tag:blogger.com,1999:blog-55077348880351298532024-03-13T11:43:09.819-07:00webcns sanal gelişimwebcns software && cyber securitySALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.comBlogger477125tag:blogger.com,1999:blog-5507734888035129853.post-76327487214624056172021-12-29T17:40:00.001-08:002021-12-29T17:40:09.632-08:00SALVADOR İSTANBUL BELEDİYE BAŞKANI EKREM İMAMOĞLUNU HACKLEDİ SALVADOR ekibi tarafından CHP İstanbul
Belediye Başkanı Ekrem IMAMOĞLU'na ait Web Sitesi www.ekremimamoglu.com
hacklendi. <div><br /></div><div><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEjS1ToNYWwtBVOXxQgabWzMRtih04Q8pDY3Beaium9U0G3lShQFZdzYvas-CDYMt9c9wtNLcVYKRWQKjSK_9bJlziaSW8wuAgp2TPHYAkTgZlnxzZ4E4RcCb9DOUyKM1lhioIppgWObvRsqKwIjoxfXC2YwzN5t7ainHz0fpwjmFWJVLpxtH3XEW7lf6Q=s750" style="margin-left: 1em; margin-right: 1em;"><img alt="Türk Siber Güvenlik Istihbarat" border="0" data-original-height="422" data-original-width="750" height="180" src="https://blogger.googleusercontent.com/img/a/AVvXsEjS1ToNYWwtBVOXxQgabWzMRtih04Q8pDY3Beaium9U0G3lShQFZdzYvas-CDYMt9c9wtNLcVYKRWQKjSK_9bJlziaSW8wuAgp2TPHYAkTgZlnxzZ4E4RcCb9DOUyKM1lhioIppgWObvRsqKwIjoxfXC2YwzN5t7ainHz0fpwjmFWJVLpxtH3XEW7lf6Q=w320-h180" title="Türk Siber Güvenlik Istihbarat" width="320" /></a></div><br /><div><br /></div></div>
<blockquote class="twitter-tweet"><p dir="ltr" lang="tr">2021 Tarihli İBB UKOME Kararları Tarafımızca Elegeçirilmiştir.<br />Yılbaşında Kararlar Bütün Çıplaklığıyla Yayına Verilecektir. <a href="https://twitter.com/hashtag/IBB?src=hash&ref_src=twsrc%5Etfw">#IBB</a> <a href="https://twitter.com/hashtag/imamo%C4%9Flu?src=hash&ref_src=twsrc%5Etfw">#imamoğlu</a> <a href="https://twitter.com/hashtag/imamo%C4%9Fluistifa?src=hash&ref_src=twsrc%5Etfw">#imamoğluistifa</a> <a href="https://twitter.com/hashtag/imamo%C4%9Fluyan%C4%B1nday%C4%B1z?src=hash&ref_src=twsrc%5Etfw">#imamoğluyanındayız</a> <a href="https://twitter.com/hashtag/ba%C5%9Fkan?src=hash&ref_src=twsrc%5Etfw">#başkan</a> <a href="https://twitter.com/hashtag/KapatmaVatana%C4%B0hanettir?src=hash&ref_src=twsrc%5Etfw">#KapatmaVatanaİhanettir</a> <a href="https://twitter.com/hashtag/gizlinikah?src=hash&ref_src=twsrc%5Etfw">#gizlinikah</a> <a href="https://twitter.com/hashtag/kriptoyasas%C4%B1?src=hash&ref_src=twsrc%5Etfw">#kriptoyasası</a> <a href="https://twitter.com/hashtag/Yilbasi?src=hash&ref_src=twsrc%5Etfw">#Yilbasi</a> <a href="https://twitter.com/hashtag/hacked?src=hash&ref_src=twsrc%5Etfw">#hacked</a> <a href="https://twitter.com/hashtag/rte?src=hash&ref_src=twsrc%5Etfw">#rte</a> <a href="https://twitter.com/hashtag/chp?src=hash&ref_src=twsrc%5Etfw">#chp</a> <a href="https://twitter.com/hashtag/mhp?src=hash&ref_src=twsrc%5Etfw">#mhp</a> <a href="https://twitter.com/hashtag/hdp?src=hash&ref_src=twsrc%5Etfw">#hdp</a> <a href="https://twitter.com/hashtag/Rojbas?src=hash&ref_src=twsrc%5Etfw">#Rojbas</a> <a href="https://t.co/W9RNEUW2Wy">pic.twitter.com/W9RNEUW2Wy</a></p>— SalvadoRHacK (@SALVADORES0) <a href="https://twitter.com/SALVADORES0/status/1476321688761606147?ref_src=twsrc%5Etfw">December 29, 2021</a></blockquote><p> </p><p>Yapılan saldırıda birçok veriyi alan ekibimizin yönetim kurulu yılbaşında verileri açık olarak sergileyeceklerini belirtti .</p><p>Instagramdan Bizi Takip Edin : <a href="https://www.instagram.com/hackin50tonu/">@hackin50tonu</a></p><p>Google,Medya,Facebook, Meta,İnstagram, CHP,Siyaset,SALVADOR, Data,Belge</p><p> </p>SALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0tag:blogger.com,1999:blog-5507734888035129853.post-61620846431486707272021-12-06T09:42:00.001-08:002021-12-06T09:42:06.620-08:00forbidden - 4Xx HTTP Yanıt Durum Kodlarını Atla
<div class="no-items section" id="ads-title" name="Ads Below Title - (468x60)">
</div>
<a name="ad-title"></a>
<article>
<div class="post-body entry-content" id="post-body-7559649467025484620" itemprop="articleBody">
<div style="margin: 15px;">
</div>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcyAqgkhSWBDl13aJNsPV1t5-rVNCD2zntXdB1zHf1NuvYkU9EU0GomFr1imu2zZpnidQxVCIWh7ekaYFbG3Rpk8qw1Sm8dVjDvQLiYAIpl0K85g22P2qOgkhxKHx7x5PyI81s20DZopjx/s1600/forbidden_1_help-783574.png" style="text-align: -webkit-center;"><img alt="" border="0" height="376" id="BLOGGER_PHOTO_ID_7034010066834565426" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcyAqgkhSWBDl13aJNsPV1t5-rVNCD2zntXdB1zHf1NuvYkU9EU0GomFr1imu2zZpnidQxVCIWh7ekaYFbG3Rpk8qw1Sm8dVjDvQLiYAIpl0K85g22P2qOgkhxKHx7x5PyI81s20DZopjx/w640-h376/forbidden_1_help-783574.png" width="640" /></a><br /> <p dir="auto"><br /></p><p dir="auto"><span style="vertical-align: inherit;">4xx HTTP yanıt durum kodlarını atlayın. Dayalı </span><code>PycURL</code><span style="vertical-align: inherit;">. </span></p> <p dir="auto"><span style="vertical-align: inherit;">Komut
dosyası çoklu iş parçacığı kullanır ve kaba zorlamaya dayanır, bu
nedenle bazı yanlış pozitifler olabilir. Komut dosyası renkli çıktı
kullanır. </span></p> <p dir="auto"><span style="vertical-align: inherit;">Sonuçlar, artan HTTP yanıt durum koduna, azalan içerik uzunluğuna ve artan ID'ye göre sıralanacaktır. </span></p> <p dir="auto"><span style="vertical-align: inherit;">Yanlış pozitifleri filtrelemek için, sağlanan içerikle her bir içerik uzunluğunu manuel olarak kontrol edin. </span><code>cURL</code><span style="vertical-align: inherit;">emretmek. Baypas ile sonuçlanmazsa, aynı içerik uzunluğuna sahip diğer tüm sonuçları görmezden gelin. </span></p><span><a name="more"><br /></a><br /></span><p dir="auto"><br /></p> <table> <tbody><tr> <th><span style="vertical-align: inherit;">Ölçek </span></th> <th><span style="vertical-align: inherit;">Kapsam </span></th> </tr> <tr> <td><span style="vertical-align: inherit;">Çeşitli HTTP yöntemleri </span></td> <td><span style="vertical-align: inherit;">yöntem </span></td> </tr> <tr> <td><span style="vertical-align: inherit;">'Content-Length: 0' başlığına sahip çeşitli HTTP yöntemleri </span></td> <td><span style="vertical-align: inherit;">yöntem </span></td> </tr> <tr> <td><span style="vertical-align: inherit;">siteler arası </span><span style="vertical-align: inherit;">izleme </span><span style="vertical-align: inherit;">HTTP TRACE ve TRACK yöntemleriyle (XST) </span></td> <td><span style="vertical-align: inherit;">yöntem </span></td> </tr> <tr> <td><span style="vertical-align: inherit;">HTTP PUT yöntemiyle dosya yükleme </span></td> <td><span style="vertical-align: inherit;">yöntem </span></td> </tr> <tr> <td><span style="vertical-align: inherit;">Çeşitli HTTP yöntemi geçersiz kılmaları </span></td> <td><span style="vertical-align: inherit;">yöntem geçersiz kılma </span></td> </tr> <tr> <td><span style="vertical-align: inherit;">Çeşitli HTTP başlıkları </span></td> <td><span style="vertical-align: inherit;">başlık </span></td> </tr> <tr> <td><span style="vertical-align: inherit;">Çeşitli URL geçersiz kılmaları </span></td> <td><span style="vertical-align: inherit;">başlık </span></td> </tr> <tr> <td><span style="vertical-align: inherit;">URL </span><span style="vertical-align: inherit;">geçersiz kılma </span><span style="vertical-align: inherit;">İki 'Ana Bilgisayar' başlığıyla </span></td> <td><span style="vertical-align: inherit;">başlık </span></td> </tr> <tr> <td><span style="vertical-align: inherit;">Çeşitli URL yolu atlamaları </span></td> <td><span style="vertical-align: inherit;">yol </span></td> </tr> <tr> <td><span style="vertical-align: inherit;">Boş oturum dahil temel kimlik doğrulama/yetkilendirme </span></td> <td><span style="vertical-align: inherit;">yetki </span></td> </tr> <tr> <td><span style="vertical-align: inherit;">Bozuk URL ayrıştırıcı denetimi </span></td> <td><span style="vertical-align: inherit;">ayrıştırıcı </span></td> </tr> </tbody></table> <p dir="auto"><span style="vertical-align: inherit;">Bu betiği beğeninize göre genişletin. </span></p> <p dir="auto"><span style="vertical-align: inherit;">üzerinde test edilmiştir </span><span style="vertical-align: inherit;">Kali Linux </span><span style="vertical-align: inherit;">v2021.4 (64-bit) . </span></p> <p dir="auto"><span style="vertical-align: inherit;">Eğitim amaçlı yapılmıştır. Umarım yardımcı