İçeriğe geç

M Burak Şentürk Yazılar

Docker ile MobSF Kurulumu

MobSF, mobil uygulama güvenlik testleri için çok kullanışlı bir araç. OWASP’ın Mobil Uygulama Test Rehberinde yer alan araçlar arasında bence en kullanışlısı diyebilirim.

Kolayca kullanıma başlamak için Docker ortamında nasıl MobSF kurulacağını anlattım.

Öncelikle bilgisayarınızda Docker yüklü olması gerekiyor 🙂 Daha önce Docker kurduysanız ve çalıştırdıysanız sorun yok. Henüz Docker yüklemediyseniz, https://docs.docker.com/get-docker/ adresinden bilgisayarınıza docker yükleyebilirsiniz. Docker’ın düzgün çalışabilmesi için sanallaştırma desteğinin aktif olması gerektiğini unutmayın.

Siber Saldırının İlk Adımı: Keşif

Keşif: Gizli olan bir şey hakkında geniş bilgi edinme.

Türk Dil Kurumu Sözlüğü
Photo by Yucel Moran on Unsplash

Siber saldırıların ilk aşaması olan keşif (reconnassiance), hedef hakkında bilgi toplamak demektir. Askeri bir kavram olan kill chain‘in bir türü olarak (ABD’li savunma sanayii şirketi*) Lockheed-Martin tarafından geliştirilen siber ölüm zinciri ve uluslararası kar amacı gütmeyen siber güvenlik organizasyonu MITRE tarafından geliştirilen ATTA &CK‘ın bir parçası olarak kabul edilmiştir.

Keşif aşamasının amacı hedef hakkında olabildiğince fazla ve detaylı bilgi toplamak, bunları değerlendirmek ve sınıflandırmaktır. Bu aşamada önemli-önemsiz gözetmeksizin her veri toplanır ve varsa birbiriyle ilişkileri ortaya konur.

Fidye Yazılımlarından Korunmak İçin İpuçları

Hem kişisel hem organizasyonuzun sahip olduğu bilgilerin güvenliği için fidye saldırılarından korunmak önemlidir. Bu yazıda dünyada milyonlarca cihazı şifreleyip dosyaları kullanılamaz hale getirerek ödeme isteyen fidye yazılımlarından nasıl korunulabileceği hakkında birkaç ipucu paylaşacağım. 

Yedekleyin, tekrar ve tekrar..

Bir yedekleme sistemine sahip olmanız fidye saldırılarına karşı hayatınızı kurtarır. Çoğunlukla verilerinizin iki kopya ile yedeklenmesi tavsiye edilir. Bulut servisleriyle verilerinizi otomatik senkronize eden bir araç ve fiziksel (harici disk, sabit disk) yedekler kullanın ve yedekleme yaptıktan sonra bu yedekleri bilgisayarınızdan çıkarın.

Olası bir saldırı durumunda; cihazınıza bulaşacak fidye yazılımı verilerinizi şifreleyerek kullanılamaz hale getirse bile en son yedeklerinizden dosyalarınızı kurtararak saldırgana para ödemek zorunda kalmazsınız. Ayrıca yedek oluşturmanız bilgisayarınızın arızalanması veya verilerin yanlışıkla silinmesi durumlarında da size yardımcı olur.

Fidye Yazılımlarının Tarihçesi ve Türleri

Bu yazıda cihazlarımızı ve dosyalarımızı kullanılamaz hale getirip ödeme isteyen fidye yazılımlarının tarihçesini ve bilgisayarları, mobil cihazları ve hatta web sunucularını etkileyen fidye yazılım türlerini anlattım.

Fidye Yazılımlarının Tarihi

Bilinen ilk fidye yazılımı olan AIDS 1989 yılında Joseph Popp tarafından yazılmıştır.

2005 Yılında gasp fidye yazılımları ortaya çıkmıştır. Bilgilerinizi geri almak istediğinizde, saldırganlara fidye ödemenizi istediler.

2006 yılının ortalarında Gpcode, troj.ransom.a, Archiveus, Krotten, Cryzip ve MayArchive zararlıları daha karmaşık RSA şifrelemeleri, her seferinde daha uzun anahtarlara sahip fidye şifreleme metotları kullandılar.

2011 yılında bir fidye yazılımı, bilgisayarınızı kilitleyip Windows ürününüzü aktifleştirmeniz gerektiğini söyleyerek ödeme yapmanızı (fidye) istedi. Bu oldukça gerçekçi görünen bir zararlıydı.

Türkiye’de Üniversite Siber Güvenlik Kulüp ve Topluluk Listesi

Önemli Not
Bu yazı güncel değildir. Türkiye’deki siber güvenlik kulüp ve toplulukları hakkında güncel bilgiye Siber Kulüpler Birliği web sitesinden ulaşabilirsiniz.

