5 Ocak 2025 Pazar

Hash Nedir ?

 



Hash, veri işleme ve güvenlik alanlarında sıkça kullanılan bir fonksiyon veya algoritmadır. Temelde, bir veri kümesini alıp bu veriyi sabit uzunlukta bir çıkış (hash değeri) elde etmek için matematiksel bir işlem uygular. Bu çıkış, genellikle bir dizi harf ve rakamdan oluşur ve orijinal veriyi temsil eder.

Hash fonksiyonlarının özellikleri şunlardır:

  1. Deterministik: Aynı giriş verisi her zaman aynı hash değerini üretir.
  2. Hızlı Hesaplama: Giriş verisinden hash değeri hızlı bir şekilde hesaplanabilir.
  3. Çakışma Olmamalıdır: Farklı giriş verileri aynı hash değerini üretmemelidir. Ancak, pratikte her hash fonksiyonu için çakışma olma olasılığı vardır, ancak çok düşüktür.
  4. Tek Yönlü: Hash fonksiyonu, giriş verisinden hash değerine geçişin kolay olduğunu, ancak hash değerinden orijinal veriye geri dönmenin zor olduğunu ifade eder.
  5. Değişkenlik: Giriş verisinde yapılan en küçük değişiklik, hash değerini tamamen değiştirecektir.

Bypass Conect Filters Nedir ?


 Bypass Connect Filters" terimi, internet servis sağlayıcıları (ISP) veya ağ yöneticileri tarafından uygulanan filtrelerin aşılması anlamına gelir. Bu filtreler genellikle belirli web sitelerinin, uygulamaların veya içeriklerin engellenmesi için kullanılır. "Bypass" kelimesi, bir şeyi geçmek veya aşmak anlamına gelir, bu nedenle "Bypass Connect Filters", bu tür engellemeleri aşmak amacıyla kullanılan yöntemleri ifade eder.

Bu tür filtreler, genellikle aşağıdaki amaçlarla uygulanır:

  1. Erişim Kısıtlamaları: Okullar, iş yerleri veya devletler belirli web sitelerini engelleyerek internet kullanımını sınırlayabilir.
  2. Gizlilik ve Güvenlik: Kişisel verilerin izlenmesi veya kötü amaçlı yazılımlardan korunma amacıyla kısıtlamalar getirilebilir.
  3. Bölgesel Engellemeler: Belirli coğrafi bölgelerdeki kullanıcıların bazı içeriklere erişimini engellemek amacıyla yapılan filtreleme.

Cross Site Request Forgery Nedir ?



Cross Site Request Forgery (CSRF), Türkçe'de "Siteler Arası İstek Sahteciliği" olarak bilinir, bir kullanıcının tarayıcısını kullanarak onun izni veya haberi olmadan bir web uygulamasına kötü niyetli istek gönderilmesini sağlayan bir güvenlik açığıdır.

CSRF'nin Temel Çalışma Prensibi

  1. Hedef Kullanıcı: Hedeflenen kullanıcı, daha önce bir web sitesinde oturum açmış ve bu siteye kimlik doğrulama (ör. çerezler) kullanarak bağlıdır.
  2. Saldırganın Planı: Saldırgan, kullanıcının tarayıcısını kullanarak kötü niyetli bir isteği hedef siteye gönderir.
  3. Kötü Amaçlı İstek: Kullanıcı kötü amaçlı bir bağlantıya tıkladığında veya saldırganın hazırladığı bir sayfayı ziyaret ettiğinde, arka planda kullanıcının oturum bilgileriyle hedef siteye istek gönderilir.
  4. Hedef Sitede İşlem: Hedef site, isteğin saldırgan tarafından mı yoksa kullanıcının kendisi tarafından mı gönderildiğini ayırt edemez ve isteği gerçekleştirir.

Örnek Senaryo

  • Hedef Site: Banka web sitesi.
  • Durum: Kullanıcı, banka sitesine giriş yapmış ve oturumu aktiftir.
  • Saldırı: Saldırgan, kullanıcıya kötü amaçlı bir e-posta gönderir. E-postadaki bağlantı, kullanıcının banka hesabından başka bir hesaba para transfer etme isteği içerir:
    html
    <img src="https://bankasitesi.com/transfer?hesapNo=123456&amount=10000" />
    Kullanıcı bu e-postayı açtığında veya bağlantıya tıkladığında, tarayıcı otomatik olarak bu isteği gönderir ve oturum bilgilerini (çerezler) kullanır.

