Kayıtlar

Kasım, 2018 tarihine ait yayınlar gösteriliyor

"Gülmeden geçirdiğin gün, kaybedilmiş gündür."

"Gülmeden geçirdiğin gün, kaybedilmiş gündür."   Charlie Chaplin Dördüzleri güldüren baba 😅😅

Burp Suite Nedir?

Resim
Burp Suite Suite sızma testlerinde sıklıkla kullanılan bir web proxy uygulamasıdır. Gerek varsayılan olarak gelen eklentiler, gerekse harici eklentiler yardımıyla web uygulama güvenliği alanında çok özellikli bir araç haline gelmiştir. Bu yazıda varsayılan olarak gelen eklentilerden Intruder, harici olarak da SQL Map eklentisi ele alınmıştır. Burp Intruder Burp Intruder eklentisi, HTTP isteklerinin header veya body kısımlarında istediğimiz bölümlere gerek manual hazırlanmış gerekse otomatik olarak üretilen payloadları enjekte etmekte kullanılır. Örneği basit tutmak adına bir web formuna parola denemesi ele alınmıştır. Burp Suite ’i çalıştırıp web tarayıcıyı proxy olarak localhost:8080 kullanacak şekilde ayarladıktan sonra hedef sisteme tarayıcıdan erişilip istek Burp Suite proxy sekmesinde görülür. Sağ tıklayıp “send to Intruder” ile HTTP isteği Intruder eklentisine gönderilir. Şekilde de gösterildiği gibi payloadın enjekte edileceği yerleri § karakteriyle işaretleyip, HTTP ist

Bilinmeyen Hacker Programları

Bilinmeyen Hacker Programları CrackersKit 2005 Golden eye 2005 HellLabs Proxy Checker v7.4.18 HostScan v1.6.5.531 Invisible Browsing v4.0 IPScanner v1.86 Ascii Factory 0.6 Cool Beans NFO Creator v2.0.1.3 Dizzy v1.10 Feuer's NFO File Maker v2.0 Ims NFO&DIZ Maker 1.87 Inserter v1.12 NFO Creator v3.5.2 NFO Maker 1.0 Patchs All In One 2005 SoftIce 4.05 -Win 2000-XP IP Address Scanner IP Calculator IP Converter Port Listener Port Scanner April 2005 Ping NetStat 2005 Cool Trace Route 2005 TCP/IP Configuration Online - Offline Checker Resolve Host & IP Time Sync Whois & MX Lookup Connect0r Connection Analysator and prtotector Net Sender April 2005 E-mail seeker Cool Net Pager Active and Passive port scanner Spoofer Hack Trapper http flooder (DoS) Mass Website Visiter Advanced Port Scanner Trojan Hunter Multi IP April 2005 Port Connecter Tool Advanced Spoofer Cool Advanced Anonymous E-mailer April 2005 Simple Anonymous E-mailer Anonymous E-mailer with Attachment Support Mas

Hacking Team

Resim
Hacking Team İtalya merkezli Hacking Team firması, bir başka ekip tarafından hack edildi ve geliştirdikleri yazılımların kaynak kodları da dahil olmak üzere, pek çok doküman ve e-posta arşivi internette yayınlandı. Konu basında geniş yer buldu ancak teknik yönlerine pek değinilmedi. Bunun üzerine merakımı gidermek için yazılım kaynak kodlarını inceleyerek sistemi çalışır hale getirdim. Bu yazıda konuyla ilgili teknik ya da değil herkese faydalı olabileceğini umduğum izlenimlerimi paylaşacağım. Başlarken... Günümüzde güvenlik ve özel hayatın gizliliği konuları arasında yoğun bir geçişkenlik bulunuyor. Bireyin özel hayatının gizliliği kavramı dijital dünyada suç işlemenin önünde bir kamuflaj olarak yoğun biçimde kullanılıyor. Fakat konuya devletler tarafından baktığımızda, bu defa da güvenlik kavramının, özel hayatın gizliliğine saldırmak için bir araç olarak kullanıldığını görüyoruz. İşin bir noktadan sonrası ancak hukuk ile düzenlenebilir ve hukukun uygulamada ne şekilde kull

Doğal Wifi Bağlantı Güçlendirme

Resim
Doğal Wifi Bağlantı Güçlendirme Bugün sizlere  wifi  nasıl güçlendirilir onu göstereceğim. Görüntü - 1 Görüntü - 2 Görüntü - 3 Görüntü - 4 Görüntü - 5 Görüntü - 6 Görüntü - 7 Görüntü - 8 Görüntü - 9 Görüntü - 10 Görüntü - 11 Şimdi sıra geldi testimize çanağımız olmadan çeken Wifi'ler Çanağı bağlayınca çeken Wifi 'ler.

