tag:blogger.com,1999:blog-88375108815778287712024-03-13T07:29:50.806+03:00Tolga Sezer | Siber Güvenlik AraştırmacısıTolga SEZER kim, Tolga SEZER kimdir, tolga sezer, tolga sezer bilgi güvenliği uzmanı, tolga sezer siber güvenlik uzmanı, tolga sezer malware, tolga sezer hacking, tolga sezer googleTolgahttp://www.blogger.com/profile/03015459524636997876noreply@blogger.comBlogger13125tag:blogger.com,1999:blog-8837510881577828771.post-25924948772300532372018-09-21T15:29:00.000+03:002018-09-21T15:29:11.475+03:00IP Obfuscation – Firewall Bypass<b><span style="color: #990000;">IP Obfuscation nedir?</span></b><br />
<b><span style="color: #990000;"><br /></span></b>
IP adresinin önce hex sonrada decimal değere çevrilerek gerçekleştirilen bir tür encode veya karıştırma işlemidir.<br />
Encode edilen ip adresi tüm programlama dillerinde ve tüm işletim sistemlerinde direk ip adresi yerine kullanılabilir.<br />
<br />
Yani şu demek oluyor ki encode edilmiş IP Adresi direk soketlere tanımlanabilir.<br />
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGkwPx6DURwV1z-yuA6F2cM3YgjuTXfVG_ziWVxXs7PQznuUUzKjPeU-lZN_7G1DIYUEilI31UH12SOnvo2G-RQel33Wy-PpTTrw6oFtMvvDF8biUHaY1c0KMVrr71x_y3GtKQuq4fHNzS/s1600/1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="618" data-original-width="626" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGkwPx6DURwV1z-yuA6F2cM3YgjuTXfVG_ziWVxXs7PQznuUUzKjPeU-lZN_7G1DIYUEilI31UH12SOnvo2G-RQel33Wy-PpTTrw6oFtMvvDF8biUHaY1c0KMVrr71x_y3GtKQuq4fHNzS/s1600/1.jpg" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Yukarıdaki örnekte, encode edilmiş bir ip adresinin ping sorgusunu görmekteyiz. </div>
<div class="separator" style="clear: both; text-align: left;">
Aynı zamanda encode edilmiş adresi tüm tarayıcılarda rahatlıkla kullanabilirsiniz!</div>
<div class="separator" style="clear: both; text-align: left;">
Örnek olarak tarayıcınızda aşağıdaki adresi açınız;</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<a href="http://216.58.212.46/">http://3627734062</a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Google sayfasının açılmış olduğunu göreceksiniz. </div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="color: #990000;"><b>IP Obfuscation nerelerde kullanılır?</b></span></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="color: #990000;"><b><br /></b></span></div>
<div class="separator" style="clear: both;">
[*] IP Adresinin görünmemesini istediğiniz yerlerde</div>
<div class="separator" style="clear: both;">
[*] Anti-Virüslerin ve güvenlik duvarlarının IP Block sistemini atlatmada. (Kaspersky, Avast etc..)</div>
<div class="separator" style="clear: both;">
[*] Kaynak kodlarınızda ip adreslerinizin açıkça görünmemesini istediğiniz yerlerde</div>
<div class="separator" style="clear: both;">
[*] Paylaşılan linklerinizde domain isminizin veya ip adresinizi gizlemede</div>
<div class="separator" style="clear: both;">
<span style="color: #990000;"><b></b></span></div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both;">
şeklinde uzatılabilir.. </div>
<div>
<br /></div>
<div>
Aşağıdaki örnekte, AutoIT dilindeki soket'e tanımlanan ip adresini ve bağlantısını görmekteyiz.</div>
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiS-paOfCC_FRsgeA2nWlPjZm2nbxd93YbZ59J51JavVZohrewvG-Cu9hjUKPq47TAYgUV6HBOhBDATNYrhNJrScHTU4yzWnfUTR-snByN8oVCqa6YaCFrbzbmkPgtCR-3xGqoUyfMzvSAa/s1600/2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="207" data-original-width="510" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiS-paOfCC_FRsgeA2nWlPjZm2nbxd93YbZ59J51JavVZohrewvG-Cu9hjUKPq47TAYgUV6HBOhBDATNYrhNJrScHTU4yzWnfUTR-snByN8oVCqa6YaCFrbzbmkPgtCR-3xGqoUyfMzvSAa/s1600/2.jpg" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="color: #990000;"><b>IP Obfuscation nasıl uygulanır?</b></span></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both;">
Öncelikle masaüstümüzde yeni bir AutoIT script oluşturalım ve sağ tıklayıp Edit Script diyelim;</div>
<div class="separator" style="clear: both;">
</div>
<div class="separator" style="clear: both;">
Açılan Editörde Aşağıdaki encode işlemini yapan kodu girelim. </div>
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhquNGMmBD-URbZD5o1IuXBqdnop8w_PvD84JamF9LFt4n59vd6oLwVIzFzQibZjX2dDpRQBIMegTTozSuhHE5HC57cp8kCWgG0n_NBEAHl0AF_Un5sUKXPjQens6PzoeITMe7bnc_EsMr9/s1600/3.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="139" data-original-width="709" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhquNGMmBD-URbZD5o1IuXBqdnop8w_PvD84JamF9LFt4n59vd6oLwVIzFzQibZjX2dDpRQBIMegTTozSuhHE5HC57cp8kCWgG0n_NBEAHl0AF_Un5sUKXPjQens6PzoeITMe7bnc_EsMr9/s1600/3.jpg" /></a></div>
<div>
<br /></div>
<div>
Yukarıdaki örnekte, Google ip adresi olan 216.58.22.46 girilmiştir.</div>
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjQ7bMilyJojBdNLyV0YuNJAlM_4b5enaud5MfWCF1osYwAmWA5KBB0iaK0jWFo-a9KUvvOsMPvIaCrOcaN_4XLQuSsCR5dzHHh8hMtwnG15htwkIMPZy446-h2nYvVCfah0mA4wU8tUio/s1600/4.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="329" data-original-width="805" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjQ7bMilyJojBdNLyV0YuNJAlM_4b5enaud5MfWCF1osYwAmWA5KBB0iaK0jWFo-a9KUvvOsMPvIaCrOcaN_4XLQuSsCR5dzHHh8hMtwnG15htwkIMPZy446-h2nYvVCfah0mA4wU8tUio/s1600/4.jpg" /></a></div>
<div class="MsoNormal" style="margin-bottom: 8.0pt; margin-left: -35.45pt; margin-right: -42.55pt; margin-top: 0cm;">
Siz</div>
<div style="text-align: left;">
Sizde istediğiniz ip adresini üstteki yapıya göre yerleştirebilirsiniz.</div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: left;">
Daha sonra F5 basarak veya üstteki menüden Tools > Go tıklayarak script’i çalıştırabilir, encode edilmiş ip adresini görebilirsiniz.</div>
<div style="text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtBEQhaROsI0MpgyYqXCEr6QKfaEQhwCE_5lpUZm7Xoz3esXpNguH3Ain1WVN5vwX7WPPBuFBDHhfqQQGqb8bvLyQXxEpor27bLgDz0d6zQOofxs-OOMheAlzeCIWEfTynNGRsHdR3Vl0r/s1600/5.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="226" data-original-width="677" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtBEQhaROsI0MpgyYqXCEr6QKfaEQhwCE_5lpUZm7Xoz3esXpNguH3Ain1WVN5vwX7WPPBuFBDHhfqQQGqb8bvLyQXxEpor27bLgDz0d6zQOofxs-OOMheAlzeCIWEfTynNGRsHdR3Vl0r/s1600/5.jpg" /></a></div>
<div class="separator" style="clear: both;">
Diğer makalelerde görüşmek dileğiyle.</div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both;">
Tolga SEZER.</div>
<br />Tolgahttp://www.blogger.com/profile/03015459524636997876noreply@blogger.com0tag:blogger.com,1999:blog-8837510881577828771.post-23723552999268348302018-01-04T16:40:00.000+03:002018-01-05T13:46:12.765+03:00Meltdown ve Spectre Zafiyeti<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjf8TTJPVLdLiiqHZAinYVwjL6_AnvTT5sKhqC8PyvP-2CaroUnzfUGl63f_Zm1prDMTXgIh_wVq4MFQGaUR7UJIowYlUEdyS6SRiLRbQ369cWyn_fDeSaCFc0fRxy_idoTOc1Kx9i2Fdus/s1600/meltdown-text.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="507" data-original-width="1024" height="156" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjf8TTJPVLdLiiqHZAinYVwjL6_AnvTT5sKhqC8PyvP-2CaroUnzfUGl63f_Zm1prDMTXgIh_wVq4MFQGaUR7UJIowYlUEdyS6SRiLRbQ369cWyn_fDeSaCFc0fRxy_idoTOc1Kx9i2Fdus/s320/meltdown-text.png" width="320" /></a></div>
