Merhaba arkadaşlar, bir önceki yazımda genel olarak adli bilişimcilerin ve zararlı yazılım analiz uzmanlarının aktif olarak kullanmakta oldukları Volatility aracından bahsetmiştim. Bu yazımda ise İran nükleer santrallerini hedef alan meşhur StuxNet zararlı yazılımının RAM bellek dökümünün analizini gerçekleştireceğiz. Bir önceki […]
Tag: siber
RAM Dökümü Nasıl Alınır ve Nasıl Analiz Edilir?
Merhaba arkadaşlar, bu yazımda sizlere Windows cihazlarda bellek dökümü almayı ve imaj alındıktan sonra Volatility aracı ile aldığımız bu imajı analiz etmeyi anlatacağım. Bu işlemler genel olarak forensic yani adli bilişim uzmanları ve zararlı yazılım analiz uzmanları tarafından kullanılmaktadır. Bir […]
Nedir Bu Little Endian ve Big Endian ?
Merhaba arkadaşlar askerlik, iş falan derken yazı paylaşamadım. Bugün ise ucundan da olsa exploit geliştirme konusuna değinmek istedim. Daha doğrusu exploit geliştirirken neye dikkat etmenizi anlatacağım. Exploit geliştirme konusunda dikkat etmemiz gereken en önemli kısımlardan bir tanesi exploit kodun çalışacağı […]
Uygulamalı Zararlı Yazılım Analizi
Merhaba arkadaşlar, zararlı yazılım analizine giriş yazımdan sonra bugün ufak tefek analizler yapmaya çalışacağız. Python ile yazılmış ve ufak bir geliştirme yapmış olduğum zararlı yazılımın analiz işleminine başlayacağız. İşe başlamadan önce hatırlatmakta fayda olduğunu düşündüğüm bilgiyi tekrardan sizlere hatırlatayım. Analiz […]
Mr-Robot Walkthrough (Zafiyetli Makine Çözümü)
Merhaba arkadaşlar, bugün herhangi bir yasal sürece takılmadan sızma testi denemeleri yapabileceğimiz bir zafiyetli makineyi çözmeyi anlatacağım. Yani bir makineye nasıl sızılır onun adımlarına bakacağız. Kullanacağımız zafiyetli makinenin ismi “Mr-Robot”. İndirme linkini aşağıya bırakıyorum. https://www.vulnhub.com/entry/mr-robot-1,151/ İndirdikten sonra zafiyetli makineyi herhangi […]
Meterpreter Komutları ve Migrate ile çalışan işlemin arkasına saklanma
Merhaba arkadaşlar, bir önceki makalemde (tikla) msfvenom aracını kullanarak bir payload oluşturmayı öğrenmiş ve bu payload ile meterpreter oturumu elde etmiştik. Bu makalemde ise oturumu elde ettikten sonra meterpreter üzerinde kullanabileceğimiz komutları inceleyeceğiz. Bash ve linux komutları ile çoğu komut […]
Sızma Testlerinde Oturum Elde Edilmesi
Arkadaşlar merhaba bir önceki yazımda (tıkla) sızma testlerinde kullanılan aktif tarama yöntemlerine değinmiştik. Önceki yazımda en son hedef makinede Nmap ile tarama işlemi gerçekleştirip açık portlar ve portların üzerinde çalışan servisleri tespit etmiştik.Bu yazımda diğer yazımın devamı niteliğinde olacaktır. Buradan […]
Sızma Testlerinde Kullanılan Aktif Tarama Yöntemleri
Merhaba, bu yazım bir önceki “Sızma Testlerinde Kullanılan Pasif Tarama Yöntemleri” makalemin devamı niteliğinde olacaktır. Bugün yazacağım yazı ise Sızma Testlerinde Kullanılan AKTİF tarama yöntemleri hakkında olacak. Aktif tarama pasif taramanın tersine hedef ile doğrudan temasa geçilerek yapılan bilgi toplama […]
Sızma Testlerinde Kullanılan Pasif Tarama Yöntemleri
Merhaba arkadaşlar, bu makalemde size sızma testlerinde en önemli adımlardan biri olan “hedef hakkında bilgi toplama” yollarını anlatacağım. Bir hedefe yönelik ne kadar bilgi toplayabilirsek sistemi ele geçirmemiz o kadar artmaktadır. İp aralıklarını, hedefe ait email adreslerini,kullandığı yazılımları,işletim sistemini […]
CTF (Capture The Flag) Nedir, Ne işe yarar?
Arkadaşlar merhaba, işti okuldu derken uzun bir sürenin ardından ufak bir makale yazayım dedim. Bugün sizlere siber güvenlik ile iç içe olan CTF’in ne olduğunu,ne işe yaradığını anlatacağım. CTF açılımı Capture The Flag yani türkçe karşılığı Bayrağı Yakalamak’tır. CTF […]