XSS Açıklarını Bulma

Resim
XSS Açıklarını Bulma Bu açıkları bulabilmek için Blog ’ları, Forum ’ları, Shoutbox ’ları, yorum kutularını ve arama kutucuklarını deneyerek başlayabilirsiniz. Aslında burada bahsedilenlerden daha fazla örnek vermek mümkündür. Google Dork ’ları daha kolay bulmak için kullanılabilir. Örnek olarak google.com girerek inurl:”search.php?q=” yazabilirsiniz. Simdi bu bulunabilen çok genel bir sayfadır ve birçok sonuç elde edebilirsiniz. Daha fazla saldırı bulabilmek için diğer bolüme geçin. Aynı zamanda çoğu sitenin XSS açığı bulunduğunu unutmayın ve bunu bulabilmek için sadece iyi bir göz ve birazda filtrelemeye nasıl bypass yapılacağı hakkında bilgi sahibi olmak yeterlidir. XXS Üzerine Temel Kavramlar Simdi en çok kullanılan xss olmak üzere en genelinden öğrenmeye başlayalım. En yaygın olanı <s c r i p t>alert("xss")</s c r i p t>. Bu kod “ XSS ” tırnak işaretleri olmaksızın, kolaylıkla düzenlenebilir seklinde bir “popup” ikazı verecektir. Bu nedenle, bahsettiğimi

WAF Web Application Firewall

Resim
WAF - Web Application Firewall Web Uygulama Guvenlik duvarı -yazıda WAF (Web Application Firewall) olarak bahsedilecektir- olarak adlandırılan sistemler karmaşıklaşan web trafiği üzerinde detaylı inceleme yaparak anormal trafiği engellemeye yarayan teknoloji olarak karşımıza çıkıyor. Kısacası HTTP/HTTPS/SOAP/XML-RPC/Web Servisleri üzerinde detaylı paket incelemesi yaparak zararlı istekleri bloklamak için kullanılan bir araç diyebiliriz. WAF sistemlerinin kullanımı bazı güvenlik standartları tarafından da tavsiye edilmekte.Bunların başında duruma göre WAF kullanımını zorunlu tutan PCI Veri Güvenliği standartı geliyor. WAF kullanımı PCI DSS (6.6)’a göre zorunlu tutuluyor. Ya da kod analizi, kaynak kod incelemesi uzun vadede daha efektif bir çözüm sunsa da kısa vadede WAF çözümü daha uygun gözüküyor. Diğer yandan kaynak kod incelemesi sadece incelenen koddaki açıklıkları bulur ve düzeltilmesi için çözümler sunarken WAF ile bu açıklıklar kapatılır. WAF için temel kavramlar/ Güvenl

Torrent, Seed Box Nedir?

Resim
Torrent Nedir? Torrent’ in ülkemizdeki kullanımı diğer ülkelere oranla daha az maalesef, o yüzen torrentin açılımını yapmak ve ne işe yaradığını biraz anlatmak istedim; Torrent’ in ne olduğunu anlamak için öncelikle P2P kavramını anlamak lazım. P2P kullanıcıdan kullanıcıya anlamına gelen bir paylaşım terimidir. Yani Bir bilgisayar kullanıcısı bilgisayarındaki bir dosyayı paylaşıma açıyor ve diğer bir kullanıcı o dosyayı indiriyor, bir başka kullanıcıda ondan indiriyor, bu öyle büyük bir paylaşım ortamı ki dünya üzerindeki herhangi bir kullanıcı sizin bilgisayarındaki paylaşmış olduğunuz dosyayı görebilir, indirebilir ve başka kullanıcılarla paylaşabilir. Bu paylaşım ortamının en yaygın olarak kullanılan platformu ise Torrent dir… Torrent p2p paylaşımına dayalı bir platformdur. Bu platformda kullanıcılar paylaşım için paylaşacakları dosyaları bir site üzerinde sergiler (sunar), ancak bu sunumlar o sitelerde barındırılmaz, dosyalar kullanıcıların bilgisayarlarında yer alır sunum yapıl

Footprinting nedir?

