Google Hacking İçin SQL Dorkları

Sql Dork google üzerinden manuel olarak veya otomatize edilmiş araçları kullanarak sql zaafiyeti barındırabilecek websitelerinin tespit edilmesi için kullanılabilecek kod parçalarıdır. Bu dorkları doğrudan google aratarak id değerlerine sahip olan  websitelerini görüntüleyebilir ve bu websiteleri üzerinde sql zaafiyetini tespit etmek […]

Bazı Sistem Dosyaları ve Disk Bölümleri

Adli İncelemelerde araştırmacının işini kolaylaştıracak ve birçok yarar sağlayacak olan dosya ve disk bölümlerinden birkaçına kısaca değinmek istiyorum. Bu dosyalar ve disk bölümleri adli incelemelerde işimize yaramalarının yanısıra veri kurtarma ve nomal kullanıcılarında bilmesi durumunda birçok yarar sağlayacaklardır. Pagefile.sys Dosyası […]

Manuel Windows Forensic

  Daha önceki yazılarımda bilişim suçları kapsamında işlenen suçların tespit edilmesinde, kanıtlanmasında veya suçsuzluğun ispat edilmesinde kullanılan yöntem ve araçlardan bahsetmiştim. Şimdi ise adli  dijital delil niteliğinde olan üzerinde Windows işletim sistemi koşan bir bilgisayar imajı içerisinde manuel olarak sistem […]

Windows Regedit İçeriğinin Gruplandırılması

Merhaba , Bu yazımızda windows registry içeriğinden bahsedeceğiz ve hangi grupta hangi verilerin olduğunu inceleyeceğiz. Adli incelemer esnasında windows işletim sistemine sahip olan bir bilgisayarda registy kayıtlarının incelemesi çok önemlidir. Bu kayıtlardan soruşturma kapsamında önemli deliller elde etmemize olanak sağlayacak […]

Adli Bilişimci ve Adli İncelemeler

Merhaba, Bu yazımda bir Adli Bilişimcinin / Mühendisinin sahip olması gereken özelliklerden, işini yaparken karşılaştığı sorunlardan ve adli incelemeler esnasında kullanılana araç ve yöntemlerden bahsedeceğim. Piyasada mevcut bulunan birçok adli bilişim/inceleme yazılımı var.FTK,Encase,Oxygen Forensic,UFED,Autopsy (open source/açık kaynak) gibi birçok yazılım […]

SSH ve FTP Servislerine Brute Force Saldırısı

Merhaba, Bu yazımda SSH ve FTP servislerine yönelik brute saldırının nasıl gerçkeleştirildiğini ve bu işlemlerin yapılması sırasında kullanılan araçlardan bir tanesi olan MEDUSA aracını tanıyacağız. Daha önceden oluşturmuş olduğum bu notları düzenlenmiş halde oldukları için doğrudan bu şekilde paylaşmak istiyorum. […]

(EK) Febitek Eğitim Notları

TCPDUMP  Parametreleri -d : listeler -n : dns çözümleme yapmaz -nn : port çözme yapmaz. -w : dosyaya yazar -r : dosyadan okur. tcpdump -w log icmp    : log dosyasına sadece icmp yazar -c : count -v : detaylı loglama […]

Windows Registry

Registry’nin Yapısı HKEY_CLASSES_ROOT : Bu bölümü silerseniz Windows açılsa bile dosyalarınızın hiç biri açılmaz. Bu bölüm dosya türleri ve OLE (object linking and embedding – nesne bağlama ve gömme) hakkındaki bilgiler , dosya ilişkilendirmelerini, kısayol bilgilerini ve temel Windows sistem […]

RFI/LFI Attack (Özet Not)

RFI yani Remote File Include (uzaktan dosya çağırma) ve LFI yani Local File Include (Serverdan dosya çağırma) yöntemlerini anlattığım notlarımı paylaşmak istedim ve daha önceden çıkarmış olduğum notlarımı doğrudan paylaştım.  

Oturum Yönetimi (Özet Not)

Session (oturum) kullanarak kullanıcının bir websitesini gezerken yaptığı hareketleri kontrol etmek mümkündür.alışma prensibi kısaca şöyledir; bir siteyi ziyaret ettiğinizde, server (sunucu) tarafından tarayıcınıza bir session ID değeri gönderilir (session ID değerleri her kullanıcıya özgüdür). Tarayıcınız bu session ID değerini bilgisayardaki […]