<br />
<b>Meltdown</b> (CVE-2017-5754) ve <b>Spectre</b> (CVE-2017-5753, CVE-2017-5715) olarak adlandırılan bu zafiyetler, Microsoft, Intel, AMD ve ARM gibi pek çok modern işlemci ve işletim sistemini etkilemektedir. Bu donanım hataları sayesinde işletim sistemlerinin veya istenilen uygulamaların bellek dökümü elde edilebilmektedir. Çalışan bir uygulama varsayılan da diğer uygulamaların bellek dökümüne erişememektedir, ancak saldırgan meltdown ve spectre zafiyetini kullanarak diğer uygulamalarda yer alan kritik bilgilere ulaşabilmektedir. Zafiyetin etkisi ile ilgili başka bir örnek verecek olursak, aynı host içerisinde yer alan sanallaştırılmış sunucular, birbirlerinin bellek dökümlerini elde edebilmektedir.<br />
<br />
Şuan microsoft tarafından, zafiyetin etkisini düşürmek adına bazı çözümler paylaşılmıştır. Öncelikle aşağıdaki CMD komutunu çalıştırınız.<br />
<br />
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiH458MYkBNsMWroHepRx6LTIl_Eu-zKxVvnFG2HskmEMneZ3-a0U4iv4_i-jQx9lqVusILVaA9VLfoXk0sTrpM8ILKJdap_FNckjNE-fTFZEvTljEvhW7SolEU8XelF0v3OCYzCLdTXOt/s1600/cmd1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="289" data-original-width="976" height="187" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiH458MYkBNsMWroHepRx6LTIl_Eu-zKxVvnFG2HskmEMneZ3-a0U4iv4_i-jQx9lqVusILVaA9VLfoXk0sTrpM8ILKJdap_FNckjNE-fTFZEvTljEvhW7SolEU8XelF0v3OCYzCLdTXOt/s640/cmd1.png" width="640" /></a></div>
<br />
<div>
Ardından gerekli microsoft güncellemelerini gerçekleştirdikten sonra açıklıktan etkilenip etkilenmediğini sorgulamak için aşağıdaki powershell komutunu çalıştırınız.<br />
<br />
<ul>
<li>$ Install-Module SpeculationControl -Force; Get-SpeculationControlSettings</li>
</ul>
Gerekli korumalar ise aşağıdaki gibi aktif olarak görülecektir;<br />
<br />
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjxJQDMt-iKqGy2o9QDWZhxcF9QWpr7p3-QKROf-AJI1rsJ5Gt-3PHzJWa2FSa9I2kxf_JhDX5j9L39fpxLoDs9FFWJARap5wOzKZqPgeZbC-NQtCt_RdhK6yAc3GCdPMluwJ_wDMK1GGZ/s1600/powershell.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="235" data-original-width="655" height="142" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjxJQDMt-iKqGy2o9QDWZhxcF9QWpr7p3-QKROf-AJI1rsJ5Gt-3PHzJWa2FSa9I2kxf_JhDX5j9L39fpxLoDs9FFWJARap5wOzKZqPgeZbC-NQtCt_RdhK6yAc3GCdPMluwJ_wDMK1GGZ/s400/powershell.png" width="400" /></a></div>
<br />
Ayrıca zafiyet javascript kodları sayesinde tarayıcılar üzerinde de sömürülebilmektedir. Gerekli önlemlerin alınması için ise "NoScript" eklentisinin kurulması yada chrome için aşağıdaki fonksiyonun aktifleştirilmesi olası saldırıların önüne geçebilmektedir.<br />
<br />
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMdqF06wSaKl2wquFB9wGg8k5VECa_T0j6WrrPd4gXoJX8sYFcCiRCoXdLEzaEtUxs_D3YRg3FQ9re_RDcCcwnnEIvJHp-_YRcH0jnFG0dTQAZLZe57am-vFZxX-hSxNFW_gmrdyd68LRQ/s1600/chrome.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="517" data-original-width="1191" height="172" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMdqF06wSaKl2wquFB9wGg8k5VECa_T0j6WrrPd4gXoJX8sYFcCiRCoXdLEzaEtUxs_D3YRg3FQ9re_RDcCcwnnEIvJHp-_YRcH0jnFG0dTQAZLZe57am-vFZxX-hSxNFW_gmrdyd68LRQ/s400/chrome.png" width="400" /></a></div>
<br />
Not: Etkinleştirme sonrasında Chrome’u yeniden başlatınız.<br />
<br />
<b>Spectre Memory Leak;</b><br />
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkDZ6cSqbgm0RH6R7_p6GTXi_yIL0jN4RXtcL4qLpd_Y6lsENh1qxkexUbaDI4-PyOWdzMFV8viOvYtlYgTPIxlS-0KNbT4uNdOyoAs6axpnygjRycLqK370N2369XpsB6NdUMNmqUYOOS/s1600/spectre.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="728" data-original-width="889" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkDZ6cSqbgm0RH6R7_p6GTXi_yIL0jN4RXtcL4qLpd_Y6lsENh1qxkexUbaDI4-PyOWdzMFV8viOvYtlYgTPIxlS-0KNbT4uNdOyoAs6axpnygjRycLqK370N2369XpsB6NdUMNmqUYOOS/s1600/spectre.png" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<b>Referanslar;</b><br />
https://h4cktimes.com/guvenlik-aciklari/intel-arm-amd-islemcileri-etkileyen-kritik-zafiyetler-meltdown-ve-spectre.html<br />
https://github.com/TolgaSEZER/SpectreCompiled<br />
https://meltdownattack.com/<br />
https://spectreattack.com/<br />
https://www.youtube.com/watch?v=WXM4YTnjqy4<br />
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s<br />
https://twitter.com/ssantosv/status/948880005043490816<br />
<div>
<br /></div>
</div>
Tolgahttp://www.blogger.com/profile/03015459524636997876noreply@blogger.com0tag:blogger.com,1999:blog-8837510881577828771.post-10284629728377400342017-05-22T00:55:00.000+03:002017-05-23T04:02:04.613+03:00MS17-010 Windows Patch (KB) Kontrolü<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEid3s0SLL2CM5_7iCySkjuXbJ6fT6Zp-qStfaoAL8KDRdXTueGLYye4uiu_Fn183binQ5Lf-tnqK_MlSjIDYR9c7HnKOz-K63GQSmfwv4WYeMS0YYlDZ6vs5MXR-53zbjmCxMPxhOr5FhIa/s1600/x.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEid3s0SLL2CM5_7iCySkjuXbJ6fT6Zp-qStfaoAL8KDRdXTueGLYye4uiu_Fn183binQ5Lf-tnqK_MlSjIDYR9c7HnKOz-K63GQSmfwv4WYeMS0YYlDZ6vs5MXR-53zbjmCxMPxhOr5FhIa/s200/x.jpg" width="184" /></a></div>
<br />
2 Mayıs‘ta dünya çapında birçok kuruluşu etkileyen büyük çapta bir fidye yazılımı (<b>WannaCrypt</b>) saldırısı gerçekleştirilmiştir. Bu konudaki çeşitli istatistik sonuçlarına göre en çok Rusya’da olmak üzere 74 ülkede en az 45.000 fidye yazılımı bulaştırma teşebbüsü saptanmıştır.<br />
<br />
Bu fidye virüsü, <b>EternalBlue, EternalSynergy ve EternalRomance </b>adında leak edilen NSA exploitlerini kullanarak yayılmakta ve her geçen gün bulaştığı sistem sayısı da artmaktadır.<br />
<br />
Windows SMB üzerinden hedef sistemlere bulaşan bu virüsten korunmak için, bazı windows güncellemelerinin kurulu olması gerekmektedir.<br />
<br />
Sistemleriniz üzerinde <span style="font-size: xx-small;">(XP-7,8,8.1-2K8,2K8R2, 2012, 2012R2, 10)</span> gerekli güncellemelerin kurulu olup olmadığını test etmek amacıyla aşağıdaki <b>vbscript </b>kodunu kullanabilirsiniz.<br />
<br />
'-----------------------<br />
<br />
