Kategori arşivi: Siber Güvenlik

Linux ve windows sistemler için temel güvenlik önlemleri ile birlikte gelişmiş güvenlik önemlemleri alma ve optimizasyon hakkında türkçe yazılar ve daha fazlası

Stix/Taxii Nedir? Nasıl Entegre Edilir?

STIX (Structured Threat Information Expression) ve TAXII (Trusted Automated Exchange of Indicator Information), siber tehdit istihbaratının toplanması, paylaşılması ve analiz edilmesini kolaylaştırmak için kullanılan iki standarttır. STIX, siber tehditler hakkında yapılandırılmış veri modelleri oluşturmak için kullanılan bir XML/JSON formatıdır. Bu format, tehditlerin tanımlanması, kategorize edilmesi ve tehditlerin kaynaklarına, etkilerine ve çözümlerine dair bilgileri içerir. STIX, … Stix/Taxii Nedir? Nasıl Entegre Edilir? yazısına devam et

Güncel Google Dorklar ve Google Hacking

Yanlış yapılandırılmış ve/veya bilmeyerek kamuya açık bir şekilde yayınlanan içeriklerin tespiti için google kullanılması durumuna google dork adı verilir ve çoğu zaman google hacking olarak da geçer. Bu makalemde size en popüler kullanılanlarla birlikte piyasada bulabileceğiniz tüm dorkları listeledim. Web sunucu tespiti için kullanılabilecek dorklar Uygulama tespiti ve yönetim paneli bulma amaçlı kullanılabilecek dorklar Refs: … Güncel Google Dorklar ve Google Hacking yazısına devam et

Torrent Üzerinden İndirilen İçerikler Nasıl Takip Edilir?

Herhangi bir IP adresinin son iki hafta içerisinde ne indirdiğini tespit edebilmek mümkün, kişinin makinesine herhangi bir torrent istemcisi kuruluysa ve bir şeyler indiriyorsa neleri indirildiğini bu web sitesi ile tespit edebilirsiniz. OSINT işlemleriniz için kullanabilirsiniz. Bu servis ayrıca ülke ve yıl bazlı en çok indirilen içerikleri de ayrıca kategorize etmiş durumda. Günlük en çok … Torrent Üzerinden İndirilen İçerikler Nasıl Takip Edilir? yazısına devam et

Netcat/Ncat Kullanımı

Netcat (nc), TCP veya UDP protokolünü kullanarak ağ bağlantıları üzerinden veri okuyan ve yazan basit bir Unix yardımcı programıdır. Bağlantıları açmak ve shelli ters çevirmek için kullanılabilir. Ncat (ncat), netcat\’in çok gelişmiş yeniden uyarlamasıdır, her zaman ki gibi Nmap Projesidir. Ncat şifreleme desteği, IP kısıtlama, ağ üzerinden binary dosya yönetimi, yönlendirme ve proxy desteği ile … Netcat/Ncat Kullanımı yazısına devam et

NMAP Kullanımı

Ağ keşfi ve güvenlik denetimi için en fazla kullanılan nmap\’dir kendisi çok tatlı bir keşif aracıdır. Bu sayede sistem üzerinde keşifler yapabilir hedefinizi analiz edebilirsiniz. Aynı zamanda komut satırından kullanmak istemeyenler için GUI aracıda bulunmaktadır. https://github.com/danicuestasuarez/NMapGUI https://nmap.org/zenmap/ Nmap Kod Örnekleri Makine tespiti (ping aracılığı ile): nmap -sn 10.0.0.0/24 nmap -sP 10.0.0.0/24 Tüm portları, TCP SYN\’yi, … NMAP Kullanımı yazısına devam et

BaRMIe ile Java RMI Tespiti

BaRMIe, Java RMI (Uzaktan Yöntem Çağırma) hizmetlerini tespit etmek ve bunlara saldırı düzenlemek için kullanılan bir araçtır. Eski bir araç olmasının yanında hala kullanmak için işlevseldir. Çalıştırma Örnekleri java -jar BaRMIe_v1.01.jar -enum 10.0.0.1 1100 ▄▄▄▄ ▄▄▄ ██▀███ ███▄ ▄███▓ ██▓▓█████ ▓█████▄ ▒████▄ ▓██ ▒ ██▒▓██▒▀█▀ ██▒▓██▒▓█ ▀ ▒██▒ ▄██▒██ ▀█▄ ▓██ ░▄█ ▒▓██ ▓██░▒██▒▒███ ▒██░█▀ … BaRMIe ile Java RMI Tespiti yazısına devam et

