Newest Post

Archive for Ocak 2019


WhatsApp'ın 'Tıkla Sohbet Et' veya orijinal adıyla Click to Chat olarak adlandırılan bu özelliği sayesinde, adres defterinizde yer almayan birisiyle sohbet başlatmanıza imkan veriliyor. İşin güzel tarafı; bu özelliği hem mobil uygulamada hem de WhatsApp Web'de kolaylıkla kullanabilirsiniz.






-Öncelikle kendinize özel bir bağlantı adresi almanız gerekiyor.

-https://api.whatsapp.com/send?phone=
Yukarıdaki bağlantı adresinin sonuna, ülke kodunu da ekleyerek konuşmak istediğiniz kişinin numarasını yazmalısınız.

-Herhangi bir şekilde parantez, nokta, virgül kullanmadan -Türkiye için- 90 ile başlayacak şekilde numarayı yazabilirsiniz.

-Örnek Bağlantı Linki: https://api.whatsapp.com/send?phone=905*********
Bu aşamadan sonra tek yapmanız gereken bu linke tıklayarak mesaj atmak istediğiniz kişiye ulaşmak olacaktır.



DoS Nedir?

DoS'un açılımı Denial Of Service demektir. Amacı hizmeti aksamaktır. Sisteme süreklive düzenli olarak saldırması sonucu sistemi hizmet veremez hale getirir.




DoS Saldırı Türleri

1) Arabellek Aşımı



Sisteme o sistemin taşıyamayacağı trafikte veri gönderir. Sistem veri sınırını aşar ve hizmet veremez hale gelir. Arabellek sunucuların hafızada ard arda türdeş verilerin depolandığı hafıza bloğudur.



2)SYN Saldırıları



İnternet üzerinde kullanılmayan ip adreslerini kullanarak hedefe SYN paketleri yollar. Hedef SYN paketine karşılık bir onay paketi oluşturur ve hedef ip ye gönderir. Hedef makine, kullanılmayan IP adresinden yanıt alamayacağı için onay paketini göndermeyi defalarca tekrarlar. Hedef makine ayırdığı kaynaklardan ötürü yeni bir bağlantıyı kaldıramaz duruma gelir ve bu sebepten makineye bağlanılamaz.


3)Smurf Saldırıları



Saldırgan hedef bilgisayardan ping isteğinde bulunur. Ancak ping paketi, hedef makinenin IP’sinden geliyormuş gibi görünecek şekilde hazırlanmıştır. Bu durumda ağ üzerindeki bütün makineler, hedef makineye ping atar. Hedef makine bu trafiği karşılayamaz ve bağlantı kesilir.



DDoS Nedir ?



Distributed Denial of Service saldırıları ise DoS un multilenmiş halidir. DoS saldırısında paketler tek kaynaktan çıkarken DDoS da paketler bir çok kaynaktan çıkar. Bu saldırıda saldırı esnasında binlerce farklı IP adresinden yararlanılır ve çok ciddi zararlar verilebilir.

DDoS atarken genellikle büyük Bot Net ağları kullanılır.



Bot Net Nedir ?



Bot Net bir çeşit virüstür. İnternet ortamında girdiğiniz herhangi bir siteden veya indirdiğiniz herhangi bir dosyadan bilgisayarınız Zombi Bilgisayara dönüşebilir.

DDoS saldırısı yapan birisi ne kadar çok bilgisayarla saldırır ise o kadar güçlü bir saldırı yapmış olur Bot Net ağına olabildiğince çok bilgisayar dahil etmeye çalışır. Biz de indirdiğimiz dosyadan Bot Net ağına dahil olmuşsak kötü amaçlı hedefleri olan kişiye bir nevi yardım etmiş oluyoruz.



Eğe internetimiz ve bilgisayarımızok yavaşlamış ise bilgisayarımız Zombi Bilgisayar olmuş olabilir. Çünkü DDoS veri paketi gönderdiğinden dolayı internetin hızını büyük ölçüde yavaşlatır.


