nmap Etiketli Yazılar

BGA Blog yazıları

Siber Saldırılara Karşı Aktif Defans Uygulama
2013

Siber Saldırılara Karşı Aktif Defans Uygulama

Internet ortamından elde edilen çeşitli araçlarla sistemelere siber saldırı gerçekleştirmek günümüz dünyasında oldukça kolaylaşmıştır.  Güvenlik uzmanları korudukları kurumlara yönelik gerçekleştirilen saldırılara karşı yeni yeni yöntemler deneyerek koruma seviyesini en iyi düzeye taşımaya çalışmaktadır. Son zamanlarda popüler olan koruma yöntemlerinden biri de Aktif Defans'tır. Aktif Defans saldırganların otomotize edilmiş programlar yada scriptler aracılığı ile yaptıkları siber saldırılara karşı, saldırgana ciddi efor ve  zaman kaybı yaratacak bir korunma türüdür. Bir bilişim sistemine yönelik gerçekleştirilecek…
Devamı
İç Ağda Kullanıcı Hesaplarını Belirleme
2012

İç Ağda Kullanıcı Hesaplarını Belirleme

İç ağ testlerinde gerçekleştilen testlerden bir tanesi de ağda ilgili kullanıcı isimlerinin belirlenmesi olmaktadır. Bu işlem Nmap ile gerçekleştirilebilmektedir. 192.168.1.0 ağı için bu adımın gerçekleştirilmesi aşağıdaki şekilde olmaktadır.Öncelikle aktif ip adreslerinin tespit edilmesi gerekmektedi, bunun için;# nmap -p139,445 -n 192.168.1.1-254 --open | grep -B3 "open" | grep -E "[0-9]+.[0-9]+.[0-9]+." | awk '{print $5}' > ipler.txt# nmap -p139,445 -n 192.168.1.1-254 --script=smb-enum-users -iL ipler.txt > nmap-users.txtBu işlemlerin ardından dosya içerisinden kullanıcı isimleri  temin edilmelidir.# cat…
Devamı
Syn Cookie/Syn Proxy Kullanan Sistemleri Belirleme
2011

Syn Cookie/Syn Proxy Kullanan Sistemleri Belirleme

Günümüz DDoS saldırılarında en sık tercih edilen yöntemlerden biri SYN flood saldırılarıdır. Bu saldırı tipinde amaç hedef sistemin yarı açık bağlantı limitlerini zorlayarak hizmet veremez hale getirilmesidir. Önlem alınmayan bir sisteme yönelik gönderilecek  ortalama 2000-30000 SYN paketi ile  hedef sistem servis veremez hale getirilebilir.Güvenlik sektöründe bu saldırıyı engellemek amacıyla iki temel yöntem geliştirilmiştir*: Syn cookie ve syn proxy. Her iki yöntemde de amaç kaynağı doğrulanmamış SYN paketlerinin korunaklı sisteme ulaştırılmamasıdır. Yani öndeki…
Devamı