siber saldırı

Python ile Regedit İşlemi

Merhaba arkadaşlar. Yaklaşık 2 aydır bloğa makale ekleyemiyorum işlerimin yoğunluğu nedeniyle.. Bugünkü konumuz Python dili ile yapmış olduğumuz programımızı Windows İşletim Sistemi başlangıcına(startup) nasıl ekleriz? Bu konuyu işleyeceğiz. Bu işlemi Windows sistemler üzerinde yapacağımız için yeni bir regedit kaydı oluşturmamız gerekiyor. Pythonda yeni regedit kaydı oluşturmamızı sağlayan kod şu şekildedir: key=_winreg.OpenKey(_winreg.HKEY_CURRENT_USER,”Software\Microsoft\Windows\CurrentVersion\Run”,0, _winreg.KEY_ALL_ACCESS) Evet bu komutu […]

Python ile Regedit İşlemi Read More »

SQLmap'i WAF Bypass Scriptleri ile Kullanma

Hedef sistemde SQL Injection güvenlik açığı tespit edilse bile normal şartlarda sqli komutları işlem görmüyorsa büyük ihtimalle arkada bir WAF(Web Application Firewall) tarafından algılanıp engelleniyordur. SQL Injection saldırılarında çeşitli bypass yöntemleri kullanırız, örneğin;büyük küçük harf karmaşası, komutların çeşitli şifreleme algoritmalarıyla encode etmek gibi.. SQLmap’in WAF, IPS gibi saldırı engelleme sistemlerini bypass etmesi için “tamper script”

SQLmap'i WAF Bypass Scriptleri ile Kullanma Read More »

Python ile Linux Komut Çıktısı Kaydetme

Merhaba arkadaşlar, biliyorsunuz arada Python’la ilgili basit paylaşımlar yapıyorum. Bugün sizlerle Python ile Linux komut çıktılarını bir metin (txt) dosyasına kaydettirme örneği paylaşacağım. Kod örneği aşağıdaki gibidir: #!/usr/bin/env python   #-*- coding: cp1254 -*-  import subprocess  komut = raw_input(“Komutu giriniz: “)  islem = subprocess.Popen(komut, shell = True, stdout = subprocess.PIPE)cikti = islem.communicate()[0]  dosyaismi = komut+“.txt”dosya =

Python ile Linux Komut Çıktısı Kaydetme Read More »

Social Engineer Toolkit (SET) ile Hedef Bilgisayara Shell Açma

Bu makalemizde Python ile yazılmış SET (Social-Engineer Toolkit) aracı kullanılarak Metasploit Browser Exploit Method İle Kurban Bilgisayarında Shell Açma yöntemi anlatılacaktır. Set aracı ile Kali linux ve Backtrack içinde hazır bir şekilde gelmektedir. Kurulu değilse Github üzerinden aşağıdaki gibi bilgisayaranıza indirebilirsiniz.                      sudo apt-get install git             git clone https://github.com/trustedsec/social-engineer-toolkit/

Social Engineer Toolkit (SET) ile Hedef Bilgisayara Shell Açma Read More »

Saldırı Yüzeyini Daraltmak

Saldırılara karşı her zaman hazır olmak ve  alınacak tedbirleri saldırı altındaki varlıklarının değerlerine göre öncelik sırasına koymak çoğu kurum içinde yerleşik bir kültüre dönüşen “kayıtsız kalma” halinin önünü almak için önemli bir stratejidir. Zafiyet yönetimi hem ağ üzerindeki cihazların dinamik olarak değişmesi hem de aralıksız gelen güvenlik yamaları, uyarılar ve sıfırıncı gün zafiyetlerinin de değerlendirilmesi

Saldırı Yüzeyini Daraltmak Read More »

DDoS Simülatörü: DDosim

Merhaba arkadaşlar. Bugünkü makalemde sizlere bir ddos simülatörü olan DDosim programının özelliklerini, linux ortamında kurmayı ve çalıştırmayı konu aldım. DDosim, Layer 7 (Application) katmanı için bir ddos simülatörüdür. Programı indirmek için tıklayınız Temel özellikleri:– Geçerli HTTP istekleri– Geçersiz HTTP istekleri– SMTP DDoS– Rastgele TCP port bağlantısı ./ddosim-d IP              

DDoS Simülatörü: DDosim Read More »

Man In The Middle Attack Ve ARP Poisoning

ARP  POSINING ARP Poisoning, ARP zehirleme anlamına gelmektedir. ARP protokolünün temel çalışmasındaki zaafiyetleri kullanarak gerçekleştirilir. ARP  (Adress Resolution Protokol), Layer 2 katmanının ana protokolüdür. Yerel ağlarda iletişim bilindiği üzere IP adresleri üzerinde değil, MAC adresleri üzerinden gerçekleştirilir. Bunun için her cihaz, iletişime geçmek istediği cihazın (internete çıkarken DSL modem dahil) MAC adresini bilmek zorundadır. Bu sebeple,

Man In The Middle Attack Ve ARP Poisoning Read More »

Yeni İnternet Yasası (2014)

Merhabalar, bugün sizlere Eyüp ÇELİK‘in yazmış olduğu yeni internet yasası ve engellemeler hakkındaki bilgilendirici makalesini paylaşmak istedim. 1) Eski Yasa ve Yeni Yasa Nasıl Çalışıyor?  Bir siteye girdiğimizde (youtube.com vb) bu site adresi DNS sunucu sayesinde IP adreslerine çevrilir. İnternet üzerindeki iletişim IP adresleri üzerinden yapılmaktadır. IP adresleri cep telefonu gibi benzersiz numaralardır. Örneğin rehberimizdeki

Yeni İnternet Yasası (2014) Read More »

Pentestlerde Kullanılacak Firefox Eklentileri

Güvenlik testi yaparken birçok araca ihtiyaç duyulur. Bazen çok basit şeyleri bile yapmak için araçları kullanmak gerekebilir ama eğer Firefox kullanıyorsanız bu eklentiler ile araçların yerine hızlı bir şekilde yapmak istediklerinizi yapabilirsiniz. Sık kullanılan ve çoğunluğun tercih ettiği eklentileri sıraladım ama tabi ki bu liste artırılabilir. Firefox için geçerli bu eklentilerin birçoğunu ve ya benzerlerini

Pentestlerde Kullanılacak Firefox Eklentileri Read More »

WPS Desktekli Modemlerde WPA&WPA2 Şifresi Kırma (Videolu Anlatım)

Merhaba arkadaşlar. Bugünkü konumuz WPS destekli modemlerde WPA ve WPA2 şifresi kırmak.. Bu konuyla ilgili bir önceki makalemde WPA Hacking anlatmıştım farklı yollardan.. WPS Nedir?Wi-Fi Protected Setup (WPS), kablosuz ağın güvenlik ayarlarını hızlı ve kolayca ayarlamak için yapılmış bir sistemdir. WPS; kablosuz ağ cihazını ayarlarken, cihaza tanımlanmış PIN numarası yapılandırılmasını sağlar. Saldırgan kişi, WPS’de bulunan

WPS Desktekli Modemlerde WPA&WPA2 Şifresi Kırma (Videolu Anlatım) Read More »