PwnLab.Me

1.4K posts

PwnLab.Me banner
PwnLab.Me

PwnLab.Me

@PwnlabMe

https://t.co/FHzFCdg85m olarak kendimizi geliştirmeyi, öğrendiğimiz bilgileri ve edindiğimiz tecrübeleri daha fazla insanla paylaşmayı amaçlıyoruz.

Türkiye Katılım Kasım 2020
18 Takip Edilen3.7K Takipçiler
PwnLab.Me
PwnLab.Me@PwnlabMe·
2010’lu yılların forumlarında "FUD" (Fully Undetectable) kelimesi altın değerindeydi. Virüsünüzü antilere yakalatmamak için yazdığınız o özel Crypter'lar... #hack #security #cyber #malware
PwnLab.Me tweet media
Türkçe
0
0
7
497
PwnLab.Me
PwnLab.Me@PwnlabMe·
Modern web ve mobil mimariler artık devasa monolitik yapılar yerine, birbirine API (Application Programming Interface) ile bağlı mikro servislerden oluşuyor. Saldırı yüzeyinin bu denli genişlemesi, API Hacking'i siber operasyonların merkezine taşıdı. API’lar, verinin ham halini taşıdığı için zafiyet barındırmaları durumunda sızıntının boyutu geleneksel web açıklarından çok daha yıkıcı olur. *Kritik API Zafiyetleri (OWASP API Security Top 10): * BOLA (Broken Object Level Authorization): API’ın, bir kullanıcının sadece kendisine ait olması gereken nesneye (örn: `api/v1/user/123`) başka bir kullanıcı ID'si vererek (`api/v1/user/124`) erişmesini engellememesidir. Yetki kontrolü sadece giriş anında değil, her Request bazında yapılmalıdır. * BFLA (Broken Function Level Authorization): Düşük yetkili bir kullanıcının, yönetici fonksiyonlarına (örn: `/api/admin/delete_user`) doğrudan istek atabilmesidir. * Mass Assignment: Geliştiricinin, kullanıcıdan gelen tüm veriyi (JSON/XML) doğrudan veritabanı modeline aktarması sonucu, saldırganın isteğe `{"is_admin": true}` gibi gizli parametreler ekleyerek yetki yükseltmesidir. * Improper Assets Management: Unutulmuş eski sürüm API'lar (`/v1/`, `/test/`, `/beta/`) genellikle güncel güvenlik yamalarından yoksundur ve saldırganlar için ana giriş kapısıdır (Shadow APIs). Teknik Keşif ve Sömürü Süreci: 1. Endpoint Enumeration: `Fuzzing` teknikleriyle gizli API uç noktalarının (`/api/v2/config`, `/docs`) haritalanması. 2. API Documentation Leak: Yanlış yapılandırılmış Swagger veya **Postman** koleksiyonlarının bulunarak tüm metodolojinin deşifre edilmesi. 3. JWT (JSON Web Token) Attacks: Token içerisindeki verinin manipüle edilmesi veya zayıf imzalama anahtarlarının (Brute-force) kırılarak kimlik doğrulamanın aşılması. Sonuç: API güvenliği, "gizlilik yoluyla güvenlik" (Security by Obscurity) anlayışıyla sağlanamaz. Güçlü bir Authentication (OAuth2/OpenID) ve her uç noktada sıkı Validation (Giriş Doğrulama) mimarisi zorunludur. #APIHacking #CyberSecurity #SiberGüvenlik #OWASP #APISecurity #BOLA #JWT #PenetrationTesting #BugBounty #RedTeam
Türkçe
0
0
0
179
PwnLab.Me
PwnLab.Me@PwnlabMe·