<span style="color: #20124d; font-size: x-small;"><b>Dim KBList</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>Set KBList = CreateObject("System.Collections.ArrayList")</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4012212"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4012213"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4012214"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4012215"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4012216"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4012217"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4012598"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4012606"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4013198"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4013429"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4019474"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4015221"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4016637"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4015219"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4016636"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4019473"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4019472"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4015217"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4015438"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4016635"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4015549"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4015550"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4015551"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4019215"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4019216"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>KBList.Add "4019264"</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b><br /></b></span>
<span style="color: #20124d; font-size: x-small;"><b>Set WshShell = CreateObject("WScript.Shell")</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b><br /></b></span>
<span style="color: #20124d; font-size: x-small;"><b>WshShell.Run "cmd /c wmic qfe list | clip", 0, True</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b><br /></b></span>
<span style="color: #20124d; font-size: x-small;"><b>For Each kb In KBList</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b><span class="Apple-tab-span" style="white-space: pre;"> </span>If InStr(CreateObject("htmlfile").ParentWindow.ClipboardData.GetData("text"), "KB" + kb) > 0 Then</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b><span class="Apple-tab-span" style="white-space: pre;"> </span>MsgBox("Sisteminiz gerekli güncellemeleri almış ve güvenli! (KB" + kb + ")")</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b><span class="Apple-tab-span" style="white-space: pre;"> </span>WScript.Quit</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b><span class="Apple-tab-span" style="white-space: pre;"> </span>End If</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b>Next</b></span><br />
<span style="color: #20124d; font-size: x-small;"><b><br /></b></span>
<span style="color: #20124d; font-size: x-small;"><b>MsgBox("Sisteminize gerekli güncellemeler yüklenmemiştir! Lütfen Windows Update Çalıştırınız!")</b></span><br />
<br />
'-----------------------<br />
<br />
Yeni bir <span style="color: #cc0000;"><b>x.vbs</b></span> dosyası oluşturunuz, ardından yukarıdaki kodu yazarak kaydediniz.<br />
Kaydedilen script'i çalıştırdığınız da arka planda gerekli güncellemelerin kurulu olup olmadığı kontrol edilecek ve size bildirilecektir.<br />
<br />
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7QtV1lmERKryy3ffd6q5tOubK1jbZbkPC823URsVeo-r7EIE1WfdMeBzlsIMB114TpdYZH3ZnmNS3kQ_tuSK2xjK9aP7cOEILKPcDYa1cqdLgG1NKS8G4cBV1xsTMNDpGuidP-434TrYi/s1600/g%25C3%25BCvenli.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7QtV1lmERKryy3ffd6q5tOubK1jbZbkPC823URsVeo-r7EIE1WfdMeBzlsIMB114TpdYZH3ZnmNS3kQ_tuSK2xjK9aP7cOEILKPcDYa1cqdLgG1NKS8G4cBV1xsTMNDpGuidP-434TrYi/s1600/g%25C3%25BCvenli.jpg" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtZXlGVfEZOCGSX0oHFiPPMXsXHDiUhrp0XTTzkh4Rd4Wb-FG3KJWS9HK8YfXpPAaEEfZ44ll8y-lEQvgAVUqXg5lZGP5tTNbgR_y2BhVZJ9jlOmB3kSDqt8PHANdv3v3ZhrVZUHgt99OH/s1600/g%25C3%25BCvensiz.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtZXlGVfEZOCGSX0oHFiPPMXsXHDiUhrp0XTTzkh4Rd4Wb-FG3KJWS9HK8YfXpPAaEEfZ44ll8y-lEQvgAVUqXg5lZGP5tTNbgR_y2BhVZJ9jlOmB3kSDqt8PHANdv3v3ZhrVZUHgt99OH/s1600/g%25C3%25BCvensiz.jpg" /></a></div>
<br />
<br />
Ancak leak edilen daha birçok exploit'in belirli aralıklarla paylaşılacağı bilgisine karşın, sistem üzerinde 445 ve 139 portlarının kapatılması adına, aşağıdaki kodu cmd üzerinden çalıştırmanız önerilmektedir.<br />
<br />
C:\Users\Tolga> <b>netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=139 name="Block_TCP-139"</b><br />
<br />
C:\Users\Tolga> <b>netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_TCP-445"</b><br />
<b><br /></b>
Ayrıca RDP Kullanımının kapatılması veya portunun değiştirilmesi, güvenliği bir nebze olsun arttıracaktır.<br />
<br />
Güvenli sistemler dileğiyle :)<br />
<br />
Tolga SEZER.<br />
<br />
<br />
<br />Tolgahttp://www.blogger.com/profile/03015459524636997876noreply@blogger.com0tag:blogger.com,1999:blog-8837510881577828771.post-16986622471085616072015-10-20T17:04:00.000+03:002015-10-20T17:08:11.821+03:00Ücretsiz VPN, Log tutulması ve gizlilik<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPTNMLfUJdg1Bn_bb_cmoh7TumXfkCL1_wUafuwt0dOqskH7AWgYZl7DWx2KpKdOkTIW7gKSiakEq2M8_-fWXVkwZLpJzv0sRSzXFljj7xDSIDXh7bdzyHnw6n_2AnVt_LT3IZ9FmrPZMd/s1600/ff.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPTNMLfUJdg1Bn_bb_cmoh7TumXfkCL1_wUafuwt0dOqskH7AWgYZl7DWx2KpKdOkTIW7gKSiakEq2M8_-fWXVkwZLpJzv0sRSzXFljj7xDSIDXh7bdzyHnw6n_2AnVt_LT3IZ9FmrPZMd/s640/ff.jpg" width="640" /></a></div>
<br />
Aslında ücretsiz vpn kullanan birçok arkadaşın aklına takılan sorudur;<br />
<br />
<span style="color: #990000;"><b>Ücretsiz VPN ler güvenli midir?</b></span><br />
<span style="color: #990000;"><b>Ücretsiz VPN ler niçin ücretsiz?</b></span><br />
<span style="color: #990000;"><b>Ücretsiz VPN sağlayanların amacı veya karı nedir?</b></span><br />
<br />
<span style="color: purple;"><b>Peki ya kimler niçin ücretsiz vpn sağlar;</b></span><br />
<span style="color: purple;"><b><br /></b></span>
<span style="color: purple;"><b>[*]</b></span> İleride ücretli versiyona geçilecek olan trial amaçlı verilen ücretsiz VPN sağlayıcıları<br />
<span style="color: purple;"><b>[*]</b></span> Ücretsiz ve direk açık bilgilerle paylaşılan vpn'e bağlanan kişilerin trafiğini loglamak ve bu logların ileride kullanılması amacıyla verilen vpnler<br />
<span style="color: purple;"><b>[*]</b></span> Kendi sunucusuna kurduğu ve loglamayı kapattığı vpn nin bilgilerini açık bir şekilde paylaşıp, kirli işlerinide bu vpn üzerinden yaparak connection trafiğini karıştırmak ve böylelikle kendi connection bilgisinin diğer connection bilgileri içerisinde kaynatılması amacıyla verilen ücretsiz vpnler<br />
vs..vs..<br />
<br />
<span style="color: #990000;"><b>Peki ya kesinlikle log tutmadığını iddaa eden ücretli VPN sağlayıcıları?</b></span><br />
<blockquote class="tr_bq">
