Murat Kaya Bilgi Güvenliği Uzmanı Security is (may not)

Black | Gray | White

BİLGİ GÜVENLİĞİ UZMANI :: MURAT KAYA

BİLGİ GÜVENLİĞİ, YAZILIM GÜVENLİĞİ, SİSTEM GÜVENLİĞİ, FİZİKSEL GÜVENLİK, YASALAR VE KANUNLAR, GÜNCEL HABERLER

PowerShell Kullanarak BAT Dosyası İçerisinden Parametrik Klasör ve Dosya İzin İşlemleri

Selamlar,

Dışarıdan parametre alabilen BAT dosyası içerisinde PowerShell scripti yazarak klasör ve dosya izinlerini basit bir şekilde halledebilirsiniz.

Burada önemli olan tüm komutun tek bir satırda olması veya her bir komutun “;” işareti ile sonlandırılması.

Scriptin en sonunda ise yine “;” işareti ile kapatmamız gerekiyor.

Bat Dosyası İçeriği :

—-CUT HERE —–

REM Access.bat doyası içerisinde powershell script çalıştırma

@echo off

powershell.exe -Command “$folder =’%1′;$group =%2;$permission =’%3′;$type =’%4′;$acl = Get-Acl $folder;$rowperm = $group , $permission,’ContainerInherit,ObjectInherit’,’None’, $type;$rule =New-Object System.Security.AccessControl.FileSystemAccessRule($rowperm);$acl.SetAccessRule($rule);$acl | Set-Acl $folder;”;

— CUT HERE —-

Örnek Çalıştırma Biçimi:

Access.bat “Klasör” “Erişim Grubu” “Erişim Tipi” “Obje Erişim Biçimi ACE Type)

C:\>access.bat “C:\OrnekFolder” “‘NT AUTHORITY\NetworkService'” “FullControl” “Allow”

Bu şekilde otomatik olarak klasörlerin yetkilerini ayarlayabilirsiniz.

 

Yeni bir cryptolocker saldırısı [email protected] adresinden yayılmaya çalışıyor.

Bugün gelen bir mail ve içeriği aşağıdaki gibi ;

This message has been processed by Symantec AntiVirus.

Invoice_#_112536427-�ceme�mpxd.doc was infected with the malicious virus W97M.Downloader and has been deleted because the file cannot be cleaned.

 

E-posta içerisinde 7KB’lik bir ek ile geliyor. Bu ek içerisidne bir takım bilgielr var. asıl virüslü dosya ise Symantec A.V. ile silinmiş.

Ekli dosya içeriği:

You had received the payment order !

Received at: Tue, 28 Jul 2015 17:30:39 +0200.

Amount of sheets: 8.

Mailer Identification: 1919467222858671.

Dispatch number: 112536427.

Please note that attached is copy of the first page alone.

We will dispatch the hard copies to You at the address mentioned earlier.

İlgili domain hali hazırda mahkeme kararı ile engellenmiş durumda;

www.li.com

 

 

 

 

 

Adobe Flash Uygulamasındaki 0-Day Açıklarından Ötürü Firefox Flash Eklentilerini Blokladı

Son zamanlarda Adobe Flash’ta bulunan 0-Day (sıfırıncı gün) açıklarından ötürü Firefox flash uygulamalarının çalıştırılmasını engellemeye başladı. Geçen haftalarda hacklenen #HackingTeam arşivlerinden tespit edilen açıklar çok kritik seviyede görülüyor. Flash uygulaması olan sitelere girildiğinde aşağıdaki gibi bir ekran ile firefox kullanıclarını uyarıyor. Firefox bu konuda başarsını yine göstermiş durumda. Diğer browserlerdan da benzeri bir aksiyon bekleniyor.

Benzer şekilde Java uygulamasında da bir açık bulundu Firefox’un Java uygulamalarını da engelleyip engellemeyeceğini ilerleyen zamanda göreceğiz sanırım.

adobe_flash_blocked_firefox

 

Microsoft Azure Web Site Portal (azurewebsites.net) Elmah Logs Show Database Details Can Be Used for Hacking Database?

According to Alexa statistics, it is very popular and the websites belonging to Microsoft, present a serious information gap due using elmah.axd in public.

azurewebsites.net

Link : http://bonusround.azurewebsites.net/elmah.axd/detail?id=918DCD19-3BCC-4AB6-8B91-DE30BEF8751C

Domain Name: azurewebsites.net
Registry Domain ID: 1698514482_DOMAIN_NET-VRSNRegistry Registrant ID:
Registrant Name: Domain Administrator
Registrant Organization: Microsoft Corporation

Error logs that show database details with table and field definitions:

System.Data.SqlClient.SqlExceptionThe INSERT statement conflicted with the FOREIGN KEY constraint “FK_Coupons_BusinessLocations”. The conflict occurred in database “bonusround”, table “br.BusinessLocations”, column ‘Id’. The statement has been terminated.

 

 

Hacking Team Hacklendi, 500 GB Veri yayınlandı

Hacking Team, one of the most controversial spyware and malware providers to governments and law enforcement agencies all around the world, allegedly been hacked, with some 500 gigabytes of internal data leaked over the Internet.
The leaked data indicates that despite its denials, the spyware company did sell powerful spyware tools to oppressive regimes in Sudan, Bahrain, Ethiopia and Saudi Arabia

Massive Data Breach at Hacking Team

The unknown hackers not only managed to make 500 GB of client files, financial documents, contracts and internal emails, publicly available for download, but also defaced Hacking Team’s own Twitter account, replacing the company’s logo to “Hacked Team.”
HT S.r.l, is an Italian company known for providing powerful surveillance software Remote Code System (RCS) to Governments and law enforcement agencies.
The company previously claimed to only deal with ethical governments, although they have never formally disclosed the list of names and businesses.
However, the data breach happened to Hacking Team appears to have revealed the list of its clients somehow.

“Developing ineffective, easy-to-pwn offensive technology to compromise the operations of the worldwide law enforcement and intelligence communities.”

A tweet composed by unknown hackers reads, “Since we have nothing to hide, we are publishing all our emails, files, and source code,” with the link to around 500GB of data.
The leaked data has been uploaded to BitTorrent, allegedly including email communications, audio recordings, and source code. The data disclosed Hacking Team customers along with the dates of their purchasing the software.
A few hours later, the list of alleged Hacking Team customers, including the past and current clients, was posted on Pastebin. The most notable and previously unknown ones are the FBI, Spain, Australia, Chile, and Iraq, among others.