Category: Ethical Hacker

MS Internet Explorer 7 Memory Corruption PoC (MS09-002)

Microsoft İnternet Explorer 7 de kritik bir güvenlik açığı bulundu. Microsoftun MS09-002 güvenlik bülteni ile doğruladığı bu güvenlik açığı uzakdan kod çalıştırmaya olanak tanıyor. İnternet Explorer 7 kullanan windows sistemlerini etkileyen bu güvenlik açığı için microsoft yama yayımladı.Güvenliğiniz için windows updatelerini yüklemenizi öneririm. İlgili Microsoft güvenlik bülteni ; http://www.microsoft.com/technet/security/bulletin/MS09-002.mspx MS IE7  Memory Corruption PoC Exploit; http://www.milw0rm.com/exploits/8079 Güvenli Günler …

Adli Analiz İşlemlerine Başlamak.

Her hangi bir bilişim suçunun işlenmesinin ardından, şüpheli bilgisayar sistemlerindeki kanıtların toplanması için, bu sistemlerin diskleri üzerinde inceleme yapılır. Ancak bu inceleme sırasında elde edilen kanıtların geçerli olabilmesi için incelenen sabit diskin zarar görmemesi veya değişmemiş olması gerekmektedir. Bu nedenle ilk olarak kanıt diskin MD5 veya SHA1 gibi mesaj özeti (Message Digest) fonksiyonları ile bir özeti alınmalıdır. Bu özet analiz...

IDS, Firewall ve Honeypotlar.

Seneryo Hackerlar arasında bir haber yayılmaktadır ; ‘ Ünlü bir güvenlik sitesinde bir zayıflık tespit edilmiştir.’ Kötü niyetli hacker olan Redb0z açık farkedilmeden arka kapı kurmak istemektedir.Birçok araç kullanarak web server ı hacklemiştir. Redb0z çok memnudur.Fakat ozan sitenin güvenlik uzmanı, Redb0z u honeypot kurarak kandırmıştır.Crackerlar serverda olduklarını düşünürken çok yanılmışlardır. En iyi uzaktan erişim trojanını seçmiş ve birkaç byte ekleyerek...

Sql Sütün Kesintisi Açıkları

SQL-Injection, SQL kullanan Web uygulamalarında karşılaşılan en popüler güvenlik problemi olduğundan; çok uzun girdiler (overlong input) SQL sorgularıyla ilgili diğer güvenlik tehditleri üzerinde yeterince durulmamaktadır. Atlanan bu güvenlik tehditleri de, SQL-Injection’lar gibi ciddi problemler oluşturma potansiyeline sahiptir.Bu görmezden gelme hali, çok uzun girdilerin genellikle buffer overflow tarzı problemlere sebep olmasından ileri geliyor olabilir. Zira, buffer overflow’lar güvenlik uzmanlarının dahi hakkında...

Bilişim Güvenliği Prensipleri

Bilişim Güvenliği Nedir? Bilişim güvenliği, bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin gizliliğini, bütünlüğünü ve sürekliliğini korumayı amaçlayan bir disiplindir. Bilişim güvenliği temel olarak Gizlilik (Confidentiality) , Veri Bütünlüğü (Data Integrity) , Süreklilik (Availability) üç prensip ve bunlara eklenebilecek İzlenebilirlik/Kayıt Tuma (Accountability), Kimlik Sınaması (Authentication), Güvenilirlik (Reliability – Consistency), İnkar Edememe (Non-repudiation) prensipleri ile ifade edilebilir. Bu prensipleri kısaca...

Microsoft SQL Serverda Tampon Belleği Kötüye Kullanmak

Her zaman olmasa da, bazı zamanlarda işe yarayacak bir teknik olma prensibini taşıyan bu yöntem, web uygulamalarına yönelik saldırılardan yaygın olarak kullanılan “şifremi unuttum” atağına yeni bir bakış açısı kazandırmayı amaçlamaktadır. Bu doküman iki bölüme ayrılmıştır. Birinci bölüm tekniğin temel esaslarından bahsetmekte, ikinci bölüm ise ticari uygulamalara yönelik atakları içermektedir. Dökümana aşağıdaki adresten ulaşabilirsiniz ; http://www.cehturkiye.com/Microsoft SQL Serverda Tampon Bellegi...

CygWin Kurulumu ve Örnek Uygulamalar

Cygwin, Microsoft Windows işletim sistemi üzerinde çalışan, open source bir UNIX simülatörüdür. Cygwin`in asıl amacı unix türevi sistemlerde yer alan yazılımların Windows işletim sisteminde çalışmasını sağlamaktır. Onur YILMAZ arkadaşımızın konuyu örneklerle detaylı olarak anlattığı makalesine ; http://cehturkiye.com/cygwin/cygwin.pdf adresinden ulaşabilirsiniz … Cygwin

İnternet Dolandırıcılığı ve Haksız Kazanç !

İnternette gezirken böyle “http://www.cebin.de/landings/sifreci/?softID=90”  bir adress ile karşılaştım. Msn/Facebook/Gmail gibi servislerin şifrelerini bulduğunu idda eden bir site. Bu tür sitelerle bir çok kez karşılaştım genelde trojan ve/veya keylogger görevi gören yapmacık bir programla kurbanlarını avlarlar.Bu tür konulara ve adli analiz tekniklerine düşkün olduğumdandır ki , konuya ilişkili programı indirir incelerdim.Zararlı programcığı derinlemesine analiz eder bir trojan ve/veya keylogger görevi görüyorsa...

BursaLinux – 28 Kasım

Bursa’da, ilki geçen yıl yapılan Bursa Linux etkinliği, bu yıl Uludağ Üniversitesi’nde yapılacak. Türkiye Bilişim Derneği, Linux Kullanıcıları Derneği ve Bursa’daki bazı yerel sivil toplum kuruluşlarının ortak çalışması olan etkinlikte üç seminer olacak: Enver Altın: Linux’a giriş Alper Kanat: Linux ve Programlama Harun Şeker: Pardus Yer :28 Kasım 2008 Cuma 13.00, Uludağ Üniversitesi, Eğitim Fakültesi B Blok, Uğur Mumcu Salonu.

CEH Sınavı

Ethical Hacking and Countermeasures v6 adı ile geçen CEH sınavı 312-50 veya ECO-350 sınav kodu ile Prometric Prime, Prometric APTC veya VUE sınav merkezlerinden alınabilir. Sınav süresi 4 saat olup cevaplanması gereken sınav sorusu 150 adettir.  Sınavda başarılı sayılabilmeniz için %70 oranında doğru cevap vermeniz gerekmetedir. CEH v6 sınavı, eğitim müfredatındaki 67 modülün tamamı ile ilgili tüm konuları kapsayan zor...

CEH Türkiye Hosting Sponsoru