BTRisk Information Security and IT Governance Services Ltd.

BTRisk Information Security and IT Governance Services Ltd.

Category: Content
Type: Blog Article

Generated 6 days ago

New blog articles detected

  • Oracle Veritabanı Üzerinden Sistem Ele Geçirme

    Veritabanları güçlü fonksiyonaliteleri sayesinde işletim sistemi ele geçirmeye giden yolu bize açabilirler. MSSQL Server için xp_cmdshell extended stored prosedürü ile komut satırı komutu çalıştırma, MySQL için INTO OUTFILE özelliği ile hedef sistemin dosya sistemine dosya yazarak hedef sistem üzerinde kod çalıştırma yöntemleri az sayıda adımda gerçekleştirilebildiği için çok bilinen

BTRisk Information Security and IT Governance Services Ltd.

Category: Content
Type: Blog Article

Generated 6 days ago

BTRisk Information Security and IT Governance Services Ltd.

Category: Content
Type: Blog Article

Generated 2 weeks ago

New blog articles detected

  • Pass the Hash Saldırısı ile Domain'i Ele Geçirme

    Bir networkte birden fazla client bulunduğunda domain server kurulur. Bu server üzerinde gerekli politikalar oluşturularak kullanıcı oluşturulur. Daha sonra client’lar bilgisayarlarını açmak istediklerinde active directory’deki credential bilgileri ile bilgisayarlarını açarlar.  Biz burada client üzerinde bulunan parola hash’lerini alarak domain server'ı ele geçireceğiz. Kullanıcı hem client’ta

  • Zararlı Chrome Extension Geliştirme

    Kullanıcılar bir takım işlerini kolaylaştırmak için browser eklentisi kullanmaktadır. Fakat bu eklentilerin zararları neler olabileceği hakkında fikirleri bulunmamaktadır. Bazen browser’ın storelarından bazen de zararlı bir çalıştırılabilir (executable) kod yardımı ile bu eklentiler browser'a eklenebilmektedir. Store'lardan indirilen eklenti normal bir işleşi bulunmaktadır. Fakat bunun

BTRisk Information Security and IT Governance Services Ltd.

Category: Content
Type: Blog Article

Generated 3 weeks ago

New blog articles detected

  • Zararlı Chrome Extension'ları

    Kullanıcılar bir takım işlerini kolaylaştırmak için browser eklentisi kullanmaktadır. Fakat bu eklentilerin zararları neler olabileceği hakkında fikirleri bulunmamaktadır. Bazen browser’ın storelarından bazen de zararlı bir çalıştırılabilir (executable) kod yardımı ile bu eklentiler browser'a eklenebilmektedir. Store'lardan indirilen eklenti normal bir işleşi bulunmaktadır. Fakat bunun yanında

BTRisk Information Security and IT Governance Services Ltd.

Category: Content
Type: Blog Article

Generated 1 month ago

New blog articles detected

  • Google Hacking Temel Bilgiler

    Google sızma testi sırasında sağladığı özel anahtar kelimeler de kullanılarak hedef hakkında bilgi toplama amacıyla kullanılabilir. Arama sırasında kullanacağınız kelimelerin başına bazı özel Google terimlerinden yerleştirerek aramanızı daraltabilir ve istediğiniz sayfalara veya bilgilere daha hızlı ulaşabilirsiniz. İşte size bu kullanışlı olan operatörler: "btrisk pentest"  Arama yapacak

BTRisk Information Security and IT Governance Services Ltd.

Category: Content
Type: Blog Article

Generated 1 month ago

New blog articles detected

  • BÜSİBER 2017 Siber Güç Kış Kampı Tamamlandı

    Değerli BÜSİBER ekibiyle gerçekleştirdiğimiz BÜSİBER 2017 Siber Güç Kış Kampı tüm gün süren CTF Lab çalışması ile tamamlandı. Bize ve 20 değerli öğrencimize bu imkanı sağlayan Boğaziçi Üniversitesi ve Bilgin Metin hocamıza tekrar şükranlarımızı sunuyoruz. Sadece etkinlik yapalım yaklaşımından uzak, öğrencilerimizin katılım ve çabaları ile bizi etkiledikleri, gurur duyduğumuz başarılı bir çalışma

  • BÜSİBER 2017 Siber Güç Kış Kampı Başladı

    Boğaziçi Üniversitesi BÜSİBER çatısı altında düzenlenen 2017 yılı Siber Güç Kış Kampı'mız kampa katılmaya hak kazanmış farklı üniversitelerden 20 katılımcı öğrencimiz ile devam ediyor. Siber güvenlik insan kaynağının geliştirilmesi ve bu alanda kendini geliştirmek amacıyla çaba gösteren değerli gençlerimiz için kaliteli ve ileri düzey bir eğitim içeriğinin öğrencilerimize ulaştırılması yolunda

