Pentest Çalışmalarında Otomotik Exploiting Teknikleri

Pentesterlar veya saldırgan hackerlar hedeflerindeki sistemlerin zayıflıklarını analiz ettikden sonra,  hedefi ele geçirmek ve bilgiyi açığa çıkarmak için çeşitli exploiting teknikleri uygularlar. Metasploit Framework farklı sistemler ve platformlar için geliştirilmiş yüzlerce exploite sahiptir. Ort...

Syn Cookie/Syn Proxy Kullanan Sistemleri Belirleme

Günümüz DDoS saldırılarında en sık tercih edilen yöntemlerden biri SYN flood saldırılarıdır. Bu saldırı tipinde amaç hedef sistemin yarı açık bağlantı limitlerini zorlayarak hizmet veremez hale getirilmesidir. Önlem alınmayan bir sisteme yönelik gönderilecek  ortalama 2000 – 30000 SYN paketi i...

Wireless Kartım Packet Injection Destekliyor mu ?

  Kablosuz ağlara yönelik saldırılarda, kullanılan wireless kartının monitor mod ve packet injection desteklemesi gerekir. Monitor Mod: Çekim alanındaki kablosuz ağları monitor etmeyi ve ürettikleri trafikleri izlemeyi sağlar.Packet Injection: Hedef kablosuz ağa dahil olmadan (herhangib bir kim...

Sertifikalı/Lisanslı Pentest Uzmanı Eğitimi 27 Haziran 2011

Eğitim tanımı: Pentest (sızma testleri) günümüz kurumsal firmalarının güvenlik politikalarının en temel bileşeni haline gelmiştir. PCI, SOX, Iso 27001, HIPAA gibi standart ve yönetmelikler pentest çalışmalarını zorunlu tutmaktadır. BGA Pentest eğitimi diğer pentest eğitimlerinden farklı olarak %100...

Sidejacking İçin Fetter ve Hamster Kurulumu

Sidejacking, ağ tabanlı bir saldırı yöntemidir. Aktif bir bağlantıya ait oturumu çalmayı hedefler. Örnek olarak; Kimlik doğrulamalı (kullanıcı adı ve parola) bir web mail servisine erişim kuran kullanıcının aktif session bilgisini çalıp aynı oturuma dahil olmak sidejaking olarak tasvif edilir.Bu sal...

İzinsiz Sanal Bilgisayarları Bulma

İzinsiz sanal bilgisayarlar (virtual machines) kurumlar için ciddir bir risk taşımaktadır. Sistem yöneticileriniz her ne kadar kurum ağını iyi kontrol ediyor olursa olsunlar izinsiz sanal bilgisayarlar ağınızda olabilir. Bu izinsiz sanal bilgisayarları azaltmanın bazı yolları yazılım politikasını de...