Çarşamba, Nisan 24, 2024
2016

Yıllık Arşiv: 2016

Sızma Testlerinde Crunch Aracı ile Sözlük Dosyası Oluşturma

Sızma testleri sırasında parola saldırıları başta olmak üzere, sözlük dosyalarına ihtiyaç duyulabilmektedir. Bu yazıda Crunch aracı ile sözlük dosyalarının oluşturulması incelenecektir.   "crunch" aracının kullanımı için...

CEH Sertifikasyon Sınavı Notları – 4: Enumeration

Bilgi güvenliği konusunda en çok tercih edilen sertifikalardan birisi de Certified Ethical Hacker (CEH) sertifikasıdır. Bu yazıda CEH sınavının konularından birisi olan “Enumeration” başlığı...

Elde Edilen SSH Özel Anahtarları ile OpenSSL Zafiyeti Olan Linux Bilgisayarlara...

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda Metasploitable 2 işletim sisteminde yüklü olan OpenSSL...

MSF mssql_enum_domain_accounts Auxiliary Modülü ile MS SQL Veritabanının Dahil Olduğu Etki...

Sızma testleri sırasında, erişim bilgileri elde edilen MSSQL veritabanı uygulamasında etki alanına ait kullanıcı hesaplarının elde edilmesi gerekmektedir. Bu yazıda, MSF mssql_enum_domain_accounts auxiliary modülü...

MSF usermap_script İstismar Modülü ile SAMBA Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının...

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda, Metasploitable 2 üzerindeki SAMBA servisine ait zafiyet...

Easy_Creds Aracı ile Sahte Erişim Noktası Saldırısının Gerçekleştirilmesi

Kablosuz ağ sızma testleri sırasında gerçekleştirilen kontrollerden birisi mevcut ortam ile aynı isme sahip olacak şekilde sahte yayın yaparak kurbanların ağ trafiği izlenebilir veya...

MSF ssh_login_pubkey Auxiliary Modülü ve Elde Edilen SSH Özel Anahtarları ile...

Linux sızma testleri sırasında, bir şekilde elde edilen SSH özel anahtarları (private key) kullanılarak SSH servisi açık olan diğer sistemlere sızılmaya çalışılır. Bu yazıda,...

Kali airodump-ng, aireplay-ng ve aircrack-ng Araçları ile WPA / WPA2-PSK Şifrelemeli...

WPA2 şifrelemesinin kullanıldığı kablosuz ağlarda kimlik doğrulama için 802.1x (kurumsal şirketler için) ve Preshared Key - PSK (kişisel ve küçük ölçekli şirketler için) kullanılabilir....

John ve Unshadow Araçları ile Unix İşletim Sistemi Parolalarının Kırılması

John The Ripper, Unix/Linux/Windows tabanlı işletim sistemlerine veya bazı uygulamalara ait parolaları elde etmek için kullanılan sızma testi ve parola güvenliği aracıdır. Bu yazıda...

SSH-KeyGen Aracı ile Linux Sunucusunda SSH Anahtarının Oluşturulması ve SSH Özel...

Sistem yönetimi sırasında veya başka amaçlarla SSH yapılan sunuculara parola yerine SSH anahtarı ile erişim ihtiyacı olabilir. Bu yazıda SSH-keygen aracı ile bir anahtar...

Linux Kernel 2.6 İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Komut...

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de...

Sızma Testlerinde Dmitry Aracı ile Bilgi Toplama

Dmitry (Deepmagic Information Gathering Tool), hedef sistem/etki alanı üzerinden bilgi toplamaya yarayan ve sızma testlerinde de kullanılan bir araçtır. Bu yazıda Dmitry tarafından sunulan...

MSF twiki_history İstismar Modülü ile Uygulama Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının...

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda, Metasploitable 2 üzerindeki Twiki'nin bir bileşenine ait zafiyet...

Sızma Testlerinde ExifTool Aracı ile Bilgi Toplama

Exiftool, dosya metadata verileri üzerinden bilgi toplamaya yarayan adli bilişim analizlerinde ve sızma testlerinde kullanılan bir araçtır. Bu yazıda Exiftool tarafından sunulan temel hizmetler...

MSF distccd_exec İstismar Modülü ile Uygulama Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının...

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda, Metasploitable 2 üzerindeki distccd deoman'ına ait zafiyet...

Sızma Testlerinde Recon-ng Web Tabanlı Keşif Aracı ile Bilgi Toplama

Recon-ng, hedef hakkında internet üzerinden bilgi toplamaya yarayan ve sonuçlarını raporlayan web tabanlı keşif aracıdır. Bu yazıda Recon-ng tarafından sunulan temel hizmetler incelenecektir. Kurulumu Recon-ng, Python dili...

MSF vsftpd_234_backdoor İstismar Modülü ile Uygulama Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının...

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda, Metasploitable 2 üzerindeki vsftpd servisine ait zafiyet...

Sızma Testlerinde Shodan Arama Motoru ile Bilgi Toplama

Shodan (Sentient Hyper-Optimized Data Access Network), internete açık olan gizli kameralar, SSH sunucuları, web uygulamaları, yönlendirici veya güvenlik duvarı gibi ağ cihazları, SCADA sistemleri,......

Sızma Testlerinde Banner Grabbing

Bir sisteme veya servise bağlantı kurulduğunda, hedef sistem bu bağlantı talebine bir cevap gönderir. Bu mesaj o servis/uygulama ile ilgili bazı ipuçları verir. Sızma...

Netsh Komutu ile Wireless Hosted Network Özelliğini Kullanarak Windows İstemcide Sanal...

Microsoft tarafından sunulan Wireless Hosted Network (Kablosuz Barındırılan Ağ) özelliği ile bir bilgisayar, kablosuz ağ erişim noktası (Wireless Access Point) olarak kullanılabilir. Bu yazıda...