Bot Net Ağına dahil olmamak için ;

Botnet saldırılarından korunmanın en etkin yolu, saldırı gelmeden önce gerekli önlemleri almaktır. Birçok güvenlik yazılımından birini indirip bilgisayarınızda tarama yapabilirsiniz. Ayrıca, internet üzerinden gelen trafiği sürekli denetim altında tutan Firewall yazılımları kullanabilirsiniz.


Firewall Nedir?



Firewall bir güvenlik duvarıdır , bir nevi kalkandır. Güvenli olmayan bağlantılara karşı bizi uyarır. İzinsiz erişime karşı bizi korur.


Atscan günümüzde siber savaşların önemli silahlarından birisi haline gelmiştir. Günümüzde siber savaş dediğimiz olay nedir diyecek olursanız, genelde ülkeler arası zaafiyetlerden faydalanarak her iki tarafın da birbirine saldırılarda bulunması olarak tanımlanabilir. Bugün Atscan aracının siber savaşlardaki öneminden bahsedelim.

Atscan, hedef sitede bulunan açıkları taramak, dork aramak ve daha bir çok amaç için kullanılır.
Terminalde "atscan -h" komutunu girerek tüm atscan parametrelerini görebiliriz.

Komutu yazdığınız zaman, birçok parametre çıkacaktır. Bu parametreleri inceleyelim.

İlk önce olmazsa olmaz dediğimiz dork parametresini inceleyelim.

Terminalde atscan --dork örnek.php?id= komutuyla dork parametresinden sonra dorku değiştirerek siteleri taramayı başlatabiliriz. Elbette bu komutu sadece dork ile yapmanız sağlıklı olmayacaktır. Mesela dorkun yanına arama motorunu da kendimiz parametre ile belirtebiliriz. Bunun için;
atscan --dork örnek.php?id= -m 2

-m parametresi ile arama motorunu belirliyoruz.

Bing Arama Motoru
Google Arama Motoru
Ask Arama Motoru
Yandex Arama Motoru
Eğer sonuçları daraltmak istemiyorsak -m all parametresi ile tüm arama motorlarını seçebiliriz.

Buraya kadar dorkumuzu belirledik, arama motorumuzu kısıtladık. Şimdi ise kaç siteye tarama yapacağımızı öğrenelim;

atscan --dork örnek.php?id= -m 2 --level 100

Bu şekilde terminale yazarsak belirlediğimiz dorku google arama motorunda tarayacaktır. --level 100 parametresi ile de bu tarama işlemini sınırlandırmış olduk. Yani 100 siteye kadar tarayacaktır.

Şimdi buraya kadar her şeyi tamamladık, fakat biz ne tarıyoruz? En önemli adım olan, taranmasını istediğimiz açığı belirtmedik. Örnek olarak sql açığı üzerinden devam edelim.

atscan --dork örnek.php?id= -m 2 --level 100 --sql

Yukarıdaki örnek dorkumuz ile google arama motorunda 100 sitede sql açığı taramış olduk. Fakat biz bu dorkları taratırken herhangi bir proxy adresi kullanmak istiyoruz. O zaman internetten txt formatında bir proxy listesi indirdiğimizi varsayarak aşağıdaki gibi komutu terminale yazıyorum.

atscan --dork örnek.php?id= -m 2 --level 100 --sql --proxy-random proxy.txt

Böylece Atscan, proxy.txt dosyamızın içindeki proxy adreslerini kullanarak dorklarımızı taramaya başlayacaktır.

Karşımıza sonuçlar(Açık bulunduran siteler) gelicektir. Bu siteler konsolumuzu kapatınca gidecektir. İşte bunun için --save olarak adlandırdığımız bir parametremiz daha mevcut. Bu parametre ile sonuçlarımızı bir txt dosyasına kaydedebiliriz.

atscan --dork örnek.php?id= -m 2 --level 100 --sql --proxy-random proxy.txt --save atscansonuclarim.txt

Şimdi sonuçları kaydettiğine göre okumak istersek terminale cat atscansonuclarim.txt komutunu yazmamız yeterli olacaktır.
Tag :, Tag :, Tag :


Bilindiği üzere instagram  son yılların en popüler sosyal iletişim ağı haline gelmiştir. Birçok ünlü ismin de kullandığı bu popüler ağda yüksek kitleye ulaşma isteği de doğru orantılı olarak artmıştır. ​​​​​​

 İnstagramın Mark Zuckerberg ' in satın aldığı Facebook kökenli bir sosyal ağ olması da bütün dikkati üzerine çekmiştir. Peki bu popüler ağda nasıl yüksek sayıda kitleye sahip olunur? Yüksek sayıda takipçiye sahip olmak için neler yapılmalıdır?

