Pazartesi, Ocak 20, 2025

Stix/Taxii Nedir? Nasıl Entegre Edilir?

STIX (Structured Threat Information Expression) ve TAXII (Trusted Automated Exchange of Indicator Information), siber tehdit istihbaratının toplanması, paylaşılması ve analiz edilmesini kolaylaştırmak için kullanılan iki standarttır. STIX, siber tehditler hakkında yapılandırılmış veri modelleri oluşturmak için kullanılan bir XML/JSON formatıdır. Bu format, tehditlerin tanımlanması, kategorize edilmesi ve tehditlerin kaynaklarına, etkilerine ve çözümlerine dair bilgileri içerir. STIX, […]

Güncel Google Dorklar ve Google Hacking

Yanlış yapılandırılmış ve/veya bilmeyerek kamuya açık bir şekilde yayınlanan içeriklerin tespiti için google kullanılması durumuna google dork adı verilir ve çoğu zaman google hacking olarak da geçer. Bu makalemde size en popüler kullanılanlarla birlikte piyasada bulabileceğiniz tüm dorkları listeledim. Web sunucu tespiti için kullanılabilecek dorklar Uygulama tespiti ve yönetim paneli bulma amaçlı kullanılabilecek dorklar Refs: […]

Torrent Üzerinden İndirilen İçerikler Nasıl Takip Edilir?

Herhangi bir IP adresinin son iki hafta içerisinde ne indirdiğini tespit edebilmek mümkün, kişinin makinesine herhangi bir torrent istemcisi kuruluysa ve bir şeyler indiriyorsa neleri indirildiğini bu web sitesi ile tespit edebilirsiniz. OSINT işlemleriniz için kullanabilirsiniz. Bu servis ayrıca ülke ve yıl bazlı en çok indirilen içerikleri de ayrıca kategorize etmiş durumda. Günlük en çok […]

Netcat/Ncat Kullanımı

Netcat (nc), TCP veya UDP protokolünü kullanarak ağ bağlantıları üzerinden veri okuyan ve yazan basit bir Unix yardımcı programıdır. Bağlantıları açmak ve shelli ters çevirmek için kullanılabilir. Ncat (ncat), netcat\’in çok gelişmiş yeniden uyarlamasıdır, her zaman ki gibi Nmap Projesidir. Ncat şifreleme desteği, IP kısıtlama, ağ üzerinden binary dosya yönetimi, yönlendirme ve proxy desteği ile […]

NMAP Kullanımı

Ağ keşfi ve güvenlik denetimi için en fazla kullanılan nmap\’dir kendisi çok tatlı bir keşif aracıdır. Bu sayede sistem üzerinde keşifler yapabilir hedefinizi analiz edebilirsiniz. Aynı zamanda komut satırından kullanmak istemeyenler için GUI aracıda bulunmaktadır. https://github.com/danicuestasuarez/NMapGUI https://nmap.org/zenmap/ Nmap Kod Örnekleri Makine tespiti (ping aracılığı ile): nmap -sn 10.0.0.0/24 nmap -sP 10.0.0.0/24 Tüm portları, TCP SYN\’yi, […]

BaRMIe ile Java RMI Tespiti

BaRMIe, Java RMI (Uzaktan Yöntem Çağırma) hizmetlerini tespit etmek ve bunlara saldırı düzenlemek için kullanılan bir araçtır. Eski bir araç olmasının yanında hala kullanmak için işlevseldir. Çalıştırma Örnekleri java -jar BaRMIe_v1.01.jar -enum 10.0.0.1 1100 ▄▄▄▄ ▄▄▄ ██▀███ ███▄ ▄███▓ ██▓▓█████ ▓█████▄ ▒████▄ ▓██ ▒ ██▒▓██▒▀█▀ ██▒▓██▒▓█ ▀ ▒██▒ ▄██▒██ ▀█▄ ▓██ ░▄█ ▒▓██ ▓██░▒██▒▒███ ▒██░█▀ […]

Açık Kaynak Güvenlik Araçları

8 Temmuz tarihinde twitter üzerinden yayınlamış olduğum listenin genişletilmiş halidir, açık kaynak güvenlik araçlarının tamamını listelemeye çalıştım, abi şunu da listeye ekle dedikleriniz varsa iletişimden bana ulaştırabilirsiniz. Güvenlik İzleme, İzinsiz Giriş Algılama/Önleme https://suricata.io/ https://www.snort.org/ https://github.com/BloodHoundAD/BloodHound https://zeek.org/ https://github.com/ossimlabs/ossim https://github.com/gamelinux/prads/ https://www.ossec.net/ https://github.com/arkime/arkime https://wazuh.com/ https://securityonionsolutions.com/software/ https://github.com/quadrantsec/sagan https://www.velocidex.com/ https://www.elastic.co/siem/ https://mozdef.readthedocs.io/en/latest/overview.html Tehdit İstihbaratı https://www.misp-project.org/ https://github.com/smicallef/spiderfoot https://www.opendxl.com/ https://www.opencti.io/en/ Güvenlik Duvarı https://opnsense.org/ […]