Resim
Footprinting nedir? Ne işe Yarar ? Footprinting hedef siteyle ( bu site olabilir,bilgisayar,server,ağ olabilir) ilgili bilgi toplamaktır.Footprinting hack yöntemi değil hacking için kullanılacak bir yoldur.Çünkü sistem hakkında ne kadar fazla bilginiz varsa o kadar etkili olursunuz.Bunu en basitinden okuldan hatırlayın.Bir fizik problemi karşınızda.Eğer kuralları,formülleri biliyorsanız mantığınızın da yardımıyla soruyu çözersiniz ama bilginiz yoksa donup kalırsınız .Yukarıda dediğim bilgi toplamak bir saldırı öncesinde ki bir hazırlıktır ve ciddi olmalıdır. İlgili belgeleri kaydederseniz faydalı olacaktır.Şimdi bakalım bir siteyle ilgili neler yapabiliriz.Bir web sitesine saldırı yapacağız değil mi?Evet.O zaman sitenin doma ininin (alan adının) kimin üstüne olduğunu öğrenmek iyi olacaktır.Bunun için WHOİS kullanacağız. Whois de kişi ismi,adresler,telefonlar bulunur. whois.sc whois çekebileceğiniz bir site Name serverleri son kayıt edildikleri tarih,ne zamana kadar kayıt edildikl

DOSYA UZANTILARI VE AÇILIMLARI

Resim
DOSYA UZANTILARI VE AÇILIMLARI .AI - Abode Illustarot dosyası, Illustrator yazılımının uygun sürümü kullanılarak açılabilir. .AIF, AIFF - Uzantısı "Audio Interchange File Format" olan AIFF, Apple Computer tarafından, ses parçalarının ve şarkıların kaliteden ödün vermeden saklanabilmesi için geliştirilmiş "sıkıştırma sağlamayan" bir dosya formatıdır. Bu ses dosyalarını açmak için QuickTime veya iTunes yazılımlarından faydalanabilirsiniz. .ANI - Animasyonlu fare imleçleri, kullanmak için C:WindowsCursors klasörüne kopyalamanız yeterlidir. .ARC - Bir dosya sıkıştırma formatıdır. .ARJ - ARJ, uzun dosya isimlerini desteklemediği için artık yaykın olarak kullanılmayan bir dosya sıkıştırma ve arşivleme formatıdır. .ASF - Açılımı "Active Streaming File" olan ASF dosyaları genellikle akışkan video dosyalarının alımı için kullanılır. ASF dosyası bir akışkan video dosyalarının alımı için kullanılır. ASF dosyası bir akışkan sunucusunu gösterebileceği gibi izleme

Hacker Adayları İçin Kişisel Güvenlik Bilgileri

Resim
Hacker Adayları İçin Kişisel Güvenlik Bilgileri Neyleri Göze Alacağız ? Yada Göze Almamak İçin Ne Yapacağız Günümüzde hepimizinde bildiği gibi bilişim suçlarının hapis vb.. cezaları var. Bu yüzden kişisel güvenlik bizim için çok önemli he eğer "demirden korksak trene binmezdik" diyorsanız siz bilirsiniz. Hapis yatmak nedemektir hapisten çıkana bir sorun.Bu iş çok ciddi bir iş hack’ı herkez yapamaz yapsalarda herkez kurtulamaz. Bu yüzden seçim sizin ya yaparsınız yada yapmazsınız.Ben yapacak olanlara söylüyorum.Teknoloji çok ilerledi yakalanma oranı yüksek !!! Yakalanmamanız için elimizden geldiğince sizi bilgilendircem; -Örneğin birisi size admin paneli verirse girmeyin Neden ? Adam Çıkarken Ipleri Temizler Siz Girersiniz Başınıza Kalır. -Bütün şifrelerinizi gizli yanıtlarınızı kişisel bir kripto diliyle kriptolayın ama sağlam kriptolayın Neden ?, Brute forceler dahi kıramasın.Gizli yanıtınızı sm ile azınızdan alsalarda birşey yapamasınlar. -Hackleyeceğiniz siteye proxy d

Botnet Nedir?

Resim
Botnet Nedir? Günümüz teknolojisi içerisinde yer alan saldırı tekniklerinden en önemli ataklardan biri de botnet saldırılarıdır.. Genel olarak ele alacak olursak; kötü amaçla kodlanmış bir yazılım türüdür.. Bel kemiği ddos saldırılarıdır.. Belirlenen bir adres üzerinden saldırı yapmaya entegre edilmiş kod bütünüdür.. Fakat normal bir ddos saldırısından daha tehlikelidir. Tehlike oluşturacak durumlara el veren özellikleri kısaca sıralayacak olursak; * Web adresleri üzerinden pop-up sayesinde başka bir adresin reklamını yapmaya olanak sağlayabilir, genel olarak şirketlerin tanıtımını yapmak amacıyla kullandığı bir yöntemdir.. * Virus, Logger, vb. amaçlı yazılımları içerebilirler, bilgisayar kullanıcılarının kendilerine ait şifreleri, 2. şahıslarla paylaşılmaması gereken bilgilerin açığa çıkmasına olanak sağlar.. * Bilgisayar Ağlarına bulaşarak; ağ üzerindeki tüm bilgisayarların verilerini paylaşıma açar, bu sayede Bilgi Güvenliği aşılmış hale gelir.. * Spam kullanımını

