Çarşamba, Aralık 19, 2018

Sızma Testlerinde ve Denetimlerde En Çok Karşılaşılan Servisleri Değerlendirme: SMTP, POP3...

Sızma testleri ve denetimler sırasında çeşitli servisler ile karşılaşılır. Bu servislerin keşfi, incelenmesi, güvenlik denetimlerinin gerçekleştirilmesi, istismarı, yapılandırma dosyalarının incelenmesi gibi bir çok adım...

Sızma Testlerinde ve Denetimlerde En Çok Karşılaşılan Servisleri Değerlendirme: NetBIOS ve...

Sızma testleri ve denetimler sırasında çeşitli servisler ile karşılaşılır. Bu servislerin keşfi, incelenmesi, güvenlik denetimlerinin gerçekleştirilmesi, istismarı, yapılandırma dosyalarının incelenmesi gibi bir çok adım...

Sızma Testlerinde ve Denetimlerde En Çok Karşılaşılan Servisleri Değerlendirme: SMB over...

Sızma testleri ve denetimler sırasında çeşitli servisler ile karşılaşılır. Bu servislerin keşfi, incelenmesi, güvenlik denetimlerinin gerçekleştirilmesi, istismarı, yapılandırma dosyalarının incelenmesi gibi bir çok adım...

Sızma Testlerinde ve Denetimlerde En Çok Karşılaşılan Servisleri Değerlendirme: FTP, SSH,...

Sızma testleri ve denetimler sırasında çeşitli servisler ile karşılaşılır. Bu servislerin keşfi, incelenmesi, güvenlik denetimlerinin gerçekleştirilmesi, istismarı, yapılandırma dosyalarının incelenmesi gibi bir çok adım...

Nmap Vulners Betiği ile Ağ Üzerinde Tespit Edilen Servislerdeki Zafiyetlerin Keşfi

NMAP (Network Mapper), ağ keşfi ve güvenlik denetimlerinde kullanılan açık kaynak kodlu bir araçtır. Nmap aracına ait betikler ile bir çok zafiyetin tespit edilmesi...

Iodine Aracı ile DNS Tünelleme

Genelde kurum iç ağlarında internet erişimi kısıtlanmak istenildiğinde firewall cihazları üzerinde http, https, ssh gibi protokoller engellenir. DNS paketleri için bir kural yazılmaz. Yazılmak...

Şifreli Ağ Trafiğinin Çözülmesi ve Analiz Edilmesi

Ağ sızma testleri sırasında elde edilmiş PCAP dosyası analiz edilerek kritik bilgiler tespit edilebilir. Bu yazıda, Breach: 1 sanal makinesinde bulunan ve içerisinde HTTPS...

Port Knocking (Girmeden Önce Kapıyı Çalma) Kavramı

Sunucu olarak kullanılan bir sistem, portlarına belli sıra ile gelen taleplere göre işletim sisteminde komut çalıştırılması sağlanabilir. Böylece hedef sistemde bir arka kapı yerleştirilmiş...

Linux arp-scan Aracı ile Yerel Ağda ARP Sorgularının Gerçekleştirilmesi

Yerel ağda iletişimi gerçekleştirmek için IP adresleri yerine düğümlerin fiziksel adresleri kullanılır. Yerel ağdaki düğümlerin birbirini tanımaları ve iletişimi ARP (Address Resolution Protocol) üzerinden...

TOR ile Anonim Olarak Güvenlik Araştırmalarının Gerçekleştirilmesi

Sızma testleri veya güvenlik araştırmaları sırasında anonim olarak çalışma ihtiyacı olabilir. Bu yazıda TOR ağı üzerinden anonim olarak Proxy desteği olan ve olmayan uygulamalar...