Netinternet WAF(HEIMWALL) İncelemesi, CloudFlare Entegrasyonu ve Wordpress Ayarları

Netinternet WAF yeni adıyla Heimwall R10, Hızlıresim gibi Türkiye’de çokça ziyaret edilen web siteleri bu servisi aktif bir şekilde kullanmaktadırlar. Kapalı beta sürecinden yakın zamanda açık beta sürecine geçen ve hosting şirket sahipleri dışında bireysel kullanıma da sunulmuştur. Şimdiden uyarayım burada görmüş olduğunuz görsellerdeki ayarlar ilerleyen zamanlarda değişiklik gösterebilir. Sistem 13 Haziran 2021 Tarihi ile […]

Linux Sunucu Güvenliği Bölüm 2: Kernel Hardening

Linux sunucu güvenliği yazı dizimize kaldığımız yerden kernel hardening ile devam ediyoruz. Sistemde fonksiyonel olarak hiç bir değişiklik yapmayacağız. Kernel üzerindeki parametreleri kullanarak gerekli sıkılaştırma işlemlerini gerçekleştireceğiz. Aşağıda uygulanacak işlemlerin kullanımdan kalkmış(deprecated) kernel sürümlerinde geçerli olmayacaktır. Minimum kernel sürümünüz 4.19.x olmalıdır. Kernel, işletim sisteminin bel kemiğidir ve maalesef ki bütün saldırılara karşı en savunmasız halkalardan […]

Github’da Kullanılabilecek Güncel Dorklar

Github repolarında yer alan Hassas bilgileri tespit etmek amacıyla kullanılabilecek 150’den fazla dork, özellikle bounty ve yanlış yapılandırılmış git repo tespitinde oldukça işinize yarayacaktır. Kullanmak için Github Search API’sini kullanabilirsiniz veya direk olarak tarayıcı üzerinden aramalarınızı yapabilirsiniz. Unutmayın Github Search API üzerinde dakikalık sadece 30 arama gerçekleştirebilirsiniz.

OSINT Teknikleri Bölüm 1: Alan Adları

Tehdit istihbaratı, kötü amaçlı yazılım analizi gibi konularının son zamanlarda çok popüler nedense herkes bir şeyleri arıyor, bu yazıda sizlere alan adları hakkında olduğunca fazla bilgiyi bulma yaklaşımlarımı anlatmak istiyorum. Unutmayın bulunmamışı bulmak gibi bir olayımız yok, gözden kaçan ve/veya yanlış yapılandırılmış sunuculardan alınan bilgiler ışığında ilerleyeceğiz, halka açık araçlar ve teknikleri kullanacağız. Whois Belki […]

Fail2Ban Kullanarak Port Taramaların Tespit Edilip Engellenmesi

Güvenlik amacıyla her sisteme dahil ettiğimiz Fail2Ban uygulaması aracılığı ile Port taramalarını çok kolay bir şekilde tespit edebiliriz, buradaki olay şu Aktif olmayan bir porta istek geliyor mu? geliyorsa ne yapılacak Normalde kapalı portlara kimse ilişip gelmez ve istek atmaz. İşte bu noktada port taraması yapıldığını anlar gerekli aksiyonu basit bir şekilde alabiliriz. Öncelikli yapacağımız […]

Linux Sunucularda Malware ve Rootkit Taraması Nasıl Yapılır?

Kötü amaçlı yazılımlar(malware) ve arka planda çalışan gizli uygulamalar(rootkit) tespiti için sistemde belirli aralıklarla tarama işlemleri gerçekleştirmek gerekir. Taramalarda önceliğimiz ilk başta Lynis olabilir. Bunun için yapmamız gerekenler Dosyaları direk ana dizinde tutmak yerine /usr/local/share/ yolunda tutmak işimize yarayabilir. Ardından güzel güzel ilk taramamızı lynis audit system ile yapalım. Loglar ise /var/log/lynis.log adlı dosyada yer […]

