Düştüm LFI Damlarına RCE Veren Çok Olur

Merhabalar bugünki yazımızda LFI (Local File Inclusion) zafiyetinden yararlanarak ufkumuzu biraz açıp RCE (Remote Code Execution) elde edeceğiz. Bu yazı sizlere biraz da olsa farklı bakış açısı sunma, elinizdeki bilgilerin teoriden ziyade pratiğe dönüştürmeyi, “amaan canım buldum zaafiyeti” demekten öteye gidip daha da derinlere inip bakış açınıızı değiştirecek bir temel atmayı hedefliyor. Haydi başlayalım. NEDİR BU “/var/log/auth.log” DOSYASI? Malum biliyoruz ki bilgisayarda işlem yaparken loglanmadığımız dakika yok. /var/log/auth.log dosyası da kullanıcıların oturum açma bilgilerini saklayan dosyadır. SSH ile yapılan her…

0
Fazlasını Oku

Publıc Ortamlarda Telefonumuzu Neden Şarj Etmemeliyiz : Juıce Jacking

Genelde hepimizin yaptığı bir şeydir. Şarj aletimizi bir yerlerde unuturuz ve oturduğumuz kafeden birilerine ait bir şarj aleti ile telefonumuzu şarj etmeye başlarız. Veya yeterince vaktimizin olmadığı zamanlar olur. Hızlı şarj istasyonlarına sarılırız ve hemen telefonumuzu doyurmaya başlarız. En az bir kere de olsa hemen hepimizin başına böyle bir silsile gelmiştir sanıyorum. Peki bunu yaparken hiç güvenli olup olmadığını düşündünüz mü? Güvenlik Meselesi Bir şarj istasyonundan veya başkasına ait bir şarj adaptöründen hacklenmeniz mümkün mü? Peki ya onca kişisel verileriniz…

0
Fazlasını Oku

Kimin Verisi Kimin Cebinde?

Bugün sizlere teknik bir konudan ziyade biraz daha farkındalık tadında bir konudan bahsedeceğiz. Esasında hepimizin bildiğini düşündüğümüz fakat bu derece ciddiyetinin farkında olmadığımız bir konuyu ele alacağız. Google, Facebook, Apple, Spotify hangi verilerimizi elinde tutuyor? Konuyu birde OSINT senaryolarından örnekler verip noktalayacağız. Biliyorsunuz ki dev şirketler bazı hareketlerimizi, kişisel bilgilerimizi kendi bünyeleri altında depolamaktalar. Bu noktada onlara hemen kızmayın. Bir noktaya kadar bunu yapmak zorundalar da. Fakat bu depolanan bilgilerimiz arasında neler var? Bu bilgiler kötü niyetli insanların eline geçerse…

0
Fazlasını Oku

Log Yönetiminin Siber Güvenlikteki Yeri

Bugün doğrudan bir saldırı veya savunma yönteminin aksine log yönetiminin siber güvenlikteki yerinden ve öneminden bahsedeceğiz. Çoğu zaman gözden kaçan log yönetiminin aslında ne kadar kritik olduğunu bu makalede göreceğiz. Log yönetimine bakılarak siber saldırı tespitinin nasıl yapılacağı gibi konulara da bu makalede söz edeceğiz. Ancak şunu da belirtmekte fayda var bu makalede doğru log toplama işleminin nasıl yapıldığına değinmeyeceğiz. Log Nedir? Meydana gelen olayların kayıt altına alınması işlemine log/log kaydı denmektedir. Bir örnekle açıklayacak olursak; bir sunucuda site yayınladığımız…

0
Fazlasını Oku

John The Ripper İle Şifreleri Kırmak Sanıldığı Kadar Zor Değil

Bugün sizlere en çok kullanılan ve çok güçlü şifre kırma araçlarından biri olan John The Ripper’dan bahsetmek istiyoruz. En çok kullanılan şifre kırma araçlarından biri olan John The Ripper Open Source bir yazılımdır. Bu araç daha çok C ve Çevirici diller ile yazılmış bir araçtır. Fakat John The Ripper’ı anlatmadan önce konuyu daha iyi kavramanız açısından HASH’den bahsetmek isteriz. Hash Nedir? Hashler karmaşık halde şifrelenmiş verilerdir. Parolalar HASH halinde şifrelenerek verilerimizin saldırganlar tarafından ele geçirilme riskini azaltır. MD5, SHA-1, SHA-256…

0
Fazlasını Oku
Bize Ulaş

Her türlü soru ve sorununuz için mail adresimizden bize ulaşabilirsiniz.

[email protected]

Twitter Gündemi
Çekilişimiz sonuçlandı. Kazanan talihlimiz: @oceangray Yedek talihli: @HuseyinGoztok Lütfen DM kutunuzu 24 saat içe… https://t.co/PnUpze1Dus1 ay
RT @OzgurYazKampi: Başvurular Açıldı! Sitede yer alan kurs detaylarını incelemeyi ve sık sorulan soruların tümünü okumayı unutmayın. Bunla…2 ay
Düzeltme: RT etmeyiniz yazılmış. RT etmeniz olacaktı.2 ay