Arşiv:Mayıs 2015

1
Linux İşletim Sisteminde BASH Komutları İçin Tarihçenin Kaydedilmesi
2
MSF mssql_sql_file Auxiliary Modülü ile MS SQL Veritabanında Betik Dosyaları Kullanılarak SQL Sorgularının Gerçekleştirilmesi
3
Mimikatz ve WCE Gibi RAM Üzerinden Parolanın Açık Halini Ele Geçirebilen Araçlara Karşı Microsoft Tarafından Yayınlanan Yamaların Analizi
4
MSF mssql_sql Auxiliary Modülü ile MS SQL Veritabanında SQL Sorgularının Çalıştırılması
5
MS SQL Veritabanları Arasındaki Linkleri Kullanarak Link Kurulan Veritabanı Sunucusuna Meterpreter Bağlantısı Elde Edilmesi
6
Sosyal Mühendislik Sızma Testlerinde Otomatik Çalıştırılan Betiklerin Kullanılması ve Loglamanın Analizi
7
Exploitationdan Önce – 3: x86 Assembly Dili
8
Proje İncelemesi: RDP, SSH, VNC ve VPN Servislerine Karşı Farklı Bir Kaba Kuvvet Saldırı Aracı Olarak Crowbar (Levye)
9
TCP Üçlü El Sıkışma – TCP Three Way Handshake
10
Temel Linux Komutlarının İncelenmesi

Linux İşletim Sisteminde BASH Komutları İçin Tarihçenin Kaydedilmesi

Linux bilgisayarlarda kullanıcıların komut satırında çalıştırdığı komutlar, o kullanıcının ev dizinindeki .bash_history dosyasında kaydolur. Bunun yanında, bazı durumlarda, komutun çalıştırıldığı tarih varsayılan olarak kaydedilmemektedir. Bu yazıda, Linux kabuk işlemlerinin tarihçesinin kaydedilmesi sağlanacaktır.

Devamını Oku

MSF mssql_sql_file Auxiliary Modülü ile MS SQL Veritabanında Betik Dosyaları Kullanılarak SQL Sorgularının Gerçekleştirilmesi

Sızma testleri sırasında, erişim bilgileri elde edilen MS SQL veritabanı uygulamasında bir betik dosyasında yazılı olan SQL komutları ile sorgulama gerçekleştirilmesi gerekmektedir. Bu yazıda, MSF mssql_sql_file auxiliary modülü kullanılarak, MS SQL sunucunda bir dosyada kayıtlı olan SQL sorguları ile bir komut çalıştırılacaktır.

Devamını Oku

Mimikatz ve WCE Gibi RAM Üzerinden Parolanın Açık Halini Ele Geçirebilen Araçlara Karşı Microsoft Tarafından Yayınlanan Yamaların Analizi

Mimikatz ve WCE (Windows Credentials Editor) gibi araçlar kullanılarak RAM üzerindeki kullanıcı adı ve parola bilgileri açık olarak elde edilebilmektedir. Microsoft bu saldırı tekniğine karşı bir takım yamalar yayınlamıştır. Bu yazıda, RAM üzerindeki kullanıcı erişim bilgilerinin elde edilmesine karşı Microsoft tarafından yayınlanan yamalar incelenecektir.

Devamını Oku

MSF mssql_sql Auxiliary Modülü ile MS SQL Veritabanında SQL Sorgularının Çalıştırılması

Sızma testleri sırasında, erişim bilgileri elde edilen MS SQL veritabanı uygulamasında SQL komutları ile sorgulama gerçekleştirilmesi gerekmektedir. Bu yazıda, MSF mssql_sql auxiliary modülü kullanılarak, MS SQL sunucunda SQL sorguları ile bir komut çalıştırılacaktır.

