<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Eyüp TURAN | Eyüp TURAN | Siber Güvenlik Lab &amp; Blog</title>
	<atom:link href="https://eyupturan.com/author/admin/feed/" rel="self" type="application/rss+xml" />
	<link>https://eyupturan.com</link>
	<description>Siber Güvenlik, Uygulama Güvenliği, Web Güvenliği ve farklı konularda yazılar, eğitimler, içerikler</description>
	<lastBuildDate>Sat, 21 Mar 2026 23:50:32 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Geleneksel Firewall Artık Yetmiyor: NGFW ile Kurumsal Ağ Güvenliğini Yeniden Tanımlamak</title>
		<link>https://eyupturan.com/geleneksel-firewall-artik-yetmiyor-ngfw-ile-kurumsal-ag-guvenligini-yeniden-tanimlamak/</link>
					<comments>https://eyupturan.com/geleneksel-firewall-artik-yetmiyor-ngfw-ile-kurumsal-ag-guvenligini-yeniden-tanimlamak/#respond</comments>
		
		<dc:creator><![CDATA[Eyüp TURAN]]></dc:creator>
		<pubDate>Sat, 21 Mar 2026 23:22:43 +0000</pubDate>
				<category><![CDATA[Siber Güvenlik]]></category>
		<category><![CDATA[ağ güvenliği]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[güvenlik duvarı]]></category>
		<category><![CDATA[ngfw]]></category>
		<guid isPermaLink="false">https://eyupturan.com/?p=3356</guid>

					<description><![CDATA[<a href="https://eyupturan.com/geleneksel-firewall-artik-yetmiyor-ngfw-ile-kurumsal-ag-guvenligini-yeniden-tanimlamak/">Geleneksel Firewall Artık Yetmiyor: NGFW ile Kurumsal Ağ Güvenliğini Yeniden Tanımlamak</a><p>Merhaba, Bir güvenlik duvarı kurulumu yaptınız, kurallarınızı yazdınız, port bazlı filtrelemenizi tamamladınız. Her şey çalışıyor. Peki ağınız gerçekten güvende mi? 2026 itibarıyla kurumsal ağlara yönelik saldırıların büyük çoğunluğu artık izin verilen portlar üzerinden geliyor. HTTP/HTTPS trafiği içine gizlenmiş zararlı yazılımlar, uygulama katmanında gerçekleşen saldırılar ve şifreli trafik içindeki tehditler, geleneksel güvenlik duvarlarının tamamen kör olduğu [&#8230;]</p>
<p>The post <a href="https://eyupturan.com/geleneksel-firewall-artik-yetmiyor-ngfw-ile-kurumsal-ag-guvenligini-yeniden-tanimlamak/">Geleneksel Firewall Artık Yetmiyor: NGFW ile Kurumsal Ağ Güvenliğini Yeniden Tanımlamak</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<a href="https://eyupturan.com/geleneksel-firewall-artik-yetmiyor-ngfw-ile-kurumsal-ag-guvenligini-yeniden-tanimlamak/">Geleneksel Firewall Artık Yetmiyor: NGFW ile Kurumsal Ağ Güvenliğini Yeniden Tanımlamak</a><p>Merhaba,</p>



<p>Bir güvenlik duvarı kurulumu yaptınız, kurallarınızı yazdınız, port bazlı filtrelemenizi tamamladınız. Her şey çalışıyor. Peki ağınız gerçekten güvende mi?</p>



<p>2026 itibarıyla kurumsal ağlara yönelik saldırıların büyük çoğunluğu artık izin verilen portlar üzerinden geliyor. HTTP/HTTPS trafiği içine gizlenmiş zararlı yazılımlar, uygulama katmanında gerçekleşen saldırılar ve şifreli trafik içindeki tehditler, geleneksel güvenlik duvarlarının tamamen kör olduğu alanlarda faaliyet gösteriyor.</p>



<p>Bu yazıda geleneksel firewall mimarisinin neden yetersiz kaldığını, NGFW&#8217;nin ne getirdiğini ve kurumsal ortamda nasıl konumlandırılması gerektiğini teknik bir perspektiften ele alacağız.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="683" src="https://eyupturan.com/wp-content/uploads/2026/03/Geleneksel-ve-Yeni-Nesil-Guvenlik-1024x683.png" alt="" class="wp-image-3360" srcset="https://eyupturan.com/wp-content/uploads/2026/03/Geleneksel-ve-Yeni-Nesil-Guvenlik-1024x683.png 1024w, https://eyupturan.com/wp-content/uploads/2026/03/Geleneksel-ve-Yeni-Nesil-Guvenlik-300x200.png 300w, https://eyupturan.com/wp-content/uploads/2026/03/Geleneksel-ve-Yeni-Nesil-Guvenlik-768x512.png 768w, https://eyupturan.com/wp-content/uploads/2026/03/Geleneksel-ve-Yeni-Nesil-Guvenlik.png 1536w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h2 class="wp-block-heading">Geleneksel Firewall: Güçlü Ama Kör</h2>



<p>Klasik güvenlik duvarları OSI modelinin 3. ve 4. katmanlarında, yani IP ve port seviyesinde çalışır. Kaynak IP, hedef IP, port ve protokol bilgisine bakarak trafiğe izin verir ya da engeller. Bu yaklaşım 1990&#8217;larda son derece etkiliydi.</p>



<p>Ancak sorun şu: Günümüz saldırganları bu katmanlarda yakalanmıyor.</p>



<p>Örneğin port 443 (HTTPS) neredeyse her kurumsal ağda açık olmak zorunda. Geleneksel bir firewall bu porttan geçen trafiğin gerçek içeriğini analiz edemez. Bir saldırgan zararlı payload&#8217;ını HTTPS trafiği içine gömdüğünde, kural tabanlı bir güvenlik duvarı bunu göremez, göremediği için de engelleyemez.</p>



<p>Üstelik geleneksel güvenlik duvarı yöntemlerinin açıklarını kapatabilmek için kurumlar çok sayıda güvenlik cihazının maliyetine katlanmak durumunda kalıyor; her cihazın ayrı ayrı izlenmesi ve yönetilmesi gerektiğinden operasyonel iş yükü de artıyor.</p>



<h2 class="wp-block-heading">NGFW Nedir ve Geleneksel Firewall&#8217;dan Ne Farkı Var?</h2>



<p>NGFW, paket filtreleme, NAT, PAT, VPN, URL engelleme gibi geleneksel güvenlik duvarı özelliklerini bir araya getirirken bunlara ek olarak IPS, SSL/SSH denetimi, derin paket incelemesi, itibar tabanlı kötü amaçlı yazılım tespiti ve uygulama farkındalığı gibi yetenekleri OSI modelinin 4-7. katmanlarında sunuyor. <a href="https://www.coinbase.com/price/juventus-fan-token" target="_blank" rel="noreferrer noopener">Coinbase</a></p>



<p>Farkı somutlaştırmak gerekirse: Geleneksel bir firewall havalimanı pasaport kontrolü gibi çalışır — kimliğinize bakar, geçerli mi geçmez mi karar verir. NGFW ise hem kimliğinizi hem de valizinizin içini X-ray ile tarayan bir sistem gibi düşünülebilir.</p>



<h3 class="wp-block-heading">NGFW&#8217;nin Temel Yetenekleri</h3>



<p><strong>1. Derin Paket İncelemesi (DPI)</strong> NGFW gelen ve giden ağ trafiğini derin paket inceleme teknolojisiyle analiz eder. Sadece paket başlıklarını değil içeriklerini de tarayarak potansiyel tehditleri gerçek zamanlı olarak tespit eder. <a href="https://www.fantokens.com/trade/juventus-fan-token" target="_blank" rel="noreferrer noopener">FanTokens</a> Bu sayede şifreli trafik içine gizlenmiş zararlı yazılımlar, komuta kontrol sunucularıyla iletişim kuran botlar ve veri sızıntısı girişimleri tespit edilebilir hale gelir.</p>



<p><strong>2. Uygulama Farkındalığı (Application Awareness)</strong> Geleneksel firewall port 80&#8217;den geçen her trafiğe izin verir. NGFW ise bu trafiğin hangi uygulamaya ait olduğunu tespit eder. Örneğin:</p>



<pre class="wp-block-code"><code>Kural: Dropbox → Sadece "görüntüleme" izinli, "yükleme" engelli
Kural: WhatsApp Web → Tüm çalışanlar için engelli
Kural: Zoom → Sadece IT ve Yönetim gruplarına açık</code></pre>



<p>Bu seviyede granüler kontrol, geleneksel mimariyle mümkün değil.</p>



<p><strong>3. Kimlik Tabanlı Politikalar (Identity-Based Security)</strong> NGFW&#8217;ler Active Directory veya LDAP gibi dizin servisleriyle entegre çalışarak kullanıcıların kimliğini doğrulayabilir ve kullanıcı rollerine göre uygulamalara veya kaynaklara belirli erişim hakları atayabilir. <a href="https://www.investing.com/news/cryptocurrency-news/12-football-club-fan-tokens-to-consider-in-2022-2876817" target="_blank" rel="noreferrer noopener">Investing.com</a> Bu şu anlama gelir: Aynı IP adresinden gelen trafik, kullanıcının kim olduğuna göre farklı muamele görür. Muhasebe departmanı ile sistem yöneticisi aynı ağ segmentinde olsa bile tamamen farklı erişim politikalarına tabi tutulabilir.</p>



<p><strong>4. Entegre IPS</strong> NGFW&#8217;lerdeki yerleşik IPS bileşeni, arabellek taşması, SQL injection ve XSS dahil bilinen saldırı kalıplarını tespit edip engellerken ağ trafiğini bu kalıplarla otomatik olarak ilişkilendirir. <a href="https://www.investing.com/news/cryptocurrency-news/12-football-club-fan-tokens-to-consider-in-2022-2876817" target="_blank" rel="noreferrer noopener">Investing.com</a> Bu sayede güvenlik açıklarının istismar edilmesi ağa sızılmadan önce önlenebilir.</p>



<p><strong>5. SSL/TLS Denetimi</strong> Günümüzde internet trafiğinin büyük çoğunluğu şifreli. Saldırganlar da bunu biliyor ve zararlı trafiklerini HTTPS içine saklıyor. NGFW, SSL trafiğini deşifre edip inceleyerek yeniden şifreleyebilir. Bu özellik olmadan ağınızın yarısına kör olursunuz.</p>



<p><strong>6. Gelişmiş Tehdit Koruması (ATP) ve Sandbox</strong> NGFW&#8217;ler genellikle şüpheli dosyaları kontrollü bir ortamda izole eden ve analiz eden sandbox gibi gelişmiş tehdit koruma özelliklerini entegre eder. Bu, imzası henüz tanımlanmamış sıfır gün tehditlerinin tespit edilmesine yardımcı olur. </p>



<h2 class="wp-block-heading">Kurumsal Konumlandırma: NGFW Nereye Yerleştirilmeli?</h2>



<p>NGFW yalnızca internet çıkışına koymak yeterli değil. Olgun bir güvenlik mimarisinde şu noktalarda değerlendirilebilir:</p>



<p><strong>Perimeter (İnternet Çıkışı):</strong> Dış dünyadan gelen tehditlere karşı birincil savunma hattı.</p>



<p><strong>İç Segmentasyon:</strong> Kritik sunucu grupları, OT/SCADA ağları ve kullanıcı ağları arasına yerleştirilen NGFW, bir ihlal durumunda yanal hareketi (lateral movement) kısıtlar.</p>



<p><strong>Veri Merkezi Önü:</strong> Hassas verileri barındıran sistemleri izole etmek ve bu sistemlere erişimi denetlemek için.</p>



<p><strong>Uzak Erişim (VPN Entegrasyonu):</strong> Uzaktan çalışan kullanıcıların kimlik doğrulamasını ve erişim politikalarını merkezi olarak yönetmek için.</p>



<h2 class="wp-block-heading">Piyasadaki Önemli Oyuncular</h2>



<p>En yaygın NGFW markaları arasında Fortinet, Sophos, Cisco, Check Point, Palo Alto Networks ve Juniper yer alıyor. <a href="https://priceprediction.net/en/price-prediction/ss-lazio-fan-token" target="_blank" rel="noreferrer noopener">Price Prediction</a> Seçim yaparken sadece fiyata değil şunlara dikkat edilmeli:</p>



<ul class="wp-block-list">
<li><strong>DPI etkin throughput kapasitesi</strong> — Tüm güvenlik özellikleri açıkken gerçek performans değeri nedir?</li>



<li><strong>Lisans modeli</strong> — IPS, SSL inceleme, tehdit istihbaratı gibi özellikler için ek abonelik gerekiyor mu?</li>



<li><strong>Merkezi yönetim</strong> — Çok şubeli ortamlarda tek konsoldan yönetim mümkün mü?</li>



<li><strong>Destek ve güncelleme sıklığı</strong> — Tehdit imzaları ne sıklıkla güncelleniyor?</li>
</ul>



<p>Kişisel tecrübeme göre Fortinet FortiGate performans/maliyet dengesi açısından kurumsal ortamlarda öne çıkıyor. Palo Alto ise en olgun uygulama zekası ve tehdit istihbaratı altyapısına sahip ancak lisans maliyeti yüksek.</p>



<h2 class="wp-block-heading">KVKK ve ISO 27001 Açısından NGFW</h2>



<p>NGFW çözümleri KVKK, ISO 27001 ve GDPR gibi yasal gerekliliklerle uyumluluğu artırıyor. <a href="https://www.fantokens.com/trade/juventus-fan-token" target="_blank" rel="noreferrer noopener">FanTokens</a> Düzenleyici kurumlar artık yalnızca &#8220;güvenlik duvarı var mı?&#8221; değil, &#8220;trafik uygulama katmanında denetleniyor mu, loglama yapılıyor mu, kimlik tabanlı erişim kontrolü uygulanıyor mu?&#8221; sorularını soruyor. Bu bağlamda NGFW bir tercih değil, uyumluluk zorunluluğu haline geliyor.</p>



<p>Bir sonraki yazıda Palo Alto ve Fortinet kural yönetimi üzerine pratik bir karşılaştırma yapacağız.</p>



<p>Görüşmek üzere.</p>



<p><strong>— Eyyüp TURAN | <a href="http://www.eyupturan.com">www.eyupturan.com</a></strong></p><p>The post <a href="https://eyupturan.com/geleneksel-firewall-artik-yetmiyor-ngfw-ile-kurumsal-ag-guvenligini-yeniden-tanimlamak/">Geleneksel Firewall Artık Yetmiyor: NGFW ile Kurumsal Ağ Güvenliğini Yeniden Tanımlamak</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://eyupturan.com/geleneksel-firewall-artik-yetmiyor-ngfw-ile-kurumsal-ag-guvenligini-yeniden-tanimlamak/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>QR Koda Bakmadan Önce İki Kez Düşünün: Quishing Saldırıları</title>
		<link>https://eyupturan.com/quishing-saldirilari/</link>
					<comments>https://eyupturan.com/quishing-saldirilari/#respond</comments>
		
		<dc:creator><![CDATA[Eyüp TURAN]]></dc:creator>
		<pubDate>Mon, 16 Mar 2026 19:12:59 +0000</pubDate>
				<category><![CDATA[Siber Güvenlik]]></category>
		<category><![CDATA[qr code saldırısı]]></category>
		<category><![CDATA[Quishing]]></category>
		<category><![CDATA[Quishing attack]]></category>
		<guid isPermaLink="false">https://eyupturan.com/?p=3339</guid>