CGI (COMMON GATEWAY INTERFACE)

Resim
CGI  (Common Gateway Interface) Web Servisleri ile bu servislerin dışındaki programlar arasında etkileşim (ortak çalışma) platformu oluşturmak için geliştirilmiş bir standarttır. CGI, aslında bir programdır. Web'in statik yapısına, HTML kodu içinden çağrılan CGI programları dinamik bir nitelik kazandırmaktadır. En popüler CGI uygulamalarından birisi Web Sayaçlarıdır. Web sayfalarını kaç kişinin ziyaret ettiğini saptayan küçük uygulamalar dış program olarak, bir web sayfası içinden çağrılabilir. CGI programları gerçek zamanlı çalışırlar. CGI'lerin önemli uygulama alanlarından birbaşkası da, web üzerinde doldurup gönderilen formlar üzerindeki bilgileri server tarafında değerlendirip kullanıcıya cevabı göndermektir. CGI programları "çalıştırılabilir" kodlar olduğundan, bir başkası, kolaylıkla sizin sisteminizde program çalıştırabilir!! Bu yüzden, cgi kodları sistemde özel yerlerde tutulur ve o sistemin görevlilerinin denetimi altındadır. CGI programları herhangi b

HACKER DERSİ YENİ BAŞLAYANLAR İÇİN

Resim
HACKER DERSLERİ YENİ BAŞLAYANLAR İÇİN İşe Bilgisayarın Kendisinden Başlayın Hacker olmanın ilk ve temel adımı bilgisayarları tam olarak anlamaktan geçer. Yalnızca bilgisayarların işleyişini değil ayrıca bilgisayarın bileşenlerinin de işlevlerini ve nasıl çalıştıklarını anlamanız gerekiyor. Aslına bakarsanız bu yalnızca bir hacker değil, herkes tarafından bilinmesi gereken bir şey. Nasıl ki kullandığınız bir otomobilin temel mantık ve prensiplerini biliyorsanız aynı şekilde bilgisayarında mantık ve çalışma prensiplerini öğrenmek durumundasınız. Yardımcı Kaynaklar Edinin Hacker olma yolunda yalnız olduğunu düşünüyorsanız yanılıyorsunuz. Sizin gibi bilgisayarlara, yazılımlara ve ağ sistemlerine meraklı milyonlarca insan var. Hepsi de sizin gibi internet üzerinde araştırma yapıyor ve yeni bir şeyler öğrenerek keşfetme yolunda ilerliyor. Siz de kendinize yardımcı olabilecek internet forumlarını, web bloglarını ve önemli kişilerin sosyal medya hesaplarını takip ederek işe başlayabilirsi

Kali Linux Temel Komutlar

Resim
Kali Linux Temel Komutlar Komut Satırı Kısayol Tuşları <Ctrl><Alt><F1> Bir sonraki terminale geçmektedir. Birçok Linux dağıtımı açılışla birlikte altı standart terminal açar. Bunlar tamamen birbirinden bağımsızdırlar ve eş zamanlı çalışırlar. Yani birinde bir işlem yapılmaya devam ederken bir diğerine geçip başka bir işleme başlayabilirsiniz. Ctrl + Alt + F7 Daha önceden açmış olduğunuz sonra CTRL + Alt + F1 ile çıktığınız X oturumuna geri döner. Burada önemli nokta bunun altı konsollu bir sistemde geçerli olmasıdır. Eğer sisteminizde dört konsol varsa büyük ihtimalle bu işin tuşu F7 değil F5 olacaktır. Ctrl + Alt + Fn (n=7-12) n numaralı X terminaline geçer. Birden fazla X kullanmak mümkün olduğu için bunlar arasında geçiş yapabilirsiniz. tty Bu komutu yazdığınız terminalin ismini bildirir. Tab (sekme) Yazmakta olduğunuz komutu tamamlar (text terminalde). Mesela README dosyasını okutmak için more RE yazıp TAB’a basarsanız o anda bulunduğunu dizindeki RE ile baş