Biz Kimiz?

Bloglar & Yarışmalar & Çekilişler

Sektöre adım atan bireylerin en doğru şekilde yönlendirilebilmesi adına bloglar, yarışmalar ve çeklişler düzenlenmesi.

Konferans & Seminer & Eğitim

Üniversitelerinizde sizlerin de ilgisi ile sektördeki uzman kişileri konferans, eğitim ve seminerlere davet ediyoruz.

Aplikasyonlar

Sektöre yeni giren bireyler için basit aplikasyonlar oluşturulması.

Hack Is A Golden Science
Destekçilerimiz

Crunch İle Spesifik WordList’ler Oluşturun

Pek çok noktada hedef sisteme saldırı aşamasında Brute Force yönteminden faydalanmaktayız. Fakat bunu yaparken genelde en çok bilinen Word List’leri kullanmaktayız. Bu sebepten dolayı Brute Force atağımızın sonuç vermesi bir hayli uzun sürebiliyor. Hatta bazen sonuç dahi alamamaktayız. Bazen bazı CTF sorularının çeşitli aşamalarında da indirdiğimiz dosyaların şifrelerini kırmak için Brute Force yönteminden faydalanmaktayız. Peki hedef sistem, kişi vs. hakkında bir takım bilgiler topladığımızı var sayalım. Bu durumda hazır Word List’leri kullanarak zaman kaybetmeden önce kendi spesifik Word List’imizi oluşturup…

0
Fazlasını Oku

Anonim Olarak Tarama Gerçekleştirmek : Proxychains

Bir sistemde açık bulmak kadar o sisteme girdikten sonra gizli kalmakta çok önemlidir bir penetrasyon testi yaptığınız zaman bile anonim olarak işlemi gerçekleştirmek sizi iş verenin gözünde biraz daha iyi yapar. Proxychains bizim İp adreslerimizi saklamak , güvenlik duvarını atlatmak yada IDS/IPS gibi sitemleri atlatmak için gizli olmamız gerekir. Port taramalarımızı gerçekleştirirken Nmap aracımızı kullanacağız fakat Nmap ile yaptığımız taramalar da Nmap bize proxy sağlamaz bunun için Proxychains yardımcı yazılımından faydalanacağız. Fakat faydalanmadan önce proxy nedir ne işe yara bunlara…

0
Fazlasını Oku

Ağda Zafiyet Taraması Yapmak : Fuxi Scanner

Şuana kadar hedef sunucuda zafiyet arama, bilgi toplama ve zafiyetlerden faydalanmak konusunda pek çok araç incelemesinde bulunduk. Fakat hedef sunucuda bilgi toplamak ve zafiyet aramak kadar hedef ağda bilgi toplamak da bir hayli önemli. Bugün de sizlere hedef ağda bilgi toplamaya yarayan süper bir araçtan bahsedeceğiz. Öncelikle aracımızı biraz tanıyalım. Fuxi Scanner Nedir? Fuxi Scanner, açık kaynak kodlu bir araçtır. Hedef ağda çeşitli bilgi toplama işlemleri için kullanılır. Güvenlik açıklarını algılayabilir ve bu güvenlik açıkları yönetilebilir. Kimlik doğrulama işlemini gerçekleştiren…

0
Fazlasını Oku

Şirketlerin Vazgeçilmez Aracı Nessus

Bugün sızma testi firmalarının kullandığı nessus aracından bahsedicez bu araç ne işe yarar ? Nessus kapsamlı bir güvenlik açığı tarama penetrasyon test aracıdır. Aracın ücretli ve  ücretsiz versiyonları bulunuyor bu yüzden hem ofis kullanıcıları hem de ev kullanıcıları aracı kullanabilmektedir. Nessus’un diğer araçlara göre daha hızlı bir yapısı vardır ve kullanımı kolaydır bu sayede diğer araçlardan bir tık üstündür.Artık tüm güvenlik araştırmacıları neredeyse bu aracı kullanmaktadırlar. Nessus Kurulumu Buradaki linkte bulunan site üzerinden Nessus’u indirebilirsiniz. Nessus’un yıllık ücretleri biraz pahalıdır…

0
Fazlasını Oku

Web Sunucunuzu İzleyin : Yamot

Bugün sizlere güvenlik ziyade biraz daha web sunucunuzun ne kadar sağlıklı çalıştığını gerçek zamanlı olarak izlemenizi sağlayan açık kaynak kodlu bir araç olan Yamot’tan söz edeceğiz. Güvenlikten ziyade dedik fakat yine de Yamot’u web sunucunuza kurmanızın güvenlik açısından faydaları da bulunmakta. Bunlardan da elbette değineceğiz. Web sunucunuzun CPU, RAM, Bellek Kullanımı, Uptime süresi, ısı değerleri, dosya hiyerarşisi, kullanılan yazılım ve programlama diller ve daha pek çok çeşitli bilgileri gerçek zamanlı olarak görselleştirerek bizlere sunan Yamot gibi araçlara, yazılımlara Monitoring Tool/Software…

