Ana Sayfa|Blog|Makaleler

SQL Injection

SQL INJECTION Injection saldırı tekniklerinden birisi olan SQL injection zafiyetinin temelini kullanıcıdan alınan verilerin SQL sorguları içerisinde kullanılması oluşturur. SQL Injection Nedir? SQL Injection’u, SQL kodlarının hedef sisteme enjekte edilmesinin ardından sistemin veritabanından istenilen bilgilerin elde edilmesi olarak tanımlayabiliriz. Geliştirilen bir web uygulaması veritabanı ile bağlantılı olabilir. Telefon rehberinde arama gerçekleştiren uygulama buna basit bir

2022-01-18T22:20:59+03:0017 Ocak 2022|Categories: Makaleler|

VMware Horizon Log4Shell – CVE-2021-44228 Exploit

VMware Horizon Log4Shell - CVE-2021-44228 Exploit Kritik Log4Shell güvenlik açığını dünya genelinde istismar etmeye çalışan binlerce saldırı girişimi algılandı. Saldırı girişimlerinin çoğu ABD, Birleşik Krallık, Türkiye, Almanya ve Hollanda'da bulunuyor, ancak Log4j yazılım kütüphanesinin dünyadaki sistemlerde küresel yaygınlığı nedeniyle yaklaşık 180 ülke ve bölge tehdit altında. Log4j yazılım kitaplığı genellikle bir cihazdaki etkinliği kaydeden günlüklerin

2022-01-07T16:27:05+03:007 Ocak 2022|Categories: Makaleler|Tags: , , , , , |

Aktif Dizin Yapısı Nedir? – Aktif Dizin Güvenliği

Aktif Dizin (Active Directory), kurumların ağında yer alan kullanıcı hesaplarının tanımlandığı ve gerekli yetkilerin ilgili kullanıcılarla eşleştirildiği bir yapıdır. Aktif Dizin yapısı esasen bir LDAP veritabanıdır. Aktif Dizin yapısı ile tanımlanan kullanıcı hesapları, bilgisayar bağımsız bir şekilde ağda oturum açabilir. Örneğin John Doe kullanıcısı, için Bilgi İşlem Departmanı’nda ki bir bilgisayardan kullanıcı hesabı oluşturulmuş olsun.

İran Destekli APT Grubu APT34: OILRIG

İran Destekli APT Grubu APT34: OILRIG APT34, İran'ın stratejik çıkarlarına uygun olarak genellikle siber saldırılarını Orta Doğu'ya yönelik gerçekleştirmektedir ve dolayısıyla hedefleri arasında Türkiye’de vardır. Grubun 2014 yılından itibaren aktif olduğu bildirilmektedir. Nisan 2019'da, APT34'e ait birçok bilgi telegram aracılığıyla sızdırıldı.   APT34 Kimdir? APT34; aynı zamanda OILRIG, HELIX KITTEN, IRN2 gibi isimlerle de anılmaktadır.

2021-12-24T16:02:48+03:0024 Aralık 2021|Categories: APT, Makaleler|Tags: , , , , |

Log4Shell Remote Code Execution (CVE-2021-44228) Analizi

Log4Shell Remote Code Execution (CVE-2021-44228) Analizi Analiz Özet: Java tabanlı en çok kullanılan loglama araçlarından biri olan Log4j (>=2.0 <= 2.14.1) sürümleri üzerinde uzaktan kod yürütmeye yarayan ve Log4Shell olarak isimlendirilen bir zafiyet tespit edildi. Log4Shell Zafiyetinin nasıl sömürüldüğü ile ilgii detaylar Github ve Twitter gibi platformlardan paylaşıldıktan dakikalar sonra saldırganlar bu Zafiyeti sömürmek için

2022-01-19T12:51:43+03:0011 Aralık 2021|Categories: Makaleler|

NTP Amplification Nedir? NTP Amplification Nasıl Önlenir?

NTP Amplification Nedir? NTP Amplification saldırısı; bir saldırganın, hedeflenen ağı veya sunucuyu fazla miktarda UDP trafiğiyle boğmak için bir Ağ Zaman Protokolü (NTP) işlevini kullandığı bir DDoS saldırısıdır. Hedefi ve çevresindeki altyapıyı düzenli trafiğe erişilemez hale getirir.   NTP Amplification Saldırısı Nasıl Yapılmaktadır? NTP Amplification saldırılarında çoğunlukla karşı sistem ve saldırgan arasındaki bant genişliği eşitsizliğinden

Dosyasız Zararlı Yazılımlara (Fileless Malware) Karşı Güvenlik Önlemleri

Dosyasız Zararlı Yazılımlara (Fileless Malware) Karşı Güvenlik Önlemleri Siber saldırganlar her geçen gün farklı yöntemlere başvurarak; güvenlik sistemleri tarafından tespit edilmemek adına yeni saldırı metodları geliştirmek için çalışmalar yapmaktadır. Fidye yazılımlarının da artmasıyla tespiti güç hale gelen zararlı dosyalara ek olarak, dosyasız (fileless) olarak yürütülen zararlı yazılım kampanyalarında da büyük oranda artış görülmektedir. Dosyasız saldırılardaki

Özelleştirilmemiş Hata Sayfası Nedir? Hata Sayfaları

Özelleştirilmemiş Hata Sayfası OWASP’a göre Improper Error Handling olarak değerlendirilen, dilimizde ise Özelleştirilmemiş Hata Sayfası olarak isimlendirilen bu zafiyetin detayları aşağıda yer almaktadır.   Hata Sayfası Nedir? Web uygulamaları, çalışma sırasında hata koşulları oluşturabilmektedir. Bu hatalar belleğin yetersiz olması, boş işaretçi istisnaları, sistem çağrısı hataları, veritabanının kullanılamıyor olması, ağ zaman aşımı ve onlarca başka çıktılardan

Açık Kaynak SIEM Araçlarının Kurulumu: Splunk

Açık Kaynak SIEM Araçlarının Kurulumu: Splunk Açık kaynak (Open Source) SIEM araçları günümüzde bilgi işlem daireleri tarafından sistemlerin güvenliğini sağlamak amacıyla tercih edilen güvenlik çözümlerindendir. Bu makalemizde ise en çok kullanılan açık kaynak SIEM ürünlerinden biri olan Splunk’ın kurulumunu anlatıyor olacağız. Splunk Nedir? IT yani bilgi teknolojileri altyapılarında bulunan domainler, uygulamalar, sensörler, cihazlar vb. tarafından

Mimikatz Aracı ile Parolaları Ele Geçirmek | Mimikatz ve SSP Kullanımı

Mimikatz Aracı ile Parolaları Ele Geçirmek | Mimikatz ve SSP Kullanımı Mimikatz’i detaylı olarak incelemeden önce, Mimikatz ve SSP’nin ne olduğunu bilmekte fayda var. Bu sebeple Mimikatz ve SSP Nedir? başlıklı yazı ilginizi çekebilir. Windows işletim sistemlerinde, oturum açma isteği sırasında kullanıcı adı ve parola kontrolünü, System32 dizininde yer alan LSASS.exe adlı program üstlenir. Temel

Go to Top