TP-Link’s Archer C5v Improper Authorization

Cve: CVE-2021-27210 TP-Link’s Archer C5v stores the all credentials, including the root’s credential, in clear text on the device. This vulnerability can be exploited by any authenticated user, even if not authorized, on the local network to access all credentials. The following HTTP request can be sent to retrieve the data: If an attacker uses the weak cryptography vulnerability discussed in another blog post, any user on the network can obtain both the credentials of a logged-in user and also all root privileges on the router....

February 3, 2021 · 1 min · Gökay

TP-Link Archer C5v Base64 Cookie

Cve: CVE-2021-27209 Model: TP-Link Archer C5v Firmware Version: v1.7_181221 Hardware Version: Archer C5v v1 00000000 Archer C5v stores the authenticated user’s credential information within the management interface’s cookie by encoding it with base64. When the cookie is decoded, the user’s username and password can be accessed in cleartext. Archer C5v does not use SSL by default in the management interface. Therefore, an attacker on the local network can monitor the traffic and capture the cookie, granting the attacker access to the management interface....

February 3, 2021 · 1 min · Gökay

IDN Homograph Attack

Yukarıdaki ekran görüntülerine baktığınızda resmi ve güvenli bir site olduğunu düşünüyorsanız yanılıyorsunuz. Chrome tarayıcının şu anki sürümünü (57.0.2987) ya da Firefox’un şu anki sürümünü (52.0.2) kullanıyorsanız siteleri daha yakından incelemek için bağlantılara tıklayın http://www.apple.com https://www.epic.com Şimdi de orjinal siteleri ziyaret edelim https://www.apple.com http://www.epic.com Internet Explorer ya da Safari tarayıcılarını kullanıyorsanız durumun farkına varmış olmanız gerek. Size sanki bankanızdan gelmiş gibi bir mail atılmış olsun ve bağlantıya tıkladığınızda bankanın gerçek sitesinde dolaştığınızı sanarken aslında banka sitesini klonlayan saldrıgan arkaplanda bilgilerinizi çalıyor olabilir....

January 22, 2018 · 2 min · Gökay

Firefox Güvenlik ve Gizlilik

Bu sayfada anlatılanlar elbette %100 gizlilik ve güvenliğinizi sağlamayacaktır fakat belirli bir seviyede gerekli önlemleri almış olacaksınız. İlk etapta ayarları manuel olarak eklentisiz yapacağız. Ayarların ne anlama geldiğini anladıktan sonra kolayca gerekli ayarları yapabilen eklenti mevcut. Bazı ayarlar web sitelerinin bazı foksiyonlarının çalışmasını engelleyebilir bu yüzden belirli sitelere girerken ayarları hızlıca değiştirebilmemiz için eklenti işimizi kolaylaştıracaktır. Ayarlarımızı about:config üzerinden yapacağız oluşabilecek olumsuzluktan dolayı önceki ayarlarınızı not etmeyi unutmayın. Adres satırına about:config yazarak çıkan uyarıyı okuduktan sonra onay butonuna basalım....

December 12, 2016 · 4 min · Gökay

Linux Root Password Bypass

Bu yazımızda Linux (debian tabanlı sistemlerde) root ya da herhangi bir kullanıcının parolasını nasıl sıfırlayacağımızı anlatacağım. Aslında unutulan parolalar için yararlı gözüksede tehlikeli bir güvenlik zafiyetidir.Grub ekranında klavyeden “e” tuşuna basarak düzenleme modu açalım.Kırmızı çizgiyle çizilmiş yeri rw init=/bin/bash şeklinde değiştirelim.Ardından Ctrl+X ya da F10 tuşuna basarak sistemin boot olmasını sağlayalım.Sistemimiz root parolasını sormadan açılacaktır. Passwd komutunu vererek yeni root parolasını 2 kere girelim.Parolamızı yazdıktan sonra aşağıdaki resimde gördüğünüz gibi root parolamız başarı ile güncellenmiştir mesajını aldık....

November 24, 2016 · 2 min · Gökay