Cuma, Mart 29, 2024
Etiketler Information Gathering

Etiket: Information Gathering

Proje İncelemesi: Yerel Ağ Üzerinde Çalışan Paket Koklayıcıların (Sniffer) Tespit Edilmesi

Paket yakalayıcılar (Sniffer), belirtilen ağ arayüzüne gelen ve giden trafiğin detaylı olarak analizini gerçekleştirmek, mevcut trafiği kaydetmek gibi amaçlarla kullanılan araçlardır. Böylece, ağ trafiğinde...

Aynı Ağdaki Bilgisayarın Farklı Bir Ağ ile Olan Trafiğinin Cain &...

Uygun şekilde yapılandırılmamış ağlarda saldırgan, hedef olarak seçtiği iki bilgisayar arasına girebilir ve trafiği izleyebilir. Bu yazıda, Windows bilgisayarda kurulu olan Cain&Abel uygulaması kullanılarak,...

Aynı Ağdaki İki Bilgisayar Arasındaki Trafiğin Cain & Abel Uygulaması ile...

Uygun şekilde yapılandırılmamış ağlarda saldırgan, hedef olarak seçtiği iki bilgisayar arasına girebilir ve trafiği izleyebilir. Bu yazıda, Windows bilgisayarda kurulu olan Cain & Abel...

MSF smb_lookupsid Auxiliary Modülü ile Windows Bilgisayarların Yerel Kullanıcılarının Tespit Edilmesi

Sızma testlerinin kritik aşamalarından birisi bilgi toplama aşamasıdır. Bu yazıda, yeterli güvenlik önlemleri alınmamış Windows bir bilgisayarın etki alanı ve yerel kullanıcıları ile ilgili...

Proje İncelemesi: KACAK Betiği ve Elde Edilen Kimlik Bilgileri ile Erişim...

Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola / parola özeti) kullanılarak erişim sağlanabilecek bilgisayarlarda oturumu açık olan veya...

MSF psexec_loggedin_users Auxiliary Modülü ve Elde Edilen Kimlik Bilgileri ile Erişim...

Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola / parola özeti) kullanılarak erişim sağlanabilecek bilgisayarlarda oturumu açık olan veya...

Windows-Exploit-Suggester Betiği Kullanılarak Windows İşletim Sisteminde Eksik Yamaların Listelenmesi

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de...

Nessus ile Basit Bir Zafiyet Tarama Politikası Oluşturulması ve Oluşturulan Politikaya...

Sızma testlerinde ve sistem güvenliğinde zafiyet taraması önemli bir yer tutmaktadır. Nessus, en çok kullanılan zafiyet tarama araçlarının başında gelir. Bu yazıda Nessus ile...

MSF smb_enumusers_domain Auxiliary Modülü ve Elde Edilen Kimlik Bilgileri ile Erişim...

Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola / parola özeti) kullanılarak erişim sağlanabilecek bilgisayarlarda oturumu açık olan veya...

Windows 7 İşletim Sistemine Ücretsiz (Ev) Sürüm Nessus Uygulamasının Kurulması

Sızma testlerinde ve sistem güvenliğinde zafiyet taraması ve denetimler önemli bir yer tutmaktadır. Nessus, en çok kullanılan zafiyet tarama ve denetim araçlarının başında gelir....

Evilgrade & Ettercap ile Windows Update Özelliğinin Kötüye Kullanılarak Windows İşletim...

Uygun şekilde yapılandırılmamış ağlarda saldırgan, kurban olarak seçtiği bir bilgisayar ile bu bilgisayarın gitmek istediği hedef adresin arasına girebilir. Bu yazıda, Windows işletim sistemini...

MSF smb_login Auxiliary Modülü ve Elde Edilen Kimlik Bilgileri ile Erişim...

Birçok kurumda bilgisayarlar aynı imajdan basılır ve bu imaj üzerindeki yerel hesapların parolaları değiştirilmez. Etki alanı sızma tesleri sırasında, bu durum kötüye kullanılır ve...

Sızma Testleri İçin Temel NMAP Seçenekleri

NMAP (Network Mapper), ağ keşfi ve güvenlik denetimlerinde kullanılan açık kaynak kodlu bir araçtır. Bu yazıda, sızma testleri sırasında en çok kullanılan NMAP seçenekleri...