BSD Raw Socket Arabirimi ile IP Spoofing"Bu makale BSD Raw socket api'sini kullanarak nasıl ip spoof yapılabileceğini anlatmaktadır. Makaleyi okuyanlar TCP bağlantılarının bile rahatça spoof edilebileceğini ve mevcut taşıma (ing. transport) protokollerinin veri güvenliği için yeterli olmadığını ve ekstra kriptografik protokollerin neden kullanılması gerektiğini anlamış olacaklardır."
Buffer Overflow Aciklari ve Exploitleri"En yaygin ve en cok konusulan program aciklarindan olan Buffer Overflow aciklarinin ne olduklarini, nasil calistiklarini ve nasil exploit edildiklerini, ornek bir exploit isiginda aciklayan cok detayli bir dokuman. Dokumanda anlatilan, local aciklari "envp" metodu ile exploit edilmesi *dunyada* ilk kez dokumante edildi."
Kabuk Kodlari Hakkinda"Buffer Overflows Demystified isimli bir onceki yazimizda ileride bu konu ile ilgili daha detayli ve daha cok dikkat gerektiren mevzular hakkinda yazilarimizin gelecegini belirtmistik. Simdi bu sozumuzu tutuyor, ve serinin ikinci dokumanini sunuyoruz. Dokuman shellcode dizayninin mantigi ve incelikleri hakkindadir. Intel mimarisinde Linux 2.2 isletim sistemi baz alinmistir. Konunun temel mantigi butun mimarilerde ayni olmakla beraber, detaylar mimariden mimariye degisir..."
Veritabanlarını bekleyen tehlikeler: şırınga edilen SQL ifadeleri"Dr. Ömer Utku Erzengin ve Gürhan Özdemir tarafından yazılan bu makale, "SQL injection" saldırıları ve alınabilecek önlemler hakkındadır."
WebScarab-BeanShell ile Yakalanmışı Yakalamak"İstemci-sunucu tabanlı web uygulamaları analiz etmek için kullanilan vekil uygulamalari ile istemci ve sunucu taraf1ndaki uygulama aras1nda geçen trafiği (HTTP/S) nasil gözlemleyip yakalanan veri bulunduğunu anlatan belgeyi Bedirhan Urgun hazırlamıştır."
IPSEC - IKE Sifreleme standartlari"Devrim Kalmaz tarafindan hazirlanan "IPSEC - IKE Sifreleme standartlari" belge enderUNIX belge deposuna eklenmistir."
Apache için ModSecurity Kullanıcı Kılavuzu"Apache için ModSecurity Kullanıcı Kılavuzu"
Kerberos Nedir?"Kerberos IV'un ne oldugunu aciklayan bir yaz"
GPG Kullanımı"Bu belgede kısaca komut satırından GPG kullanımı hakkında bilgi verilmektedir. GPG'nin kullandığı kriptografi algoritmalarından bahsedilmeyecektir. Neden GPG kullanmanız gerektiği, anahtarlara neden ihtiyaç duyduğunuz gibi bilgileri zaten biliyor olduğunuz kabul edilmiştir. Belge Linux için yazılmış olmasına rağmen, gpg'nin kurulabildiği bütün İşletim Sistemleri'nde uygulanabilir.
Yazarlar:
Faruk Eskicioğlu (farukesk/~/comu.edu.tr)
A. Murat Eren (meren/~/comu.edu.tr)
""
AÇIK ANAHTARLI KRİPTOGRAFİ"Bu belgede, açık anahtarlı kriptografinin ne olduğundan ve açık anahtarlı kriptografi uygulamalarından bahsedilmektedir. Belgede verilen bilgileri tam olarak anlayabilmek için -şart olmamakla beraber-, geleneksel şifrelemenin mantığı ve geleneksel (simetrik) şifreleme algoritmaları ile ilgili bilgi sahibi olunması faydalı olacaktır. Belgenin son hali, http://wolf.comu.edu.tr/~evreniz/belgeler/pkc/pkc.html adresinden temin edilebilir. Bu belge, A. Murat EREN, Faruk ESKİCİOĞLU ve S. Serdar YÜKSEL'in 2002 yılındaki çalışmalarının bir kısmından A. Murat EREN tarafından derlenmiştir; belgeyi bu açıklama satırlarını silmemek kaydı ile istediğiniz gibi kullanabilirsiniz. Belge içerisindeki bilgiler Cryptography and Network Security (William Stallings) isimli eser başta olmak üzere Applied Cryptography (Alfred J. Menezes, Paul C. van Oorschot, A. Vanstone) ve konu ile ilgili çeşitli makalelerden derlenmiştir."
Format String Hatalari ve Exploitleri"Emra Kaya tarafindan yazilan bu dokuman, C programlarindaki format string hatalari ve bu hatalarin kullanilarak nasil exploit yazilacagini anlatmaktadir."
Snort Saldırı Engelleme Sistemi"OpenBSD ve Fedora Linux üzerinde \"Snort\" saldırı tespit sistemini(IDS) snortsam eklentisi ile bir saldırı engelleme sistemi(IPS) olarak kullanmak.."