OWASP Top 10, web uygulama güvenliği dünyasının standart sözlüğüdür. Ancak listenin on yıllardır köklü bir değişim göstermemesi, teknolojik bir durgunluktan ziyade, yazılım geliştirme süreçlerindeki yapısal sorunların ve Legacy (eski nesil) kod bağımlılığının bir sonucudur. Siber güvenlikte "yeni" saldırılar artsa da, saldırganlar hala en düşük maliyetli ve en yüksek başarı oranlı "eski" yöntemleri tercih ediyor. OWASP Top 10, bir "bitirilecek işler listesi" değil, bir Risk Assessment (risk değerlendirme) rehberidir. Teknoloji değişse de, insan mantığı ve hatalı yapılandırma eğilimi sabit kalıyor. #OWASP #WebSecurity #CyberSecurity #SiberGüvenlik #AppSec #BugBounty #SQLi #XSS #Infosec #DevSecOps
PwnLab.Me tweet media
Türkçe
0
0
0
172
PwnLab.Me
PwnLab.Me@PwnlabMe·
En gelişmiş güvenlik duvarları ve şifreleme algoritmaları bile, sisteme erişimi olan bir insanın "hata" yapmasını engelleyemez. Sosyal Mühendislik (Social Engineering), teknik zafiyetler yerine insan psikolojisindeki bilişsel önyargıları (Cognitive Biases) hedef alan bir sızma metodolojisidir. Siber güvenlikte "İnsan, en zayıf halkadır" ilkesi, manipülasyon teknikleriyle doğrulanır. #SocialEngineering #CyberSecurity #SiberGüvenlik #Phishing #HumanHacking #Infosec #SecurityAwareness #PsychologyOfSecurity #RedTeaming
Türkçe
0
1
1
217
PwnLab.Me
PwnLab.Me@PwnlabMe·
Sisteme sızmak sadece ilk adımdır; asıl operasyon, kısıtlı bir kullanıcıdan tam yetkili Root veya SYSTEM seviyesine çıkmaktır. Privilege Escalation (Yetki Yükseltme), sistemdeki yapılandırma hataları veya çekirdek (Kernel) açıklarını kullanarak dikeyde yetki artırma sürecidir. Düşük yetkili bir Shell elde edildiğinde, sistemin "en zayıf halkası" aranır. Yetki Yükseltme Vektörleri: ✅ Kernel Exploits: İşletim sisteminin çekirdeğindeki bir zafiyeti (örn: Dirty Pipe, PwnKit) kullanarak doğrudan en üst yetkiye sıçrama. Yama yönetimi yapılmamış sistemlerde en kısa yoldur. ✅ Misconfigured Services & Binaries: * SUID/SGID Executables: Yanlış yapılandırılmış ve root yetkisiyle çalışan dosyaların (örn: find, vim, bash) suistimal edilmesi. Sonuç: Yetki yükseltme, bir "hata" değil, genellikle birden fazla "ihmalin" birleşimidir. Principle of Least Privilege (En Az Yetki İlkesi) bu saldırıların tek panzehiridir. #PrivilegeEscalation #CyberSecurity #SiberGüvenlik #RedTeaming #RootAccess #LinuxSecurity #WindowsSecurity #Infosec #KernelExploit #GTFOBins
PwnLab.Me tweet media
Türkçe
0
0
1
227
PwnLab.Me
PwnLab.Me@PwnlabMe·
2010’lu yılların forumlarında herkesin bilgisayarında o meşhur LOIC yüklüydü. Tek başına hiçbir işe yaramayan ama bin kişi aynı anda bastığında "Digital Kıyamet" koparan o basit araç... Bugün bu işler milyon dolarlık WAF ve Cloudflare duvarlarına çarpıyor; ama o forumdaki birlik ruhu başkaydı. #DDoS #LOIC #SiberGüvenlik #Hacking #Nostalji #CyberAttack #ForumKültürü
PwnLab.Me tweet media
Türkçe
0
3
17
1.9K
PwnLab.Me
PwnLab.Me@PwnlabMe·