					<description><![CDATA[<a href="https://eyupturan.com/quishing-saldirilari/">QR Koda Bakmadan Önce İki Kez Düşünün: Quishing Saldırıları</a><p>Merhaba, Restorana girdiğiniz masadaki QR kodunu okuttunuz, menü açıldı. Park yerine çıktınız, ödeme sınırındaki QR kodunu okuttunuz, kredi kartı bilgilerinizi girdiniz. Elektrikli araç şarj istasyonundasınız, QR kodunu okuttunuz, uygulamayı indirdiniz. Peki hiç sordunuz mu? O QR kodun gerçekten orada olması gereken mi? Quishing Nedir? &#8220;Quishing&#8221;, QR (Quick Response) ve phishing (oltalama) kelimelerinin birleşiminden oluşuyor. Klasik [&#8230;]</p>
<p>The post <a href="https://eyupturan.com/quishing-saldirilari/">QR Koda Bakmadan Önce İki Kez Düşünün: Quishing Saldırıları</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<a href="https://eyupturan.com/quishing-saldirilari/">QR Koda Bakmadan Önce İki Kez Düşünün: Quishing Saldırıları</a><p>Merhaba,</p>



<p>Restorana girdiğiniz masadaki QR kodunu okuttunuz, menü açıldı. Park yerine çıktınız, ödeme sınırındaki QR kodunu okuttunuz, kredi kartı bilgilerinizi girdiniz. Elektrikli araç şarj istasyonundasınız, QR kodunu okuttunuz, uygulamayı indirdiniz.</p>



<p>Peki hiç sordunuz mu? O QR kodun gerçekten orada olması gereken mi?</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="683" src="https://eyupturan.com/wp-content/uploads/2026/03/quishing-qr-code-attack-1024x683.png" alt="" class="wp-image-3340" srcset="https://eyupturan.com/wp-content/uploads/2026/03/quishing-qr-code-attack-1024x683.png 1024w, https://eyupturan.com/wp-content/uploads/2026/03/quishing-qr-code-attack-300x200.png 300w, https://eyupturan.com/wp-content/uploads/2026/03/quishing-qr-code-attack-768x512.png 768w, https://eyupturan.com/wp-content/uploads/2026/03/quishing-qr-code-attack.png 1536w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h2 class="wp-block-heading">Quishing Nedir?</h2>



<p>&#8220;Quishing&#8221;, QR (Quick Response) ve phishing (oltalama) kelimelerinin birleşiminden oluşuyor. Klasik phishing saldırılarında sahte bir bağlantı içeren e-posta veya mesaj gelirdi. Artık bu linklerin yerini QR kodlar aldı.</p>



<p>Saldırganlar fiziksel olarak geçerli bir QR kodu üzerine kendi hazırladıkları sahte bir QR kod etiketi yapıştırılıyor. Siz kodu okuttuğunuzda bilgisi olmadan saldırganın hazırladığı sahte siteye yönlendiriliyorsunuz.</p>



<p>Bu usul son derece sinsi çünkü:</p>



<ul class="wp-block-list">
<li>QR kodlarının hızından okumadan önce göremezsiniz</li>



<li>İngilizce olarak meşru görünen bir yerde karşınıza çıkar</li>



<li>Çoğu kişi QR kodlara güvenerek tarar, şüphelenmez</li>



<li>Mobil cihazlar bu tür saldırılara daha fazla maruz kalıyor</li>
</ul>



<h2 class="wp-block-heading">Gerçek Hayattan Saldırı Senaryoları</h2>



<p><strong>Otopark ödeme noktaları:</strong> Saldırgan, şehir merkezindeki otopark ödeme cihazının üzerine sahte QR kodu yapıştırılır. Araç sahibi kodunu okutup kart almak girer. Para hem otoparka hem de Saldıra gider — ya da hiç gitmezsiniz.</p>



<p><strong>Restoran menüleri:</strong> Pandemi sonrasında QR kod menüleri yaygınlaştı. Masaya yapıştırılmış sahte bir QR kod sizi zararlı bir siteye yönlendirebilir.</p>



<p><strong>Şarj istasyonları:</strong> Elektrikli araç kullanıcılarını hedef alan kapatma vakalarında Saldırganlar, şarj etmek için gerekli QR kodunun üzerine kendi kodlarını yapıştırıyor.</p>



<p><strong>E-posta ve belgeler:</strong> Sorgulama yalnızca fiziksel ortamla sınırlı değil. Sahte fatura, kargo bildirimi veya iş teklifi e-postalarına yerleştirilen QR kodlar, güvenlik filtrelerini atlayabiliyor çünkü geleneksel e-posta güvenlik sistemleri metindeki linkleri tarar — QR kodları değil.</p>



<h2 class="wp-block-heading">Neden Şimdi Bu Kadar Tehlikeli?</h2>



<p>2026&#8217;da QR kod tuzaklarının çok daha benzer bir hal ölçümü öngörülüyor.<a href="https://www.coinbase.com/price/juventus-fan-token" target="_blank" rel="noreferrer noopener">Coinbase</a>Bunun birkaç sebebi var:</p>



<p>İlk, yapay zeka sayesinde Saldırganlar artık hedef kişiye veya kuruma özel, son derece inandırıcı sahte siteler dakikalar içinde oluşturulabiliyor. İkincisi, mobil cihaz kullanımı her geçen yıl artıyor ve QR okuma artık refleks haline geldi. Üçüncüsü ise kurumsal güvenlik duvarları ve e-posta filtreleri QR kodlarını yeterince analiz edemiyorlar.</p>



<h2 class="wp-block-heading">Nasıl Korursunuz?</h2>



<p><strong>1. QR kodunu okutmadan önce fiziksel olarak kontrol edin.</strong> Üzerinde başka bir etiket var mı? Kaldırılıp kaldırılmadığı belli olan iz var mı? Şüphe oluştuğunda okutmayın.</p>



<p><strong>2. QR kod okuyucunuzun URL&#8217;sini gösterdiğinden emin olun.</strong> Çoğu modern telefon QR kodunu okuduktan sonra siteye gitmeden önce URL&#8217;yi gösteriyor. O URL&#8217;yi mutlaka kontrol edin.</p>



<p><strong>3. Kısaltılmış veya tanımadığınız URL&#8217;lere gitmeyin.</strong> Bit.ly, Tinyurl gibi kısaltılmış linkler içeren QR kodlara karşı ekstra dikkatli olun.</p>



<p><strong>4. Ödeme içeren QR kodlarda resmi uygulamayı kullanın.</strong> Otopark, şarj istasyonu veya alışveriş ödemelerinde mümkünse kurumun resmi uygulamasını tercih edin.</p>



<p><strong>5. Kurumsal giyinme e-postalardaki QR kodlarına temkinli yaklaşın.</strong> Beklenmedik bir e-postadan gelen QR kodu, klasik kimlik avı bağlantısı kadar tehlikeli olabilir.</p>



<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;-</p>



<p>Siber saldırılar artık sadece ekran başında değil, hayatın tam ortasında, restoranların masalarında, otoparkların ödeme noktalarında bizi bekliyor. Bize bir kez daha bunu hatırlatıyor: Dijital güvenlik oluşuyor, fiziksel dünyaya da taşınmak zorunda.</p>



<p>Bir sonraki QR kodunu okutmadan önce iki saniye duraksayın. O iki saniye içinde sizi çok içerecek şekilde.</p>



<p>Bir sonraki yazıda görüşmek üzere.</p>



<p><strong>— Eyyüp TURAN | <a href="http://www.eyupturan.com">www.eyupturan.com</a></strong></p><p>The post <a href="https://eyupturan.com/quishing-saldirilari/">QR Koda Bakmadan Önce İki Kez Düşünün: Quishing Saldırıları</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://eyupturan.com/quishing-saldirilari/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Artık Tıklamanıza Bile Gerek Yok: Zero Click Saldırıları</title>
		<link>https://eyupturan.com/artik-tiklamaniza-bile-gerek-yok-zero-click-saldirilari/</link>
					<comments>https://eyupturan.com/artik-tiklamaniza-bile-gerek-yok-zero-click-saldirilari/#respond</comments>
		
		<dc:creator><![CDATA[Eyüp TURAN]]></dc:creator>
		<pubDate>Sun, 15 Mar 2026 03:03:12 +0000</pubDate>
				<category><![CDATA[Siber Güvenlik]]></category>
		<category><![CDATA[Zero Click]]></category>
		<category><![CDATA[zero tiklama]]></category>
		<guid isPermaLink="false">https://eyupturan.com/?p=3333</guid>

					<description><![CDATA[<a href="https://eyupturan.com/artik-tiklamaniza-bile-gerek-yok-zero-click-saldirilari/">Artık Tıklamanıza Bile Gerek Yok: Zero Click Saldırıları</a><p>Merhaba, Yıllarca &#8220;şüpheli linklere tıklamayın&#8221; dedik. Farkındalık kampanyaları düzenledik, eğitimler verdik. Kullanıcılar da yavaş yavaş dikkatli olmaya başladı. Ama siber saldırganlar beklediğimiz gibi durmuyor; bu sefer oyunun kurallarını tamamen değiştirdiler. 2026 yılının en tehlikeli trendi: Zero Click (Sıfır Tıklama) Saldırıları. Zero Click Saldırısı Nedir? Adından da anlaşılacağı üzere, bu saldırı türünde kurbanın hiçbir şey yapmasına [&#8230;]</p>
<p>The post <a href="https://eyupturan.com/artik-tiklamaniza-bile-gerek-yok-zero-click-saldirilari/">Artık Tıklamanıza Bile Gerek Yok: Zero Click Saldırıları</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<a href="https://eyupturan.com/artik-tiklamaniza-bile-gerek-yok-zero-click-saldirilari/">Artık Tıklamanıza Bile Gerek Yok: Zero Click Saldırıları</a><p>Merhaba,</p>



<p>Yıllarca &#8220;şüpheli linklere tıklamayın&#8221; dedik. Farkındalık kampanyaları düzenledik, eğitimler verdik. Kullanıcılar da yavaş yavaş dikkatli olmaya başladı. Ama siber saldırganlar beklediğimiz gibi durmuyor; bu sefer oyunun kurallarını tamamen değiştirdiler.</p>



<p><strong>2026 yılının en tehlikeli trendi: Zero Click (Sıfır Tıklama) Saldırıları.</strong></p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="683" src="https://eyupturan.com/wp-content/uploads/2026/03/zero-tik-1024x683.png" alt="Zero Click Saldırıları" class="wp-image-3334" srcset="https://eyupturan.com/wp-content/uploads/2026/03/zero-tik-1024x683.png 1024w, https://eyupturan.com/wp-content/uploads/2026/03/zero-tik-300x200.png 300w, https://eyupturan.com/wp-content/uploads/2026/03/zero-tik-768x512.png 768w, https://eyupturan.com/wp-content/uploads/2026/03/zero-tik.png 1536w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h2 class="wp-block-heading">Zero Click Saldırısı Nedir?</h2>



<p>Adından da anlaşılacağı üzere, bu saldırı türünde kurbanın hiçbir şey yapmasına gerek yoktur. Bir linke tıklamak yok, bir dosya açmak yok, bir onay vermek yok. Saldırgan, cihazınıza yalnızca bir mesaj göndererek — siz daha ekrana bakmadan — sisteminize sızabilir.</p>



<p>Teknik olarak bu saldırılar; işletim sistemi veya uygulamaların mesaj işleme katmanlarındaki açıklardan yararlanır. Mesajlaşma uygulaması gelen veriyi işlerken bellek taşması (buffer overflow) veya format string açığı gibi zafiyetler tetiklenir ve saldırgan kod çalıştırma yetkisi elde eder.</p>



<h2 class="wp-block-heading">Hangi Platformlar Hedef Alınıyor?</h2>



<p>Bu saldırılar özellikle şu ortamlarda gözlemleniyor:</p>



<ul class="wp-block-list">
<li><strong>iMessage (Apple)</strong> — 2021&#8217;deki Pegasus casus yazılımı vakası bu yöntemle gerçekleşti.</li>



<li><strong>WhatsApp</strong> — 2019&#8217;da bir ses araması açığı üzerinden zero click saldırısı düzenlendi.</li>



<li><strong>Android mesajlaşma servisleri</strong> — RCS protokolündeki açıklar aktif olarak araştırılıyor.</li>
</ul>



<p>Eskiden bu teknik yalnızca devlet destekli grupların elindeydi. Artık ticari casus yazılım pazarının genişlemesiyle çok daha geniş bir tehdit aktörü kitlesinin erişimine girmiş durumda.</p>



<h2 class="wp-block-heading">Neden Bu Kadar Tehlikeli?</h2>



<p>Geleneksel saldırılarda zincirde mutlaka bir insan hatası vardır: yanlış tıklama, zayıf şifre, dikkatsizlik. Zero Click saldırıları bu zinciri tamamen kesiyor.</p>



<ul class="wp-block-list">
<li>Kullanıcı farkında olmadan cihaz ele geçirilir.</li>



<li>Kamera, mikrofon, konum verisi, mesajlar erişime açılır.</li>



<li>Saldırı iz bırakmadan gerçekleşebilir.</li>



<li>Antivirüs yazılımları bu tür tehditleri çoğu zaman yakalayamaz.</li>
</ul>



<h2 class="wp-block-heading">Nasıl Korunursunuz?</h2>



<p>Evet, bu saldırıya karşı tam anlamıyla dokunulmaz olmak zordur. Ama riski ciddi ölçüde azaltabilirsiniz:</p>



<p><strong>1. İşletim sisteminizi ve uygulamalarınızı güncel tutun.</strong> Zero click saldırılarının büyük çoğunluğu, yamalanmış açıkları hedef alır. Güncellemeleri ertelemeyin.</p>



<p><strong>2. Kullanmadığınız mesajlaşma uygulamalarını silin.</strong> Her uygulama potansiyel bir saldırı yüzeyi oluşturur.</p>



<p><strong>3. iPhone kullanıcıları için: Lockdown Mode&#8217;u değerlendirin.</strong> Apple&#8217;ın sunduğu bu özel mod, saldırı yüzeyini ciddi ölçüde daraltır. Gazeteciler, aktivistler ve yüksek risk altındaki kullanıcılar için önerilir.</p>



<p><strong>4. Mesaj önizlemelerini kapatın.</strong> Bazı saldırılar, mesaj önizleme işlemi sırasında tetiklenir. Bu özelliği kapatmak ek bir önlem katmanı sağlar.</p>



<p><strong>5. Kurumsal cihazlarda MDM ve EDR çözümleri kullanın.</strong> Mobil cihaz yönetimi ve uç nokta tespiti, anormal davranışları erkenden fark etmenize yardımcı olur.</p>



<p>Siber güvenlik artık sadece &#8220;dikkatli kullanıcı&#8221; eğitmekten ibaret değil. Zero Click saldırıları bize şunu net olarak gösterdi: Tehdit, kullanıcı davranışının çok ötesine geçti. Savunma stratejilerinin de buna paralel evrilmesi gerekiyor.</p>



<p>Cihazlarınızı güncel tutun. Gereksiz uygulamalardan kurtulun. Ve siber güvenliği bir kez yapılan iş değil, sürekli bir süreç olarak görün.</p>



<p>Bir sonraki yazıda görüşmek üzere.</p>



<p><strong>— Eyüp TURAN</strong></p>



<p><a href="https://www.eyupturan.com" title="Eyüp TURAN">https://www.eyupturan.com</a></p>



<p></p><p>The post <a href="https://eyupturan.com/artik-tiklamaniza-bile-gerek-yok-zero-click-saldirilari/">Artık Tıklamanıza Bile Gerek Yok: Zero Click Saldırıları</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://eyupturan.com/artik-tiklamaniza-bile-gerek-yok-zero-click-saldirilari/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Broken Access Control (Bozuk Erişim Kontrolü)</title>
		<link>https://eyupturan.com/broken-access-control-bozuk-erisim-kontrolu/</link>
					<comments>https://eyupturan.com/broken-access-control-bozuk-erisim-kontrolu/#respond</comments>
		
