Ağ trafiğini loglamak ve/veya izlemek için herhangi bir ağ interface’ini promiscuous mode’a getirmek yeterlidir. Ancak izlemek istediğimiz trafiğin yönlendirilmesi ve büyüklüğü dinleme yöntemimizin belirlenmesinde etkileyici olacaktır. Bu işlemi bir PC ile yapmaya kalktığımızda izleyebileceğimiz alanı sınırlı tutmalı, arp poisoning yaparak (ki bu ağ iletişiminin kalitesini düşürecektir) veya PC’yi gateway olarak tanımlayarak yönlendirmeyi bu PC üzerinden gerçekleştirmeliyiz.
29 Eylül 2014
22 Eylül 2014
Web Uygulamaları Güvenlik Testleri İçin Temel Web Teknolojileri Bilgileri (Bölüm - 3)
Bu makale Web Uygulamaları Güvenlik Testleri İçin Temel Web Teknolojileri Bilgileri makalemizin üçüncü bölümünü oluşturmaktadır.
17 Eylül 2014
Certificate Pinning (İğnelenmiş Onay Belgesi)
Bu makalede, “Certificate Pinning” ya da
Türkçe ifade edersek “İğnelenmiş Onay Belgesi” konusundan bahsedeceğiz.
15 Eylül 2014
Web Uygulamaları Güvenlik Testleri İçin Temel Web Teknolojileri Bilgileri (Bölüm - 2)
Bu makale Web Uygulamaları Güvenlik Testleri İçin Temel Web Teknolojileri Bilgileri makalemizin ikinci bölümünü oluşturmaktadır.
08 Eylül 2014
Web Uygulamaları Güvenlik Testleri İçin Temel Web Teknolojileri Bilgileri (Bölüm - 1)
HTTP protokolü, web uygulamaları güvenlik testleri için bilinmesi gereken en temel ve öncelikli protokollerden birisidir. Bu makalemizde HTTP protokolü ve bu protokole ilişkin HTTP istek ve yanıtları, HTTP başlıkları ve HTTP metodları ele alınacaktır.
03 Eylül 2014
SEH Exploit'leri - Bölüm-7: SEH Exploit Yöntemimiz
Bölüm-7: SEH Exploit Yöntemimiz
Konular:
- SEH veri yapılarına müdahale edebildiğimizde güvenilir bir exploit yönteminin geliştirilmesi ve uygulanması
SEH Exploit'leri - Bölüm-6: SEH Exploit Seçeneklerimiz
Bölüm-6: SEH Exploit Seçeneklerimiz
Konular:
- Uygulama akışını yönlendirebildiğimizde değerlendirebileceğimiz exploit yöntemleri ve bunların SEH exploit'lerinde kullanılıp kullanılamayacağının değerlendirilmesi
SEH Exploit'leri - Bölüm-5: SEH Kaydının Ezilmesi
Bölüm-5: SEH Kaydının Ezilmesi
Konular:
- Stack'te bulunan SEH veri yapılarına müdahale imkanı olduğunda uygulama davranışının gözlenmesi
SEH Exploit'leri - Bölüm-4: SEH Teorik Bilgi
Bölüm-4: SEH Teorik Bilgi
Konular:
- SEH'in uygulanmasının ve ilgili veri yapılarının teorik olarak açıklanması
SEH Exploit'leri - Bölüm-3: SEH Dinamik Analizi
Bölüm-3: SEH Dinamik Analizi
Konular:
- SEH'in makine kodunda uygulanmasının dinamik analizi
SEH Exploit'leri - Bölüm-2: SEH Statik Analizi
Bölüm-2: SEH Statik Analizi
Konular:
- SEH'in makine kodunda uygulanmasının statik analizi
- SEH veri yapılarının anlaşılması
SEH Exploit'leri - Bölüm-1: Giriş ve SEH Uygulamayan Bir Kodun Statik Analizi
Bölüm-1: Giriş ve SEH Uygulamayan Bir Kodun Statik Analizi
Konular:
- Structured Exception Handler yöntemine giriş
- SEH uygulayan ve uygulamayan uygulamaların makine kodlarını karşılaştırabilmek için öncelikle SEH uygulamayan ancak hataya açık bir uygulamanın makine kodlarının incelenmesi