CSRF Saldırılarının Önlenmesi

  1. CSRF Token Kullanımı:

    • Her hassas işlem için rastgele bir token oluşturulur.
    • Bu token, sunucu tarafından doğrulanır. Eğer token geçersizse, işlem reddedilir.
  2. HTTP Referer veya Origin Kontrolü:

    • Sunucu, isteğin geldiği kaynağı kontrol eder. İstek yetkisiz bir kaynaktan geliyorsa reddedilir.
  3. SameSite Çerez Politikası:

    • Çerezlere SameSite özelliği eklenerek, çerezlerin sadece aynı kaynaktan gelen isteklerde gönderilmesi sağlanabilir.
  4. Doğrulama ve Ekstra Güvenlik:

    • Oturum sırasında kritik işlemler için ek doğrulama yöntemleri kullanılabilir (ör. CAPTCHA veya 2FA).


 

Maryam Framework Nedir ?


Maryam Framework, bilgi toplama (reconnaissance) ve açık kaynak istihbarat (OSINT) alanında kullanılan, Python tabanlı bir güvenlik aracıdır. Siber güvenlik profesyonelleri, etik hackerlar ve araştırmacılar tarafından hedef hakkında detaylı bilgi toplamak için kullanılır.

Maryam Framework, hem bireysel modülleri hem de komut satırı arayüzü ile esnek ve modüler bir yapıya sahiptir. Hedef odaklı analiz ve veri toplama süreçlerini kolaylaştırır. Recon-ng gibi diğer benzer araçlara alternatif olarak tasarlanmıştır.

Maryam Framework’ün Özellikleri

  • Çok Yönlülük: Alan adı analizi, IP adresi bilgisi, sosyal medya araştırmaları, açık port taramaları gibi birçok alanda kullanılabilir.
  • Modüler Yapı: Çeşitli modüllerle farklı bilgi toplama görevlerini yerine getirme imkânı sunar. Yeni modüller ekleyerek özelleştirilebilir.
  • OSINT Yetkinlikleri: Kamuya açık veritabanlarından ve kaynaklardan bilgi toplar.
  • Python Tabanlı: Açık kaynak kodludur ve geliştiriciler tarafından kolayca düzenlenip genişletilebilir.
  • Veri Yönetimi: Toplanan verilerin organize bir şekilde saklanmasını sağlar.

Kullanım Alanları

  • Siber Güvenlik Testleri: Penetrasyon testlerinde hedef hakkında bilgi toplama.
  • Tehdit Analizi: Hedef sistemlerin güvenlik açıklarını önceden belirlemek.
  • Sosyal Mühendislik Araştırmaları: Kişiler veya kuruluşlar hakkında bilgi toplama.
  • Red Team Operasyonları: Gerçekçi saldırı simülasyonları için bilgi edinme.

Avantajları

  • Açık kaynaklı olması nedeniyle ücretsizdir.
  • Çok çeşitli bilgi toplama kaynaklarına erişim sağlar.
  • Hızlı bir şekilde sonuç elde edebilmek için otomatikleştirilmiş süreçlere sahiptir.

Nasıl Kurulur?

Maryam Framework'ü kullanmaya başlamak için öncelikle sisteminizde Python ve gerekli bağımlılıkların kurulu olması gerekir. Kurulum şu adımlarla yapılabilir:

  1. Kaynak Kodun Klonlanması:
    bash
    git clone https://github.com/saeeddhqan/Maryam.git
  2. Bağımlılıkların Yüklenmesi:
    bash
    pip install -r requirements.txt
  3. Framework’ün Çalıştırılması:
    bash
    python maryam.py


 

XSS Nedir?



XSS (Cross-Site Scripting), bir web uygulamasındaki güvenlik açığını ifade eder ve genellikle kötü niyetli kullanıcıların başka bir kullanıcıya zararlı kod enjekte etmesine olanak tanır. XSS, bir saldırganın başka bir kullanıcıya ait verileri çalmak, oturum çerezlerini ele geçirmek veya zararlı içerik çalıştırmak için kullanabileceği yaygın bir güvenlik açığıdır.