		<dc:creator><![CDATA[Eyüp TURAN]]></dc:creator>
		<pubDate>Fri, 09 Jan 2026 01:40:50 +0000</pubDate>
				<category><![CDATA[Siber Güvenlik]]></category>
		<category><![CDATA[access]]></category>
		<category><![CDATA[access control]]></category>
		<category><![CDATA[broken]]></category>
		<category><![CDATA[erişim]]></category>
		<category><![CDATA[owasp to 10]]></category>
		<guid isPermaLink="false">https://eyupturan.com/?p=3309</guid>

					<description><![CDATA[<a href="https://eyupturan.com/broken-access-control-bozuk-erisim-kontrolu/">Broken Access Control (Bozuk Erişim Kontrolü)</a><p>Merhaba, Broken Access Control (Bozuk Erişim Kontrolü) zafiyeti Kısaca tanımlamak gerekirse; bir kullanıcının Görmemesi gereken verilere erişebilmesi, Yapmaması gereken işlemleri yapabilmesi Broken Access Control zafiyetidir. OWASP Top 10’un en kritik güvenlik açıklarından biridir. Bozuk erişim kontrolü, kimlik doğrulama, oturum yönetimi ve erişim kontrolü gibi temel kavramları içerir. Kullanıcıların kimliklerini doğrulamak ve onlara erişim izinleri sağlama [&#8230;]</p>
<p>The post <a href="https://eyupturan.com/broken-access-control-bozuk-erisim-kontrolu/">Broken Access Control (Bozuk Erişim Kontrolü)</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<a href="https://eyupturan.com/broken-access-control-bozuk-erisim-kontrolu/">Broken Access Control (Bozuk Erişim Kontrolü)</a><p>Merhaba, </p>



<p><strong>Broken Access Control (Bozuk Erişim Kontrolü) zafiyeti</strong> Kısaca tanımlamak gerekirse; bir kullanıcının Görmemesi gereken verilere erişebilmesi, Yapmaması gereken işlemleri yapabilmesi <strong>Broken Access Control</strong> zafiyetidir. OWASP Top 10’un <strong>en kritik</strong> güvenlik açıklarından biridir.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="472" src="https://eyupturan.com/wp-content/uploads/2026/01/image.png" alt="access control, broken, access" class="wp-image-3310" srcset="https://eyupturan.com/wp-content/uploads/2026/01/image.png 945w, https://eyupturan.com/wp-content/uploads/2026/01/image-300x150.png 300w, https://eyupturan.com/wp-content/uploads/2026/01/image-768x384.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Bozuk erişim kontrolü, kimlik doğrulama, oturum yönetimi ve erişim kontrolü gibi temel kavramları içerir.</p>



<p>Kullanıcıların kimliklerini doğrulamak ve onlara erişim izinleri sağlama sürecidir. Örneğin, kullanıcının adını ve şifresini girmesiyle gerçekleşir.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="339" src="https://eyupturan.com/wp-content/uploads/2026/01/image-2.png" alt="admin, root, admin admin, administrator, yönetici paneli" class="wp-image-3312" srcset="https://eyupturan.com/wp-content/uploads/2026/01/image-2.png 945w, https://eyupturan.com/wp-content/uploads/2026/01/image-2-300x108.png 300w, https://eyupturan.com/wp-content/uploads/2026/01/image-2-768x276.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Kullanıcıların uygulama içinde oturum açtıktan sonra bu oturumu koruma ve yönetme sürecidir. Oturum yönetimi, kullanıcının uygulama içinde gezinirken oturumunun geçerli olmasını sağlar.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="321" src="https://eyupturan.com/wp-content/uploads/2026/01/image-3.png" alt="cookies, cookie, session" class="wp-image-3313" srcset="https://eyupturan.com/wp-content/uploads/2026/01/image-3.png 945w, https://eyupturan.com/wp-content/uploads/2026/01/image-3-300x102.png 300w, https://eyupturan.com/wp-content/uploads/2026/01/image-3-768x261.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Kimlik doğrulaması ve oturum yönetimi sonrasında kullanıcılara tanınan yetkileri kontrol etmek için kullanılır. Kullanıcının belirli eylemleri gerçekleştirip gerçekleştiremeyeceğini belirler.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="301" src="https://eyupturan.com/wp-content/uploads/2026/01/image-4.png" alt="welcome admin" class="wp-image-3314" srcset="https://eyupturan.com/wp-content/uploads/2026/01/image-4.png 945w, https://eyupturan.com/wp-content/uploads/2026/01/image-4-300x96.png 300w, https://eyupturan.com/wp-content/uploads/2026/01/image-4-768x245.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Erişim kontrolü çeşitli türleri içerir, bunlar arasında:<br><br>Dikey erişim kontrolü, kullanıcıların belirli bir rol veya pozisyonlarına bağlı olarak belirli kaynaklara erişimini kontrol eder. Örneğin, bir yönetici belirli işlevlere, bir kullanıcı ise sınırlı işlevlere erişebilir.</p>



<figure class="wp-block-image size-full is-resized"><img loading="lazy" decoding="async" width="327" height="473" src="https://eyupturan.com/wp-content/uploads/2026/01/image-5.png" alt="regular user" class="wp-image-3315" style="width:274px;height:auto" srcset="https://eyupturan.com/wp-content/uploads/2026/01/image-5.png 327w, https://eyupturan.com/wp-content/uploads/2026/01/image-5-207x300.png 207w" sizes="auto, (max-width: 327px) 100vw, 327px" /></figure>



<p>Yatay erişim kontrolü, kullanıcıların kendi rolleri dışındaki kullanıcıların kaynaklarına erişimini kontrol eder. Bu durumda, bir kullanıcı başka bir kullanıcının kaynaklarına izinsiz erişemez.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="777" height="289" src="https://eyupturan.com/wp-content/uploads/2026/01/image-6.png" alt="user" class="wp-image-3316" srcset="https://eyupturan.com/wp-content/uploads/2026/01/image-6.png 777w, https://eyupturan.com/wp-content/uploads/2026/01/image-6-300x112.png 300w, https://eyupturan.com/wp-content/uploads/2026/01/image-6-768x286.png 768w" sizes="auto, (max-width: 777px) 100vw, 777px" /></figure>



<p>Bağlamına bağlı erişim kontrolü, kullanıcının erişim izinlerini çeşitli bağlamlara (zaman, konum, durum) bağlı olarak değiştirebilir. Örneğin, belirli bir saat aralığında veya belirli bir konumda erişime izin vermek.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="783" height="277" src="https://eyupturan.com/wp-content/uploads/2026/01/image-7.png" alt="delete user, user successfully" class="wp-image-3317" srcset="https://eyupturan.com/wp-content/uploads/2026/01/image-7.png 783w, https://eyupturan.com/wp-content/uploads/2026/01/image-7-300x106.png 300w, https://eyupturan.com/wp-content/uploads/2026/01/image-7-768x272.png 768w" sizes="auto, (max-width: 783px) 100vw, 783px" /></figure>



<p>Bozuk erişim kontrolü zafiyet türleri arasında:<br><br>Bu zafiyet, bir kullanıcının kendi rolünü yükselterek daha fazla ayrıcalık elde etmesine izin verir. Örneğin, bir normal kullanıcının yönetici işlevselliğine erişmesi.<br><br></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="940" height="367" src="https://eyupturan.com/wp-content/uploads/2026/01/image-8.png" alt="web application, attacker, view user, delete users, add users" class="wp-image-3318" srcset="https://eyupturan.com/wp-content/uploads/2026/01/image-8.png 940w, https://eyupturan.com/wp-content/uploads/2026/01/image-8-300x117.png 300w, https://eyupturan.com/wp-content/uploads/2026/01/image-8-768x300.png 768w" sizes="auto, (max-width: 940px) 100vw, 940px" /></figure>



<p>Bu zafiyet, bir kullanıcının normalde aynı düzeyde veya benzer ayrıcalıklara sahip başka bir kullanıcının kaynaklarına erişmesine veya onun gibi davranmasına izin verir.<br><br></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="810" height="295" src="https://eyupturan.com/wp-content/uploads/2026/01/image-9.png" alt="confirm, confirmation" class="wp-image-3319" srcset="https://eyupturan.com/wp-content/uploads/2026/01/image-9.png 810w, https://eyupturan.com/wp-content/uploads/2026/01/image-9-300x109.png 300w, https://eyupturan.com/wp-content/uploads/2026/01/image-9-768x280.png 768w" sizes="auto, (max-width: 810px) 100vw, 810px" /></figure>



<p>Bazı durumlarda, bir dizi adımdan oluşan işlemlerde erişim kontrolleri eksik olabilir ve kullanıcılar beklenmedik kaynaklara erişebilir.<br><br></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="943" height="363" src="https://eyupturan.com/wp-content/uploads/2026/01/image-10.png" alt="amount, bank account" class="wp-image-3320" srcset="https://eyupturan.com/wp-content/uploads/2026/01/image-10.png 943w, https://eyupturan.com/wp-content/uploads/2026/01/image-10-300x115.png 300w, https://eyupturan.com/wp-content/uploads/2026/01/image-10-768x296.png 768w" sizes="auto, (max-width: 943px) 100vw, 943px" /></figure>



<p>Bozuk erişim kontrolü zafiyetlerine örnekler arasında:</p>



<p>Kötü niyetli bir kullanıcı, URL&#8217;deki parametreleri değiştirerek başka bir kullanıcının verilerine erişebilir.</p>



<p>Uygulama programlama arayüzüne (API) yapılan isteklerde erişim kontrolleri eksikse, yetkisiz erişim mümkün olabilir.</p>



<p>Kullanıcı tarafından düzenlenen JWT veya çerezler aracılığıyla yetki bilgilerini değiştirmek.</p>



<p>CORS hatalı yapılandırıldığında, saldırganlar tarayıcı üzerinden başka bir alan adındaki kaynaklara erişebilir.</p>



<p>Kimlik doğrulama yapılmamış bir kullanıcının yetkili bir kullanıcı gibi davranmasına olanak tanıyan zafiyetler.</p>



<p>Peki Web uygulamalarını bozuk erişim kontrolü zafiyetlerinden korunmak için ne önlemler alınmalıdır? burada Chatgpt den destek alarak şunları 10 madde de sıralayalım. </p>



<p><strong>&#x1f510;</strong><strong> 1. Varsayılan Olarak Reddet (Deny by Default)</strong></p>



<ul class="wp-block-list">
<li>Yetki açıkça tanımlanmamışsa <strong>erişim kesinlikle engellenmelidir</strong>.</li>



<li>Sadece izin verilen işlemler erişilebilir olmalıdır.</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><strong>&#x1f9e0;</strong><strong> 2. Yetkilendirmeyi Backend’de Yap</strong></p>



<ul class="wp-block-list">
<li>Frontend’de yapılan kontroller <strong>asla yeterli değildir</strong>.</li>



<li>Her API isteğinde kullanıcı yetkisi <strong>sunucu tarafında</strong> kontrol edilmelidir.</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><strong>&#x1f9e9;</strong><strong> 3. Merkezi Yetkilendirme Mekanizması Kullanın</strong></p>



<ul class="wp-block-list">
<li><strong>RBAC (Role-Based Access Control)</strong> veya</li>



<li><strong>ABAC (Attribute-Based Access Control)</strong> tercih edilmelidir.</li>



<li>Yetki kontrolleri kodun her yerine dağılmamalıdır.</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><strong>&#x1f50d;</strong><strong> 4. Nesne Sahipliği (Object Ownership) Kontrolü</strong></p>



<ul class="wp-block-list">
<li>Kullanıcı, erişmeye çalıştığı kaynağın <strong>sahibi mi?</strong> kontrol edilmelidir.</li>



<li>IDOR zafiyetlerini önler.</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><strong>&#x1f6ab;</strong><strong> 5. Kullanıcıdan Gelen Verilere Güvenmeyin</strong></p>



<ul class="wp-block-list">
<li>Kullanıcıdan gelen <strong>ID, rol, yetki bayrakları</strong> dikkate alınmamalıdır.</li>



<li>Yetkiler <strong>session / token üzerinden</strong> alınmalıdır.</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><strong>&#x1f511;</strong><strong> 6. Güçlü Oturum ve Token Yönetimi</strong></p>



<ul class="wp-block-list">
<li>JWT içeriği değiştirilemez olmalı (imza doğrulaması)</li>



<li>Token içindeki rol bilgileri <strong>sunucuda doğrulanmalı</strong></li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><strong>&#x1f4dc;</strong><strong> 7. Loglama ve İzleme Yapın</strong></p>



<ul class="wp-block-list">
<li>Yetkisiz erişim denemeleri loglanmalı</li>



<li>Anormal davranışlar için alarm mekanizmaları kurulmalıdır</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><strong>&#x1f9ea;</strong><strong> 8. Düzenli Güvenlik Testleri</strong></p>



<ul class="wp-block-list">
<li>Manuel sızma testleri</li>



<li>Otomatik araçlar (OWASP ZAP, Burp Suite)</li>



<li>Kod analizleri (SAST / DAST)</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><strong>&#x1f9f1;</strong><strong> 9. Hassas Endpoint’leri Gizlemek Yetmez</strong></p>



<ul class="wp-block-list">
<li>/admin, /manage gibi yollar <strong>mutlaka yetki kontrolünden geçmelidir</strong>.</li>



<li>“Görünmüyorsa güvenlidir” yaklaşımı yanlıştır.</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><strong>&#x1f504;</strong><strong> 10. Yetkileri En Az Ayrıcalık İlkesine Göre Tanımlayın</strong></p>



<ul class="wp-block-list">
<li>Kullanıcıya sadece <strong>ihtiyacı olan yetki</strong> verilmelidir.</li>



<li>Admin yetkileri sınırlı tutulmalıdır.</li>
</ul>



<p>Kalın sağlıcakla.. <a href="https://eyupturan.com" rel="nofollow" title="Eyüp TURAN">https://eyupturan.com</a></p>



<p><a href="https://eyupturan.com/category/cyber-security">https://eyupturan.com/category/cyber-security</a></p>



<p><a href="https://owasp.org/" target="_blank" rel="noopener" title="">https://eyupturan.com/category/cyber-security</a></p>



<p></p><p>The post <a href="https://eyupturan.com/broken-access-control-bozuk-erisim-kontrolu/">Broken Access Control (Bozuk Erişim Kontrolü)</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://eyupturan.com/broken-access-control-bozuk-erisim-kontrolu/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Eski Askerler Neden Siber Güvenlikte Tercih Ediliyor?</title>
		<link>https://eyupturan.com/eski-askerler-neden-siber-guvenlikte-tercih-ediliyor/</link>
					<comments>https://eyupturan.com/eski-askerler-neden-siber-guvenlikte-tercih-ediliyor/#respond</comments>
		
		<dc:creator><![CDATA[Eyüp TURAN]]></dc:creator>
		<pubDate>Tue, 27 May 2025 13:53:19 +0000</pubDate>
				<category><![CDATA[Siber Güvenlik]]></category>
		<category><![CDATA[askeri disiplin]]></category>
		<category><![CDATA[askeri siber güvenlik]]></category>
		<category><![CDATA[siber güvenlik]]></category>
		<category><![CDATA[tsk cyber security]]></category>
		<guid isPermaLink="false">https://eyupturan.com/?p=3287</guid>

					<description><![CDATA[<a href="https://eyupturan.com/eski-askerler-neden-siber-guvenlikte-tercih-ediliyor/">Eski Askerler Neden Siber Güvenlikte Tercih Ediliyor?</a><p>Merhaba, bugün çözümpark üzerinde okumuş olduğum bir postu, eski bir asker olarak üzerime aldım ve sizinle paylaşmak istedim. iyi okumalar..<br />
Dünya genelinde kuruluşlar için siber saldırılar artık kaçınılmaz bir gerçek. İster basit siber suçlar ister politik motivasyonlu olsun, bu tehditlerle başa çıkmak için yetişmiş insan gücüne ihtiyaç var. İngiltere silahlı kuvvetleri, siber yeteneklerini güçlendirmek için hızlandırılmış bir eğitim programı başlattı. Ancak, emekli askerlerin sivil dünyaya geçişi çok daha uzun zamandır devam eden bir süreç.</p>
<p>The post <a href="https://eyupturan.com/eski-askerler-neden-siber-guvenlikte-tercih-ediliyor/">Eski Askerler Neden Siber Güvenlikte Tercih Ediliyor?</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<a href="https://eyupturan.com/eski-askerler-neden-siber-guvenlikte-tercih-ediliyor/">Eski Askerler Neden Siber Güvenlikte Tercih Ediliyor?</a><p>Merhaba, bugün çözümpark üzerinde okumuş olduğum bir postu, eski bir asker olarak üzerime aldım ve sizinle paylaşmak istedim. iyi okumalar.</p>