Söz konusu hacker grubundan birisi veya birileri, saldırı sırasında veya sonrasında(net açıklama gelmedi) HMA isimli VPN servisinin arkasına sığınmış ve neticesinde saklandıkları yer, doğrudan HMA tarafından açık edilmiş. Oysaki bu tip büyük firmalar hemen her ilgili soruya, kesinlikle log tutulmadığı cevabıyla karşılık vermeyi tercih ediyorlar. Ancak bu örnekten de anlaşılacağı üzere ne yazık ki hazır VPN servisleri, her daim kişisel güvenlik veya şirketin “gizli” prosedürleri gereği, log tutuyorlar, tutmaya mecbur bırakılıyorlar.</blockquote>
<br />
Buradan çıkartılacak sonuç, tüm vpn sağlayıcılarının log tuttuğudur. Trafik logları tutulmasa bile connection yani VPN ye bağlantı yapılan IP adresi kayıt altına alınmaktadır.<br />
<br />
Zaten ücretli vpn satın alırken kullanılan form, bilgiler, IP ve useragent gibi bilgilerin kayıt altına alınması, sağlayıcılar için zorunludur.<br />
<br />
Güvenliğiniz için açık şifre ile paylaşılan ücretsiz ve sitesinde herhangi ücretli ürünü bulunmayan vpn sağlayıcılardan uzak durunuz.<br />
<br />
Saygılar.<br />
Tolga SEZER.Tolgahttp://www.blogger.com/profile/03015459524636997876noreply@blogger.com0tag:blogger.com,1999:blog-8837510881577828771.post-19107843715820797322015-09-14T21:09:00.000+03:002015-09-14T22:26:42.662+03:00[TUT] Crypter ile şifrelenen yazılımı çıkarma<div class="separator" style="clear: both; text-align: center;">
<a href="http://contentinjection.com/wp-content/uploads/2013/12/find-the-best-virus-removal-software.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="http://contentinjection.com/wp-content/uploads/2013/12/find-the-best-virus-removal-software.jpg" height="161" width="200" /></a></div>
<br />
Crypterlerin ne olduklarını, çeşitlerini, mantıklarını önceki yazılarımızda öğrendik, peki ya crypt edilen bir dosyayı stub dan nasıl ayırıyoruz? Bellekte açılan dosyayı nasıl kaydediyoruz?<br />
<br />
Birkaçımız belkide şuan "Birden fazla crypter kullanılırsa da aynı şekilde zararlı yazılım'ı stub dan ayırabilirmiyiz?" diye akıllarından geçireceklerdir, evet bu mümkün!<br />
<br />
<br />
Artık rahatlıkla crypt edilmiş ratları, botnetleri crypter stublarından ayırıp decompile edebileceksiniz! Zararlı yazılım hakkında daha fazla bilgiye ulaşabileceksiniz!<br />
<br />
<u>Dilerseniz başlıyalım;</u><br />
<br />
Öncelikli olarak test amaçlı kullanacağımız crypterimizi ve test amaçlı zararsız yazılımımızı ve aracımızı şuradan indirelim;<br />
<br />
<div id="wAC8nuRg" title="U2FsdGVkX1/CWEzjJ1Etuad8zw9ne8rQW0XC1nkITHP6roXD0B+0NKRKpZZ4vs9qoSIGh3SlvVwKDsVmm3dq/S4vkaLrWj+fU/UPefJGirhQCkXZbto/0ckh7lhIWcPfh+C+b9MoaTwthbXqzdzLrWNZG/YjHF3ZCbztMUNqfiXffIqZbMdtZn5Q5HQVVK07OIELp8/2Q8ut+eyHB9pXcjpNkBRG1n98x3rNgo0o29cll8iUwTQ1XviCFlWhpSR19/N/jeaWQq75H8JuCCoFz+nl2l/x3E8YQ6/Er2mpAOhBFJBJp6GlPzsXE+DI36T3FrRUKV52YzO8g919+b+CupnCyu93zezLQhCAF/lwJlcyVp1qzvskR+889uUPnrmH5tr0EcfkotMZKYugFBUhCoBOMInrCZrJ7UnhvR8txXLSQgOkf2osmNP34CtkRPxnIJvP78vVCjh7rPzYwgBe/C6WKgUPk+Tut3jSpbJTmaEa8HcNsoHikomD2BzbGnvsV3F4yMzcSOqeeB/km1EiZRqtBCINOfh7qNuhsobJNao8rrzOIEK8maC8E5pFVketKvmTFGdTiY5AngkVJO97rOyGTNr2qcdM982pT/Me3I8Mo+bste8aVS8vHBJfQUIQjSGzUmZ7QRhne5ju9M0DskMyeSfDEe3AjgFUC/KF9z1ukSqdoLFKuDZdxnB+PUO4Zt1vd/LqqSC25krL8q67DAWVrqu1cvz6+BIasbqr4Ypfchh2M75SrKDXxjntoMM/tjUrFVXnNTKKtpSNBeXbCVhywzKFFbgr71kycdhS5bC1Hw9Xf7RhZMy/JZDcQMzmLmaWglVYog341/Bzw5jNf8ebFnJgk3hTJGL/wMPqhYigCiumMJ6gseXNgYKCm63M8yGShQ93AN4ifbJcULMBPTHachphuOE+It0Dho7ndD36WiQZaIHZQKhtliiZAgSsOX3GbxiTWd77YqNZaz8MBi2xv3yXngRyfwihxuZBQxBX+WBrL16yNtF/Mv/+NE5jU/B/dgr7Ln26UVUs+/YYRKyN1bYHqNJGBkvh0OyjHXKrc0i0L7cV/fee2XheGcwVREBnTJ6LS2SjWY2AlFo3RILtiO6Izk8i8KVsdofIJ27XNpkp02kicYKImuTAH/p3s4N0uQH+YLiAh1aJ/hmGeN+tGsWmi6RbTBpytKzvc8v5fBM7SX2BdbR9VKkoHG927WWGxeAQrhKCxbsRsgpMNizqgRRUwbjDvJXtdrK3AKMRqLvqAQDhnsjIfqVpSvih/nQBXNubptatrvh1p3dFSUpFN+gvh02JgQG2BsriJIHFPWIa+yVe8vOx/3AyIATqcBMkkCho+wI7aBZhalFlPkuGK+uLIdZUyGly7MgNXH4lTn14x7NdiW9RRZujGWB48e7BTuXckXjzBwGOGSr+hjqsG2gqAuniCDvZNHLpgphoETK9TE6/Mmf36bdrUlDay/xRPv3sniSukrXb4jcqBdil8EP8EQUXq5oTHF2EUcYDsvQqiFwpX3PDGgPd2sEnCpCsJEMaporocTrgSA4Re+hF721PUm9Ny8Zlaa0c4xYQYkGsT5ArnQWOse+EPP6OpRo2LlJzD0vNSopWycEdC9KqvphffOi0g3OD43gQC7r37+HIuap2QobEY+bEU74OUrXgICiqEglMSdRDJeEcStND0ujiIroZj3Q/GKAs88AQp7UegNVI77UN3d8ZKwQys0RXQQVVOu4uP+4vMyiqM/J2ydYqjendeUlwQzAEk0rdnmCuT4wcf6tEupuWoIi6ZIl0yi1+ULVW4RPjGBIi+nH2lt3F26M6vA5rAw3grNpgwaZIBhog8rW0F8mwwXsXzgCrrxxQcroyuVoLAlp6hPKVcQxMCBdFaG19tZTxQe82KaqaMRUBnV4Cg2uaZp94TQZEDVQWXb2EzD393WwKtm1weHcxfMe2Mu5ZSCMiugt8t5cldtM3CeHzdEmTUcI8GC0B1qpctb0U2ecJ+WIuYVxLuv8jFaDcu/sanPcH73qE7N0XJnmUxgBl4V9pcgH24QlDyQEvqzFcLAZ5iKWe6N8LYJ3ZQMl3p1tTudxAfMugsQaTfh4hJKKCixx9ZA0G1/BncA4bIYiXMYwnoFletnnaGGA6O4i6sfqxd5nRrxK/aFz4dyVTjfJDBAOT+oEaRqyfqknWtcykrEzs1s6060ygjrgIbwIZJGfqZYoxyoq+ZM6flbvg1AiY8zhbHSjD">
<a href="javascript:decryptText('wAC8nuRg')"><b><span style="color: purple;">Şifrelenmiş yazıyı göster!</span></b></a></div>
Tolgahttp://www.blogger.com/profile/03015459524636997876noreply@blogger.com0tag:blogger.com,1999:blog-8837510881577828771.post-60798046819546865952015-09-14T16:49:00.000+03:002015-09-14T18:12:42.956+03:00[TUT] Crypter Çeşitleri ve Kullanım Alanları<div class="separator" style="clear: both; text-align: center;">
<a href="http://icons.iconarchive.com/icons/oxygen-icons.org/oxygen/128/Mimetypes-encrypted-icon.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="http://icons.iconarchive.com/icons/oxygen-icons.org/oxygen/128/Mimetypes-encrypted-icon.png" /></a></div>
<br />
Evet arkadaşlar bir başka yazımızda birlikteyiz, önceki makalemizde crypterlerin ne olduklarını öğrendik. Bknz: <a href="http://www.tolgasezer.com.tr/2015/07/tut-crypter-binder-packer-nedir.html">Crypter Nedir</a><br />
<br />
Şimdi bunların çeşitlerini ve nerelerde kullanıldığına bakalım;<br />
<br />
<b><span style="color: red;">Çalışma mantığına göre 2 tür Crypter bulunmaktadır;</span></b><br />
<br />
<b>1- Scantime Crypter;</b><br />
<br />
Stub, crypter client ile üzerine yazılan dosyayı bir temp dizinine veya önceden belirlenmiş bir dizine olduğu gibi çıkartır ve çalıştırır. Scantime crypterin şifrelediği dosya ve stub ile oluşturulan nihai dosya, taratıldığında hiç bir antivirus tarafından yakalamaz, çünki orjinal yazılım stub'un içerisinde gizlidir, lakin çalışma esnasında stub, şifrelenen dosyayı dizine çıkartacağı için antivirusler tarafından yakalanacaktır.<br />
<br />
Korsanlar tarafından daha çok bilgisayarlarında antivirüs kullanmayan kişiler için kullanılmaktadır. Çoğu kullanıcı bilgisayarına antivirus kullanmak yerine indirdiği dosyayı virustotal gibi sitelerde taratarak açmaktadır. Bu tür online taramalarda scantime crypter ile oluşturulan yazılımlar hiçbir antivirüse yakalamaz.<br />
<br />
Buradan çıkartılacak sonuç, scantime crypter tarama esnasında yakalanmaz, ama çalışma esnasında kendini belirli bir dizine çıkaracağı için yakalanmaktadır.<br />
<br />
<b>2- Runtime Crypter</b><br />
<b><br />
</b> Runtime crypter, şifrelenmesi istenilen yazılımı hiç bir dizine çıkarmadan, belleğe(ram'e) kopyalayıp, orada çalıştırmasıdır, Bu şekilde antivirusler tarafından, HDD üzerinde hiç bir yere çıkartılmadığı için yakalanmaz. Scantime crypter'e göre daha değerlidir ve kodlanması daha profesyonellik gerektirir.<br />
