uygulamasında çeşitli aksiyonlar alması sağlanır. Bu saldırıdan kurbanların istemediği eylemleri yaparak zarar görmesini engellemek için web uygulamalarındaki html form’ları içerisine hidden bir alan ilave edilir. Bu hidden alan csrf jetonudur ve random bir string tu... [Devamı] |
Bu yazı 22.08.2024 tarihinde, saat 21:43:35'de yazılmıştır. |
|
|
|
|
|
Cross Site Request Forgery nedir ve nasıl SameSite bayrağı ile önlenir konulu bu yazı için önce csrf'nin temel nedeni olan third party cookie'den, sonra csrf 'nin tam olarak ne olduğundan ve son olarak da samesite bayrağının ne olduğu ve csrf'yi nasıl durdurulabileceğinden bahsedilecektir.
a. Third Party Cookie Nedir?
Bir web sayfasını ziyaret ettiğimizde talep ettiğimiz web sitesi başka bir web sitesinden CDN linki ile javascript kütüphanesi ya da font talep edebilir. Örneğin ... [Devamı] |
Bu yazı 22.08.2024 tarihinde, saat 22:04:56'de yazılmıştır. |
|
|
|
|
|
a. Edge
Edge tarayıcılarda tarayıcıyı cache’ini de dahil ederek komple refresh’lemek için F12 yapıp tarayıcı ekranıda açılan alt panelden aşağıdaki resimde gösterildiği gibi Network sekmesine gelinmelidir ve belirtilen simgeye bir kez tıklanıp ardından sayfayı F5 ile refresh’lemek gerekir. Böylelikle ilgili web uygulaması için cache’de tutulan css, js gibi dosyalar local’den değil de ilgili web sunucudan tekrar getittirilerek örneğin web uygulamasında yapılan front-end değişiklikl... [Devamı] |
Bu yazı 25.08.2024 tarihinde, saat 07:46:55'de yazılmıştır. |
|
|
|
|
|
Blog sitendeki Blind SQL Injection (Low Level) makalesi içerisinde belirttiğin üzere Blind SQL Injection saldırılarında UNION kullanılamaz demişsin ama nedenini tam izah etmemişsin. O nedenle bu belge bunu izah etmek için hazırlanmıştır.
Hatırlarsan SQL Injection saldırılarında UNION keyword'üyle ekstradan bir sorgu ekliyorduk ve böylece while() döngüsü bizim için bir kez daha dönüyordu. Böylece eklemlediğimiz sorgudaki kritik bilgiler (veritabanı adı, tablo adı, kolon adı, kullanıcı ad... [Devamı] |
Bu yazı 25.08.2024 tarihinde, saat 08:16:09'de yazılmıştır. |
|
|
|
|
|
Bu makalede http range başlığı açıklanacaktır. Bu makale haricinde range başlığının nasıl suistimal edilip servis dışı bırakma saldırısı olarak kullanılabileceğini anlatan bir başka makale daha vardır. Dolayısıyla blog'daki ilintili makaleler şu şekildedir:
HTTP Range Başlığı Nedir?
Apache Range Saldırıları ile Apache Web Sunucuları Servis Dışı Bırakma
Şimdi http range neymiş onu görelim.
HTTP Range Başlığı Tanımı
Normalde bir http talebi yapıldığında h... [Devamı] |
Bu yazı 25.08.2024 tarihinde, saat 08:49:36'de yazılmıştır. |
|
|
|
|
|
Bildiğin gibi includekarabuk.com sitesi bir shared host tipi server’da depolu vaziyettedir. Yani blog sitemin depolu olduğu sunucuda başka web siteleri de yer almaktadır. Hem de yüzlerce… Bu web sitelerinin neler olduğunu öğrenmenin 3 farklı yolu vardır. Bunlardan birincisi bir Kali tool’u olan dig’dir. İkincisi bing arama moturudur. Üçüncüsü ise bu tür hizmet veren çeşitli 3.parti web siteleridir.
1. The dig tool
Birinci yöntem için Reverse Dns Replication (ters dns ekosu) yap... [Devamı] |
Bu yazı 25.08.2024 tarihinde, saat 09:47:33'de yazılmıştır. |
|
|
|
|
|
a. Tanım
Bir sunucuda yer alan tüm web sitelerine index atmaya denir.
b. Mass Deface Saldırı Yöntemi
Adımlar şu şekildedir:
Mass Deface (Kitlesel Tahrif) shell'ini edin.
Sunucuya bir şekilde c99.php gibi bir shell upload et.
c99.php shell'i üzerinden dizin olarak kök dizinine (public_html'ye) var. Kök dizinde her site için sıra sıra dizilmiş klasörler olduğunu görürsün.
Mass deface shell'ini c99.php üzerinden upload'la.
Mass Deface shell'ine eriş ... [Devamı] |
Bu yazı 25.08.2024 tarihinde, saat 09:51:55'de yazılmıştır. |
|
|
|
|
|
Cookie Not Marked as Secure, Cookie Not Marked as HttpOnly ve SameSite Cookie Not Implemented kullanıcı çerezlerinin secure, httponly ve samesite flag'leri ile koruma altına alınmayışını ifade etmektedir. Secure, HttpOnly ve SameSite flag'leri birer Set-cookie başlığı anahtar kelimeleridir.
a. Set-Cookie Başlığı Nedir?
Set-cookie kullanıcı çerezlerini sunucudan kullanıcıya göndermek için kullanılan bir http response başlığıdır. Syntax'ı ise şu şekildedir:
Set-Cookie... [Devamı] |
Bu yazı 25.08.2024 tarihinde, saat 10:12:29'de yazılmıştır. |
|
|
|
|
|
a. Email Adres İfşası Nedir ve Neye Sebep Olur?
Web uygulamalarında eposta adreslerine yer verilmesine eposta ifşası adı verilir. Web uygulamaları içerisinde yer alan eposta adreslerinin varlığı bir güvenlik zafiyeti doğurur demek tam doğru olmasa da bir miktar doğruluk payına sahiptir. Saldırganlar web uygulamalarındaki eposta adreslerini otomatik eposta yakalayıcısı araçlar kullanarak elde edebilirler. Buradan hareketle bu adreslere yoğun bir spam yağmuru saldırısı yapabilirler (b... [Devamı] |
Bu yazı 25.08.2024 tarihinde, saat 14:21:59'de yazılmıştır. |
|
|
|
|
|
Feature Policy kullanıcıların tarayıcılarda görüntüledikleri web sitesinde hangi feature (mikrofon, kamera, …) ve API’ları (geo konumlama,...) kullanabileceğini / izinli olduklarını kontrol eden bir http response başlığıdır.
