Tehdit Avcısı "WAZUH"

  • 1,134
  • 12
Sevgili üstlerim ve astlarım, bugün sizlere Wazuh’un ne olduğundan ve örnek bir saldırı tespitinden bahsedeceğim. Hepinize iyi okumalar.
Wazuh-Logo-ts1621700609.png
-Wazuh Nedir?- Wazuh, bir güvenlik olay yönetimi (SIEM) ve log yönetimi çözümüdür. Açık kaynaklı olarak geliştirilmiştir ve şirketlerin, hükümetlerin ve diğer kuruluşların ağlarındaki güvenlik olaylarını izlemelerine, analiz etmelerine ve yönetmelerine yardımcı olur. [IMG align="right" width="461px"...

Siber Uzay Nedir ? Makale

  • 1,485
  • 10
Merhaba değerli forum üyeleri ben rewan ; Bu günkü makalemizde sizlerle siber uzay'ı ele alacağız , hiç uzatmadan makalemize başlayalım umarım beğenirsiniz. not Bu makalemizde konuyu biraz başka yollara dayanarak anlatmaya çalıştım umarım beğenmişsinizdir . &
&
GİRİŞ Yazımda siber uzayın ne olduğundan, siber uzayın nasıl var olduğundan ve siber uzayın özelliklerinden bahsetmeye çalıştım. Teknolojinin gelişmesiyle birlikte yeni kavramlar ortaya çıkmıştır. Bu kavramlardan biri de siberuzay kavramıdır. Siber uzayı birlikte keşfetmeye ne dersiniz...

Nmap Detaylı Anlatım / Kullanım.

  • 1,987
  • 19
Merhaba değerli forum üyeleri ben rewan ; Bu günkü konumuzda sizlerle beraber NMAP'i ele alıcağız.
nmap-logo-256x256.png
&
&
Konu İçeriği ; Nmap Nedir , Ne İşe Yarar ? Nmap'i Kim Yaptı / Yazdı ? Nmap nasıl çalışır / Açılır ? Nmap Komutları Nedir Nasıl Kullanılır ?...​

Sosyal Mühendislik Saldırıları [Detaylı Anlatım]

  • 9,462
  • 31
jq1l18f.png
Selamlar, Bugünkü konumuzda Sosyal Mühendislik metotlarına, yöntemlerine, temellerine ve saldırılarına değineceğiz. Bu konu sizler için rehber niteliğinde olacak. Konu bitiminde Sosyal Mühendislik ile ilgili aklınızdaki çoğu soruya cevap bulabileceksiniz. Konumuzda Türk Youtuberların kanallarının nasıl çalındığından tutun, büyük şirketlerin hacklenmesi, sosyal medya hesaplarının çalınması, (instagram, facebook, twitter vb.) , verilerin çalınması, dataların patlatılması gibi pek çok siber saldırı aslında şimdi anlatacağım konuya değinmektedir.
social-engineering-identity.png
Öncelikle siber güvenlik stratejisindeki en büyük zayıflık insanlardır. Bu yüzden sosyal mühendislik, hedeflenen kullanıcının bir saldırıyı tespit edememesinden yararlanır. Bir sosyal mühendislik tehdidinde, bilgisayar korsanı hedefi kandırmak...

Burp Suite Nedir | Nasıl Kullanılır ?

  • 1,670
  • 21
a3b2jeo.png
Merhaba Arkadaşlar Bu Konuda Burp Suite' yi Anlatacağım; Burp Suite Nedir ? > Web Uygulaması İçin Güvenlik Testi Platformudur, Portswigger Sirketi Tarafından Yazılıp, Java Dili İle Geliştirmişlerdir Ayrıca Sql İnjection İçin Muadil Bir Programdır. Manuel Şekilde Sadece URL İle Tespit Edilirken Brup Suite POST&JSON Gibi Alternatif Yollarla Sql İnjection Yapmamızı Sağlıyor Ve [COLOR=rgb(243, 121...

Siber Güvenlik (S.S.S) Sıkça Sorulan Sorular !

  • 12,953
  • 61
Selamun aleyküm herkese ,bu gün kü konum uzun bir konu olucak ama bana ait değil ben buraya terkar düzenleme süsleme azda olsa kendi fikirlerimi koyarak aktarıcam. Bu konu hakkında çok sorular soruluyor, peki bunları geri kim cevablıyor ? tabi ki eski siber güvenlik uzmanı olan Lunizz. Belki bu nick ile tanırsınız kendisi siber güvenlik hakkında Yotubede ve Twitch de kanalı vardır bakabilirsiniz bu konu ona aittir ama konu linkini buraya atmaktansa neden bu konu THT de olmasın ?
9ixo6fu.png

() Siber Guvenlik Öğrenmeye Nereden başlamalıyım?

