Kayıtlar

SOC analist olarak hunting

Resim
İlk Adım: Hunting Mantığını Oturtmak Öncelikle hunting, klasik "alarmları izleyip müdahale etmek"ten farklı. Sen burada aktif bir şekilde şüpheli bir şey var mı diye avlanıyorsun . 🔹 Soru Sorarak Başla: Örneğin: “Normalde hiç dış IP adresine SSH yapılmaz. Yapıldı mı?” ya da “Çalışma saatleri dışında admin girişleri olmuş mu?” 🔹 Hipotez Kur: Şu anda sistemde bir anormallik olduğunu düşün. Sonra onu doğrulamak için veri çek. İkinci Adım: Teknik Beceriler Hunting için şunlar lazım: Log okuma ve korelasyon (özellikle firewall, EDR, Windows Event Log) SIEM Query dili (mesela Splunk'da SPL, Sentinel'de KQL) MITRE ATT&CK Framework bilgisi (hangi aşamada ne yapılır bilmek) Normal davranışı bilmek (anormalliği anlayabilmek için) Üçüncü Adım: Hunting Planları (Başlangıç için) Başlangıçta şunlar üzerinden hunt yapabilirsin: Konu Sorular Anormal login Aynı kullanıcı farklı ülkelerden kısa sürede giriş yapmış mı? Powershell abuse Powershell üzerinde...

Eğlenceli Vakit Geçirilebilecek Web Sayfaları

Resim
Eğlenceli Vakit Geçirilebilecek Web Sayfaları Keyifli zaman geçirmek ve farklı site arayışında iseniz bu web sayfaları tam da sizlere göre. Dışarıdan bakınca bir terminale benzeyen fakat bir web sayfa olan  https://hackertyper.com/ arkadaşlarınızın aklını karıştırmak için oldukça elverişli bir sayfa.  Peki ya hiç Google'ı böyle gördünüz mü? Google 80'li yıllarda nasıl görünürdü diye düşünen bir gurup genç siteyi terminale benzeterek bir tasarım çıkartmışlar ortaya. Site çok eğlenceli ve terminal kullanımını öğreticek türden.  https://elgoog.im/terminal/ Hey! 2048'e ulaşan kazanır. Aynı site içerisinde bir çok Google temalı oyun bulunuyor. Aralarından en keyif aldığımı sizinle de paylaşmak istedir.   https://elgoog.im/2048/ Filmleri aratmayan bir simülasyon sitesi olan  https://pranx.com/hacker/simulatoru/ gerçeğiyle alakası olmayan fakat filmlerde kullanılan görüntüleri içeren bir web sayfası olarak tasarlanmış. Eski windows görüntüsünü özleyenler unutulm...

Red Team

Resim
  Red Team: Hedefe Yönelik Saldırıların Simülasyonu Siber güvenlik, kuruluşlar ve bireyler için giderek önem kazanan bir konu haline gelmiştir. Kuruluşlar, güvenlik önlemlerini değerlendirmek ve zayıf noktaları belirlemek için siber saldırılara karşı savunma yeteneklerini test etmek istemektedirler. Red Team, kuruluşların güvenlik önlemlerini test etmek ve saldırıları simüle etmek için kullanılan bir metodolojidir. Bu blog yazısında, Red Team'in ne olduğunu, nasıl çalıştığını ve neden önemli olduğunu inceleyeceğiz. Red Team Nedir? Red Team, siber güvenlik açısından kuruluşları değerlendiren, test eden ve saldırıları simüle eden bir ekip veya metodolojidir. Red Team, kuruluşun perspektifini alarak, bir saldırgan gibi hareket eder ve gerçek dünya senaryolarını simüle ederek savunma önlemlerini test eder. Red Team, siber güvenlik savunması ve zayıf noktaların belirlenmesi için önemli bir araçtır. Red Team Saldırıları ve Simülasyonları: Red Team, çeşitli saldırı tekniklerini kullanarak...

Sosyal Mühendislik ve Phishing Saldırıları

Resim
  Sosyal Mühendislik ve Phishing Saldırıları: Tanımı, Tehditleri ve Korunma Yolları Sosyal mühendislik ve phishing saldırıları, siber suçluların kullanıcıların güvenini kötüye kullanarak hassas bilgilere erişim sağlama amacıyla kullandığı yaygın taktiklerdir. Bu blog yazısında, sosyal mühendislik ve phishing saldırılarının ne olduğunu, nasıl gerçekleştirildiğini ve korunma yöntemlerini inceleyeceğiz. Sosyal Mühendislik Nedir? Sosyal mühendislik, insanların doğal olarak güvenilir veya meraklı olduğu bir şekilde manipüle edilerek, gizli bilgilere erişim sağlama veya belirli eylemleri gerçekleştirme yöntemidir. Sosyal mühendislik saldırıları, siber suçluların insanların duygusal tepkilerini ve güvenini istismar ederek bilgi sızdırma veya yetkisiz erişim elde etme amacıyla gerçekleştirilir. Phishing Nedir? Phishing, sahte veya hileli iletişim araçlarıyla kullanıcıları kandırarak kişisel bilgileri, kullanıcı adları, şifreler veya finansal bilgiler gibi hassas verileri çalmak için yapıla...