olur! </span></p> <p dir="auto"><span style="vertical-align: inherit;">Gelecek planları: </span></p> <ul dir="auto"><li><span style="vertical-align: inherit;">yalnızca izin verilen HTTP yöntemlerini test etme seçeneği ekleyin, </span></li><li><span style="vertical-align: inherit;">URL parametrelerini ve parçalarını göz ardı etmeyin. </span></li></ul> <h2 dir="auto"><span style="vertical-align: inherit;">İçindekiler </span></h2> <ul dir="auto"><li><a href="https://github.com/ivan-sincek/forbidden#how-to-run" rel="nofollow" target="_blank" title="Nasıl Çalıştırılır"><span style="vertical-align: inherit;">Nasıl Çalıştırılır </span></a></li><li><a href="https://github.com/ivan-sincek/forbidden#automation" rel="nofollow" target="_blank" title="Otomasyon"><span style="vertical-align: inherit;">Otomasyon </span></a></li><li><a href="https://github.com/ivan-sincek/forbidden#http-methods" rel="nofollow" target="_blank" title="HTTP Yöntemleri"><span style="vertical-align: inherit;">HTTP Yöntemleri </span></a></li><li><a href="https://github.com/ivan-sincek/forbidden#http-headers" rel="nofollow" target="_blank" title="HTTP Başlıkları"><span style="vertical-align: inherit;">HTTP Başlıkları </span></a></li><li><a href="https://github.com/ivan-sincek/forbidden#url-paths" rel="nofollow" target="_blank" title="URL Yolları"><span style="vertical-align: inherit;">URL Yolları </span></a></li><li><a href="https://github.com/ivan-sincek/forbidden#results-format" rel="nofollow" target="_blank" title="Sonuç Formatı"><span style="vertical-align: inherit;">Sonuç Formatı </span></a></li><li><a href="https://github.com/ivan-sincek/forbidden#images" rel="nofollow" target="_blank" title="Görüntüler"><span style="vertical-align: inherit;">Görüntüler </span></a></li></ul> <h2 dir="auto"><span style="vertical-align: inherit;">Nasıl Çalıştırılır </span></h2> <p dir="auto"><span style="vertical-align: inherit;">Tercih ettiğiniz açın </span><span style="vertical-align: inherit;">konsolu </span><span style="vertical-align: inherit;">den </span><a href="https://github.com/ivan-sincek/forbidden/tree/main/src" rel="nofollow" target="_blank" title="/src/"><span style="vertical-align: inherit;">/src/' </span></a><span style="vertical-align: inherit;">ve aşağıda gösterilen komutları çalıştırın. </span></p> <p dir="auto"><span style="vertical-align: inherit;">Gerekli araçları yükleyin: </span></p> <div class="snippet-clipboard-content position-relative overflow-auto" data-snippet-clipboard-copy-content="apt-get install -y curl "><pre lang="fundamental"><code>apt-get install -y curl </code></pre></div> <p dir="auto"><span style="vertical-align: inherit;">Gerekli paketleri kurun: </span></p> <div class="snippet-clipboard-content position-relative overflow-auto" data-snippet-clipboard-copy-content="pip3 install -r requirements.txt "><pre lang="fundamental"><code>pip3 install -r requirements.txt </code></pre></div> <p dir="auto"><span style="vertical-align: inherit;">Komut dosyasını çalıştırın: </span></p> <div class="snippet-clipboard-content position-relative overflow-auto" data-snippet-clipboard-copy-content="python3 forbidden.py "><pre lang="fundamental"><code>python3 forbidden.py </code></pre></div> <p dir="auto"><span style="vertical-align: inherit;">Hız
sınırlamasının farkında olun. Daha iyi sonuçlar elde etmek için komut
dosyasını aynı etki alanı için yeniden çalıştırmadan önce biraz zaman
verin. </span></p> <p dir="auto"><span style="vertical-align: inherit;">Bazı web siteleri bir kullanıcı aracısı başlığı gerektirir. bir kullanıcı aracısı listesi indirin </span><a href="https://github.com/danielmiessler/SecLists/blob/master/Fuzzing/User-Agents/UserAgents.fuzz.txt" rel="nofollow" target="_blank" title="Burada"><span style="vertical-align: inherit;">Buradan </span></a><span style="vertical-align: inherit;">. </span></p> <h2 dir="auto"><span style="vertical-align: inherit;">Otomasyon </span></h2> <p dir="auto"><span style="vertical-align: inherit;">Kalp ameliyati </span><code>403 Forbidden</code><span style="vertical-align: inherit;">HTTP yanıtı durum kodu: </span></p> <div class="highlight highlight-source-shell position-relative overflow-auto" data-snippet-clipboard-copy-content="count=0; for <a title="Subdomain" href="https://www.kitploit.com/search/label/Subdomain">subdomain</a> in $(cat subdomains_403.txt); do count=$((count+1)); echo "#${count} | ${subdomain}"; python3 forbidden.py -u "${subdomain}" -t method,method-override,header,path -f GET -o "forbidden_403_results_${count}.json"; done "><pre><code>apt-get install -y curl<br /></code></pre></div> <p dir="auto"><span style="vertical-align: inherit;">Kalp ameliyati </span><code>401 Unauthorized</code><span style="vertical-align: inherit;">HTTP yanıtı durum kodu: </span></p> <div class="highlight highlight-source-shell position-relative overflow-auto" data-snippet-clipboard-copy-content="count=0; for subdomain in $(cat subdomains_401.txt); do count=$((count+1)); echo "#${count} | ${subdomain}"; python3 forbidden.py -u "${subdomain}" -t auth -f GET -o "forbidden_401_results_${count}.json"; done "><pre><code>pip3 install -r requirements.txt<br /></code></pre></div> <p dir="auto"><span style="vertical-align: inherit;">Bozuk URL ayrıştırıcı kontrolü: </span></p> <div class="highlight highlight-source-shell position-relative overflow-auto" data-snippet-clipboard-copy-content="count=0; for subdomain in $(cat subdomains_live_long.txt); do count=$((count+1)); echo "#${count} | ${subdomain}"; python3 forbidden.py -u "${subdomain}" -t parser -f GET -o "forbidden_parser_results_${count}.json"; done "><pre><code>python3 forbidden.py<br /></code></pre></div> <h1 dir="auto"><span style="vertical-align: inherit;">HTTP Yöntemleri </span></h1> <div class="snippet-clipboard-content position-relative overflow-auto" data-snippet-clipboard-copy-content="ACL ARBITRARY BASELINE-CONTROL BIND CHECKIN CHECKOUT CONNECT COPY DELETE GET HEAD INDEX LABEL LINK LOCK MERGE MKACTIVITY MKCALENDAR MKCOL MKREDIRECTREF MKWORKSPACE MOVE OPTIONS ORDERPATCH PATCH POST PRI PROPFIND PROPPATCH PUT REBIND REPORT SEARCH SHOWMETHOD SPACEJUMP TEXTSEARCH TRACE TRACK UNBIND UNCHECKOUT UNLINK UNLOCK UPDATE UPDATEREDIRECTREF VERSION-CONTROL "><pre lang="fundamental"><code>ACL ARBITRARY BASELINE-CONTROL BIND CHECKIN CHECKOUT CONNECT COPY DELETE GET HEAD INDEX LABEL LINK LOCK MERGE MKACTIVITY MKCALENDAR MKCOL MKREDIRECTREF MKWORKSPACE MOVE OPTIONS ORDERPATCH PATCH POST PRI PROPFIND PROPPATCH PUT REBIND REPORT SEARCH SHOWMETHOD SPACEJUMP TEXTSEARCH TRACE TRACK UNBIND UNCHECKOUT UNLINK UNLOCK UPDATE UPDATEREDIRECTREF VERSION-CONTROL </code></pre></div> <h1 dir="auto"><span style="vertical-align: inherit;">HTTP Başlıkları </span></h1> <div class="snippet-clipboard-content position-relative overflow-auto" data-snippet-clipboard-copy-content="Client-IP Cluster-Client-IP Connection Contact Forwarded Forwarded-For Forwarded-For-Ip From Host Origin Referer Stuff True-Client-IP X-Client-IP X-Custom-IP-Authorization X-Forward X-Forwarded X-Forwarded-By X-Forwarded-For X-Forwarded-For-Original X-Forwarded-Host X-Forwarded-Server X-Forward-For X-Forwared-Host X-Host X-HTTP-Host-Override X-Original-URL X-Originating-IP X-Override-URL X-ProxyUser-IP X-Real-IP X-Remote-Addr X-Remote-IP X-Rewrite-URL X-Wap-Profile X-Server-IP X-Target "><pre lang="fundamental"><code>Client-IP Cluster-Client-IP Connection Contact Forwarded Forwarded-For Forwarded-For-Ip From Host Origin Referer Stuff True-Client-IP X-Client-IP X-Custom-IP-Authorization X-Forward X-Forwarded X-Forwarded-By X-Forwarded-For X-Forwarded-For-Original X-Forwarded-Host X-Forwarded-Server X-Forward-For X-Forwared-Host X-Host X-HTTP-Host-Override X-Original-URL X-Originating-IP X-Override-URL X-ProxyUser-IP X-Real-IP X-Remote-Addr X-Remote-IP X-Rewrite-URL X-Wap-Profile X-Server-IP X-Target </code></pre></div> <h1 dir="auto"><span style="vertical-align: inherit;">URL Yolları </span></h1> <p dir="auto"><span style="vertical-align: inherit;">URL yolunun önüne, arkasına ve hem önüne hem arkasına enjekte edin; Başına eğik çizgi ekleyerek ve eklemeden. </span></p> <div class="snippet-clipboard-content