Furkan Sandal

Hayata bilgisayarla gözlerini açan, uzun süre siber güvenlik ile uğraştıktan sonra doğru yolu iOS'te bulan bilgisayar mühendisi.

TMG NLB Yapılandırması

Merhaba, proxy sunucusu olarak kullandığımız TMG sunucumuzu yedekli ve yüksek performanslı çalıştırmak için TMG ile birlikte gelen NLB yapısını kullanabiliriz. Öncelikle böyle bir yapıyı devreye alabilmek için 2 TMG sunucusuna ihtiyacımız olduğunu söylemeye gerek olmayacaktır. Aşağıdaki çizim ile bir yapı örneği vermek isterim; Resimde görülen yapıda 2 adet TMG sunucusu array yapıda kurulmuştur, CSS (Configuration […]

TMG NLB Yapılandırması Read More »

John the Ripper ve Ettercap ile RIP, OSPF, BGP Parola Kırma

John the Ripper genel anlamıyla çevrimdışı kaba kuvvet saldırısı ile parola belirlenmesi/denetlenmesi amacıyla kullanılan bir araçtır. JtR-jumbo üzerindeki son eklentilerle OSPF, BGP ve RIP gibi yönlendirme protokollerinin kimlik doğrulamasına yönelik parola kırma işlemi desteği de eklenmiştir. Bu yazıda kurum içi ağlarda sıklıkla kullanılan OSPF protokolünün kimlik doğrulama mekanizmasına yönelik bir uygulama gerçekleştirilerek parolanın kırılması denenecektir.

John the Ripper ve Ettercap ile RIP, OSPF, BGP Parola Kırma Read More »

[Bro IDS]#1 Nedir?

Bu yazı dizisinde Bro – IDS ürününden bahsedeceğiz. İlk yazımızda Bro – IDS hakkında genel değerlendirmeler yapıp, devamındaki yazılarda biraz daha teknik konulara değinmeye çalışacağız. İsmi “Big Brother” teriminden gelen Bro ürünü gelişmiş bir ağ izleme aracıdır denilebilir. 1995 yılında başlanan projenin günümüzde International Computer Science Institute (ICSI) ‘de geliştirilmesine akademik olarak devam edilmektedir. Çoğu

[Bro IDS]#1 Nedir? Read More »

APT Nedir?

APT İngilizcesi Advanced Persistent Threat olan ülkemizde ise “gelişmiş sürekli tehdit” veya “hedef odaklı saldırı” olarak iki farklı şekilde duyulabilen özel bir saldırı türüdür. APT’yi özel bir saldırı türü olarak sınıflandırmamdaki neden oluşturduğu tehdidin diğerlerinden farklı olmasıdır. Bilgi güvenliği konusunda tehdit kelimesinin risk anlamından biraz daha farklı kullanılmasında fayda olacaktır. Bizim için tehdidi oluşturan bileşenler

APT Nedir? Read More »

DNS Saldırı Çeşitleri ve Korunma Türleri

İnternet’i kullanılabilir hale getiren ve bir anlamda belkemiğini oluşturan DNS (Domain Name Server – Alanadı Sunucuları) saldırganlar için de önemli hedeflerdir.     Aşağıdaki ekran görüntüsünde görülebileceği gibi örnek olarak ele aldığım yerlerden birisi web sayfasını basit port taramalarına karşı korumaktadır. NMAP’in hiç bir parametre kullanılmadan yapılan taramalarda kullandığı 1000 port filtreli durumda ve sadece

DNS Saldırı Çeşitleri ve Korunma Türleri Read More »

Avea QPython ile Bedava İnternet

Aveada fc ve GAppProxy ile çalışan bedava internet yöntemini göstereceğim,telefondan ve bilgisayarınızdan ücretsiz bir şekilde bağlantı sağlayabilirsiniz. Http ve Https’li sitelere ücretsiz bir şekilde bağlanabilirsiniz. Öncelikle Fc klasöründen run.py‘yi çalıştırın ve Local proxy klasöründen Proxy.py dosyasını çalıştırın. 1) Dolphin browser ile (güvenlik uyarılarını kapatıp) öyle girin.   2) Fetch server patlarsa https girmez 3) Eğer https giremezseniz Local

Avea QPython ile Bedava İnternet Read More »

Saldırı Ağacı

1998 yılında Salter tarafından ortaya atılan “Saldırı Ağacı” (ing: Attack Tree) fikri bir sistemin, çeşitli saldırılara karşı güvenliğinin, biçimsel ve metodolojik olarak ortaya konulmasını sağlamaktadır. Türkçe olarak ifade edersek, güvenliğini sağlamaya çalıştığım sisteme “kim ve nasıl saldırabilir?” sorusuna yanıt oluşturacak bir çalışmadır. Kolay ve hızlı bir çözüm olması nedeniyle Türkiye’de genel olarak kabul gören zafiyet

Saldırı Ağacı Read More »

Meterpreter Pivoting

Sızma testleri sırasında Meterpreter ile bağlantı kurulabilmiş olan bir bilgisayarın farklı ağlara olan erişimi olup olmadığı kontrol edilirek yeni ağlara erişim sağlanır. Bu yazıda, Meterpreter erişimi elde edilmiş bir Windows istemci üzerinden başka bir ağa erişim sağlanacak ve erişim sağlanan ağda bir takım işlemler gerçekleştirilecektir. Bu yazıda saldırgana ait olan Kali bilgisayarın tek bir IP

Meterpreter Pivoting Read More »

Torrent İndirme Yasağını Delmek

Bir önceki yazımda ( Programlama Öğrenmek İçin Ücretsiz E-Kitap ) torrent sitelerinden istediğimiz kaynakları kolaylıkla bulabileceğimizden bahsetmiştim. Bu gün farkettim ki, okul kampüslerinde torrent indirmek genellikle yasak. Torrent indirme yasağını delmek için yapmanız gerekenleri bu yazıda bulacaksınız.   Eğer okul yurtlarında kalıyorsanız, büyük ihtimalle torrenti indiremiyorsunuz. Torrent sitelerinin engellenmesinin haricinde, indirdiğiniz/edindiğiniz .torrent uzantılı dosyaların da

Torrent İndirme Yasağını Delmek Read More »

Linux Dosya İzinleri

Yeni başlayan linux kullanıcılarının kafasını sürekli kurcalayan bir konu da linux dosya izinleri. Yeni dosya indirirsin çalışmaz, yeni css dosyası yaratırsın okumaz, projeyi dosyalayıp tarayıcıdan görmek istersin açmaz. Bunlar olmadığı gibi,  linux dosya izinleri aklına da gelmez. Uğraş dur!   Linux dosya izinleri, sistemde yüklü dosyaların erişim izinlerini ayarlamada kullanılıyor. Daha anaşılır olmak gerekirse; senin dosyan, senin kararın!

Linux Dosya İzinleri Read More »