Bir Windows Bilgisayardan Diğerine Parola ile Uzaktan Erişim Yöntemleri
2
Bilgi güvenliğinin temel unsurlarının başında kimlik doğrulama gelmektedir. Bu yazıda, bir Windows bilgisayara erişim için kullanılabilecek kimlik bilgisi (kullanıcı adı ve parola) mevcutken, bir...
Sızma Testlerinde Shodan Arama Motoru ile Bilgi Toplama
Shodan (Sentient Hyper-Optimized Data Access Network), internete açık olan gizli kameralar, SSH sunucuları, web uygulamaları, yönlendirici veya güvenlik duvarı gibi ağ cihazları, SCADA sistemleri,......
Kali airodump-ng, aireplay-ng ve aircrack-ng Araçları ile WPA / WPA2-PSK Şifrelemeli...
WPA2 şifrelemesinin kullanıldığı kablosuz ağlarda kimlik doğrulama için 802.1x (kurumsal şirketler için) ve Preshared Key - PSK (kişisel ve küçük ölçekli şirketler için) kullanılabilir....
Sızma Testleri İçin Temel NMAP Seçenekleri
NMAP (Network Mapper), ağ keşfi ve güvenlik denetimlerinde kullanılan açık kaynak kodlu bir araçtır. Bu yazıda, sızma testleri sırasında en çok kullanılan NMAP seçenekleri...
Sızma Testlerinde TheHarvester Aracı ile Bilgi Toplama
TheHarvester aracı, hedef sistem/etki alanı üzerinden aktif ve pasif olarak bilgi toplamaya yarayan ve sızma testlerinde de kullanılan bir araçtır. Bu yazıda TheHarvester tarafından...
Linux Sızma Testlerinde Hak Yükseltme Yöntemleri
Linux sızma testleri sırasında sıkılaştırmaların güvenilir şekilde yapılmamasından dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, standart kullanıcı yetkileri ile erişilen Linux sistemlerde hak yükseltmek...
Credential Manager Üzerinde Kayıtlı Kimlik Bilgilerinin Elde Edilmesi
Windows sızma testleri sırasında yapılandırma ayarlarının güvenilir bir şekilde gerçekleştirilmemesi ve gerekli yamaların geçilmemesinden dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, Windows 7 işletim...
Sızma Testlerinde ExifTool Aracı ile Bilgi Toplama
Exiftool, dosya metadata verileri üzerinden bilgi toplamaya yarayan adli bilişim analizlerinde ve sızma testlerinde kullanılan bir araçtır. Bu yazıda Exiftool tarafından sunulan temel hizmetler...
Msfvenom Aracı Kullanarak Zararlı Yazılım Oluşturma
Sızma testleri sırasında antivirüslerin atlatılarak hedef sistemin ele geçirilmesi kritik bir aşamadır. Bu yazıda, Metasploit tarafından sağlanan msfvenom aracı kullanılarak antivirüslere yakalanmayan zararlı uygulamalar...
Aynı Ağdaki Bilgisayarın Farklı Bir Ağ ile Olan Trafiğinin Ettercap Uygulaması...
Uygun şekilde yapılandırılmamış ağlarda saldırgan, hedef olarak seçtiği iki bilgisayar arasına girebilir ve trafiği izleyebilir. Bu yazıda, Linux bilgisayarda kurulu olan Ettercap uygulaması kullanılarak, kendisi...
Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi
Günümüzde merkezi yönetimi kolaylaştırmak ve kurum içindeki sistemlerin güvenliğini sağlamak amacıyla Microsoft tarafından sunulan Etki Alanı (Domain) yapısı kullanılmaktadır. Etki alanı güvenli bir şekilde...
OpenVAS Temelleri ve OpenVAS ile Zafiyet Değerlendirme Testinin Gerçekleştirilmesi
Sızma testlerinde ve sistem güvenliğinde zafiyet taraması ve denetimler önemli bir yer tutmaktadır. Open Vulnerability Assessment System (OpenVAS), Kali üzerinde varsayılan olarak paketleri bulunan,...
SSH Tünelleme: Windows İstemci Üzerinde Putty İle Uzak Port Yönlendirme
Sızma testlerinde veya günlük hayatta normalde erişilemeyen bir hedefe erişmek için, bu hedefe erişebilen başka bir bilgisayar kullanılabilir. Bu yazıda, SSH uzak port yönlendirme...
MSF multi-handler İstismar Modülü ve Gelen Ters HTTPS Meterpreter Bağlantı Taleplerinin...
Sızma testlerindeki önemli adımlardan birisi hedef sistem üzerinde yetkili erişim sağlayacak bir Payload elde edebilmektir. Hazırlanan uygulamalar beklendiği gibi çalışırsa, saldırgana ait makineye bir...
Sızma Testlerinde HTTrack ile Web Sayfası Klonlama
HTTrack, hedef web sayfasının bir kısmını veya tamamını indirerek çevrim dışı olarak bilgi toplamaya yarayan ve sosyal mühendislik gibi sızma testlerinde de kullanılan bir...
Hack The Box: Friendzone Çözümü
Hack the Box platformu sızma testi alıştırmaları için kullanılabilecek çevrimiçi platformlardan birisidir. Bu yazıda, Hack The Box platformundaki Friendzone isimli Orta zorluktaki sanal makinenin...
Linux arp-scan Aracı ile Yerel Ağda ARP Sorgularının Gerçekleştirilmesi
Yerel ağda iletişimi gerçekleştirmek için IP adresleri yerine düğümlerin fiziksel adresleri kullanılır. Yerel ağdaki düğümlerin birbirini tanımaları ve iletişimi ARP (Address Resolution Protocol) üzerinden...
Metasploit Anaçatısı: PAYLOAD Modülleri
Metasploit anaçatısı bir çok birleşenden oluşmuştur. Bu yazıda Metasploit Framework tarafından sunulan "payloads" modülleri incelenecektir.
Metasploit Framework, Kali Linux üzerinde “/usr/share/metasploit-framework” altında toplanmıştır.
cd /usr/share/metasploit-framework
ls -la
Metasploit...
BeEF Aracı İle Web Tarayıcılarına Yönelik İstemci Taraflı Saldırılar Gerçekleştirme
İstemci taraflı bir çok saldırı anaçatısı vardır. Bunlardan birisi de BeEF projesidir. Bu yazıda web tarayıcılarına yönelik saldırı vektörlerini gerçekleştirmeye yarayan BeEF aracının temel...
Seth Aracı İle RDP MITM Saldırısı Gerçekleştirme
Uygun şekilde yapılandırılmamış ağlarda saldırgan, hedef olarak seçtiği bir bilgisayardan diğerine yapılan uzak masaüstü bağlantısı arasına girebilir ve trafiği izleyebilir. Bu yazıda, SySS-Research tarafından...