Author: Harun ŞEKER

Afyonkarahisar Semineri 2013

CEH Türkiye ekibi olarak ilk seminerimizi vermiş olduğumuz Afyon Kocatepe Üniversitesine yaklaşık 5 yıl sonra tekrardan misafir olmanın keyfini, saygıdeğer  Hocalarımız ve Öğrenci arkadaşlarımızla bir araya gelmenin mutluluğunu yaşadık. İlgili ve meraklı dinleyicilerden oluşan kalabalık bir gruba öncelikle Harun ŞEKER ağabey nasihatlerinden oluşan “Hacker Kültürü ve Etik Hacker” sunumumu yaptıktan sonra Ozan Uçar “Son Kullanıcıya Yönelik Saldırılar” konusunda uygulamalı bir...

Uşak Semineri

14 Aralık 2012 tarihinde Uşak Üniversitesinde çoğunluğunu öğrenci arkadaşlarımızın oluşturduğu elit bir toplulukla buluştuk. “Hacker Kültürü ve Etik Hacker” konulu sunumun ilk kısmında bilgi güvenliği alanında kariyer yapmak isteyen arkadaşlara yol göstermeye, fikir vermeye çalıştık… İkinci bölümde ise uygulamalı olarak çeşitli saldırı yöntemlerini göstermeye ve bilgi güvenliği farkındalığı oluşturmaya gayret ettik…  Kamuya kapalı olan özel oturumda ise Uşak Bilişim Suçları...

Mimikatz ile Aktif Kullanıcı Parolalarını Almak

Windows sistemler üzerinde aktif olarak oturum açmış kullanıcı hesaplarına ait parolalar mimikatz aracı ile salt metin (clear text) olarak alınabiliyor. Bunun için yapılması gereken mimikatz aracının hedef sistem üzerinde çalıştırmak ve ardından sekurlsa::logonPasswords full komutu ile aktif oturumların parolalarını almak… C:\mimi>mimikatz mimikatz 1.0 x86 (RC) /* Traitement du Kiwi (Oct 13 2012 13:47:20) */ // http://blog.gentilkiwi.com/mimikatz … mimikatz # privilege::debug...

Marmara Üniversitesi CEH Semineri

30 Kasım 2011 tarihinde Marmara Üniversitesi Bilgisayar Mühendisliği Kulübünün davetlisi olarak Göztepe Kampüsündeydik. 13:00 itibariyle başlayan etkinlikte ilk konuşmacı olan Ozan UÇAR, “Son Kullanıcıya Yönelik Güncel Siber Tehditler” konulu sunumunda, bilgisayar kullanıcılarının karşılaşabileceği tehlikeleri uygulamalı olarak anlatırken, ikinci konuşmayı “İleri Seviye Zararlı Yazılımlar” konulu sunumuyla Emre TINAZTEPE gerçekleştirdi. Son olarak Harun ŞEKER, bilişim güvenliği alanında kariyer yapmayı hedefleyenler için “Nereden...

Crunch ile Wordlist Oluşturmak

Crunch seçilen karakter kümesinden, istenilen uzunlukta parolalar üreten ve bu parolaları bir dosyaya yazarak wordlist oluşturan kullanışlı bir araçtır. Çalışmak için özel bir yetkiye ihtiyaç duymaz. Yalnızca derlenip çalıştırılması yeterlidir. Çalıştığında istenilen karakter kümesinden parolalar üretir ve bir dosyaya yazar. Oldukça hızlı çalışır ve kolay kullanılır.

WPA/WPA2 Kırmak İçin Ekran Kartınızı Kullanın

Pyrit WPA/WPA2-PSK parolalarını kırmak için geliştirilmekte olan bir yazılımdır. En önemli özelliği CPU’ya ek olarak Nvdia ve Ati ekran kartlarının grafik işlemcilerini kullanarak parola kırma işlemi yapmasıdır. Özellikle yeni nesil gelişmiş ekran kartlarıyla oldukça iyi performans verebilir.

Reverse SSH

NAT ardında kalan ve ağ yapılandırmasını değiştiremeyeceğiniz bir yerde bulunan bir Linux’a ulaşmanız gerekirse ne yaparsınız? Böyle bir durumda uzak Linux’u kullanmakta olan birisinden sizin bilgisayarınıza ssh ile bağlanıp sizin için bir tünel kazmasını istersiniz ve açılan tünel üzerinden siz Uzak Linux’a ssh ile bağlanırsınız… Uzaktaki Linux’u kullanan kişinin aşağıdaki komutu vererek bir tünel kazmasını rica edersiniz. ssh -R 10000:localhost:22...

Bilişimin Karanlık Yüzü

Yaklaşık 8 ay süren yoğun  çalışmaların sonucu; bilgi güvenliğinin farkındalığını arttırmak ve bu alanda eksikliği hissedilen bilişim güvenliği uzmanlarına türkçe kaynak oluşturmak amacıyla hazırladığımız kitabımız “Bilişimin Karanlık Yüzü”  yayımlanmıştır. Bilgi güvenliğini kapsayan tüm konuların ve bu konulardaki tecrübelerin paylaşıldığı 477 sayfalık kitabımız şu an yayımlanan en geniş içeriğe sahiptir. Kitabın içerik tablosuna www.cehturkiye.com/bilisimin-karanlik-yuzu.pdf adresinden ulaşabilirsiniz. Soru ve görüşleriniz için info@kamilburlu.com...

Suid Backdoor

Parametresini unutup her bahsi geçildiğinde hatırlamaya çalıştığım ve bulmak için, iki saat nasıldı bu diye deneyip durduğum parametreyi buraya yazayım. Hem lazım olduğunda bulmam kolay olsun. Hemde bilmeyen varsa öğrenmiş olur 🙂 Öncelikle root yetkilerine sahip olmuş olmanız gerekiyor. Nasıl root olacağınız bu yazının dışında kalan bir konu. Biz root olduktan sonrası ile ilgileniyoruz 🙂 İlk olarak aşağıdaki komutlarla bash...

Afyon Kocatepe Üniveristesi Bilgi Güvenliği Semineri

CEH Türkiye ekibi olarak, Afyon Kocatepe Üniversitesi, Ali Çetinkaya yerleşkesinde çok değerli hocalarımız ve öğrenci arkadaşlarımızla “Güvenlik Riskleri ve Saldırı Yöntemleri” konulu etkinlikte buluştuk. Saat 09:30 itibari ile başladığımız eğitim/seminer arası etkinlikte temel kavramlardan, bilişim güvenliği temellerinden, saldırı ve saldırganlardan, saldırı için kullanılan yöntemlerden teorik ve uygulamalı olarak bahsettik. Ara Bellek istismarı (Buffer Overflow), Yerel Ağ Saldırıları (Sniffing), Web Saldırıları...

CEH Türkiye Hosting Sponsoru