Ana içeriğe atla

Yayınlar

2020 tarihine ait yayınlar gösteriliyor

Linux Süreçler (ps, pstree, kill, killall)

ps -p :  ilgili kullanıcının anlık çalışan süreçleri görüntülenir ps -p ahmet  :  ahmet kullanıcısının anlık çalışan süreçleri görüntülenir pstree -p : ilgili kullanıcının anlık çalışan süreçleri hiyerarşik düzende görüntülenir. pstree -p ahmet : ahmet kullanıcısının anlık çalışan süreçleri hiyerarşik düzende görüntülenir. -p : PID numaralarının da gösterilmesini sağlar kill <pid> : ilgili pid numarasıyla süreci sonlandırır kill -9 <pid> : ilgili pid numarasıyla  zorla süreci sonlandırır killall <süreç_ismi> : belirlenen isimle ilgili tüm sürecleri sonlandırır killall -9 <süreç_ismi> : belirlenen isimle ilgii tüm süreçleri zorla sonlandırır

Linux Kullanıcı İşlemleri(adduser, deluser, passwd, su, usermod, shadow)

cat /etc/passwd :  Kullanıcı adı, dizini, komut satırı programıcat /etc/shadow : Kullanıcı adı ve parolası (hash li) passwd : parola değiştirmek için adduser : yeni kullanıcı ekler deluser : kullanıcıyı siler   chfn :  kullanıcı kişisel bilgilerini düzenler chage -l : kullanıcıya ait bilgileri görüntüler usermod -L : kullanıcı hesabını pasif hale getirir usermod -U : kullanıcı hesabını aktif hale getirir su : başka bir kullanıcıya geçiş sağlar

Linux Dosya ve Dizin İzinleri

r = okuma w = yazma x = çalıştırma


dosyanın sahibi     dosya sahibiyle aynı gruptakiler       diğer kullanıcılar     r = 4                                  r = 4                                             r = 4     w = 2                               w = 2                                             w = 2     x = 1                                 x = 1                                              x = 1

Linux Dosya Arşivleme Sıkıştırma ve Açma (tar, gzip, bzip2, zip)

tar -cf masaüstü.tar ./*  : bulunduğu dizindeki tüm dosya ve klasörleri masaüstü.tar olarak arşivletar -xf masaüstü.tar : masaüstü.tar arşiv dosyasını olduğu yere çıkar
tar -zcf masaüstü.tar.gz ./*  : bulunduğu dizindeki tüm dosya ve klasörleri masaüstü.tar.gz olarak sıkıştırarak arşivler tar -zxf masaüstü.tar.gz   : masaüstü.tar.gz sıkıştırılmış arşiv dosyasını olduğu yere çıkarır.
gzip -9 bilgi.txt : bilgi.txt isimli dosyayı sıkıştırarak arşivler (uzantısı gz olur) gunzip bilgi.gz : bilgi.gz isimli dosyayı olduğu yere çıkarır

bzip2 bilgi.txt : bilgi.txt isimli dosyayı sıkıştırarak arşivler (uzantısı bz2 olur) bunzip2 bilgi.bz2 : bilgi.bz2 isimli dosyayı olduğu yere çıkarır
zip -r dosya_yada_klasor : belirtilen dosya veya klasörü sıkıştırarak arşivler (uzantısı zip olur) unzip dosya_yada_klasor.zip : belirtilen dosyayı açar

Dizin Geçişi ve Listeleme (pwd, cd, ls, locate)

Arkadaşlar merhaba, çok sık kullanacağınız bir kaç komutu göstericem birazdan, linux da hayati öneme sahip bir konu desem çok abartmış olmam. Bu videoyu dikkatli şekilde izleyin, çok basit bi konu olmasına rağmen, yeni başlayanların sıkça hata aldığı bir konu. 
pwd : bulunduğun dizini gösterir cd : dizinlere geçiş yapar ls : dizin içeriğini listeler locate : dosya ve dizin arama

Kullanıcı Bilgisi Alma (w, who, whoami, uptime, date, cal)

Arkadaşlar merhaba, bu videoda sizlere kullanıcılarla ilgili bilgileri öğrenmekten bahsedicem.
cat /etc/passwd : Kullanıcı adları ve atanmış olan komut satırı programları öğrenilebilir. w : Hangi kullanıcının o an hangi uygulamayı çalıştırdığı öğrenilir who : Sistemde hangi kimlikle çalışıldığı öğrenilir. whoami : İlgili kullanıcının hangi kimlikle çalıştığı öğrenilir. uptime : sistem saati ve sistemin ne kadar süredir açık olduğu öğrenilir.