<p>Bir çatışma bölgesinde boş bir arazide devriye gezmek ile büyük bir şirketin siber güvenlik operasyon merkezinde çalışmak birbirinden farklı dünyalar gibi görünebilir. Ancak savaş alanında bir çöp tenekesinin yanından geçerken içgüdüsel olarak tetikte olan bir askerin dikkati, bugün büyük şirketlerin güvenlik operasyon merkezlerinde (SOC) kritik bir rol oynuyor. İngiliz ordusunda görev yapmış eski piyade James Murphy, bu tür içgüdülerin siber güvenlik sektöründe büyük değer taşıdığını belirtiyor.</p>



<h4 class="wp-block-heading"><strong>Askerlikte Öğrenilen Disiplin, Dijital Dünyada da Geçerli</strong></h4>



<p>Dünya genelinde kuruluşlar için siber saldırılar artık kaçınılmaz bir gerçek. İster basit siber suçlar ister politik motivasyonlu olsun, bu tehditlerle başa çıkmak için yetişmiş insan gücüne ihtiyaç var. İngiltere silahlı kuvvetleri, siber yeteneklerini güçlendirmek için hızlandırılmış bir eğitim programı başlattı. Ancak, emekli askerlerin sivil dünyaya geçişi çok daha uzun zamandır devam eden bir süreç.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="896" height="537" src="https://eyupturan.com/wp-content/uploads/2025/05/asker-siber-guvenlik.jpg" alt="eski asker, tsk siber suçlar, tsk siber güvenlik" class="wp-image-3288" srcset="https://eyupturan.com/wp-content/uploads/2025/05/asker-siber-guvenlik.jpg 896w, https://eyupturan.com/wp-content/uploads/2025/05/asker-siber-guvenlik-300x180.jpg 300w, https://eyupturan.com/wp-content/uploads/2025/05/asker-siber-guvenlik-768x460.jpg 768w" sizes="auto, (max-width: 896px) 100vw, 896px" /></figure>



<p>Forces Employment Charity’nin TechVets programı, her ay 15 ila 20 emekli askeri personeli işe yerleştiriyor. Bu emekli askerlerin yaklaşık yarısı siber güvenlik alanında kariyer yapıyor. Dünya Ekonomik Forumu’nun verilerine göre, dünya çapında dört milyon siber güvenlik uzmanı açığı bulunuyor. Günümüzde birçok şirketin siber saldırılar nedeniyle operasyonlarının aksaması, bu ihtiyacın ne kadar kritik olduğunu bir kez daha gözler önüne seriyor.</p>



<p>Bosna, Almanya ve Kuzey İrlanda’da görev yapmış eski topçu Mo Ahddoud, askerlik sonrası siber güvenlik kariyerine adım atan deneyimli isimlerden biri. İlk olarak teknik destek hattında çalışan Ahddoud, kısa sürede BAE Systems ve Universal Studios gibi büyük firmalarda güvenlik uzmanı olarak görev aldı.</p>



<p>Ahddoud, askerlikte öğrendiği risk yönetimi, süreç takibi ve kriz anlarında soğukkanlılıkla hareket etme becerilerinin siber güvenlikte doğrudan işe yaradığını belirtiyor. Ona göre, dijital saldırılar hiçbir zaman beklendiği gibi gerçekleşmiyor. Bu yüzden hızlı düşünme ve önceden planlama yeteneği bu alanda kritik öneme sahip.</p>



<h2 class="wp-block-heading">Takım Ruhu ve Soğukkanlılık Öne Çıkıyor</h2>



<p>Siber güvenlik şirketi LT Harper’da çalışan Catherine Burn, eski askerlerin özellikle ekip çalışması gerektiren görevlerde başarılı olduğunu belirtiyor. Güvenlik operasyon merkezlerinde görev yapan uzmanlar, tıpkı askerî timler gibi birlikte karar alıyor ve hızlı tepki veriyor. Bu alanlar, soğukkanlılık ve stres altında doğru karar verebilme becerisi gerektiriyor.</p>



<p>Amerika Birleşik Devletleri Hava Kuvvetleri’nde görev yapmış olan Crystal Morin de bu görüşe katılıyor. Askerlik sonrası bir Amerikan siber güvenlik firmasında çalışan Morin’e göre, güvenlik merkezleri adeta askeri üsler gibi işliyor. Bu tür ortamlarda ekip ruhu, karşılıklı bağlılık ve görev bilinci her zaman ön planda yer alıyor.</p>



<p>James Murphy, şirketlerin ilk kez işe aldığı eski askeri personellerden oldukça memnun kaldığını ve bu nedenle aynı profilde daha fazla kişiyi istihdam etmek istediklerini belirtiyor. Ancak bazı eski askerler, özel sektördeki daha esnek yapıya alışmakta başlangıçta zorlanabiliyor. Örneğin, rütbe düzeni veya görev tanımları askeri düzenden farklı olduğu için uyum süreci zaman alabiliyor.</p>



<p>Yine de doğru yerde işe başlayan eski askerler, kendilerini yeniden değerli hissettiklerini söylüyorlar. Crystal Morin, eski askerlerin doğrudan çatışma alanında görev yapmasalar da dijital tehditlere karşı mücadele ederek topluma katkı sunmaya devam ettiklerini belirtiyor.</p>



<p>Kaynak : <a href="https://www.cozumpark.com/eski-askerler-neden-siber-guvenlikte-tercih-ediliyor/" rel="nofollow" title="">https://www.cozumpark.com/eski-askerler-neden-siber-guvenlikte-tercih-ediliyor/</a></p>



<p><a href="https://eyupturan.com" target="_blank" rel="noopener" title="">https://eyupturan.com</a></p>



<p></p><p>The post <a href="https://eyupturan.com/eski-askerler-neden-siber-guvenlikte-tercih-ediliyor/">Eski Askerler Neden Siber Güvenlikte Tercih Ediliyor?</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://eyupturan.com/eski-askerler-neden-siber-guvenlikte-tercih-ediliyor/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Statik Kod Analizi Nedir ve Nasıl Yapılır? &#124; SonarQube kullanımı</title>
		<link>https://eyupturan.com/statik-kod-analizi-nedir-ve-nasil-yapilir-sonarqube-kullanimi/</link>
					<comments>https://eyupturan.com/statik-kod-analizi-nedir-ve-nasil-yapilir-sonarqube-kullanimi/#respond</comments>
		
		<dc:creator><![CDATA[Eyüp TURAN]]></dc:creator>
		<pubDate>Wed, 07 Aug 2024 19:08:55 +0000</pubDate>
				<category><![CDATA[Eğitimler]]></category>
		<category><![CDATA[Web Uygulamalarına Saldırılar]]></category>
		<category><![CDATA[coverity]]></category>
		<category><![CDATA[dast]]></category>
		<category><![CDATA[iast]]></category>
		<category><![CDATA[sast]]></category>
		<category><![CDATA[sonarqube kurulumu]]></category>
		<category><![CDATA[statik kod analizi]]></category>
		<category><![CDATA[statik kod analizi sonarqube]]></category>
		<guid isPermaLink="false">https://eyupturan.com/?p=3256</guid>

					<description><![CDATA[<a href="https://eyupturan.com/statik-kod-analizi-nedir-ve-nasil-yapilir-sonarqube-kullanimi/">Statik Kod Analizi Nedir ve Nasıl Yapılır? | SonarQube kullanımı</a><p>Yazılım geliştirme sürecinde kod kalitesini ve güvenliğini artırmak için kullanılan yöntemlerden biri statik kod analizidir. Statik kod analizi, kodun çalıştırılmadan incelenmesi ve hataların, güvenlik açıklarının veya performans sorunlarının tespit edilmesidir. Bu makalede, statik kod analizinin ne olduğu, nasıl yapıldığı ve sağladığı faydalar ele alınacaktır. Statik Kod Analizinin Avantajları Statik Kod Analizi Nasıl Yapılır? Statik kod [&#8230;]</p>
<p>The post <a href="https://eyupturan.com/statik-kod-analizi-nedir-ve-nasil-yapilir-sonarqube-kullanimi/">Statik Kod Analizi Nedir ve Nasıl Yapılır? | SonarQube kullanımı</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<a href="https://eyupturan.com/statik-kod-analizi-nedir-ve-nasil-yapilir-sonarqube-kullanimi/">Statik Kod Analizi Nedir ve Nasıl Yapılır? | SonarQube kullanımı</a><p>Yazılım geliştirme sürecinde kod kalitesini ve güvenliğini artırmak için kullanılan yöntemlerden biri statik kod analizidir. Statik kod analizi, kodun çalıştırılmadan incelenmesi ve hataların, güvenlik açıklarının veya performans sorunlarının tespit edilmesidir. Bu makalede, statik kod analizinin ne olduğu, nasıl yapıldığı ve sağladığı faydalar ele alınacaktır.</p>



<h5 class="wp-block-heading"><strong>Statik Kod Analizinin Avantajları</strong></h5>



<ul class="wp-block-list">
<li><strong>Erken Hata Tespiti</strong>: Hatalar, yazılım geliştirme sürecinin erken aşamalarında tespit edilerek düzeltilir, bu da hata düzeltme maliyetlerini azaltır.</li>



<li><strong>Kod Kalitesinin Artırılması</strong>: Kodun daha okunabilir, bakım yapılabilir ve genişletilebilir olmasını sağlar.</li>



<li><strong>Güvenlik Açıklarının Tespiti</strong>: Potansiyel güvenlik açıkları erken tespit edilerek, saldırılara karşı daha güvenli yazılımlar geliştirilir.</li>



<li><strong>Standartlara Uygunluk</strong>: Kodun belirli standartlara ve en iyi uygulamalara uygun olmasını sağlar.</li>
</ul>



<h5 class="wp-block-heading"><strong>Statik Kod Analizi Nasıl Yapılır?</strong></h5>



<p>Statik kod analizi, manuel veya otomatik araçlar kullanılarak gerçekleştirilebilir. İşte bu süreçte izlenen temel adımlar:</p>



<ul class="wp-block-list">
<li><strong>Araç Seçimi</strong>: Öncelikle, kullanılacak statik analiz aracı seçilir. Popüler araçlar arasında <strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-palette-color-4-color">SonarQube</mark></strong>, ESLint, Pylint, FindBugs ve Coverity yer alır. Hangi aracın kullanılacağı, projenin diline ve ihtiyaçlarına göre belirlenir.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Kurulum ve Entegrasyon</strong>: Seçilen aracın, geliştirme ortamına kurulumu yapılır ve projeye entegre edilir. Bu entegrasyon, sürekli entegrasyon/teslimat (CI/CD) süreçlerine dahil edilebilir.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Kod Analizi</strong>: Araç, kaynak kodu tarayarak belirli kurallara ve standartlara göre analiz eder. Analiz sırasında hatalar, uyarılar ve öneriler raporlanır.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Raporlama</strong>: Analiz sonuçları, hatalar, uyarılar ve iyileştirme önerileri şeklinde raporlanır. Bu raporlar, genellikle web tabanlı arayüzler veya IDE eklentileri aracılığıyla sunulur.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Hata Giderme</strong>: Raporlanan hatalar ve uyarılar, geliştiriciler tarafından düzeltilir. Bu süreçte, kodun iyileştirilmesi ve standartlara uygun hale getirilmesi hedeflenir.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Tekrar Analiz</strong>: Hatalar giderildikten sonra, kod tekrar analiz edilir. Bu döngü, yazılım geliştirme sürecinin bir parçası olarak sürekli tekrarlanır.</li>
</ul>



<h5 class="wp-block-heading"><strong>Statik Kod Analizi Araç Kullanımı | SonarQube</strong></h5>



<p>Örneğin, Java, C#, Python, JavaScript, PHP, Ruby, C++ gibi birçok programlama dilini destekleyen Statik kod analizi aracı olan SonarQube aracını inceleyelim.</p>



<h5 class="wp-block-heading">SonarQube Nedir?</h5>



<p><strong>SonarQube</strong>, statik kod analizi yapmak için kullanılan açık kaynaklı bir platformdur. Yazılım geliştirme süreçlerinde kod kalitesini artırmak, hataları ve güvenlik açıklarını tespit etmek için kullanılır.</p>



<h5 class="wp-block-heading"><strong>SonarQube Aracı Nasıl Kullanılır.</strong></h5>



<p>Öncelikle Sonarqube aracını kurabilmek için java yüklü olması gerekmektedir.  buradan en son sürümü indirebilirsiniz. </p>



<pre class="wp-block-code"><code><a href="https://www.java.com/download/ie_manual.jsp">https://www.java.com/download/ie_manual.jsp</a></code></pre>



<p>Şimdi gelelim SonarQube Aracımızı kurmaya</p>



<pre class="wp-block-code"><code>https:&#47;&#47;www.sonarsource.com/products/sonarqube/downloads/</code></pre>



<p>kendi resmi web adresinden sonarqube aracını indirebilirsiniz. Kurulumu çok basittir ve “9000” portunda çalışmaktadır. Yani siz kurulumu bitirdikten sonra tarayıcınıza gelip <code><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-palette-color-4-color">https://localhost:9000</mark></code>  web arayüzüne girebiliriz. Fakat kaynak kod analizi için bu yeterli değildir. Kod üzerinde statik kod analizi için “Sonar Scanner” aracınıda indirmemiz gerekmektedir. Sonar Scanner aracını indirmek için</p>



<pre class="wp-block-code"><code>https:&#47;&#47;docs.sonarsource.com/sonarqube/9.9/analyzing-source-code/scanners/sonarscanner/</code></pre>



<p>kendi resmi sayfasından indirebilirsiniz..</p>



<p>Sonarqube üzerinden kaynak kod analizi başlatmak için tarayıcımızda <mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-palette-color-4-color"><code>https://localhost:9000</code></mark> adresine gidiyoruz. Default kullanıcı adı “admin” default parolası “admin” dir.</p>



<h6 class="wp-block-heading"><strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-palette-color-4-color">Projenizi SonarQube&#8217;e Ekleme</mark></strong></h6>



<p>SonarQube ile kod analizi yapmak için projenizi SonarQube&#8217;e eklemeniz gerekmektedir.&nbsp;</p>



<p>1. SonarQube web arayüzünde, sağ üst köşede yer alan&nbsp;<strong>&#8220;Create Project&#8221;</strong>&nbsp;düğmesine tıklayın. Farklı ekleme şekilleri için&nbsp;<strong>&#8220;More&#8221;</strong>&nbsp;kısmına tıklayabilirsiniz.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="319" src="https://eyupturan.com/wp-content/uploads/2024/08/sonar-qube-proje-ekleme-1024x319.jpeg" alt="" class="wp-image-3259" srcset="https://eyupturan.com/wp-content/uploads/2024/08/sonar-qube-proje-ekleme-1024x319.jpeg 1024w, https://eyupturan.com/wp-content/uploads/2024/08/sonar-qube-proje-ekleme-300x93.jpeg 300w, https://eyupturan.com/wp-content/uploads/2024/08/sonar-qube-proje-ekleme-768x239.jpeg 768w, https://eyupturan.com/wp-content/uploads/2024/08/sonar-qube-proje-ekleme.jpeg 1060w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>2. &#8220;Create new project&#8221; seçeneği ile yeni bir proje oluşturun ve bir proje anahtarı (project key) belirleyin</p>



