Hazır Olmak: Sızma Testi Sınav Değil, Derstir

  Müşterilerimizle konuşurken en sık karşılaştığımız tepkilerden birisi “firewall yatırımını yeni yaptık, henüz tam anlamıyla kuracak imkanımız olmadı, sızma testini konfigürasyon işlemini bitirdikten sonra yapmakta fayda var”. Bu cümlede bilgi güvenliği sektörünün temel sıkıntılarından ikisini...

Metasploit olmadan Pass The Hash (WCE)

WCE, sızma testlerinde elinizde Metasploit olmadığı durumlarda, Windows bir makinadan “Pass the Hash” özelliğini kullanarak hedef makinada ele geçirilen kullanıcı hakları ile oturum açmak ve izinleri dahilinde sistem yetkisinde komut satırı elde etmeye yarayan bir araçttır. WCE yani Wind...

Pentest Çalışmalarında SOCKS ve HTTP Proxy Kullanımı

Pentest çalışmalarında, bazı senaryolar gereği proxy kullanmamız gerekiyor. Bu durumlarda bizim  öncelikli olarak tercih ettiğimiz TOR networküdür. SOCKS ve HTTP proxy desteği sunan esnek kullanıma sahip hemde kısmen   güvenli olmasından dolayı tercih sebebimizdir. Bu blog girdisinde, Back...

Kablosuz Yerel Ağ(WLAN) Kullanıcılarına Yönelik Saldırı Yöntemleri-II

Yazının ilk bölümünde kablosuz ağ kullanıcıları üzerinden ağa yetkisiz erişim sağlanmasını hedefleyen yöntemler ele alınmıştı. İkinci bölümde ise kullanıcıların bilgilerini ve bilgisayarlarını hedef alan saldırılar anlatılmıştır. İlk yazıda kullanılan araç ve yöntemler ikincisine temel oluşturacağı...

Sızma Testlerinde İleri Seviye Sqlmap Kullanımı – I

Sqlmap açık kaynak kodlu sql injection açıklığı tespit ve istismar etme aracıdır. Kendisine sağlanan hedef web uygulamasının kullandığı veritabanı  sistemine gönderdiği çeşitli sorgular/komutlar ile sistem üzerindeki sql injection tipini tespit eder yine kendisine sağlanan parametrelere göre çe...