CVE-2021-34527 – Windows Print Spooler

vulnerability
Bu yazımda CVE-2021-34527 güvenlik zafiyetinin detaylarını ve çözüm yollarını anlatacağım. Blog içerisinde ara sıra bu tip yayınlanmış güvenlik zafiyetlerinin kapatılmasına ve sömürülmesine dair çeşitli içerikler paylaşmayı düşünüyorum. Bu tip yazılarımın tamamına, Güvenlik Zafiyetleri kategorisinden erişebilirsiniz. A) Tarih 1 Temmuz 2021... Read more

DNS Sorgulamak

dns
DNS Sorgulamak Hedefli saldırılarda birinci öncelik hedef hakkında bilgi toplama aşamasına aittir diyebiliriz. Bilgi toplamak kendi içerisinde aktif bilgi toplama ve pasif bilgi toplama olarak ikiye ayrılıyor. Bu başlıklara kısaca değinmek gerekirse, aktif bilgi toplama aşamasında kurbana dokunulur, bilgi topladığınıza... Read more

Kali Linux Bluetooth Sorunu Çözümü

kali
Kali Linux a Soundcore Life Q10 Bluetooth kulaklığımı bağlamak için Kali Bluetooth Aygıtları sayfasına erişmeye çalıştığımda karşılaştığım problem. Bluez arka plan programı çalışmıyor, blueman-manager devam edemiyor. Bu muhtemelen Bluetooth bağdaştırıcısının algılanmadığı veya Bluetooth arka plan programının başlatılmadığı anlamına geliyor. Çözüm... Read more

theHarvester Kullanımı

theHarvester
theHarvesten Nedir? theHarvester, Kali Linux üzerinde kurulu gelen, sızma testi dünyasında çok popüler olan bir pasif bilgi toplama aracıdır. Kullanımı oldukça kolaydır. theHarvester i genel olarak tanımlamak gerekirse, size hedef hakkında yığın bir veri toplar. Bu verileri analiz ederek hedefiniz... Read more

C# Değişkenler

C# Wallpaper
Değişkenleri yazılım dillerinde içlerine geçici veriler yazabildiğimiz kutular olarak düşünebilirsiniz. Örneğin kullanıcıların dışarıdan gireceği 2 farklı sayı ile bir matematiksel işlem yaptırmak istiyorsunuz. Kullanıcıların dışarıdan gireceği 2 farklı sayıyı bir değişken yani bir kutu içerisinde tutarak, iki kutunun içerisindeki sayıları… Read more

Etkili Dork Hazırlama Teknikleri

dorks
Dork, belli türde internet siteleri tespit etmemize olanak sağlayan ufak anahtar kelimelerdir olarak tanımlayabiliriz. Genellikle defacerlar tarafından zafiyet içeren internet sitelerin tespit edilmesi için kullanılıyor. Sızma testi öncesi bilgi toplamak için de dorklar kullanılabilmektedir. Read more

Kali Linux – Sqlmap ile Zafiyet Testi

sqlmap_2
Sqlmap ile SQL Injection güvenlik zafiyetlerini analiz ederek, eğer varsa zafiyet, kurbanın veri tabanına sızmamıza olanak sağlayan bir sızma testi aracıdır. Oldukça popülerdir. Alternatifleri arasında en çok tercih edilen olduğunu söyleyebilirim. İlk önce neden Sqlmap, buna değinelim, sonrasında detaylarına yavaş… Read more

SQL Injection Web Güvenlik Zafiyeti

SQL Injection
Genellikle çok sık sömürülen güvenlik zafiyetlerinin başında gelmektedir. OWASP Top10 2017 raporuna göre en çok sömürülen zafiyet sıralamasında ilk sırada yer almaktadır.  Read more

SESSION Hijacking Nedir?

Cookie Injection
Session Hijacking yazımıza başlamadan önce cookie nedir, bunu tanıtarak gidelim. Sonrasında session hijacking yöntemi ile SSL sertifikası ile şifreli internet sitelerdeki hesaplar nasıl çalınır, bunlardan bahsedelim. Read more

Luhn Algoritması

Luhn Algoritması, 1954 yılında, Hans Peter Luhn isimli bilim insanı tarafından geliştirilmiş bir algoritmadır. Luhn algoritması, günümüzde kredi kartı numaralarında kullanılan bir algoritma' dır. Read more