voip

VoIP Pentest Lab Kurulumu

VoIP sistemler üzerine gerçekleştirilecek keşif yöntemleri, sip trafiğinin analizi, sızma girişimleri ve servis dışı bırakma saldırılarını uygulamak için aşağıdaki adımlarla voip labaratuvarı kurabilirsiniz. Bu yazıda, pentest çalışmaları için sanallaştırma platformları kullanılarak VoIP Lab. kurulu...

Backtrack Linux-101 Eğitimi (Ücretsiz)

Türkiye’deki bilişim güvenliği çalışmalarına somut katkı vermek amacıyla Bilgi/Bilişim Güvenliği-101 eğitimi serisi başlatmış bulunuyoruz. 101 eğitimleri serisi önce belirli konularda online eğitimler -ilk aşamada sunum olarak yayınlanacak- sonraki aşamada eğitimlere ait online sınavlar ve en...

Antivirus Bypass Teknikleri ve Tanınmaz Meterpreter Ajanı Oluşturma

Pentest çalışmalarında, hedef sistemi ele geçirdikden sonra yetkisiz işlevleri yerine getirecek bir payload’a ihtiyaç duyulur. Bu bir casus yazılım olabilir (trojan), uzakdan yönetim aracı olabilir (rat) veya hedef sistemde kod/komut çalıştırmanıza olanak sağlayan bir araç   (shellcode exec) o...

Pentest Çalışmalarında Sosyal Mühendislik Saldırıları-II

Daha önce, Pentest çalışmalarında sosyal mühendislik saldırısının önemini ve pratik olarak bir uygulamasını anlatan blog girdisi paylaşmıştık. Bu blog girdisinse, benzer bir saldırı methodunu browser eklentileri aracılığıyla uygulamalı olarak gerçekleştireceğiz. Senaryo:  Kurban, güncel bir Mozilla...

Linux Sistemlerde Parola Korumalı "Single User" Korumasını Aşma

Linux sistemlere yönelik fiziksel güvenliğin tam olarak sağlanamadığı durumlarda makinenin başına gelen birisi rahatlıkla sistemi single user modunda açarak sisteme tam yetki ile erişim sağayabilir, root parolasını değiştirebilir ve arka kapı bırakabilir. Bu basit zafiyetten korunmak için Linux sist...