<p>3. Proje dilini seçin ve devam edin. Local proje için <strong>&#8220;Locally&#8221;</strong> seçeneğini seçmelisiniz.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="605" height="273" src="https://eyupturan.com/wp-content/uploads/2024/08/locally.jpg" alt="" class="wp-image-3260" srcset="https://eyupturan.com/wp-content/uploads/2024/08/locally.jpg 605w, https://eyupturan.com/wp-content/uploads/2024/08/locally-300x135.jpg 300w" sizes="auto, (max-width: 605px) 100vw, 605px" /></figure>



<p>4. Gelen ekranda, projeniz için bir bitiş süresi belirtebiliyor veya süresiz olarak ayarlayabiliyorsunuz. Seçimi yaptıktan sonra <strong>&#8220;Generate&#8221;</strong> diyerek işleme devam ediyoruz.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="605" height="245" src="https://eyupturan.com/wp-content/uploads/2024/08/generate.jpg" alt="" class="wp-image-3261" srcset="https://eyupturan.com/wp-content/uploads/2024/08/generate.jpg 605w, https://eyupturan.com/wp-content/uploads/2024/08/generate-300x121.jpg 300w" sizes="auto, (max-width: 605px) 100vw, 605px" /></figure>



<p>5. Sona doğru <strong>&#8220;Continue&#8221; </strong>diyerek işleme devam edin.</p>



<p>6. SonarQube&#8217;yi hangi platformda çalıştırmak istiyorsanız onu seçmelisiniz. Ben bu projede .NET&#8217;te yapacağım için onu seçiyorum. Hemen sonraki seçimimiz ise derleme türü yani <strong>.NET Core</strong> mu yoksa <strong>.NET Framework</strong> mü olduğuna karar veriyoruz. .NET Framework için farklı adımlar takip etmelisiniz. .Net Core&#8217;da ise işlem daha kolay devam etmektedir. Tabi bu seçimler sizin projenin türüne göre değişkenlik gösterecektir. </p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="605" height="272" src="https://eyupturan.com/wp-content/uploads/2024/08/netcore.jpg" alt="" class="wp-image-3262" srcset="https://eyupturan.com/wp-content/uploads/2024/08/netcore.jpg 605w, https://eyupturan.com/wp-content/uploads/2024/08/netcore-300x135.jpg 300w" sizes="auto, (max-width: 605px) 100vw, 605px" /></figure>



<p>7. SonarQube&#8217;nin tarama işleminin yapabilmesi için son bir adım kaldı. .Net Core&#8217;da projenizde console ekranında sırası ile komutları çalıştırmanız yeterlidir. Sırasıyla kodları çalıştırdıktan sonra küçük bir beklemeden sonra sonuca ulaşacağız.</p>



<p>8. Tarama işlemi bittikten sonra “Sonarqube” aracının web arayüzüne geldiğinizde projedeki zafiyetleri, bu zafiyetler nasıl kapatılabilir gibi size bilgi verecektir.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="605" height="227" src="https://eyupturan.com/wp-content/uploads/2024/08/passed.jpg" alt="" class="wp-image-3263" srcset="https://eyupturan.com/wp-content/uploads/2024/08/passed.jpg 605w, https://eyupturan.com/wp-content/uploads/2024/08/passed-300x113.jpg 300w" sizes="auto, (max-width: 605px) 100vw, 605px" /></figure>



<p>9. <strong>Bugs</strong> kısmına girip bugları detaylıca inceleyip ne gibi hatalar olduğunu görebilirsiniz. Ayrıca hatanı nerede olduğunu hangi dizinde olduğunu da görebilirsiniz. SonarQube&#8217;nin bu analizleri sonucunda kodunuz daha da kullanışlı hale getirebilirsiniz.</p>



<p>faydalı olması dileğiyle.</p>



<p><a href="https://eyupturan.com" target="_blank" rel="noopener" title="">https://eyupturan.com</a></p>



<p></p><p>The post <a href="https://eyupturan.com/statik-kod-analizi-nedir-ve-nasil-yapilir-sonarqube-kullanimi/">Statik Kod Analizi Nedir ve Nasıl Yapılır? | SonarQube kullanımı</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://eyupturan.com/statik-kod-analizi-nedir-ve-nasil-yapilir-sonarqube-kullanimi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Wireshark: Ağ Trafiğini Anlamanın Gücü</title>
		<link>https://eyupturan.com/wireshark-ag-trafigini-anlamanin-gucu/</link>
					<comments>https://eyupturan.com/wireshark-ag-trafigini-anlamanin-gucu/#respond</comments>
		
		<dc:creator><![CDATA[Eyüp TURAN]]></dc:creator>
		<pubDate>Mon, 29 Jul 2024 18:41:36 +0000</pubDate>
				<category><![CDATA[Ağ Saldırıları]]></category>
		<category><![CDATA[ağ izleme]]></category>
		<category><![CDATA[network]]></category>
		<category><![CDATA[wireshark]]></category>
		<category><![CDATA[wireshark ağ takibi]]></category>
		<category><![CDATA[wireshark http takip]]></category>
		<guid isPermaLink="false">https://eyupturan.com/?p=3246</guid>

					<description><![CDATA[<a href="https://eyupturan.com/wireshark-ag-trafigini-anlamanin-gucu/">Wireshark: Ağ Trafiğini Anlamanın Gücü</a><p>Wireshark Nedir? Wireshark, ağ trafiğini analiz etmek için kullanılan açık kaynaklı ve ücretsiz bir yazılım aracıdır. Ağ yöneticileri, güvenlik uzmanları ve geliştiriciler tarafından yaygın olarak kullanılan Wireshark, ağ paketlerini gerçek zamanlı olarak yakalar ve detaylı bir şekilde inceler. Wireshark aracının kullanım alanları: Wireshark aracı için kurulum adımları: Gerekli dosya indirildikten sonra kurulum yönergeleri sayesinde kurulabilir. [&#8230;]</p>
<p>The post <a href="https://eyupturan.com/wireshark-ag-trafigini-anlamanin-gucu/">Wireshark: Ağ Trafiğini Anlamanın Gücü</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<a href="https://eyupturan.com/wireshark-ag-trafigini-anlamanin-gucu/">Wireshark: Ağ Trafiğini Anlamanın Gücü</a><h5 class="wp-block-heading"><strong>Wireshark Nedir?</strong></h5>



<p>Wireshark, ağ trafiğini analiz etmek için kullanılan açık kaynaklı ve ücretsiz bir yazılım aracıdır. Ağ yöneticileri, güvenlik uzmanları ve geliştiriciler tarafından yaygın olarak kullanılan Wireshark, ağ paketlerini gerçek zamanlı olarak yakalar ve detaylı bir şekilde inceler.</p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-palette-color-4-color">Wireshark aracının kullanım alanları:</mark></strong></p>



<ul class="wp-block-list">
<li>Protokol hatalarını çözümlemek</li>



<li>Paket analiz işlemleri</li>



<li>Ağ içerisinde ki hataları tespit etmek</li>



<li>Ağ hakkında ki istatistikleri görüntüleyebilmek</li>



<li>Canlı olarak veya elinizde bulunan pcap gibi formatlarda olan verileri<br>görüntülemek</li>



<li>Tersine mühendislik çalışmaları gibi bir çok farklı konuda tercih edilen bir araçtır.</li>
</ul>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-palette-color-4-color">Wireshark aracı için kurulum adımları:</mark></strong></p>



<p>Gerekli dosya indirildikten sonra kurulum yönergeleri sayesinde kurulabilir.</p>



<p>İndirme adresi : https://www.wireshark.org/download.html</p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f3f000" class="has-inline-color">Linux için:</mark></strong></p>



<p><em><code><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-palette-color-4-color">$ sudo apt install wireshark</mark></code></em></p>



<h4 class="wp-block-heading"><strong>Wireshark ile Paket Yakalamak</strong></h4>



<p id="ba2a">İzlemek istediğimiz ağı seçelim, bu genellikle bir Wi-Fi veya Ethernet bağlantısı olabilir. Ardından, “Başlat” düğmesine tıklamalıyız. Böylece Wireshark ağ trafiğini yakalamaya başlar.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="529" src="https://eyupturan.com/wp-content/uploads/2024/07/image-16.png" alt="wireshark paket yakalama" class="wp-image-3247" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image-16.png 945w, https://eyupturan.com/wp-content/uploads/2024/07/image-16-300x168.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/image-16-768x430.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="404" src="https://eyupturan.com/wp-content/uploads/2024/07/image-17.png" alt="wireshark ip izleme" class="wp-image-3248" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image-17.png 945w, https://eyupturan.com/wp-content/uploads/2024/07/image-17-300x128.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/image-17-768x328.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fbe700" class="has-inline-color">Örnek olarak bir HTTP filtrelemesi yapalım:</mark></strong></p>



<p>Wireshark veya benzeri ağ analiz araçları, HTTP trafiği üzerinde izinli veya izinsiz izleme yapabilirken, HTTPS trafiği şifreli olduğu için içeriğini görüntüleyemezler. Bu nedenle HTTP trafiğini ağ üzerindeki iletişimi kolayca görüntülemek için izleyebiliriz. Üst köşede olan çubuğa http yazarak kolaylıkla HTTP paketleri görüntüleyebiliriz.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="305" src="https://eyupturan.com/wp-content/uploads/2024/07/image-18.png" alt="" class="wp-image-3249" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image-18.png 945w, https://eyupturan.com/wp-content/uploads/2024/07/image-18-300x97.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/image-18-768x248.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fbe700" class="has-inline-color">Paketler hakkında detaylı bilgi edinmeyi deneyelim:</mark></strong></p>



<p>İlgilendiğimiz HTTP paketini listeden seçip sağ tıkladıktan sonra “Takip Et” ve ardından “HTTP Akışı” seçeneğine tıklıyoruz. Bu işlem, sadece seçtiğimiz HTTP paketinin iletişimini görüntüler.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="603" src="https://eyupturan.com/wp-content/uploads/2024/07/image-19.png" alt="wireshark http akışı" class="wp-image-3250" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image-19.png 945w, https://eyupturan.com/wp-content/uploads/2024/07/image-19-300x191.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/image-19-768x490.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="702" src="https://eyupturan.com/wp-content/uploads/2024/07/image-20.png" alt="wireshark inceleme" class="wp-image-3251" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image-20.png 945w, https://eyupturan.com/wp-content/uploads/2024/07/image-20-300x223.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/image-20-768x571.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<h4 class="wp-block-heading"><strong>En Sık Kullanılan Kodlar:</strong></h4>



<p>İzlemek istediğimiz ağı seçelim, bu genellikle bir Wi-Fi veya Ethernet bağlantısı olabilir. Ardından, “Başlat” düğmesine tıklamalıyız. Böylece Wireshark ağ trafiğini yakalamaya başlar.</p>



<ol class="wp-block-list">
<li>http
<ul class="wp-block-list">
<li>HTTP protokolü üzerinden gönderilen ve alınan verileri gösterir.</li>



<li>Ekranda sadece web sayfalarının trafiğini görmek için kullanılır.</li>
</ul>
</li>



<li>tcp
<ul class="wp-block-list">
<li>TCP protokolü üzerinden gelen verileri gösterir.</li>



<li>Güvenilir bağlantılar üzerinden gerçekleşen trafiği izlemek için kullanıllır.</li>
</ul>
</li>



<li><strong>udp<br>UDP protokolü üzerinden gelen verileri gösterir.Hızlı, ancak güvenilir olmayan bağlantılar için veri trafiğini görmek için kullanılır.</strong></li>



<li>ip.addr == 192.168.x.x
<ul class="wp-block-list">
<li>Belirtilen IP adresine ait verileri gösterir.</li>



<li>Belirli bir IP adresiyle ilişkili trafiği izlemek için kullanılır.</li>
</ul>
</li>



<li>port 80
<ul class="wp-block-list">
<li>Port 80 üzerinden gönderilen ve alınan verileri gösterir.</li>



<li>HTTP trafiğini (web) izlemek için. Port numarasını değiştirerek diğer portlardaki trafiği görebilirsiniz.</li>
</ul>
</li>



<li>src ip == 192.168.x.x
<ul class="wp-block-list">
<li>Belirtilen IP adresinden gelen verileri gösterir.</li>



<li>Belirli bir kaynaktan gelen trafiği izlemek için kullanılır.</li>
</ul>
</li>



<li>dst ip == 192.168.x.x
<ul class="wp-block-list">
<li>Belirtilen IP adresine giden verileri gösterir.</li>



<li>Belirli bir hedefe giden trafiği izlemek için kullanılır.</li>
</ul>
</li>
</ol>



<ol class="wp-block-list">
<li>tcp.port == 443
<ul class="wp-block-list">
<li>TCP üzerinden port 443 (HTTPS) ile ilgili verileri gösterir.</li>



<li>Güvenli web trafiğini (şifreli) izlemek için kullanılır.</li>
</ul>
</li>



<li>http.request.method == &#8220;GET&#8221;
<ul class="wp-block-list">
<li>HTTP GET isteklerini gösterir.</li>



<li>Web sayfası veya veri talep eden GET isteklerini görmek için kullanılır.</li>
</ul>
</li>



<li>ip.proto == 1
<ul class="wp-block-list">
<li>ICMP (Internet Control Message Protocol) protokolü ile ilgili verileri gösterir.</li>



<li>Ağ hata raporları ve &#8220;ping&#8221; trafiğini izlemek için kullanılır.</li>
</ul>
</li>
</ol>



<p>Faydalı olması dileği ile..</p>



<p><a href="https://eyupturan.com" title="">https://eyupturan.com</a></p><p>The post <a href="https://eyupturan.com/wireshark-ag-trafigini-anlamanin-gucu/">Wireshark: Ağ Trafiğini Anlamanın Gücü</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://eyupturan.com/wireshark-ag-trafigini-anlamanin-gucu/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sızma Testlerinde Bilgi Toplama (Keşif)</title>
		<link>https://eyupturan.com/sizma-testlerinde-bilgi-toplama-kesif/</link>
					<comments>https://eyupturan.com/sizma-testlerinde-bilgi-toplama-kesif/#comments</comments>
		
		<dc:creator><![CDATA[Eyüp TURAN]]></dc:creator>
		<pubDate>Fri, 26 Jul 2024 00:10:00 +0000</pubDate>
				<category><![CDATA[Ağ Saldırıları]]></category>
		<category><![CDATA[Web Uygulamalarına Saldırılar]]></category>
		<category><![CDATA[aktif bilgi toplama]]></category>
		<category><![CDATA[archive]]></category>
		<category><![CDATA[dig]]></category>
		<category><![CDATA[dig aracı]]></category>
		<category><![CDATA[dmitry]]></category>
		<category><![CDATA[dns]]></category>
		<category><![CDATA[dnsenum]]></category>
		<category><![CDATA[dnsmap]]></category>
		<category><![CDATA[hostname]]></category>
		<category><![CDATA[ifconfig]]></category>
		<category><![CDATA[netcat kullanımı]]></category>
		<category><![CDATA[netcraft]]></category>
		<category><![CDATA[nmap]]></category>
		<category><![CDATA[nmap kullanımı]]></category>
		<category><![CDATA[pasif bilgi toplama]]></category>
		<category><![CDATA[rustscan]]></category>
		<category><![CDATA[subdomain]]></category>
		<category><![CDATA[theharvester]]></category>
		<category><![CDATA[traceroute]]></category>
		<category><![CDATA[unicornscan]]></category>
		<category><![CDATA[whois]]></category>
		<category><![CDATA[whoislookup]]></category>
		<category><![CDATA[you get signal]]></category>
		<guid isPermaLink="false">https://eyupturan.com/?p=2799</guid>

