Linux Sistemlerde Zararlı Yazılım Analizi – Temel Seviye Statik Analiz

Temel seviye statik analizde zararlı çalıştırılmadan yapısı hakkında bilgi toplama, genel olarak barındırdığı özelliklerle ilgili öngörüler edinme ve daha önceden tanımlanmış bir zararlı olup olmadığını kontrol etme adımları gerçekleştirilir. Linux türevi sistemlerin güzelliklerinden biri olan araç...

BGA Bank Yönetim Paneli Dizin İfşası

Tablo 1. Yönetim Paneli URL URL Zafiyet her zaman kodlar üzerinde olmayabilir. Bazen basit bir parola veya giriş formunun brute-force’a açık olması hedef sistemde hak yükseltmek için kullanılabilir. Bunun için öncelikle admin giriş sayfasının tespit edilmesi gerekir. Keşif aracı olarak wfuzz kullanı...

BGA Bank Arama Kutusu Reflected XSS Zafiyeti ve İstismarı

Tablo 1. Arama sayfası Reflected XSS zafiyet bilgileri URL HTTP Talep Türü GET Payload <Script>prompt(document.cookie);</Script> Parametre s1 veya s2 Arama kutusunda Reflected XSS zafiyeti bulunmaktadır. Zafiyet bilgileri Tablo 1. de belirtilmiştir. Bu zafiyeti istismar etmeden önce norm...

JSON Kullanılan Uygulamalarda XSS Zafiyeti ve İstismarı

JSON (“Javascript Object Notation”), insanlar tarafından okunabilen bir veri değişimi biçimidir. XML’in Javascript ile çok da iyi kullanılamamasından ötürü tercih edilir. [1] Normal uygulanan sızma teknikleri aynen JSON ‘da denenerek sonuca ulaşılabilir. PHP ‘de veri değişimi olmad...

Penetrasyon(Sızma) Testlerinde Kontrol Listesi Kullanımı ve Yararları

Hemen her saat yeni bir güvenlik zafiyetinin yayınlandığı siber dünyada kurumları bu tehditlere karşı korumak amacıyla geliştirilen yöntemlerden biri sızma testleridir. Sızma testleri aslında kurumların anlık güvenlik açısından resimlerinin çekilmesi ve önerilerin sunulmasından ibaret olmasına rağme...

Hacklenmiş, Ele Geçirilmiş UNIX/Linux Sistem Analizi / Bölüm-I

Not:3 bölüm  olarak hazırlanan bu yazı dizisinin ilk bölümünü aşağıdan okuyabilirsiniz. Internet ortamında altyapı, ağ ve sunucu hizmetlerinde kullanılan işletim sistemleri %70 gibi büyük oranda UNIX/Linux tabanlı sistemlerden oluşmaktadır[1]. Linux sistemlerin yoğun kullanımı saldırganların da...