<br />
<span style="color: red;"><b>Peki Crypter yazılımlarının kullanım alanları nelerdir?</b></span><br />
<br />
<b><span style="color: purple;">[*] </span></b>Korsanlar tarafından zararlı yazılımların antivirüsler tarafından yakalanmamasını sağlamak<br />
<b><span style="color: purple;">[*] </span></b>Yeni kodlanan zararsız yazılım, eğer antivirüsler tarafından zararlı kod olarak görüntülenirse, crypter kullanarak, antivirüsleri atlatma ve bu şekilde müşterilerin yazılıma olan güvenlerini arttırmak<br />
<b><span style="color: purple;">[*] </span></b>Kodlanan programların decompile edilmesini önlemek<br />
<span style="color: purple;"><b>[*] </b></span>Kodlanan programların stringlerinin veya diğer özel komutların üçüncü şahıslar tarafından görüntülenmesini önlemektir.<br />
<br />
<span style="background-color: white;"><span style="color: #38761d; font-family: Verdana, Arial, Helvetica, sans-serif; font-size: xx-small; line-height: 20px; text-align: justify;">Not: Bu makale Tolga SEZER tarafından </span><a href="http://www.tolgasezer.com.tr/" style="color: #4a77ae; font-family: Verdana, Arial, Helvetica, sans-serif; font-size: x-small; line-height: 20px; text-align: justify; text-decoration: none;">www.tolgasezer.com.tr</a><span style="color: #38761d; font-family: Verdana, Arial, Helvetica, sans-serif; font-size: xx-small; line-height: 20px; text-align: justify;"> için yazılmıştır. Kaynak belirtmeksizin </span><u style="color: #38761d; font-family: Verdana, Arial, Helvetica, sans-serif; font-size: x-small; line-height: 20px; text-align: justify;">Alıntı yapılmasına göz yumulmadığı gibi hukuki yollara başvurulacaktır.</u><span style="color: #38761d; font-family: Verdana, Arial, Helvetica, sans-serif; font-size: xx-small; line-height: 20px; text-align: justify;"> Bknz: </span><a href="https://www.google.com.tr/?gfe_rd=cr&ei=AQOSVLbSKLGz8wfs9ILoCg&gws_rd=cr#q=5846+say%C4%B1l%C4%B1+Fikir+ve+Sanat+Eserleri+Kanunu" style="color: #4a77ae; font-family: Verdana, Arial, Helvetica, sans-serif; font-size: x-small; line-height: 20px; text-align: justify; text-decoration: none;">5846 sayılı Fikir ve Sanat Eserleri Kanunu</a></span><br />
<br />
<br />Tolgahttp://www.blogger.com/profile/03015459524636997876noreply@blogger.com0tag:blogger.com,1999:blog-8837510881577828771.post-22924120090838226612015-07-14T00:48:00.002+03:002018-09-21T15:30:34.625+03:00[Priv] Shell Stresser {DDOS} v1.0<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHrqNjzq4wRx_a-OF6LQ15N2DcRW9ulIZDpNy_om2DAN6SG5FnkUGjB18HOQGJyi6wJJFqV5ZFnN4QqgCjD5ohnpioAmWvuUR1MFzlavgYdiffTXzpe8Ry0uj3GTZIuWELdpVuWYjL0KGY/s1600/aa.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHrqNjzq4wRx_a-OF6LQ15N2DcRW9ulIZDpNy_om2DAN6SG5FnkUGjB18HOQGJyi6wJJFqV5ZFnN4QqgCjD5ohnpioAmWvuUR1MFzlavgYdiffTXzpe8Ry0uj3GTZIuWELdpVuWYjL0KGY/s1600/aa.jpg" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<b><span style="color: red;">Nedir, Ne işe yarar?</span></b></div>
<div class="separator" style="clear: both; text-align: left;">
<b><span style="color: red;"><br /></span></b></div>
<b>Girilen hedef sunucuya, önceden attığınız shelllerin sunucularını kullanarak devasa ddos saldırıları gerçekleştirir.Internetteki diğer botnet veya ddos lardan farkı, sunucuların has gücünü kullanarak saldırmasıdır. buda hedef sunucuya büyük zararlar vermektedir.</b><br />
<b><br /></b>
<u>Örneğin, kurumsal firmalar, kendi sunucularının olası ddos saldırılarına karşı test edip önlem alabilir. Sunucuya kurulan güvenlik duvarları bu program ile test edilebilir.</u><br />
<b><br /></b>
<span style="color: #666666; font-size: x-small;">DDOS nedir: <a href="https://tr.wikipedia.org/wiki/Ddos">Bknz.</a></span><br />
<br />
<b><span style="color: red;">Fonksiyonlar;</span></b><br />
<b><span style="color: red;"><br /></span></b>
<b><span style="color: red;">[*]</span></b> Hedef sunucuya 6 farklı ddos ile saldırabilme<br />
<span style="color: red;"><b>[*]</b></span> Bazı ddos türlerinde port'a yönelik saldırı yapabilme<br />
<b><span style="color: red;">[*]</span></b> cURL ile cloudflare bandwith doldurma<br />
<span style="color: red;"><b>[*] </b></span>Sunucuların CPU,ip,safemode, OS özelliklerini gösterme<br />
<span style="color: red;"><b>[*]</b></span> "Upload File" özelliği ile shell atılan sunucuya herhangi dosya upload etme<br />
<span style="color: red;"><b>[*]</b></span> "Update script" özelliği ile sonradan eklenen özellikleri, önceden atılmış shell scriptleri ile değiştirebilme<br />
<span style="color: red;"><b>[*]</b></span> "Destory Script" özelliği ile arkada iz bırakmaksızın scripti sunuclardan yok etme<br />
<span style="color: red;"><b>[*] </b></span>"CloudFlare Resolve" özelliği ile saldırı yapılacak sunucu üzerindeki cloudflare nin tespiti ve gerçek IP bulma<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrmsnNESu-xLVmGR4ZMWozI14DWyMV3CxsuuWEmO869uR4io5mPu4cv6ET0AQJWRbde7rbTAWb9Tp9VZGN9W2KpzPlPVYhMiRMRuNfsu2Zl-m9_eRwYMwC77_rUvVHGokzTylmEmmZTxiH/s1600/bbbb.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrmsnNESu-xLVmGR4ZMWozI14DWyMV3CxsuuWEmO869uR4io5mPu4cv6ET0AQJWRbde7rbTAWb9Tp9VZGN9W2KpzPlPVYhMiRMRuNfsu2Zl-m9_eRwYMwC77_rUvVHGokzTylmEmmZTxiH/s1600/bbbb.jpg" /></a></div>
<br />
<span style="color: red;"><b>[*]</b></span> Program üzerinden php saldırı script'ini oluşturabilme<br />
<span style="color: red;"><b>[*] </b></span>Oluşturulacak saldırı script'ini şifreleme (her oluşturmada farklı algoritma ile şifreler)<br />
<span style="color: red;"><b>[*]</b></span> Script password özelliği ile başkalarının script'i kullanmasını engelleme<br />
<span style="color: red;"><b>[*] </b></span>Check Status ile aktif sunucuları ve sistem özelliklerini gösterme<br />
<br />
<span style="font-size: xx-small;">etc..etc..</span><br />
<br />
<span style="color: #990000;"><b>Not: "Unlimited Attack ve Deadly Attack" özellikleri, kötüye kullanımı engellemek için bilinçli olarak devre dışı bırakılmıştır.</b></span><br />
<span style="color: #990000;"><b><br /></b></span>
<b><span style="color: blue;">Video;</span></b><br />
<div class="separator" style="clear: both; text-align: left;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/CALK4LoKyDk/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/CALK4LoKyDk?feature=player_embedded" width="320"></iframe></div>
<span style="color: #990000;"><b><br /></b></span>
<span style="color: #990000;"><b>Daha detaylı bilgi veya sorularınız için yorum atabilir yada email ile iletişime geçebilirsiniz.</b></span>Tolgahttp://www.blogger.com/profile/03015459524636997876noreply@blogger.com0tag:blogger.com,1999:blog-8837510881577828771.post-76131202351386164382015-07-12T18:05:00.002+03:002015-09-07T18:58:35.245+03:00[TUT] Crypter, Binder, Packer Nedir?Evet bugüne kadar birçok sitede crypter, binder, packer, keylogger, protector kavramlarından bahsedildi. Ama hiç birisinin bu terimleri ilk defa duyan birisi için açıklayıcı değil, gelin bu terimlere baştan sonra daha detaylı ve basit bir şekilde tekrar işleyelim;<br />
