Apt Simülatör

Tehdit Simülasyonunda Kullanılan Açık Kaynak Yazılımlar

Tehdit Simülasyonu ve Açık Kaynak Yazılımlar;  Tehdit simülasyonunda kurumunuza içeriden veya dışarıdan gelebilecek tehditlere karşı önceden siber saldırı simülasyonları yapılarak ortaya çıkabilecek zararlar tespit edilir. Peki Kırmızı, Mavi ve Mor Takım Kavramları Nelerdir? Kırmızı Takım (Red Team)...

sızma testi

10 Soruda Sızma Testi

Sızma testi (penetrasyon testleri) günümüz bilgi güvenliği dünyasının en popüler konularından biridir. BGA tarafından verilen güvenlik eğitimlerinde, sızma testi hakkında oldukça fazla soru ile karşılaşılmaktadır. Bu sorulara referans cevaplar olması adına “10 Soruda Sızma Testi” konulu yazıyı hazır...

e-ticaret gorsel

E-ticarette Güven Damgası Dönemi Başladı!

Gümrük ve Ticaret Bakanlığının hazırladığı “Elektronik Ticarette Güven Damgası” hakkındaki tebliği yayına girdi. 6563 sayılı Elektronik Ticaretin Düzenlenmesi Hakkında Kanun kapsamında Gümrük ve Ticaret Bakanlığı’nca ilgili kurum ve kuruluşlarla çok sayıda toplantı gerçekleştiriler...

LLMNR ve NetBIOS-NS Poisoning Kullanımı

Yerel ağda hedefin veya hedeflerin trafiğini ele geçirmek ve müdahale etmek için birden fazla yöntem bulunmaktadır. Bunların arasında ARP Poisoning en bilineni olup, en fazla istismar edilen türdür. TCP/IP uzun yıldır var olan bir protokol ve ARP Poisoning, Rogue DHCP Server Attack gibi saldırılar i...

Sızma Testi Uzmanı Ekip Arkadaşları Arıyoruz! [Web ve Mobil]

BGA Security ekibi olarak, ileri seviye siber güvenlik danışmanlığı ve güvenlik eğitimleri alanlarında, Türkiye’nin önde gelen kurumları da dahil olmak üzere çeşitli hizmetler vermekteyiz. Siber güvenlik danışmanlığı alanında yaptığı işten keyif alan, genç, çalışkan, dinamik ve heyecanlı olmak bizim...

Web Servislerine Yönelik Sızma Testleri

BGA Bilgi Güvenliği A.Ş olarak gerçekleştirdiğimiz sızma testlerinde karşımıza çıkan açıklık ve sorunları “Web Servislerine Yönelik Sızma Testleri” makalemiz üzerinde sizlerle paylaşıyoruz. BGA sızma testi ekibimizden Fırat Celal Erdik ve Mert Taşçı’nın hazırladığı bu doküman üzerinde, kurumların dı...

Yerel Ağda IP ile MAC Adreslerinin Tespit Edilmesi – Netdiscover

Yerel ağların oluşturulmasında en çok kullanılan ağ arayüzü ethernet kartlarıdır. Ethernet arayüzleri birbirlerine veri paketi göndermeleri için, kendilerine üretim sırasında verilen fiziksel adresleri kullanırlar; 48 bit olan bu arayüzlerin ilk 24 biti üreticiyi belirtir ve 48 bitlik blok eşsizdir....

MsSQL Sunuculara TFTP Üzerinden Tanınmaz Zararlı Yazılım Yükleme

Trivial File Transfer Protocol (TFTP)  FTP’ nin temel fonksiyonel şekli olarak ifade edilen ve UDP protokolü ile çalışan basit bir dosya transfer yapısıdır. Özellikle Windows sistemlerde hali hazırda kurulu olarak gelen bu protokol ile basit dosya transferleri yapmak mümkündür. Sızma test...

VoIP Pentest / Kimlik Doğrulama Saldırıları

Bir voip kullanıcısı, ağa dahil olduğunda SIP sunucuya kayıt olmak için mesaj gönderir. Bu mesaj içeriğinde saldırganı ve/veya pentester’ı ilgilendiren hassas bilgiler yer almaktadır. Bu bilgiler, kullanıcı bilgileri, kimlik doğrulama bilgileri gibi gibi önemli bilgilerdir. Aşağıda örnek bir REGISTE...

VoIP Pentest / Yerel Ağda VoIP Sistemlerin Keşfi

Yerel ağda bulunan voip sistemleri tespit etmek için farklı yöntemler kullanılır. Bunlardan akla ilk gelen ve en sık tercih edilenler port tarama ve user-agent değerlerine göre hedef sistemleri belirmektir.  User-agent değerlerine bakılarak IP phone, PC Softpone veya mobil aygıtlar tespit edile...