Monthly Archive: January 2012

Linux Memory (RAM) Dump

Fmem, linux sistemlerde RAM imajını almak için kullanılan bir forensic aracıdır. Bir kernel modülü olarak çalışır.Sisteme sürü olarak yüklenir ve /dev/fmem dizininde bulunur.Tıpkı /dev/mem gibidir fakat bir limit yoktur (1MB/1GB dağıtıma bağlı olarak) Kurulumu wget http://hysteria.sk/~niekt0/foriana/fmem_current.tgz tar zxvf fmem_current.tgz cd fmem_1.6-0 # make rm -f *.o *.ko *.mod.c Module.symvers Module.markers modules.order \.*.o.cmd \.*.ko.cmd \.*.o.d rm -rf \.tmp_versions make -C /lib/modules/`uname...

Varolan bir process’e shellcode enjekte etmek

Pentest çalışmalarında, hedef sisteme erişim elde edildikden sonra sistemde kalıcı hale gelmek için arka kapılar oluşturulur.Bu konuda geliştirilen tekniklerden biri, çalışan bir process’e kod enjekte etmekdir. Bu yöntemle, process’in dosya sistemindeki binary’sine herhangi bir zarar verilmediği için süreç RAM’de devam eder. Dolayısıyla, kendini diske yazan backdoor’lara göre tespit edilmesi daha da güçtür. Bir başka yazıda, analiz teknikleri yer alacaktır. Cymothoa,...

Exploit-TR Eposta Listesi

SignalSEC ve C|EHTURKIYE tarafından exploit-tr eposta listesi duyuruldu. Liste bilgi güvenliği uzmanlarına , çalışanlarına ve meraklılarına hitap etmektedir. Liste adı Exploit-TR olmasına karşılık genel anlamda tersine mühendislik ve güvenlik ile ilgili bütün konularda paylaşımı amaçlamaktadır. Kısıtlama olmamakla beraber liste aşağıdaki konuları kapsamaktadır. Liste içeriği; -Tersine mühendislik (reverse engineering) -Güvenlik açıkları ve analizi -Binary analiz -Fuzzing -Exploitler ve exploit geliştirme teknikleri...

CEH Türkiye Hosting Sponsoru