XSS Türleri

  1. Stored XSS (Depolanmış XSS):

    • Zararlı kod, bir web uygulamasının veritabanına veya kalıcı bir depolama alanına kaydedilir.
    • Örnek: Bir yorum formuna zararlı JavaScript kodu eklenir ve bu yorum her gösterildiğinde tüm kullanıcılar etkilenir.
  2. Reflected XSS (Yansıtılmış XSS):

    • Zararlı kod, hemen web sunucusu üzerinden yansıtılır ve kurbanın tarayıcısında çalıştırılır.
    • Örnek: URL'de gönderilen kötü niyetli bir sorgu parametresi, bir arama sonucu sayfasında çalıştırılır.
  3. DOM-Based XSS:

    • Zararlı kod, doğrudan istemci tarafında (tarayıcıda) çalışır ve genellikle JavaScript'in yanlış kullanımından kaynaklanır.
    • Örnek: Kullanıcı girdisinin güvenli bir şekilde işlenmediği dinamik sayfa güncellemeleri.

XSS'nin Tehlikeleri

  • Çerez Hırsızlığı: Kullanıcıların oturum bilgileri çalınabilir.
  • Kimlik Avı: Kullanıcılar sahte formlara yönlendirilebilir.
  • Zararlı Kod Çalıştırma: Kullanıcı bilgisayarına kötü amaçlı yazılım yüklenebilir.
  • Hizmet Kesintisi: Sistem kararsız hale getirilebilir veya kullanıcı deneyimi bozulabilir.

XSS'yi Önlemek İçin Alınabilecek Önlemler

  1. Girdi Doğrulama ve Filtreleme:

    • Kullanıcı girdilerini doğrulayarak beklenmeyen karakterleri engelleyin.
    • HTML, JavaScript ve diğer kodlarla ilgili karakterleri kodlayın.
  2. Çıkış Kodlaması (Output Encoding):

    • Kullanıcı girdileri sayfada görüntülenmeden önce uygun şekilde kodlanmalıdır.
  3. CSP (Content Security Policy) Kullanımı:

    • CSP, yalnızca güvenilen kaynaklardan gelen içeriğin çalıştırılmasına izin verir.
  4. HTTPOnly ve Secure Çerez Kullanımı:

    • Çerezler, JavaScript üzerinden erişilemez ve güvenli bağlantılarla sınırlandırılmalıdır.
  5. Kütüphane ve Çerçeve Güvenliği:

    • Uygulamada kullanılan kütüphane ve framework'ler güncel tutulmalıdır.


 

NoSQL Injection Nedir?


NoSQL Injection, NoSQL (Non-Relational SQL) veri tabanlarını hedef alan bir güvenlik açığıdır. Geleneksel SQL Injection’a benzer şekilde, bu tür saldırılar, bir uygulamanın NoSQL sorgularını kötü niyetli bir şekilde manipüle ederek hassas verilerin ifşa edilmesine, yetkisiz erişime veya veri bütünlüğünün bozulmasına yol açabilir.

NoSQL Injection Nasıl Çalışır?

NoSQL Injection, genellikle kullanıcı tarafından sağlanan giriş verilerinin düzgün şekilde doğrulanmaması veya temizlenmemesi durumunda ortaya çıkar. Saldırgan, uygulamanın NoSQL sorgularını manipüle etmek için özel hazırlanmış veriler gönderir.

Örnek Senaryolar

  1. MongoDB Örneği:

    javascript
    // Örnek bir Node.js kodu db.users.find({ username: input.username, password: input.password });

    Yukarıdaki kod, doğrudan kullanıcıdan alınan girdileri sorguya dahil eder. Eğer input.username şu şekilde olursa:

    json
    { "$ne": null }

    Bu durumda, sorgu şu şekilde çalışır:

    javascript
    db.users.find({ username: { "$ne": null }, password: input.password });

    Böylece username alanı herhangi bir değer taşımadığı sürece tüm kayıtlar döndürülebilir.

  2. Dinamik Sorgular: Eğer uygulama dinamik olarak JSON yapıları oluşturuyorsa, saldırganlar özel olarak hazırlanmış JSON veya karakterler ekleyerek uygulama mantığını bozabilir.

