Pazar, Şubat 25, 2018

Blue Team

Bu kategoride incelenen yazıların ana konusu, kurumların sistemlerine karşı gerçekleştirilebilecek saldırılara karşı alınması gereken önlemler ve saldırıların tespit yöntemleridir. Sızma testleri sonrasındaki test raporlarında belirtilen sıkılaştırma adımları, bu kategori içerisindeki yazılarda incelenmektedir. Ayrıca, bilgi güvenliği ve sistem yönetimi ile ilgili temel konular, zararlı yazılım analizi gibi konular da bu kategori altında listelenecektir.

Bir Android Uygulamasının kaynak kodunun elde edilmesi

Bir Android uygulamasının yani bir APK dosyasının tersine mühendislik yapılarak kaynak kodlarına erişim sağlama yöntemine APK Decompile adı verilir. Bu yazıda bir APK dosyasının kaynak...

SSLyze Aracı ile Uygulamalardaki SSL/TLS Yapılandırmasının İncelenmesi

Uygulamalarda SSL/TLS yapılandırmasının güvenilir olarak gerçekleştirilmesi gerekmektedir. Gerçekleştirilen bu sıkılaştırma ayarlarının testi/kontrolü için bir çok araç bulunmaktadır. Bu yazıda "SSLyze" aracı ile uygulamalara ait...

Modern İşlemcilerdeki Meltdown ve Spectre Güvenlik Saldırılarının İncelenmesi

03.01.2017 tarihinde modern işlemcilerdeki (Intel, ARM, AMD gibi) tasarım hatalarını istismar eden zafiyetler duyurulmuştır. Bu yazıda Meltdown (CVE-2017-5754) ve Spectre (CVE-2017-5753 ve CVE-2017-5715) olarak...

Patator Aracı İle Parolası Tespit Edilen Java KeyStore Dosyası İçerisindeki Özel...

Sızma testleri sırasında elde edilen bir anahtar deposu içerisinden özel anahtar elde edilebilir. Bu yazıda, Breach: 1 sanal makinesinde bulunan bir Java anahtar deposunun (Java KeyStore)...

Sistemlerde Loki ve Yara Yardımıyla APT Aratmak

Bir sistemde zararlı bir faaliyet gerçekleştiğinde ilgili zararlı belirli noktalara belirli değerler (registry, autorun değerleri, proses bellek alanları, mutex değişkenler vb.) yazar / yerleştirir. Bu...

Linux Kabuk (Bash) Programlama

Linux sistem yönetimi ve sızma testleri sırasında Linux kabuk programlama ile bazı işlemlerin otomatikleştirilmesi gerekebilmektedir. Bu yazıda, Linux kabuk programlama konusuna giriş gerçekleştirilecektir. 1) Girdi - Çıktı...

Security Onion ve Temel Bileşenleri

Günümüz gelişmiş siber tehditlerine karşı engelleyici (preventive) yöntemler artık tek başına yeterli olamamaktadır. Bu sebeple, ağ güvenliğini izlemek (security monitoring) ve engellenemeyen saldırıların, saldırılara...

İç Ağdaki Bir Sistemin İnternete Çıkış IP Adreslerinin Elde Edilmesi

İnternete açık olan bir sistemin internete çıkış IP adresinin öğrenmek gerekebilir. Bu yazıda iç ağda kullanılan Linux ve Windows bir sistemin internete çıkış IP...

Bilgisayar Ağlarında DHCP (Dynamic Host Configuration Protocol) Trafiğinin İncelenmesi

Ağ üzerinde yüzlerce sistemin ağ konfigürasyon bilgilerini (IP adresi, ağ maskesi, ağ geçidi ve dns adresleri) tek tek el ile girmek zahmetli, zaman kaybettirici...

Yerel Ağda ARP (Address Resolution Protocol) ile İletişim

Yerel ağda iletişimi gerçekleştirmek için IP adresleri yerine düğümlerin fiziksel adresleri kullanılır. Yerel ağdaki düğümlerin birbirini tanımaları ve iletişimi ARP üzerinden gerçekleşir. Bu yazıda...