position-relative overflow-auto" data-snippet-clipboard-copy-content="/ // %09 %20 %2e . .. ; .; ..; ;foo=bar; ~ ~~ ~~random * ** **random # ## ##random ? ?? ??random .php .jsp .jspa .jspx .jhtml .html .sht .shtml .xhtml .asp .aspx .esp "><pre><code>count=0; for subdomain in $(cat subdomains_403.txt); do count=$((count+1)); echo "#${count} | ${subdomain}"; python3 forbidden.py -u "${subdomain}" -t method,method-override,header,path -f GET -o "forbidden_403_results_${count}.json"; done</code></pre></div> <h2 dir="auto"><span style="vertical-align: inherit;">Sonuç Formatı </span></h2> <div class="highlight highlight-source-json position-relative overflow-auto" data-snippet-clipboard-copy-content="[ { "id":501, "url":"http://example.com:80/admin", "method":"GET", "headers":[ "Host: 127.0.0.1" ], "agent":"Forbidden/5.1", "proxy":null, "data":null, "command":"curl -m 5 --connect-timeout 5 -i -s -k -L --path-as-is -H 'Host: 127.0.0.1' -H 'User-Agent: Forbidden/5.0' -X 'GET' 'http://example.com:80/admin'", "code":200, "length":255408 }, { "id":541, "url":"http://example.com:80/admin", "method":"GET", "headers":[ "Host: 127.0.0.1:80" ], "agent":"Forbidden/5.1", "proxy":null, "data":null, "command":"curl -m 5 --connect-timeout 5 -i -s -k -L --path-as-is -H 'Host: 127.0.0.1:80' -H 'User-Agent: Forbidden/5.0' -X 'GET' 'http://example.com:80/admin'", "code":200, "length":255408 } ] "><pre><code>count=0; for subdomain in $(cat subdomains_401.txt); do count=$((count+1)); echo "#${count} | ${subdomain}"; python3 forbidden.py -u "${subdomain}" -t auth -f GET -o "forbidden_401_results_${count}.json"; done</code></pre></div> <h2 dir="auto"><span style="vertical-align: inherit;">Görüntüler </span></h2> <p align="center" dir="auto"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcyAqgkhSWBDl13aJNsPV1t5-rVNCD2zntXdB1zHf1NuvYkU9EU0GomFr1imu2zZpnidQxVCIWh7ekaYFbG3Rpk8qw1Sm8dVjDvQLiYAIpl0K85g22P2qOgkhxKHx7x5PyI81s20DZopjx/s1600/forbidden_1_help-783574.png"><img alt="" border="0" id="BLOGGER_PHOTO_ID_7034010066834565426" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcyAqgkhSWBDl13aJNsPV1t5-rVNCD2zntXdB1zHf1NuvYkU9EU0GomFr1imu2zZpnidQxVCIWh7ekaYFbG3Rpk8qw1Sm8dVjDvQLiYAIpl0K85g22P2qOgkhxKHx7x5PyI81s20DZopjx/s320/forbidden_1_help-783574.png" /></a></p> <p align="center" dir="auto"><span style="vertical-align: inherit;">Şekil 1 - Yardım </span></p> <br /><div style="text-align: center;"><b><span style="font-size: x-large;"><a class="kiploit-download" href="https://github.com/ivan-sincek/forbidden" rel="nofollow" target="_blank" title="Yasak İndir"><span style="vertical-align: inherit;">Forbidden İndir </span></a></span></b></div>
</div>
</article>SALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0tag:blogger.com,1999:blog-5507734888035129853.post-60452192005461591332021-12-06T09:37:00.002-08:002021-12-06T09:38:02.920-08:00Kerberoast - Kerberoast Saldırısı -Saf Python<br /><div class="post-header"><div class="post-meta">
<div class="meta-share">
<a class="facebook" href="https://www.facebook.com/sharer.php?u=http://www.kitploit.com/2021/12/kerberoast-kerberoast-attack-pure-python.html&title=Kerberoast - Kerberoast Attack -Pure Python-" target="_blank" title="Facebook: Kerberoast - Kerberoast Saldırısı -Saf Python-"><i aria-hidden="true" class="fab fa-facebook"></i></a>
<a class="twitter" href="https://twitter.com/intent/tweet?text=Kerberoast - Kerberoast Attack -Pure Python- http://www.kitploit.com/2021/12/kerberoast-kerberoast-attack-pure-python.html" target="_blank" title="Twitter: Kerberoast - Kerberoast Saldırısı -Saf Python-"><i aria-hidden="true" class="fab fa-twitter"></i></a>
<a class="reddit" href="https://reddit.com/submit/?url=http://www.kitploit.com/2021/12/kerberoast-kerberoast-attack-pure-python.html&title=Kerberoast - Kerberoast Attack -Pure Python-" target="_blank" title="Reddit: Kerberoast - Kerberoast Saldırısı -Saf Python-"><i aria-hidden="true" class="fab fa-reddit"></i></a>
<a class="linkedin" href="https://www.linkedin.com/shareArticle?mini=true&url=http://www.kitploit.com/2021/12/kerberoast-kerberoast-attack-pure-python.html&title=Kerberoast - Kerberoast Attack -Pure Python-" target="_blank" title="Linkedin: Kerberoast - Kerberoast Saldırısı -Pure Python-"><i aria-hidden="true" class="fab fa-linkedin"></i></a>
<a class="whatsapp" data-href="http://www.kitploit.com/2021/12/kerberoast-kerberoast-attack-pure-python.html" data-text="Kerberoast - Kerberoast Attack -Pure Python-" href="whatsapp://send?text=http://www.kitploit.com/2021/12/kerberoast-kerberoast-attack-pure-python.html" title="Whatsapp: Kerberoast - Kerberoast Saldırısı -Saf Python-"><i aria-hidden="true" class="fab fa-whatsapp"></i></a>
<a class="telegram" href="https://telegram.me/share/url?url=http://www.kitploit.com/2021/12/kerberoast-kerberoast-attack-pure-python.html&text=Kerberoast - Kerberoast Attack -Pure Python-" target="_blank" title="Telgraf: Kerberoast - Kerberoast Saldırısı -Saf Python-"><i aria-hidden="true" class="fab fa-telegram"></i></a>
<a class="pinterest" href="https://pinterest.com/pin/create/button/?url=http://www.kitploit.com/2021/12/kerberoast-kerberoast-attack-pure-python.html&media=https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjIqmEinnoPHN_i4WZGxJOpTIabGio_-E2LmqIS6NHR_u3FHFq0mmH1ChWlZhxUgu7khm3F0_tpKaQe-Z1Enb5LXydToAyOuc0tGEwnU-7Xr79kwAcdMtJWDJ5GGw8QWC161QBT5iCtbKP/w640-h320/kerberoast_1-720474.jpeg&description=Kerberoast - Kerberoast Attack -Pure Python-" target="_blank" title="Pinterest: Kerberoast - Kerberoast Saldırısı -Pure Python-"><i aria-hidden="true" class="fab fa-pinterest"></i></a>
</div>
</div>
</div>
<div class="no-items section" id="ads-title" name="Ads Below Title - (468x60)">
</div>
<a name="ad-title"></a>
<article>
<div class="post-body entry-content" id="post-body-1835814990593233741" itemprop="articleBody">
<p style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"><img border="0" height="200" id="BLOGGER_PHOTO_ID_7034007238611066146" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjIqmEinnoPHN_i4WZGxJOpTIabGio_-E2LmqIS6NHR_u3FHFq0mmH1ChWlZhxUgu7khm3F0_tpKaQe-Z1Enb5LXydToAyOuc0tGEwnU-7Xr79kwAcdMtJWDJ5GGw8QWC161QBT5iCtbKP/w400-h200/kerberoast_1-720474.jpeg" width="400" /></p><div style="margin: 15px;">
</div><span><br /></span><br /> <span></span><p dir="auto"><br /></p> <h3 dir="auto"><span style="vertical-align: inherit;">Düzenlemek </span></h3> <p dir="auto"><code>pip3 install kerberoast</code></p> <h4 dir="auto"><span style="vertical-align: inherit;">önkoşullar </span></h4> <p dir="auto"><span style="vertical-align: inherit;">Python 3.6 Bkz. gereksinimler.txt </span></p> <p dir="auto"><span style="vertical-align: inherit;">ÖNEMLİ: LDAP ve için kabul edilen hedef url biçimleri </span><span style="vertical-align: inherit;">Kerberos </span><span style="vertical-align: inherit;">şunlardır: </span><br /> <code><ldap_connection_url></code><span style="vertical-align: inherit;">: </span><code><protocol>+<auth-type>://<domain>\<user>:<password>@<ip_or_hostname>/?<param1>=<value1></code><br /> <code><kerberos_connection_url></code><span style="vertical-align: inherit;">: </span><code><protocol>+<auth-type>://<domain>\<user>:<password>@<ip_or_hostname>/?