Arşiv

Penetrasyon Testlerinde Bilgi Toplama

Bir saldırgan için bilgi toplamak en önemli adımlardan biridir. Bir sistem yada bir kişi hakkında ne kadar çok bilgiye sahip isek o kişiye karşı bir o kadar zararlı hale geliriz. Bu yüzden olabildiğince bilgiyi saklamak gereklidir. En küçük bir bilgi bile bize bazı adımlarda yardımcı olabilir. Penetrasyon testlerinde bilgi toplamak 2 aşamada ele alınmaktadır. Bilgi Toplama Yöntemleri Pasif Bilgi Toplama Aktif Bilgi Toplama Pasif Bilgi Toplama: ilgili sistem ile doğrudan iletişime geçilmeden yapılır. Sistem üzerinde iz bırakılmaz bu yöntem sayesinde…

0
Fazlasını Oku

Acutenix İle Web Sitelerinizi Güvenli Hale Getirin

Web uygulamalarının artmasıyla birlikte güvenlik açıkları da artış göstermektedir. Saldırganlar da eskiden daha fazla sistemlere saldırmayı tercih etseler de bu yavaş yavaş değişmekte olup saldırganlar web uygulamalarında bulunan açıkları tercih etmekteler. Web uygulamalarında bulunan açıkların artması saldırganların web uygulamalarına yönelmesini ve buradan elde ettikleri bilgileri kullanarak örnek olarak bilgileri ticarete dökerek daha fazla para kazanmalarını sağlıyor. Bu yazıda Acunetix Security Scanner ile web uygulamaları üzerinde açık tarayacağız. Acunetix Nedir ? Acunetix web uygulamaları üzerinde açık taramamızı sağlayan bir araçtır. Bu…

0
Fazlasını Oku

Nedir Bu Rubber Ducky Saldırısı ?

Rubber Ducky Saldırısı Sosyal mühendislik saldırısı kategorisinde yer almaktadır.Bu saldırı kötü niyetli kişilerin kullandığı favori saldırılardan biridir. Bu saldırıyı hem sızma testi uzmanları penetrasyon testinde hemde saldırganlar güvenilir ve hızlı bir yöntem olduğu için saldırılarında kullanırlar. Rubber Ducky Saldırısı Mantığı Rubber Ducky saldırısı bir aygıt ile gerçekleştirilir. Usb benzeri özel bir donanım yardımıyla bu donanım tablet telefon ve diğer platformlarda HID gibi (Human Interface Device) tanınan ve bununla birlikte enjekte edilen payloadlar ile işletim sistemine sızmaya denir. Bu yöntem ile…

0
Fazlasını Oku

Ağdaki Bilgisayarlari Nasıl Dinleriz ?

Sniffing yani dinleme ve koklama yöntemi ağ saldırıları günümüzde çok fazla yaygın olarak kullanılmaya başladı şirketler kafeler yani her türlü public alanda yapılabilen bu saldırıyı yapmak bir o kadar da kolay saldırının amacı veri karşı tarafa ulaşmadan önce yolunu kesiyoruz ve içerikleri karşı taraftan önce biz okuyabiliyoruz bu sayede parolalar , önemli yazışmalarımız yolladığımız mailler bile okunabilir durumda olmaktadır.                                 Man In The Middle Attack…

0
Fazlasını Oku

Vega Aracı İle Web Uygulama Güvenliği

Web sitelerinin çoğalması ile birlikte web uygulama ve güvenlik testleri sayısı da artış göstermektedir. Web uygulamaların da ki güvenlik açıkları sayesinde saldırganlar bir çok web sitesini hacklemek de ve bilgileri sızdırmaktadır. Bazı web site sahipleri açıklar küçük çaplı ise bunları önemsemeyip kendi kullanıcılarını risk altında tutabiliyorlar. Sitelerin güvenliğini iyi bir şekilde sağlaması için pentest yapan şirketler sayesinde testler yapılarak sitelerin güvenlikleri sağlanıyor ve kullanıcıların bilgileri risk altına atılmıyor. Web uygulama ve güvenlik testleri manuel olarak yapılmakla birlikte scannerlar sayesinde de…

0
Fazlasını Oku

Verimli Bruteforce Saldırıları Nasıl Yapılır ?

