Rootkit Geliştirme Temelleri-I

Rootkitler, bir sistem üzerinde sistem yöneticisinine fark ettirmeden kalıcı kontrol sağlayabilen yazılımlar olarak tanımlanabilir. Bir yandan işletim sisteminin bir parçası gibi davranıp(ya da gerçekten olmayı başarıp) gizli kalmaya çalışırken, diğer yandan dışarı bilgi aktarmak veya uzaktan kontro...

RSA Güvenlik Zirvesi 2013 Türkiye

5 Haziran 2013 Çarşamba günü İstanbul’da düzenlecek olan RSA Güvenlik Zirvesi’ne Bilgi Güvenliği AKADEMİSİ’nden Huzeyfe ÖNAL “Bir Saldırının Anatomisi: Canlı Bir Saldırı Örneklemesi”  konulu sunumla katkıda bulunacaktır. Etkinlik hakkında detay bilgi ve kayıt için...

Analiz Amaçlı Mac OS X Bellek Dökümü(Memory Dump) Alma

Adli bilişim analizi çalışmalarında işletim sistemlerinin RAM de bulunan bilgileri hayati önem taşımaktadır. Suç/Saldırı analizi için kritik öneme sahip bir çok bilgi hafıza barındırılır ve hafızadaki bilgiler uçucudur. İşletim sistemi kapatılıp açıldığında tüm bu hassas bilgiler kaybolacağı için RA...

Sızma Testlerinde Özelleştirilmiş Sözcük Listesi Oluşturma

Bu yazıda online ve offline parola kırma saldırılarında başrolü oynayan wordlist’lerin nasıl oluşturulabileceğine değinilecektir. Sızma testleri esnasında sistemler üzerinde erişim kazanmak , subdomain keşfetmek veya alt dizin keşfetmek için başvurulan yöntemlerin başında bruteforce(kaba kuvve...