Açık Kaynak Güvenlik Araçları

8 Temmuz tarihinde twitter üzerinden yayınlamış olduğum listenin genişletilmiş halidir, açık kaynak güvenlik araçlarının tamamını listelemeye çalıştım, abi şunu da listeye ekle dedikleriniz varsa iletişimden bana ulaştırabilirsiniz. Güvenlik İzleme, İzinsiz Giriş Algılama/Önleme https://suricata.io/ https://www.snort.org/ https://github.com/BloodHoundAD/BloodHound https://zeek.org/ https://github.com/ossimlabs/ossim https://github.com/gamelinux/prads/ https://www.ossec.net/ https://github.com/arkime/arkime https://wazuh.com/ https://securityonionsolutions.com/software/ https://github.com/quadrantsec/sagan https://www.velocidex.com/ https://www.elastic.co/siem/ https://mozdef.readthedocs.io/en/latest/overview.html Tehdit İstihbaratı https://www.misp-project.org/ https://github.com/smicallef/spiderfoot https://www.opendxl.com/ https://www.opencti.io/en/ Güvenlik Duvarı https://opnsense.org/ … Açık Kaynak Güvenlik Araçları yazısına devam et

Netinternet WAF(HEIMWALL) İncelemesi, CloudFlare Entegrasyonu ve Wordpress Ayarları

Netinternet WAF yeni adıyla Heimwall R10, Hızlıresim gibi Türkiye’de çokça ziyaret edilen web siteleri bu servisi aktif bir şekilde kullanmaktadırlar. Kapalı beta sürecinden yakın zamanda açık beta sürecine geçen ve hosting şirket sahipleri dışında bireysel kullanıma da sunulmuştur. Şimdiden uyarayım burada görmüş olduğunuz görsellerdeki ayarlar ilerleyen zamanlarda değişiklik gösterebilir. Sistem 13 Haziran 2021 Tarihi ile … Netinternet WAF(HEIMWALL) İncelemesi, CloudFlare Entegrasyonu ve Wordpress Ayarları yazısına devam et

Linux Sunucu Güvenliği Bölüm 2: Kernel Hardening

Linux sunucu güvenliği yazı dizimize kaldığımız yerden kernel hardening ile devam ediyoruz. Sistemde fonksiyonel olarak hiç bir değişiklik yapmayacağız. Kernel üzerindeki parametreleri kullanarak gerekli sıkılaştırma işlemlerini gerçekleştireceğiz. Aşağıda uygulanacak işlemlerin kullanımdan kalkmış(deprecated) kernel sürümlerinde geçerli olmayacaktır. Minimum kernel sürümünüz 4.19.x olmalıdır. Kernel, işletim sisteminin bel kemiğidir ve maalesef ki bütün saldırılara karşı en savunmasız halkalardan … Linux Sunucu Güvenliği Bölüm 2: Kernel Hardening yazısına devam et

Github’da Kullanılabilecek Güncel Dorklar

Github repolarında yer alan Hassas bilgileri tespit etmek amacıyla kullanılabilecek 150’den fazla dork, özellikle bounty ve yanlış yapılandırılmış git repo tespitinde oldukça işinize yarayacaktır. Kullanmak için Github Search API’sini kullanabilirsiniz veya direk olarak tarayıcı üzerinden aramalarınızı yapabilirsiniz. Unutmayın Github Search API üzerinde dakikalık sadece 30 arama gerçekleştirebilirsiniz.