Http response paketleri feature policy başlığı ile gönderildiklerinde gelen paketler tarayıcıya belirtilen feature veya api deaktif halde yansıyacaktır. Tarayıcıda (arayüzde) kullanıcı deaktif bu feature ve api’ı aktif edemeyecektir. Çünkü response paket okunmuş / ... [Devamı] |
Bu yazı 25.08.2024 tarihinde, saat 14:30:43'de yazılmıştır. |
|
|
|
|
|
a. SSLStrip Saldırısı Nedir?
SSLStrip ya da diğer adıyla HTTPS-to-HTTP-Downgrading kullanıcıların web uygulamasını https üzerinden kullanması gerekirken http üzerinden kullanmasına sebep olan bir saldırı türüdür. Saldırı kabaca lokal ağdaki bir kullanıcı ile web sunucu arasına lokal ağdaki saldırganın MITM yaparak girmesiyle gerçekleşir. Normalde kullanıcılar bir websitesine bağlanmak istediklerinde genellikle adres çubuğuna web sitesinin adresini https ön ekini eklemeden girerler. ... [Devamı] |
Bu yazı 25.08.2024 tarihinde, saat 17:22:37'de yazılmıştır. |
|
|
|
|
|
a. Insecure Frame Usage (External) Nedir?
Insecure Frame Usage (External) zafiyeti harici bir içeriğin iframe ile güvensiz bir şekilde web uygulamasına yerleştirilmesine denir.
b. Insecure Frame Usage zafiyeti nasıl kapatılır?
Insecure Frame Usage zafiyeti iFrame'e sandbox attribute'unu koyarak kapatılır. Sandbox attribute'u konulduğunda iframe'in getirdiği içeriğe verdiği izinler tamamen kapatılmış olur. Sandbox'a konulacak izinler ile de iframe getirdiği içeriğe ... [Devamı] |
Bu yazı 26.08.2024 tarihinde, saat 18:27:00'de yazılmıştır. |
|
|
|
|
|
a. SSL / TLS Nedir?
SSL Netscape şirketi tarafından 1994 yılında World Wide Web'de güvenli iletişim kurma amacıyla geliştirilmiştir. Ardından Internet Engineering Tast Force kuruluşu aynı işlevi gerçekleştiren standard bir protokol geliştirme işine girişmiştir. Bu iş için SSL 3.0 'ı temel almışlardır ve 1999 yılında SSL'in yeni bir versiyonu olan TLS protocol'ünü geliştirmişlerdir.
SSL ve TLS web tarayıcı ve sunucu arasındaki iletişimde güvenli trafiği temin eden en yayg... [Devamı] |
Bu yazı 27.08.2024 tarihinde, saat 15:39:59'de yazılmıştır. |
|
|
|
|
|
Content-Type hem http request'te hem de http response'da paketin body'sindeki dosyanın türünü belirtmek için kullanılan bir header'dır. Bir dosya upload'layacaksak upload'ladığımız dosyanın türü http request'teki Content-Type header'ı ile gider. Eğer bir tarayıcıdan bir dosya görüntüleyeceksek (talep edeceksek) sunucudan gelen dosyanın türü bilgisi http response'daki Content-Type header'ında gelir.
"Missing Content-Type header" zafiyeti http request'ten ziyade http response'daki Content... [Devamı] |
Bu yazı 27.08.2024 tarihinde, saat 16:57:45'de yazılmıştır. |
|
|
|
|
|
(-) Birebir uygulanmamıştır.
a. Subresource Integrity Nedir?
Web uygulamaları js kütüphanelerini, css dosyalarını yada resim dosyalarını third party konumlardan dahil edebilmekteler. Örneğin bir web uygulaması jquery kütüphanesini CDN ile uygulamaya dahil edebilir. Fakat şayet CDN sunucusu hack'lenirse saldırgan CDN sunucusundaki javascript dosyalarına kendi javascript kodlarını girebilir ve böylece istemci varsayılan olarak gelen javascript dosyasını alarak cross site sc... [Devamı] |
Bu yazı 27.08.2024 tarihinde, saat 17:28:13'de yazılmıştır. |
|
|
|
|
|
Cacheable Https Response açıklığı son kullanıcı bilgisayarlarına fiziksel olarak erişim imkanına sahip olan saldırganların (örn; ortak bilgisayarların kullanıldığı internet cafe, havaalanı terminalleri, ev gibi mekanlarda) eğer son kullanıcı bilgisayarında cache’lenmiş halde hassas veri içeren https web site sayfaları mevcutsa o web siteleri saldırganların sonradan son kullanıcı bilgisayarında web tarayıcıda tarayıcı geçmişinden açması sonucu hassas verileri görüntüleyebilmesi açıklığına denir. ... [Devamı] |
Bu yazı 27.08.2024 tarihinde, saat 18:31:30'de yazılmıştır. |
|
|
|
|
|
a. Cross Site Request Forgery Nedir?
Cross Site Request forgery saldırısı kullanıcının oturum açtığı bir web sitesi yan sekmedeyken saldırganın sitesine uğraması ya da saldırgandan gelen mail'i açması sonrası gelen linki tıklamasıyla (ya da tetiklemesiyle) beraber oturum açtığı web sitesinde istemediği bir eylemi gerçekleştirmesine denir. Örneğin kullanıcı bir bankacılık sitesinde oturum açmış olabilir ve yan sekmede ise saldırganın sitesine ya da mail'ine yönlenmiş olabilir. Sald... [Devamı] |
Bu yazı 27.08.2024 tarihinde, saat 18:37:21'de yazılmıştır. |
|
|
|
|
|
İçindekiler
a. Origin Nedir?
b. Same Origin Policy (SOP) Nedir?
c. Same Origin Policy (SOP) ve Web Uygulamalarda Third Party Content (Üçüncü Taraf İçerik) Çalıştırma Hakkında
d. Same Origin Policy’nin Web Tarayıcılarda Varsayılan Olarak Uygulanması
e. Cross Origin Resource Sharing (CORS) Nedir?
f. Cross Origin Resource Sharing (CORS) İstek Türleri
1. Simple Request
2. Preflight Request
g. CORS İsteği Alabilen Web Sitelerin Güvensiz “Access-Control-Allow-O... [Devamı] |
Bu yazı 27.08.2024 tarihinde, saat 19:26:11'de yazılmıştır. |
|
|
|
|
|
a. Remote File Inclusion (RFI) Saldırısı Örneği
Aşağıdakini kodlamış bir web geliştiricisi
<a href=index.php?page=file1.php>Files</a>
<?php
$page = $_GET[page];
include($page);
?>
page parametresinin değerini kendi koyduğu için php kodlamasında bu parametreyi çekerken aldığı değeri filtreleme gereği duymaz. Fakat saldırgan Firebug gibi bir araçla <a> tag’ının içerdiği linkin parametre değerini kendi sitesi yaparak bir shel... [Devamı] |
Bu yazı 27.08.2024 tarihinde, saat 23:06:11'de yazılmıştır. |
|
|
|
|
|
Merhaba arkadaşlar. Bu yazımda sizlere Tamper Data hakkında bildiklerimi aktarmaya çalışacağım.
a. Tanım
Tamper Data bir Firefox eklentisidir ve bana göre Firefox eklentileri arasında en faydalı olanıdır :) Kullanabilmek için bilgisayarınıza önce Firefox, ardından Tamper Data eklentisini yüklemeniz gerekiyor.
b. Ne işe yarar?
