Ubuntu Üzerinde Suricata Kurulumu ve Uygulamalı Atak Testi

Herkese merhaba, bu makalemde uygulamalı atak testleri ile Suricata’yı tanıyacağız. Suricata’yı aşağıdaki başlıklar ile inceleyeceğiz: Suricata Nedir ve Nasıl Kurulur ? Suricata’da Kural Yazma Uygulamalı Saldırı Testi Suricata vs Snort Suricata, ağ trafiğini izlemek ve analiz etmek için geliştirilmiş güçlü bir IDS/IPS sistemidir. Açık kaynaklı olması ve yüksek performanslı yapısıyla öne çıkar. Kar amacı gütmeyen […]
Data Analiz Canavarı Splunk #3 — Reports, Alerts & Dashboards

Herkese merhaba Splunk’ı tanımaya ve öğrenmeye devam ediyoruz. Serinin yeni makalesi Reports, Alerts ve Dashboards üzerine olacak. Bir önceki makaleme buradan ulaşabilirsiniz. Reports, Alerts ve Dashboard terimlerinin kısaca ne anlama geldiğini öğrenerek makalemize başlayalım.. Reports Splunk Reports, arama işlemleri sonucunda elde edilen istatistiklerin ve görselleştirmelerin kaydedildiği raporlardır. Bu raporlar, olayların analiz edilmesi ve sonuçların anlaşılır bir şekilde sunulması için kullanılır. […]
Data Analiz Canavarı Splunk #2 — Log Verileri ve SPL

Serinin 2. makalesi olarak bir önceki makalemde yüklemiş olduğum LOG verilerinden olan web application uygulamasının LOG verilerine bakıp uygulamalı olarak temel bir şekilde SPL’i tanıyacağız. Bir önceki makaleme buradan ulaşabilirsiniz. Makaleye başlarken kısaca Log kavramından bahsetmek istiyorum. Log ; Sistemimizde gerçekleşen olayların hareketlerini kaydeden dosyalara log kayıtları denir. Bu kayıtlar, sistemdeki tüm hareketleri detaylı bir şekilde kayıt […]
Data Analiz Canavarı Splunk #1

Bu makalemizde en çok kullanılan açık kaynak SIEM araçlarından biri olan Splunk’ın, ilk makalesi olarak hem kurulumunu hem de arayüzünün nasıl kullanıldığını uygulayarak sizlere anlatacağım. Splunk Nedir ? diyerek başlayalım… Splunk, uygulamalardan, sunuculardan ve ağ cihazlarından makine tarafından oluşturulan verileri toplayan, indeksleyen — analiz eden SIEM ve Log Yönetimi konusunda global olarak bilinen ve kullanılan bir üründür diyebiliriz. Splunk’ın Enterprise (kurumsal), Splunk Cloud ve Free (ücretsiz) olmak üzere üç sürümü mevcuttur. […]
Kioptrix Level 1 — Yetki Yükseltme Saldırısı

Herkese merhaba bu yazımda Kioptrix serisinin devamı olan Kioptrix Level 1’de yetki yükseltmeyi uygulayarak anlatacağım. Bir önceki yazıma buradan ulaşabilirsiniz. Nerede Kalmıştık Zafiyetli makinemizin içine girerek exploit işlemini gerçekleştirdim ve shell almış oldum. (Apache) Yine işlemimize VMware’den Kali ve Kioptrix’i çalıştırıyorum. Bir önceki çalışmamda yapmış olduğum gcc compiler işlemini /home/kali altına kaydetmiştim. Bu noktadan devam ediyoruz. Çünkü orada biz normal kullanıcı yetkilerine sahip Apache kullanıcısı elde etmiştik. 1. Adım ./mod ssl_compiler çalıştırarak başlıyoruz. […]
NMAP’i Tanıyalım

Bu yazıda Kali Linux üzerinden Nmap ile temel taramaları nasıl yapabiliriz onu göreceğiz ama öncesinde kısaca Nmap’i tanıyalım. Network Mapper’ın kısaltılmış hali olan “Nmap” Gordon Lyon tarafından geliştirilen, ağ taraması ve zafiyet tespiti yapmak için kullanılan ücretsiz açık kaynaklı bir araçtır. Nmap’in Desteklediği İşletim Sistemleri Windows MacOS Solaris BSD AmigaOS’un yanı sıra Linux’un Kali sürümleriyle birlikte kurulu olarak karşımıza çıkar. Kali […]
Kioptrix Level 1 — Apache Saldırısı

Herkese merhaba bu yazımda Kioptrix Level 1 zafiyetli makinesinde exploit işleminin Apache üzerinden nasıl gerçekleştiğini adım adım anlatacağım. İlk olarak VMware’den Kali ve Kioptrix’i çalıştırıyorum. 1. Adım Kali’den hedef makinemiz olan Kioptrix’i belirleyerek işleme başlayacağım. Bunu yaparken Nmap, Netdiscover, Arp-scan vb. toollar kullanabilirim fakat ben Bettercap kullanacağım. Bettercap’ı tercih etme sebebim yukarıda yazdığım diğer toollardan farklı olarak daha anlaşılır, kolay ve hostname/hedef cihazın adını vermesidir. Yukarıda gördüğünüz gibi Bettercap bana Kioptrix’in IP’sini verdi. 2. […]
Bir Siber Saldırının Yaşam Döngüsü

Cyber Kill Chain Siber saldırıları analiz etmek amacıyla geliştirilen modellerden birisi olan ve dilimizde Siber Ölüm Zinciri olarak geçen Cyber Kill Chain, Locheed Martin firması tarafından geliştirilmiş olup bilgi toplamadan, sisteme sızmaya kadarki süreci kapsayan 7 aşamadan oluşur. 1). Keşif/Reconnaissance Keşif aşaması, Siber Ölüm Zincirinin ilk aşamasıdır. Saldırgan bu aşamada hedef hakkında bilgi toplar/keşif yapar. Keşif aşamasını pasif ve aktif […]
Cisco Packet Tracer’da Kablo Bilgisi ve Cihazlar arasındaki Doğru Kullanımı

Herkese merhaba, bu yazımda sizlerle Cisco Packet Tracer’da bulunan kabloları tanıyacağız ve yüzeysel olarak iki cihaz arasında doğru kablo kullanımı öğreneceğiz. Gelin Kabloları tanıyalım Cisco Packet Tracer’ın sol alt köşesinde bulunan ağ cihazı seçme alanında bulunan tabiri caizse turuncu bir şimşeğe benzeyen simgeye tıkladığınızda bizi kablolara götürür. Simgeye tıkladıktan sonra sağ tarafında 12 adet kablo çeşitleri sizi karşılayacaktır. […]
OSI & TCP/IP Modelleri

Herkese merhaba bugün sizlerle OSI ile TCP/IP Modelilerinin ne olduğunu ve aralarındaki farklılıkları konuşacağız ama öncesinde bu kavramları tanımamız gerekiyor. OSI ve TCP/IP Modelleri birer network iletişim modelleridir. İnternet ve Network alt yapısının temelini oluşturan yapının OSI olduğunun bilinmesine rağmen bizlerin kullandığı yapı TCP/IP yapısıdır. Gelin bu Network iletişim modellerini detaylı bir şekilde inceleyelim.. OSI Modeli Nedir ? OSI Modeli, ağlar üzerinde çalışan cihazların birbiri […]