Takipçilerimizin kesinlikle ve kesinlikle orijinal olması gerekmektedir. Satın alınmış takipçili bir hesaba yeni takipçi gelme olasılığı çok düşüktür. İnstagramın gözünde orijinal 500 takipçili bir hesabın, sahte 500.000 takipçili bir hesaptan daha kıymetli olduğunu biliyor muydunuz? Bu yüzden biraz araştırmayla birçok 500 takipçili hesabın mavi tik rozetine de sahip olduğunu görebilirsiniz.

- Kullanıcı adı ve hesaba kayıtlı e - posta adresi sık sık değiştirilmemelidir. Hatta mümkünse hiç değiştirilmemelidir. Sizi arayan insanların daha kolay bulması, sizinle daha çabuk iletişime geçmeleri ve gözlerinin alışması için de önemlidir bu.

- Gayet sade bir tema , sade paylaşımlar ve sade bir kullanıcı adı tercih etmelisiniz. Kendinizi takipçilerinizin yerine bir koyun, bir hesabın kullanıcı adının xxx.9_9.qacv mi olması daha çok dikkatinizi çeker yoksa aspetbiebs, stalkcibirponcik, komikmisin, guluncbikiz gibi olması mı daha dikkatinizi çeker ? Cevap malum.



- Paylaşımlarınız için bir tema belirlemeli ve sürekli o temada fotoğraflar paylaşmalısınız. Örneğin Twitterda yaptığınız paylaşımları instagram adresinde paylaşmanız ve genel olarak sade bir temayla göze çarpmanız, takipçilerinizi etkileyecektir. Örnek temaları incelemek için instagramdaki cagritaner ve pelinsu_ kullanıcılarını inceleyebilirsiniz.

- Benzer sayfalara etkileşimde kalın. Örneğin mizah sayfanız varsa yüksek takipçili bir mizah sayfasının (komik1adam) , romantizm sayfanız varsa romantik sayfaların (askkkirintilari) gönderilerini beğenerek ve yorumlayarak kitlenize ulaşabilirsiniz.

- Benzer sayfalarla etkileşim ve iletişimde kalın ve karşılıklı destekleşin. Örneğin bir ayakkabı sayfanız varsa diğer ayakkabı sayfalarıyla, bir mizah sayfanız varsa diğer mizah sayfalarıyla iletişime geçerek birbirinizin sayfalarını karşılıklı olarak kitlenize tanıtabilirsiniz. Ancak etkileşime geçtiğiniz sayfaya kesinlikle dikkat etmelisiniz. Örneğin bir mizah sayfanız varsa uzay bilimleri ile ilgilenen bir sayfanın sizi hikayesinde paylaşması size bir şey kazandırmayacaktır. Bu yüzden benzer sayfalarla iletişim kurmaya dikkat ediniz.


- Gt yöntemi. Örneğin bir mizah sayfam var ve  sayfamı beğenebilecek kişileri takip edip geri takip yapmalarını istiyorum. Peki nereden bulacağım sayfamı beğenebilecek kitleyi ? Çok basit. Hemen yüksek takipçili bir mizah sayfası bulun ve takipçilerini takip etmeye başlayın ! Geri dönüş alma şansınız 4/10 dür. Bunu çeşitli uygulamalar yardımıyla yaparak da zamanınızdan tasarruf edebilirsiniz! Ayrıca bu uygulamalar sayesinde geri takip yapmayan kullanıcıları da hızlı ve seri bir şekilde takipten çıkarabilirsiniz. Ancak dikkat edin ! Flood hareketler instagram hesabınıza geçici engeller getirebilir!