IPv4 ve IPv6: Karşılaştırma ve Geleceğe Yönelik Bakış

Resim
    IPv4 ve IPv6: Karşılaştırma ve Geleceğe Yönelik Bakış IPv4 (Internet Protocol version 4) ve IPv6 (Internet Protocol version 6), internet üzerinde veri iletişimini sağlayan protokollerdir. Bu blog yazısında, IPv4 ve IPv6'nın özelliklerini, farklılıklarını ve gelecekteki önemini inceleyeceğiz. IPv4 Nedir? IPv4, mevcut internetin temelini oluşturan ve hala geniş ölçüde kullanılan bir adresleme protokolüdür. IPv4 adresleri 32 bit uzunluğundadır ve yaklaşık olarak 4,3 milyar benzersiz adresi destekler. Ancak, artan internet kullanımı ve cihaz sayısı nedeniyle IPv4 adreslerinin tükenmesi sorunu ortaya çıkmıştır. IPv6 Nedir? IPv6, IPv4'ün yerini alması ve adresleme sorununu çözmek için geliştirilen yeni bir adresleme protokolüdür. IPv6 adresleri 128 bit uzunluğundadır ve 340 undecillion (yaklaşık 3.4 x 10^38) benzersiz adresi destekler. Bu, IPv4'e göre önemli bir adresleme kapasitesi artışıdır. Farklılıklar: Adresleme Kapasitesi: En belirgin fark, IPv6'nın çok daha geniş b...

Cyber Kill Chain

Resim
Cyber Kill Chain: Saldırıları Önlemede Kritik Bir Yaklaşım  Günümüzde dijital dünyada gerçekleşen siber saldırılar giderek artıyor. Bu saldırılar, hem bireyleri hem de kurumları hedef alabiliyor ve büyük maddi zararlara yol açabiliyor. Siber güvenlik alanında koruma sağlamanın etkili bir yolu, saldırı sürecini anlamak ve saldırganların eylemlerini engellemek için gerekli adımları atabilmektir. Bu noktada, Cyber Kill Chain (Siber Öldürme Zinciri) yaklaşımı önemli bir rol oynamaktadır. Cyber Kill Chain Nedir? Cyber Kill Chain, Lockheed Martin tarafından geliştirilen bir saldırı süreci modelidir. Bu model, bir saldırganın hedefe yönelik bir siber saldırıyı gerçekleştirirken izlediği adımları aşamalara ayırarak analiz eder. Temel olarak, saldırı sürecini anlamak ve saldırının her aşamasında önlemler almak için kullanılır. Aşamaları: a. Bilgi Toplama (Reconnaissance): Saldırganın hedef hakkında bilgi topladığı aşamadır. Hedefin sistemleri, çalışanları ve güvenlik zafiyetleri hakkında is...

EXPLOİT

Resim
  EXPLOİT Exploitler, bilgisayar sistemlerindeki güvenlik zayıflıklarını istismar etmek ve yetkisiz erişim sağlamak için kullanılan yazılım veya kod parçacıklarıdır. Bu blog yazısında, exploitlerin ne olduğunu, farklı türlerini ve siber güvenlik açısından önemini inceleyeceğiz. Exploit Nedir? Exploitler, sistemlerdeki zayıflıklardan yararlanarak, hedef sisteme yetkisiz erişim elde etmek veya kontrolü ele geçirmek için kullanılan yazılım veya kod parçacıklarıdır. Exploitler, hedef sistemin güvenlik açıklarını kullanarak sisteme giriş yapabilir, veri sızdırabilir veya zararlı faaliyetlerde bulunabilir. Exploit Türleri: Uzaktan Exploitler: Uzaktan exploitler, saldırganın hedef sistemle fiziksel olarak etkileşime girmeden uzaktan erişim sağlamasına olanak tanır. Bu tür exploitler, internet üzerinden zayıflıkları hedef alabilir ve sisteme yetkisiz erişim elde edebilir. Lokal Exploitler: Lokal exploitler, saldırganın hedef sisteme fiziksel olarak erişim sağlaması gereken exploitlerdir. B...