0
Fazlasını Oku

Sahte SMS Aldatmacası : SMS Spoofing

Bugün sizlere sosyal mühendislik senaryolarında ve hack öncesi hedef kurum, kuruluş, birey hakkında daha fazla bilgi toplamanızı sağlayabilecek yöntemlerden biri olan SMS Spoofing yönteminden ve nasıl yapılabildiğinden bahsedeceğiz. SMS Spoofing tekniğini nasıl kullanacağınız kuracağınız onlarca sosyal mühendislik senaryosu ile sınırlı. Yani ucu bucağı yok desek yeri olur sanırım. Konuya başlamadan önce SMS Spoofing konusundan bahsetmekte fayda var. SMS Spoofing Nedir? SMS Spoofing kısaca SMS’i gönderdiğimiz kaynağın yani karşı tarafta gözüken numaranın farklı bir şekilde gözükmesini sağlayarak istenilen numaradan gönderilmiş gibi…

0
Fazlasını Oku

Antivirüs Programlarını Atlatmak : Veil Framework

Anti Virüs programlarının ne kadar etkili olduğu forumlarda çok tartışılan  konulardan biri bazıları tercih ederken bazıları bilgisayarı yavaşlattığını düşünüyor her ne kadar işe yaramadığını düşünseniz bile düzgün bir şekilde Bypass etmezsek virüsleri algılayacaklardır. Bu yazımızda Veil ile Anti Virüs programlarını nasıl Bypass ederiz onun anlatacağız. Veil Framework, Metasploit Payloadları içeren Anti Virüs programlarını atlatmak için kullandığımız frameworkdür. Kali Linux işletim sistemi üzerinde yüklü olarak bulunan bu toolu istersek başka işletim sistemlerine de kurabiliriz. Bu tool Anti Virüsleri Bypass etmek için…

0
Fazlasını Oku

John The Ripper İle Şifreleri Kırmak Sanıldığı Kadar Zor Değil

Bugün sizlere en çok kullanılan ve çok güçlü şifre kırma araçlarından biri olan John The Ripper’dan bahsetmek istiyoruz. En çok kullanılan şifre kırma araçlarından biri olan John The Ripper Open Source bir yazılımdır. Bu araç daha çok C ve Çevirici diller ile yazılmış bir araçtır. Fakat John The Ripper’ı anlatmadan önce konuyu daha iyi kavramanız açısından HASH’den bahsetmek isteriz. Hash Nedir? Hashler karmaşık halde şifrelenmiş verilerdir. Parolalar HASH halinde şifrelenerek verilerimizin saldırganlar tarafından ele geçirilme riskini azaltır. MD5, SHA-1, SHA-256…

0
Fazlasını Oku

Makine Öğrenimi İle Pentest : GyoiThon

Makine öğrenimi ve yapay zeka son zamanların en çok konuşulan konularından biri halinde. Bu iki konu ile birlikte hemen her alanda çeşitli iyileştirmeler, yenilikler ve hatta köklü değişikliklere gidilmekte. Pek çok bilim kurgu filminde gördüğümüz robotlar artık belli bir düzeye kadar yapılabilmekte. Yakın zamanda hayatımızın her alanına girecek olan yapay zeka ve makine öğrenimi konularını elbette siber güvenlik alanında da etkili bir şekilde kullanacağız. Bugün de sizlere makine öğreniminden faydalanarak penetrasyon testleri yapmamıza olanak tanıyan bir araç olan GyoiThon’den bahsedeceğiz.…

0
Fazlasını Oku

Windows Sunucularda Güvenlik

Dünya genelinde Linux sunucu kullanımı Windows sunucularına göre daha yaygın durumda. Fakat bazen geliştirdiğimiz projeye göre veyahut başka sebeplerden ötürü Windows sunucuları kullanmamız durumunda kalabilmekteyiz. Bu durumlar için her zaman olduğu gibi yine sunucumuzda güvenliği elden bırakmamak sağlıklı olacaktır. Peki bu güvenlik hususları nelerdir? Kullanıcı Adı ve Parolası Kişisel hesaplarımız da dahil önemli devlet kurumlarında dahi gözden kaçırdığımız veya unuttuğumuz fakat önemli olan bir husus. Standart kullanıcı adımızı değiştirmekte fayda var. Belirleyeceğimiz kullanıcı adı tahmin edilemez, bizimle bağdaşmayan (Örneğin mahlas,…

0
Fazlasını Oku
Bize Ulaş

Her türlü soru ve sorununuz için mail adresimizden bize ulaşabilirsiniz.

[email protected]

Twitter Gündemi
RT @beykentbilisim: Telegram grubumuz kurulmuştur. Etkinlikleri takip etmek, bilgi paylaşımında bulunabilmek ve her zaman iletişim de kalab…2 hafta
@Muratcanetin51 @beykentbilisim Elbette. Aşağıdaki formdan kayıt olmanız yeterli: https://t.co/ISxRe7jU9M2 hafta
Etkinliğin kayıt linki : https://t.co/CS1gZt8uzH2 hafta