Fail2ban Tarafından Engellenen Bir Ip Engelinin Kaldırılması

Fail2Ban, web sunucularında bruce kuvvet girişimleriyle yetkisiz erişimi korumak için kullanılan bir araçtır. Bazen bu araç, gerçek giriş denemelerini yakalayabilir. Buda bize false positive olarak geri dönebilir ve ip adresimiz kara listeye girebilir. Bu durumda aşağıdaki işlemleri gerçekleştirerek ip adresinizi kara listeden çıkartabilirsiniz. Ip adresinin firewall(Güvenlik duvarı) tarafından engellenip engellenmediğine bakıyoruz. Aynı zamanda Fail2ban‘da kullandığımız […]

Türkiye’de ki Linux Sistemler İçin Tor Bridge(köprü) Ayarları

Güvenlik ve gizlilik denildiği zaman adını sıkça duyduğunuz Tor Network’ü beraberinde pek çok gizlilik sorununu da habercisi olabiliyor. Konu ile ilgili detaylı araştırmaya aşağıdaki bağlantı aracılığı ile ulaşabilirsiniz. Bu aşamada kullanıcıların tor düğümlerine bağlanmasının önüne güvenlik sebepleri ile geçildi. Tıpkı VPN bağlantılarının önüne geçilmesi gibi. Ancak kimi zaman tor trafiğine ihtiyacımız olduğu zamanlar oluyor. Bu […]

Sunucu Üzerinde WebShell Tespit Etme Yöntemleri

Herkesin başına gelebilecek bir durum olan ve halk arasında “shell yedim, hacklendim, virüs bulaştı” şeklinde ifade edilen PHP web sitelerinin kabusu olan WebShell’lerinin nasıl tespit edilebileceğinden kısaca bahsedeceğim. Genellikle hosting kullanan arkadaşlarımızın sık sık başına gelen bu olaylar kimi zaman can sıkıcı olabiliyor. Özellikle günümüzde Shell’ler aracılığı ile Link ekleme, Başka web sitelerine reklam amacıyla […]

Terminalde SSL Geçerlilik Kontrolü Nasıl Yapılır?

Her zaman web sitelerine girerek SSL sürümlerine, detaylarına ve geçerlilik sürelerine bakma zahmetine ben katlanamıyordum işleri geciktirmekten başka bir işe yaramıyordu. Testin bitmesi fazlasıyla uzun sürdüğünde çok uğraşıyorduk. Halbuki sistemde bulunan openssl ile kolay bir şekilde bilgileri alabiliyoruz. Siteden SSL hakkında bilgiler tedarik edilir. Gerekli olan zaman kontrolü yapılacak değer alınır.

Parrot Security OS Kurulumu

Bu makalede, Parrot Security‘nin bilgisayara adım adım nasıl yükleneceğini göstereceğim. Aslında, Parrot Security kurulumu çokda zor değil. Normal bir linux dağıtımını kurar gibi kolay bir şekilde kurabilirsiniz, verilerinizi kaybetmek istemiyorsanız sanal makine üzerine kurulumunuzu gerçekleştirebilirsiniz. İlk olarak güncel ISO’yu Parrot Security OS‘un resmi sayfasından indiriyoruz. 64-Bit olan sürümü indirirseniz sizin için daha iyi olur. İndirme […]

Yeni Güvenlik Başlığı: Feature Policy Genel Bakış

Kullanıcılar CSP’ye alışamadan yeni bir güvenlik başlığı karşınızda, Feature Policy bir sitenin, daha iyi güvenlik ve gizliliğini sağlamak amacıyla belirli tarayıcı özelliklerini ve API’lerini etkinleştirmesine veya devre dışı bırakmasına izin verir. Böylelikle hem güvenlik sağlanmış olur hemde GDPR kurallarına uyulmasında kolaylıklar sağlanır. Feature Policy, site sahiplerinin belirli bir web platform özelliklerini kendi sayfalarında ve yerleştirilen […]

Kendinize Ait Bir Outline VPN Server Kurmak

Outline VPN, Jigsaw firması tarafından oluşturulan yeni açık kaynak kodlu VPN projesi’dir. OpenVPN’den çok daha basit olan Outline teknoloji olarak Shadowsocks proxy hizmetinden yararlanıyor, inanılmaz derecede hızlı, kurulumu kolay bir VPN deneyimi sunuyor. Jigsaw Nedir? Aslında Outline VPN, Alphabet firmasının çatısı altında bulunan bir firmadır. Bildiğiniz gibi Alphabet girişimleri destekler Jigsaw’da onlardan sadece bir tanesidir. […]

