Sızma Testlerinde İlerleme ( Post Exploitation -Network Sniffing)

Uzak bir sistem ele geçirildiğinde, hedef sistemde ilerlemek için elde edilecek kritik verilerden biride network trafiğidir. Ele geçirilen sistemin üzerinden ftp, http, smtp, pop3 vb. okunabilir veri trafiği akıyor ve şifreler, hassas bilgiler içeriyor olabilir. Meterpreter ajanının sniffing özelliğ...

Backtrack Linux-101 Eğitimi (Ücretsiz)

Türkiye’deki bilişim güvenliği çalışmalarına somut katkı vermek amacıyla Bilgi/Bilişim Güvenliği-101 eğitimi serisi başlatmış bulunuyoruz. 101 eğitimleri serisi önce belirli konularda online eğitimler -ilk aşamada sunum olarak yayınlanacak- sonraki aşamada eğitimlere ait online sınavlar ve en...

Antivirus Bypass Teknikleri ve Tanınmaz Meterpreter Ajanı Oluşturma

Pentest çalışmalarında, hedef sistemi ele geçirdikden sonra yetkisiz işlevleri yerine getirecek bir payload’a ihtiyaç duyulur. Bu bir casus yazılım olabilir (trojan), uzakdan yönetim aracı olabilir (rat) veya hedef sistemde kod/komut çalıştırmanıza olanak sağlayan bir araç   (shellcode exec) o...

Pentest Çalışmalarında Sosyal Mühendislik Saldırıları-II

Daha önce, Pentest çalışmalarında sosyal mühendislik saldırısının önemini ve pratik olarak bir uygulamasını anlatan blog girdisi paylaşmıştık. Bu blog girdisinse, benzer bir saldırı methodunu browser eklentileri aracılığıyla uygulamalı olarak gerçekleştireceğiz. Senaryo:  Kurban, güncel bir Mozilla...

Pentest Çalışmalarında Sosyal Mühendislik Saldırıları

Sosyal mühendislik denemeleri penetrasyon testlerinde genellikle önemsenmeyen bir bileşendir. Oysa tecrübeler göstermektedir ki teknik zafiyetler kolay kapatılabilmektedir fakat insanı hedef alan saldırılar ve insani zafiyetler kolay kolay kapatılamamaktadır. Sosyal mühendislik saldırıları kullanıcı...

Parola Kırma Saldırılarında Hashcat Kullanımı

Hacker’lar kullanıcı bilgilerinin/şifrelerinin bulunduğu veri tabanını ele geçirdikten sonra, veri tabanında tutulan şifreler clear-text olmadığı takdirde bu sefer saldırılarını elde edilen bu hashleri kırma şeklinde değiştirirler. Bu noktada ise karşılarına tek yönlü şifreleme algoritması ola...

Linux Binary Backdoor – Varolan Bir Uygulamaya Arka Kapı Yerleştirme

Linux sistemler güvenliği ve güvenirliği ile bilinir. Sunucu alt yapısında diğer işletim sistemlerine göre performansı ve esnekliğine nazaran daha çok tercih edilir. Ubuntu vb. son kullanıcıya hitap eden desktop sürümleride yayınlaşmaktadır.Linux sistemlerde virus tehlikesi diğer işletim sistemlerin...

FreeBSD FTPD & ProFTPD Remote Root Exploit

FreeBSD sistemlerde  FTPD ve ProFTPD servislerinde uzakdan root yetkileri ile kod çalıştırmayı sağlayan bir güvenlik açığı yayımlandı. Saldırganın zayıflıkdan başarıyla faydalanması için hedef FTP sunucuda yazma yetkisi olan herhangi bir kullanıcı hesabına sahip olmalı. İlgili güvenlik duyurusu; htt...

VirtualBox Üzerinde Backtrack 4 Kullanımı

Bilgi Güvenliği AKADEMİSİ eğitimlerinde kullanılan Backtrack Linux dağıtımının Oracle Virtualbox sanallaştırma yazılımı üzerinde kurulumu ve temel ayarlarını anlatan belge çalışma deposuna eklenmiştir. İlgilenenler  http://www.bga.com.tr/calismalar/BacktrackVirtualBoxKurulumu/ adresinden okuyabilir....

Basic Authentication Korumalı Sayfalara Bruteforce Denemesi

Parola, günümüz güvenlik dünyasının en zayıf halkalarından biridir. Güvenliğine ciddi önem verilmiş sistemler birden fazla yetkilendirme sistemi kullanarak bu zaafiyeti bir oranda kapatmaya çalışırlar. Fakat yeteri önem verilmemiş sistemlerde basit parolaların kullanımını günümüzde sıkça  görüyoruz....