Sızma Testlerinde İlerleme ( Post Exploitation -Network Sniffing)

Uzak bir sistem ele geçirildiğinde, hedef sistemde ilerlemek için elde edilecek kritik verilerden biride network trafiğidir. Ele geçirilen sistemin üzerinden ftp, http, smtp, pop3 vb. okunabilir veri trafiği akıyor ve şifreler, hassas bilgiler içeriyor olabilir. Meterpreter ajanının sniffing özelliğ...

Backtrack Linux-101 Eğitimi (Ücretsiz)

Türkiye’deki bilişim güvenliği çalışmalarına somut katkı vermek amacıyla Bilgi/Bilişim Güvenliği-101 eğitimi serisi başlatmış bulunuyoruz. 101 eğitimleri serisi önce belirli konularda online eğitimler -ilk aşamada sunum olarak yayınlanacak- sonraki aşamada eğitimlere ait online sınavlar ve en...

Antivirus Bypass Teknikleri ve Tanınmaz Meterpreter Ajanı Oluşturma

Pentest çalışmalarında, hedef sistemi ele geçirdikden sonra yetkisiz işlevleri yerine getirecek bir payload’a ihtiyaç duyulur. Bu bir casus yazılım olabilir (trojan), uzakdan yönetim aracı olabilir (rat) veya hedef sistemde kod/komut çalıştırmanıza olanak sağlayan bir araç   (shellcode exec) o...

Pentest Çalışmalarında Sosyal Mühendislik Saldırıları-II

Daha önce, Pentest çalışmalarında sosyal mühendislik saldırısının önemini ve pratik olarak bir uygulamasını anlatan blog girdisi paylaşmıştık. Bu blog girdisinse, benzer bir saldırı methodunu browser eklentileri aracılığıyla uygulamalı olarak gerçekleştireceğiz. Senaryo:  Kurban, güncel bir Mozilla...

Pentest Çalışmalarında Sosyal Mühendislik Saldırıları

Sosyal mühendislik denemeleri penetrasyon testlerinde genellikle önemsenmeyen bir bileşendir. Oysa tecrübeler göstermektedir ki teknik zafiyetler kolay kapatılabilmektedir fakat insanı hedef alan saldırılar ve insani zafiyetler kolay kolay kapatılamamaktadır. Sosyal mühendislik saldırıları kullanıcı...

hashcat kullanımı

Parola Kırma Saldırılarında Hashcat Kullanımı

Hacker’lar kullanıcı bilgilerinin/şifrelerinin bulunduğu veri tabanını ele geçirdikten sonra, veri tabanında tutulan şifreler clear-text olmadığı takdirde bu sefer saldırılarını elde edilen bu hashleri kırma şeklinde değiştirirler. Bu noktada ise karşılarına tek yönlü şifreleme algoritması ola...