Shadowsocks Proxy Kurulumu

Shadowsocks, ağ sansürünü geçmek ve belirli web sitelerinde ve web protokollerinde engellemeleri aşmak için kullanılan hafif bir SOCKS5 web proxy aracıdır. Diğer proxy yazılımlarından farklı olarak Shadowsocks trafiği, izleme araçlarında farklılık oluşturmaz ve aynı zamanda kendini gizleyebilecek şekilde tasarlanmıştır. Shadowsocks üzerinden geçen veriler, güvenlik ve gizlilik için ayrıca şifrelenir. Kurulumu oldukça kolay olan Shadowsocks proxy […]

Obfsproxy Kullanarak OpenVPN Trafiğinin Gizlenmesi

Bu makalede anonimliğe, güvenliğe ve internete erişim özgürlüğüne karşı çıkan hükümetler tarafından uygulanan yaptırımlara karşı OpenVPN hizmetini sürdürmeye çalışacağız. Bunu yapmak için iki yöntemimiz bulunuyor. Her iki yöntem de, VPN bağlantılarının engellenmesini tanımlayan ve yaptırım uygulanması aşamasında sistemi etkinleştiren “derin paket denetimi (DPI)” olarak bilinen gelişmiş gözetim teknolojisinin saptırılması amacı ile kullanılmasından kaynaklanmaktadır. OpenVPN bağlantıları […]

Security.txt Nedir? Nasıl Oluşturulur? Ne İşe Yarar?

Security.txt, web sitelerinin güvenlik politikalarını tanımlamasına izin veren bir standarttır. Security.txt dosyası, güvenlik sorunlarının nasıl bildirileceği konusunda güvenlik araştırmacıları için açık yönergeler belirler. Security.txt Google için kullandığınız robots.txt’den pek de farksız değildir. Konu hakkın yapılan açıklama ise şu şekildedir. “When security risks in web services are discovered by independent security researchers who understand the severity […]

AMD İşlemcilerde 13 Adet Kritik Güvenlik Açığı Tespit Edildi

Güvenlik araştırmacıları, AMD’nin Ryzen ve EPYC serisi işlemcilerde 13 kritik Spectre ve Meltdown benzeri güvenlik açığını keşfettiklerini, saldırganların hassas verilere erişmelerine, kalıcı kötü amaçlı yazılımları çip içine yerleştirmelerine ve tehlikeye atılan sistemlere tam erişim sağlamasına olanak tanıdığını iddia etti. Tüm bu güvenlik açıkları, AMD’nin Zen mimarisi işlemcileri ve yonga setlerinin güvenli diye adlandırdığı bir bölümünde […]

Samba Sunucularını Etkileyen Kritik Parola Sıfırlama Açığı

Mart 12 den Mart 13 geçerken akşam saatlerinde samba mail listesinde bir güvenlik yaması yayınlanacağı söylendi. Acil kod adıyla atılan bu mailde büyük bir açıklığın fixlendiği belirtilmişti. Bugün görüyoruz ki yapılan açıklamalar ile yetkilendirilmemiş kişilerin uzaktan sunuculara karşı DoS saldırıları başlatmasına ve yönetici de dahil olmak üzere diğer kullanıcıların parolalarını değiştirmesine izin verebilecek iki önemli […]

SIEM Nedir? Ne Amaç için Kullanılır? Örnek Kurallar Nelerdir?

Bu makalemde sizlere kısaca SIEM‘in ne olduğundan bahsedeceğim ve bu konuda bir kaç örnek kural belirteceğim. SIEM(Security Information and Event Management) olarak adlandırılıyor. Türkçesi’de tehdit ve olay yönetimi, tabi türkçesini pek kullanan görmek mümkün olmuyor. Loglar oldukça fazla olmaya başladığında gel zaman git zaman bunların kontrol edilmesi ve aksiyon belirlenmesi gerekiyor. Burada SIEM devreye geliyor. […]

OpenVPN Key’deki Parolayı Değiştirme

OpenVPN key openssl kullanılarak üretilir ve sadece openssl komutu kullanılarak düzenlenebilir. key’in üzerinde hali hazırda kullanılan parolayı değiştirmek için, yeni bir key oluşturmak yerine aşağıdaki yöntemi kullanarak daha önce kullanılan key’i değiştirin. openssl rsa -des3 -in /etc/openvpn/client.key -out /etc/openvpn/client-new.key mv /etc/openvpn/client-new.key /etc/openvpn/client.key Parolayı tüm hepsinden kaldırmak için -des3 parametresini kaldırarak aşağıdaki komutu çalıştırın. openssl rsa […]