<param1>=<value1></code></p> <p dir="auto"><span style="vertical-align: inherit;">Adımlar -SSPI ile-: </span><code>kerberoast auto <DC_ip></code></p> <p dir="auto"><span style="vertical-align: inherit;">Adımlar -SSPI kullanılmıyor-: </span></p> <ol dir="auto"><li><span style="vertical-align: inherit;">arayın </span><span style="vertical-align: inherit;">savunmasız </span><span style="vertical-align: inherit;">LDAP aracılığıyla kullanıcıları </span><br /> <code>kerberoast ldap all <ldap_connection_url> -o ldapenum</code></li><li><span style="vertical-align: inherit;">Kullanıcılara karşı ASREP kızartma kullanın. </span><code>ldapenum_asrep_users.txt</code><span style="vertical-align: inherit;">dosya </span><br /> <code>kerberoast asreproast <DC_ip> -t ldapenum_asrep_users.txt</code></li><li><span style="vertical-align: inherit;">Kullanıcılara karşı SPN kızartma kullanın. </span><code>ldapenum_spn_users.txt</code><span style="vertical-align: inherit;">dosya </span><br /> <code>kerberoast spnroast <kerberos_connection_url> -t ldapenum_spn_users.txt</code></li><li><span style="vertical-align: inherit;">Hashcat ile Crack SPN kızartma ve ASPREP kızartma çıktısı </span></li></ol> <h2 dir="auto"><span style="vertical-align: inherit;">Komutlar </span></h2> <h3 dir="auto"><span style="vertical-align: inherit;">ldap </span></h3> <p dir="auto"><span style="vertical-align: inherit;">Bu komut grubu, potansiyel olarak savunmasız kullanıcıları LDAP aracılığıyla numaralandırmak içindir. </span></p> <h4 dir="auto"><span style="vertical-align: inherit;">komut yapısı </span></h4> <p dir="auto"> <code>kerberoast ldap <type> <ldap_connection_url> <options></code></p> <p dir="auto"><code>Type</code><span style="vertical-align: inherit;">: Numaralandırılacak üç tür kullanıcıyı destekler </span></p> <ol dir="auto"><li><code>spn</code><span style="vertical-align: inherit;">ile kullanıcıları numaralandırır </span><code>servicePrincipalName</code><span style="vertical-align: inherit;">öznitelik kümesi. </span></li><li><code>asrep</code><span style="vertical-align: inherit;">ile kullanıcıları numaralandırır </span><code>DONT_REQ_PREAUTH</code><span style="vertical-align: inherit;">UAC özniteliklerinde bayrak seti. </span></li><li><code>all</code><span style="vertical-align: inherit;">Yukarıda belirtilen tüm numaralandırmaları başlatır. </span></li></ol> <p dir="auto"><code>ldap_connection_url</code><span style="vertical-align: inherit;">: Kullanıcı kimlik bilgilerini ve hedef sunucuyu msldap url biçiminde belirtir (yardıma bakın) </span></p> <p dir="auto"><code>options</code><span style="vertical-align: inherit;">: </span><br /> <code>-o</code><span style="vertical-align: inherit;">: Çıktı dosyası temel adı </span></p> <h3 dir="auto"><span style="vertical-align: inherit;">kaba </span></h3> <p dir="auto"><span style="vertical-align: inherit;">Bu komut, uygulayarak gerçekleştirmek içindir. </span><span style="vertical-align: inherit;">kullanıcı adı </span> <span style="vertical-align: inherit;">numaralandırmasını </span><span style="vertical-align: inherit;">kerberos hizmetini olası kullanıcı adı adaylarıyla kaba kuvvet </span></p> <h4 dir="auto"><span style="vertical-align: inherit;">komut yapısı </span></h4> <p dir="auto"> <code>kerberoast brute <realm> <dc_ip> <targets> <options></code></p> <p dir="auto"><code>realm</code><span style="vertical-align: inherit;">: Kerberos alemi genellikle </span><code>COMPANY.corp</code><br /> <code>dc_ip</code><span style="vertical-align: inherit;">: Etki alanı denetleyicisinin IP veya ana bilgisayar adı </span><br /> <code>targets</code><span style="vertical-align: inherit;">: Olası kullanıcı adı adaylarını içeren dosyanın yolu </span><br /> <code>options</code><span style="vertical-align: inherit;">: </span><br /> <code>-o</code><span style="vertical-align: inherit;">: Çıktı dosyası temel adı </span></p> <p dir="auto"><br /></p> <h4 dir="auto"><span style="vertical-align: inherit;">komut yapısı </span></h4> <p dir="auto"> <code>kerberoast asreproast <dc_ip> <options></code></p> <p dir="auto"><code>dc_ip</code><span style="vertical-align: inherit;">: Etki alanı denetleyicisinin IP veya ana bilgisayar adı </span><br /> <code>options</code><span style="vertical-align: inherit;">: </span><br /> <code>-r</code><span style="vertical-align: inherit;">: Kullanılacak kerberos bölgesini belirtir. Diğer tüm bölge bilgilerini geçersiz kılar. </span><br /> <code>-o</code><span style="vertical-align: inherit;">: Çıktı dosyası temel adı </span><br /> <code>-t</code><span style="vertical-align: inherit;">: içeren dosyanın yolu </span><span style="vertical-align: inherit;">kullanıcı adlarını </span><span style="vertical-align: inherit;">Saldırının gerçekleştirileceği </span><br /> <code>-u</code><span style="vertical-align: inherit;">: Saldırının gerçekleştirileceği kullanıcıyı belirtir. Biçim </span><code><username></code><span style="vertical-align: inherit;">veya </span><code><username>@<realm></code><span style="vertical-align: inherit;">ama ilk durumda, </span><code>-r</code><span style="vertical-align: inherit;">bölge belirtmek için seçenek kullanılmalıdır </span></p> <h2 dir="auto"><span style="vertical-align: inherit;">kavrulmuş </span></h2> <p dir="auto"><span style="vertical-align: inherit;">Bu komut, SPNroast (AKA kerberoast) saldırısı gerçekleştirmek içindir. </span></p> <h4 dir="auto"><span style="vertical-align: inherit;">komut yapısı </span></h4> <p dir="auto"> <code>kerberoast spnroast <kerberos_connection_url> <options></code></p> <p dir="auto"><code>kerberos_connection_url</code><span style="vertical-align: inherit;">: Kullanıcı kimlik bilgilerini ve hedef sunucuyu kerberos URL biçiminde belirtir (yardıma bakın) </span></p> <p dir="auto"><code>options</code><span style="vertical-align: inherit;">: </span><br /> <code>-r</code><span style="vertical-align: inherit;">: Kullanılacak kerberos bölgesini belirtir. Diğer tüm bölge bilgilerini geçersiz kılar. </span><br /> <code>-o</code><span style="vertical-align: inherit;">: Çıktı dosyası temel adı </span><br /> <code>-t</code><span style="vertical-align: inherit;">: Saldırının gerçekleştirileceği kullanıcı adlarını içeren dosyanın yolu </span><br /> <code>-u</code><span style="vertical-align: inherit;">: Saldırının gerçekleştirileceği kullanıcıyı belirtir. Biçim </span><code><username></code><span style="vertical-align: inherit;">veya </span><code><username>@<realm></code><span style="vertical-align: inherit;">ama ilk durumda, </span><code>-r</code><span style="vertical-align: inherit;">bölge belirtmek için seçenek kullanılmalıdır </span></p> <br /><br /><div style="text-align: center;"><b><span style="font-size: x-large;"><a class="kiploit-download" href="https://github.com/skelsec/kerberoast" rel="nofollow" target="_blank" title="Kerberoast'ı indirin"><span style="vertical-align: inherit;">Kerberoast'ı indirin </span></a></span></b></div>
</div>
</article>
<div style="clear: both;"></div>
<a href="https://www.kitploit.com" target="_blank" title="Kitploit Ana Sayfası"><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhskss8JcpJK8GgX7CRTECwmgprA2zEK38rCN9P33ih7yghQxKOu6rzCOYKpMadYq_G8sO92V-ea9-H49Pm5B3gMtitSZqDrldQuMC5dST1pWB-LbI3aLXOcS-Z_C_1QWSemWl4Rifcb2Y/s1600/Categories-applications-utilities-icon.png" width="2" /></a>SALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0tag:blogger.com,1999:blog-5507734888035129853.post-89787916461380168982021-12-06T09:22:00.006-08:002021-12-06T09:22:46.525-08:00 Toutatis - Instagram Hesaplarından E-Posta, Telefon Numarası ve Daha Fazlası Gibi Bilgi Almanıza İzin Veren Bir Araç <h2 dir="auto"><span style="vertical-align: inherit;">Kurulum </span></h2> <h3 dir="auto"><span style="vertical-align: inherit;">PyPI ile </span></h3> <p dir="auto"><code>pip install toutatis</code></p> <h3 dir="auto"><span style="vertical-align: inherit;">Github ile </span></h3> <div class="highlight highlight-source-shell position-relative overflow-auto" data-snippet-clipboard-copy-content="git clone https://github.com/megadose/toutatis.git cd toutatis/ python3 setup.py install "><pre><code>git clone <a class="vglnk" href="https://github.com/megadose/toutatis.git" rel="nofollow"><span>https</span><span>://</span><span>github</span><span>.</span><span>com</span><span>/</span><span>megadose</span><span>/</span><span>toutatis</span><span>.