Xss Zaafiyeti: Sömürme Ve Korunma

Bugünkü yazımızda, web güvenlik zaafiyetlerinden birisi olan “XSS” zaafiyetinin neden kaynaklandığını, nasıl sömürüldüğünü ve bu zaafiyetten korunmak için ne gibi önlemler almamız gerektiğine değineceğiz. XSS(Cross Site Scripting) Zaafiyeti genel olarak bir web sayfası üzerindeki input kısımlarından faydalanarak tarayıcı üzerinde javascript kodları çalıştırmamıza yarayan bir güvenlik zaafiyetidir. Zaafiyetin ortaya çıkma sebebi web uygulamasının girilen input değerini Daha fazla okuyunXss Zaafiyeti: Sömürme Ve Korunma[…]

Exploitation Örnekleri

Bu zamana kadar hep aktif ve pasif bilgi toplama ve birazda olsa zafiyet keşfinden bahsettim.(nmap) Şimdi sıra exploitation aşamasında.Hedef hakkında bilgi toplayıp zafiyet analizinden sonra duruma göre yüzlerce exploit kullanabiliriz. Bu yazımda sadece en çok kullanılan exploitation yöntemlerinden bahsedeceğim. İçerik 1.Meterpreter oturum alma 2.Sbd(secure backdoor kullanımı) 3.Word dosyası ile oturum alma 4.Pdf dosyası ile oturum Daha fazla okuyunExploitation Örnekleri[…]

Bilirkişi Nedir, Nitelikleri Nelerdir, Adli Bilişimde Bilirkişinin Önemi ?

Merhaba sevgili kernelblog takipçileri. Bu yazımda sizlere Bilirkişi nedir? Bilirkişide olması gereken özellikler ve Adli Bilişimde bilirkişinin öneminden bahsedeceğim. Bilirkişi , hakim ve savcının hukuki bilgi tecrübesinin dışında olan çözümü özel veya teknik bilgi gerektiren durumlarda başvurulan o konunun uzmanı kişilere hukuk dilinde verilen addır. Ceza Muhakemesi Kanununa Göre İl Adli Yargı Adalet Komisyonlarınca Bilirkişi Daha fazla okuyunBilirkişi Nedir, Nitelikleri Nelerdir, Adli Bilişimde Bilirkişinin Önemi ?[…]

Zombieload Saldırısı

Son bir kaç günde fark edilen Intel işlemcilerde bulunan bu açık, saldırganların, bilgileriniz ve şifrelerinizi bilgisayarınız onlara eriştiği sırada çalmasına sebebiyet veriyor. Programlar sadece kendi bilgilerini görürken, kötü niyetli bir program fillbuffer dediğimiz işleme saldırarak sadece diğer çalışan programların ulaşabileceği bilgileri eline geçirebilir. Fillbuffer: Bir programın buffer’ını belirli bytelarla doldurup dizinden okuma işlemi. Bu bilgiler Daha fazla okuyunZombieload Saldırısı[…]

Aktif Bilgi Toplama:Nmap Kullanımı

Sızma testlerinde pasif bilgi toplama işleminden sonra aktif bilgi toplama adımına geçilir.Bu adımda amaç hedef ile doğrudan iletişime geçerek hedef hakkında olabildiğince fazla bilgi toplamaktır. Hedef ile iletişime geçtiğimiz için firewall loglarına düşme ihtimalimiz oldukça yüksek.Bu yazımda Nmap aracı hakkında bilgi vereceğim. Kurulum Windows için şu yazımıza bakın : https://kernelblog.org/2017/10/windows-nmap-kurulumu/ Linux için: Bazı Parametreler -iL Daha fazla okuyunAktif Bilgi Toplama:Nmap Kullanımı[…]

Scapy:Giriş

Scapy nedir ? Scapy network üzerinden özelleştirilmiş paketler göndermemizi/almamızı sağlayan bir python kütüphanesidir. Bu yazımda scapy hakkında giriş düzeyinde Bilgi vereceğim. Kurulum Aşaması Linux da kurmak çok kolay eğer kali linux kullanıyorsanız zaten yüklü gelecektir. Windows da ise ya Npcap yada WinPcap kurmanız gerekmektedir. İkisini de kurmanıza gerek yok.Wireshark kullanıyorsanız varsayılan olarak WinPcap kurulu olur. Daha fazla okuyunScapy:Giriş[…]

Metasploit İpuçları

Bu makalede, Metasploit ile ilgili ipuçlarını sizlere sunacağım. Umarım size yardımcı olur! 🙂 Metasploit Nedir? Metasploit, pentesterlar tarafından kullanılan popüler bir araçtır.Bu sorunun cevabını ayrıntılı olarak okumak isterseniz, daha önceki makalemizde mevcuttur. Buradan okuyabilirsiniz. Metasploit: Modül aramak için: Belirlenen exploiti kullanmak için: (Exploit Path: Exploit’in Adı) Payload kullanmak için: (Payload Path: Payload’ın Adı) Mevcut modüller Daha fazla okuyunMetasploit İpuçları[…]

Python:Reverse Shell Alma

Bildiğiniz üzere günümüzdeki güvenlik duvarları dışarıdan bir bağlantı talebine izin vermiyor ve ciddi bir filtreleme söz konusu.Madem biz doğrudan kurbana ulaşamıyoruz o zaman kurban bize ulaşsın mantığını kullanarak sızma işlemini kolaylaştırabiliriz.Peki bu nasıl olur ? tabiki reverse shell ile. Reverse Shell Nedir? Kurban sistemde çalıştırıldığında saldırganın dinlediği bir port’a bağlantı talebi gönderen ve saldırganın bu Daha fazla okuyunPython:Reverse Shell Alma[…]

ŞEYTANİ İKİZ SALDIRISI NEDİR | NASIL YAPILIR ?

Merhaba okurlar; Bugün sizlere şeytani ikiz saldırısından bahsedeceğim. Kısaca özetlemek gerekirse şeytani ikiz saldırıları WPA/WPA2 güvenliğini istismar etmek için şeytani bir modem yaratır ve kurbanların bu modeme girdiği şifre ile modemi ele geçirmiş oluruz. OLMASI GEREKENLER; Atheros AR9271 , Ralink RT3070 , Ralink RT3572 , Realtek 8187L (Kablosuz G adaptörleri) , Realtek RTL8812AU (2017’de yeni) yonga setlerini bulunduran kablosuz ağ Daha fazla okuyunŞEYTANİ İKİZ SALDIRISI NEDİR | NASIL YAPILIR ?[…]

21 TCP | FTP PORT İSTİSMARI

Merhaba okurlar bugün ilk önce sizlere 21 TCP | FTP Protokolü hakkında bilgi vermek istiyorum.

21. Port genellikle web barındırma sistemlerinde (Hosting) dosya aktarımı sağlayan bir giriş çıkış protokolüdür.

Ama kötü niyetli kişiler (Korsanlar) sistemdeki portların zafiyetlerini bularak sistemi ele geçirmeye (istismar etmeye) çalışırlar.

Şimdi sizlere örneklerle istismarın nasıl gerçekleştiğini anlatacağım.