HTTP/HTTPS başlıklarını ve POST/GET parametrelerini izleyip değiştirmeye ve kaydetmenize yarayan bir eklentidir. P... [Devamı] |
Bu yazı 27.08.2024 tarihinde, saat 23:44:15'de yazılmıştır. |
|
|
|
|
|
İstemcilerin web sunucularına gönderdiği HTTP Request paketlerinde yer alan bir HTTP Request header'ı olan User Agent sunucuların kendisine ziyaret eden istemcilere uygun formatta içerik sunabilmeleri için kullanılmaktadır. Yani örneğin telefondan bir web sitesine bağlandığımızda web sitesi yazılımı kendisine gelen talepteki User Agent'a bakarak talebin telefondan geldiğini görür ve sitenin mobil versiyonunu cevap olarak döner. User Agent'ın bu yararlı kullanımı bazı sakıncalar da doğurmaktadır.... [Devamı] |
Bu yazı 27.08.2024 tarihinde, saat 23:56:02'de yazılmıştır. |
|
|
|
|
|
Web Hosting ve VPS Hosting hizmetleri arasında çok ince benzerlik olmakla birlikte faydalı olabilecek farklılıklar da mevcuttur. Her iki hizmet türü de ihtiyaçlarını karşılayan kişiyi memnun etmekte ancak VPS Hosting tarafında hem servis sağlayıcının hem de hizmet alan kişinin alması gereken yol biraz daha fazladır.
Web Hosting
Web Hosting web site dosyalarınızı veya bir uygulamanızı internet üzerinden bir alan adı ile her yerden erişilebilir kılan bir servistir. Bir Web Hostin... [Devamı] |
Bu yazı 28.08.2024 tarihinde, saat 17:54:40'de yazılmıştır. |
|
|
|
|
|
a. OWASP Mutillidae Nedir
Mutillidae kasıtlı güvenlik açıklıklarına sahip ve sızma tekniklerini öğretici OWASP'ın geliştirdiği bir web uygulamadır. Üzerinde web sızma teknikleri ile pratikler yapmayı sağlar.
b. OWASP Mutillidae'nin Sunduğu Açıklıklar
Kasıtlı zafiyetlere sahip owasp'ın mutillidae web uygulamasında 31 Temmuz 2013 tarihli versiyonunda şu kasıtlı açıklıklar mevcuttur.
SQL Injection
O/S Command injection
JSON injection
HTML injection
... [Devamı] |
Bu yazı 28.08.2024 tarihinde, saat 18:09:27'de yazılmıştır. |
|
|
|
|
|
Mobil penetrasyon testi mobil cihazlardaki (telefon, tablet, kiosk, akıllı ev eşyaları,…) barınan apk uygulamalara yapılan test / analiz işlemlerine denmektedir. Mobil penetrasyon testleri kapsam olarak mobil cihazlardaki uygulamaların (apk’ların) decompile edilmiş kodlarında (.java kodlarında) bir tür statik analiz yapmaya, uygulama (.apk) çalışır haldeyken dinamik analiz yapmaya, uygulamada tersine mühendislik ile gömülü zararlı var mı tespiti / incelemesi yapmaya ve uygulamanın bir web sunucu... [Devamı] |
Bu yazı 28.08.2024 tarihinde, saat 18:25:45'de yazılmıştır. |
|
|
|
|
|
a)
.APK vs. .IPA
Mobil akıllı telefonlarda uygulama mağazalarından indirdiğimiz uygulamalar android cihazlara .apk şeklinde, iOS cihazlara .ipa şeklinde inerler ve kurulurlar.
APK android cihazların bir dosya uzantısıdır. IPA iOS cihazların bir dosya uzantısıdır.
Kaynak:
https://geekflare.com/mobile-app-security-scanner/
https://en.wikipedia.org/wiki/.ipa
https://thebigbrains.com/full-form-of-apk-and-ipa/
https://medium.com/productmafia/ne... [Devamı] |
Bu yazı 28.08.2024 tarihinde, saat 20:54:02'de yazılmıştır. |
|
|
|
|
|
Kerberos bir yetkilendirme methodudur. Yani sunucu - istemci (Master – Slave) cihazlarının yer aldığı örneğin bir iş yeri network'ünde istemcilerin sunucuya bağlanma talepleri sonrası sunucunun istemciyi authenticate etme işlemine denir. Bu yetkilendirme işlemi kerberos protokolüyle yapılacağı gibi Kerberos'un alternatifi protokollerle de yapılabilir. Fakat güvenli olduğu için Kerberos revaçtadır.
Yararlanılan Kaynaklar
http://searchsecurity.techtarget.com/... [Devamı] |
Bu yazı 29.08.2024 tarihinde, saat 19:27:30'de yazılmıştır. |
|
|
|
|
|
# IIS servisini restart'lar.
iisreset
# Dosya içeriğini yazdırır.
type dosyaAdi
# Dosya oluşturur ve içeriği dosyaya yazar.
echo Hack'lendin Koçum > hacked.txt
# Boş içerikli dosya oluşturmak için echo
# işe yaramadi. Fakat aşağıdaki işe yarıyor.
type NUL > dosyaIsmi.txt
# Dosyayı siler.
del hacked.txt
# Dosyayı yeniden adlandırır.
rename "hacked.txt" "hacked.php"
# Sisteme kullanıcı ekler.
net user kullaniciAdim Parolam123 /add
# Si... [Devamı] |
Bu yazı 29.08.2024 tarihinde, saat 19:40:02'de yazılmıştır. |
|
|
|
|
|
Internet şöyle bir yapıya sahiptir (NOT: Şemayı aşağıdan yukarıya doğru oku (!) Yoksa anlamazsın).
- İnternet hücre hücre LAN'lardan oluşan ve bunları birbirine bağlayan router zincirlerinden oluşan ağa denir.
- Her ev bir LAN'dır. Evlerimizdeki router'lar şehir router'larına, şehir router'ları ISP ana router'ına, ISP ana router'ı omurgaya çıkarır ve atlantik ötesine böylece ulaşırız.
- Ülkemizdeki yerel web sitelerine ISP ana router'ına uğrayıp omu... [Devamı] |
Bu yazı 30.08.2024 tarihinde, saat 20:28:22'de yazılmıştır. |
|
|
|
|
|
DNS'ler varsayılan olarak UDP protokolü üzerinden çalışırlar. UDP protokolünde TCP'deki gibi 3 yollu el sıkışma olmadığı için IP spoofing yapmak mümkündür. Yani saldırgan bir DNS sunucusuna kaynak IP'sini farklı göstererek sorgu gönderilebilir.