Bu yazıda Türkiye’deki üniversitelerde kurulan siber güvenlik kulüp ve topluluklarını listeledim ve iletişim bilgilerini paylaştım. Siber güvenlik ile ilgilenen insanların ve oluşturdukları toplulukların sayısı artarken bu toplulukların birbirleriyle iletişim halinde olmaları gerektiğini düşünüyorum. Ortak etkinliklerde farklı üniversitelerdeki birçok siber güvenlik kulüp yönetici ve üyeleriyle tanıştıktan sonra bu listeyi oluşturmaya karar verdim. Kişisel notlarım listenin en altında bulunuyor.

Bu yazıdaki topluluklar üç kategorinin birleşim kümesidir:

  • Üniversitelerin siber güvenlik kulüpleri
  • Üniversitelerin bilişim kulüplerinin altındaki siber güvenlik toplulukları
  • Üniversitelerde kurulan ama daha sonra bağımsız ilerleyen topluluklar

Sıralama, üniversitenin bulunduğu il adına göre alfabetiktir.

Siber Takvim nedir?

Türkiye’de siber güvenlik ile ilgilenen insanların artık ortak bir takvimi var. Türkiye’de düzenlenen CTF yarışmaları, eğitim, kurs ve kamplar, bunların yanında siber güvenlik konularını içeren konferans, zirve ve kongrelerin kolayca takip edilebileceğiniz Siber Takvim tam da geçen hafta yayına başladı. Takvimde ayrıca siber güvenlik meraklılarına yönelik buluşmalar ve öğrenciler için güvenlik firmalarında staj fırsatları da yer alıyor.

Nasıl çalışır?

Basitçe anlatmak gerekirse siber güvenlik ile ilgili bahsettiğim etkinlikler bir takvim üzerine yerleştiriliyor, bu takvimde etkinliğin ayrıntıları, tarihi-yeri ve varsa kayıt/başvuru bağlantısı bulunuyor. Bu etkinlikler takvime eklendikçe, aşağıda bahsedeceğim sosyal medya kanallarından takipçilere duyuruluyor.

Windows 10 Yerleşik SSH Özelliği Nasıl Açılır?

Biraz geç de olsa Windows’a yerleşik SSH istemci özelliği geldi, yani PowerShell ile ek bir programa ihtiyaç duymadan SSH servislerine bağlanabileceğiz. Bu özelliği Windows 10 kullanıcıları aktifleştirerek kullanabiliyor. Bu yazıda kısaca Windows 10 SSH client özelliğini nasıl aktifleştireceğimizi anlatacağım.

SSH Nedir?

SSH, telnet veya rlogin gibi güvenli bağlantı kurmayan uzaktan erişim servislerine göre daha güvenli diyebileceğimiz bir şifrelenmiş uzaktan erişim protokolüdür, Secure Shell kelimelerinin kısaltılmış halidir. SSH bağlantısı sağlayan, yani uzak erişime izin veren tarafa sunucu; sunucuya SSH protokolü üzerinden bağlanmak isteyen tarafa istemci deriz. İstemci tarafında SSH protokolü kullanarak sunucuya bağlanmamızı sağlayan yerleşik veya harici yazılımlar kullanırız.

BTRisk BTRSYS1 Walkthrough | English

BTRisk published a vulnerable machine like Metasploitable, on August 2017. BTRSys1 is intermediate level boot-to-root vulnerable image. Main purpose of boot-to-root images is gain shell access by exploiting vulnerable services work on machine. This information given about the image:

Machine Name: BTRSys1
IP : DHCP
Difficulty : Beginner / Intermediate
Format : Virtual Machine (VMware)
Description : This is a boot2root machine particularly educational for beginners. Follow us for next BTRSys systems. We hope you enjoy it!

Vulnhub link of this image is : https://www.vulnhub.com/entry/btrsys-v1,195/

CTF Hazırlıyoruz #1 – CTFd kurulumu

Özet: CTF (Capture the flag) yarışmalarının temel mantığını, organizasyonlarda kullanılan CTFd framework kurulumu ve ilk yapılandırma ayarlarını anlattım.


CTF Nedir?

Capture The Flag, yani bayrak kapma yarışmaları güvenlik sektöründe hem eğitim amaçlı hem ısınma amaçlı yarışmalardır. Güvenlikle ilgili çeşitli zorluklarda soruların sorulduğu, öğrencilerden profesyonel hackerlara kadar herkese hitap eden bir çok CTF organizasyonları her geçen gün popüler hale geliyor. Günümüzde online ortamda veya belli yer ve zamanda düzenlenen CTF yarışmaları mevcut. İki tip CTF’den bahsedebiliriz, bunlar farklı zorlukta birden çok sorunun tek tek sorulduğu Jeopardy türü ve iki tarafın birbirine saldırdığı ve kendisini savunduğu Attack-Defence türü yarışmalardır.

Bu yazı dizisinde Jeopardy türündeki CTF’lerden bahsedeceğim ve en basit düzeyde bir CTF yarışmasının nasıl hazırlandığını adım adım anlatmaya çalışacağım. (Ben de yazarken öğrenenlerdenim)