OSINT Teknikleri Bölüm 1: Alan Adları

Tehdit istihbaratı, kötü amaçlı yazılım analizi gibi konularının son zamanlarda çok popüler nedense herkes bir şeyleri arıyor, bu yazıda sizlere alan adları hakkında olduğunca fazla bilgiyi bulma yaklaşımlarımı anlatmak istiyorum. Unutmayın bulunmamışı bulmak gibi bir olayımız yok, gözden kaçan ve/veya yanlış yapılandırılmış sunuculardan alınan bilgiler ışığında ilerleyeceğiz, halka açık araçlar ve teknikleri kullanacağız. Whois Belki … OSINT Teknikleri Bölüm 1: Alan Adları yazısına devam et

Fail2Ban Kullanarak Port Taramaların Tespit Edilip Engellenmesi

Güvenlik amacıyla her sisteme dahil ettiğimiz Fail2Ban uygulaması aracılığı ile Port taramalarını çok kolay bir şekilde tespit edebiliriz, buradaki olay şu Aktif olmayan bir porta istek geliyor mu? geliyorsa ne yapılacak Normalde kapalı portlara kimse ilişip gelmez ve istek atmaz. İşte bu noktada port taraması yapıldığını anlar gerekli aksiyonu basit bir şekilde alabiliriz. Öncelikli yapacağımız … Fail2Ban Kullanarak Port Taramaların Tespit Edilip Engellenmesi yazısına devam et

Linux Sunucularda Malware ve Rootkit Taraması Nasıl Yapılır?

Kötü amaçlı yazılımlar(malware) ve arka planda çalışan gizli uygulamalar(rootkit) tespiti için sistemde belirli aralıklarla tarama işlemleri gerçekleştirmek gerekir. Taramalarda önceliğimiz ilk başta Lynis olabilir. Bunun için yapmamız gerekenler Dosyaları direk ana dizinde tutmak yerine /usr/local/share/ yolunda tutmak işimize yarayabilir. Ardından güzel güzel ilk taramamızı lynis audit system ile yapalım. Loglar ise /var/log/lynis.log adlı dosyada yer … Linux Sunucularda Malware ve Rootkit Taraması Nasıl Yapılır? yazısına devam et

Fail2ban Tarafından Engellenen Bir Ip Engelinin Kaldırılması

Fail2Ban, web sunucularında bruce kuvvet girişimleriyle yetkisiz erişimi korumak için kullanılan bir araçtır. Bazen bu araç, gerçek giriş denemelerini yakalayabilir. Buda bize false positive olarak geri dönebilir ve ip adresimiz kara listeye girebilir. Bu durumda aşağıdaki işlemleri gerçekleştirerek ip adresinizi kara listeden çıkartabilirsiniz. Ip adresinin firewall(Güvenlik duvarı) tarafından engellenip engellenmediğine bakıyoruz. Aynı zamanda Fail2ban‘da kullandığımız … Fail2ban Tarafından Engellenen Bir Ip Engelinin Kaldırılması yazısına devam et

Türkiye’de ki Linux Sistemler İçin Tor Bridge(köprü) Ayarları

Güvenlik ve gizlilik denildiği zaman adını sıkça duyduğunuz Tor Network’ü beraberinde pek çok gizlilik sorununu da habercisi olabiliyor. Konu ile ilgili detaylı araştırmaya aşağıdaki bağlantı aracılığı ile ulaşabilirsiniz. Bu aşamada kullanıcıların tor düğümlerine bağlanmasının önüne güvenlik sebepleri ile geçildi. Tıpkı VPN bağlantılarının önüne geçilmesi gibi. Ancak kimi zaman tor trafiğine ihtiyacımız olduğu zamanlar oluyor. Bu … Türkiye’de ki Linux Sistemler İçin Tor Bridge(köprü) Ayarları yazısına devam et

Sunucu Üzerinde WebShell Tespit Etme Yöntemleri

Herkesin başına gelebilecek bir durum olan ve halk arasında “shell yedim, hacklendim, virüs bulaştı” şeklinde ifade edilen PHP web sitelerinin kabusu olan WebShell’lerinin nasıl tespit edilebileceğinden kısaca bahsedeceğim. Genellikle hosting kullanan arkadaşlarımızın sık sık başına gelen bu olaylar kimi zaman can sıkıcı olabiliyor. Özellikle günümüzde Shell’ler aracılığı ile Link ekleme, Başka web sitelerine reklam amacıyla … Sunucu Üzerinde WebShell Tespit Etme Yöntemleri yazısına devam et

Terminalde SSL Geçerlilik Kontrolü Nasıl Yapılır?