İşte tam bununla ilgili bir yayın yaptık biz. Ama...

Korunan Zararlı Yazılımın İncelenmesi

  • 3,208
  • 18
Merhabalar bugünkü konumuzda Protector olarak da bahsi geçen piyasada bulanan ve yazılımların şifrelenerek tersine mühendislik yöntemlerini zorlaştıran yöntemleri en basitinden ele alıp bir örnek ile inceleyip analizini gerçekleştireceğiz. Konuya başlamadan benzer konuları inceleyip fikir sahibi olabilir çıtayı bir üst seviyeye çıkarabilirsiniz. The Enigma Protector : Analyze (Encryption-UnPack) https://turkhackteam.org/konular/th...on-unpack-tersine-muhendislik-kulubu.1673961/ .NET Deobfuscating https://turkhackteam.org/konular/net-deobfuscating-ar-ge-kulubu.1599900/ Elimde bir adet şüpheli dosya var;
7fqs92k.PNG
Şimdi bunu incelemek için hangi dil ile yazılı olduğunu ve uygulamanın korunup korunmadığını bulacağım. Bunun için DİE programına yansıtınca sonuç;
[IMG...​

A'dan Z'ye WEB Dönemleri (WEB 1.0, 2.0, 3.0, 4.0)

  • 1,348
  • 29
A'dan Z'ye WEB Dönemleri İçindekiler 1- İnternetin Tarihçesi 2- World Wide Web 3- Web Dönemleri 3.a- WEB 1.0 3.b- WEB 2.0 3.c- WEB 3.0 3.d- WEB 4.0
dpbx5e1.png
1- İnternetin Tarihçesi İnternet 1950'li yıllarda hayatımıza girdiğinden itibaren bir sürü süreçten geçti. Fakat bu süreçlere giriş yapmadan önce biraz internetin tarihçesini inceleyelim.
aej4gyq.jpg
İnternet iki mücit tarafından icat edildi. Bu mucitler ise Tim Berners Lee ve Vinton Cerf'dir. 1950'li yıllarda bilgisayarların kullanmılmaya başlamasıyla beraber bir veri aktarım ihtiyacı doğdu. Bu sebeble ise bu yıllarda...

A'dan Z'ye Kitle Yönetimi

  • 1,800
  • 18
Merhaba Türk Hack Team A’dan Z’ye Algı-Kitle Yönetimi Yöneticilerin, Sosyal Medya Yöneticilerinin, Kitleleri yönlendirmek isteyen kişilerin kullandığı Algı yönetiminin detaylarına ineceğiz Türk Hack Team Ailesi Algı Yönetimi, kişinin, kitlenin duygularını , geçmişte yara veren olayları , toplum psikolojisini ve tarihi kullanarak gelecekteki olaylara karşı bakış açısını değiştirmeyi amaçlayan stratejik hamlelere Kitle Yönetimi denir. Bu strateji türü, askeri operasyonlarda...

Kablosuz Ağ Güvenliği

  • 2,113
  • 14
Merhabalar değerli TürkHackTeam üyeleri bugün Kablosuz Ağ Güvenliği ile ilgili elimden geldiğince bilgilendirme yapacağım buyrun konumuza geçelim.
Konumuzun İçeriğinde Bulunan Başlıklar. • Kablosuz ağ Standartları • Kanallar • Tanım ve Temel Ayarlar • Aircrack-ng suite Airreplay Airmon •...

Siber İstihbarat Ve Tehdit İstihbaratını Öğrenelim

  • 2,526
  • 7
Siber İstihbarat
ny76y5v.png
Siber istihbarat, kurum ve kuruluşlara herhangi bir seviyede iş unsurları ve güvenliğine zarar verebilecek olan tehditlerin elektronik Ortamlardan toplanarak analiz edlimesi ve ortaya çıkartılmasıdır. analiz edilmesi sonucu saldırganların amaçları, metotları ya da Saldırı türleri tespit edilerek kurum ve kuruluşların erken önlem almasına olanak sağlayan bir istihbarat türüdür. Son zamanlarda karşımıza çıkan veri ihlallerine baktığımız da, siber saldırı sırasında veya saldırıdan sonra alınan önlemin her zaman İşe yaramadığı ortaya çıkmıştır. İçinde olduğumuz siber dünya ve teknolojinin hızla gelişimi sayesinde her an yeni bir tehditle Karşılaşmakta ve kurumlar her an yüzlerce siber saldırı alabilmektedir. İnternet aleminde kritik sistemleri hedef alan siber suçluları ve yöntemlerini takip...