Kurumsal ağların kalbi olan Active Directory (AD), saldırganlar için en kritik hedeftir. Bir Domain Admin yetkisi elde etmek, ağdaki tüm kullanıcı, bilgisayar ve veriler üzerinde tam kontrol (Total Control) demektir. Modern siber saldırılarda "parola kırma" yerine, meşru protokollerin suistimal edildiği Post-Exploitation teknikleri öne çıkar. En Yaygın AD Saldırı Teknikleri: ✅ Kerberoasting: Hizmet hesaplarına (Service Accounts) ait servis kayıt isimlerinin (SPN) sorgulanarak, alınan biletlerin (TGS) çevrimdışı (Offline) kırılarak parolanın elde edilmesidir. ✅ Pass-the-Hash (PtH): Saldırganın, bir kullanıcının açık parolasını bilmesine gerek kalmadan, NTLM Hash değerini kullanarak ağ kaynaklarına erişim sağlamasıdır. ✅ AS-REP Roasting: "Do not require Kerberos preauthentication" ayarı aktif olan kullanıcıların, ön kimlik doğrulama yapmadan bilet talep edebilmesi ve bu biletin kırılarak parolanın bulunmasıdır. ✅ Golden Ticket: $KRTGT$ hesabının hash değeri ele geçirilerek, süresiz ve her yetkiye sahip sahte TGT (Ticket Granting Ticket) biletleri üretilmesidir. AD mimarisinde nihai kalıcılıktır (Persistence). Teknik Mitigasyon Stratejileri: Tiered Administrative Model: Kritik domain sunucularına sadece belirli (Tier 0) yetkili hesapların erişebilmesi. Privileged Access Management (PAM): Yetkili hesapların kullanımının izlenmesi ve geçici izinlerin (Just-in-Time) atanması. Honey Tokens: Asla kullanılmayan sahte servis hesapları oluşturarak, bunlara yapılan herhangi bir sorguda (örn: Kerberoasting girişimi) anında alarm üretilmesi. Sonuç: Active Directory güvenliği bir ayar değil, bir mimari disiplindir. Misconfiguration (yanlış yapılandırma), en karmaşık malware'den daha tehlikelidir. #ActiveDirectory #ADSecurity #CyberSecurity #SiberGüvenlik #RedTeaming #Kerberoasting #PassTheHash #PrivilegeEscalation #Infosec #BlueTeam
PwnLab.Me tweet media
Türkçe
0
1
5
256
PwnLab.Me
PwnLab.Me@PwnlabMe·
Her gün binlerce yeni CVE (Common Vulnerabilities and Exposures) yayınlanırken, her açığı aynı anda kapatmak operasyonel bir imkansızlıktır. Zafiyet Yönetimi, statik bir tarama değil, Vulnerability Prioritization (önceliklendirme) sanatıdır. Sadece CVSS skoruna bakmak yanıltıcıdır; asıl odak noktası Risk-Based (risk tabanlı) yaklaşımdır. Önceliklendirme Kriterleri: ✅ Exploitability (Sömürülebilirlik): Açık için internette yayınlanmış bir Exploit Code veya PoC (Proof of Concept) var mı? CISA KEV (Known Exploited Vulnerabilities) kataloğunda yer alıyor mu? ✅ Asset Criticality (Varlık Kritiği): Zafiyet, internete açık bir DMZ sunucusunda mı yoksa izole bir iç ağda mı? Veritabanı mı yoksa bir test makinesi mi etkileniyor? ✅ Business Impact: Bu açığın sömürülmesi durumunda veri sızıntısı (Exfiltration) veya servis kesintisi (DDoS) riski nedir? Sonuç: Zafiyet yönetimi bir "liste bitirme" yarışı değil, saldırganın en muhtemel giriş yolunu (Attack Path) kapatma stratejisidir. #VulnerabilityManagement #CyberSecurity #SiberGüvenlik #Infosec #CVSS #EPSS #PatchManagement #RiskAssessment #BlueTeam
PwnLab.Me tweet media
Türkçe
0
0
1
143
Mehmet INCE
Mehmet INCE@mdisec·