Yaygın Saldırı Vektörleri

  • $ne: Belirli bir değere eşit olmayan verileri döndürür.
  • $gt, $lt: Değeri belirli bir sınırdan büyük/küçük olan kayıtları seçer.
  • $regex: Desen eşleşmesi yaparak sorguyu manipüle eder.

NoSQL Injection’dan Korunma Yöntemleri

  1. Girdi Doğrulama ve Temizleme: Kullanıcıdan alınan veriler sıkı bir şekilde doğrulanmalı ve zararlı içeriklerden arındırılmalıdır.

  2. Parametrik Sorgular: NoSQL veri tabanları için parametrik sorgular veya sorgu oluşturma kütüphaneleri kullanılmalıdır.

  3. ORM ve Güvenlik Kütüphaneleri: Uygulama kodunu manuel olarak yazmak yerine güvenli ve test edilmiş ORM'ler tercih edilebilir.

  4. Güvenlik Duvarları: Web Uygulama Güvenlik Duvarları (WAF), NoSQL Injection girişimlerini algılayabilir ve engelleyebilir.

  5. Minimum Yetki: Veritabanı kullanıcıları, yalnızca gerekli izinlerle sınırlanmalıdır.


 

Openbullet Nedir?



OpenBullet, siber güvenlik ve otomasyon alanında kullanılan bir araçtır. Özellikle veri toplama, test otomasyonu ve web uygulamalarında güvenlik açıklarını değerlendirme amacıyla tercih edilir. Ancak, kötü amaçlı kullanımları nedeniyle dikkatli ve etik bir şekilde kullanılması gerekmektedir.

OpenBullet'in Temel Özellikleri:

  1. Config (Yapılandırma) Desteği:
    OpenBullet, çeşitli siteler ve hizmetler için özelleştirilmiş "config" dosyalarını çalıştırabilir. Bu dosyalar, hedef sitelere belirli isteklerde bulunur ve yanıtları analiz eder.

  2. OCR (Optical Character Recognition):
    Görsel içerikten metin çıkarabilme özelliği sayesinde, CAPTCHA gibi görsellerdeki metinleri otomatik olarak analiz edebilir.

  3. Proxy Desteği:
    Proxy kullanımıyla anonimlik sağlayabilir ve aynı anda birden fazla istek gönderebilir.

  4. Wordlist Kullanımı:
    OpenBullet, kullanıcı adı, şifre veya diğer parametreleri test etmek için geniş bir kelime listesi (wordlist) kullanabilir.

  5. Script ve Logic:
    Özel test senaryolarını oluşturmak için scripting ve logic blokları içerir.

 

Armitage Nedir ?


Armitage, Metasploit Framework'ün bir grafiksel kullanıcı arayüzü (GUI) sağlayan açık kaynaklı bir araçtır. Metasploit, siber güvenlik uzmanlarının penetrasyon testleri yapmasına olanak tanıyan güçlü bir çerçevedir, ancak genellikle komut satırı tabanlı bir yapıya sahiptir. Armitage ise bu süreci daha kullanıcı dostu hale getirir ve özellikle acemi kullanıcılar için Metasploit'i kullanmayı kolaylaştırır.

Armitage'in Temel Özellikleri

  1. Kullanıcı Dostu Arayüz: Karmaşık Metasploit komutlarını yazmak yerine tıklamalarla işlemleri gerçekleştirebilirsiniz.
  2. Takım Çalışması: Aynı anda birden fazla kullanıcının aynı hedef üzerinde çalışmasını sağlar.
  3. Hedef Analizi: Sistem açıklarını tarar ve bunları görsel olarak sunar.
  4. Saldırı Otomasyonu: Açıkları tespit ettikten sonra uygun saldırı vektörlerini önerir ve otomatikleştirir.
  5. Post-Exploit Araçları: Sistem ele geçirildikten sonra yapılabilecek işlemleri görselleştirir ve yönetir.

Kullanım Alanları

  • Penetrasyon testleri
  • Siber güvenlik eğitimleri
  • Sistem açıklarını belirleme ve analiz

Avantajları

  • Komut satırına aşina olmayanlar için kolaylık sağlar.
  • Görsel bir harita üzerinden hedeflerin izlenmesini mümkün kılar.
  • Metasploit Framework'ün tüm gücünü arka planda kullanır.