Her zaman web sitelerine girerek SSL sürümlerine, detaylarına ve geçerlilik sürelerine bakma zahmetine ben katlanamıyordum işleri geciktirmekten başka bir işe yaramıyordu. Testin bitmesi fazlasıyla uzun sürdüğünde çok uğraşıyorduk. Halbuki sistemde bulunan openssl ile kolay bir şekilde bilgileri alabiliyoruz. Siteden SSL hakkında bilgiler tedarik edilir. Gerekli olan zaman kontrolü yapılacak değer alınır.

Parrot Security OS Kurulumu

Bu makalede, Parrot Security‘nin bilgisayara adım adım nasıl yükleneceğini göstereceğim. Aslında, Parrot Security kurulumu çokda zor değil. Normal bir linux dağıtımını kurar gibi kolay bir şekilde kurabilirsiniz, verilerinizi kaybetmek istemiyorsanız sanal makine üzerine kurulumunuzu gerçekleştirebilirsiniz. İlk olarak güncel ISO’yu Parrot Security OS‘un resmi sayfasından indiriyoruz. 64-Bit olan sürümü indirirseniz sizin için daha iyi olur. İndirme … Parrot Security OS Kurulumu yazısına devam et

Yeni Güvenlik Başlığı: Feature Policy Genel Bakış

Kullanıcılar CSP’ye alışamadan yeni bir güvenlik başlığı karşınızda, Feature Policy bir sitenin, daha iyi güvenlik ve gizliliğini sağlamak amacıyla belirli tarayıcı özelliklerini ve API’lerini etkinleştirmesine veya devre dışı bırakmasına izin verir. Böylelikle hem güvenlik sağlanmış olur hemde GDPR kurallarına uyulmasında kolaylıklar sağlanır. Feature Policy, site sahiplerinin belirli bir web platform özelliklerini kendi sayfalarında ve yerleştirilen … Yeni Güvenlik Başlığı: Feature Policy Genel Bakış yazısına devam et

Kendinize Ait Bir Outline VPN Server Kurmak

Outline VPN, Jigsaw firması tarafından oluşturulan yeni açık kaynak kodlu VPN projesi’dir. OpenVPN’den çok daha basit olan Outline teknoloji olarak Shadowsocks proxy hizmetinden yararlanıyor, inanılmaz derecede hızlı, kurulumu kolay bir VPN deneyimi sunuyor. Jigsaw Nedir? Aslında Outline VPN, Alphabet firmasının çatısı altında bulunan bir firmadır. Bildiğiniz gibi Alphabet girişimleri destekler Jigsaw’da onlardan sadece bir tanesidir. … Kendinize Ait Bir Outline VPN Server Kurmak yazısına devam et

Shadowsocks Proxy Kurulumu

Shadowsocks, ağ sansürünü geçmek ve belirli web sitelerinde ve web protokollerinde engellemeleri aşmak için kullanılan hafif bir SOCKS5 web proxy aracıdır. Diğer proxy yazılımlarından farklı olarak Shadowsocks trafiği, izleme araçlarında farklılık oluşturmaz ve aynı zamanda kendini gizleyebilecek şekilde tasarlanmıştır. Shadowsocks üzerinden geçen veriler, güvenlik ve gizlilik için ayrıca şifrelenir. Kurulumu oldukça kolay olan Shadowsocks proxy … Shadowsocks Proxy Kurulumu yazısına devam et

Obfsproxy Kullanarak OpenVPN Trafiğinin Gizlenmesi

Bu makalede anonimliğe, güvenliğe ve internete erişim özgürlüğüne karşı çıkan hükümetler tarafından uygulanan yaptırımlara karşı OpenVPN hizmetini sürdürmeye çalışacağız. Bunu yapmak için iki yöntemimiz bulunuyor. Her iki yöntem de, VPN bağlantılarının engellenmesini tanımlayan ve yaptırım uygulanması aşamasında sistemi etkinleştiren “derin paket denetimi (DPI)” olarak bilinen gelişmiş gözetim teknolojisinin saptırılması amacı ile kullanılmasından kaynaklanmaktadır. OpenVPN bağlantıları … Obfsproxy Kullanarak OpenVPN Trafiğinin Gizlenmesi yazısına devam et

Security.txt Nedir? Nasıl Oluşturulur? Ne İşe Yarar?

