Cuma, Mart 22, 2019

Metasploit Anaçatısı: PAYLOAD Modülleri

Metasploit anaçatısı bir çok birleşenden oluşmuştur. Bu yazıda Metasploit Framework tarafından sunulan "payloads" modülleri incelenecektir. Metasploit Framework, Kali Linux üzerinde “/usr/share/metasploit-framework” altında toplanmıştır. cd /usr/share/metasploit-framework ls -la   Metasploit...

Python hash-identifier Betiği ile Özet Değerlerine Ait Algoritmaların Tespit Edilmesi

Sızma testleri sırasında elde edilen bir özet (hash) değerinin (özellikle parola özetlerinin) hangi algoritmaya ait olduğunun öğrenilmesine ihtiyaç duyulabilir. Bu yazıda Python ile yazılmış...

Sızma Testlerinde Sqlite Veritabanının Kullanılması

Sızma testlerindeki çalışmaları otomatikleştirmek için temel veritabanı işlemlerinin gerçekleştirilmesine ihtiyaç duyulabilir. Bu yazıda sızma testleri sırasında ihtiyaç duyulabilecek sqlite3 komut satırı aracının temel özellikleri...

Iodine Aracı ile DNS Tünelleme

Genelde kurum iç ağlarında internet erişimi kısıtlanmak istenildiğinde firewall cihazları üzerinde http, https, ssh gibi protokoller engellenir. DNS paketleri için bir kural yazılmaz. Yazılmak...

Sızma Testlerinde Dosya Transfer İşlemlerinin Farklı Tekniklerle Gerçekleştirilmesi

Sızma testleri sırasında kurban makine ile saldırgan makine arasında dosya transfer ihtiyacı olabilmektedir. Bu yazıda sızma testleri sırasında dosya transfer işlemlerinin farklı teknikler ile...

Sızma Testlerinde Kullanılan Zafiyet, İstismar ve Payload Kavramları

Sızma testleri sırasında zafiyet (vulnerability), istismar (exploit) ve payload kavramları karışabilmektedir. Bu yazıda zafiyet, istismar ve payload kavramlarının birbiriyle ilişkisi incelenecektir. Zafiyet, exploit ve payload kavramları...

Bir Zafiyetinin Ruby Dili ile Hazırlanmış Kaynak Kod ile İstismar Edilmesi

Sızma testleri sırasında her zafiyet için bir istismar modülü Metasploit Framework içerisinde bulunmayabilir. Bu gibi durumlarda istismar kodunun Metasploit Framework modülü olarak eklenmesi gerekebilir....

Bir Windows Bilgisayardan Diğerine Parola ile Uzaktan Erişim Yöntemleri

Bilgi güvenliğinin temel unsurlarının başında kimlik doğrulama gelmektedir. Bu yazıda, bir Windows bilgisayara erişim için kullanılabilecek kimlik bilgisi (kullanıcı adı ve parola) mevcutken, bir...

Proje İncelemesi: RDP, SSH, VNC ve VPN Servislerine Karşı Farklı Bir...

Kimlik doğrulamasına karşı bir çok kaba kuvvet saldırı aracı bulunmaktadır. Bu yazıda RDP, SSH, VNC, VPN servislerine karşı kimlik doğrulama mekanizmasını kaba kuvvet saldırıları...

Sistem ve Ağ Güvenliğine Yönelik Saldırı Türleri

Sistem ve ağ güvenliğine yönelik çeşitli saldırılar gerçekleştirilmektedir. Gerçekleştirilebilecek bu saldırılar süreçsel olarak 4 kategoride toplanabilir. Bu yazıda sistem ve ağ güvenliğine yönelik saldırılar...