Sistem Bilgisi Alma (lsb_release, ect/issue, uname, hostname)

Arkadaşlar merhaba, çok sık kullanacağınız komutlar olmasada, birazdan göstereceğim komutlar kullandığınız linux sistemi tanıma açısından faydalı olacaktır. 
lsb_release : Kullanılan dağıtıma özel bilgileri yazdırır etc/issue : Kullanılan dağıtımın ad bilgisi bulur. uname : Kullanılan dağıtımın kernel bilgilerini yazdırır hostname : Bilgisayar adını yazdırır.

Komut Yardım Alma

Arkadaşlar merhaba, linux sistemlerde yönetim işlemi genellikle komut satırı üzerinden yapıldığı için ve araçlarda buna göre geliştirildiği için, her araç hakkında detaylı bilgi almak ve kullanım parametrelerini görmek için çeşitli komutlardan yararlanırız. Eğitimler esnasında sıkça araç ve komut kelimesini kullanıcam, burda kafa karışıklığına sebep olmasın diye küçük bi not eklemiş olayım. Komut satırına yazdığımız her değer için komut kelimesini kullanıyoruz ama burda aklınızda bulunsun, komutun ilk değeri aracı ifade eder.
İlk olarak whatis aracından bahsetmek istiyorum. Bu araç, diğer araçlar hakkında özet bilgi almamızı sağlar. Kullanımı  : whatis ls
İkinci olarak apropos aracından bahsedicem. Bu araç, tam olarak ismini hatırlamadığınız araçların bulunmasını sağlayan araçtır.  Kullanımı : apropos ls
Üçüncü olarak --help parametresinden bahsedicem. Bu araç değil parametredir, ilgili aracın kullanımı  hakkında bilgiler içerir. Kullanımı : ls --help
Dördüncü olarak man aracından bahsedi…

Giriş ve Kavramlar

Arkadaşlar merhaba, bu eğitim boyunca sizlere linux işletiminin kullanımını öğretmeye çalışıcam. Linux dünyasına adım atmaya karar verdiyseniz, öğrenmeniz gereken ilk kavram kernel kavramı olmalıdır. Kernel yani çekirdek, bilgisayar sistemlerinde donanım ve yazılımların birbirleri arasındaki iletişimini sağlayan arabirimdir. 
Öğrenilmesi gereken ikinci kavram, komut satırı kavramıdır. Komut satırı kullanıcıdan gelen komutları yorumlayarak kernele iletir. Kernel de bu komutları donanımlara ulaştırarak istenilen sürecin tamamlanmasını sağlar.
Komut satırı bir programdır ve alternatifleri vardır. Bu alternatiflerde kendi içerisinde çeşitli özellikler barındırır. (Örnek: sh komut satırında history komutu çalışmaz.) Alternatif komut satırı programlarını görmek için  : cat /etc/shells  Bulunduğunuz kullanıcının kullandığı komut satırı programını görmek için : echo $SHELL
Öğrenilmesi gereken üçüncü kavram, ortam değişkenleridir. Ortam değişkenleri programların çalıştırılabilir dosyalarının kaydedi…

Kendi FUD'lu Trojanınızı Oluşturun

Fidye Virüsü (Mr.Robot Alıntılı Uygulama)

arkadaşlar merhaba, bu videoda sizlere, mr robot dizisinden alıntı bir sahne izleticem ve sahnede gerçekleşen olayın benzerini uygulamalı olarak göstericem. İlgili sahne 2. sezon 1. bölümden alındı. bu sahneyi başka bir videoda da kullanmıştım, KAGE videosunda, orda farklı bir uygulama göstermiştim, burdaki farklı olacak. İzliyoruz.

Videolu Anlatım : https://youtu.be/M4vXseXnUAA

İzlediğimiz sahnede badusb kullanarak, fidye isteme amaçlı tüm dosya ve klasörleri şifreliyorlar. Burda badusb yi fiziksel erişimle hedefe ulaştırdıklarını görüyoruz, ekranda gördüğünüz IT teknisyeni, saldırgan grubun bi üyesi. Şimdi benzer bi işlemin nasıl yapıldığını göstericem.

