site güvenliği

Saldırı Yüzeyini Daraltmak

Saldırılara karşı her zaman hazır olmak ve  alınacak tedbirleri saldırı altındaki varlıklarının değerlerine göre öncelik sırasına koymak çoğu kurum içinde yerleşik bir kültüre dönüşen “kayıtsız kalma” halinin önünü almak için önemli bir stratejidir. Zafiyet yönetimi hem ağ üzerindeki cihazların dinamik olarak değişmesi hem de aralıksız gelen güvenlik yamaları, uyarılar ve sıfırıncı gün zafiyetlerinin de değerlendirilmesi […]

Saldırı Yüzeyini Daraltmak Read More »

DDoS Simülatörü: DDosim

Merhaba arkadaşlar. Bugünkü makalemde sizlere bir ddos simülatörü olan DDosim programının özelliklerini, linux ortamında kurmayı ve çalıştırmayı konu aldım. DDosim, Layer 7 (Application) katmanı için bir ddos simülatörüdür. Programı indirmek için tıklayınız Temel özellikleri:– Geçerli HTTP istekleri– Geçersiz HTTP istekleri– SMTP DDoS– Rastgele TCP port bağlantısı ./ddosim-d IP              

DDoS Simülatörü: DDosim Read More »

Man In The Middle Attack Ve ARP Poisoning

ARP  POSINING ARP Poisoning, ARP zehirleme anlamına gelmektedir. ARP protokolünün temel çalışmasındaki zaafiyetleri kullanarak gerçekleştirilir. ARP  (Adress Resolution Protokol), Layer 2 katmanının ana protokolüdür. Yerel ağlarda iletişim bilindiği üzere IP adresleri üzerinde değil, MAC adresleri üzerinden gerçekleştirilir. Bunun için her cihaz, iletişime geçmek istediği cihazın (internete çıkarken DSL modem dahil) MAC adresini bilmek zorundadır. Bu sebeple,

Man In The Middle Attack Ve ARP Poisoning Read More »

Yeni İnternet Yasası (2014)

Merhabalar, bugün sizlere Eyüp ÇELİK‘in yazmış olduğu yeni internet yasası ve engellemeler hakkındaki bilgilendirici makalesini paylaşmak istedim. 1) Eski Yasa ve Yeni Yasa Nasıl Çalışıyor?  Bir siteye girdiğimizde (youtube.com vb) bu site adresi DNS sunucu sayesinde IP adreslerine çevrilir. İnternet üzerindeki iletişim IP adresleri üzerinden yapılmaktadır. IP adresleri cep telefonu gibi benzersiz numaralardır. Örneğin rehberimizdeki

Yeni İnternet Yasası (2014) Read More »

Pentestlerde Kullanılacak Firefox Eklentileri

Güvenlik testi yaparken birçok araca ihtiyaç duyulur. Bazen çok basit şeyleri bile yapmak için araçları kullanmak gerekebilir ama eğer Firefox kullanıyorsanız bu eklentiler ile araçların yerine hızlı bir şekilde yapmak istediklerinizi yapabilirsiniz. Sık kullanılan ve çoğunluğun tercih ettiği eklentileri sıraladım ama tabi ki bu liste artırılabilir. Firefox için geçerli bu eklentilerin birçoğunu ve ya benzerlerini

Pentestlerde Kullanılacak Firefox Eklentileri Read More »

WPS Desktekli Modemlerde WPA&WPA2 Şifresi Kırma (Videolu Anlatım)

Merhaba arkadaşlar. Bugünkü konumuz WPS destekli modemlerde WPA ve WPA2 şifresi kırmak.. Bu konuyla ilgili bir önceki makalemde WPA Hacking anlatmıştım farklı yollardan.. WPS Nedir?Wi-Fi Protected Setup (WPS), kablosuz ağın güvenlik ayarlarını hızlı ve kolayca ayarlamak için yapılmış bir sistemdir. WPS; kablosuz ağ cihazını ayarlarken, cihaza tanımlanmış PIN numarası yapılandırılmasını sağlar. Saldırgan kişi, WPS’de bulunan

WPS Desktekli Modemlerde WPA&WPA2 Şifresi Kırma (Videolu Anlatım) Read More »

0x150 Web Crawler v2.0

Scanner; ilk sürümünde sadece hedef olarak verilen web sitesinin inject point alanlarını tespit etmekteydi. Muhammet Dilmaç ile 2.versiyonda Reverse-IP tekniğiyle hedef web sitenin sunucusunda barınan diğer web sitelerini keşfettirdik. Böylelikle web uygulama güvenliği testindeki hedef web sitesinde/uygulamasında herhangi bir zafiyet keşfedilemezse alternatif yollar aranabilir. Sunucuda barınan komşu siteleri tespit edip onlarda bulabileceğimiz bir zafiyet hedefi

0x150 Web Crawler v2.0 Read More »

Linux Önyükleme Süreci

Linux Sistemlerde ön yükleme süreci 6 temel aşamadan oluşmaktadır.Altı aşama sonrasında sistem açılır ve dilediğiniz gibi kullanabilirsiniz peki bu 6 süreç içerisinde neler var. BİOS Kontrolü Birinci Aşama önyükleyici İkinci Aşama önyükleyici INIT Aşaması Kullanıcı Ortam Ayarları Giriş Ekranı Sisteminizde herhangi bir sorun yoksa yada yapılandırmalarınız doğru ise yukarıdaki 6 aşama kolay bir şekilde geçilecek

Linux Önyükleme Süreci Read More »

STP Saldırı Yöntemleri (İkinci Katman Saldırıları)

Spanning Tree Protokolü Nedir? Spanning Tree Protokolü(STP) karmaşık ağ topolojilerinde Katman 2 cihazlarının(Switch), birbiriyle haberleşmesi sırasında meydana gelebilecek sonsuz döngüleri(loop) engelleyen bir Katman 2 protokolüdür. STP, döngüleri engellemek için switch üzerinde bulunan bazı portları bloke durumuna(Block State) getirmektedir. Switchler, port durumlarını(Port State) değiştirecek STP bilgilerini Bridge Protocol Data Unit aracılığıyla paylaşmaktadır. Tüm Katman 2 cihazları

STP Saldırı Yöntemleri (İkinci Katman Saldırıları) Read More »

Python ile Banner Grabbing Mantığı

Genellikle Vulnerability Assessment tarayıcılarının çalışma mantığı; hedef sistemi tararken öncelike port taramasıyla hedef sistemin açık veya filtreli portlarını keşfeder. Açık portlarda yer alan servis bilgisini (hizmet, software vb.) keşfettikten sonra tarayıcının kendi veritabanında bulunan güvenlik zafiyeti barındıran servis ismiyleyle karşılaştırır eğer eşleşiyor ise bu sistemde XYZ zafiyeti vardır demektedir… Tabi bu sadece possible yani olabilir

Python ile Banner Grabbing Mantığı Read More »