Geçmiş sınavlarımızda kullandığımız diğer bir boot-to-root imajlarımızdan BTRSYS2 imajımızın bilgileri ve imaj linkini aşağıda bulabilirsiniz.
Machine Name: BTRSys2
IP : DHCP
Difficulty : Beginner / Intermediate
Format :...
17 Kasım 2017
15 Kasım 2017
Bir Zararlı Yazılımın Anatomisi - Bölüm 4
ANTI-VIRUS DENEMELERI
Akla gelebilecek ilk sorulardan bir tanesi özel hazırlanmış bir zararlının anti-virüs’ler tarafından tespit edilip edilemeyeceğidir. Aşağıda bu analizin sonuçlarını inceleyebilirsini...
13 Kasım 2017
Bir Zararlı Yazılımın Anatomisi - Bölüm 3

ZARARLI YAZILIMIN ÇALIŞTIRILMASI
Öncelikle bir sanal makineye Windows 7 32 Bit işletim sistemi kuruyoruz. Aslında bu zararlı yazılım üzerinde çalışan 32 bitlik bir proses bulunmayan bir 64 bitlik Windows 7 işletim sisteminde...
12 Kasım 2017
Bir Zararlı Yazılımın Anatomisi - Bölüm 2
ZARARLI YAZILIM KODLARI
Zararlı yazılım kodları makalemizin birinci bölümünde belirtilmiş olan stratejinin uygulanmasını sağlayacak. Bu bölümde kodları, kodların içindeki yorumları ve alttaki açıklamaları okuyarak tam olarak ne yapılmaya çalışıldığını anlamaya gayret edi...
08 Kasım 2017
Bir Zararlı Yazılımın Anatomisi - Bölüm 1
Zararlı yazılımlar gittikçe önemi artan ve savunanlar tarafından en az bilinen güvenlik tehditlerinden birisi. Mevcut bir zararlı yazılımı internette örneklerinin yayınlandığı bir siteden indirerek, uygun ve güvenli bir laboratuvar ortamı kurarak statik ve dinamik analiz yapabilirsiniz. Ancak biz zararlı...
16 Ekim 2017
Anti XSS Kütüphanesi ile XSS Saldırılarından Korunma
Anti XSS kütüphanesi .NET platformunda bulunan XSS zafiyetlerini önlemek için oluşturulmuş bir kütüphanedir. Bu kütüphane aracılığıyla XSS payloadları encode edilerek sunucuya gönderilir.
XSS (Cross Site Scripting)...
02 Ağustos 2017
BTRisk Boot-to-Root İmajı BTRSYS1

Geçmiş sınavlarımızda da kullandığımız boot-to-root imajlarımızdan BTRSYS1 imajımızın bilgileri ve imaj linkini aşağıda bulabilirsiniz...
12 Mayıs 2017
Sızma Testi Kopya Kağıdı (Pentest Cheatsheet)

Boot2root imajlar üzerinde çalışırken veya sızma testlerinde ihtiyaç duyabileceğiniz bir hazır komut listesi hazırladım, sizlerle de paylaşmak istedi...
21 Nisan 2017
Kali Linux - Bölüm 15: Log Altyapısı
Unix ve türevi sistemler uzun süreden beri çok güçlü bir loglama altyapısına sahiptir. Windows’da halen olmamasına rağmen uzun süredir Unix ve türevi sistemlerin uzağa log gönderme kabiliyeti bulunmaktadır.
Sanılanın aksine Unix ve türevi sistemlerdeki tek log dosyası syslog değildir....
06 Nisan 2017
Kali Linux - Bölüm 14: Zamanlı İşler
Unix / Linux sistemlerde ilk zamanlarından bu yana gelişmiş bir özellik olan zamanlı işler özellikle sistem yöneticileri tarafından sıklıkla kullanılmaktadır. “cron” işleri örnek olarak düzenli olarak disk kullanım oranını ölçmek ve sistem yöneticisini uyarmak, uzun süredir kullanılmayan geçici dosyaları...
26 Mart 2017
Kali Linux - Bölüm 13: Sistem Boot Süreci ve Servis Yönetimi
Sistem boot ve shutdown süreçleriLinux’un boot sürecini anlamak ne işinize yarayabilir? Sisteminiz açıldığında otomatik olarak başlatılan servislerin tam olarak nasıl başlatıldıklarını (ve shutdown sırasında kapatıldıklarını öğrenebilirsiniz). Linux tabanlı bir gömülü sistem oluşturmayı düşündüğünüzde...
20 Mart 2017
Yazıcı (Printer) Güvenliği
Yazıcı Güvenliği from BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri...
17 Mart 2017
Oracle Veritabanı Üzerinden Sistem Ele Geçirme

Veritabanları güçlü fonksiyonaliteleri sayesinde işletim sistemi ele geçirmeye giden yolu bize açabilirler. MSSQL Server için xp_cmdshell extended stored prosedürü ile komut satırı komutu çalıştırma, MySQL için INTO OUTFILE...
14 Mart 2017
BTRisk ISO27001 Uygulama Eğitimi Sunumu
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU from BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri...
06 Mart 2017
Pass the Hash Saldırısı ile Domain'i Ele Geçirme

Bir networkte birden fazla client bulunduğunda domain server kurulur. Bu server üzerinde gerekli politikalar oluşturularak kullanıcı oluşturulur. Daha sonra client’lar bilgisayarlarını açmak istediklerinde active directory’deki...
23 Şubat 2017
Zararlı Chrome Extension Geliştirme

Kullanıcılar bir takım işlerini kolaylaştırmak için browser eklentisi kullanmaktadır. Fakat bu eklentilerin zararları neler olabileceği hakkında fikirleri bulunmamaktadır. Bazen browser’ın storelarından bazen de zararlı...
13 Şubat 2017
Google Hacking Temel Bilgiler

Google sızma testi sırasında sağladığı özel anahtar kelimeler de kullanılarak hedef hakkında bilgi toplama amacıyla kullanılabilir. Arama sırasında kullanacağınız kelimelerin başına bazı özel Google terimlerinden yerleştirerek...
20 Ocak 2017
BÜSİBER 2017 Siber Güç Kış Kampı Tamamlandı
Değerli BÜSİBER ekibiyle gerçekleştirdiğimiz BÜSİBER 2017 Siber Güç Kış Kampı tüm gün süren CTF Lab çalışması ile tamamlandı.
Bize ve 20 değerli öğrencimize bu imkanı sağlayan Boğaziçi Üniversitesi ve Bilgin Metin hocamıza...
18 Ocak 2017
BÜSİBER 2017 Siber Güç Kış Kampı Başladı

Boğaziçi Üniversitesi BÜSİBER çatısı altında düzenlenen 2017 yılı Siber Güç Kış Kampı'mız kampa katılmaya hak kazanmış farklı üniversitelerden 20 katılımcı öğrencimiz ile devam ediyor.
Siber güvenlik insan kaynağının geliştirilmesi...
01 Ocak 2017
MySQL UDF (User Defined Function) Fonksiyonalitesi ile Yetki Yükseltme Saldırısı
Aşağıdaki örneğimiz bir Windows bilgisayar örneği üzerinde gerçekleştirilmiştir. Aynı süreç Linux için de geçerlidir, ancak kullanılacak DDL (yani shared object – SO dosyası) farklı olacaktır.
Diyelim ki hedef bilgisayarda düşük haklara sahip bir kullanıcı hakları ile shell aldık ve aşağıdaki komutla...