Gerekli Dosyalar : https://s4.dosya.tc/server10/vzgy7l/fidye_virusu_seklinde.rar.html

DeepWeb Site Kurma - ONION (Mr.Robot Alıntılı Uygulama)

arkadaşlar merhaba bu videoda sizleri mr robot dizisinden alıntı bir sahne izleticem ve sahnede yapılan işlemin uygulamasını göstericem. İlgili sahne 2. sezon 7. bölümden alındı izliyoruz.

izlediğimiz sahnede eliot dan tor ağı üzerinde çalışacak bi web sitesi yapması isteniyor.

Tor Browser İndirme Linki : https://www.dosya.tc/server27/yb22l1/tor-browser-linux64-9.0.9_en-US.tar.xz.html

Android Sızma Testi - KAGE (Amaç Dışı Kullanım YASAK)

arkadaşlar merhaba bu videoda sizlere, mr robot dizisinden alıntı bir sahne izleticem ve sahnedeki işlemi uygulamalı olarak göstericem. ilgili sahne  2. sezon 1. bölümden alındı. izliyoruz.

izlediğimiz sahnede setoolkit üzerinden çalışacak şekilde hazırladıkları özel fidye virüsü yazılımını kullanarak bi badusb yapıyorlar. Bu sayede hedef sistem üzerindeki dosyaları şifreleyerek ulaşılmasını engelleme amacındalar. Fidye virüsü şeklinde şifreleme konusunu daha önce kanalda paylaştığım için,
Video Linki : https://youtu.be/weYd3j-U4qY

 ben uygulamayı sizin ilgilinizi çekecek başka bir yazılım üzerinden yapıcam. Daha önce kanalda paylaştığım - Android Sızma Testi - videosunda kullandığımız araç olan Kage yi,   setoolkit üzerinden kullanacak şekilde bi script hazırladım.
Video Linki : https://youtu.be/8nl36w9kxjw

Android sızma testi videosunda kurulum aşamasında problem yaşayan çok arkadaş oldu ve bana geri bildirim yaptılar. Ben de daha problemsiz bir kurulum için bu yolu size göstericem.

Ka…

Komut Satırından Mail Göndermek (SSMTP)

Arkadaşlar merhaba bu konuda sizlere, komut satırından mail gönderme konusundan bahsedicem. Kullanacağımız araç "ssmtp" aracı.  Komut satırı üzerinden, kendi mail hesabınızı kullanarak mail göndermenizi sağlayan bir araç. Bu araçla sadece gönderme işlemi yapabilirsiniz.  Bu aracı kullanarak gelen maillerinizi okuyamazsınız.

Bu konudaki uygulamayı oluşturduğum bi GMAİL hesabı üzerinden yapıcam. Diğer mail hesapları içinde bu aracı kullanarak komut satırı üzerinden mail gönderme işlemi yapabilirsiniz.

"ssmtp" aracını kurmak için, "apt install ssmtp" komutunu kullanılır.



Ardından konfigurasyon yapmak için  "nano /etc/ssmtp/ssmtp.conf" komutuyla ilgili dosya açılır ve aşağıdaki satırlar olduğu şekilde ilgili dosyanın en alt satırına yapıştırılır.


AuthUser=birkana920@gmail.com
AuthPass=123456789/*-/*-
FromLineOverride=YES
mailhub=smtp.gmail.com:587
UseSTARTTLS=YES



Burda mail ve parola bilgisini kendi hesabınıza göre düzenlemelisiniz.  Eğer başka bir mail …

Hacker Setlerinde Kampanya - Sadece Bu Konuya Özel

Arkadaşlar merhaba bu konuda sizlere, hazırladığım hacker eğitim setlerindeki kampanyadan bahsedicem. Siber Güvenlikle hobi olarak ilgilenen veya kariyer yapmak isteyenler için hazırlamış olduğun eğitim setleri 250 TL den 100 TL ye indirildi. Fırsatı kaçırmamanızı tavsiye ederim. Bu eğitimleri aldığınızda siber güvenlik alanında kariyer yapma fırsatınız var. 