					<description><![CDATA[<a href="https://eyupturan.com/sizma-testlerinde-bilgi-toplama-kesif/">Sızma Testlerinde Bilgi Toplama (Keşif)</a><p>Merhaba, bu yazımda sızma testi metodolojisinin başında gelen bilgi toplama araçlarından bahsetmek istiyorum Bu yazıyı hazırlarken kendime çıkarmış olduğum notları bir araya getirerek paylaşmak istedim, hem tek konu altında birleştirmek hemde kendime depo oluşturmak maksadıyla bilgi toplama araçlarını tek başlıkda topladım. Bilgi toplama yani keşif süreci Sızma testinin ilk adımıdır. En uzun süren süreçlerden birisidir. [&#8230;]</p>
<p>The post <a href="https://eyupturan.com/sizma-testlerinde-bilgi-toplama-kesif/">Sızma Testlerinde Bilgi Toplama (Keşif)</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<a href="https://eyupturan.com/sizma-testlerinde-bilgi-toplama-kesif/">Sızma Testlerinde Bilgi Toplama (Keşif)</a><p>Merhaba, bu yazımda sızma testi metodolojisinin başında gelen bilgi toplama araçlarından bahsetmek istiyorum Bu yazıyı hazırlarken kendime çıkarmış olduğum notları bir araya getirerek paylaşmak istedim, hem tek konu altında birleştirmek hemde kendime depo oluşturmak maksadıyla bilgi toplama araçlarını tek başlıkda topladım.</p>



<p>Bilgi toplama yani keşif süreci Sızma testinin ilk adımıdır. En uzun süren süreçlerden birisidir. Diğer adımlar için temel burada atılır. Dış Ağdan test yapılıyor ise Teknik (DNS / WHOIS) yöntemler ile alt yapı / ağ mimarisi / ip adresleri ile ilgili bilgi edinilebilir.</p>



<p>Aktif ve Pasif bilgi toplama olarak 2&#8217;ye ayrılmaktadır, en çok kullanılan araçları sırası ile paylaşacağım.</p>



<h3 class="wp-block-heading"><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#87f650" class="has-inline-color">Pasif Bilgi Toplama Araçları :</mark></strong></h3>



<p>Hedef ile herhangi bir temasa, iletişime geçmeden toplanılan bilgilerdir, genellikle internet üzerinden toplanır. Örneğin sosyal medya da bir pasif bilgi toplama işlemidir. Aşağıda belirttiğim 4 Web site üzerinden pasif bilgi toplama işlemini gerçekleştireceğiz.</p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">1-Netcraft :</mark> </strong>Hedef hakkında whois sorgusu yapar. Site title, domain register vb. Gibi bilgiler verir.</p>



<pre class="wp-block-code"><code>https:&#47;&#47;sitereport.netcraft.com/ </code></pre>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">2-Whoislookup :</mark></strong> netcraft tarzı bir detaylı whois sorgusu yapar.</p>



<pre class="wp-block-code"><code>whois.domaintools.com</code></pre>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">3-Archive.org :</mark> </strong>Sorguladığımız herhangi bir domainin geçmiş yıllardaki görünümleri ve işlemlerini getirmekte.</p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">4-You get signal :</mark> </strong>bağlı tüm subdomainleri vs gösterir</p>



<pre class="wp-block-code"><code>yougetsignal.com/tools/web-sites-on-web-server/</code></pre>



<h3 class="wp-block-heading"><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#87f650" class="has-inline-color">Aktif Bilgi Toplama Araçları :</mark></strong></h3>



<p>hedef ile doğrudan temasa geçilerek yapılan bilgi toplama çeşididir. Aktif bilgi toplamayla, pasif bilgi toplamadan daha net ve güvenilir sonuçlar elde edebiliriz. Ancak, hedef ile doğrudan temasa geçildiği için hedefte iz bırakılır. Bu sebep den dikkatli olunması gerekmektedir ilerleyen safhalarda hukuksal olarak sorunlar yaratabilir. Bu uyarıyı da yaptıktan sonra başlayalım.</p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">1- Dig Aracı :</mark> </strong>Dig komutu <strong>DNS ad sunucularını sorgulamak için sıklıkla kullanılan bir komut satırı aracıdır</strong>. IP adres kayıtları, yetkili ad sunucularının yanıtları da olmak üzere bir çok DNS sorunlarını gidermekte kullanılır. Kısaca kullanımı şu şekildedir.</p>



<p><code><strong>dig domainadi.com</strong></code> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"> | ip vb bilgiler verir, ping domainadi.com komutu ile karşılaşdırıldığında aynı ip bilgileri verileceği görülecektir.</mark></p>



<p><code><strong>dig domainadi.com -t ns</strong> </code><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">|  domainadi.com&#8217; a bağlı olan name serverları gösterir.</mark></p>



<p><strong><code>dig domainadi.com -t mx</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| domainadi.com&#8217;a bağlı olan mail serverları listeler.</mark></p>



<p><strong><code>dig domainadi.com -t txt</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| domainadi.com &#8216;a bağlı olan txt cıktılarını verir ipv4 ipv6 vs gibi şeyler verir.</mark></p>



<p><strong><code>dig +trace domainadi.com</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| gönderilen paket bilgilerinin hangi duraklara uğradığı durakları, gönderilen paketleri listeler kısaca ağı izler.</mark></p>



<p> <strong><code>dig 8.8.4.4 domainadi.com -t ns</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| dig domainadi.com -t ns komutu ile aynı işlemi yapar yani domainadi.com name serverları verir ancak burada log tutulmasın diye dns adresini 8.8.4.4 üzerinden sorgulama yapar.</mark></p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">2-Dnsenum :</mark></strong> bu araç da dig aracının yaptığı işlemlere yakın işlemler gerçekleştirir. Dns kaydı sorgulamamıza yarıyor. Farklı alternatif araç kullanma amacımız bazı araçlar kali&#8217;nin kütüphanesinde olmayabilir veya kali versiyonu desteklemeyebilir o nedenle farklı araçlar öğrenmekte fayda vardır. Kısaca kullanılan komutlar;</p>



<p><code>Dnsenum --help</code> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| bu komutla parametreleri gösterir.</mark></p>



<p><code>dnsenum domainadi.com</code> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| alt alan adları, dns&#8217;leri listeler. Dig aracına nazaran daha sade daha açık listeler.</mark><br><code>dnsenum --enum domainadi.com</code> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| yine aynı çıktıları verir birkaç yerde farklı şeyler listeliyor. sub domainleri detaylı listeler, brute force yapabileceğimiz sayfaları listeliyor. Whois tarzı sorgulamalar yapar.</mark></p>



<p><code>dnsmap domainadi.com</code> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| bu komutumuzda yine dnsenum gibi görevi bulunmakta</mark></p>



<p>genel olarak kullanım mantığı bu şekilde siz detaylı inceleyebilirsiniz.</p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">3-Nslookup :</mark></strong> Bu araç da aktif bilgi toplama araçları arasında da dig gibi dnsenum ve dnsmap gibi dns kayıtlarını listelemeye yarayan,<br>verdiğimiz domainin ip adresleri vb.birçok bilgiyi bize vermeye çalışan bir araçtır. Nslookup kali linux&#8217;un bazı versiyonlarında yüklü olarak gelmeyebiliyor arkadaşlar. Kullanımı oldukca basitdir.</p>



<p>Terminal ekranına <strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fc2b2b" class="has-inline-color">&#8220;nslookup&#8221;</mark></strong> yazıp enterlayınca nslookup ekranı çalıştırır. site adı veya ip yazınca sorgulamayı gerçekleştirir birçok önemli bilgiyi listeler.</p>



<p><strong><code>set type=ns</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">|  komutu enterlayınca yeni bir komut satırı gelir buraya domain yazınca name serverlar listeler </mark><br><strong><code>set type=mx</code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"> | mail server kayıtlarını listeler</mark></p>



<p>Nslookup aracını birde etkileşimsiz mod da kullanabiliriz yani karşı hedef server ile iletişim kurmadan komutu çalıştırabilirsiniz bunun içinde<br><strong><code>nslookup -query=ns domainadi.com</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| domaine ait name serverları etkileşimsiz mod da çalıştırır.</mark></p>



<p><strong><code>nslookup -query=any domainadi.com</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| domain adını etkileşimsiz modda tüm dnsleri sorgular.</mark></p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">4-Whois :</mark></strong> Aktif bilgi toplama araçlarından biride whois&#8217;dir. Whois,&nbsp;tescil edilmiş bir domainin hangi kişi veya firmaya ait olduğunu, bu kişi ya da firmanın iletişim bilgilerini ve alan adının kayıt edildiği tarihi ile bitiş süresini gösteren bilgidir. Bu Araç basit olarak kali&#8217;de şu şekilde kullanılır.</p>



<p><strong><code>whois domainadi.com</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| bize domain adina ait tüm bilgileri listeler.</mark></p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">5-Traceroute :</mark></strong> Traceroute aracı dig komutuna benzer işleve sahip hatta aynı işleve sahip diyebiliriz. Traceroute tcp/ip mantıklı çalışmaktadır. Hedef sistemimize paketler gönderiyor ve bu paketler giderken hangi router&#8217;dan hangi yönlendiriciden ulaştığını geçtiğini görmemizi sağlıyor. Network ile daha ilgili bir araçtır.<br>Kullanımı Windows işletim sisteminde <code>" tracert www.domainadi.com "</code></p>



<p>Linux&#8217;ta :  &#8221; <strong><code>traceroute www.domainadi.com</code></strong> &#8220;</p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">6-Dmitry :</mark></strong> bu araç yukarda görmüş olduğumuz 5 bilgi toplama aracının bir araya getirilmiş halidir diyebiliriz. Tek komut ile tüm bilgi toplama aracının işlevini yapabiliriz. Dmitry aracı kali linux&#8217;ta yüklü olarak gelir. Eğer bulunmaz ise <strong><code><mark style="background-color:rgba(0, 0, 0, 0);color:#fc2b2b" class="has-inline-color">" sudo apt-get install dmitry "</mark></code></strong> komutu ile kendi kütüphanesinden yükleyebiliriz. Kullanımını inceleyelim.</p>



<p><strong><code>Dmitry -h</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| tüm parametrelerini inceleyebilirsiniz ben sadece genel kullanımı belirteyim.</mark><br><strong><code>dmitry domainadi.com</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| domain hakkında tüm bilgileri döker tarama biraz uzun sürebilir. host ipler, whois sorgusu, name serverları, eposa bilgileri vb tüm bilgileri listeler</mark></p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">7-TheHarvester :</mark></strong> Kullanımı oldukça kolaydır. theHarvester i genel olarak tanımlamak gerekirse, size hedef hakkında yığın bir veri toplar. Bu verileri analiz ederek hedefiniz hakkında bilgi sahibi olursunuz. Githup Linki: </p>



<pre class="wp-block-code"><code>https:&#47;&#47;github.com/laramies/theHarvester</code></pre>



<p>theharvester aracı çok geniş kapsamlı bir araçtır çok fazla parametresi vardır.<br><strong><code>theharvester -h</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| komutu ile tüm parametrelerini inceleyebilirsiniz.</mark></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="645" height="294" src="https://eyupturan.com/wp-content/uploads/2024/06/image-28.png" alt="" class="wp-image-2800" srcset="https://eyupturan.com/wp-content/uploads/2024/06/image-28.png 645w, https://eyupturan.com/wp-content/uploads/2024/06/image-28-300x137.png 300w" sizes="auto, (max-width: 645px) 100vw, 645px" /></figure>



<p>Ençok kullanulan parametreleri şu şekildedir.</p>



<p><strong><code>theharvester -d domainadi.com -b all</code></strong>  <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">|  -d parametresi domaini belirtmemizi sağlıyor. -b parametresi arama yapacağı platformları belirtmemizi sağlıyor. Google, yandex, linkedin gibi, tüm platformlarında arama yapmak istiyorsanız all parametresi eklenir.</mark></p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">8-Nmap :</mark></strong> Nmap aracı genelde hedef sistemde açık olan portları görüntülememize yarıyor ama bunun dışında çok fazla ayrıntılı kullanımı var, kendi yazdığınız scriptleri ekleyebiliyorsunuz hedef sistemde zaafiyet taramasından tutun kullanıcı adı taramasına kadar her şeyi yapabiliyoruz.<br>Burada nmap üzerinde en çok kullanılan parametreler ve teknikleri belirteceğim.</p>



<p><strong><code>nmap -h</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| komutunu kullandığımız da çok fazla parametresi olduğunu göreceksiniz, script tüm parametreleri listeler. Script taramalarından tutunda Firewall/Ids taramalarına kadar birçok tarama hazırda verilmiş olarak mevcuttur, kendinizin incelemesini tavsiye ederim.</mark></p>



<p><strong><code>nmap -sn 10.0.2.0/24</code></strong>&nbsp; <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">|  -sn parametresi bir ip aralığı vermemizi istiyor 0 dan 24 e kadar yerel ağda olan ipleri getirir genelde yerel ağda kullanılıyor Örneğin yerel ağda kullanılan sanal makinaların veya cihazların ip&#8217;lerini getirir. Tabi burda ip&#8217;mizi öğrenmek için<br></mark><strong><code><mark style="background-color:rgba(0, 0, 0, 0);color:#fc2b2b" class="has-inline-color">" ifconfig "</mark></code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"> komutu kullanılabilir veya </mark><strong><code><mark style="background-color:rgba(0, 0, 0, 0);color:#fc2b2b" class="has-inline-color">" hostname -I "</mark></code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"> komutuyla kullandığımız host ip&#8217;mizi öğrenebiliriz.</mark></p>



<p><strong><code>nmap -sS -sV 10.0.2.8</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| 10.0.2.8 ip benim typhon makinamın ipsi. -sS parametresi hedef sisteme paketler gönderir bu sayede açık olan portları ve bu portlarda çalışan protokollari listeler. -sV parametresi de hedef sistemde açık olan portlarda çalışan servislerin hangi versiyona ait oldukları hangi versiyonda çalıştıklarını bizlere çıktı olarak sunar.</mark></p>



<p><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">Örneğin kendim typhoon makinama bir tarama başlattığımda ftp versiyonunun eski olduğunu görüntüledim buda burada bir zaafiyet olduğunu gösterir, böyle durumlarda güncelleme yapılması için hedef sistemin uyarılması gerekir.</mark></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="806" height="519" src="https://eyupturan.com/wp-content/uploads/2024/06/image-29.png" alt="" class="wp-image-2801" srcset="https://eyupturan.com/wp-content/uploads/2024/06/image-29.png 806w, https://eyupturan.com/wp-content/uploads/2024/06/image-29-300x193.png 300w, https://eyupturan.com/wp-content/uploads/2024/06/image-29-768x495.png 768w" sizes="auto, (max-width: 806px) 100vw, 806px" /></figure>



<p><strong><code>nmap -sT 10.2.0.8 </code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| açık olan tcp portları tarar</mark><br><strong><code>nmap -sU 10.2.0.8 </code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"><strong><code>|</code></strong> açık olan udp portları tarar</mark></p>



<p><strong><code>nmap -p22 10.0.2.8 </code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"><strong><code>|</code></strong> sadece 22 nolu portu tarar</mark><br><strong><code>nmap -p21,22,80 10.0.2.8</code></strong>  <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| 21 22 80 portlarını tarar</mark><br><strong><code>nmap -p80-8080 10.0.2.8 </code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"><strong><code>|</code></strong> 80 den 8088 e kadar olan portları tarar</mark></p>



<p><strong><code>nmap -A 10.0.2.8 </code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"><strong><code>|</code></strong> Agresif bir tarama işlemi uzun sürebilir ancak detaylı bilgi listeler.</mark></p>



<p><strong><code>nmap sC 10.0.2.8 </code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"><strong><code>| </code></strong>script taraması yapar. açık olan port, bazı ftp serverına dönük cıktılar, ssh ile ilgili bilgiler getirir.</mark></p>



<p><strong><code>localate nmap </code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"><strong><code>|</code></strong> nmap içindeki zaafiyet scriptleri listeler şimdi bunu sistemde denerken kullanırken</mark></p>



