Synjunkie, Kasım 2008’den beri uydurma hack hikayeleri yazıyor.

Mümkün olduğunca gerçekçi olan bu hikayeler; “bir sisteme nasıl sızılır?”, “hangi önlemler alınsaydı bu saldırı başarılı olamazdı?”, “bu saldırı nasıl tespit edilebilirdi?” veya “kendi firmamı böyle bir saldırıdan nasıl koruyabilirim?” gibi sorulara ışık tutabilir.

Tabi hikayelerin aynı zamanda bir potansiyel saldırgan için eğitici yönleri de bulunuyor. Bu şekilde sunulan bazı eğitim konuları da daha akılda kalıcı olabilir.

Her hikayede farklı konulara yer verilmeye çalışılmış. Genel olarak bakıldığında insanı yormayan, dili ve okuması gayet rahat, kafa dağıtıcı yazılar olmuş. Şu an sitede 3’er bölümden oluşan 3 tane hikaye bulunuyor:

  1. The Story of a Hack
  2. The Story of an Insider
  3. The Story of an Newbie Hax0r (seri devam ediyor)

ratproxy, Google’da kullanılmak üzere geliştirilen ve artık açık kaynak kodlu olarak yayınlanmış pasif bir web uygulamaları güvenlik denetim yazılımı.

Adından da anlaşılabileceği gibi, yazılım WebScarab, Paros, Burp vb. gibi bir proxy olarak çalışıyor ve veri alışverişlerini güvenlik problemlerine karşı inceleyerek raporlayabiliyor.


Yazılım Michal Zalewski tarafından geliştirilmiş. Zalewski, geçen sene Temmuz ayında Google ekibine katılmıştı.

Backtrack geliştiricileri tarafından yapılan duyuruya göre, Backtrack 3 final çıktı.

Backtrack 3, yaklaşık 6-7 aydır beta olarak kullanılabiliyordu.

Yeni sürümün CD imajı, USB ve VMware sürümleri Backtrack web sitesinden indirilebilir.


Inprotect, nessus ve nmap güvenlik tarayıcıları için hazırlanmış bir web arabirimi.
Nessus ve nmap bir çok yerde düzenli olarak kullanılıyor, bir çok kişi farklı şekillerde yazılımları ve raporlamaları otomatikleştirmiş ama Inprotect’in kullanımına rastlamadım. Denemeye değer.

Windows administrator hesabının veya farklı bir kullanıcı şifresi kayboldu, unutuldu, veya administrator kullanıcısının şifresini hiç bilmiyorsunuz ve bulmak istiyorsunuz. Problem değil.

Varolan Şifreyi Bulma
Şifreyi herhangi bir şekilde değiştirmek yerine varolan eski şifreyi bulmak istiyorsanız, NTLM/LM hash’lerini kullanarak şifre deneme-yanılma (brute-force) yöntemini kullanmanız gerekiyor.
Bu işlem varolan şifrenin karmaşıklığına oranla zaman alıcı olabilir. Cain & Abel, Ophcrack veya benzeri yazılımlarla bu işlemi yapabilirsiniz. Ayrıca bunu sizin yerinize yapabilecek; milw0rm cracker, Login Recovery gibi ücretli/ücretsiz servisler bulunuyor.

Varolan Şifreyi Değiştirme
Fiziksel olarak makinaya erişiminiz varsa ve şifreyi değiştirmek istiyorsanız, Windows kullanıcı şifresini resetleyebilmenizin çok basit bir yolu bulunuyor.
Emergency Boot CD, Offline NT Password & Registry Editor veya ücretli bir alternatif olan [email protected] Password Changer Professional sadece benim duyduklarım.

Windows NT/2000/2003 Domain Controller sistemleri için domain administrator hesabını nasıl kuratarabileceğinizle ilgili detaylı bir yazıya buradan ulaşabilirsiniz.

UYARI: Sisteminizde şifrelenmiş dosyalarınız bulunuyorsa (EFS) ve şifrenizi resetlerseniz, o kullanıcı için tüm dosyalar erişilemez olabilir. Bu gibi durumlar için bir EFS recovery yöntemi kullanmanız gerekmektedir. Bu gibi durumlarda Advanced EFS Data Recovery veya benzeri bir yazılım kullanabilirsiniz.

Emergency Boot CD (EBCD) yazılımını kullanarak nasıl yapacağımızı adım adım aktarıyorum:
(sürüm 0.6.1 Pro kullanılmıştır)