Bruteforce saldırısı yapmak için bir çok araç bulunur. Bu yazımızda Hydra aracından bahsedeceğiz. Hydra aracı bruteforce saldırılarında kullanılan en iyi araçlardan biridir. Bir çok yönde saldırı gerçekleştirebiliriz ve denemeleri çok hızlı bir şekilde gerçekleştirir öncelikle bruteforce saldırısı nedir ne için kullanılır bunlardan bahsedelim. Bruteforce saldırısı nedir. Bruteforce saldırısı bir parolayı ele geçirmek için yapılan saldırıdır. Türkçeye çevirdiğimiz zaman kaba kuvvet,zorlamak gibi anlamlara gelir. Bir saldırı gerçekleştirildiğinde deneme yanılma yoluyla sistemdeki şifreyi bulmaya çalışır. Bruteforce saldırı en son çare olarak yada…

0
Fazlasını Oku

SCADA Zafiyetlerinin Tespiti ve SCADA Hacking’de nmap Kullanımı

Daha önce sizlere önemli olduğunu düşündüğümüz ve defansif çözümler üretilebilmesi adına yön göstermeyi amaçladığımız SCADA sistemlerinin nasıl tespit edilebileceğine dair bir yazı paylaşmıştık. Bu sefer SCADA sistemlerinin tespiti ardından bu sistemlerde zafiyetlerin nasıl tespit edilebileceğinden ve nmap aracımız sayesinden SCADA sitelerinin tespitinden bahsedeceğiz. Konuya başlamadan önce henüz okumadıysanız SCADA Sistemlerinin Tespiti başlıklı konumuzu okumanızı şiddetle tavsiye ediyoruz. Bu sayede SCADA sisteminin ne olduğundan, SCADA sistemlerinin kullandığı protokoller ile ilgili vs. daha fazla bilgiye sahip olacaksınız ve bu konuyu daha donanımlı bir…

0
Fazlasını Oku

Rootkit İle Bilgisayarda Tam Yetkili Ve Kalıcı Olmak

İnternet üzerinde gezinirken bir dosya indirip bilgisayarına virüs bulaştığını hisseden insanlar genelde bunu neden yaptıklarını bilmeden duygularıyla hareket ederler fakat bazen bu yöntem gerçekten işe yarayabilir. Küçük bir virüs yapıp bir bilgisayara yolladığımızda genelde bu virüs bilgisayar kapatıp açıldığı zaman tekrar çalıştırılmayı bekler fakat Rootkit bir yazılım ile saldırganlar ele geçirdikleri bilgisayarlarda kalıcılık sağlayabilirler. Rootkitin çalışma mantığına bir göz atalım. Rootkit Çalışma Mantığı Bu araçların çalışma mantığı sistem yöneticilerinden saklanmak ve sistemdeki varlığını gizlemektir bunun için de çekirdek seviyesinde çalışan…

0
Fazlasını Oku

SCADA Sistemlerinin Tespiti

Bugün Web veya Mail güvenlik açıklarına nazaran daha ciddi bir konu üzerinde duracağız. Bu noktada sistemlerden veri sızdırmak, zafiyetlerden faydalanarak sistemin bir kısmını veya bütününe geçici zararlar vermek ve büyük sonuçlara yol açabilmek mümkün. Elbette buna çözüm arayan sistemler de mevcut. Özellikle ülkemizde oldukça fayda ofansif çalışmalar yapılmakta. Bu nedenle defansif hacking tarafına yönelen uzman sayısının bir hayli az olduğunu düşünmekteyiz. Bu noktada SCADA sistemlerine defansif çözümler üretmek maddi ve manevi açıdan bazen hayati değer taşıyabilmekte. Bu noktada bugün sizlere…

0
Fazlasını Oku

Crunch İle Spesifik WordList’ler Oluşturun

Pek çok noktada hedef sisteme saldırı aşamasında Brute Force yönteminden faydalanmaktayız. Fakat bunu yaparken genelde en çok bilinen Word List’leri kullanmaktayız. Bu sebepten dolayı Brute Force atağımızın sonuç vermesi bir hayli uzun sürebiliyor. Hatta bazen sonuç dahi alamamaktayız. Bazen bazı CTF sorularının çeşitli aşamalarında da indirdiğimiz dosyaların şifrelerini kırmak için Brute Force yönteminden faydalanmaktayız. Peki hedef sistem, kişi vs. hakkında bir takım bilgiler topladığımızı var sayalım. Bu durumda hazır Word List’leri kullanarak zaman kaybetmeden önce kendi spesifik Word List’imizi oluşturup…

0
Fazlasını Oku
Bize Ulaş

Her türlü soru ve sorununuz için mail adresimizden bize ulaşabilirsiniz.

[email protected]

Twitter Gündemi
Kendi çıkarları için değil, ulusunun bağımsızlığı için kılıç vuran kurşun atan yiğit kadınlar, cesur adamlar, 15'in… https://t.co/S2O6VM0dSD3 hafta
RT @STMCyber: Siber güvenlik mücadelesi başlıyor! Türkiye’nin en büyük Capture The Flag organizasyonu olan STMCTF’19’a başvurular başladı!…3 hafta
RT @mbrksntrk: Siber Küme Yaz Kampı'na başvuran 1000+ öğrencinin 750'si davet edildi. 500'den fazlası katılımını teyit etti. Teyit ve başvu…1 ay