Peki IP spoofing ile DNS sunucularına yapılan DOS saldırılarını DNS sunucuları nasıl engelleyebilirler? Ya da DNS sunucuları yapılanın bir saldırı olduğunu, yani gelen paketin kaynak IP'sinin sahte olduğunu nasıl anlayabilirler? Bunları DNS sunu... [Devamı] |
Bu yazı 30.08.2024 tarihinde, saat 21:48:18'de yazılmıştır. |
|
|
|
|
|
DNS Zone bir DNS sunucusundaki sorgulanan domain'e ait dns kayıtlarının tümüne verilen addır. Yani örneğin mayasoft.com.tr domain'i sorgulanıyorsa yetkili dns sunucusunda bu domain'e ait A kaydı, SOA kaydı, NS kaydı ve PTR kaydı yer alacaktır. İşte domain'e ait bu kayıtların tümüne bir zone adı verilmektedir.
Aşağıda DNS sunucusundaki mayasoft.com.tr zone'unu görmektesiniz:
$TTL 10800 ; 3 hours
@ IN SOA aybiem.mayasoft.com.tr. root.mayasoft.com.tr. (
200... [Devamı] |
Bu yazı 30.08.2024 tarihinde, saat 22:02:13'de yazılmıştır. |
|
|
|
|
|
a. NAT Tanımı
NAT İnternet Servis Sağlayıcısının modem başına bir tane verdiği public IP'yi yerel ağdaki bilgisayarlar arasında paylaştırmayı sağlayan bir teknolojidir. Router'lara has bu teknoloji ile yerel ağdaki her bilgisayar internete çıkabilmektedir.
Yerel ağda bilgisayarınızdan bir istek gönderdiğinizde bu istek önce router'ınızın ethernet (eth0) arayüzüne gelir. Sonra router'ınız yaptığınız istek için NAT tablosuna bir kayıt girer. Bu kayıtta isteği yapan bilgisayar... [Devamı] |
Bu yazı 30.08.2024 tarihinde, saat 22:13:57'de yazılmıştır. |
|
|
|
|
|
Adım adım bir sistem kabaca şu şekilde ele geçirilebilir:
Web açıklığı bulunur.
Açıklık kullanılarak reverse_shell yerleştirilir.
Reverse_shell+nc kullanılarak sistemde komut satırına ulaşılır.
Hedef sistemde kernel yamaları eksikse (%80) uygun exploit bulunarak sistemde root hakları elde edilir. (Privilage Escelation)
Şimdi bu aşamaları teker teker izah edelim. Hedef sistemdeki Reverse shell payload'u bizim sisteme durmadan bağlantı sunacaktır. nc ile kendi makinamızd... [Devamı] |
Bu yazı 30.08.2024 tarihinde, saat 22:28:26'de yazılmıştır. |
|
|
|
|
|
a. Belgenin Çıkış Noktası
Bu belge BGA'nın Nmap Kullanım Kitapçığı makalesine çalışmam sonucu çıkarılan notlarımı kapsamaktadır. Alıntılar ve kişisel ilavelerim yer almaktadır.
Çalışılan Belge:
https://www.bgasecurity.com/makale/nmap-kullanim-kitapcigi/
Bu belgenin bir sonraki bölümü bir başka blog girdisinde olacaktır. Seri şu şekildedir:
Nmap Kullanımı 1 - Çıkardığım Notlarım
Nmap Kullanımı 2 - Çıkardığım Notlarım
b. Çıkard... [Devamı] |
Bu yazı 31.08.2024 tarihinde, saat 12:43:35'de yazılmıştır. |
|
|
|
|
|
a. Belgenin Çıkış Noktası
Bu belge illeg4lizm.com dökümanına ve Youtube "thenewboston" kanalındaki videolara çalışmam sonucu çıkarılan notlarımı kapsamaktadır. Alıntılar ve kişisel ilavelerim yer almaktadır.
Çalışılan Dökümanlar:
http://www.illeg4lizm.com/konu-nmap-kullanimi-genis-anlatim.plain
https://www.youtube.com/playlist?list=PL6gx4Cwl9DGBsINfLVidNVaZ-7_v1NJIo
Bu belge önceki belgenin devam notlarıdır. Seri şu şekildedir:
Nmap Kul... [Devamı] |
Bu yazı 31.08.2024 tarihinde, saat 19:50:01'de yazılmıştır. |
|
|
|
|
|
a. OSI veya TCP/IP Ne iş Yapar?
Bilgisayarlar internette birbirleriyle paket alışverişi yaparlarken paketleri okuma konusunda ortak bir standarda ihtiyaç duymuşlardır. Yani uzun 1 ve 0 bitlerinden oluşan bir ipi andıran paketlerin başı, ortası, kalan kısmı,..., sonu gibi kısımlarını standartlaştıracak bir yapıya ihtiyaç duyulmuştur. Ortaklaşa bir standard olursa paketi veren bilgisayar paketi alan bilgisayarın uzun 1 ve 0 bitlerinden oluşan ipi (paketi) olması gerektiği gibi okuduğu... [Devamı] |
Bu yazı 31.08.2024 tarihinde, saat 22:05:59'de yazılmıştır. |
|
|
|
|
|
Proxy ve VPN'nin ikisi de aradaki adam rolünü oynarlar ve bizim farklı bir IP ile internette gezinmemizi sağlarlar. Ancak Proxy yöntemi trafiğimizi şifrelemezken VPN yöntemi trafiğimizi şifrelediğinden bu noktada ayrışırlar.
Yukarıda proxy kullanıldığında proxy server'a giden trafiğimizin şifrelenmediğini, VPN kullanıldığında ise trafiğimizin şifrelenerek gittiğini görmektesiniz. Proxy'nin encryption eksikliği nedeniyle içinde bulunduğumuz Wifi ağında... [Devamı] |
Bu yazı 31.08.2024 tarihinde, saat 22:13:20'de yazılmıştır. |
|
|
|
|
|
Tespit 1
Bir router'ın arayüzüne web üzerinden bağlandığımda Firewall menüsünün olduğunu gördüm. Demek ki router bir firewall'a sahip.
Router firewall log'larını depolatmak için bir syslog server IP'si göstermemi istiyor. Ayrıca firewall'ın karşılaştığı hangi eylemlerin log'lanması isteniyor diye bir seçenek de sunuyor. Seçenekler şöyle:
- İzin Verilen Bağlantılar log'lansın.
- Engellenen Bağlantılar log'lansın.
