17 Kasım 2017

15 Kasım 2017

13 Kasım 2017

12 Kasım 2017

Bir Zararlı Yazılımın Anatomisi - Bölüm 2

ZARARLI YAZILIM KODLARI Zararlı yazılım kodları makalemizin birinci bölümünde belirtilmiş olan stratejinin uygulanmasını sağlayacak. Bu bölümde kodları, kodların içindeki yorumları ve alttaki açıklamaları okuyarak tam olarak ne yapılmaya çalışıldığını anlamaya gayret edi...

08 Kasım 2017

Bir Zararlı Yazılımın Anatomisi - Bölüm 1

Zararlı yazılımlar gittikçe önemi artan ve savunanlar tarafından en az bilinen güvenlik tehditlerinden birisi. Mevcut bir zararlı yazılımı internette örneklerinin yayınlandığı bir siteden indirerek, uygun ve güvenli bir laboratuvar ortamı kurarak statik ve dinamik analiz yapabilirsiniz. Ancak biz zararlı...

16 Ekim 2017

Anti XSS Kütüphanesi ile XSS Saldırılarından Korunma

Anti XSS kütüphanesi .NET platformunda bulunan XSS zafiyetlerini önlemek için oluşturulmuş bir kütüphanedir. Bu kütüphane aracılığıyla  XSS payloadları encode edilerek sunucuya gönderilir. XSS (Cross Site Scripting)...

02 Ağustos 2017

12 Mayıs 2017

21 Nisan 2017

Kali Linux - Bölüm 15: Log Altyapısı

Unix ve türevi sistemler uzun süreden beri çok güçlü bir loglama altyapısına sahiptir. Windows’da halen olmamasına rağmen uzun süredir Unix ve türevi sistemlerin uzağa log gönderme kabiliyeti bulunmaktadır. Sanılanın aksine Unix ve türevi sistemlerdeki tek log dosyası syslog değildir....

06 Nisan 2017

Kali Linux - Bölüm 14: Zamanlı İşler

Unix / Linux sistemlerde ilk zamanlarından bu yana gelişmiş bir özellik olan zamanlı işler özellikle sistem yöneticileri tarafından sıklıkla kullanılmaktadır. “cron” işleri örnek olarak düzenli olarak disk kullanım oranını ölçmek ve sistem yöneticisini uyarmak, uzun süredir kullanılmayan geçici dosyaları...

26 Mart 2017

Kali Linux - Bölüm 13: Sistem Boot Süreci ve Servis Yönetimi

Sistem boot ve shutdown süreçleriLinux’un boot sürecini anlamak ne işinize yarayabilir? Sisteminiz açıldığında otomatik olarak başlatılan servislerin tam olarak nasıl başlatıldıklarını (ve shutdown sırasında kapatıldıklarını öğrenebilirsiniz). Linux tabanlı bir gömülü sistem oluşturmayı düşündüğünüzde...

20 Mart 2017

17 Mart 2017

14 Mart 2017

06 Mart 2017

23 Şubat 2017

13 Şubat 2017

20 Ocak 2017

18 Ocak 2017

01 Ocak 2017

MySQL UDF (User Defined Function) Fonksiyonalitesi ile Yetki Yükseltme Saldırısı

Aşağıdaki örneğimiz bir Windows bilgisayar örneği üzerinde gerçekleştirilmiştir. Aynı süreç Linux için de geçerlidir, ancak kullanılacak DDL (yani shared object – SO dosyası) farklı olacaktır. Diyelim ki hedef bilgisayarda düşük haklara sahip bir kullanıcı hakları ile shell aldık ve aşağıdaki komutla...