</span><span>git</span></a><br />cd toutatis/<br />python3 setup.py install</code></pre></div> <h2 dir="auto"><span style="vertical-align: inherit;">Kullanım: </span></h2> <div class="snippet-clipboard-content position-relative overflow-auto" data-snippet-clipboard-copy-content="toutatis -u <a title=" href="https://www.kitploit.com/search/label/Username"><span style="vertical-align: inherit;">kullanıcı adı -s instagramsessionid "> </span><pre><code>toutatis -u username -s instagramsessionid<br /></code></pre></div> <h2 dir="auto"><span style="vertical-align: inherit;">Örnek </span></h2> <div class="snippet-clipboard-content position-relative overflow-auto" data-snippet-clipboard-copy-content="Informations about : xxxusernamexxx Full Name : xxxusernamesxx | userID : 123456789 Verified : False | Is buisness Account : False Is private Account : False Follower : xxx | Following : xxx Number of posts : x Number of tag in posts : x External url : http://example.com IGTV posts : x Biography : example biography Public <a title=" href="https://www.kitploit.com/search/label/Email"><span style="vertical-align: inherit;">E-posta : </span><span style="vertical-align: inherit;">public@example.com </span><span style="vertical-align: inherit;">Genel </span><a href="https://www.kitploit.com/search/label/Phone" target="_blank" title="Telefon"><span style="vertical-align: inherit;">Telefon </span></a><span style="vertical-align: inherit;">: +00 0 00 00 00 00 e-posta : ben******** </span><span style="vertical-align: inherit;">Gizlenmiş s@examplemail.com </span><span style="vertical-align: inherit;"> </span>Obfuscated phone : +00 0xx xxx xx 00 ------------------------ Profile Picture : <a class="vglnk" href="https://scontent-X-X.cdninstagram.com/" rel="nofollow"><span>https</span><span>://</span><span>scontent</span><span>-</span><span>X</span><span>-</span><span>X</span><span>.</span><span>cdninstagram</span><span>.</span><span>com</span><span>/</span></a> "><pre><code>Informations about : xxxusernamexxx<br />Full Name : xxxusernamesxx | userID : 123456789<br />Verified : False | Is buisness Account : False<br />Is private Account : False<br />Follower : xxx | Following : xxx<br />Number of posts : x<br />Number of tag in posts : x<br />External url : <a class="vglnk" href="http://example.com" rel="nofollow"><span>http</span><span>://</span><span>example</span><span>.</span><span>com</span></a><br />IGTV posts : x<br />Biography : example biography<br />Public Email : public@example.com<br />Public Phone : +00 0 00 00 00 00<br />Obfuscated email : me********s@examplemail.com<br />Obfuscated phone : +00 0xx xxx xx 00<br />------------------------<br />Profile Picture : <a class="vglnk" href="https://scontent-X-X.cdninstagram.com/" rel="nofollow"><span>https</span><span>://</span><span>scontent</span><span>-</span><span>X</span><span>-</span><span>X</span><span>.</span><span>cdninstagram</span><span>.</span><span>com</span><span>/</span></a><br /></code></pre></div> <h2 dir="auto"><span style="vertical-align: inherit;">Oturum kimliğini almak için </span></h2> <p dir="auto"><a href="http://instagram.com/can_s_officiall" target="_blank"><img alt="" border="0" height="316" id="BLOGGER_PHOTO_ID_7034010812388540514" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjddrkQLKYcLoJ5nGdU_agZOllJ6Xw5OjNSFbyFkoZkSZgFx9AsgUUlVqeYqUhECuLVIq4hCmWIScnXRjM3fhrFFTJ2m59xmJmcOiVK2u6HmXy782yW-ZrRj5mF9hRhZ7bQ68TxIb1iEcLq/w640-h316/toutatis_1-751785.png" width="640" /></a></p> <h2 dir="auto"><span style="vertical-align: inherit;">Sanada teşekkürler : </span></h2> <ul dir="auto"><li><a href="https://github.com/eyupergin" rel="nofollow" target="_blank" title="EyüpErgin"><span style="vertical-align: inherit;">EyüpErgin </span></a></li><li><a href="https://github.com/yazeed44" rel="nofollow" target="_blank" title="yazeed44"><span style="vertical-align: inherit;">yazeed44 </span></a></li></ul> <br /><br /><div style="text-align: center;"><b><span style="font-size: x-large;"><a class="kiploit-download" href="https://github.com/megadose/toutatis" rel="nofollow" target="_blank" title="Toutatis'i indirin"><span style="vertical-align: inherit;">Toutatis'i indirin </span></a></span></b></div>SALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0tag:blogger.com,1999:blog-5507734888035129853.post-10235121902647308962021-09-23T07:40:00.001-07:002021-09-23T07:40:18.055-07:00WordPress DDoS Saldırısı Nasıl Durdurulur ve Önlenir <div class="post-detail">
<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjdIuoiMwXa7j-bYJSOEYfOxGCcT91bMj_9oiHsbzBCL7lycBMIAc0Bn3LM_NsfuPPEjZ1FQ-lpX0d3H9UMnbek9qQJjtLJQd8lmSWGTJkb9SuVhnzIdtyiajbmrJNJauXXzACP7NKUPU/s700/ddos-attacks-wordpress-secu.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="368" data-original-width="700" height="168" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjdIuoiMwXa7j-bYJSOEYfOxGCcT91bMj_9oiHsbzBCL7lycBMIAc0Bn3LM_NsfuPPEjZ1FQ-lpX0d3H9UMnbek9qQJjtLJQd8lmSWGTJkb9SuVhnzIdtyiajbmrJNJauXXzACP7NKUPU/s320/ddos-attacks-wordpress-secu.jpg" width="320" /></a></div><br /><p></p><p>WordPress web sitelerini oluşturmak için çok güçlü ve güvenli bir kod
temeline sahiptir. Yazılım ayağı çok güçlü olan WordPress’te diğer
yazılımlar gibi sanal ortamda çok fazla yaygın olan DDoS saldırılarına
uğrayabilmektedir. DDoS saldırıları çok kötü amaçlı olup web sitelerini
önce yavaşlatır ardından herkese erişilemez durumuna getirebilir.
Saldırıların hedefindeki web sitelerinin büyüklüğü ya da küçüklüğü
önemli değildir. Her boyutta web sitelerine DDoS saldırılarının
yapıldığı bilinmektedir.</p>
<p>Web sitelerini bu tür saldırılara karşı korumak ve bu saldırıları
durdurup, önlemek isteyen kişilere destek olacak bazı mekanizmalar
vardır. Bir web sitesinin koruma altında veya herhangi bir saldırıya
karşı hazır durumda olması sitenin yaşayacağı çeşitli kayıpları
önleyecektir. DDoS saldırılarının ne olduğu, amacı, verdiği zarar ve
nasıl önleneceği gibi verilerin bilinmesi web sitelerinin yöneticileri
için çok önemlidir.</p>
<h2><strong>DDoS Saldırısı Nedir?</strong></h2>
<p><strong>Dağıtılmış Hizmet Reddi</strong> saldırılarının kısaltması olan <strong>DDoS saldırıları</strong>,
hedefindeki WordPress barındırma sunucusuna çok sayıda istek gönderir.
Sunucuların istek sınırını aşmaya çalışıp web sayfalarının düzgün
çalışmasını engellemeye çalışır. Bu engellemeler sonucu hedefte bulunan
web siteleri yavaşlar ve tamamen erişilmez hale gelerek çöker. DDoS
saldırıları, DoS yani Hizmet Reddi saldırılarının bir versiyonudur.
Ancak bu saldırılar DoS saldırılarından bazı özellikleri bakımından
farklılık gösterir ve bu farklılıklar her iki saldırının kapsamları ile
başlar. DoS saldırıları tek bir sistem ve saldırı kullanırken, DDoS
çeşitli bölgelere yayılmış ve pek çok saldırı sistemine yayılmış
sınıfları kullanır.</p>
<p>Güvenliği ihlal edilmiş ve tehlikeye atılmış sistemler, zaman zaman
botnet denilen bir ağ oluşturur. Tehlikeden etkilenen her sistem birer
bot gibi davranır ve hedeflenen web sitesine ya da sunucusuna
saldırıların içinde olur. Bu sistemlerin saldırıları hemen fark edilmez
bu nedenle saldırılar hemen engellenmez ve engelleme işlemleri geç
olduğu için bu saldırılar web sitelerine en çok hasarı vermektedir.</p>
<p>DDoS saldırıları mercek altına alındığında, karşılarında oldukça
büyük internet şirketleri bile savunmasızdır. Örneğin; GitHub popüler
kod barındırma sistemi olmasına rağmen 2018’de DDoS saldırısına uğradı ve başka DDoS saldırıları dünyanın takip ettiği haber listelerine girdi.</p>
<h3><strong>Neden DDoS Saldırıları Olur</strong></h3>
<p>DDoS saldırılarının ardında birçok neden bulunmaktadır. Bunları şu şekilde sıralamak mümkündür:</p>
<p>Web sitesinin teknik kısmına meraklı insanlar ve macera peşinde olan
yazılımcılar ve politik sebeplerin ortaya çıkardığı durumlara değinmek
isteyen kişiler ve gruplar, belirli bir yerin web sitelerinin
hizmetlerini kapatmak isteyen gruplar, şantaj ve fidye almak isteyen
kişiler web sitelerine saldırılar yapmaktadır.</p>
<h3><strong>DDoS Saldırılarından Zarar Gören Kaynaklar</strong></h3>
<p>DDoS saldırısına uğrayan bir sistem erişime kapanır ya da performansı
düşer. Bu durum kötü kullanıcı deneyimine, web sitesinde yaşanacak
maddi zararlara sebep olur ve ayrıca saldırıyı bertaraf etmek için
harcanacak maddi hasar göz önüne alındığında birçok cep yakan ve itibar
zararı olduğu görülür.</p>
<h2><strong>WordPress DDoS Saldırılarının Durdurulması ve Önlenmesi</strong></h2>
<p>Çok tehlikeli olan DDoS saldırıları kullanıcılardan kendilerini çok
iyi gizleyip, engellenmesi zor bir durumdur. WordPress tabanlı web
siteleri için temel güvenliği sağlayan çok iyi uygulamalar sayesinde
DDoS saldırılarının bertaraf olması ve web sitelerine zarar vermesi daha
kolay önlenir ve durdurulur. Kullanıcılar WordPress web sitelerine
yapılan DDoS saldırılarını çeşitli adımları izleyerek önler ve durdurur.