Son olarak belirtmek istiyoruz ki taşı delen suyun gücü değil sürekliliğidir​​​​​​. Gönderilerinizin etkileyiciliği değil sürekliliği sizi zirveye taşıyacaktır. İyi günler dileriz 




Android cihazlara indirilebilen Termux'dan bahsedelim.


Termux Nedir?

Termux Android cihazlarda kullanabilen bir konsoldur. Android cihazların çekirdeği Linux çekirdeğidir. Bu sebeple Termux bildiğimiz Linux terminalinin mobil versiyonudur. Herhangi bir linux dağıtımında yapabildiğimiz her şeyi (neredeyse) Termux üzerinden yapabiliriz.

Termux nasıl yüklenir?

Termux Google Play Store üzerinden yüklenebilir. Ayrıca internette .apk uzantılı dosyaları da mevcuttur.

Termux Kullanımı

Termux'u açtığımız zaman karşımıza siyah bir konsol geliyor. Nerede olduğumuzu belirten bir $ işareti var.

Soldan sağa doğru parmağımızla çektiğimiz zaman bir menü geliyor.

Bu menüde keyboard yazısı klavyeyi gösterip gizlemeye yarıyor. New session ise yeni bir terminal açmaya yarıyor. Yeni terminali kapatmak için konsola exit yazıp entera basmamız gerekiyor.


Termux ile ne yapılabilir?


Termux ile aklınıza gelen herşeyi yapabilirsiniz. Sqlmap kullanabilirsiniz, wifite ile wifi şifresi kırabilirsiniz, bruteforca yapabilirsiniz, metasploit framework ile ağdaki cihazlara sızabilirsiniz. Kısacası Kali Linux toolların yükleyerek istediğiniz herşeyi yapabilirsiniz.

Termux kullanmak root izni gerektirmez. Fakat bazı toollar için root izni gerekebilir.
Günümüzde sosyal medya hesaplarının çalınmasında en büyük rolü Phishing saldırıları üstleniyor


Nedir Bu Oltalama Yöntemi ?


Öncelikle adının nereden geldiğine değinelim "Password" ve "Fishing" kelimelerinin karışımından oluşmaktadır

Oltama saldırısında amaç kendisini kurum, kuruluş gibi sosyal mühendislik yöntemleryle bizi istediği linke yönlendirmekten oluşuyor

Biraz örnek verecek olursak mailimize instagram@support.com'dan mail geliyor

Bu örnekteki gibi bu maili instagramın gönderdiğini düşünüyoruz ve korkudan şifremizi yenilemek için linke basıyoruz. Bastığımız anda değiştirdiğimizde o şifre saldırganların eline geçiyor.


Günümüzde kredi kartı hırsızlığı Phishing saldırısına giriyor. Mesela telefonda kendisini banka olarak tanıtan birine güvenip kart bilgilerimizi veriyoruz


Peki Önlemler Nelerdir ?


Önlemleri oldukça basittir.

-İlk olarak mailimizde spama düşen mesajları kesinlikle açmayın

-Spama düşmediği halde instgramdan yine mesaj gelmiş ise ( fake mail olabilir spama düçmeden atılabiliyor)

-Gönderenin adresine dikkat edin

-Kesinlikle linke tıklamayın adres çubuğuna kendiniz url adresini yazarak siteye ulaşın



HPP (HTTP Parameter Pollution) Zafiyeti


HTTP Parameter Pollution(HTTP parametre kirliliği) aslında uzun zamandır
mevcut olan, ancak web uygulama güvenliğindeki önemi son yıllarda
anlaşılan bir yöntemdir. HPP’nin ne kadar tehlikeli olabileceği OWASP
AppSec EU 2009’da Luca Carettoni ve Stefano di Paola tarafından
gösterilmiştir. Yakın zamanda Yahoo Mail’de bulunan HPP kaynaklı açık da
tehlikeyi doğrular niteliktedir.

