Parmak İzi Sistemleri Ne Kadar Güvenli?

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere Parmak izi sistemlerinin kullanımını neden tercih edildiğinden ve ne kadar güvenli olduğundan bahsedeceğim. Gelişen, sürekli olarak büyüyen ve durmayan teknoloji dünyasında en çok dikkat edilmesi gereken konulardan biri de güvenliktir. Peki özel şirketler, devlet kurumları güvenliğini nasıl sağlarlar. Eski yöntemler yani kapıda bir güvenliğin durması ya da parola Daha fazla okuyunParmak İzi Sistemleri Ne Kadar Güvenli?[…]

Sızma Testi Örnekleri:TYPHOON

Prisma CSI tarafından hazırlanan zafiyetli makinanın çözümünü anlatacağım.Sanal makinanın adı Typhoon(tayfun).İsmini hedef benmiyim tayfun? repliğinden alan bu makina zafiyet yuvası ve çözümü oldukça zevkli.İsterseniz hemen çözümüne geçelim. İçerik; Exploitation Nmap çıktısı. FTP’de ne var? SSH’a levye ile dalmak. Phpmyadmin’de de neler varmış ? Calendar exploitation. Drupal exploitation. DVWA üzerinden shell almak. LotusCMS exploitation. MongoDB Creds. Daha fazla okuyunSızma Testi Örnekleri:TYPHOON[…]

Dijital Delillerin Elde Edilmesi

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere Dijital Delillerin Elde Edilmesinden bahsedeceğim. Dijital delillerin elde edilmesi olay yerinde ve ya laboratuvar ortamında olmak üzere ikiye ayrılabilir. Olay yerinde kolluk kuvvetleri tarafından ve ya sonrasında bilirkişiler ve ya adli bilişim uzmanları tarafından yapılır. Genellikle olay yerinde yapılan işlemlere “delillerin toplanması”, laboratuvar ortamında yapılan işlemlere “delilleri açığa Daha fazla okuyunDijital Delillerin Elde Edilmesi[…]

Ne Kadar Güvendeyiz?

Kullandığımız uygulamalar ne kadar güvenli? Veri çalma nedir? FaceApp da neyin nesi? Bunlardan nasıl korunuruz? Gibi başlıkları hadi beraber inceleyelim. Kullandığımız uygulamalar ne kadar güvenli? Kullandığımız hiçbir uygulama güvenli değil. Şöyle ki indirdiğimiz uygulamalarda nelere izin verdiğimizi çoğumuz bakmıyor, aslında bakmamız gerek. Ses kayıt, kamera, GPS, depolama alanına erişim benzeri izinler isteniyor. Bu izinler ile Daha fazla okuyunNe Kadar Güvendeyiz?[…]

Exploit Geliştirmeye Giriş

Exploit geliştirmeyle ilgili yeterli kaynak olmadığı için bu yazıyı yazmaya karar verdim. Umarım iyi anlatabilirim çünkü konu oldukça zor. Exploit geliştirmeye girmeden önce bilinmesi gereken bazı şeyler var. Bunlar program hafızası registerlar veri tipleri vs. İsterseniz hemen konuya girelim. RAM Bölümleri STACK: Yerel hafıza değişkenleri dönüş adresi ve EBP Değeri buradadır.LIFO(last in first out) Son Daha fazla okuyunExploit Geliştirmeye Giriş[…]

Hak Yükseltme Aşaması 2

Bu yazımda linux da hak yükseltme aşamasını daha detaylı anlatacağım. Öncelikle hak yükseltme aşamasında bilgi toplama komutlarına bakalım. Sistem versiyon bilgileri için; cat /etc/issue cat /etc/*-release cat /etc/redhat-release #redhat için Kernel versiyon bilgileri için; uname -a cat /proc/version uname -mrs rpm -q kernel dmesg | grep Linux Yüklü uygulamaların listesi için; ls -alh /usr/bin/ ls Daha fazla okuyunHak Yükseltme Aşaması 2[…]

Hak Yükseltme Aşaması

Hedef kutuyu exploit ettiğimizde genelde istediğimiz erişim haklarına sahip değilizdir. Bu yazımda nasıl hedef kutuda hak yükseltebileceğimizi anlatacağım. İçerik; Windows kutuda hak yükseltme Linux kutuda hak yükseltme Windows priv Öncelikle meterpreter oturumu aldığımız windows kutuda hak yükseltmek için birçok yöntem ve exploit kullanabiliriz. Ben en çok kullanılan exploitten bahsedeceğim. Gördüğünüz gibi windows kutuda erişim hakkımız Daha fazla okuyunHak Yükseltme Aşaması[…]

Post Exploitation:Empire Kullanımı

Birkaç makale ile bir sistemi exploit etmeyi öğrenebilirsiniz fakat hackledikten sonra neler yapabileceğinizi bilmiyorsanız eğer hacklemenin bir anlamı yoktur. Bu yazımda çok iyi bir post exploitation framework’ü olan Empire hakkında bilgi vereceğim. Empire powershell ve python modülleri barındıran harika bir post exploitation aracıdır. İsterseniz lafı uzatmadan örneklere geçelim. Kurulum: İsterseniz işe listener oluşturarak başlayalım. uslistener Daha fazla okuyunPost Exploitation:Empire Kullanımı[…]

Xss Zaafiyeti: Sömürme Ve Korunma

Bugünkü yazımızda, web güvenlik zaafiyetlerinden birisi olan “XSS” zaafiyetinin neden kaynaklandığını, nasıl sömürüldüğünü ve bu zaafiyetten korunmak için ne gibi önlemler almamız gerektiğine değineceğiz. XSS(Cross Site Scripting) Zaafiyeti genel olarak bir web sayfası üzerindeki input kısımlarından faydalanarak tarayıcı üzerinde javascript kodları çalıştırmamıza yarayan bir güvenlik zaafiyetidir. Zaafiyetin ortaya çıkma sebebi web uygulamasının girilen input değerini Daha fazla okuyunXss Zaafiyeti: Sömürme Ve Korunma[…]

Exploitation Örnekleri

Bu zamana kadar hep aktif ve pasif bilgi toplama ve birazda olsa zafiyet keşfinden bahsettim.(nmap) Şimdi sıra exploitation aşamasında.Hedef hakkında bilgi toplayıp zafiyet analizinden sonra duruma göre yüzlerce exploit kullanabiliriz. Bu yazımda sadece en çok kullanılan exploitation yöntemlerinden bahsedeceğim. İçerik 1.Meterpreter oturum alma 2.Sbd(secure backdoor kullanımı) 3.Word dosyası ile oturum alma 4.Pdf dosyası ile oturum Daha fazla okuyunExploitation Örnekleri[…]