Devamını Oku

MS SQL Veritabanları Arasındaki Linkleri Kullanarak Link Kurulan Veritabanı Sunucusuna Meterpreter Bağlantısı Elde Edilmesi

Sızma testleri sırasında, erişim elde edilen bir MS SQL veritabanından başka veritabanlarına gerçekleştirilen bağlantılar (database links) araştırılır. Bu yazıda, TEST veritabanına erişim elde edildikten sonra, bu veritabanındaki linkler kullanılarak PRODUCTION veritabanına Meterpreter bağlantısı elde edilecektir.

Devamını Oku

Sosyal Mühendislik Sızma Testlerinde Otomatik Çalıştırılan Betiklerin Kullanılması ve Loglamanın Analizi

Sosyal mühendislik saldırılarındaki temel sorunlardan birisi gönderilen zararlı uygulamanın kurban tarafından ne zaman çalıştırılacağının bilinmemesidir. Bu sebeple konsolun başında beklemek çok pratik değildir. Bu durum, MSF exploit/multi/handler modülünün betiklerle kullanılması sosyal mühendislik saldırılarında önemlidir. Betikler kullanmanın yanı sıra, sızma testlerine ait sonuçları raporlamak ve saldırı sonucunda elde edilen bilgileri listelemek amacıyla loglamanın etkinleştirilmesi de sosyal mühendislik sızma testlerinde önemli bir durumdur. Bu yazıda, sosyal mühendislik sızma testleri başta olmak üzere sızma testleri için otomatik çalışan betiklerin hazırlanması ve hazırlanan bu betiklerin kullanılması, ayrıca istismar sonunda saldırıyı analiz etmek için logların yapılandırılması konusu incelenecektir.

Devamını Oku

Exploitationdan Önce – 3: x86 Assembly Dili

Assembly programlama dili, C++, C# ve Java gibi programlama dilleri ile makine dili arasında bulunan düşük seviyeli bir programlama dilidir. Bu programlama dilinde işlemci türü ve mimarisine göre kod ve komutlar değişmektedir. Assembly dili ile donanım seviyesine erişimin çok hızlı olması nedeniyle yüksek seviyeli dillere göre çok daha hızlı çalışan uygulamalar gerçekleştirilebilmektedir. Birçok uygulamada performans ve hız gerektiren kısımlar çoğu zaman assembly ile geliştirilmiştir. Aygıt sürücüleri, video oyunları gibi alanlar bu dilin sık kullanıldığı alanlardır. Assembly dili işlemci ve işletim sistemine özel bir dil olması yazılan kodun farklı sistemlerde çalışmasına engel olabilmektedir.

Devamını Oku

Proje İncelemesi: RDP, SSH, VNC ve VPN Servislerine Karşı Farklı Bir Kaba Kuvvet Saldırı Aracı Olarak Crowbar (Levye)

Kimlik doğrulamasına karşı bir çok kaba kuvvet saldırı aracı bulunmaktadır. Bu yazıda RDP, SSH, VNC, VPN servislerine karşı kimlik doğrulama mekanizmasını kaba kuvvet saldırıları ile atlatmak için kullanılan ve diğer kaba kuvvet araçlarından yöntemi bakımından ayrılan Crowbar (Levye) aracı incelenecektir.

Devamını Oku

TCP Üçlü El Sıkışma – TCP Three Way Handshake

Ağ üzerinde TCP bağlantısı kurulmasından sonra oturum işlemleri gerçekleşir. İstemci tarafından başlatılan bu TCP süreci üçlü el sıkışma (Three Way Handshake) olarak adlandırılır. Bu yazıda, TCP üçlü el sıkışma sürecinin adımları incelenecektir.

Devamını Oku

Temel Linux Komutlarının İncelenmesi

Linux sistem yönetimi ve sızma testleri sırasında Linux komut satırı ile bazı işlemlerin yapılması gerekebilmektedir. Bu yazıda, Linux işletim sistemi üzerinde çalıştırılabilecek temel komutlar çeşitli başlıklar altında incelenecektir.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.