29 Eylül 2014

Ağ Temelli Adli Bilişim Temel Bilgiler - Bölüm- 1

Ağ trafiğini loglamak ve/veya izlemek için herhangi bir ağ interface’ini promiscuous mode’a getirmek yeterlidir. Ancak izlemek istediğimiz trafiğin yönlendirilmesi ve büyüklüğü dinleme yöntemimizin belirlenmesinde etkileyici olacaktır. Bu işlemi bir PC ile yapmaya kalktığımızda izleyebileceğimiz alanı sınırlı tutmalı, arp poisoning yaparak (ki bu ağ iletişiminin kalitesini düşürecektir) veya PC’yi gateway olarak tanımlayarak yönlendirmeyi bu PC üzerinden gerçekleştirmeliyiz.

22 Eylül 2014

17 Eylül 2014

Certificate Pinning (İğnelenmiş Onay Belgesi)

Bu makalede, “Certificate Pinning” ya da Türkçe ifade edersek “İğnelenmiş Onay Belgesi” konusundan bahsedeceğiz.

15 Eylül 2014

08 Eylül 2014

Web Uygulamaları Güvenlik Testleri İçin Temel Web Teknolojileri Bilgileri (Bölüm - 1)

HTTP protokolü,  web uygulamaları güvenlik testleri için bilinmesi gereken en temel ve öncelikli protokollerden birisidir. Bu makalemizde HTTP protokolü ve bu protokole ilişkin HTTP istek ve yanıtları, HTTP başlıkları ve HTTP metodları ele alınacaktır.

03 Eylül 2014

SEH Exploit'leri - Bölüm-6: SEH Exploit Seçeneklerimiz



Bölüm-6: SEH Exploit Seçeneklerimiz


Konular:

  • Uygulama akışını yönlendirebildiğimizde değerlendirebileceğimiz exploit yöntemleri ve bunların SEH exploit'lerinde kullanılıp kullanılamayacağının değerlendirilmesi



<< Önceki Bölüm                                                                                                     Sonraki Bölüm >>


SEH Exploit'leri - Bölüm-5: SEH Kaydının Ezilmesi



Bölüm-5: SEH Kaydının Ezilmesi


Konular:

  • Stack'te bulunan SEH veri yapılarına müdahale imkanı olduğunda uygulama davranışının gözlenmesi



<< Önceki Bölüm                                                                                                     Sonraki Bölüm >>


SEH Exploit'leri - Bölüm-4: SEH Teorik Bilgi



Bölüm-4: SEH Teorik Bilgi


Konular:

  • SEH'in uygulanmasının ve ilgili veri yapılarının teorik olarak açıklanması



<< Önceki Bölüm                                                                                                     Sonraki Bölüm >>


SEH Exploit'leri - Bölüm-3: SEH Dinamik Analizi



Bölüm-3: SEH Dinamik Analizi


Konular:

  • SEH'in makine kodunda uygulanmasının dinamik analizi



<< Önceki Bölüm                                                                                                     Sonraki Bölüm >>


SEH Exploit'leri - Bölüm-2: SEH Statik Analizi



Bölüm-2: SEH Statik Analizi


Konular:

  • SEH'in makine kodunda uygulanmasının statik analizi
  • SEH veri yapılarının anlaşılması



<< Önceki Bölüm                                                                                                     Sonraki Bölüm >>


SEH Exploit'leri - Bölüm-1: Giriş ve SEH Uygulamayan Bir Kodun Statik Analizi



Bölüm-1: Giriş ve SEH Uygulamayan Bir Kodun Statik Analizi


Konular:

  • Structured Exception Handler yöntemine giriş
  • SEH uygulayan ve uygulamayan uygulamaların makine kodlarını karşılaştırabilmek için öncelikle SEH uygulamayan ancak hataya açık bir uygulamanın makine kodlarının incelenmesi