<br />
<b>Temel kavramlar;</b><br />
<br />
<span style="color: red;"><b>Malware:</b></span> Zararlı Yazılımdır. Trojan, Virus, Solucan gibi casus veya zarar verme amaçlı kodlanan her türlü kötü amaçlı yazılım kısaca malware olarak adlandırılır.<br />
<br />
<b><span style="color: red;">Keylogger:</span></b> Buradaki Key kısaltması Keyboard yani Klavye terimidir. Log ise Kayıt tutma/kaydetme anlamlarına gelmektedir. Keyboard Logger (KeyLogger) klavyede basılan her türlü tuşu kayıt altına almak demektir.Örneğin mailimize girmek için klavye den girdiğimiz şifre keylogger sayesinde öğrenilir.<br />
<br />
<b><span style="color: red;">Crypter:</span></b> Öncelikle Türkçe anlamı yönünden ele alırsak Crypt = Şifreleme demektir. Crypter ise şifreleyici/saklayıcı anlamına gelmektedir. Yazdığımız bir uygulamanın decompile(kodlarının çözülmesi) edilmesini önler. Ama daha çok zararlı yazılımları antivirus firmalarının tanımasını engellemek amacıyla kullanılır. Crypter, Client ve Stub olmak üzere 2 kısımdan oluşur.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrZuYZwwhv4zrV_wkk9d1vvjGz5ay7eImFK0VoDecwIAa5vQ-qtZqNJkdB1rmc8xgFHG84B12BJu4G0DSZTg4U5guBNKDn7txmRiotQstbzNGGVyKwZz5AnTDtGBEgtsSpg-lV5qxLFnJF/s1600/1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrZuYZwwhv4zrV_wkk9d1vvjGz5ay7eImFK0VoDecwIAa5vQ-qtZqNJkdB1rmc8xgFHG84B12BJu4G0DSZTg4U5guBNKDn7txmRiotQstbzNGGVyKwZz5AnTDtGBEgtsSpg-lV5qxLFnJF/s320/1.jpg" width="320" /></a></div>
<br />
<span style="color: purple;"><b>Crypter Client:</b></span> Şifrelenmesi gereken dosyayı veya zararlı yazılımı stub ile maskeler. Zararlı yazılıma manto giydirir de diyebiliriz.Burada Stub bir mantodur. Zararlı yazılımı veya şifrelenmesi gereken yazılımı sarar ve gizler.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXh8h7wqsa9_TSqcgbQAfTKQQvOE1UsEb6o1KqxXH_xAZ4FeRIGs8jI9GlhBiSWRbmVAbHg9WzjqaiIUQ_9ARmR3e4xCAPvkQ4rGYtzd0K2tROq-pJiQdaN1Ga7E4C4XZh96HwyfkGkzMa/s1600/ccccc.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="309" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXh8h7wqsa9_TSqcgbQAfTKQQvOE1UsEb6o1KqxXH_xAZ4FeRIGs8jI9GlhBiSWRbmVAbHg9WzjqaiIUQ_9ARmR3e4xCAPvkQ4rGYtzd0K2tROq-pJiQdaN1Ga7E4C4XZh96HwyfkGkzMa/s320/ccccc.jpg" width="320" /></a></div>
<br />
Resimdeki boyutlardan da anlaşılacağı gibi önceden 15kb olan stub, 10kb lik zararlı yazılımı sardığında 25kb ye çıkıyor. Yani, zararlı yazılım stub üzerine yazılıp, tek bir şifrelenmiş dosya elde edilmiş.<br />
<br />
<span style="color: red;"><b>Peki korumaya alınan zararlı yazılım, hiçbir zaman anti-virüs şirketleri tarafından yakalanmıyor mu?</b></span><br />
<br />
[*] Korumaya aldığımız dosya eğer anti-virüs şirketlerininin lavabotuvarlarına ulaşırsa, incelemeler sonucu zararlı yazılım olduğu tespit edilir ve yakalanmaya başlar. Bu yakalanma işlemine de detect denir.<br />
<br />
<span style="color: red;"><b>Peki anti-virüs şirketleri bu dosyaya nasıl ulaşır?</b></span><br />
<br />
[*] Örneğin Esed No32 güvenlik yazılımı, bilgisayar üzerinde taranan bazı dosyaları kendi analiz sunucularına incelenmesi için gönderir, bu şekilde detect olmaya yani yakalanmaya başlar. Ayrıca Virus-Total tarzındaki online virüs tarama sitelerinde tarattığımız tüm dosyalar anti-virüs şirketlerine gönderilir. İncelemeler sonucunda yine detect olmaya başlar.<br />
<br />
<b>Korumaya alınan zararlı yazılım hakkında bazı kavramlar şunlardır;</b><br />
<br />
<span style="color: red;"><b>Detected:</b></span> Yakalanan, Açığa çıkmış olan zararlı yazılımdır.<br />
<br />
<span style="color: red;"><b>Undetected [UD] :</b> </span>Bazı anti-virüsler tarafından yakalanmayan zararlı yazılımdır. (Avira’nın yakalayıp nod32’nin yakalamaması gibi)<br />
<br />
<b><span style="color: red;">Full Undetected [FUD] :</span></b> Hiçbir anti-virüs tarafından yakalanmayan zararlı yazılımdır.<br />
<br />
<b><span style="color: red;">Packer, Protector: </span></b>Yine Crypter gibi zararlı yazılımı veya decompile edilmesini istediğimiz uygulamalarımızı korumaya alan araçlardır. Mantık Crypter gibi olsa da, işleyişleri biraz farklıdır.<br />
<br />
<b><span style="color: red;">Binder: </span></b>Bind kelimesi, bağlama/birleştirme anlamına gelmektedir. Yani Binder ise birleştirici anlamındadır. Genel olarak kullanım alanları zararlı yazılımlar üzerinedir. Örneğin bir resim ile zararlı yazılımı veya müzik ile birleştirerek, isteğe göre eş zamanlı olarak açılmasını sağlayan araçtır.<br />
<br />
<span style="color: red;"><b>Stealer: </b></span>Bilgisayar üzerindeki kayıtlı şifreleri toplayıp üçüncü şahıslara ileten zararlı yazılımdır. Örneğin mozilla firefox dan girilmiş ve kaydedilmiş facebook şifresini üçüncü şahsın mail adresine yollar.<br />
<br />
Evet bazı terimleri basit ve daha anlaşılabilir şekilde anlattık, yinede sormak istediğiniz daha detaylı bilgi almak istediğiniz terim olursa yorum olarak iletebilirsiniz, gün içinde cevaplanacaktır.<br />
<br />
<span style="color: #38761d; font-size: x-small;">Not: Bu makale Tolga SEZER tarafından <a href="http://www.tolgasezer.com.tr/">www.tolgasezer.com.tr</a> için yazılmıştır. Kaynak belirtmeksizin <u>Alıntı yapılmasına göz yumulmadığı gibi hukuki yollara başvurulacaktır.</u> Bknz: <a href="https://www.google.com.tr/?gfe_rd=cr&ei=AQOSVLbSKLGz8wfs9ILoCg&gws_rd=cr#q=5846+say%C4%B1l%C4%B1+Fikir+ve+Sanat+Eserleri+Kanunu">5846 sayılı Fikir ve Sanat Eserleri Kanunu</a></span>Tolgahttp://www.blogger.com/profile/03015459524636997876noreply@blogger.com1tag:blogger.com,1999:blog-8837510881577828771.post-4350875550666757212015-07-10T00:07:00.000+03:002016-03-09T23:28:28.667+02:00Professional RDP Scanner v1.0<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnWP54TgX4IW4edd_2GlIeeldxmD4JYgnTU43Jr3LDqli4XpWPJlALhT_Ob4v5uKZEw5dyvQjKO8yb4Bxv8fSj7czuqhgIXAyTxXCPRx2EWNhEc6LybQpHWRMBYm92Sr3Md5CqhDI7KhV9/s1600/1.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnWP54TgX4IW4edd_2GlIeeldxmD4JYgnTU43Jr3LDqli4XpWPJlALhT_Ob4v5uKZEw5dyvQjKO8yb4Bxv8fSj7czuqhgIXAyTxXCPRx2EWNhEc6LybQpHWRMBYm92Sr3Md5CqhDI7KhV9/s1600/1.jpg" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Örnek Görünüm</td></tr>
</tbody></table>
<span style="color: #990000;"><b>Ne işe yarar?</b></span><br />
<span style="color: #990000;"><b><br /></b></span>
Girdiğiniz IP aralığındaki RDP sunucularını tarar, aktif olanları kullanıcıya bildirir, bulunan aktif sunucularda önceden girilmiş bilgileri tek tek dener. başarıyla giriş yapılanları kullanıcıya bildirir. IP aralığında değilde, direk IP üzerinden de programa girilmiş wordlist ile denemeler yaptırabilirsiniz.Sunucu satışı yapan arkadaşlar, satışını gerçekleştirip nihai kullanıcıya sattığı sunucular üzerinde veya hedef sunucular üzerinde pentest işlemlerini gerçekleştirebilirler [Örneğin fabrika kullanıcıların client bilgisayarları bu şekilde kontrol ettirebilir, güvenliği (şifresi) zayıf sistemler üzerinde önlem alınır.]<br />