Empire Aracı Nedir? | Office Macro Saldırısı Örneği

  • 8,394
  • 29
Selamlar, öncelikle herkese şimdiden iyi bayramlar diliyorum. Bu konum da Empire aracının ne olduğu, nasıl kullanıldığı ve Empire Aracı ile Office Macro Saldırısını işleyeceğiz.
1_SQ9vtNUmQQHB2DNaQXps-g.jpg
Empire PowerShell-Empire, güvenliği istismar edilmiş hedef bilgisayarda verilen görevleri, komutları gerçekleştirmek için içinde bir çok modül bulundurur. Bunun yanında çeşitli yöntemleri de destekler. Empire, bir post-exploitation aracıdır. Güncel sürümde (4.5.1) powershell, python ile yazılmış 408 modül vardır. Fakat ne yazık ki Empire aracının artık desteklenmediği ve geliştirmelerinin durdurulduğu aracın geliştiricileri tarafından sosyal medya da duyuruldu. Empire Modülleri...​

BRUTE-FORCE nedir? | Bonuslu!

  • 148
  • 11
1hs40xu.png
Merhaba dostlarım, bu makalemde sizlere "Brute Force nedir?", "Hackerlar neden bu saldırıları kullanır?" konuları hakkında bahsedeceğim. Detaylı bilgilere yer verdikten sonra sizlere Python3 ile yazdığım basit bir "ZİP Cracker" örneği bırakacağım. Ayrıca makale sonunda BruteForce [COLOR=rgb(243...​
Saç Ekimi İşlemi İçin Dikkat Gerektiren Hususlar
  • 1,354
  • 0
Saç Ekimi İşlemi İçin Dikkat Gerektiren Hususlar Sürekli saç dökülmesi mi yaşıyorsunuz? Ya da saçınızın inceldiğini mi fark ediyorsunuz? Yoksa saç dökülmesine neden olan spesifik alopesi ve saç sorunlarından mı mustaripsiniz? Bu saç sorunlarına en iyi ve kalıcı çözümlerden biri doğru saç ekimi sonuçları ile ekim işlemidir. Uygun saç ekimi maliyeti ile saçınızın kaybolan dokusunu, kalınlığını ve genel görünümünü geri kazanmanın yanı sıra daha dolgun bir saç görünümüne kavuşabilirsiniz. Ancak, diğer tedavilerde olduğu gibi, saç ekimi öncesi ve sonrası bakım için bazı tedbirlere dikkat etmelisiniz. Bu yazımızı en iyi saç ekimi sonuçları için sonrası yapılması gereken bakım hakkında daha fazla bilgi paylaşmak için oluşturduk.

Saç ekimini kimler tercih etmelidir?​

Saç ekimi işlemi 21 ila 60 yaş arasındaki kişiler için ideal sonuçlar sunar. Genelde...

Yüksek Düzey Sqlmap

  • 2,670
  • 31
Bütün THT forum üyelerini ve dışarıdan gelen ziyaretçilerimizi selamlıyor, herkese iyi akşamlar diliyorum. Bu anlatımımda, genel olarak güvenlik uzmanlarının sıklıkla kullandığı bir aygıt olan SQL ile alakalı kullanım şablonları aktaracağım sizlere. Peki ne yapabiliriz bununla diyenler olacaktır, web aplikasyonlarda Enjeksiyon saptanması ve hatta zafiyetlerin exploit duruma getirilmesi için çalıştırabiliriz dostlarım. Ve tabii open-source yazılmıştır belirtmekte fayda var. Kendisine has bulunan nitelikleri ile database serverlerin denetimini elde etmekten tutun da, hedef haline getirdiğimiz bir serverin işletiminde kod yürütmeye kadar birden fazla işlemde yardımcı oluyor bizlere dostlarım. Çokça database management system bölümlerine dayanak sağlayan uygulamamız için indirme linkini hemen şuraya hazır konuya giriş yapmamışken bırakayım dostlarım. GitHub - sqlmapproject/sqlmap: Automatic SQL...

