Zombieload Saldırısı

Son bir kaç günde fark edilen Intel işlemcilerde bulunan bu açık, saldırganların, bilgileriniz ve şifrelerinizi bilgisayarınız onlara eriştiği sırada çalmasına sebebiyet veriyor. Programlar sadece kendi bilgilerini görürken, kötü niyetli bir program fillbuffer dediğimiz işleme saldırarak sadece diğer çalışan programların ulaşabileceği bilgileri eline geçirebilir. Fillbuffer: Bir programın buffer’ını belirli bytelarla doldurup dizinden okuma işlemi. Bu bilgiler Daha fazla okuyunZombieload Saldırısı[…]

Aktif Bilgi Toplama:Nmap Kullanımı

Sızma testlerinde pasif bilgi toplama işleminden sonra aktif bilgi toplama adımına geçilir.Bu adımda amaç hedef ile doğrudan iletişime geçerek hedef hakkında olabildiğince fazla bilgi toplamaktır. Hedef ile iletişime geçtiğimiz için firewall loglarına düşme ihtimalimiz oldukça yüksek.Bu yazımda Nmap aracı hakkında bilgi vereceğim. Kurulum Windows için şu yazımıza bakın : https://kernelblog.org/2017/10/windows-nmap-kurulumu/ Linux için: Bazı Parametreler -iL Daha fazla okuyunAktif Bilgi Toplama:Nmap Kullanımı[…]

Scapy:Giriş

Scapy nedir ? Scapy network üzerinden özelleştirilmiş paketler göndermemizi/almamızı sağlayan bir python kütüphanesidir. Bu yazımda scapy hakkında giriş düzeyinde Bilgi vereceğim. Kurulum Aşaması Linux da kurmak çok kolay eğer kali linux kullanıyorsanız zaten yüklü gelecektir. Windows da ise ya Npcap yada WinPcap kurmanız gerekmektedir. İkisini de kurmanıza gerek yok.Wireshark kullanıyorsanız varsayılan olarak WinPcap kurulu olur. Daha fazla okuyunScapy:Giriş[…]

Metasploit İpuçları

Bu makalede, Metasploit ile ilgili ipuçlarını sizlere sunacağım. Umarım size yardımcı olur! 🙂 Metasploit Nedir? Metasploit, pentesterlar tarafından kullanılan popüler bir araçtır.Bu sorunun cevabını ayrıntılı olarak okumak isterseniz, daha önceki makalemizde mevcuttur. Buradan okuyabilirsiniz. Metasploit: Modül aramak için: Belirlenen exploiti kullanmak için: (Exploit Path: Exploit’in Adı) Payload kullanmak için: (Payload Path: Payload’ın Adı) Mevcut modüller Daha fazla okuyunMetasploit İpuçları[…]

Python:Reverse Shell Alma

Bildiğiniz üzere günümüzdeki güvenlik duvarları dışarıdan bir bağlantı talebine izin vermiyor ve ciddi bir filtreleme söz konusu.Madem biz doğrudan kurbana ulaşamıyoruz o zaman kurban bize ulaşsın mantığını kullanarak sızma işlemini kolaylaştırabiliriz.Peki bu nasıl olur ? tabiki reverse shell ile. Reverse Shell Nedir? Kurban sistemde çalıştırıldığında saldırganın dinlediği bir port’a bağlantı talebi gönderen ve saldırganın bu Daha fazla okuyunPython:Reverse Shell Alma[…]

ŞEYTANİ İKİZ SALDIRISI NEDİR | NASIL YAPILIR ?

Merhaba okurlar; Bugün sizlere şeytani ikiz saldırısından bahsedeceğim. Kısaca özetlemek gerekirse şeytani ikiz saldırıları WPA/WPA2 güvenliğini istismar etmek için şeytani bir modem yaratır ve kurbanların bu modeme girdiği şifre ile modemi ele geçirmiş oluruz. OLMASI GEREKENLER; Atheros AR9271 , Ralink RT3070 , Ralink RT3572 , Realtek 8187L (Kablosuz G adaptörleri) , Realtek RTL8812AU (2017’de yeni) yonga setlerini bulunduran kablosuz ağ Daha fazla okuyunŞEYTANİ İKİZ SALDIRISI NEDİR | NASIL YAPILIR ?[…]

21 TCP | FTP PORT İSTİSMARI

Merhaba okurlar bugün ilk önce sizlere 21 TCP | FTP Protokolü hakkında bilgi vermek istiyorum.

21. Port genellikle web barındırma sistemlerinde (Hosting) dosya aktarımı sağlayan bir giriş çıkış protokolüdür.

Ama kötü niyetli kişiler (Korsanlar) sistemdeki portların zafiyetlerini bularak sistemi ele geçirmeye (istismar etmeye) çalışırlar.

Şimdi sizlere örneklerle istismarın nasıl gerçekleştiğini anlatacağım.

Nasıl Sinyal Dinleriz ? Sdrsharp kullanımı ? Sdrsharp nedir ?

Nasıl Sinyal Dinleriz ? SdrSharp Nedir ? Bu iki konu başlığını ele alacağız.
Radyo sinyallerini dinlemek deyince aslında herkesin aklına gelen FM radyolarda dinlenen canlı yayın gelir doğru bir terimdir ama mhz artınca bazı şeyler garip gitmeye başlar. NooElec R820T SDR & DVB-T ile bilgisayardan radyo dinlemek mümkündür. SDRSHARP ile bilgisayardan hangi mhz sinyal gelip gelmediğini kontrol edebiliriz.

shodan

Pasif Bilgi Toplama: Shodan Kullanımı

Bilgi toplama sızma testinin ilk adımıdır.Toplanan bilgi ne kadar çok olursa başarıya ulaşmak o kadar kolay ve hızlı olur.Pasif bilgi toplama hedef ile doğrudan iletişime geçmeden internetin imkanlarını kullanarak hedef hakkında olabildiğince bilgi edinmektir.Hedef hakkında bilgi edinmek için çok araç ve yöntem olsada shodan arama motoru ilk sıralarda yer almayı başarmıştır.Temelde shodan ile google aynı Daha fazla okuyunPasif Bilgi Toplama: Shodan Kullanımı[…]

cha0

Cha0 Diğer Adıyla Çağatay Evyapan

  Yasadışı olarak ürettiği ATM tuş takımı, manyetik hafıza kopyalama haznesi ve POS cihazı yazılımları yurtdışındaki internet ve banka dolandırıcılarına sattığı iddia edilen ve FBI’ın yakalanması için özel ekip kurduğu, İnterpol tarafından en çok aranan 4 dolandırıcılarından biri olan Cha0 lakaplı hacker Çağatay Evyapan’ı bildiğimiz kadarıyla gündeme getirelim dedik. Emniyet Müdürü Burak Çekiç Cha0’nun yakalanma hikayesini anlatıyor; “Hackerlar arasında uluslararası bilir kişiydi. Dünyadaki Daha fazla okuyunCha0 Diğer Adıyla Çağatay Evyapan[…]

Reklama Tıkla Destek Ol!