MAKALELER

Herkese açık yayınlanan makaleler

Hping Kullanarak Ağ Keşif Çalışmaları

Hping kullanarak ağ keşif çalışmaları; Hping serisinin bu bölümünde Hping aracı kullanarak TCP/IP ağlarda bilgi toplama konusu işlenmektedir.

Ağ Keşif Çalışmaları Güvenlik denetimi testlerinde (pentest)hedef sistem hakkında bilgi toplama ilk ve en önemli adımdır. Bilgi toplama adımı aynı zamanda en geniş adımdır ve yapılış şekline göre çeşitli kategorilere ayrılır. Bu kategorilerden biri ağ keşif çalışmalarıdır ve hedef sisteme çeşitli paketler göndererek ağ üzerinden hangi noktalardan nasıl erişilir, hedef sistem üzerinde hangi servisler hizmet vermektedir gibi bilgileri çıkartılmaya çalışılır. Ağ keşif(Host/Port tarama) işlemi ile hedef sistem hakkında aşağıdaki bilgiler edinilebilir. Hedef sistemin açık olup olmadığı Hedef sistem üzerindeki açık portlar/servisler Hedefin işletim sistemi Hedef sistemin önündeki router, firewall ve IPS sistemleri Hedef sisteminin uptime süresi.

Host/port tarama için çeşitli araçlar vardır. Bunlar arasında en bilinenleri Nmap ve Hping’dir. Nmap bu kategorinin tartışmasız lideridir. Hping de sağladığı özelliklerle çeşitli port tarama işlemlerini yapabilmektedir. Host/Port Tarama Çeşitleri Ağ keşif çalışmalarında hedef sistemlere çeşitli TCP/IP paketleri göndererek dönen cevaplar dan hedef sistem hakkında bilgi toplanır. Gönderilecek paketlerin tiplerine göre taramaların isimleri değişmektedir. Mesela hedef sisteme TCP SYN bayraklı paketler gönderilerek portun durumunu yoklanıyorsa bu tarama çeşidi TCP SYN Scan olarak adlandırılır. Aşağıda en sık kullanılan host/port tarama adlandırlamarını bulabilirsiniz.

Diğer DDoS Atakları, DDoS Çeşitleri, DDoS Etkileri Ve Çözümleri Makaleleri

Çalıştay; DDoS Saldırıları Nasıl Gerçekleştirilir?

Çalıştay; DDoS Saldırıları Nasıl Gerçekleştirilir?
DDoS Ürünlerinde Çözülemeyen Problemler; Piyasadaki çoğu DDoS engelleme sistemi rate limiting / karantina mantığıyla çalışmaktadır.…
Devamı..

Beyaz Şapkalı Hacker Eğitim Notları

Beyaz Şapkalı Hacker Eğitim Notları
Beyaz Şapkalı Hacker (Certified WhiteHat Hacker), bilişim suçları işleyen korsanların kullandıkları teknik ve yöntemleri bilen,…
Devamı..

Siber Saldırı Aracı Olarak DDoS

Siber Saldırı Aracı Olarak DDoS
DoS/DDoS hakkında genel terim ve tanımlar, DDoS saldırıları hakkında hatalı bilgiler ve düzeltmeler, DDoS saldırı…
Devamı..

Hosting Firmalarına Yönelik DDoS Saldırıları ve…

Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına karşı yapılan DDOS saldırıları; Cloud computing, Virtulization, Web 2.0, Green IT vs gibi…
Devamı..

Özgür Yazılımlarla DDOS Engelleme

Özgür Yazılımlarla DDOS Engelleme
Özgür yazılımlarla engellenebilecek DDOS saldırılarını analiz etme ve önlem almak gün geçtikce önemi artan bir…
Devamı..

DOS, DDOS Atakları ve Korunma Yöntemleri

DOS, DDOS Atakları ve Korunma Yöntemleri
DOS (Denial Of Service) sistemleri çalışamaz hale getirmek için yapılan saldırı tipidir. DDOS (Distrubuted Denial…
Devamı..

DDoS Saldırıları ve Korunma Yolları

DDoS Saldırıları ve Korunma Yolları
DOS/DDoS Hakkında Yanlış Bilinenler. Bizim Firewall tek başına DDoS’u engeller Bizim IPS tek başına DOS/DDoS’u…
Devamı..

Adli Bilişim Açısından DoS ve DDoS…

Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DDoS saldırılarında adli bilişim bakış açısı ile dikkat edilmesi gereken iki temel husus vardır. İlki…
Devamı..

DoS ve DDoS Saldırıları ve Korunma…

DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS DDOS Saldırıları ve Korunma Yolları Eğitim Sunumudur. Etki Seviyesine Göre TCP Flood Saldırıları; Günümüz…
Devamı..

Web Sunucularına Yönelik DDoS Saldırıları

Web Sunucularına Yönelik DDoS Saldırıları
Web Sunuculara Yönelik DOS/DDOS Saldırıları Giriş Web, siber dünyada bizleri temsil eden hayatımızın ayrılmaz bir…
Devamı..