Bu sene yayinlamis oldugum en gercekci video bu. Senaryo yok. Her sey oldugu gibi. 20 Yıllık Beyaz Şapkalı Hacker olarak itiraflar: Claude Code Sonrası Hayat ? youtu.be/C_97bTYep6A?si…
YouTube video
YouTube
Türkçe
10
10
179
35.4K
PwnLab.Me
PwnLab.Me@PwnlabMe·
Ransomware saldırılarına karşı en kritik savunma hattı, sistemlerin geri döndürülebilirliğini garanti altına alan 3-2-1 Yedekleme Kuralı'dır. Bu strateji, verinin sadece kopyalanmasını değil, izolasyonunu ve yedekleme ortamı çeşitliliğini hedefler. Teknik Mimari: ✅ 3 Kopya: Birincil verinin yanı sıra en az 2 ek yedekleme kopyası bulundurulmalıdır. ✅ 2 Farklı Medya: Yedekler farklı depolama teknolojilerinde (NAS, LTO Tape, Cloud Object Storage) tutulmalıdır. Bu, donanım kaynaklı senkronize veri kayıplarını engeller. ✅ 1 Off-site (Dış Lokasyon): En az bir kopya, ana sistemden coğrafi olarak uzak veya ağdan izole (Air-gapped) bir ortamda saklanmalıdır. #BackupStrategy #Ransomware #CyberSecurity #SiberGüvenlik #DataProtection #DisasterRecovery #321Rule #AirGap #ImmutableBackup #BCP
PwnLab.Me tweet media
Türkçe
0
0
0
195
PwnLab.Me
PwnLab.Me@PwnlabMe·
Pasif savunma mekanizmalarının (SIEM/EDR) ürettiği alarmları beklemek yerine, ağ içerisinde halihazırda var olduğu varsayılan (Assume Breach) saldırganı proaktif olarak arama sürecidir. Threat Hunting, bilinen imzalara değil, Hypothesis-driven (hipotez tabanlı) anomali tespiti üzerine kuruludur. ✅ Hypothesis Generation: "Saldırgan, kritik sunucularda WMI (Windows Management Instrumentation) kullanarak kalıcılık (Persistence) sağlamış olabilir" hipoteziyle başlanır. ✅ Data Collection & Analysis: Tüm uç noktalardan gelen Event ID 4688 (Process Creation) ve Sysmon Event ID 1 verileri sorgulanır. Olağandışı parent-child process ilişkileri (örn: wmiprvse.exe -> powershell.exe) aranır. ✅ Identify Anomalies: Standart kullanıcı davranışından sapan, Beaconing (düzenli aralıklarla dış sunucuya sinyal gönderme) veya Lateral Movement işaretleri (örn: PsExec kullanımı) tespit edilir. Hunting Teknikleri: Stacking (Counting): Bir ağdaki tüm uç noktalardan gelen verileri (örn: çalıştırılan .exe isimleri) frekans analizine sokmak. En az görülen (Outlier) değer, büyük ihtimalle bir zararlı yazılımdır. Indicators of Attack (IoA): Sadece dosya hash'ine (IoC) değil, saldırganın izlediği yola odaklanmak. Sonuç: Tehdit avcılığı, bir "temizlik" süreci değil, Dwell Time'ı (saldırganın içeride kalma süresi) minimuma indirme stratejisidir. Görünmeyeni bulmak için bakılmayana bakın. #ThreatHunting #CyberSecurity #SiberGüvenlik #Infosec #BlueTeam #MITRE #ATTACK #Sysmon #ThreatIntel #IncidentResponse
PwnLab.Me tweet media
Türkçe
0
0
0
135
PwnLab.Me
PwnLab.Me@PwnlabMe·