Hazırladığım eğitimleri alan arkadaşlardan bazıları, kendilerini geliştirdikten sonra, benzer şekilde eğitimler hazırlayarak para kazanmaya başladı. Bazıları, çeşitli şirketlerde çalışmaya başladı. Bazılarıda tamamen bireysel olarak, çeşitli şirketlere penetrasyon testi yaparak para kazanma yolunda ilerliyor. (Bu konudan Uygulamalı Bayrak Kapma Yarışı Eğitimde bahsetmiştim.) Eğitimler ve İçerikleriTemel Seviye Etik Hacker EğitimiA’dan Z’ye Etik Hacker Eğitimi Seri — 1A’dan Z’ye Etik Hacker Eğitimi Seri — 2Üçüncü Seviye Etik Hacker EğitimiDördüncü Seviye Etik Hacker EğitimiBeşinci Seviye Etik Hacker EğitimiHer Yönüyle Kali Linux …

CIA Hacker Testi - Gerçek (Snowden Alıntılı)

arkadaşlar merhaba bu videoda sizlere, snowden filminden alıntı bir sahne ve sahneyle ilgili yorumumu aktarıcam. izleyeceniz sahne, gerçek bir olay canlandırmasıdır.

Video ve Anlatım : https://youtu.be/18swAb3a9nE

Videonun başındada söylediğim gibi, bu bir canlandırmadır. Yani izlediğimiz şey, geçmişte yaşanan gerçek bi olaydır. CIA nin bünyesindeki siber güvenlik uzmanlarına uyguladığı bi testi gördük, burda dikkkatinizi çekmek istediğim şey. uygulanan testte bir sistemi ele geçirme istenmiyor. öncelikle bir sunucu üzerinde, web sitesi kurma, yedeğini alma, sistemi bozma ve sonrasında yedeği kullanarak sistemi yeniden yükleme işlemlerini gerçekleştirmesi isteniyor.

daha öncede sizlere bir çok kez söylediğim gibi, siber güvenlik üzerine bişeyler öğrenmek istiyorsanız, öğrenmek istediğiniz şeyin öncelikle size ait bi versiyonu olması gerekir. Yani web sitelerinin güvenlik açıklarını öğrenmek istiyorsanız öncelikle, bir web sitesiniz olması gerekir. web siteleri hangi servis üzerine kur…

Alman İstihbaratını Hackleme (Whoami Alıntılı)

arkadaşlar merhaba bu videoda sizlere,  ben kimim filminden alıntı bir sahne ve sahneyle ilgili yorumumu aktarıcam. alman istihbarat teşkilatına yapılan bir siber saldırı senaryosunu izliyoruz.



izlediğimiz sahnenin bir film senaryosu olduğunuda göz önünde bulundururak işlenen sürecin ne olduğuna bakalım. ilk olarak hedefin hacklenip hacklenemeyeceği tartışılıyor ve her sistemin bir güvenlik açığı vardır, düşüncesinden yola çıkarak ilk adım atılıyor. Siber güvenik faaliyetlerinde ilk ve en önemli adım bilgi toplama adımıdır, bu adımda elde edilen bilgiler sürecin nasıl sonlanacağı hakkında da fikir verir.

ben kimim ekibi bu bilgi toplama adımında, fiziksel pasif bilgi toplama yöntemini kullanarak, hedefin evraklarının toplandığı binada, bilgi toplama işlemini gerçekleştiriyorlar.

elde ettikleri bilginin, bir çalışana ait zaafiyet noktası olduğunu görüyoruz, ilgili çalışanın kedilere olan düşkünlüğünü fırsata çevirerek, hazırladıkları bir trojanı hedefe mail yoluyla gönderiyorlar. ilgil…

BadUSB/Digispark Eğitimi Ücretsiz Almak İçin

arkadaşlar merhaba, dünkü videodan sonra kanala abone olup, yorum atanlara digispark eğitimini ücretsiz almaları için, mail adreslerine linkler gönderildi. Yoğunluk çok olduğu için, mailin ulaşmama veya geç ulaşma ihtimaline karşı, verdiğim sözün yere düşmemesi için, bu videoda sizlere, ücretsiz linki paylaşıcam.

umarım bu eğitimi aldıktan sonra, yıldız değerlendirmesinin benim için ne kadar önemnli olduğunu hatırlarsınız ve en kısa zamanda değerlendirmenizi yaparsınız.

2 Gün Boyunca Ücretsiz Kaydolabilirsiniz.

Ücretsiz Link : https://www.udemy.com/course/badusb-digispark-ile-hack-ve-guvenlik-yontemleri/?couponCode=2215F015808D68D5C85B