<p><strong><code>nmap --script=script_ismi 10.0.2.8 </code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"><strong><code>|</code></strong> buda scripte zaafiyet varmı listeler.<br>Burda scipt isimlerini görüntülemek için öncelikle</mark><br><strong><code>localate nmap </code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"><strong><code>|</code></strong> yazarak nmap scriptlerinin hepsini görüntüleyebiliriz.</mark></p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">9-Netcat :</mark></strong> Netcat aracı iki sistem arasında dosya transferi, haberleşme, açık olan portları bulma, bağlantı sağlama shell alma gibi işlemler için kullanılıyor, kullanımı detaylıdır.</p>



<p><code><mark style="background-color:rgba(0, 0, 0, 0);color:#fc2b2b" class="has-inline-color"><strong>" Nc -h "</strong></mark></code> komutu ile tüm parametreleri inceleyebilirsiniz ben genel kullanılan komutları belirteceğim. Kullanımı şu şekildedir.<br>Bağlantı talebinde bulunmak için, bağlantı başlatmak istediğim makinamın terminale</p>



<p><strong><code>nc 10.0.2.7 4444</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| bu komut ile 10.0.2.7 makinamın 4444 portuna bağlantı talebi gönderiyorum.</mark></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="250" height="68" src="https://eyupturan.com/wp-content/uploads/2024/06/image-30.png" alt="" class="wp-image-2802"/></figure>



<p>Diğer makinama gelip</p>



<p><strong><code>nc -lvp 4444</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| komutu ile yukarda yapmış olduğum bağlantı talebini dinlemeye alıyorum.</mark></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="367" height="87" src="https://eyupturan.com/wp-content/uploads/2024/06/image-31.png" alt="" class="wp-image-2803" srcset="https://eyupturan.com/wp-content/uploads/2024/06/image-31.png 367w, https://eyupturan.com/wp-content/uploads/2024/06/image-31-300x71.png 300w" sizes="auto, (max-width: 367px) 100vw, 367px" /></figure>



<p>Burada -lvp parametresi: l listening v verbos yani cıktı ver p de port anlamına gelmektedir.</p>



<p>Basitce Bu şekilde 2 sistem arasında bağlantı yaparak haberleşmeyi gerçekleştirir.</p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">10-Unicornscan :</mark></strong> bu araç hedef sistemde port taraması gerçekleştirir açık olan portları listeler. Bu araç Nmap aracına göre daha kısıtlı çalışma mantalitesine sahip. Kısaca kullanımı basit olarak şu şekilde:</p>



<p><strong><code>apt-get install unicornscan</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| otomatik olarak yükler yüklü değil ise</mark></p>



<p><strong><code>unicornscan -h</code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"> | kullanılan tüm parametreleri listeler, nmap kadar olmasada oldukca fazla parametreye sahipdir.</mark></p>



<p><strong><code>unicornscan 10.0.2.8</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| tcp portları tarar</mark></p>



<p><strong><code>unicornscan -mU 10.0.2.8</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| udp portları tarar</mark></p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">11-Rustscan : </mark></strong>bu araç nmap gibi port taraması yapar açık olan portları verir, peki neden nmap varken bu aracı tercih edelim? Nmapin 10-20dk yaptığı taramayı rutscan 40-50sn&#8217;de yaptığını iddia ettiği için tercih ediliyor.</p>



<p>github üzerinden kurmamız gerekiyor. Kendiniz inceleyebilirsiniz linki bırakıyorum ve basitce kullanılan komutları belirteceğim. Installation Guide bölümünde kurulum hakkında detaylı bilgi bulunmakta. Github Linki: </p>



<pre class="wp-block-code"><code>https:&#47;&#47;github.com/RustScan/RustScan</code></pre>



<p><strong><code>rustscan -h</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| parametreleri görebilirsiniz.</mark></p>



<p><strong><code>rustcan -a 10.0.2.8</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| basit kullanımı bu şekildedir.</mark></p>



<p>*******************************************************************</p>



<p>Bilgi toplama işlemleri bukadardı, faydası olması ümidiyle başka yazılarda buluşmak üzere..</p>



<p><a href="http://www.eyupturan.com" title="www.eyupturan.com">www.eyupturan.com</a></p>



<p><a href="https://3dbabus.com" title="www.3dbabus.com">www.3dbabus.com</a></p><p>The post <a href="https://eyupturan.com/sizma-testlerinde-bilgi-toplama-kesif/">Sızma Testlerinde Bilgi Toplama (Keşif)</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://eyupturan.com/sizma-testlerinde-bilgi-toplama-kesif/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Gobuster &#124; Dirb &#124; Dirbuster Araçları İle Dizin Taraması.</title>
		<link>https://eyupturan.com/gobuster-dirb-dirbuster-araclari-ile-dizin-taramasi/</link>
					<comments>https://eyupturan.com/gobuster-dirb-dirbuster-araclari-ile-dizin-taramasi/#respond</comments>
		
		<dc:creator><![CDATA[Eyüp TURAN]]></dc:creator>
		<pubDate>Thu, 25 Jul 2024 10:15:00 +0000</pubDate>
				<category><![CDATA[Web Uygulamalarına Saldırılar]]></category>
		<category><![CDATA[brute force]]></category>
		<category><![CDATA[dirb]]></category>
		<category><![CDATA[dirbuster]]></category>
		<category><![CDATA[dirbuster gizli dizin tarama]]></category>
		<category><![CDATA[dizin tarama kralı]]></category>
		<category><![CDATA[dizin taramanın babası]]></category>
		<category><![CDATA[get head]]></category>
		<category><![CDATA[gizli dizin tarama]]></category>
		<category><![CDATA[gobuster]]></category>
		<category><![CDATA[gobuster gizli dizin tarama]]></category>
		<category><![CDATA[target url]]></category>
		<guid isPermaLink="false">https://eyupturan.com/?p=2815</guid>

					<description><![CDATA[<a href="https://eyupturan.com/gobuster-dirb-dirbuster-araclari-ile-dizin-taramasi/">Gobuster | Dirb | Dirbuster Araçları İle Dizin Taraması.</a><p>Dirbuster Aracı İle Dizin Taraması : Dirbuster aracımız hedef sistem üzerinde gizli dizin taraması yapıyor ve bize var olan gizli dizinleri listeliyor, sızma testlerinde çok önemli bir aşama olduğu için dirbuster önemlidir. Kullanımı kolay bir araçtır. Kali linux üzerinden hazır olarak gelmektedir. komutuyla yükleme yapabiliriz. Terminal üzerinde dirbuster yazarak çalıştırabiliriz. Basit bir arayüze sahip. Dirbuster [&#8230;]</p>
<p>The post <a href="https://eyupturan.com/gobuster-dirb-dirbuster-araclari-ile-dizin-taramasi/">Gobuster | Dirb | Dirbuster Araçları İle Dizin Taraması.</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<a href="https://eyupturan.com/gobuster-dirb-dirbuster-araclari-ile-dizin-taramasi/">Gobuster | Dirb | Dirbuster Araçları İle Dizin Taraması.</a><h5 class="wp-block-heading"><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#7ff426" class="has-inline-color">Dirbuster Aracı İle Dizin Taraması :</mark></strong></h5>



<p>Dirbuster aracımız hedef sistem üzerinde gizli dizin taraması yapıyor ve bize var olan gizli dizinleri listeliyor, sızma testlerinde çok önemli bir aşama olduğu için dirbuster önemlidir.</p>



<p>Kullanımı kolay bir araçtır. Kali linux üzerinden hazır olarak gelmektedir.</p>



<pre class="wp-block-code"><code>sudo apt-get install dirbuster   </code></pre>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="639" height="246" src="https://eyupturan.com/wp-content/uploads/2024/06/image-34.png" alt="" class="wp-image-2816" srcset="https://eyupturan.com/wp-content/uploads/2024/06/image-34.png 639w, https://eyupturan.com/wp-content/uploads/2024/06/image-34-300x115.png 300w" sizes="auto, (max-width: 639px) 100vw, 639px" /></figure>



<p>komutuyla yükleme yapabiliriz.</p>



<p>Terminal üzerinde dirbuster yazarak çalıştırabiliriz. Basit bir arayüze sahip.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="810" height="465" src="https://eyupturan.com/wp-content/uploads/2024/06/image-35.png" alt="" class="wp-image-2817" srcset="https://eyupturan.com/wp-content/uploads/2024/06/image-35.png 810w, https://eyupturan.com/wp-content/uploads/2024/06/image-35-300x172.png 300w, https://eyupturan.com/wp-content/uploads/2024/06/image-35-768x441.png 768w" sizes="auto, (max-width: 810px) 100vw, 810px" /></figure>



<p>Dirbuster aracının özellikleri;</p>



<ol class="wp-block-list">
<li>Target URL : Hedef site adresi</li>



<li>Work Method(1): İstek yapılırken kullanılan HTTP metot tipi.GET ve HEAD metotları ile istek gerçekleştiriliyor.</li>



<li>Number of Threads: Yapılacak istekleri thread mantığıyla gerçekleştirme. Go Faster ile 200 thread çalışır.</li>



<li>Brute Force için dizin-dosya listesi gösterilir. /usr/share/dirbuster/wordlist dizininde varolan wordlist ler seçilebilinir.</li>



<li>Start işlemi ile taramaya ait göstergelere bakabiliriz.</li>
</ol>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="809" height="466" src="https://eyupturan.com/wp-content/uploads/2024/06/image-36.png" alt="" class="wp-image-2818" srcset="https://eyupturan.com/wp-content/uploads/2024/06/image-36.png 809w, https://eyupturan.com/wp-content/uploads/2024/06/image-36-300x173.png 300w, https://eyupturan.com/wp-content/uploads/2024/06/image-36-768x442.png 768w" sizes="auto, (max-width: 809px) 100vw, 809px" /></figure>



<p>Burda seçmiş olduğumuz wordlist içindeki bütün teknikleri denemer. biraz uzun sürer ama sağlam sonuc alacağımız bir araçdır.</p>



<h5 class="wp-block-heading"><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#7ff426" class="has-inline-color"><strong>Dirb Aracı İle Dizin Taraması</strong> :</mark></strong> </h5>



<p>Dirb aracımız dirbuster aracımızın terminal üzerinden kontrol edebildiğimiz alternatif araçtır.</p>



<p>Dirb aracıda dirbuster gibi aynı işlemi yapıyor yani hedef sistem üzerinden gizli dizin tarama gerçekleştiriyor ve döndürdüğü cevaplarla bizlere bir çıktı sunuyor.</p>



<pre class="wp-block-code"><code>sudo apt-get install dirb  </code></pre>



<p>yazarak kurulumunu gerçekleştiriyoruz. Kullanımı çok basitdir. Ben burda typhon makinama bir tarama yapacağım.</p>



<pre class="wp-block-code"><code>dirb http://10.0.2.22/</code></pre>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="393" height="132" src="https://eyupturan.com/wp-content/uploads/2024/06/image-37.png" alt="" class="wp-image-2819" srcset="https://eyupturan.com/wp-content/uploads/2024/06/image-37.png 393w, https://eyupturan.com/wp-content/uploads/2024/06/image-37-300x101.png 300w" sizes="auto, (max-width: 393px) 100vw, 393px" /></figure>



<p>komutu ile tarama başlatması için yeterlidir. çok kolay bir tooldur. kendi içindeki hazır olan wordlistlerden tarama başlatır. bircok link tespit eder ama 400 le başlayan hata kodları alır verdiği linklere girince. http 400-500 arasında aldığımız hatalar erişemediğimizi söyler istemci hatalarıdır. 200-300 arası döndürdüğü cevaplar bizim başarılı aldığımız cevaplardır.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="760" height="521" src="https://eyupturan.com/wp-content/uploads/2024/06/image-38.png" alt="" class="wp-image-2820" srcset="https://eyupturan.com/wp-content/uploads/2024/06/image-38.png 760w, https://eyupturan.com/wp-content/uploads/2024/06/image-38-300x206.png 300w" sizes="auto, (max-width: 760px) 100vw, 760px" /></figure>



<p>Basitçe çalışma mantığı bukadardır. </p>



<h5 class="wp-block-heading"><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#7ff426" class="has-inline-color"><strong><strong>Gobuster Aracı İle Dizin Taraması</strong></strong> :</mark></strong> </h5>



<p>Gobuster bir dizin keşfi yapan brute-force (kaba-kuvvet) saldırı programıdır.</p>



<p>-Web sitelerinde dizinleri ve dosyaları tespit etmeye,</p>



<p>-Dns subdomain taraması yapmaya,</p>



<p>-Sunucuda barınan VHost&#8217;ları bulmaya yarar.</p>



<p>Kali içerisinde sık kullanılan &#8216;dirb&#8217; aracı ile neredeyse aynı işlevi görmektedir. Kimi kullanıcılara göre gobuster, dirb&#8217;den daha iyi olduğu bile söylenmekte. Güzel bir araç sızma testlerinde ve ctf tarzı yarışmalarda vb işlemlerde kullanımı oldukça güzel bir araçtır.</p>



<pre class="wp-block-code"><code>sudo apt-get install gobuster</code></pre>



<p>kali kendi kütüphanesinden yükler.</p>



<p>gobuster -h // parametreleri gösterir. ör:dir yazarsan diroctoru tarama yapr dns yazarsan dns tarar vs.siz kendiniz inceleyebilirsiniz bu parametreleri. Ben typhoon aracıma bir tarama yapacağım.</p>



<pre class="wp-block-code"><code>gobuster dir -u http://10.0.2.21/ -w /usr/share/wordlist/dirb/common.txt </code></pre>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="620" height="191" src="https://eyupturan.com/wp-content/uploads/2024/06/image-39.png" alt="" class="wp-image-2821" srcset="https://eyupturan.com/wp-content/uploads/2024/06/image-39.png 620w, https://eyupturan.com/wp-content/uploads/2024/06/image-39-300x92.png 300w" sizes="auto, (max-width: 620px) 100vw, 620px" /></figure>



<p>(-u url anlamına gelir, -w wordlist belirtmek içindir. yeni bir terminale locate dirb yazarsak dirb içindeki wordlistleri listeler onu kullanabiliriz.) tarama başlar. hızlıca sonuçlandırır. 200-300 hata durumları olanları kopyalayıp üzerlerinde denemeler yaparak inceleyebiliriz.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="684" height="310" src="https://eyupturan.com/wp-content/uploads/2024/06/image-40.png" alt="" class="wp-image-2822" srcset="https://eyupturan.com/wp-content/uploads/2024/06/image-40.png 684w, https://eyupturan.com/wp-content/uploads/2024/06/image-40-300x136.png 300w" sizes="auto, (max-width: 684px) 100vw, 684px" /></figure>



<p>faydası olması dileğiyle.</p><p>The post <a href="https://eyupturan.com/gobuster-dirb-dirbuster-araclari-ile-dizin-taramasi/">Gobuster | Dirb | Dirbuster Araçları İle Dizin Taraması.</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://eyupturan.com/gobuster-dirb-dirbuster-araclari-ile-dizin-taramasi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Endpoint ve Ağ izlemesi Nasıl Yapılır?</title>
		<link>https://eyupturan.com/endpoint-ve-ag-izlemesi-nasil-yapilir/</link>
					<comments>https://eyupturan.com/endpoint-ve-ag-izlemesi-nasil-yapilir/#respond</comments>
		
