Perşembe, Eylül 20, 2018
2016 Ağustos

Aylık Arşiv: Ağustos 2016

Elde Edilen SSH Özel Anahtarları ile OpenSSL Zafiyeti Olan Linux Bilgisayarlara...

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda Metasploitable 2 işletim sisteminde yüklü olan OpenSSL...

MSF mssql_enum_domain_accounts Auxiliary Modülü ile MS SQL Veritabanının Dahil Olduğu Etki...

Sızma testleri sırasında, erişim bilgileri elde edilen MSSQL veritabanı uygulamasında etki alanına ait kullanıcı hesaplarının elde edilmesi gerekmektedir. Bu yazıda, MSF mssql_enum_domain_accounts auxiliary modülü...

MSF usermap_script İstismar Modülü ile SAMBA Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının...

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda, Metasploitable 2 üzerindeki SAMBA servisine ait zafiyet...

Easy_Creds Aracı ile Sahte Erişim Noktası Saldırısının Gerçekleştirilmesi

Kablosuz ağ sızma testleri sırasında gerçekleştirilen kontrollerden birisi mevcut ortam ile aynı isme sahip olacak şekilde sahte yayın yaparak kurbanların ağ trafiği izlenebilir veya...

MSF ssh_login_pubkey Auxiliary Modülü ve Elde Edilen SSH Özel Anahtarları ile...

Linux sızma testleri sırasında, bir şekilde elde edilen SSH özel anahtarları (private key) kullanılarak SSH servisi açık olan diğer sistemlere sızılmaya çalışılır. Bu yazıda,...

Kali airodump-ng, aireplay-ng ve aircrack-ng Araçları ile WPA / WPA2-PSK Şifrelemeli...

WPA2 şifrelemesinin kullanıldığı kablosuz ağlarda kimlik doğrulama için 802.1x (kurumsal şirketler için) ve Preshared Key - PSK (kişisel ve küçük ölçekli şirketler için) kullanılabilir....

John ve Unshadow Araçları ile Unix İşletim Sistemi Parolalarının Kırılması

John The Ripper, Unix/Linux/Windows tabanlı işletim sistemlerine veya bazı uygulamalara ait parolaları elde etmek için kullanılan sızma testi ve parola güvenliği aracıdır. Bu yazıda...

SSH-KeyGen Aracı ile Linux Sunucusunda SSH Anahtarının Oluşturulmasu ve SSH Özel...

Sistem yönetimi sırasında veya başka amaçlarla SSH yapılan sunuculara parola yerine SSH anahtarı ile erişim ihtiyacı olabilir. Bu yazıda SSH-keygen aracı ile bir anahtar...

Linux Kernel 2.6 İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Komut...

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de...