Veri sızıntısı sadece bir dosya kopyalama işlemi değil, karmaşık bir Exfiltration (veri dışarı çıkarma) operasyonudur. DLP (Data Loss Prevention), hassas verinin yaşam döngüsünü (Data-in-Motion, Data-at-Rest, Data-in-Use) kontrol eden bir Policy Enforcement katmanıdır. Sızıntı Vektörleri ve Metotlar: ✅ Network Exfiltration: Verinin standart dışı protokollerle dışarı aktarılmasıdır. Özellikle DNS Tunneling (53. port üzerinden TXT kayıtları ile veri taşıma) ve ICMP Tunneling, geleneksel firewall katmanlarını aşmak için sık kullanılır. ✅ Endpoint Exfiltration: Fiziksel I/O portları (USB, Thunderbolt) üzerinden ham veri transferidir. Removable Media Control ile engellenir. ✅ Steganography: Verinin bir görsel veya ses dosyası içerisine LBS (Least Significant Bit) yöntemiyle gömülerek (Embedding) tespit mekanizmalarından kaçırılmasıdır. #DLP #DataLossPrevention #CyberSecurity #SiberGüvenlik #DataSecurity #Infosec #Exfiltration #DNSTunneling #DataGovernance
PwnLab.Me tweet media
Türkçe
0
0
4
432
PwnLab.Me
PwnLab.Me@PwnlabMe·
Milyarlarca satır log ve binlerce anlamsız alarm (Alert Fatigue) arasında manuel müdahale dönemi kapandı. SOC (Security Operations Center) mimarisinde SOAR (Security Orchestration, Automation, and Response), sadece bir hızlandırıcı değil; hayatta kalma mekanizmasıdır. Operasyonel Mimari: ✅ Orchestration: SIEM, EDR, Firewall ve Phishing analiz araçlarını tek bir API katmanında birleştirir. Farklı vendorlar arasındaki Interoperability (birlikte çalışabilirlik) sorununu çözer. ✅ Automation (Playbooks): "E-posta analizi yap -> IP'yi VirusTotal'da sorgula -> Zararlıysa kullanıcıyı karantinaya al -> Portu kapat" gibi rutin işlemleri milisaniyeler içinde Workflow olarak tamamlar. ✅ Incident Response: Manuel müdahalede saatler süren MTTR (Mean Time to Respond), SOAR ile dakikalara iner. SOAR olmadan yönetilen bir SOC, her zaman saldırgandan 1-0 geridedir. Scale edilemeyen bir güvenlik, aslında güvenlik değildir. #SOC #SOAR #CyberSecurity #SiberGüvenlik #SIEM #Infosec #BlueTeam #Automation #ThreatHunting #MTTR
PwnLab.Me tweet media
Türkçe
1
0
2
151
PwnLab.Me
PwnLab.Me@PwnlabMe·
Geleneksel imza tabanlı (Signature-based) tespitlerin yerini Telemetri ve Davranışsal Analiz (Behavioral Analysis) aldı. EDR ve XDR, modern siber savunma mimarisinin uç nokta ve ağ katmanındaki en kritik bileşenleridir. Savunma stratejinizi dosya hash'lerine değil, TTP (Tactics, Techniques, and Procedures) takibine dayandırın. Teknik Karşılaştırma: ✅ EDR (Endpoint Detection & Response): Sadece Host seviyesindeki aktivitelere odaklanır. İşlem izleme (Process monitoring), kayıt defteri modifikasyonları ve ağ soket bağlantılarını sürekli loglar. Bir anomali (örn: Word'ün alt süreç olarak powershell.exe başlatması) tespit edildiğinde Process Kill veya Network Isolation ile müdahale eder. ✅ XDR (Extended Detection & Response): EDR'ın kapsamını genişleterek; Network, Cloud, Email ve Identity katmanlarından gelen verileri birleştirir. ✅ Cross-Layer Correlation: XDR, saldırı zincirini (Attack Chain) tüm katmanlarda otomatik olarak ilintilendirir. Bir oltalama (Phishing) e-postasından, uç noktadaki yetki yükseltmeye (Privilege Escalation) kadar olan süreci tek bir Incident altında konsolide eder. #EDR #XDR #CyberSecurity #SiberGüvenlik #EndpointSecurity #Infosec #BlueTeam #SOC #ThreatHunting #TelemetricData