Bu adımlar şu şekilde sıralanmaktadır.</p>
<h3><strong>DDoS/Brute Force Saldırıları Dikeylerini Kaldırma</strong></h3>
<p>WordPress’in sahip olduğu özellikler sayesinde kullanıcılar web
sitelerine üçüncü taraf eklentiler ve farklı araçlarla entegre olarak
web sitelerinin yeni özellikler kazanmasıdır. Bu araçları ve
eklentileri kullanmak için WordPress API’larından bazılarını
programcıların kullanabileceği hale getirmiştir. API’lar ile üçüncü
taraf geliştirmeleri WordPress’e eklentilerin etkileşime geçmesini
sağlayan yöntemdir.</p>
<p>API’lar web sayfalarını geliştirirken aynı zamanda DDoS saldırıları
sırasında çok fazla istek almaktadır. DDoS saldırıları tarafından gelen
istekleri azaltmak için bu araçlar ve eklentiler devre dışı
bırakılabilir.</p>
<figure class="wp-block-image size-large"><img alt="Brute Force" class="wp-image-2511" src="https://www.wpservis.com/wp-content/uploads/2020/06/brute-force-wordpress.jpg" /></figure>
<h3><strong>WordPress’de XML RPC’yi Devre Dışı Bırakmak</strong></h3>
<p>XML-RLC, WordPress’le üçüncü taraf uygulamalarının ve araçların
etkileşim kurmasını sağlamaktadır. Mesela WordPress uygulamasının mobil
cihazlarda kullanılabilmesi için XML-RPC’nin olması gerekir. Uygulamanın
mobil uygulamasını kullanmayan web sitelerinin ziyaretçileri
çoğunluktaysa web sitesi yöneticileri .htaccess dosyasına küçük bir kod
ekleyerek XML-RPC’yi devre dışı bırakabilirler. Bu kodlar şu şekildedir:</p>
<pre class="wp-block-code"><code># Block WordPress xmlrpc.php requests
order deny,allow
deny from all
</code></pre>
<h3><strong>WordPress’te REST API’sını Devre Dışı Bırakmak</strong></h3>
<p>WordPress’in bu API’ı, eklentilerin ve araçların WordPress verilerine
ulaşmasını sağlar ve içerikleri güncelleme, silme gibi işlemleri
yapmasında müsade eder. WordPress REST API şu adımlar izlenerek devre
dışı bırakılabilir.</p>
<p>İlk önce WP Reset API’sını Devre Dışı Bırak (Disable WP REST API)
eklentisi yüklenir ve aktifleştirilir. Eklentinin kurulumu yapıldıktan
sonra REST API’sını devre dışı bırakacaktır. Bu eklenti WordPress’in
eklentiler bölümünde bulunmaktadır.</p>
<h3><strong>WAF’yi (Web Sitesi Güvenlik Duvarı) Etkinleştirme</strong></h3>
<p><a href="https://developer.wordpress.org/rest-api/" rel="nofollow" title="https://developer.wordpress.org/rest-api/">REST API</a>
ve XML-RPC gibi saldıranlara açık olan web sitesi sistemleri devre dışı
bırakılsa da web siteleri hala DDoS saldırıları karşısında
korunmasızdır. Çünkü normal HTTP isteklerine karşı web siteleri hala
zararlı istekler alabilmektedir. REST ve XML-RPC saldırılara karşı
sınırlı bir güvenlik duvarı sağlamaktadır.</p>
<p>Web sitelerine gelen DoS saldırılarını manuel olarak engellenmesi bir
miktar hafifletmek için mümkün olabilir. Ancak manuel müdahale DDoS
saldırılarına karşı pek etkili değildir. Web sitelerine gelen şüpheli
istekleri engellemek için web sitesi uygulamasının güvenlik duvarı
etkinleştirilir. </p>
<p>Uygulamanın güvenlik duvarı, web sitelerine gelecek olan bütün
trafikler arasında proxy görevi görerek, web sitesine gelen bütün
şüpheli istekleri yakalar ve sunuculara ulaşmadan engellemek için bazı
algoritmalar kullanır.</p>
<figure class="wp-block-image size-large"><img alt="Waf WordPress" class="wp-image-2512" src="https://www.wpservis.com/wp-content/uploads/2020/06/waf-wordpress.jpg" /></figure>
<p>WordPress’in güvenlik eklentisi ve web siteleri için güvenlik duvarı
oluşturmada en iyi eklenti Sucuri eklentisidir. Bu eklenti DNS düzeyinde
çalışarak DDoS saldırı tarafından daha yapılmayan istekleri bularak
yakalar. Bu nedenle güvenlik duvarı oluşturma işlemleri için en fazla
tercih ve tavsiye edilen eklentidir. Sucuri eklentisi ücretli olup,
yıllık fiyatı 20 dolardır. Sucuri eklentisine alternatif olarak
kullanıcılar <a href="https://www.cloudflare.com/" rel="nofollow" title="https://www.cloudflare.com/">Cloudflare</a>
aracınıda kullanabilirler. Cloudflare’nin ücretsiz olan versiyonu DDoS
saldırıları için sınırlı koruma sağlamaktadır. Cloudflare’nin ücretli
versiyonu biraz pahalıdır ve web sitelerine 7 katmanlı DDoS koruması
sağlar.</p>
<h2><strong>DDoS Saldırısı ve Brute Force Saldırısı Arasında Bulunan Farklar</strong></h2>
<p>DDoS saldırıları hedeflerinde bulunan web sitelerini basit bir şekilde erişilmez hale getirip, yavaşlatmak için kullanılır.</p>
<p><strong>Brute Force Saldırıları</strong> ise genel olarak bir web
sitesine veya sisteme yetkisiz erişim için kullanılır. Bunun için bu
saldırı parolaları tahmin edip rastgele kombinasyonları girerek sisteme
girmeye çalışır.</p>
<h2><strong>Web Sitelerine</strong> <strong>Yapılan Saldırı DDoS Saldırısı mı Yoksa Başka Saldırı mı?</strong></h2>
<p>DDoS saldırıları ve Brute Force saldırıları çok yoğun karşılaşılan
saldırılardır. Her ikiside sunucuların kaynaklarını bir yol bularak
kullanır bu yüzden her iki Saldırılarının etkileri birbirine benzer.
Çünkü ikiside web sitelerini yavaştır ve erişilmez hale getirir. Web
sitelerine yapılan saldırıları öğrenmek isteyen yöneticiler Sucuri
eklentisine başvurarak, eklentinin giriş raporlarından yapılan
saldırının türünü basit bir şekilde öğrenebilir.</p>
<p>Bunun için; yöneticiler web sitelerine Sucuri eklentisini yükleyip
aktifleştirir bundan sonra Sucuri Güvenliği/Son Girişler sayfasına
gidilerek sayfada bulunan başarısız girişlere tıklanır. Burada
yöneticilerin karışısına fazla rastgele giriş isteği varsa web
sitelerinin Brute Force saldırısı altında olduğunun bilinmesi gerekir.</p>
<p class="has-vivid-green-cyan-background-color has-text-color has-background" style="color: white;"><strong>Önemli: </strong>WordPress güvenlik uygulamaları hakkında hazırladığım makaleyide mutlaka okumalısınız: <strong>wpservis.com/wordpress-guvenlik</strong></p>
<h2><strong>DDoS Saldırıları Anında Yapılacak Şeyler</strong></h2>
<p>DDoS saldırıları yaşandığında genelde Sucuri ve Cloudflare gibi
vektörler sayesinde web sitelerinin ziyaretçileri ve yöneticilerine
yansımadan engellenir. Ancak bazen bütün önlemler alınmış ve web
uygulaması güvenlik duvarı olsa bile DDoS saldırıları
gerçekleşebilmektedir. Bu saldırılar çok büyük olduğu zamanlarda web
siteleri eklenmektedir. Böyle bir durumla karşılaşma ihtimaline karşı
web sitelerinin yöneticileri, saldırıların öncesine ve sonrasına
hazırlıklı olup ne yapacaklarını bilmelerinde yarar vardır. Saldırıların
etkisini azaltmak için yapılacak bir takım şeyler şu şekildedir.</p>
<h3><strong>Ekip Üyelerini Uyarmak</strong></h3>
<p>Web sitelerinin sahipleri eğer sayfaları için bir ekibe sahip ise
onları oluşabilecek saldıranlara karşı bilgilendirmek ve uyarmak
gerekir. Saldırılar karşısında ne yapacağını bile bir ekip olası
saldırılar anında ve sonrasında meydana gelecek zararları en aza
indirecektir.</p>
<h3><strong>Müşterileri Oluşan Sorun Hakkında Bilgilendirmek</strong></h3>
<p>Web sitelerinde bir WooCommerce mağazası işleten kişilerin
sayfalarında DDoS saldırıları esnasın da müşteriler yapacakları
alışverişin siparişini veremeyebilir ya da hesaplarına
ulaşamayabilirler. Bu durumlar karşısında müşterileri Bilgilendirmek
için kişiler sosyal medya hesaplarında oluşan sıkıntı hakkında bir bilgi
notu paylaşarak müşterilerine oluşan problemin en kısa sürede ortadan
kalkacağı hakkında bilgi verip ulaşabilirler. </p>
<p>Yapılan saldırının boyutu büyükse ve kısa zamanda ortadan
kalkmayacaksa müşteriler ile e-posta üzerinden iletişim kurup
güncellemeleri takip etmeleri istenebilir ve buradan da sürekli gerekli
bilgilendirmeler yapılabilir. Satış yapan pek çok sitenin VIP
müşterileri bulunmaktadır, saldırı esnasında bu müşteriler özel olarak
bilgilendirilebilir. Müşterileri ile iletişim kanalları kuvvetli olan
web sitelerinin sahipleri saldırı esnasında işletmelerin itibarını daha
da güçlendirme olanağına sahip olabilirler.</p>
<h3><strong>Hosting ve Güvenlik Desteği ile İletişim Kurmak</strong></h3>
<p>Web sitelerine yapılan saldırılar, web sitesi için yapılacak daha
büyük bir saldırının parçası olabilir. Bu durumda yöneticiler WordPress
hosting sağlayıcılarını bilgilendirerek, ortaya çıkacak duruma karşı son
güncellemeleri gerçekleştirmeleri sağlanabilir.</p>
<p>Saldırı esnasında güvenlik duvarı hizmetine başvurup, web sitelerinin
DDoS saldırıları altında olduğu bildirilmelidir. Güvenlik duvarı
hizmetleri ortaya çıkan durumu hafifletebilir ve yöneticileri iyi bir
şekilde bilgilendirebilir.</p>
<p class="has-vivid-red-background-color has-text-color has-background" style="color: white;"><strong>Hatırlatma:</strong> Eğer WordPress sitenizde güvenlik açığı olduğunu düşünüyorsanız, <strong>WordPress destek</strong> sayfasından bana ulaşabilirsiniz.</p>
<p>Sucuri eklentisi gibi güvenlik sağlayıcılarında bulunan ayarlar
Paranoid modunda ayarlanabilir. Bu ayar web sitelerine gelecek olan pek
çok saldırı niteliğinde ki istekleri engelleyecek ve web sitelerinin
ziyaretçilere erişilebilir olmasına destek olacaktır.</p>
<h2><strong>Sonuç</strong></h2>
<p>WordPress DDoS saldırıları ve Brute Force hakkında bildiklerimi
sizlerle paylaşmaya çalıştım. WordPress sitenizi daha güvenilik hale
getirmek her zaman ilk önceliğiniz olmalı. Hem işinizin hemde
müşterilerinizin güvenliğini sağlamak adına sitenizi olabildiğince
güvence altında tutun. </p>
<p>WordPress dünyada web sitesi kurmak için en popüler üreticiler
arasında bulunmasına rağmen kötü niyetli korsanlar ve hackerlar
tarafından saldırılara uğrayabilmektedir. Bu nedenle WordPress
kullanıcılarının kötü durumlardan kurtarmak için birçok eklentiye
sahiptir. Kullanıcılar verilen adımları ve sistemleri izleyerek web