		<dc:creator><![CDATA[Eyüp TURAN]]></dc:creator>
		<pubDate>Sun, 21 Jul 2024 20:00:44 +0000</pubDate>
				<category><![CDATA[Siber Güvenlik]]></category>
		<category><![CDATA[443]]></category>
		<category><![CDATA[80]]></category>
		<category><![CDATA[antivirüs]]></category>
		<category><![CDATA[beyaz liste]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[cms]]></category>
		<category><![CDATA[computers]]></category>
		<category><![CDATA[csm nedir]]></category>
		<category><![CDATA[güvenlik açığı tarayıcısı]]></category>
		<category><![CDATA[hids]]></category>
		<category><![CDATA[logs to siem]]></category>
		<category><![CDATA[nagios]]></category>
		<category><![CDATA[olay yönetimi]]></category>
		<category><![CDATA[otomasyon]]></category>
		<category><![CDATA[proaktif]]></category>
		<category><![CDATA[server]]></category>
		<category><![CDATA[siem]]></category>
		<category><![CDATA[solarwinds]]></category>
		<category><![CDATA[splunk]]></category>
		<category><![CDATA[sysmon]]></category>
		<category><![CDATA[trafik analizi]]></category>
		<category><![CDATA[veriler sieme nasıl ulaşır]]></category>
		<category><![CDATA[wireshark]]></category>
		<category><![CDATA[yedekleme ve kurtarma planları]]></category>
		<guid isPermaLink="false">https://eyupturan.com/?p=3015</guid>

					<description><![CDATA[<a href="https://eyupturan.com/endpoint-ve-ag-izlemesi-nasil-yapilir/">Endpoint ve Ağ izlemesi Nasıl Yapılır?</a><p>Günümüzün dijital dünyasında, güvenliğin ve performansın en üst düzeyde tutulması için ağ ve endpoint izleme hayati bir rol oynamaktadır. Şirketler ve bireyler, sistemlerinin sağlığını, performansını ve güvenliğini sürekli olarak izlemek zorundadır. İşte bu sürecin nasıl yönetileceğine dair bilgiler. 1-Endpoint İzleme bir ağın uç noktalarında bulunan cihazların izlenmesi ve yönetilmesini kapsar. Bu cihazlar genellikle bilgisayarlar, sunucular, [&#8230;]</p>
<p>The post <a href="https://eyupturan.com/endpoint-ve-ag-izlemesi-nasil-yapilir/">Endpoint ve Ağ izlemesi Nasıl Yapılır?</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<a href="https://eyupturan.com/endpoint-ve-ag-izlemesi-nasil-yapilir/">Endpoint ve Ağ izlemesi Nasıl Yapılır?</a><p>Günümüzün dijital dünyasında, güvenliğin ve performansın en üst düzeyde tutulması için ağ ve endpoint izleme hayati bir rol oynamaktadır. Şirketler ve bireyler, sistemlerinin sağlığını, performansını ve güvenliğini sürekli olarak izlemek zorundadır. İşte bu sürecin nasıl yönetileceğine dair bilgiler.</p>



<h4 class="wp-block-heading"><strong>1-Endpoint İzleme</strong></h4>



<p>bir ağın uç noktalarında bulunan cihazların izlenmesi ve yönetilmesini kapsar. Bu cihazlar genellikle bilgisayarlar, sunucular, mobil cihazlar ve IoT (Nesnelerin İnterneti) cihazlarıdır. Endpoint izleme, şu unsurları içerir:</p>



<p><strong>a. Güvenlik Yazılımları ve Güncellemeleri:</strong> Cihazların güncel güvenlik yazılımları ve yamalarla donatılması, bilinen güvenlik açıklarının kapatılmasını sağlar. Bu, antivirüs yazılımları, anti-malware programları ve güvenlik duvarları gibi araçları içerir.</p>



<p><strong>b. Aktivite İzleme:</strong> Kullanıcı faaliyetlerinin izlenmesi, şüpheli veya anormal davranışların tespit edilmesine yardımcı olur. Bu, yetkisiz erişim denemeleri veya alışılmadık veri transferleri gibi olayları içerebilir.</p>



<p><strong>c. Varlık Yönetimi:</strong> Ağa bağlı tüm cihazların envanterinin çıkarılması ve yönetilmesi, hangi cihazların nerede olduğunu ve nasıl kullanıldığını bilmenizi sağlar.</p>



<p>Ayrıca Uç Noktaların İzlenmesi ile birlikte cevaplanması gereken bazı sorular ortaya koymalıyız.<br><br>Bu sorular şunlardır:</p>



<ul class="wp-block-list">
<li>Herhangi biri yetkisiz program yükledi mi?</li>



<li>Hangi Portlar dinleniyor ve neden?</li>



<li>Hangi açıklara karşı savunmasızsınız?</li>



<li>Herhangi bir sistem dosyası değiştirildi mi?</li>



<li>Herhangi bir kötü niyetli komut dosyası çalıştırıldı mı?</li>



<li>Bilgisayarlar, Bulutlar, Sunucular hakkında konuştuğumuzu fark etmelisiniz</li>
</ul>



<p><strong>Peki cevabı nasıl alacağız?</strong><br>CSM&#8217;nin rolü burada ortaya çıkıyor ve Sürekli Güvenlik İzleme anlamına geliyor.</p>



<p><strong>Sürekli Güvenlik İzleme Nedir?</strong><br><br>Sürekli Güvenlik İzleme (CSM), operasyonel güvenliğinizi sürekli olarak kontrol etme ve değerlendirme sürecini otomatikleştiren bir stratejidir. Bu yaklaşımın arkasındaki fikir, siber suçlular bunları istismar etmeden önce güvenlik açıklarını belirlemenizi ve bunları düzeltmenizi sağlamaktır.</p>



<p><strong>CSM&#8217;nin faydaları nelerdir?</strong></p>



<ul class="wp-block-list">
<li>uç nokta verilerine &#8211; &#8220;duran verilere&#8221; veya uç noktada üretilen verilere bakar</li>



<li>Uygulamalarınız ve altyapınız için gerçek zamanlı görünürlük sağlar</li>



<li>Güvenlik açığı taraması</li>



<li>Dosya / Kayıt Defteri bütünlüğü izleme</li>



<li>Otomatik Çalıştırmalar</li>



<li>Hizmetler</li>



<li>Çalışan süreç</li>



<li>Cihazları sınıflandırır: önleyici tedbirler uygulamanıza olanak sağlamak için</li>
</ul>



<p><br><strong>CSM Etkinlik Koleksiyonu</strong><br><br>İşte CSM Olay Toplama Kaynakları:</p>



<ul class="wp-block-list">
<li>İşletim Sistemi/Uygulama kimlik doğrulama günlükleri</li>



<li>Sysmon</li>



<li>Antivirüs</li>



<li>EDR</li>



<li>Beyaz Liste</li>



<li>HIDS/HIPS</li>



<li>Güvenlik Açığı Tarayıcısı</li>
</ul>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="707" height="393" src="https://eyupturan.com/wp-content/uploads/2024/07/logvesiem.png" alt="" class="wp-image-3016" srcset="https://eyupturan.com/wp-content/uploads/2024/07/logvesiem.png 707w, https://eyupturan.com/wp-content/uploads/2024/07/logvesiem-300x167.png 300w" sizes="auto, (max-width: 707px) 100vw, 707px" /></figure>



<p><strong>CSM&#8217;ye neden ihtiyacımız var?</strong></p>



<p>Soruşturmalar ağ ve son kullanıcı verilerini gerektirecektir<br><br>Örnek için: Kötü Amaçlı Yazılım Enfeksiyonu oluşur</p>



<ul class="wp-block-list">
<li>Trafik 443 numaralı bağlantı noktasındaki bir IP&#8217;ye oluşturulur</li>



<li>Ağ verileriyle araştırma yaparken, örneğin kötü IP veya kötü alan adını görebilirsiniz&#8230;?</li>
</ul>



<p>ama ya bu süreçlerin bunu oluşturduğunu biliyorsanız</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="170" src="https://eyupturan.com/wp-content/uploads/2024/07/calc-1024x170.png" alt="" class="wp-image-3017" srcset="https://eyupturan.com/wp-content/uploads/2024/07/calc-1024x170.png 1024w, https://eyupturan.com/wp-content/uploads/2024/07/calc-300x50.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/calc-768x127.png 768w, https://eyupturan.com/wp-content/uploads/2024/07/calc.png 1280w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>şimdi calc.exe | PID: 2092 işlem ağacını görüyorsunuz ve bu calc.exe cmd.exe&#8217;yi başlatıyor tabii ki bu iyi görünmüyor mu?</p>



<p>şimdi bunun bir kalıcılık tekniği olduğunu tespit ettik ve şimdi dosyanın sürücüde nerede olduğunu biliyoruz.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="495" height="346" src="https://eyupturan.com/wp-content/uploads/2024/07/nsm-ve-csm.png" alt="" class="wp-image-3018" srcset="https://eyupturan.com/wp-content/uploads/2024/07/nsm-ve-csm.png 495w, https://eyupturan.com/wp-content/uploads/2024/07/nsm-ve-csm-300x210.png 300w" sizes="auto, (max-width: 495px) 100vw, 495px" /></figure>



<p><strong>Son olarak, olayları aramak ve uyarmak için tek bir yer vardır, o da SIEM&#8217;inizdir</strong></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="692" height="249" src="https://eyupturan.com/wp-content/uploads/2024/07/siemm.png" alt="" class="wp-image-3019" srcset="https://eyupturan.com/wp-content/uploads/2024/07/siemm.png 692w, https://eyupturan.com/wp-content/uploads/2024/07/siemm-300x108.png 300w" sizes="auto, (max-width: 692px) 100vw, 692px" /></figure>



<p><strong>Veriler SIEM&#8217;e Nasıl Ulaşır?<br><br>Bu küçük fotoğraf (NSM) VE (CSM)&#8217;nin SIEM ile nasıl çalıştığını göstermektedir</strong></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="700" height="306" src="https://eyupturan.com/wp-content/uploads/2024/07/sieme-veriler-nasil-ulasir.png" alt="" class="wp-image-3020" srcset="https://eyupturan.com/wp-content/uploads/2024/07/sieme-veriler-nasil-ulasir.png 700w, https://eyupturan.com/wp-content/uploads/2024/07/sieme-veriler-nasil-ulasir-300x131.png 300w" sizes="auto, (max-width: 700px) 100vw, 700px" /></figure>



<p>Siem Hakkında Detaylı bilgi için altdaki konuyu inceleyebilirsiniz </p>



<pre class="wp-block-code"><code>https:&#47;&#47;eyupturan.com/siem-nedir-siemin-faydalari-nelerdir/</code></pre>



<h4 class="wp-block-heading">2 &#8211; Ağ İzleme</h4>



<p>Ağ izleme, bir ağın performansını, kullanılabilirliğini ve güvenliğini sürekli olarak değerlendirmeyi amaçlar. Aşağıdaki bileşenler, etkili bir ağ izleme stratejisinin temel taşlarıdır:</p>



<p><strong>a. Trafik Analizi:</strong> Ağ trafiğinin sürekli izlenmesi, veri paketlerinin incelenmesi ve analiz edilmesi yoluyla ağ performansının değerlendirilmesini sağlar. Bu, bant genişliği kullanımı, veri akışları ve potansiyel darboğazların tespit edilmesini içerir.</p>



<p><strong>b. Olay Yönetimi:</strong> Ağda meydana gelen olayların kaydedilmesi ve yönetilmesi, sorunların hızlı bir şekilde tespit edilmesini ve çözülmesini sağlar. Bu, hata günlükleri, uyarılar ve bildirimler aracılığıyla gerçekleştirilir.</p>



<p><strong>c. Güvenlik İzleme:</strong> Ağ güvenliğinin sağlanması, potansiyel tehditlerin ve saldırıların tespit edilmesi ve önlenmesi için kritik öneme sahiptir. Bu, IDS/IPS (İzinsiz Giriş Tespit ve Önleme Sistemleri) ve güvenlik bilgi ve olay yönetimi (SIEM) sistemleri kullanılarak yapılır.</p>



<p>Öncelikle bazı soruları yanıtlamamız gerekiyor.</p>



<ul class="wp-block-list">
<li>Hangi portların gerçekten kullanımda olduğunu biliyor musunuz?</li>



<li>Bu portlarda gerçekte hangi hizmetler kullanılıyor?</li>



<li>Hangi alan adlarının kimler tarafından ziyaret edildiğini biliyor musunuz?</li>



<li>Kötü niyetli şifrelenmiş trafiği tespit edebiliyor musunuz?</li>



<li>Üst düzey bant genişliğini ve trafik akışını görebiliyor musunuz?</li>
</ul>



<p><strong>Peki cevabı nasıl alacağız?</strong><br><br>İşte Ağ Güvenliği İzleme’nin rolü burada ortaya çıkıyor.<br><br><strong>Ağ Güvenliği İzleme Nedir?</strong><br><br>güvenlik açıkları, tehditler ve şüpheli faaliyetler için ağ cihazlarını ve trafiğini izleyen otomatik bir süreçtir, ayrıca verilerin toplanmasını ve analiz edilmesini içerir, bu da şirketlere ağlarındaki davetsiz misafirleri tespit etme ve bunlara yanıt verme fırsatı verir.<br><br>Ağ Güvenliği İzleme ile temel olarak şunları bilebileceğimizi söyleyebiliriz</p>



<ul class="wp-block-list">
<li>Kim kiminle konuşuyor, ne söylüyorlar ve aslında ne tür bir hizmet kullanıyorlar.</li>
</ul>



<p><strong>3. Araçlar ve Teknolojiler</strong></p>



<p>Endpoint ve ağ izleme için kullanılan çeşitli araçlar ve teknolojiler mevcuttur. Bunlar arasında:</p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#ffe200" class="has-inline-color">a. SolarWinds:</mark></strong> Ağ performansı ve güvenlik izleme için yaygın olarak kullanılan bir araçtır.</p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#ffe200" class="has-inline-color">b. Nagios:</mark></strong> Ağ ve sistem izleme için açık kaynaklı bir çözümdür.</p>



<p><mark style="background-color:rgba(0, 0, 0, 0);color:#ffe200" class="has-inline-color"><strong>c. Splunk:</strong> </mark>Güvenlik bilgileri ve olay yönetimi için güçlü bir platformdur.</p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#ffe200" class="has-inline-color">d. Wireshark:</mark></strong> Ağ protokol analizörü olarak bilinir ve derinlemesine trafik analizi yapar.</p>



<p><strong>4. En İyi Uygulamalar</strong></p>



<p>Etkin bir izleme stratejisi oluşturmak için şu en iyi uygulamaları dikkate almalısınız:</p>



<p><strong>a. Proaktif Olun:</strong> Olası sorunları ortaya çıkmadan önce tespit edin ve önleyin. Bu, sürekli izleme ve düzenli güncellemeler ile sağlanabilir.</p>



<p><strong>b. Otomasyon:</strong> İzleme süreçlerini otomatikleştirin. Bu, hata tespitini hızlandırır ve manuel müdahale gereksinimini azaltır.</p>



<p><strong>c. Eğitim ve Farkındalık:</strong> Kullanıcıları güvenlik tehditleri konusunda bilinçlendirin ve düzenli eğitimler sağlayın. İnsan hatası, genellikle güvenlik ihlallerinin ana nedenidir.</p>



<p><strong>d. Yedekleme ve Kurtarma Planları:</strong> Veri kaybı durumlarına karşı düzenli yedeklemeler yapın ve etkili bir kurtarma planı oluşturun.</p>



<p><strong>Sonuç</strong></p>



<p>Endpoint ve ağ izleme, dijital dünyada güvenlik ve performansın sağlanması için kritik öneme sahiptir. Doğru araçlar ve stratejilerle, ağınızın ve cihazlarınızın güvenliğini ve verimliliğini artırabilirsiniz. Sürekli izleme, proaktif önlemler ve eğitim, bu sürecin temel taşlarıdır. Unutmayın, güvenlik bir ürün değil, bir süreçtir ve sürekli çaba gerektirir.</p>



<p><a href="https://eyupturan.com" title="">https://eyupturan.com</a></p><p>The post <a href="https://eyupturan.com/endpoint-ve-ag-izlemesi-nasil-yapilir/">Endpoint ve Ağ izlemesi Nasıl Yapılır?</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://eyupturan.com/endpoint-ve-ag-izlemesi-nasil-yapilir/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