  1. Ürünün web sitesine giderek yazılımı indirin ve bootable cd’nizi oluşturun.
  2. Kullanıcı şifresini kurtarmak istediğiniz makinanın başına giderek, bilgisayarı CD ile açın.
  3. İlk gelen boot menüsünde “5” numaralı NT password editor seçeneğini seçin.
  4. Sistem açılmasının ardından, ilk olarak SCSI disk sürücülerini yükleyip yüklemeyeceğinizi soruyor. Eğer makinanızın diski SCSI ise burada “y”, değilse “n” seçeneğini seçin.
  5. Bir problem olmazsa, makina üzerinde bulunan disklerin ve disk bölümlerinin listelendiği fdisk ekranı karşınıza çıkacak. Bu bölümde Windows işletim sisteminin hangi bölümde olduğunu iletmeniz gerekiyor. Genelde varsayılan kurulumlarda IDE diskli sistemlerde “/dev/hda1” seçeneği, varsayılan seçenek olarak gelecektir.
  6. Diski mount ettikten sonra registry’nin bulunduğu yere olan yolu girmeniz gerekiyor. Eğer standart bir sistem kullanıyorsanız bu otomatik olarak seçili gelecek (“windows/system32/config”)
  7. Yazılım hangi dosyaları düzenlemek istediğinizi soruyor, bu seçeneği de değiştirmeden, enter tuşu ile onaylamanız yeterli (“sam system security”)
  8. Tüm adımlar başarılı bir şekilde geçildiğinde, Linux altında çalışan, chntpw yazılımı çalıştırılacaktır. Şifreyi resetlemek için 1 numaralı seçeneği seçin, yani enter’a basın.
  9. İşte bu adımda, size sistemdeki kullanıcıların bir listesini dökecek ve hangi kullanıcının şifresini değiştirmek istediğinizi soracak. Burada kullanıcı adını yazın veya yine varsayılanı seçin (“Administrator”)
  10. Seçtiğiniz kullanıcı için yeni şifrenin belirleneceği bölüme geldik. Daha önceki tecrübelerimden size şifreyi boş olarak ayarlamanızı öneririm. Daha sonra Windows içerisinden bu boş şifreyi değiştirebilirsiniz. Kullanıcıya boş şifre verebilmek için bu alana “*” yazmanız gerekiyor.
  11. Onayladıktan sonra, başka bir kullanıcının şifresini de değiştirmek istiyorsanız 9. adıma geri dönün.
  12. İşiniz bittiğinde sırasıyla “!” seçeneği, “q” seçeneği ve son gelen Write hive files? sorusuna da “y” dedikten sonra tekrar “y” ile onaylayın.
  13. CTRL-ALT-DEL tuş kombinasyonuyla sistemin yeniden başlamasını sağlayın. Sisteminiz açıldığında, boş şifre ile giriş yapabilirsiniz.
Gördüğünüz gibi, makinaya fiziksel erişiminiz olduğunda şifre kurtarmak bu kadar basit olabiliyor.


CVSS Nedir?

Genel Açık Derecelendirme Sistemi (CVSS, Common Vulnerability Scoring System), güvenlik açıklarının önem ve önceliklerinin belirlenmesi açısından risk seviyelerinin belirlenebilmesinde kullanılabilecek açık bir standarttır. Birbirleri ile uyumsuz, farklı seviye belirleme sistemlerinin yerine kullanılması amaçlanmıştır. CERT, Mitre, Cisco, Symantec, Microsoft, Qualys gibi güvenlik organizasyonları ve üreticiler tarafından kullanılmaya başlanan CVSS’in kullanımı, gittikçe daha yaygın hale gelmektedir.

CVSS Risk Seviyeleri
CVSS’in kullanımıyla, son kullanıcıya da bir güvenlik açığının önem ve risk seviyesinin sunulması amaçlanmaktadır. Risk seviyeleri üç ayrı kategori olarak hesaplanmaktadır. Bunlar; Temel Risk Seviyesi (Base Metric Scoring), Geçici Risk Seviyesi (Temporal Metric Scoring) ve Yapısal Risk Seviyesi (Environmental Score Metrics)’dir.

Temel risk seviyesi, güvenlik açığına özgü, zaman içerisinde veya yapıya göre değişmeyen, temel risk seviyesidir. Geçici risk seviyesi, güvenlik açığının zaman içerisinde değişebilecek risk seviyesidir. Yapısal risk seviyesi ise, güvenlik açığının organizasyon/firma yapısına olan etkisidir. Yapısal risk seviyesinin her organizasyon/firma için tekrardan hesaplanması gerekmektedir.

Kimler CVSS’i Nasıl Kullanabilir?
Payment Card Industry(PCI) onaylı güvenlik denetim firmaları, bilgi güvenliği organizasyonları, güvenlik denetimi yapan firmalar ve üreticiler CVSS’i kullanabilir.
İleride CVSS’in daha yaygın kullanılması durumunda, daha çok kişi CVSS risk seviyesini bir önkoşul olarak isteyecektir. Dolayısıyla şimdiden CVSS’in hizmet ve ürünlere entegre edilmesi rekabet açısından da faydalı olabilir.

Son kullanıcılar (organizasyonların bilgi güvenliği ekibi, bilgi işlem kadrosu vb.) CVSS’i Yapısal Risk Seviyesini hesaplamada kullanabilirler. Bunu hesaplayabilmek için gereken temel risk seviyesi ve geçici risk seviyesi üreticiler tarafından verilmektedir.

CVSS Risk Seviyesinin Hesaplanması
CVSS risk seviyeleri, CVSS standards guide dokümanına göre hesaplanabilir.
Bu işlem için CVSS Calculator denilen online arabirimler bulunmaktadır.
Türkçe olarak hazırladığım CVSS Risk Seviyesi Hesaplayıcıya buradan ulaşabilirsiniz.

SecurityFocus Linux Newsletter #234’a bakarken travesty diye bi tool gozume carpti. mac adresi degistirmeye yariyomus. yani yazacagim programa bi isim dusunsem, anca bunu bulurdum heralde(?)

ben bu isi bildigim yontemlerle yapmaya devam ediym.
# ifconfig [interface] hw ether [yeni MAC adresi]
olabilir mesela.

wikipedia’da da konuyla ilgili baya bi bilgi birikmis.

ben ugrasamam diyenler, linux’ta macchanger, windows’ta da macshift‘i kullanabilirler.

bu is bu kadar basitken, ozellikle wireless networklerde sadece MAC adresine gore kisitlama yapilmamasi gerektigi malum