Yaralı İpuçları

Malware Analiz Araçları ve Kullanım Örnekleri

Statik Analiz Araçları Pe File Dependency Walker Linux Command Disassambler Uzantısına Göre Kulanılacak Araçlar Powershell Python Code Linux Command DLL DLL Decompiler Office File Olevba Oledump PDF Pdfid PdfScan ExtractJS Python Python Decompile .NET dotPeek JAVA JD Project Dinamik Analiz Araçları Sysinternals Tools Network Tools TcpView ProcessTools Process Monitor Process […]

Splunk Search for Bloodhound

Öncelikle Group Pollicy üzerinde aşağıdaki ayarlamaları yapmalısınız. Computer Configuration è Policies è Windows Settings è Security Settings è Advanced Audit Policy Configuration è Audit Policies è DS Access : Audit Directory Service Access (success and failure) Bloodhound’u çalıştırıldığında AD Security loglarına aşağıdaki gibi loglar düşer. Log Name: Security Source: Microsoft-Windows-Security-Auditing […]

Kripto Borsa Sahteciliği

Son dönemin popüler sahtecilik metodlarından bir tanesi, sahte kripto para borsaları açıp (https://royal-crypto.icu/), bu siteden bir kullanıcı hesabına ait kullanıcı adı ve parola bilgilerini mümkün olduğunca farklı mecradan paylaşmak. Bu paylaşımlar ile sahte kripto para borsasına giren kişiler ilgili hesapta 5-6 btc (ya da buna eşdeğer miktarda eth – bch […]