PwnLab.Me tweet media
Türkçe
0
0
2
136
PwnLab.Me
PwnLab.Me@PwnlabMe·
Eline dump alıp, mantığını anlamadığı soruları ezberleyerek "Expert" olanlarla dolu bir simülasyonun içindeyiz. #CyberSecurity
Türkçe
0
0
0
217
PwnLab.Me
PwnLab.Me@PwnlabMe·
Incident Response (Olay Müdahale), bir siber saldırı anında kaosu kontrol altına alma sanatıdır. İlk 60 dakika (The Golden Hour), hasarın boyutunu belirler. Kritik Müdahale Adımları: ✅ Identification: Bu bir "yanlış alarm" mı yoksa gerçek bir sızma mı? EDR ve SIEM üzerindeki anomaliyi netleştir. ✅ Containment: Saldırganın ağda yayılmasını (Lateral Movement) durdurmak için enfekte olan segmenti izole et. Kabloyu çekmek her zaman çözüm değildir, mantıksal izolasyon şart! ✅ Eradication: Zararlı yazılımı, arka kapıları (Backdoors) ve kalıcılık sağlayan kayıt defteri girdilerini kökten temizle. ✅ Recovery: Sistemleri temiz yedeklerden (3-2-1 kuralı) ayağa kaldır ve açığı yamala. Planınız yoksa, saldırı anında sadece izleyici kalırsınız. Hazırlık, en iyi savunmadır. #IncidentResponse #CyberSecurity #SiberGüvenlik #BlueTeam #SOC #DFIR #Infosec #CSIRT
PwnLab.Me tweet media
Türkçe
0
0
1
223
PwnLab.Me
PwnLab.Me@PwnlabMe·
Milyarlarca satır log arasında bir siber saldırganı yakalamak, samanlıkta iğne aramaktır. SIEM (Security Information and Event Management), o samanlığa dev bir mıknatıs tutma sanatıdır! Sadece kayıt tutmak yetmez; o kayıtları anlamlandırmak zorundasınız. ✅ Log Correlation: Farklı kaynaklardan (Firewall, AD, EDR) gelen verileri birleştirerek, "A kullanıcısı önce VPN yaptı, sonra PowerShell çalıştırdı" gibi saldırı zincirlerini (Attack Chain) tespit eder. ✅ Aggregation & Normalization: Farklı formatlardaki ham veriyi ortak bir dile çevirip merkezi bir havuzda toplar. ✅ Alerting: Belirlenen Use-Case'lere (örn: 1 dakikada 50 başarısız giriş) göre anında alarm üretir. ⚠️ False Positive: Yanlış alarmlarla boğulmak, gerçek bir saldırıyı kaçırmanıza neden olur. #SIEM #LogManagement #CyberSecurity #SiberGüvenlik #SOC #Infosec #BlueTeam #Elasticsearch
Türkçe
0
0
0
276
PwnLab.Me
PwnLab.Me@PwnlabMe·
Asla güvenme, her zaman doğrula! Neden İçerideki Kullanıcıya Güvenmiyoruz? ✅ Lateral Movement: Saldırgan düşük yetkili bir hesabı (örn: İK) ele geçirdiğinde, ağ içinde elini kolunu sallayarak kritik sunuculara sızmasını engellemek için. ✅ Credential Theft: Parolalar çalınabilir. Bir kullanıcının "içeride" olması, onun gerçekten "o kişi" olduğu anlamına gelmez. ✅ Micro-segmentation: Ağ, izole hücrelere bölünür. Bir segment düşse bile yangın tüm binaya yayılmaz. Güven bir statü değil, her işlemde yeniden kazanılması gereken bir "geçici izin"dir. #ZeroTrust #CyberSecurity #SiberGüvenlik #Infosec #NetworkSecurity #IdentityAccess #TechTips
PwnLab.Me tweet media
Türkçe
0
1
4
204