<br />
<span style="color: #990000;"><b>Fonksiyonlar;</b></span><br />
<br />
<span style="color: #990000;"><b>[*] IP aralığındaki, aktif sunucuları tarama</b></span><br />
<span style="color: #990000;"><b>[*] IP aralığındaki aktif sunucular üzerinde wordlist veya elle girilen şifrelerle bağlantı testi</b></span><br />
<span style="color: #990000;"><b>[*] Direct IP girilen sunucu üzerinde brute-force</b></span><br />
<span style="color: #990000;"><b>[*] Connect time out ve Login check time out manuel ayarlama (Internet hızınıza göre arttırıp azaltabilirsiniz.)</b></span><br />
<span style="color: #990000;"><b><br /></b></span>
<span style="color: #990000;"><b>[*] Default RDP portunu değiştirebilme</b></span><br />
<span style="color: #990000;"><b>[*] Manuel olarak veya wordlist olarak user:pass ekleyebilme</b></span><br />
<span style="color: #990000;"><b>[*] Eş zamanlı durum kontrolü izleyebilme</b></span><br />
<span style="color: #990000;"><b>[*] Kısa sürede işleyiş</b></span><br />
<span style="font-size: x-small;"><u>ve dahası..</u></span><br />
<span style="font-size: x-small;"><u><br /></u></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_nxlx6n107qo4SDBkI37O-eSvytjlHzXUaP4swHuNVO8uH7k8mvzpyUKJSnwFQ3_n81YUHzFCvqZZnjYd2oJkDRVBNDHLlzlKu8vY7CBJ-Ru_8pF_S6msMrKdZotureC88MBD5gVLXzXN/s1600/2.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_nxlx6n107qo4SDBkI37O-eSvytjlHzXUaP4swHuNVO8uH7k8mvzpyUKJSnwFQ3_n81YUHzFCvqZZnjYd2oJkDRVBNDHLlzlKu8vY7CBJ-Ru_8pF_S6msMrKdZotureC88MBD5gVLXzXN/s1600/2.jpg" /></a></div>
<span style="font-size: x-small;"><u><br /></u></span>
<span style="font-size: x-small;"><u><br /></u></span>
<br />
<br />
<br />
<span style="font-size: x-small;"><u><br /></u></span>
<br />
<br />Tolgahttp://www.blogger.com/profile/03015459524636997876noreply@blogger.com0tag:blogger.com,1999:blog-8837510881577828771.post-7110112186240494842015-07-09T23:00:00.000+03:002016-03-09T23:28:37.306+02:00FTP Account List Checker v1.0<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLiD7UKP-75ccenHYqJrwYg4kKLWynkiB4j5aXuJjX19PNt7DJVEP0mJtxMvCJeiFayO82KaZk0d_fIuUoh149G9N10WD8IkOEQwCIBs6smBqTsT2BJWwZdQtKESxxZ6ttpZSqOpN1Sl3K/s1600/1.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLiD7UKP-75ccenHYqJrwYg4kKLWynkiB4j5aXuJjX19PNt7DJVEP0mJtxMvCJeiFayO82KaZk0d_fIuUoh149G9N10WD8IkOEQwCIBs6smBqTsT2BJWwZdQtKESxxZ6ttpZSqOpN1Sl3K/s1600/1.jpg" /></a></div>
<br />
<br />
<b>Elinizdeki FTP accountlarını topluca kontrol ettirebileceğiniz araçtır. FTP bilgilerini ister liste şeklinde programa ekleyin, ister elinizle tek tek..</b><br />
<b>Örneğin sunucunuzda açtığınız ftp bilgilerini tek tek kontrol etmektense, toplu halde saniyeler içinde kontrol ettirmek size bi hayli kolaylık ve zaman kazandıracaktır.</b><br />
<br />
<span style="color: #990000;"><b>Fonksiyonlar;</b></span><br />
<span style="color: #990000;"><br /></span>
<b><span style="color: #990000;">[*] Toplu halde ftp listesini programa ekleyebilme</span></b><br />
<b><span style="color: #990000;">[*] Girdiğiniz ftp bilgilerini toplu halde kaydedebilme</span></b><br />
<b><span style="color: #990000;">[*] Kontrol edilen ve seçilen ftp bilgilerini kopyalama</span></b><br />
<b><span style="color: #990000;">[*] Toplu halde eş zamanlı ftp login kontrolü</span></b><br />
<b><span style="color: #990000;">[*] Sadece başarılı ftp bilgilerini kaydedebilme</span></b><br />
<b><span style="color: #990000;">[*] Eş zamanlı istatiskleri kullanıcıya gösterme</span></b><br />
<b><span style="color: #990000;"><br /></span></b>
<b><span style="color: #274e13;">Örnek işleyiş;</span></b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhPzvtJiLmfU2JsAPsxmErsH59sKQwGthkE-7Qirf9jxiUSE7CllaSEgVzOcNFLgDzkfcqRw0OQodbAlVRKFxFzinZqynWqtn9YiLKsLdF-ZUT2Z2yInDhMpbFwV9NMJLiv3HQSjUgjwHX/s1600/2.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhPzvtJiLmfU2JsAPsxmErsH59sKQwGthkE-7Qirf9jxiUSE7CllaSEgVzOcNFLgDzkfcqRw0OQodbAlVRKFxFzinZqynWqtn9YiLKsLdF-ZUT2Z2yInDhMpbFwV9NMJLiv3HQSjUgjwHX/s1600/2.jpg" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="font-size: xx-small;">Programlama & Tasarım: Tolga SEZER</span></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
Tolgahttp://www.blogger.com/profile/03015459524636997876noreply@blogger.com0tag:blogger.com,1999:blog-8837510881577828771.post-42826117599843041672015-07-09T13:39:00.003+03:002015-07-09T15:41:10.345+03:00Simple APK Decompiler<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEin957DBIKIokCPs6wbRq6Phk4V1rLIG53KrcW49jG6NoS_KmCy36a9sDDNh8S1AtARsBytamaN9JpaNXEhGZneEyZiblJCS6Xaz8cvivFCU8m5_Tfp9AxK6hC_W1bEl9B4c0LTq4ALSn9O/s1600/Screenshot_1.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEin957DBIKIokCPs6wbRq6Phk4V1rLIG53KrcW49jG6NoS_KmCy36a9sDDNh8S1AtARsBytamaN9JpaNXEhGZneEyZiblJCS6Xaz8cvivFCU8m5_Tfp9AxK6hC_W1bEl9B4c0LTq4ALSn9O/s1600/Screenshot_1.jpg" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<b>APK dosyalarını kolayca decompile edip incelemeniz için geliştirilmiş araçtır.</b><br />
<b>Hedef dosyanın stringlerini(URL, ports etc..), değişkenlerini, bağlantı sağladığı sunucuları rahatlıkla görebilirsiniz.</b><br />
<b><br /></b>
<b><span style="color: #660000;">Not: Java kodlarını çoğu zaman direk olarak göremezsiniz, ancak kullanılan apileri, stringleri incelerseniz programın işleyişi hakkında bilgi sahibi olursunuz.</span></b><br />
<b><span style="color: #660000;"><br /></span></b>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiW2-JL7sYPj7TjcD8lo_JOd5XEW9bH4hd5bGB-_HU9_FrTnKVpPUDQIQzYN80pUioFmaYE9BJpvOmJ1FdrdXyh5L7SxDCC_X4hsZyRgNiDZS5Nvos3dx7yqH6370a-aDeTG4ye2QDPoiDi/s1600/Screenshot_3.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiW2-JL7sYPj7TjcD8lo_JOd5XEW9bH4hd5bGB-_HU9_FrTnKVpPUDQIQzYN80pUioFmaYE9BJpvOmJ1FdrdXyh5L7SxDCC_X4hsZyRgNiDZS5Nvos3dx7yqH6370a-aDeTG4ye2QDPoiDi/s1600/Screenshot_3.png" /></a></div>
<b><span style="color: #660000;"><br /></span></b>
<u><b>Download;</b></u><br />
<a href="http://www.mediafire.com/download/psa9vrsnnzoktk7/APK_Decompiler.rar">Click Here to download</a><br />
<b>Rar pass:</b> www.tolgasezer.com.tr<br />
<br />
<br />Tolgahttp://www.blogger.com/profile/03015459524636997876noreply@blogger.com0tag:blogger.com,1999:blog-8837510881577828771.post-60844347720495874112015-07-07T18:21:00.004+03:002017-05-22T01:09:26.740+03:00PHP Vulnerability Scanner v1.0<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRctwmgF3cP7RLoglYRhjmpmyKCsIdB6rtdEFJCn5c1ogw6hJFHtoWUrmtBtiX8vom8QHPhoWRMiVoDnE__B2neVYKFifEsbQoJ4uOhU-TjeUXdo30MK4Zm689eJJydgahLMegz8gG7yEe/s1600/1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRctwmgF3cP7RLoglYRhjmpmyKCsIdB6rtdEFJCn5c1ogw6hJFHtoWUrmtBtiX8vom8QHPhoWRMiVoDnE__B2neVYKFifEsbQoJ4uOhU-TjeUXdo30MK4Zm689eJJydgahLMegz8gG7yEe/s1600/1.jpg" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="color: #990000;"><b>Ne işe yarar?</b></span></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="color: #990000;"><b><br /></b></span></div>
