Bankalara Yönelik Sızma Testi Eğitimi [BGA & ISACA-Istanbul]
BGA& ISACA-Istanbul Chapter iş birliğiyle 4 Mayıs 2013 Cumartesi günü Deloitte firmasının ev sahipliğinde bir günlük BDDK Sızma Testleri Eğitimi düzenlenecektir. Eğitim sadece ISACA Istanbul...
View ArticleDoS/DDoS Testlerinde Dikkat Edilmesi Gereken Hususlar
DoS/DDoS, 2012 yılında tüm dünyada gerçekleştirilen siber saldırıların başında gelmektedir. Bunun temel nedeni DDoS saldırısını gerçekleştirmek için herhangi bir bilgi birikimi gerekmemesi ve etkisini...
View ArticleKurumsal Ortamlarda Log Yönetimi ve Analizi Eğitimi
Eğitim TanımıBir uçağın karakutusu ile bilişim sistemleri için ayrıntılı log tutmak eşdeğer anlamdadır. Ne karakutusuz bir uçak kazası ne de sağlıklı loglama yapılmamış bir ortamdaki bilişim olayı...
View ArticleHPP (HTTP Parameter Pollution) Zafiyeti
HTTP Parameter Pollution(HTTP parametre kirliliği) aslında uzun zamandır mevcut olan, ancak web uygulama güvenliğindeki önemi son yıllarda anlaşılan bir yöntemdir. HPP’nin ne kadar tehlikeli...
View ArticleVOIP Ağlara Yönelik Sızma Testleri için Lab. Ortamı Oluşturma
Bu belge VOIP ağlara yönelik sızma testleri gerçekleştirmek isteyenlere yönelik temel kılavuz niteliğini taşımaktadır. Belgenin ilk sürümünde VOIP sızma testleri için gerekli olan...
View ArticleExploit Gelistirme - Program Akisini Degistirme
Bu yazida 1996'da yilinda Aleph1 tarafindan yazilan "smashing the stack for fun and profit" baslikli yazisinda gecen ornek ele alinarak, program akisinin nasil degistirilebileceginden bahsedilecektir....
View ArticleProxy Sunucularin Yetkilendirme Turunun Belirlenmesi
Icerik filtreleme sistemlerinin atlatilmasinda oncelikle sunucunun yetkilendirme tipinin belirlenmesi gerekmektedir. Bu islemin ardindan belirlenen yetkilendirme turune gore ilgili adimlar ile icerik...
View ArticleSiber Güvenlik Yaz Kampı 2013
TÜBİTAK-BİLGEM Siber Güvenlik Enstitüsü ve Bilgi Güvenliği AKADEMİSİ işbirliğiyle üniversite öğrencilerine yönelik olarak düzenlenen Siber Güvenlik Yaz Kampı’nın üçüncüsü bu yıl 29 Haziran – 5 Temmuz...
View ArticleAndroid Mobil Uygulama Güvenlik Testleri-I
Android mobil uygulamların birçoğu arka planda sunucu ile haberleşmede http protokolü kullanır. Bu yüzden mobil uygulama testlerinde burp suite veya zad attack proxy (zap) gibi web proxy araçları...
View ArticlePratik Programlama Ile Web Sayfalarındaki Tahribat (defacement) Olaylarından...
Web sayfası için meydana gelebilecek en kötü senaryolardan bir taneside, web sayfasındaki tahribat olayıdır. Ancak bundan dahada kötü bir senaryo ise bundan haberdar olamama veya en son haberdar...
View ArticleEğitim: Assessing and Exploiting Web applications with samurai-WTF
30 Haziran - 4 Temmuz 2013 tarihleri arasında BlueKaizen & BGA işbirliği ile İstanbul'da Justin Searle tarafından "Assessing and Exploiting Web applications with samurai-WTF" eğitimi...
View ArticleSızma Testlerinde Özelleştirilmiş Sözcük Listesi Oluşturma
Bu yazıda online ve offline parola kırma saldırılarında başrolü oynayan wordlist'lerin nasıl oluşturulabileceğine değinilecektir. Sızma testleri esnasında sistemler üzerinde erişim kazanmak , subdomain...
View ArticleAnaliz Amaçlı Mac OS X Bellek Dökümü(Memory Dump) Alma
Adli bilişim analizi çalışmalarında işletim sistemlerinin RAM de bulunan bilgileri hayati önem taşımaktadır. Suç/Saldırı analizi için kritik öneme sahip bir çok bilgi hafıza barındırılır ve hafızadaki...
View ArticleRSA Güvenlik Zirvesi 2013 Türkiye
5 Haziran 2013 Çarşamba günü İstanbul'da düzenlecek olan RSA Güvenlik Zirvesi'ne Bilgi Güvenliği AKADEMİSİ'nden Huzeyfe ÖNAL "Bir Saldırının Anatomisi: Canlı Bir Saldırı Örneklemesi" konulu sunumla...
View ArticleSqlmap Tamper Script Kullanarak SQL Injection İstismarında IPS Atlatma
--------- Bu yazı Türkiye'de en fazla tercih edilen Ağ Tabanlı Atak Engelleme Sisteminin koruduğu bir web uygulamasına karşı gerçekleştirilen atlatma senaryosunu içermektedir. Ürün tüm imzaları aktif...
View ArticleLinux/Unix Sunucu Sistemleri Uzerinde Iz Surme
Linux/Unix sunucularda genellikle birden fazla sistem yoneticisi, sunucu sistemler uzerinde calismaktadir. Burada yasanabilecek en buyuk sorunlardan bir tanesi olasi bir calismazlik,saldiri hatta...
View ArticleSizma Testi Uzmanlari Icin Pratik Programlama - Ping Ile Acik Olan...
Sizma testlerindeki ilk adim erisilebilir olan sunucu sistemlerin tespit edilmesidir. Bunun icin gerceklestirilebilecek olan farkli yontemler bulunmaktadir. En cok kullanilan yontemlerden bir taneside...
View ArticleBacktrack Üzerinde root Kullanıcı Hakları İle Chrome Tarayıcısının...
Backtrack5 üzerinde root kullanıcısıyla internet tarayıcısı olarak Chrome çalıştırılmak isteniyorsa "Chromium can not be run as root" şeklinde bir hata mesajı ile karşılaşılacaktır. Bu hatayı giderip...
View ArticleBacktrack Üzerinde Ağ Bilgisinin Betik ve Elle Yapılandırılması
Backtrack uzerinde otomatik ip adresi alma islemini her defasinda gerceklestirmek icin oncelikle calisan dhclient surecinin oldurulmesi ve uygun ag arayuzu icin yeniden baslatilmasi gerekmektedir. Bu...
View ArticleRootkit Geliştirme Temelleri-I
Rootkitler, bir sistem üzerinde sistem yöneticisinine fark ettirmeden kalıcı kontrol sağlayabilen yazılımlar olarak tanımlanabilir. Bir yandan işletim sisteminin bir parçası gibi davranıp(ya da...
View Article