- Bilinen İnternet Saldırıları ... [Devamı] |
Bu yazı 31.08.2024 tarihinde, saat 22:25:40'de yazılmıştır. |
|
|
|
|
|
SSH tünelleme bir protokole ait şifrelenmemiş trafiğin ssh protokolü ile şifrelenerek iletilebileceği bir kanal oluşturmaya verilen addır. Örneğin bir ftp client'ın ftp server ile olan trafiği şifreli halde değilken ftp trafiğini ssh tünele sokarak şifreleyebiliriz.
SSH tünelleme trafiği şifrelediği için firewall'ları bypass etmede de kullanılabilmektedir. Dolayısıyla bu yazıda ssh tünel ile firewall engellemelerini atlatma teknikleri gösterilecektir. Üç çeşit ssh tünelleme mevcuttur.
... [Devamı] |
Bu yazı 01.09.2024 tarihinde, saat 02:52:36'de yazılmıştır. |
|
|
|
|
|
Soru:
Wireshark v.b Yazılımlar Neden Paket İçeriği Olarak Hex Gösterim Sunarlar?
Wireshark’ta trafiği dinlerken ekrana düşen paketlere tıkladığımızda alt bölüme paket içeriğindeki ham veri (raw data) yansır:
Wireshark v.b. bu yazılımlarda paket içeriği gösterilirken ham veri (raw data) hex gösterilir. Çünkü Wireshark’tan ilerleyecek olursak baktığımız paketin başlığını seçmemiz sonrası onun paket ham verisinde (raw data’sında), yani binary’sinde n... [Devamı] |
Bu yazı 01.09.2024 tarihinde, saat 22:50:05'de yazılmıştır. |
|
|
|
|
|
İsmin de belirttiği gibi environment variable'lar, yani ortam değişkenleri çalışan bir program ile erişilebilen isimli değerlere denir. Yani bu isimli değerler (değişkenler) programın ortamında erişilebilirdirler. Yaygınca kullanılan ortam değişkenleri olarak PATH, HOME ve SHELL örnekleri verilebilir.
PATH değişkeni shell dizinlerinde çalıştırılabilir dosya arandığında hangi shell dizininin aranacağını belirtir. Bu değişken genellikle hem Unix hem de Windows'ta tanımlıdır.
HOME ... [Devamı] |
Bu yazı 01.09.2024 tarihinde, saat 23:06:40'de yazılmıştır. |
|
|
|
|
|
a. GNU Nedir?
1980'li yıllarda hemen hemen her yazılım kişiye özel olma kısıtına sahipti. Yani yazılımın sahibi aldığımız yazılımı örneğin arkadaşlarımızla paylaşmamıza izin vermiyordu. Bu yasaktı. Bu durum GNU projesini gerekli kıldı. Her bilgisayar kullanıcısı bir işletim sistemine ihtiyaç duyacağından ilk iş olarak işletim sistemi yapmak gerekir düşüncesiyle 1984 yılında işletim sistemi için kollar sıvandı ve geliştirilmeye başlandı. Bu işletim sisteminin adı GNU oldu. Yani GNU b... [Devamı] |
Bu yazı 01.09.2024 tarihinde, saat 23:26:00'de yazılmıştır. |
|
|
|
|
|
a. GNU Utils Nedir
GNU Utils (ya da CoreUtils) diye adlandırılan paket ls, cat, rm gibi temel araçları içerir ve Unix tipi sistemlerde kullanılmasını sağlar.
b. Bash Nedir?
Bash ise unix tipi sistemlerde sistem düzeyinde script yazmaya yarayan bir kodlama dilidir.
c. GNU Utils vs. Bash
Yani GNU Utils bir yazılım paketiyken Bash ise bir script dilidir.
Yararlanılan Kaynaklar
https://en.wikipedia.org/wiki/GNU_Core_Utilities
... [Devamı] |
Bu yazı 01.09.2024 tarihinde, saat 23:38:06'de yazılmıştır. |
|
|
|
|
|
Notlarım
1)
Siber saldırılar açısından hedef sistemdeki /etc ve /home dizinleri değerlidirler. Çünkü /etc dizini konfigurasyon dosyaları içeren bir dizindir. /home dizini ise kişisel dosyalar içeren bir dizindir.
2)
Siber saldırılar açısından hedef sistemdeki bazı önemli dosyalar ise şunlardır:
3)
resolv.conf dosyası hedef sistemde tanımlı DNS adresini tutar.
Hedef sistemdeki bu d... [Devamı] |
Bu yazı 01.09.2024 tarihinde, saat 23:43:40'de yazılmıştır. |
|
|
|
|
|
a. Temel Linux Komutları
Terminaldeki kullanımda olan kullanıcıyı değiştirir.
su - yeniKullaniciIsmi
Belirtilen komutun kullanımını anlatır.
man komutAdi
İnternet bağlantısını düşürür ve tekrar aktifleştirir.
ifconfig eth0 down
ifconfig eth0 up
Terminal ile bağlanılan sistemin adını döndürür:(Remote bilgisayara erişildiğinde terminale whoami yazılmasıyla terminal uzak bilgisayarın ismini döndürecektir. Çünkü artık terminalimiz uzak sistemin komut satırı olmuştur.)
whoa... [Devamı] |
Bu yazı 02.09.2024 tarihinde, saat 02:55:18'de yazılmıştır. |
|
|
|
|
|
Linux dağıtımları "güncelleme" konusunda iki tipe sahiptir. Birisi standard release'dir, diğeri ise rolling release'dir.
Ubuntu gibi standard release distribution'lar paket repo'sundaki yazılımları güncelleyeceği zaman mevcut dağıtım versiyonu üzerinde yazılım güncellemesi yapmazlar. Bir sonraki dağıtım versiyonunu hazırlarlar, sonra güncel yazılımın diğer mevcut yazılımlarla dependency çakışması yaşayıp yaşamadığını tek tek test ederler ve en sonunda yazılımın güncel versiyonunu repo'... [Devamı] |
Bu yazı 02.09.2024 tarihinde, saat 02:58:58'de yazılmıştır. |
|
|
|
|
|
TEX bir metin biçimleyici yazılımıdır. Genelde kitap yazmak için kullanılır. Birçok formül biçimini yazabilme imkanı sunar. Metni yazım esnasında metni biçimlendirmek için kod parçacıkları kullanılır. Örneğin yazıyı kalınlaştırma, hizalama, formülün gerektirdiği sembolleri kullanma vs... hepsi metin içine eklenen kodlarla gerçekleştirilir. Misal olarak metni (dosyayı) sonlandırmak için kullanılan bye kodunu verebiliriz:
deneme.tex dosyası:
....