Uzaktan Çalışmadan Doğan Siber Güvenlik Riskleri

  • 1,683
  • 15
logo.png
Merhaba Degerli Türk Hack Team takipçileri bu konumda sizlerle Uzaktan Çalışmadan Doğan Siber Güvenlik Riskleri hakkında konusacagım. Bildigimiz üzere Covid-19 nedeni ile bir cogumuz evden çalışmayameçbur kaldık. Ama önemli olan husus iş yerimiz kadar güvenli olmayan sistemimiz. Sizeler ile birlikte bu konuyu ele alacagız bakalım konumuzda bahsettigimiz tedbirler işimize yaracakmı iyi okumalar
cxun73h.png
Ülkemizde ortaya çıkan COVID-19 virüsü ile birçok kişi için uzaktan çalışma veya evden çalışma sorunu ön plana çıktı. Sonuç olarak, siber güvenlik kuruluşunun savunma hattı aniden genişledi. Çalışanlarına uzaktan/evden çalışma yeteneği kazandırmayı amaçlayan veya sahip olan...

Wazuh Nedir? Linux Sistemlerde Wazuh Kurulumu, Örnek Agent Ekleme İşlemi

  • 1,493
  • 10
Selamlar bütün forum üyelerine ve dışarıdan gelen ziyaretçilerimize. Bugün aslında kafamda forum için bir eğitim projesini oluşturma düşüncem bulunan Wazuh sistemleri hakkında, ne olduklarına dair cevaplar arayacağız. Akabinde ilk ele alacağımız Wazuh Manager sistemini nasıl kurabiliriz, bunu işleyeceğiz. Dilerseniz şimdi ne olduğuna açıklık getirerek konuya giriş yapalım. WAZUH MANAGER NEDİR? Tehdit sezmek, bütünlük takibi yapmak, durum engellemesi gibi genelde defans amaçlı kullanılması hedeflenen, ücret talebi olmayan, open source yazılmış ve kurumsal amaç ile de kullanılabilecek bir security monitor dur diyebiliriz. Wazuh'a özgü olan agent'ler networklerin üzerinden hostlara entegrelendiğinde, hostlarda ne gibi şeyler olduğunu tespit...

Bütünlüğü Sağlama Sanatı #1

  • 1,331
  • 4
logo.png
Bütünlüğü Sağlama Sanatı #1
Hash nedir?
Kullanıcıların, dinlenme veya aktarım sırasında verilerinin değişmediğini bilmeleri gerekir. Hashing, ikili veri (mesaj) alarak ve hash değeri ya da mesaj özeti adı verilen sabit uzunlukta bir gösterim üreterek veri bütünlüğünü sağlayan bir araçtır.
[FONT=trebuchet...

Web Hacking'e Giriş: Genel Terimler ve Kavramlar

  • 19,122
  • 109
Hepinize selamlar arkadaşlar. Bu konumuzda Web Hacking'e giriş yapacağız. Detaylı anlatımımız ile birlikte web site hacklemeyi, saldırganların yapabileceği tehdit etkenleri ve boyutlarını, web site hacklenmesiyle beraber savunma yollarını bu konuda öğrenebileceksiniz. Kısaca bu konu sizlere rehber niteliğinde olacak. Lafı uzatmadan konumuza geçelim. Konumuzun içeriği; > 1. SQL Açıkları 1.1 SQL Açığı Nedir? 1.2 SQL Açığı Nasıl Tespit Edilir? 1.3 SQL Açığı Nasıl Sömürülür? 1.3.1 Manuel SQL İle Sömürme 1.3.2 SQL Araçları İle Sömürme 1.4 SQL Açığı Nasıl Kapatılır? 1.5 MD5 Nedir? 1.6 MD5 ve Benzeri Şifrelenmiş Parolalar Nasıl Kırılır? > 2. Dork Nedir? 2.1 Dork Oluşturma 2.2 Etkili Dork Oluşturmak 2.3 Scanner Araçları > 3. XSS Açıkları 3.1 Yansıyan XSS Saldırısı 3.2 Depolanan XSS Saldırısı 3.3 DOM Tabanlı XSS Saldırısı 3.4 XSS Hakkında Diğer Bilgiler ve Saldırı Önleme > 4. Code İnjection 4.1 Hedef Siteye Shell Atma 4.2...

ISO 27002 Nedir? Ne İşe Yarar? ISO 27001'den Farkları Nelerdir?

  • 7,054
  • 34
Merhaba Değerli TurkHackTeam Üyeleri, Bu konumuzda dünyadaki en önemli standartları oluşturan ve çatısı altında toplayan ISO'nun tarihçesi ve en ön plana çıkan iki standartı hakkında bilgileri sizler için derledik. İyi okumalar...
7zp5ptf.png
İçindekiler 1. ISO nedir? 2. ISO'nun kaç adet standarttı bulunmaktadır? 3. ISO 27001 nedir? 4. ISO 27002 nedir? 5. ISO 27001 ve ISO 27002 ile arasındaki fark nedir?
ISO nedir? Uluslararası Standardizasyon Örgütü (ISO)...
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.