Siber Güvenlik Açısından Bir Linke Tıklamanın Maliyeti

Kişisel bilgisayarlar, yapılan saldırıların zorluğu ve getirileri oranlandığında siber suçlular için oldukça cazip birer hedef halindedirler. Hem kurulu uygulamaların çeşitliliği ve güncel olmaması, hem de kullanıcıların dikkatsizliği ve güvenlik bilincinin gelişmemiş olmasından dolayı genellikle si...

Android Mobil Uygulama Güvenlik Testleri-II

Bir önceki mobil uygulama güvenlik testi ile ilgili makalede burp ve zap gibi proxy uygulamalar ile mobil uygulamalarda araya girip trafiğin manipule edilmesi ile güvenlik açıklıklarının tespitine değinilmişti. İlgili makaleye buradan erişebilirsiniz. Bu makalemizde ise mobil android uygulamalarına...

Port Taramalarında Ağ Tabanlı Atak Önleme Sistemlerini Şaşırtma

Port tarama ağ seviyesi atakların başında gelmektedir ve sızma testlerinde ilk adımlardan biridir  (bilgi toplama aşaması) Port tarama yapmadan diğer aşamalara geçilmesi genellikle sızma testlerinin eksik kalmasıyla sonuçlanmaktadır. Zira bir güvenlik zafiyetinin olması için öncelikle hizmet ve...

Rootkit Geliştirme Temelleri-II

Windows işletim sisteminde hem kullanıcı seviyesinde(user level) hem de çekirdek seviyesinde(kernel level) hook işlemi yapılabilir. Hook işlemi sistemin veya diğer uygulamaların kullandığı belli fonksiyonların işlevini değiştirmek veya incelemek amacıyla yapılır. İşleyişi değiştirmek için fonksiyonu...

Web Uygulama Güvenlik Testlerinde Burp Suite Eklenti Kullanımı

Burp Suite sızma testlerinde sıklıkla kullanılan bir web proxy uygulamasıdır. Gerek varsayılan olarak gelen eklentiler, gerekse harici eklentiler yardımıyla web uygulama güvenliği alanında çok özellikli bir araç haline gelmiştir. Bu yazıda varsayılan olarak gelen eklentilerden Intruder, harici olara...