Hello World
....
bye % d... [Devamı] |
Bu yazı 02.09.2024 tarihinde, saat 03:05:14'de yazılmıştır. |
|
|
|
|
|
Her yazılım geliştirilmeye başlanmadan önce “çekirdek bir takım” belirlenir. Bu çekirdek takım yazılımı aşama aşama geliştirirken git gibi repository'de paylaşır. Katkı sunmak isteyen insanlar ise eklemek istedikleri kodlamalarını ya da hata düzeltmelerini git'te uygularlar, fakat bu değişiklik hemen geçerlilik kazanmaz. Çekirdek takımdaki bir commiter yapılmak istenen değişikliği inceler ve yararlı bulursa onaylar. Topluluktaki her bireyin gözü projede olduğundan yazılım kollektif bir şekilde g... [Devamı] |
Bu yazı 02.09.2024 tarihinde, saat 03:13:58'de yazılmıştır. |
|
|
|
|
|
UNIX® 1970 yılında IBM Bell laboratuvarlarında C dili ile geliştirilen bir işletim sistemidir. Kapalı kaynak kodludur ve ticari bir üründür. O zamanlar gözde olan UNIX'e alternatif arayışlarına giren yazılım geliştiricileri UNIX'teki kullanıcıları kendilerine çekebilmek için UNIX benzeri işletim sistemleri geliştirme yarışına soyunmuşlardır. Öncelikle 1977 yılında BSD ve 1991'de ise GNU/Linux ikilisi geliştirilmiştir.
+----------- Unix ------------+
| (modify) (clone... [Devamı] |
Bu yazı 02.09.2024 tarihinde, saat 03:18:13'de yazılmıştır. |
|
|
|
|
|
X Window System UNIX gibi işletim sistemlerinde kullanılan bir grafik görüntüleme protokolüdür. Bu protokol GUI yazılımları için bir standarttır. GUI yazılımları bu protokolü (standardı) temel alarak mevcut bileşenlerini detaylandırırlar, kişiselleştirirler ve böylece özgün grafikler oluştururlar. X Window System protokolü mimariden bağımsız bir yapıya sahiptir.
X Window System'a kısa tabirle X denir. Resmi tabirle ise X-Window denir. Hepsi aynı şeyi ifade eder. X protokolü esasında net... [Devamı] |
Bu yazı 02.09.2024 tarihinde, saat 03:57:38'de yazılmıştır. |
|
|
|
|
|
[ Denenmiştir ve başarılı olunmuştur ]
Bu yazıda komut satırı ele geçirilen sistemler üzerinde linux için root yetkisine sahip, windows için ise administrator yetkisine sahip kullanıcılarının nasıl oluşturulacağı (yani backdoor nasıl oluşturulacağı) anlatılacaktır.
a. Linux/Unix Sistemi Üzerinde Root Yetkisine Sahip Kullanıcı Oluşturma
Öncelikle linux sistemlerde kritik öneme sahip iki dosyadan bahsedelim:
/etc/passwd
/etc/shadow
/etc/passw... [Devamı] |
Bu yazı 10.09.2024 tarihinde, saat 23:14:12'de yazılmıştır. |
|
|
|
|
|
(+) Birebir aşağıdaki bilgisayarlarda denenmiştir ve başarılı olunmuştur.
* Ubuntu 22.04 LTS Linux Host ve Virtualbox
* Windows 10 Home Premium Host ve Virtualbox
(*) Uyarı: Post flood için hedef sunucuda yeterince yük oluşturulamadığından dökümanda yer verilmemiştir.
Gereksinimler
Kali Linux 2021.2 VM
// Saldırgan Sistem
Get Flood DoS - Ubuntu 18.04 LTS VM
// Hedef Web Sunucu
Not:
Get Flood DoS ... [Devamı] |
Bu yazı 11.09.2024 tarihinde, saat 22:51:05'de yazılmıştır. |
|
|
|
|
|
Bu makalede apache range dos nasıl yapılır uygulamalı gösterilecektir. Bu makale öncesinde saldırının suistimal ettiği http range başlığını anlatan bir başka makale daha vardır. Dolayısıyla blog'daki ilintili makaleler şu şekildedir:
HTTP Range Başlığı Nedir?
Apache Range Saldırıları ile Apache Web Sunucuları Servis Dışı Bırakma
Şimdi saldırının teori ve pratiğine geçelim.
a. Apache Range Saldırısı Nedir
Apache Range Attack, diğer adıyla Apache Killer A... [Devamı] |
Bu yazı 20.09.2024 tarihinde, saat 23:50:05'de yazılmıştır. |
|
|
|
|
|
a. Arkaplan
Burp ile yapılan brute force ve dictionary saldırıları çeşitli önlemler ile engellenebilmektedir. Bunlar arasında;
sleep() v.b. fonksiyonlarla yanlış giriş denemelerine olan yanıtı bekletme
login panele hidden alan olarak sürekli rastgele verilen csrf token değeri eklenmesi
fazla sayıda yanlış giriş denemelerinde istemci public IP’sinin bloklanması
fazla sayıda belirli bir hesabın şifresi yanlış girildiğinde saldırıya hedef olan hesabın bloklanması
captcha ile... [Devamı] |
Bu yazı 21.09.2024 tarihinde, saat 17:36:47'de yazılmıştır. |
|
|
|
|
|
(+) Bu yazı birebir denenmiştir ve başarıyla uygulanmıştır.
Öncelikle bir Antivirus programı açıksa kapat ve Cain & Abel simgesine sağ tıklayıp Yönetici Olarak Çalıştır diyerek programı başlat.
Ardından Cracker sekmesine tıkla ve sol menüde sıralı elemanlardan MySQL Hashes (0)’a tıkla.
Ekrandaki boş tabloya sağ tıkla ve Add to List de.
Varsayalım ki SHA1 algoritmasıyla “root” string’li bir parolayı ş... [Devamı] |
Bu yazı 21.09.2024 tarihinde, saat 23:07:04'de yazılmıştır. |
|
|
|
|
|
(+) Birebir denenmiştir ve başarıyla uygulanmıştır.
Bu makalede curl ile konsoldan nasıl http talebi yapılacağı gösterilecektir. Diğer ilintili makaleler şu şekildedir.
Mirai Zararlısı Nedir?
Curl ile Http Taleplerinde Bulunma
Konsoldan Http Talep Yapma
Telnet & Netcat ile Http Taleplerinde Bulunma
Şimdi curl'e geçelim. Curl ile yapacağımız http taleplerini localhost'taki apache sunucumuza yapacağımız için apache sunucusu apache2.conf... [Devamı] |
Bu yazı 21.09.2024 tarihinde, saat 23:27:05'de yazılmıştır. |
|
|
|
|
|
Bu makalede konsoldan http request yapma gösterilecektir. Diğer ilintili makaleler şu şekildedir:
Mirai Zararlısı Nedir?