<div class="separator" style="clear: both; text-align: left;">
<b>Örneğin hostunuzda kullanmak üzere indirdiğiniz php scriptlerinizde potansiyel zafiyetleri tarayıp güvenliğinizi bir nebze arttırabilirsiniz.</b></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="color: #990000;"><b><br /></b></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicdhfFl5hXxpYfcin5z8xU2uzErVFEKQqp6ohyphenhyphenc6fGiMrSLQ7PTw5LGd7SnKrsnHTTAxVKP_vv-RhuWbnRQzGEr-w3o4zlPutSrBNqBG1U1HOsD0Dhz-gE4TkkkYegVpc-TkRC-AZQISLw/s1600/2.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicdhfFl5hXxpYfcin5z8xU2uzErVFEKQqp6ohyphenhyphenc6fGiMrSLQ7PTw5LGd7SnKrsnHTTAxVKP_vv-RhuWbnRQzGEr-w3o4zlPutSrBNqBG1U1HOsD0Dhz-gE4TkkkYegVpc-TkRC-AZQISLw/s1600/2.jpg" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="color: #990000;"><b><br /></b></span></div>
<div class="separator" style="clear: both; text-align: left;">
<b><span style="color: #990000;">Fonksiyonlar;</span></b></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="color: #990000;"><b><br /></b></span></div>
<div class="separator" style="clear: both; text-align: left;">
<b><span style="color: #990000;">[*] Seçili klasördeki tüm php, html uzantılı dosyalarda akıllı zafiyet testi. </span><span style="color: #666666; font-size: x-small;">(Buradaki akıllı tarama: örneğin $_GET['xxx'] koduna uyarı verip htmlspecialcharacters($_GET['xxx']) koduna uyarı vermemesidir.Kodları inceler ve eğer GET, POST, REQUEST gibi işlemlerin ayrıştırılmadığını görürse uyarı verir)</span></b></div>
<div class="separator" style="clear: both; text-align: left;">
<b><span style="color: #666666; font-size: x-small;"><br /></span></b></div>
<div class="separator" style="clear: both; text-align: left;">
<b><span style="color: #990000;">[*] Şifrelenmiş veya korumaya alınmış php/html kodlarını yakalama(ioncube,base64 vs..)</span></b></div>
<div class="separator" style="clear: both; text-align: left;">
<b><span style="color: #990000;">[*] Html iframe ve php mail fonksiyonlarını yakalayıp kullanıcıya bildirme</span></b></div>
<div class="separator" style="clear: both; text-align: left;">
<b><span style="color: #990000;">[*] Yakalanan potansiyel zafiyetin risk seviyesini kullanıcıya </span></b><b><span style="color: #990000;">bildirme</span></b></div>
<div class="separator" style="clear: both; text-align: left;">
<b><span style="color: #990000;">[*] Bulunan zafiyetin hangi scriptte olduğunu ve zafiyetin ne tür olduğunu </span></b><b><span style="color: #990000;">bildirme</span></b></div>
<div class="separator" style="clear: both; text-align: left;">
<b><span style="color: #990000;"><br /></span></b></div>
<div class="separator" style="clear: both; text-align: left;">
<b>Download;</b></div>
<div class="separator" style="clear: both; text-align: left;">
<i><u><span style="color: blue;">Contact administrator for download link.</span></u></i></div>
Tolgahttp://www.blogger.com/profile/03015459524636997876noreply@blogger.com0tag:blogger.com,1999:blog-8837510881577828771.post-12927643857622649412015-07-07T17:08:00.000+03:002017-05-22T01:08:38.988+03:00WordPress Vulnerability Scanner v1.0<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlSg0OXPeWcJOk4mvZ8VF8OT6zRZCpxshM8MKy8sUoxUC7ArmvhUJRwqD57Byk84mIdkj__5jhEQnMV5s0_uNQSZsqEMovLRcKMo-rnG-ob-Af8SJZPPIGsQFkhhsW17JJLBol7Yprv1Q_/s1600/1.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlSg0OXPeWcJOk4mvZ8VF8OT6zRZCpxshM8MKy8sUoxUC7ArmvhUJRwqD57Byk84mIdkj__5jhEQnMV5s0_uNQSZsqEMovLRcKMo-rnG-ob-Af8SJZPPIGsQFkhhsW17JJLBol7Yprv1Q_/s1600/1.jpg" /></a></div>
<div style="text-align: left;">
<b><span style="color: #990000;">Ne işe yarar?</span></b></div>
<div style="text-align: left;">
<b><br /></b>Wordpress temalarının veya pluginlerinin güvenliğini test etmek amacıyla programlanmıştır.Bu sayede sitenizi güncel olarak zafiyet testinden geçirebilir, güvenliğinizi bir nebze arttırabilirsiniz.</div>
<div style="text-align: left;">
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJ33job_jPf7_SWc8vO43ixmFc8FtkmngByoZlxmmpcrrKClZSJvk72jHTpU1hy7iaM3c7HPIV-bpf1XtHTGHs4xpqn6VZqK4xkCzBfIauBZ2Fu9PvwkXGfgMi2bldSr_KuWFV1r7MzoOn/s1600/2.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="376" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJ33job_jPf7_SWc8vO43ixmFc8FtkmngByoZlxmmpcrrKClZSJvk72jHTpU1hy7iaM3c7HPIV-bpf1XtHTGHs4xpqn6VZqK4xkCzBfIauBZ2Fu9PvwkXGfgMi2bldSr_KuWFV1r7MzoOn/s640/2.jpg" width="640" /></a></div>
<br /></div>
<div style="text-align: left;">
<b><span style="color: #990000;">Fonksiyonlar;</span></b><br />
<b><span style="color: #990000;"><br /></span></b></div>
<div style="text-align: left;">
<span style="color: #990000; font-weight: bold;">[*] Hedef sitenin temasını ve script versiyonunu bulma</span><br />
<span style="color: #990000; font-weight: bold;">[*] </span><span style="color: #990000; font-weight: bold;">Bulunan temanın ve versiyonunun güncel olarak exploit-db den zafiyet testi</span><br />
<span style="color: #990000; font-weight: bold;">[*] </span><span style="color: #990000; font-weight: bold;">Kurulu olan pluginleri ve versiyonlarını bulma</span><br />
<span style="color: #990000; font-weight: bold;">[*] </span><span style="color: #990000; font-weight: bold;">Kurulu pluginlerin exploit-db üzerinden eş zamanlı kontrol ettirme</span><br />
<span style="color: #990000; font-weight: bold;">[*] </span><span style="color: #990000; font-weight: bold;">Pluginlerde bulunan zafiyet hakkında detaylı bilginin exploit-db üzerinden gösterme</span><br />
<span style="color: #990000; font-weight: bold;">[*] </span><span style="color: #990000; font-weight: bold;">Veritabanında bulunan 56x zafiyet ile hedef sitede zafiyet testi</span><br />
<ul style="color: #990000; font-weight: bold;">
</ul>
<blockquote class="tr_bq">
<b><span style="font-size: x-small;">Resim 2 deki kırmızıyla gösterilen "Vulnerability Found!" satırına tıklandığında direk olarak zafiyeti tespit edilen exploit-db sayfası açılacaktır.</span></b></blockquote>
<div>
<span style="color: #990000;"><b><br /></b></span></div>
Tüm bunları sadece birkaç dakika üzerinde tarar ve kullanıcıya bildirir. Veritabanındaki tüm zafiyetler zamanla güncellenecektir.</div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: left;">
<b>Download;</b></div>
<div style="text-align: left;">
<span style="color: blue;"><u><i>Contact administrator for download link.</i></u></span></div>
Tolgahttp://www.blogger.com/profile/03015459524636997876noreply@blogger.com0