Arşiv:Nisan 2015

1
Windows 8 İşletim Sistemine Metasploit Framework Yazılımının Community Sürümünün Kurulması
2
Mimikatz ve WCE Gibi RAM Üzerinden Parolanın Açık Halini Ele Geçirebilen Araçlara Karşı Alınabilecek Önlemler
3
Cisco Packet Tracer Üzerinde Aktivite Sihirbazı Kullanılarak Bir Aktivite Dosyası Hazırlanması
4
MSF cisco_upload_file Auxiliary Modülü Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Konfigürasyon Dosyalarının Transfer Edilmesi
5
Cain&Abel Aracı Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Konfigürasyon Dosyalarının Transfer Edilmesi
6
MSF cisco_config_tftp Auxiliary Modülü Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Ait Konfigürasyon Dosyalarının Elde Edilmesi
7
Cain&Abel Aracı Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Ait Konfigürasyon Dosyalarının Elde Edilmesi
8
snmpwalk Aracı Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Ait Sistem Bilgilerinin Elde Edilmesi
9
snmpcheck Aracı Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Ait Sistem Bilgilerinin Elde Edilmesi
10
MSF snmp_enum Auxiliary Modülü Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Ait Sistem Bilgilerinin Elde Edilmesi

Windows 8 İşletim Sistemine Metasploit Framework Yazılımının Community Sürümünün Kurulması

Sızma testlerinde ve sistem güvenliğinde istismar işlemleri önemli bir yer tutmaktadır. Metasploit Framework, en çok kullanılan sızma testi yazılımların başında gelir. Bu yazıda 64 bitlik Windows 8 işletim sistemine topluluk (Community) sürümü olan ücretsiz Metasploit Framework yazılım kurulumu gerçekleştirilecektir.

Devamını Oku

Mimikatz ve WCE Gibi RAM Üzerinden Parolanın Açık Halini Ele Geçirebilen Araçlara Karşı Alınabilecek Önlemler

Etki alanı sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bellek üzerinden parolaların açık halinin elde edilmesidir. Bu amaçla WCE veya Mimikatz gibi araçlar kullanılabilmektedir. Bu yazıda, RAM üzerinden parolaların ele geçirilmesi tehdidine karşı alınabilecek önlemler incelenecektir.

Devamını Oku

Cisco Packet Tracer Üzerinde Aktivite Sihirbazı Kullanılarak Bir Aktivite Dosyası Hazırlanması

Cisco Packet Tracer, Cisco işlemleri için sanal bir ağ ortamı sunan simülasyon uygulamasıdır. Bu uygulama ile eğitim amaçlı sanal bir laboratuar ortamı hazırlanabilir. Bu yazıda, Cisco Packet Tracer uygulamasının bir eklentisi olan Aktivite Sihirbazı (Activity Wizard) kullanılarak, bir Cisco konfigürasyonlarında değerlendirme amacıyla kullanılabilecek olan bir aktivite dosyası hazırlanacaktır.

Devamını Oku

MSF cisco_upload_file Auxiliary Modülü Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Konfigürasyon Dosyalarının Transfer Edilmesi

İç ağ sızma testlerinde saldırı hedeflerinden birisi ağdaki 2. katmanda çalışan Switch gibi ve 3. katmanda çalışan Router gibi aktif cihazlara ait konfigürasyon dosyalarının değiştirilmesidir. Bu yazıda, iç ağda bulunan Switch/Router gibi cihazlara ait konfigürasyon dosyasıları MSF cisco_upload_file auxiliary modülü ile transfer edilmesi incelenecektir.

Devamını Oku

Cain&Abel Aracı Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Konfigürasyon Dosyalarının Transfer Edilmesi

İç ağ sızma testlerinde saldırı hedeflerinden birisi ağdaki 2. katmanda çalışan Switch gibi ve 3. katmanda çalışan Router gibi aktif cihazlara ait konfigürasyon dosyalarının değiştirilmesidir. Bu yazıda, iç ağda bulunan Switch/Router gibi cihazlara ait konfigürasyon dosyasıları Cain&Abel aracı ile transfer edilmesi incelenecektir.

Devamını Oku

MSF cisco_config_tftp Auxiliary Modülü Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Ait Konfigürasyon Dosyalarının Elde Edilmesi

İç ağ sızma testlerinde saldırı hedeflerinden birisi ağdaki 2. katmanda çalışan Switch gibi ve 3. katmanda çalışan Router gibi aktif cihazlara ait konfigürasyon dosyalarının elde edilmesidir. Bu yazıda, iç ağda bulunan Switch/Router gibi cihazlara ait konfigürasyon dosyasının MSF cisco_config_tftp auxiliary modülü ile elde edilmesi incelenecektir.

Devamını Oku

Cain&Abel Aracı Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Ait Konfigürasyon Dosyalarının Elde Edilmesi

İç ağ sızma testlerinde saldırı hedeflerinden birisi ağdaki 2. katmanda çalışan Switch gibi ve 3. katmanda çalışan Router gibi aktif cihazlara ait konfigürasyon dosyalarının elde edilmesidir. Bu yazıda, iç ağda bulunan Switch/Router gibi cihazlara ait konfigürasyon dosyasının Cain&Abel aracı ile elde edilmesi incelenecektir.

Devamını Oku

snmpwalk Aracı Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Ait Sistem Bilgilerinin Elde Edilmesi

İç ağ sızma testlerinde saldırı hedeflerinden birisi ağdaki 2. katmanda çalışan Switch gibi ve 3. katmanda çalışan Router gibi aktif cihazların sistem bilgilerinin elde edilmesidir. Bu yazıda, snmpwalk aracı kullanılarak, iç ağda bulunan Switch/Router gibi cihazlara ait yazılım, donanım ve ağ bilgilerinin tespit edilmesi incelenecektir.

Devamını Oku

snmpcheck Aracı Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Ait Sistem Bilgilerinin Elde Edilmesi

İç ağ sızma testlerinde saldırı hedeflerinden birisi ağdaki 2. katmanda çalışan Switch gibi ve 3. katmanda çalışan Router gibi aktif cihazların sistem bilgilerinin elde edilmesidir. Bu yazıda, snmpcheck aracı kullanılarak, iç ağda bulunan Switch/Router gibi cihazlara ait yazılım, donanım ve ağ bilgilerinin tespit edilmesi incelenecektir.

Devamını Oku

MSF snmp_enum Auxiliary Modülü Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Ait Sistem Bilgilerinin Elde Edilmesi

İç ağ sızma testlerinde saldırı hedeflerinden birisi ağdaki 2. katmanda çalışan Switch gibi ve 3. katmanda çalışan Router gibi aktif cihazların sistem bilgilerinin elde edilmesidir. Bu yazıda, MSF snmp_enum auxiliary modülü kullanılarak, iç ağda bulunan Switch/Router gibi cihazlara ait yazılım, donanım ve ağ bilgilerinin tespit edilmesi incelenecektir.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.