Curl ile Http Taleplerinde Bulunma
Konsoldan Http Talep Yapma
Telnet & Netcat ile Http Taleplerinde Bulunma
Şimdi anlatıma geçelim. Saldırganlar botnet ağlarındaki makinelerine verdikleri emirle her birine konsoldan http request yaptırtarak DDOS saldırısı gerçekleştirebilmektedirler. Örneğin 2016 Eylül'ünde Amerika'daki DYN DNS ... [Devamı] |
Bu yazı 21.09.2024 tarihinde, saat 23:52:49'de yazılmıştır. |
|
|
|
|
|
Bu makalede webdav keşif ve exploitation adımlarına yer verilecektir. Bir sonraki makalede webdav exploitation genişçe ele alınacaktır. Dolayısıyla ilintili makaleler şöyledir:
WebDAV Keşif ve Exploitation
Davtest Tool ile WebDAV Hacking
WebDav web sunucularda çalışan bir servistir ve hedef web sunucusuna dosya upload'lama, hedef web sunucusunda dosya değiştirme ve dosya silme gibi işlemlerin gerçekleştirilebilmesini sağlar.
a. WebDav Servisinin Keşf... [Devamı] |
Bu yazı 22.09.2024 tarihinde, saat 09:52:46'de yazılmıştır. |
|
|
|
|
|
Bu makalede davtest tool'u ile web sunucuların webdav hizmetlerini hack'leme gösterilecektir. Blog'daki ilintili makaleler şu şekildedir:
WebDAV Keşif ve Exploitation
Davtest Tool ile WebDAV Hacking
İçindekiler
a. DAVTest Nedir?
b. WebDav Nedir?
c. DavTest Kullanımı
i) Hedef WebDAV Servisini Denetleme ve Kendi Backdoor'umuzu Upload'lama
ii) Hedef WebDav Servisine Güvenliği Bypass Ederek Backdoor Upload'lama
iii) Hed... [Devamı] |
Bu yazı 23.09.2024 tarihinde, saat 19:58:28'de yazılmıştır. |
|
|
|
|
|
Bu makalede kasıtlı web güvenlik açıklıkları içeren damn vulnerable web application (dvwa) web uygulamasının command injection zafiyeti yoluyla reverse shell alma uygulamaları gösterilecektir.
İçindekiler
Uygulama 1
// ncat ile reverse shell
Uygulama 2
// nc.traditional ile reverse shell
Uygulama 3
// php cli ile reverse shell
Uygulama 4
// nc.exe ile reverse shell
Uygulama 5
// ruby cl... [Devamı] |
Bu yazı 24.09.2024 tarihinde, saat 03:17:40'de yazılmıştır. |
|
|
|
|
|
Bu makalede bir http güvenlik başlığı olan content security policy'nin kasıtlı güvenlik açıklıklarına sahip damn vulnerable web application (dvwa) web uygulamasında xss saldırılarını nasıl önlediği gösterilecektir.
Uygulama
(+) Birebir denenmiştir ve başarıyla uygulanmıştır.
DVWA'nın Reflected Cross Site Scripting sayfasında reflected xss saldırısı yapılabilmektedir. Ancak biliyoruz ki cross site scripting saldırıları Content-Security-Policy response header'ı ile durduru... [Devamı] |
Bu yazı 24.09.2024 tarihinde, saat 06:00:06'de yazılmıştır. |
|
|
|
|
|
(+) Birebir denenmiştir ve başarıyla uygulanmıştır.
Bu yazı includekarabuk.com sitesindeki Ders 22 - Stored XSS (Low Level) makalesini esas almaktadır, ancak o makalede çerez çalma işlemi kurbanı saldırganın sayfasına yönlendirerek yapılmaktayken bu yazıda çerez çalma işlemi kurbanı saldırganın sayfasına yönlendirmeden yapılacaktır.
Şimdi önce ufak bir tanım yapalım. Stored XSS saldırısı bir web uygulamasının veri giriş noktalarına denetleme/filtreleme/bloklama mekanizması... [Devamı] |
Bu yazı 24.09.2024 tarihinde, saat 06:37:13'de yazılmıştır. |
|
|
|
|
|
Google Hacking Database sitesi yüzlerce google dork'unun hazır olarak sunulduğu ve belirli bir tasnife tabi tutulduğu sistemin adıdır. Bu sisteme aşağıdaki adresten ulaşılır.
https://www.exploit-db.com/google-hacking-database/
Çıktı:
Ana sayfada sisteme en son eklenen dork'lar sıralanmaktadır. Aşağıda ise sistemde depolu dork'ların kategorileri yer almaktadır.
Biz “File Containing Passwords”, yani Şifre içeren Dosyalar k... [Devamı] |
Bu yazı 24.09.2024 tarihinde, saat 17:53:01'de yazılmıştır. |
|
|
|
|
|
Ettercap'in GUI'ını konsoldan başlatalım.
sudo ettercap -G
Ardından menü çubuğundan sırasıyla
Options->Promisc Mode
Sniff->Unified Sniffing
Hosts->Scan For Hosts
sekmelerine tıklayalım. Hosts->Hosts List sekmesine birkaç kere tıklanması iyi sonuçlar sunabilir. Bu host tarama işleminden sonra menüden Hosts->Hosts List sekmesine geçilerek network'te tespit edilen aktif cihazlar ekrana aşağıdaki gibi basılır.
Eğer router'a a... [Devamı] |
Bu yazı 26.09.2024 tarihinde, saat 01:21:43'de yazılmıştır. |
|
|
|
|
|
(+) Bu yazı birebir denenmiştir ve başarıyla uygulanmıştır.
HTTrack belirtilen web sitenin kopyasını oluşturmaya yarayan bir araçtır. Belirtilen web sitenin kopyasını oluşturup kendi sunucumuza atabilir, sonra URL'sini email yoluyla kurbanlara gönderebilir ve en nihayetinde kurbanın linke tıklayıp esas site zannederek kullanıcı adı ve şifresini girmesini umabiliriz. Dolayısıyla HTTrack sosyal mühendislik saldırılarında kullanılan bir araçtır.
a. Bir Web Site Klonlama Örneği... [Devamı] |
Bu yazı 29.09.2024 tarihinde, saat 17:57:56'de yazılmıştır. |
|
|
|
|
|
Http PUT methodu web sunucularına dosya upload'lamak için kullanılan bir methoddur. Apache sunucular için her ne kadar PUT ve DELETE methodları default olarak enable olsa da bu methodlar sadece handler'lar ile kullanılabilmektedir. Örneğin PUT ve DELETE'i kullanabilmek için apache'de aşağıdakileri yapmak gerekir:
a2enmod actions
nano /etc/apache2/apache2.conf
...
