Pazar, Temmuz 22, 2018
2016 Ekim

Aylık Arşiv: Ekim 2016

Linux arp-scan Aracı ile Yerel Ağda ARP Sorgularının Gerçekleştirilmesi

Yerel ağda iletişimi gerçekleştirmek için IP adresleri yerine düğümlerin fiziksel adresleri kullanılır. Yerel ağdaki düğümlerin birbirini tanımaları ve iletişimi ARP (Address Resolution Protocol) üzerinden...

Sızma Testlerinde HTTrack ile Web Sayfası Klonlama

HTTrack, hedef web sayfasının bir kısmını veya tamamını indirerek çevrim dışı olarak bilgi toplamaya yarayan ve sosyal mühendislik gibi sızma testlerinde de kullanılan bir...

Yerel Ağda ARP (Address Resolution Protocol) ile İletişim

Yerel ağda iletişimi gerçekleştirmek için IP adresleri yerine düğümlerin fiziksel adresleri kullanılır. Yerel ağdaki düğümlerin birbirini tanımaları ve iletişimi ARP üzerinden gerçekleşir. Bu yazıda...

CEH Sertifikasyon Sınavı Notları – 6: Malware Threats

Bilgi güvenliği konusunda en çok tercih edilen sertifikalardan birisi de Certified Ethical Hacker (CEH) sertifikasıdır. Bu yazıda CEH sınavının konularından birisi olan "Malware Threats"...

Sızma Testlerinde DNSenum Aracı ile Bilgi Toplama

DNSenum aracı, hedef sistem/etki alanı üzerinden bilgi toplamaya yarayan ve sızma testlerinde de kullanılan bir araçtır. Bu yazıda DNSenum tarafından sunulan temel hizmetler incelenecektir. DNSenum...

MSF drb_remote_codeexec İstismar Modülü ile Ruby DRb RMI Zafiyetinin İstismar Edilerek...

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda, Metasploitable 2 üzerindeki Ruby DRb RMI servisine...

Sızma Testlerinde CEWL Aracı ile Sözlük Dosyası Oluşturma

Sızma testleri sırasında parola saldırıları başta olmak üzere, sözlük dosyalarına ihtiyaç duyulabilmektedir. Bu yazıda Cewl aracı kullanılarak internet üzerindeki bir web sayfasında geçen ifadelere...

Linux Sistemlerde Screen Aracı ile Kopan veya Sonlanan SSH Bağlantılarındaki Prosesleri...

Linux makineye SSH ile uzun süre kopmaması gereken bir erişim ihtiyacı veya bir terminal bağlantısında birden fazla terminal ihtiyacı olabilir. Bu yazıda bağlantı kopmaları...

TOR ile Anonim Olarak Güvenlik Araştırmalarının Gerçekleştirilmesi

Sızma testleri veya güvenlik araştırmaları sırasında anonim olarak çalışma ihtiyacı olabilir. Bu yazıda TOR ağı üzerinden anonim olarak Proxy desteği olan ve olmayan uygulamalar...

NMAP Betikleri, Showmount Komutu ve MSF nfsmount Auxiliary Modülü ile NFS...

Lızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerden bir takım bilgiler elde edilebilir. Bu yazıda, Metasploitable: 2 sanal makinesi üzerinde güvenilir olarak yapılandırılmayan...