sitelerini saldırılara karşı daha güvenli bir hale getirebilir.</p></div>SALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0tag:blogger.com,1999:blog-5507734888035129853.post-25185417162554762252021-09-23T05:00:00.000-07:002021-09-23T08:36:42.942-07:00A New Bug in Microsoft Windows Could Let Hackers Easily Install a Rootkit<br />Security researchers have disclosed an unpatched weakness in Microsoft Windows Platform Binary Table (WPBT) affecting all Windows-based devices since Windows 8 that could be potentially exploited to install a rootkit and compromise the integrity of devices.<br />"These flaws make every Windows system vulnerable to easily-crafted attacks that install fraudulent vendor-specific tables," researchers SALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0tag:blogger.com,1999:blog-5507734888035129853.post-75729263181513313502021-09-23T04:16:00.000-07:002021-09-23T08:36:43.000-07:00Why You Should Consider QEMU Live Patching<br />Sysadmins know what the risks are of running unpatched services. Given the choice, and unlimited resources, most hardworking administrators will ensure that all systems and services are patched consistently.<br />But things are rarely that simple. Technical resources are limited, and patching can often be more complicated than it appears at first glance. Worse, some services are so hidden in the SALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0tag:blogger.com,1999:blog-5507734888035129853.post-34589905195245216362021-09-23T03:28:00.000-07:002021-09-23T08:35:44.118-07:00SIPVicious (Auditing SIP Based VoIP System) :: Tools<h2 style="text-align: center;">SIPVicious (Auditing SIP Based VoIP System) :: Tools</h2><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhd14GWgu7FoyX1eQZkW_VQ7pzdbkpm8oLskPid-BvW-42lJk4NfXhOwB-en4b5dJjWY7n2flUeSayhijBuP6n1sbs8olY7nFhrEWLedwqQXnbt-hdSs1ua80FEN0_rcd-wpZBPdA6brYM7/s640/22.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="362" data-original-width="640" height="362" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhd14GWgu7FoyX1eQZkW_VQ7pzdbkpm8oLskPid-BvW-42lJk4NfXhOwB-en4b5dJjWY7n2flUeSayhijBuP6n1sbs8olY7nFhrEWLedwqQXnbt-hdSs1ua80FEN0_rcd-wpZBPdA6brYM7/w640-h362/22.png" width="640" /></a></div><br /><div style="text-align: left;"><b>SVMAP </b>is a part of a suite of tools called SIPVicious and it’s my favorite scanner of choice It can be used to scan identify and fingerprint a single IP or a range of IP addresses. Svmap allows specifying the request method which is being used for scanning, the default method is OPTIONS, it offers debug and verbosity options and even allows scanning the SRV records for SIP on the destination domain. You can use the ./svmap –h in order to view all the available arguments.</div><div style="text-align: left;"><br /></div><div style="text-align: left;"><b>SIPVicious</b> <b>suite </b>is a set of tools that can be used to audit SIP based VoIP systems. It currently consists of four tools:</div><div style="text-align: left;"><ul style="text-align: left;"><li>svmap - this is a sip scanner. Lists SIP devices found on an IP range</li><li>svwar - identifies active extensions on a PBX</li><li>svcrack - an online password cracker for SIP PBX</li><li>svreport - manages sessions and exports reports to various formats</li><li>svcrash - attempts to stop unauthorized svwar and svcrack scans</li></ul><div>It was tested on the following systems:</div><div><ul style="text-align: left;"><li>Linux</li><li>Mac OS X</li><li>Windows</li><li>FreeBSD 6.2</li><li>Jailbroken iPhone with python installed</li></ul><div>If you use it on systems that are not mentioned here please let me know goes it goes.</div></div><div><br /></div><div><b>Tutorials ::</b></div><div><b><br /></b></div><div style="text-align: center;"><div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen="" class="BLOG_video_class" height="328" src="https://www.youtube.com/embed/Zp_gzjV8l4c" width="552" youtube-src-id="Zp_gzjV8l4c"></iframe></div><div class="separator" style="clear: both; text-align: center;"><br /></div><div class="separator" style="clear: both; text-align: center;"><b>DOWNLOAD MENU</b></div><div class="separator" style="clear: both; text-align: center;"><br /></div><div class="separator" style="clear: both; text-align: center;"><div class="separator" style="clear: both; text-align: center;"><a href="https://web.archive.org/web/20150801214315/http://sipvicious.googlecode.com/files/sipvicious-0.2.8.tar.gz" imageanchor="1" rel="nofollow" style="margin-left: 1em; margin-right: 1em;" target="_blank"><img border="0" data-original-height="128" data-original-width="320" height="128" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiu7UB5JAuWzsCldSuT38JGv_kNsjr1ox8Jgu5NxUQiqWNeJ_6SU-9yBO_dMqEG1Q2T6uPiH0KK0M_KOJ4KFnf3m3kX0iJxE3senon_H8f-YHBoC1WtQsdX-DqzQHQyd4YqEVgN6IXhVrAt/s0/hackerhubb-download-buton.png" width="320" /></a></div></div></div></div><div style="text-align: left;"><br /></div>SALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0tag:blogger.com,1999:blog-5507734888035129853.post-78702044916671511832021-09-23T02:55:00.001-07:002021-09-23T08:36:43.083-07:00Colombian Real Estate Agency Leak Exposes Records of Over 100,000 Buyers<br />More than one terabyte of data containing 5.5 million files has been left exposed, leaking personal information of over 100,000 customers of a Colombian real estate firm, according to cybersecurity company WizCase.<br />The breach was discovered by Ata Hakçıl and his team in a database owned by Coninsa Ramon H, a company that specializes in architecture, engineering, construction, and real estate SALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0tag:blogger.com,1999:blog-5507734888035129853.post-83607373315522497372021-09-23T02:55:00.000-07:002021-09-23T08:36:43.046-07:00New Android Malware Targeting US, Canadian Users with COVID-19 Lures<br />An "insidious" new SMS smishing malware has been found targeting Android mobile users in the U.S. and Canada as part of a new campaign that uses SMS text message lures related to COVID-19 regulations and vaccine information in an attempt to steal personal and financial data.<br />Proofpoint's messaging security subsidiary Cloudmark coined the emerging malware "TangleBot."<br /><!--adsense--><br />"The malware SALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0tag:blogger.com,1999:blog-5507734888035129853.post-87273038902086749052021-09-22T05:25:00.000-07:002021-09-23T08:36:43.121-07:00Microsoft Warns of a Wide-Scale Phishing-as-a-Service Operation<br />Microsoft has opened the lid on a large-scale phishing-as-a-service (PHaaS) operation that's involved in selling phishing kits and email templates as well as providing hosting and automated services at a low cost, thus enabling cyber actors to purchase phishing campaigns and deploy them with minimal efforts.<br />"With over 100 available phishing templates that mimic known brands and services, the SALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0tag:blogger.com,1999:blog-5507734888035129853.post-25349649294195173032021-09-22T03:38:00.001-07:002021-09-23T08:36:43.207-07:00How Cynet's Response Automation Helps Organizations Mitigate Cyber Threats<br />One of the determining factors of how much damage a cyber-attack cause is how fast organizations can respond to it. Time to response is critical for security teams, and it is a major hurdle for leaner teams.<br />To help improve this metric and enhance organizations’ ability to respond to attacks quickly, many endpoint detection and response (EDR) and extended detection and response (XDR) vendors SALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0tag:blogger.com,1999:blog-5507734888035129853.post-69288958694147151462021-09-22T03:38:00.000-07:002021-09-23T08:36:43.168-07:00New Nagios Software Bugs Could Let Hackers Take Over IT Infrastructures<br />As many as 11 security vulnerabilities have been disclosed in Nagios network management systems, some of which could be chained to achieve pre-authenticated remote code execution with the highest privileges, as well as lead to credential theft and phishing attacks. <br />Industrial cybersecurity firm Claroty, which discovered the flaws, said flaws in tools such as Nagios make them an attractive SALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0tag:blogger.com,1999:blog-5507734888035129853.post-83770580681570082322021-09-21T23:16:00.000-07:002021-09-23T08:36:43.246-07:00US Sanctions Cryptocurrency Exchange SUEX for Aiding Ransomware Gangs<br />The U.S. Treasury Department on Tuesday imposed sanctions on Russian cryptocurrency exchange Suex for helping facilitate and launder transactions from at least eight ransomware variants as part of the government's efforts to crack down on a surge in ransomware incidents and make it difficult for bad actors to profit from such attacks using digital currencies.<br />"Virtual currency exchanges such as SALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0tag:blogger.com,1999:blog-5507734888035129853.post-17946659026208376812021-09-21T21:18:00.000-07:002021-09-23T08:36:43.293-07:00The Gap in Your Zero Trust Implementation<br />Over the last several years, there have been numerous high-profile security breaches. These breaches have underscored the fact that traditional cyber defenses have become woefully inadequate and that stronger defenses are needed. As such, many organizations have transitioned toward a zero trust security model.<br />A zero trust security model is based on the idea that no IT resource should be trustedSALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0tag:blogger.com,1999:blog-5507734888035129853.post-88106312128192954512021-09-21T20:34:00.000-07:002021-09-23T08:36:43.340-07:00High-Severity RCE Flaw Disclosed in Several Netgear Router Models<br />Networking equipment company Netgear has released patches to remediate a high-severity remote code execution vulnerability affecting multiple routers that could be exploited by remote attackers to take control of an affected system.<br /><!