<Location />
Script PUT /handler.php // Dosyayı sunucuya çekecek script
Script DELETE /handler.php /... [Devamı] |
Bu yazı 02.10.2024 tarihinde, saat 02:18:26'de yazılmıştır. |
|
|
|
|
|
Bu yazıda http slow saldırılarının arkaplanı ve uygulaması gösterilecektir. İçindekiler şu şekildedir:
İçindekiler
a. Http Slow Saldırıları Arkaplanı
i) Slow Headers Attack
ii) Slow Message Body Attack
iii) Slow Read Attack
b. Http Slow Saldırıları Uygulama
i) Slow Headers Attack
ii) Slow Message Body Attack
iii) Slow Read Attack
EK: Demo Video - Slow Headers / Slow GET / Slowloris DoS Attac... [Devamı] |
Bu yazı 02.10.2024 tarihinde, saat 19:27:11'de yazılmıştır. |
|
|
|
|
|
Slowhttptest tool'u bir L7 dos aracıdır. Ubuntu dağıtımı linux işletim sistemlerine kurulumu şu şekildedir:
Ubuntu 14.04 LTS (VEYA Ubuntu 18.04 LTS) Linux Terminal:
(( Not: PREFIX yerine slowhttptest'in kurulacağı dizini ))
(( gösteren bir Absolute Path girilir ))
(( ))
(( Örn; ))
(( ))
(( mkdir /home/hefese/slowhttptest ))
(( ))
(( ve sonra ))
(( ... [Devamı] |
Bu yazı 03.10.2024 tarihinde, saat 14:20:42'de yazılmıştır. |
|
|
|
|
|
(+) Birebir denenmiştir ve başarıyla uygulanmıştır.
Gereksinimler
/var/www/formEncTypeTurleri/
// Ubuntu 18.04 LTS Ana Makina Web Dizini
Html <form alanları içerisinde yer alan girdi alanlarını (parametreleri) karşı sunucuya gönderirken <form alanı enctype attribute’una (özelliğine) konulacak üç farklı değerle <form alanındaki parametreleri üç farklı syntax’ta karşı sunucuya gönderebiliriz.
application/x-www-for... [Devamı] |
Bu yazı 04.10.2024 tarihinde, saat 05:10:21'de yazılmıştır. |
|
|
|
|
|
(+) Birebir denenmiştir ve başarıyla uygulanmıştır.
Bu makalede telnet ve netcat ile konsoldan nasıl http talebi yapılacağı gösterilecektir. Diğer ilintili makaleler şu şekildedir.
Mirai Zararlısı Nedir?
Curl ile Http Taleplerinde Bulunma
Konsoldan Http Talep Yapma
Telnet & Netcat ile Http Taleplerinde Bulunma
a. Telnet ile Http Talebi Yapma Örnekleri
telnet www.includekarabuk.com 80
Output:
Trying 46.45... [Devamı] |
Bu yazı 04.10.2024 tarihinde, saat 06:34:58'de yazılmıştır. |
|
|
|
|
|
Twitter:
Facebook:
Google
Youtube:
... [Devamı] |
Bu yazı 04.10.2024 tarihinde, saat 09:50:10'de yazılmıştır. |
|
|
|
|
|
İşletim sistemlerinde antivirus yazılımı kullanılmalıdır. Bazı saldırıları son sürüm antivirus'ler dahi engelleyemiyor diye gözlemleyip antivirus’ler kullanışsızdır, kullanmaya gerek yoktur, olması veya olmaması bir fark oluşturmuyor demek bir yanılgıdır.
Antivirus'ler dünyada çoğunlukla istihbarat örgütlerinin kullandıkları sıfırıncı gün saldırılarını doğru, engelleyemez. Fakat antivirus ler dünyanın geri kalan kısmındaki diğer profilde saldırganlarının çoğunluğunu engellerler. Antivi... [Devamı] |
Bu yazı 04.10.2024 tarihinde, saat 10:29:06'de yazılmıştır. |
|
|
|
|
|
Ses dalgaları temsili olarak aşağıdaki gibi çizilir.
Temsili çizimlerde dalganın tepesi ses kaynağından gönderilen moleküllerin ne kadar çok yoğun geldiğini, aşağısı ise ses kaynağından gönderilen devam edegelen moleküllerin ne kadar az yoğun geldiğini gösterir.
Yukarıdaki resme bakacak olursak saksafondan havaya yayılan moleküller görülmektedir. Ses kaynağı devamlı ses üretip gönderirken havada resimdeki gibi örneğin önce yoğun sıklıkta moleküller, sonra az ... [Devamı] |
Bu yazı 04.10.2024 tarihinde, saat 10:38:22'de yazılmıştır. |
|
|
|
|
|
Fonksiyon bir makine gibidir. Girdisi vardır ve işlemden geçirip ürettiği bir çıktısı vardır.
Örneğin şu fonksiyona bir bakalım.
Bu fonksiyonda;
“f” fonksiyonun adıdır.
“x” girdidir.
2x ise çıktıdır.
Örneğin f(x) = 2x fonksiyonuna 2 girdisini verirsek 4 çıktısını üretir.
Örneğin f(x) = 2x fonksiyonuna 5 girdisini verirsek 10 çıktısını üretir.
Fonksiy... [Devamı] |
Bu yazı 04.10.2024 tarihinde, saat 14:35:00'de yazılmıştır. |
|
|
|
|
|
Bu makaleyi okumadan önce
Fonksiyon Nedir
makalesini okumanız önerilir.
Logaritma base ve argüman şeklinde iki girdiye sahip "log" isimli bir fonksiyondur.
Bu fonksiyon bir sayıyı kendisiyle kaç defa çarptığımızı çıktılamak için kullanılır. Örneğin aşağıdaki logaritma fonksiyonunda ifade edilen şey;
2 girdisi kendisiyle kaç defa çarpılırsa 2048 girdisi elde edilirdir.
Bu logaritma fonksiyonun ... [Devamı] |
Bu yazı 04.10.2024 tarihinde, saat 14:48:51'de yazılmıştır. |
|
|
|
|
|
Bu makaleyi okumadan önce
Fonksiyon Nedir
makalesini okumanız önerilir.
Integral bir eğri altında kalan alanı bulmaya yarayan "∫" isimli fonksiyondur.
Integral fonksiyonu 3 girdiye sahiptir. Bunlar upper bound (üst sınır), lower bound (alt sınır) ve d’dir.
Örneğin aşağıdaki gibi 2, 4 ve dx girdili bir integral fonksiyonu;
“eğrinin x eksenine doğru altında kalan, x eksenindeki 2 ve 4 sınırları a... [Devamı] |
Bu yazı 04.10.2024 tarihinde, saat 15:09:06'de yazılmıştır. |
|
|
|
|
|
Bu makaleyi okumadan önce
Fonksiyon Nedir
makalesini okumanız önerilir.
Diferansiyel (türevsel), bir fonksiyonun belirli bir noktasındaki gradyan değerini bulan fonksiyona denir.
Örneğin x-y koordinatında düz bir çizginin gradyan değeri hep sabittir.
Çünkü bu değer şu şekilde bulunur:
Not: Resimdeki çarpıyı görmezden gelin.
Fakat eğimli bir çizgide gradyan değeri her bir noktada değişkenlik göst... [Devamı] |
Bu yazı 04.10.2024 tarihinde, saat 15:25:55'de yazılmıştır. |
|
|