Security.txt, web sitelerinin güvenlik politikalarını tanımlamasına izin veren bir standarttır. Security.txt dosyası, güvenlik sorunlarının nasıl bildirileceği konusunda güvenlik araştırmacıları için açık yönergeler belirler. Security.txt Google için kullandığınız robots.txt’den pek de farksız değildir. Konu hakkın yapılan açıklama ise şu şekildedir. “When security risks in web services are discovered by independent security researchers who understand the severity … Security.txt Nedir? Nasıl Oluşturulur? Ne İşe Yarar? yazısına devam et

AMD İşlemcilerde 13 Adet Kritik Güvenlik Açığı Tespit Edildi

Güvenlik araştırmacıları, AMD’nin Ryzen ve EPYC serisi işlemcilerde 13 kritik Spectre ve Meltdown benzeri güvenlik açığını keşfettiklerini, saldırganların hassas verilere erişmelerine, kalıcı kötü amaçlı yazılımları çip içine yerleştirmelerine ve tehlikeye atılan sistemlere tam erişim sağlamasına olanak tanıdığını iddia etti. Tüm bu güvenlik açıkları, AMD’nin Zen mimarisi işlemcileri ve yonga setlerinin güvenli diye adlandırdığı bir bölümünde … AMD İşlemcilerde 13 Adet Kritik Güvenlik Açığı Tespit Edildi yazısına devam et

Samba Sunucularını Etkileyen Kritik Parola Sıfırlama Açığı

Mart 12 den Mart 13 geçerken akşam saatlerinde samba mail listesinde bir güvenlik yaması yayınlanacağı söylendi. Acil kod adıyla atılan bu mailde büyük bir açıklığın fixlendiği belirtilmişti. Bugün görüyoruz ki yapılan açıklamalar ile yetkilendirilmemiş kişilerin uzaktan sunuculara karşı DoS saldırıları başlatmasına ve yönetici de dahil olmak üzere diğer kullanıcıların parolalarını değiştirmesine izin verebilecek iki önemli … Samba Sunucularını Etkileyen Kritik Parola Sıfırlama Açığı yazısına devam et

SIEM Nedir? Ne Amaç için Kullanılır? Örnek Kurallar Nelerdir?

Bu makalemde sizlere kısaca SIEM‘in ne olduğundan bahsedeceğim ve bu konuda bir kaç örnek kural belirteceğim. SIEM(Security Information and Event Management) olarak adlandırılıyor. Türkçesi’de tehdit ve olay yönetimi, tabi türkçesini pek kullanan görmek mümkün olmuyor. Loglar oldukça fazla olmaya başladığında gel zaman git zaman bunların kontrol edilmesi ve aksiyon belirlenmesi gerekiyor. Burada SIEM devreye geliyor. … SIEM Nedir? Ne Amaç için Kullanılır? Örnek Kurallar Nelerdir? yazısına devam et

OpenVPN Key’deki Parolayı Değiştirme

OpenVPN key openssl kullanılarak üretilir ve sadece openssl komutu kullanılarak düzenlenebilir. key’in üzerinde hali hazırda kullanılan parolayı değiştirmek için, yeni bir key oluşturmak yerine aşağıdaki yöntemi kullanarak daha önce kullanılan key’i değiştirin. openssl rsa -des3 -in /etc/openvpn/client.key -out /etc/openvpn/client-new.key mv /etc/openvpn/client-new.key /etc/openvpn/client.key Parolayı tüm hepsinden kaldırmak için -des3 parametresini kaldırarak aşağıdaki komutu çalıştırın. openssl rsa … OpenVPN Key’deki Parolayı Değiştirme yazısına devam et

Hacker Yakala: Bir IP Adresini İzlemek

Siber suçlular tüm dünyadaki bilgisayar kullanıcıları için büyük bir tehdit haline geliyor. Bu suçluların çoğu çok cesur davranır çünkü internette gizlilik paradoxunun arkasına saklanabileceklerine inanıyorlar.(Teoride) Neyse ki, bilgisayar korsanları izlenemez durumda değillerdir. Onları belirleyebilir ve birkaç önlemi uygularsanız yetkililerin siber suçlulara karşı bir dava açmasına yardımcı olabilirsiniz. Tespit Edilen IP Adresini İzleme Bilgisayar korsanlarını izlemenize … Hacker Yakala: Bir IP Adresini İzlemek yazısına devam et