İki Farklı Ağ Kartının Önceliklerini Ayarlama

Birçok zaman iki ağ kartını aynı anda kullanırız. Örneğin kurumsal bir ağda çalışırken hem Ethernet kartımız hem de wifi kartımızı aynı anda networke bağlarız. Ethernet kartımız ağdaki dosya, yazıcı, dosya vb. paylaşımlara bağlanırken wifi kartımız ile de internete çıkmak ihtiyacımız olabilir. Yakın zamanda birçok kurumda yoğun bir tempo ile çalışmam gerekiyordu. Gittiğim her kurumda Ethernet […]

DVWA – Web Hacking Labs. – 1 Laboratuvar Kurulumu

Bu yazı dizisi uzun uzadıya anlatacağım, derinlemesine dalış yapacağımız bir yazı dizisi olacak. Yazı dizisi boyunca kendi labaratuarımızı kurup, bu labaratuarda bulunan web uygulamasına saldıracağız. Böylelikle yazı dizisi tamamlandığında SQL Injection, XSS (Stored, Reflected), File Inclusion, Command Execution, CSRF ve Brute Force saldırılarını enine boyune kurcalayacak ve pratikte bu saldırıları gerçekleştireceğiz. Hemen ardından bir üst […]

Mimikatz ile Bellek Dökümünden (Dump) Parola Elde Etme

Bu yazımızda “Mimikatz” aracı kullanarak bellek dökümünden clear-text parolaların nasıl elde edileceğine değineceğiz. Sızma testlerinin en önemli adımlarından biri de domain yöneticilerine ait hesapların ele geçirilmesi ve domain ortamında tam hak sahibi olmaktır. Makalemizde daha önce herhangi bir yöntem ile sızılmış, yada oturum açma hakkına sahip olunan bir sunucudan salt şifrelerin elde edilmesini işleyeceğiz. Bellek […]

e2F Google / Bing / Yandex Hacking Database

Programı ilk çalıştırdığınızda Resim-01’deki gibi açılacaktır. Program içerisinde bulunan “Saldırı vektörlerini” belleğe yükledikten sonar açılacaktır. Program açıldıktan sonar Resim-02’deki gibi proxy-list sitesine bağlanarak yaklaşık 42 adet güncel proxy adresini download edecektir. Bu proxy adresleri, arama motorlarının programı banlaması durumunda, arama motorlarını bypass etmek için kullanılacaktır. Resim-02’deki ekranda bulunan “Proxy Update” penceresinde “Şimdi kapatabilirsiniz” yazısını görmeden […]

theHarvester GUI – Windows için

Birçok “penetrasyon testi”nde bilgi toplama (footprinting) evresi en önemli evrelerin başında gelir. Bu evrede hedef hakkında oldukça çok bilgi toplamak gerekiyor. Bilgi toplama evresinde şüphesiz en çok kullanılan araçların başında “theHarvester” gelmektedir. theHarvester “python” ile yazılmış oldukça başarılı bir araçtır. Komut modu ile çalışan bu araç oldukça başarılı olmasına karşın bazı kesimler tarafından kullanılmamaktaydı. Bu […]

Telefon Dolandırıcılığı Yöntemleri ve VOIP Yazılımlar

Bu yazımda son zamanlarda sıklıkla rastladığım ve birçok habere konu olan “telefon dolandırıcılığı” ya da diğer bir adı ile “sosyal mühendislik” yoluyla yapılan dolandırma yöntemlerinin detaylarına değineceğim. Bu dolandırıcılık hikâyelerinin temeline baktığımızda standart bir sosyal mühendislik kullanıldığını görüyoruz. Kullanıcılar önce korku, ardından “güven” verilerek tuzağa düşürülür. Telefon dolandırıcılığını kısaca özetleyecek olursak eğer; kurbanlara ait bilgiler […]

MITM Saldırı ile Windows Server 2008 Hacking

Merhaba arkadaşlar. Bu makalemizde “MITM (Man in The Middle – Ortadaki Adam)” saldırısı yaparak Windows Server 2008 – Windows Server 2012 işletim sistemlerinin hacklenebilmesini konu alacağız. Yapacağımız işlem, “DNS Spoof” ve “MITM” saldırısını uygulamalı örnek ile pekiştirecektir. Senaryo 1: Saldırgan, networkte bulunan bir Windows Server 2008 işletim sistemini hedef almaktadır. Bu Windows 2008 (kurban) işletim […]

Juniper EX2200 Switch Parola Sıfırlama

Merhabalar. Switch ve Routerlar ilk konfigürasyonun ardından uzunca bir süre konfigüre edilmezler. Bu da kullanılan şifrelerin zamanla unutulmasına neden olmaktadır. Bu makalemizde Juniper Ex2200 PoE için şifre sıfırlama işlemi yapıyor olacağız. Gereklilikler: Console Kablosu Terminal (Putty) Cihazı console kablosu ile bilgisayara bağlayın. Ardından Putty ile Serial modda cihaza bağlanın. Bağlantı sağlandıktan sonra Putty ekranını kapatmadan […]

Akıllı Telefonlarda Anti Virüslerin Casuslaştırılması

Merhaba arkadaşlar. Bu makalemizde bilişim güvenliğine farklı bir bakış açısı getirmek amacı ile Andorid (Akıllı Telefonlar) üzerinde Anti-Virüslerin casuslaştırılması konusuna değineceğim. Günümüzde “siber güvenlik” oldukça önem kazanmış durumdadır. Hayatımızın her alanında bilgisayarlar, internet teknolojileri, cep telefonları, tabletler mevcut. Yeni teknolojiler hayatımızın büyük bölümünü bu denli işgal ederken, bu teknolojilerin riskli ve güvenliğinin suiistimal edilebileceğini göz […]

hOWAttacker (Exchange Password Attacker) Kullanımı

Merhaba arkadaşlar. Birkaç zaman önce üzerinde çalıştığım OWA (Microsoft Exchange Server) Password Attacker programının “Beta” sürümünü “Beta Tester”lar için duyurmak istiyorum. hOWAttacker yani diğer adı ile How OWA Attacker programını tanıtmak ile işe başlayayım. Program Exchange sunucularda bulunan OWA (Outlook Web Access)’ya Dictionary Attack yapan bir araçtır. Program bu sürümünde (Beta) OWA 2003 – OWA […]