  • MySQL UDF (User Defined Function) Fonksiyonalitesi ile Yetki Yükseltme Saldırısı

    Aşağıdaki örneğimiz bir Windows bilgisayar örneği üzerinde gerçekleştirilmiştir. Aynı süreç Linux için de geçerlidir, ancak kullanılacak DDL (yani shared object – SO dosyası) farklı olacaktır. Diyelim ki hedef bilgisayarda düşük haklara sahip bir kullanıcı hakları ile shell aldık ve aşağıdaki komutla oluşturduğumuz reverse TCP payload’unu hedef bilgisayara aktardık ve çalıştırdık. msfvenom -p

  • Kali Linux - Bölüm 12: Ağ Paketleri İzleme (Sniffing) Araçları

    Sunucumuzun ağ arayüzüne ulaşan paketleri inceleyebilmek ve bunları protokol analiziyle “parse” edebilmek için 2 güçlü aracımız mevcuttur: “tcpdump”: Grafik arayüzü olmayan ve headless (bir masaüstü bağlanma durumu veya imkanı olmayan) Linux kullanımlarında en önde gelen paket dinleme ve kaydetme aracıdır. Paket dinleme araçları ağ iletişimi ile ilgili sorunların çoğunda ve sızma testlerinde

  • Kali Linux - Bölüm 11: Ağ Teşhis Araçları

    Unix ve türevi işletim sistemlerinde (hemen hemen aynı adlarıyla Windows karşılıkları da bulunan) ağ bağlantıları ile ilgili teşhis ihtiyaçlarımızda yardımcı olan araçlar hazır bulunur. Bunlara örnek olarak aşağıdakiler verilebilir: “ping” komutu: “ping” komutu güvenlikçilerin ve network uzmanlarının iyi bildiği gibi aslında ICMP echo request paketleri gönderen bunların yanıtlarını alan bir

  • Yöneticiler İçin Bilgi Güvenliği Açıklıklarının Kök Nedenleri

    Bilgi guvenligi acikliklarinin kok nedenleri from BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri

  • Sızma Testi Bilgi Toplama Adımı

    Sizma testi bilgi toplama from BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri

  • Kali Linux - Bölüm 10: Linux'u Router Haline Getirme

    Linux bilgisayarınızın bir router gibi davranması gereken durumlara örnekler sunucunuz üzerinde bir VPN servisini çalıştırma veya sunucunuzu bir erişim noktası (Access Point) olarak yapılandırma durumlarınız verilebilir. Böyle bir durumda sadece routing değil kendi networkünüzdeki diğer cihazlarda da routing ayarları yapma derdinden kurtulmak için NAT (Network Address Translation) ihtiyacınız da

  • Kali Linux - Bölüm 9: Kablosuz Ağ Yönetimi

    Kali linux’un geliştiricileri kablosuz ağ sürücülerini mümkün olduğunca çok kablosuz ağ adaptör cihazını desteklemeye çalışmakta, Kali linux’un kernel’ında da paket injection için gerekli yamaları uygulamaktadır. Dolayısıyla Kali kablosuz ağ testlerinde bizi yeterince destekliyor, ancak kullanacağımız kablosuz ağ adaptörünün desteklenen chipset’lerden birisini içermesi önemli. Özellikle replay

BTRisk Information Security and IT Governance Services Ltd.

Category: Content
Type: Blog Article

Generated 6 months ago

New blog articles detected

  • Kali Linux - Bölüm-8: Ağ Yönetimi

    Ağ Konfigürasyonu ve Ağ Teşhis AraçlarıLinux’da ağ arayüzleri ile ilgili bilgileri görmek için “ifconfig” komutunu kullanabiliriz. “-a” opsiyonu arayüzler “down” olsa da listelenmesini sağlar. Ağ arayüzleri ile ilgili konfigürasyon dosyası “/etc/network/interfaces” dosyasıdır. Bu dosyada loopback interface’i (yani bilgisayarın kendisini ifade eden sanal bir interface’i) tanımlıdır, ancak eth0

BTRisk Information Security and IT Governance Services Ltd.

Category: Content
Type: Blog Article

Generated 6 months ago

Out-Market Your Competitors?

Get complete competitive insights on over 2.2 million companies to drive your marketing strategy.

Create Free Account Log in

Out-Market Your Competitors

Get complete competitive insights on over 2.2 million companies to drive your marketing strategy.

Create Free Account

Already a user?  Log in