--adsense--><br />Traced as CVE-2021-40847 (CVSS score: 8.1), the security weakness impacts the following models -<br /><br />R6400v2 (fixed in firmware version 1.0.4.120)<br />R6700 SALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0tag:blogger.com,1999:blog-5507734888035129853.post-88972738778171195492021-09-21T20:09:00.000-07:002021-09-23T08:36:43.388-07:00VMware Warns of Critical File Upload Vulnerability Affecting vCenter Server<br />VMware on Tuesday published a new bulletin warning of as many as 19 vulnerabilities in vCenter Server and Cloud Foundation appliances that a remote attacker could exploit to take control of an affected system.<br />The most urgent among them is an arbitrary file upload vulnerability in the Analytics service (CVE-2021-22005) that impacts vCenter Server 6.7 and 7.0 deployments. "A malicious actor with SALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0tag:blogger.com,1999:blog-5507734888035129853.post-89551756773984964892021-09-21T09:48:00.000-07:002021-09-23T08:36:43.435-07:00Unpatched High-Severity Vulnerability Affects Apple macOS Computers<br />Cybersecurity researchers on Tuesday disclosed details of an unpatched zero-day vulnerability in macOS Finder that could be abused by remote adversaries to trick users into running arbitrary commands on the machines.<br />"A vulnerability in macOS Finder allows files whose extension is inetloc to execute arbitrary commands, these files can be embedded inside emails which if the user clicks on them SALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0tag:blogger.com,1999:blog-5507734888035129853.post-55960435770204249552021-09-21T05:34:00.000-07:002021-09-23T08:35:44.181-07:00Creepy (A Geolocation OSINT Tool) :: Tools<h2 style="text-align: center;">Creepy (A Geolocation OSINT Tool) :: Tools</h2><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUWBLhLs1LPJ1Skz47jvnRPp4zd0A3raPHda_5jANm-yqNFpJYFuCM6A6yYuBDHctcFMEqCDbRt1OSxoXTTq1UAuhrID03EsMigUmj2frn198T5JIdfDioGXkRfLdOs_1Y8vHmoQTqRTt4/s400/creepy.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="233" data-original-width="400" height="372" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUWBLhLs1LPJ1Skz47jvnRPp4zd0A3raPHda_5jANm-yqNFpJYFuCM6A6yYuBDHctcFMEqCDbRt1OSxoXTTq1UAuhrID03EsMigUmj2frn198T5JIdfDioGXkRfLdOs_1Y8vHmoQTqRTt4/w640-h372/creepy.png" width="640" /></a></div><div><br /></div><span face="Verdana, Geneva, sans-serif" style="background-color: white; color: #333333; font-size: 12px; text-align: justify;">Creepy is an open-source Geolocation intelligence tool. It collects information about Geolocation by using various social networking platforms and image hosting services that are already published somewhere else. Creepy presents the reports on the map, using a search filter based on the exact location and date. These reports are available in CSV or KML format to export for additional analysis.</span><div><div style="text-align: justify;"><span face="Verdana, Geneva, sans-serif" style="color: #333333;"><span style="font-size: 12px;"><br /></span></span></div><div style="text-align: justify;"><h3 style="background-color: white; color: #333333; font-family: "Open Sans", serif, sans-serif; font-size: 16.8px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: normal; line-height: normal; margin: 0px; text-align: left;">Quick Start Instructions</h3><div style="text-align: left;"><ul style="text-align: left;"><li><span face="Verdana, Geneva, sans-serif" style="background-color: white; color: #333333; font-size: 12px;">Download creepy ( source code or the installers provided here for your platform )</span></li><li><span style="background-color: white; font-size: 12px;"><span face="Verdana, Geneva, sans-serif" style="color: #333333;">Configure the plugins. Edit -> Plugins Configuration -> Select plugin and run the wizards, following the instructions</span></span></li><li><span style="background-color: white; font-size: 12px;"><span face="Verdana, Geneva, sans-serif" style="color: #333333;">Create a new project : Creepy -> New Project -> Person Based Project . Search for the target selecting the available plugins.</span></span></li><li><span style="background-color: white; font-size: 12px;"><span face="Verdana, Geneva, sans-serif" style="color: #333333;">Right click on the project -> Analyze Current Project</span></span></li><li><span style="background-color: white; font-size: 12px;"><span face="Verdana, Geneva, sans-serif" style="color: #333333;">Wait :)</span></span></li><li><span style="background-color: white; font-size: 12px;"><span face="Verdana, Geneva, sans-serif" style="color: #333333;">The locations will be drawn on the map, once the analysis is complete.</span></span></li><li><span style="background-color: white; font-size: 12px;"><span face="Verdana, Geneva, sans-serif" style="color: #333333;">Filter locations, export locations, view them on the map.</span></span></li></ul><div><span face="Verdana, Geneva, sans-serif" style="color: #333333;"><span style="font-size: 12px;"><b>Installation : </b><a href="https://www.geocreepy.com/" rel="nofollow" target="_blank">Installation Guide</a></span></span></div><div><span face="Verdana, Geneva, sans-serif" style="color: #333333;"><br /></span></div><div><span face="Verdana, Geneva, sans-serif" style="color: #333333;"><b>Download Here:</b></span></div><div><span face="Verdana, Geneva, sans-serif" style="color: #333333;"><br /></span></div><div><span face="Verdana, Geneva, sans-serif" style="color: #333333;"><a href="https://github.com/jkakavas/creepy/releases/download/v1.4.1/creepy_setup_v1.4.1_x86_64.exe" rel="nofollow" target="_blank">Creepy v1.4.1 Windows x64</a></span></div><div><span face="Verdana, Geneva, sans-serif" style="color: #333333;">Creepy v1.4.1 Windows x32</span></div><div><span face="Verdana, Geneva, sans-serif" style="color: #333333;">Creepy v1.4.1 OSX</span></div></div></div></div>SALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0tag:blogger.com,1999:blog-5507734888035129853.post-91633301100302185292021-09-21T05:27:00.000-07:002021-09-23T08:36:43.506-07:00Cring Ransomware Gang Exploits 11-Year-Old ColdFusion Bug<br />Unidentified threat actors breached a server running an unpatched, 11-year-old version of Adobe's ColdFusion 9 software in minutes to remotely take over control and deploy file-encrypting Cring ransomware on the target's network 79 hours after the hack.<br />The server, which belonged to an unnamed services company, was used to collect timesheet and accounting data for payroll as well as to host a SALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0tag:blogger.com,1999:blog-5507734888035129853.post-48230438746019126242021-09-21T03:08:00.000-07:002021-09-23T08:36:43.552-07:00New Capoae Malware Infiltrates WordPress Sites and Installs Backdoored Plugin<br />A recently discovered wave of malware attacks has been spotted using a variety of tactics to enslave susceptible machines with easy-to-guess administrative credentials to co-opt them into a network with the goal of illegally mining cryptocurrency.<br />"The malware's primary tactic is to spread by taking advantage of vulnerable systems and weak administrative credentials. Once they've been infected, SALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0tag:blogger.com,1999:blog-5507734888035129853.post-78552972265941588052021-09-21T01:30:00.000-07:002021-09-23T08:36:43.598-07:00Cybersecurity Priorities in 2021: How Can CISOs Re-Analyze and Shift Focus?<br />2020 was a year of relentless disruptions. The protective layer of secured enterprise networks and controlled IT environments of the physical premises did not exist. Over the past year, CISOs (Chief Information Security Officers) have had to grapple with the challenges of bolstering the security posture, minimizing risks, and ensuring business continuity in the new normal. The rise in volumes SALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0tag:blogger.com,1999:blog-5507734888035129853.post-12400250815859831452021-09-20T04:54:00.000-07:002021-09-23T08:36:43.645-07:00Europol Busts Major Crime Ring, Arrests Over 100 Online Fraudsters<br />Law enforcement agencies in Italy and Spain have dismantled an organized crime group linked to the Italian Mafia that was involved in online fraud, money laundering, drug trafficking, and property crime, netting the gang about €10 million ($11.7 million) in illegal proceeds in just a year.<br />"The suspects defrauded hundreds of victims through phishing attacks and other types of online fraud such SALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0tag:blogger.com,1999:blog-5507734888035129853.post-60420320795741797502021-09-20T04:00:00.000-07:002021-09-23T08:36:43.693-07:00A New Wave of Malware Attack Targeting Organizations in South America<br />A spam campaign delivering spear-phishing emails aimed at South American organizations has retooled its techniques to include a wide range of commodity remote access trojans (RATs) and geolocation filtering to avoid detection, according to new research.<br />Cybersecurity firm Trend Micro attributed the attacks to an advanced persistent threat (APT) tracked as APT-C-36 (aka Blind Eagle), a suspected SALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0tag:blogger.com,1999:blog-5507734888035129853.post-14557402245806349282021-09-19T22:35:00.000-07:002021-09-23T08:36:43.739-07:00Google to Auto-Reset Unused Android App Permissions for Billions of Devices<br />Google on Friday said it's bringing an Android 11 feature that auto-resets permissions granted to apps that haven't been used in months, to devices running Android versions 6 and above.<br />The expansion is expected to go live later this year in December 2021 and enabled on Android phones with Google Play services running Android 6.0 (API level 23) or higher, which the company said should cover "SALVADOREShttp://www.blogger.com/profile/04940426007136148897noreply@blogger.com0