Bu makalemizde SAP uygulamasındaki audit logları nasıl SPLUNK‘a alacağımızdan bahsedilmiştir. Elbette her şirketin SPLUNK topolojisi ve app yönetim şekli farklılık gösterebileceğinden olabildiğince tüm uygulayıcıların anlayabileceği sadelikte aktarılmaya özen gösterilmiştir. Bu aşamada SAP sunucularınızın DEV, PROD ve TEST ortamlarının kurulu ve çalışır halde olması gerekmektedir. Aynı şekilde SPLUNK sunucularınızın da çalışır ve tüm konfigürasyonlarının yapılmış olması […]
Author: ☠️
Bu makalemizde Instagram‘da bir başkası tarafından kullanılan kullanıcı isminin nasıl size aktarılacağı paylaşılacaktır. Süreç birebir uyguladığım bir süreç olup yazıda paylaşcağım materyallere sahip olmanız durumda rahatlıkla uygulayabileceğiniz adımlar içermektedir. Benim deneyimimde Instagram‘da @rumeysabzdmr kullanıcı ismi @bilisimcikiz kullanıcı ismi ile değiştirilmiştir. @bilisimcikiz kullanıcı ismi aktarılma sürecinde bir başkası tarafından kullanılmaktaydı fakat doğru adımlarla kullanıcı ismi tarafıma […]
SQL Injection Vulnerabilities
Bu çalışmada, SQL injection’ın (SQLi) ne olduğuna bakacağız. Bazı yaygın örnekleri PortSwigger‘ın LAB’larını kullanarak deneyeceğiz. SQL Injection Zafiyeti Nedir? SQL injection (SQLi), bir uygulamanın veritabanı ile iletişimi esnasında birtakım teknikleri kullanarak sorgulara müdahale etme işlemidir. Son kullanıcının görmemesi gereken, bilmemesi gereken ya da erişmemesi gereken bilgilere erişme durumudur. SQL Injection Zafiyetinin Etkileri Nedir? Eğer başarılı […]
Bilişimci Kız Artık Tescilli! 🎉🎈
2008 yılında staj ile başladığım kariyerimde Bilgi ve İletişim Teknolojileri altında yer alan birçok alanda aktif çalıştım. 2012 yılından bugüne de bilfiil çalışıyorum. 🐝 Sevdiğim bir işi yapıyor ve bu sektör içerisinde yer alıyor olmaktan da mutluluk duyuyorum. 😁2016 yılında öğrendiklerimi paylaşmak ve sektördeki diğer kadın arkadaşlarıma ilham olmak için “Bilişimci Kız” ismi ile […]
File Upload Vulnerabilities
File Upload Zafiyeti Nedir? File Upload şahane bir istismar yöntemidir. Hemen hemen her uygulama üzerinde dosya yükleyeceğiniz bir alan vardır. Bu alanları çoğu ise kontrolsüzdür. Yani yüklediğiniz şeyin türünü, boyutunu ya da diğer özelliklerini önemsemez. Uygulama bir “şey” yükleyip yüklemediğinizi kontrol edecek şekilde programlanmıştır. Biz hackerlar ise bu alanları “öpmek💋” için varız. Peki bunu nasıl […]
Teknoloji alanında çalışan, emek veren, bir duruşu olan tüm kadınlara ve kadınlara canı gönülden desktek veren tüm erkeklere selam olsun! “bilisimcikiz” markamın sizlere ulaşmış olmasından ve kadın erkek herkesin bu isimde bir parçasını bulmasından büyük mutluluk duyuyorum. “bilisimcikiz” markasının fiziksel olarak da sizlere ulaşmasını istedim ve bu nedenle markayla ilişki tişört hazırladım. Belki büyük bir […]
HackTheBox Previse Makina Çözümü
Makinaya farklı zamanlarda farklı yerlerden bağlandık bu nedenle hedef makinanın IP adresi ekran görüntülerinde farklılık gösterebilir fakat bunun bir önemi yok. Sonuç itibari ile önemli olan düşünme tekniklerini kavrabilmek ve Hacker bakış açısını edinmek. Aşağıdaki ekran görüntüsünde HackTheBox üzerinden sanal makina ayağı kaldırarak tarayıcı üzerinden aktiviteleri gerçekleştiriyoruz. Öncelikle hedef makinaya nmap taraması yapıyoruz. Bu tarama […]
Apache HTTP Server üzerinde yer alan CVE-2021-41773 kritik güvenlik açığı için yama yayınlanmıştır. Güvenlik açığında, dizin geçişleri sırasında kimlik doğrulaması hatası nedeni ile dizin atlatma zafiyeti (directory traversal) ortaya çıkmaktadır. Uzaktaki bir saldırgan, URL’leri beklenen belge kökünün dışındaki dosyalara erişmek için özel hazırlanmış bir HTTP isteği gönderebilir. Belge kökünün dışındaki dosyalar “hepsinin reddedilmesini gerektir” ile […]
Zyxel, VPN2S güvenlik duvarındaki dizin geçişi ve komut enjeksiyonu (Command Injection) güvenlik zafiyetlerini ele alan bir güncelleme yayınlamıştır. CVE-2021-35021 kodu ile izlenen zafiyet VPN2S güvenlik duvarında, uygun olmayan şekilde sterilize edilmiş bir URL içindeki belirli karakter dizilerinin neden olduğu bir dizin geçişi (Path Traversal) güvenlik zafiyetidir. Uzaktaki bir tehdit aktörü özel hazırlanmış bir HTTP isteği […]
Siber güvenlik araştırmacıları tarafından, Nobelium/DarkHalo APT grubu tarafından tasarlandığı ve geliştirildiği iddia edilen daha önce belgelenmemiş bir backdoor tespit edilmiştir. Kaspersky araştırmacıları, Orion platformunu hedef alan zararlı yazılımı, aynı kampanya sırasında kullanılan SUNSHUTTLE zararlı yazılımı ile benzerliklerine dikkat çekerek “Tomiris” olarak adlandırmıştır. Söz konusu saldırı kampanyası, tehdit aktörlerinin dikkati ve hedeflerin yüksek profilli olması nedeniyle […]