Bir URI’ da aynı parametre isminin birden fazla geçmesi durumunda nasıl
yorumlanması gerektiğiyle ilgili bir standart olmamasından dolayı farklı
platformlarda farklı yaklaşımlar görülmektedir. 
HPP, bu farklı
yaklaşımların, uygulama geliştiricileri tarafından göz ardı edilmesi ya
da bilinmemesinden dolayı uygulamada ortaya çıkabilecek istenmeyen
durumların istismar edilmesidir. HPP doğrudan sunucu taraflı
saldırılarda kullanılabileceği gibi kullanıcıları da hedef alabilir.


Sunucu Taraflı HPP Örneği:
Örnek
olarak kullanıcı doğrulamasını yerel bir servisi kullanarak yapan basit
bir web uygulamasını ele alalım. Hem servis hem de web uygulaması PHP
kullanıyor olsun.
Uygulama tarafındaki örnek PHP kodu(hpp1.php):
<?php
$url = “http://localhost/hpp12.php?action=verify&username={$_GET[‘username’]}”;
echo file_get_contents($url);
?>
Uygulama
GET ile gelen kullanıcı adını kullanarak dinamik olarak bir url
oluşturup kullanıcı adını doğrulamaya çalışıyor. (Olayı basitleştirmek
adına parametre olarak sadece kulanıcı adı ve komut kullanılmıştır.)
Yerel Servis(hpp2.php):
<?php
echo “{$_GET[‘action’]} – {$_GET[‘username’]}”;
?>
Bu
senaryodaki sorun Apache PHP sunucusunun aynı HTTP parametresinin
URL’de en son görünen değerini kullanmasıdır.
“http://localhost/hpp1.php?username=newuser” isteğine
dönen cevap “verify – newuser” şeklindedir. Ancak action parametresi için HPP uygulandığında
“http://localhost/hpp1.php?username=newuser%26action=add”
isteğine dönen cevabın “add – newuser” şeklinde olduğu görülmektedir.
Bu yöntem sadece GET metodunda değil aynı zamanda POST metodu ve HTTP
COOKIE için de geçerlidir.
Sunuculara göre HPP davranışları tablosu
HPP ile WAF Atlatma:
Tabloda
da görüldüğü üzere bazı sunucular aynı isimdeki parametrelerin
değerlerini birleştirerek uygulamaya iletirler. Böyle bir durumda başka
bir saldırı yöntemine ait payloadı bölerek  WAF, IPS atlatmak mümkün
olabilir.
ASP.NET/IIS örneğini ele alalım.
“/list.php?id=10‘ union select null,null,user,pass from users–” şeklinde bir sqli payloadını
sunucuya “/list.php?id=10’ union select
null&id=null&id=user&id=pass from users–” şeklinde ileterek
filtreleri atlatmak mümkün olabilir. Örnekler çeşitlendirilebilir.

Kullanıcı taraflı HPP Örneği:
Örnek sayfa:
<?
$param = htmlspecialchars($_GET[‘param’], ENT_QUOTES);
echo “<a href=”/target_page.php?action=view&param={$param}”>Sayfayı Göster</a>”;
?>

Örnek

php betiğinin normal şartlarda kullanıcıya hedef sayfayı
görüntülemesini sağlayacak bir link oluşturması beklenir. Hatta XSS’ye
karşı htmlspecialchars kullanılarak önlem alınmıştır. Ancak kullanıcı
sayfaya “http://localhost/hpp2.php?param=s1” yerine “http://localhost/hpp2.php?param=s1%26action=delete” şeklinde ulaşırsa örnek betik hedef sayfayı görüntülemek yerine silmeye yarayabilecek bir link oluşturmuş olur.
HPP yine kullanıcı taraflı saldırılarda XSS filtrelerini atlatmak için payloadı parçalamak amacıyla kullanılabilir.

HPP

örneklerde de görüldüğü üzere gerek kendi başına gerekse başka saldırı
yöntemleriyle birleştirildiğinde tehlikeli olabilecek bir saldırı
yöntemidir.

// Copyright © WELCOME Se☪uЯity Candidate //Anime-Note//Powered by Blogger // Designed by Johanes Djogan //