Web Lab Docker

Web Uygulama Pentest Laboratuvarınızı Docker ile Kurun…

  Siber güvenlik alanında, özellikle de web uygulama güvenliğinde, pratik deneyim her şeydir. Teorik bilgiyi pekiştirmenin ve zafiyetleri gerçek dünya senaryolarında keşfetmenin en etkili yolu, kendinize ait bir laboratuvar ortamı kurmaktır. Bu blog yazısında, Ignitetechnologies tarafından hazırlanan ve siber güvenlik yol haritaları sunan kapsamlı akıl haritası (mind map) projesinden ilham alarak, Docker kullanarak nasıl esnek, […]

Her Linux Sunucumda Uyguladığım 7 CIS Güvenlik Uygulaması

Linux sunucu güvenliği konusunda 15+ yıllık deneyimim boyunca öğrendiğim en önemli şey şu: Varsayılan konfigürasyonlar hiçbir zaman yeterli değildir. Her yeni Linux sunucu kurduğumda, sistemi üretime almadan önce mutlaka uyguladığım 7 temel CIS (Center for Internet Security) güvenlik pratiği var. Bu yazıda, bu uygulamaları neden kritik bulduğumu ve nasıl hayata geçirdiğimi anlatacağım. CIS Benchmarks Nedir […]

Linux Sunucu Güvenlik İhlali Sonrası Yeniden Kurulum

Kimse sunucusunun hacklenmesini düşünmek istemez. Ancak şüpheli trafik, değiştirilmiş dosyalar veya bilinmeyen kullanıcılar görürseniz, tahmin yürütmektense sistemi yeniden kurmak daha güvenlidir. Bu rehberde, bir güvenlik ihlali şüphesi durumunda Linux sunucunuzu nasıl güvenli bir şekilde yeniden kuracağınızı, saldırının nedenini nasıl araştıracağınızı ve yeni sistemi bir savaş alanına girmişçesine nasıl sertleştireceğinizi anlatacağım. 🚨 İlk Fark Etme: Sunucunuz […]

“Jump-Box Forest” (Bastion Forest)

1️⃣ “Jump-Box Forest” (Bastion Forest) Tasarımı Amaç: Domain Admin kimliklerini “internet-yüzlü” veya üretim sunucularından fiziksel olarak ayırmak. Böylece bir üretim sunucusu pwn’lense bile etki alanı tamamen gidemez. Hızlı Ölçüt: Tier-0 admin’in girebildiği tek makineler = bastion forest içindeki DC’ler + PAW’lar. Prod sunucuya asla interaktif logon yok, sadece Privileged Session Manager tüneli. 2️⃣ Credential Guard […]

Beni Hackle

Active Directory Ayrıcalık Yükseltme Saldırıları

Windows Active Directory’de Ayrıcalık Yükseltme Saldırıları: 5 Kritik Teknik ve Korunma Yöntemleri Giriş Windows Active Directory (AD) ortamları, kurumsal ağların bel kemiğini oluşturur. Ancak yanlış yapılandırmalar ve zafiyetler, saldırganların düşük yetkili kullanıcılardan başlayarak etki alanı yöneticisi haklarına ulaşmasına olanak tanır. Nurlan Isazade’nin raporuna dayanarak, AD ortamlarında en yaygın kullanılan 5 ayrıcalık yükseltme tekniğini ve bunlara […]

Microsoft 365 Defender’daki Live Response özelliği

Microsoft 365 Defender’daki Canlı Yanıt (Live Response) özelliği, Uç Nokta için Microsoft Defender (MDE) ve Microsoft Uç Nokta Veri Kaybı Önleme (MEIDP) tarafından işlenen ve izlenen olayları belirlemede kullanışlı bir araçtır. İşte bu olayları tespit etmek için Live Response kullanımı; Canlı Yanıt ile İşlenen Olayları Belirleme Yöntemleri a) İşlem Merkezi (Action Center) İncelemesi M365 Defender Portal > İşlem […]

SafeLine

SafeLine (WAF) Setup / Kurulum

SafeLine Nedir? (detaylı incelemeye buradan ulaşabilirsiniz) SafeLine, Chaitin tarafından geliştirilen açık kaynak kodlu bir Web Uygulama Güvenlik Duvarı (WAF) çözümüdür. Web uygulamalarınızı çeşitli siber saldırılara karşı korumak için tasarlanmıştır. Temel Özellikler – SQL Enjeksiyon Koruması: Veritabanı sorgularını manipüle etmeye yönelik saldırıları engeller – XSS Koruması: Cross-site scripting saldırılarını önler – DDoS Koruma: Dağıtık hizmet reddi […]

SOC Analyst

Her SOC Analistinin Bilmesi Gereken Windows Dizinleri

Bir SOC (Güvenlik Operasyon Merkezi) analisti olarak, Windows’un kritik güvenlik bilgilerini nerede depoladığını anlamak, bir sızma girişimini erken tespit etmek veya tamamen kaçırmak arasındaki farkı yaratabilir. Her güvenlik profesyonelinin radarında olması gereken temel Windows dizinlerini inceleyelim. Kimlik Bilgileri ve Erişim Kayıtları Kullanıcı kimlik bilgilerinin güvenliği, her güvenlik duruşunun temelini oluşturur. Bu konumlar hassas kimlik doğrulama […]