Hacker Yakala: Bir IP Adresini İzlemek

Siber suçlular tüm dünyadaki bilgisayar kullanıcıları için büyük bir tehdit haline geliyor. Bu suçluların çoğu çok cesur davranır çünkü internette gizlilik paradoxunun arkasına saklanabileceklerine inanıyorlar.(Teoride) Neyse ki, bilgisayar korsanları izlenemez durumda değillerdir. Onları belirleyebilir ve birkaç önlemi uygularsanız yetkililerin siber suçlulara karşı bir dava açmasına yardımcı olabilirsiniz. Tespit Edilen IP Adresini İzleme Bilgisayar korsanlarını izlemenize […]

Tor Ağını Yasaklamak İçin Yapılması Gerekenler

Anonimlik için kullanılan tor ağı hoş olmayan şeylere de sebebiyet verebiliyor. Bu yazımızda hiçte hoş olmayan şeyleri önlemeye çalışacağız. Tor ağını bilmeyeniniz yoktur. Giriş yaptığınızda anonim bir şekilde internette gezinmenize imkan sağlar.(Teoride) Ancak bizim başımıza sıkıntılar çıkartmaktan başka bir işe yaramaz. Bunuda en çok bir servis yönetiyorsanız ve bu servise bağlı web sitesi çalışıyorsa oluşur. […]

AlwaysOnSSL Ücretsiz ve Otomatik SSL Yetkilisi

Bu yazımda sizlere Let’s Encryptdan sonra piyasaya sürülmüş olan ve Let’s Encrypt gibi görev yapan ücretsiz bir sertifika yetkilisi olan AlwaysOnSSL den bahsetmek istiyorum. AlwaysOnSSL yeni, ücretsiz ve otomatik sertifika üreten bir yetkilidir. Ücretsiz, otomatik ve açık olan Let’s Encrypt’imiz zaten olsa da, HTTPS kullanmamak için herhangi bir mazeret olmadığı için web sitesi güvenliğini herkes […]

deepMiner Nedir? Nasıl kullanılır? Ne işe yarar?

Bu yazımda sizlere daha yeni yeni kendini gösteren ve Coinhive adlı javascript zararlısından sonra geliştirilen bir mining kütüphanesi olan deepMiner’ı anlatmaya çalışacağım. Nedir Son zamanlarda hızla çoğalan javascript kötücüllerini hepiniz biliyorsunuz işte onlara bir yenisi daha eklendi. Bu kötücül vakti zamanında bahsedip USOM tarafından yasaklattığımız Coinhive ile birlikte çalışıyor. CPU Hijacking tekniklerine devam ediyor ve […]

Modern Dünyamızın CPU Açıklıkları Meltdown Ve Spectre

Bu yazımda sizlere modern dünyamızda hepimizi etkileyen CPU açıklıklarından bahsedeceğim. Bu açıklıkları Google Project Zero ve Graz University of Technology güvenlik ekibi tespit etmiştir. Meltdown ve Spectre, modern işlemcilerde kritik güvenlik açıklarından yararlanmakta. Kernel tarafındaki hataları çoğunuz görmezsiniz yada sistem çalışıyor diye görmezden gelirsiniz. İşte bu açıklıklar sistemdeki bir takım donanım hatalarından faydalanıyor.Bu donanım hataları, […]

Yasaklı Sitelere Giriş: GoodbyeDPI Kullanım Rehberi

Sabahın erken saatlerinde kalkıp kiminiz işe gidiyor kiminiz okuduğu okulun yollarını tutuyor ama hepimizin tek derdi yasaklı sitelere giriş yapabilmek, internette gezinebilmek ve araştırma yapmak. Ama hepsinden önemlisi bunları yaparken VPN kullanmamak istiyorsunuz. Çünkü internet hızınızın düştüğünden şikayetçisiniz. Aslında bu sizin yanıldığınız bir durum olsa da sizi bu durumdan kurtarmak istiyorum. GoodbyeDPI Nedir, Yasaklı Sitelere […]

En Vahşisi CAA: Yeni Standartları Desteklemek

CAA Kaydı Nedir ? Sertifika Yetkilisi Yetkilendirme (CAA) kaydı, bir etki alanı için sertifika vermek için hangi sertifika yetkililerinin (CA’lar) izin verildiğini belirtmek için kullanılır. Sertifika Yetkilisi Yetkilendirme (CAA) DNS Kaynak Kaydı, DNS etki alanı adı sahibinin bir veya daha fazla Sertifika belirtmesine olanak tanır. Bu etki alanı için sertifika vermeye yetkili makamlar (CA’lar). CAA […]