Mr.Robot - 1. Sezon 4. Bölüm - İnceleme

Arkadaşlar merhaba bu konuda sizlere, Mr.Robot dizisinin hack ve güvenlikle ilgili sahnelerinde nelerin olduğundan bahsedicem. Spoiler içerir, isterseniz önce bölümü izleyin, sonra buraya dönersiniz.
Bu sahnede JAMMER Cihazıyla, sinyal bozarak araç kapısının kilitlenmesini önlüyorlar, sonrasında bilgisayarla arabayı çalıştırıyorlar. Burada hack ve güvenlikle alakalı olarak yazılımdan ziyade donanım görüyoruz. JAMMER cihazını duymuşsunuzdur telefon sinyallerini kesmekle anılır ama sadece bu amaçla kullanılmaz. Teknolojik yeterliliğine göre, bir çok sinyal için ölü bölge oluşturabilir ve bu sahnede tam olarak gördüğümüz de budur.  İkinci olarak akıllı bir araba ve bu akıllı arabanın bilgisayar üzerinden çalıştırıldığını görüyoruz, burda da yine donanım ön planda, bilgisayara USB olarak takılan o kablo bir dönüştürücü, araçla bilgisayarın haberleşmesini sağlayan bir donanım, bu sayede ilgili donanımı yöneten bir yazılımla araç çalıştırılıyor. 
Dördüncü bölümde bu sahne haricinde hack ve …

Mr.Robot - 1. Sezon 3. Bölüm - İnceleme

Arkadaşlar merhaba bu konuda sizlere, Mr.Robot dizisinin hack ve güvenlikle ilgili sahnelerinde nelerin olduğundan bahsedicem. Spoiler içerir, isterseniz önce bölümü izleyin, sonra buraya dönersiniz.

Bu sahnede Eliot tedavi gördüğü hastanenin sistemine sızarak, kendi rapor kayıtlarını değiştiriyor, Hedef hastanenin veri güvenliğini sağlamak için fazla yatırım yapmadığını görüyoruz, eski sistemleri ve güvenlik yazılımlarını kullandığını görüyoruz. Windows98'den bahsediliyor ki, bu bölüm 2015 yılında çekildi.
Windows XP, Windows7-8-10 zamanında bile doğrudan sisteme erişilen güvenlik açıkları tespit edildi.
Windows XP : MS08-067 koduyla paylaşılan bu güvenlik açığı, WindowsXP'ye doğrudan administrator yetkisinde sızılmasını sağlıyordu.
Windows 7-8-10 : MS17-010 koduyla paylaşılan bu güvenlik açığı Windows7'ye doğrudan administrator yetkisiyle sızılmasını sağlıyordu. Windows8  ve Windows10'da bu güvenlik açığından etkilendi.
Konuyla ilgili bağlantılar Termux'la MS17-010 Sı…

Mr.Robot - 1. Sezon 2. Bölüm - İnceleme

Arkadaşlar merhaba bu konuda sizlere, Mr.Robot dizisinin hack ve güvenlikle ilgili sahnelerinde nelerin olduğundan bahsedicem. Spoiler içerir, isterseniz önce bölümü izleyin, sonra buraya dönersiniz.

Bu sahnede Eliot Evil Şirketinin mail sunucularındaki ShelShock güvenlik açığını istismar ederek status isimli bir dosya indiriyor.  İndirilen status isimli dosya john aracı kullanılarak kullanıcı şifrelerinin kırılması için, /etc/passwd ve /etc/shadow dosyalarının birleşmiş halidir. john aracı kullanılarak status isimli dosyaya kaba kuvvet saldırısı başlatılarak kullanıcı ve şifreleri ele geçiriliyor. Konuyla ilgili bağlantılar Uygulama Videosu : https://youtu.be/gmQTr8jQWgs ----------------------------------------
Bu sahnede sosyal mühendislik uygulanıyor. Siyah şapkalı kişi, kendisini popüler olmaya çalışan bir şarkıcı gibi gösterek, hazırladığı bir DVD'yi hedefine veriyor. Dizinin sonlarına doğru da kurban DVD'yi kendi bilgisayarında açıp dinlemek istediğinde, müzikle kamufle edi…

Mr.Robot - 1. Sezon 1. Bölüm - İnceleme

Arkadaşlar merhaba bu konuda sizlere, Mr.Robot dizisinin hack ve güvenlikle ilgili sahnelerinde nelerin olduğundan bahsedicem. Spoiler içerir, isterseniz önce bölümü izleyin, sonra buraya dönersiniz.
1. Eliot ilgili cafede yüksek hızlı internet olmasını şüpheli bulduğunu, kafasındaki soru işaretlerini giderebilmek için ağ trafiğini izlemeye başladığını, tor ağı üzerinde faaliyet gösteren yasadışı bir web sitesi olduğu vb. bir çok şeyden haber olduğunu söylüyor.  Bu sahneyle alakalı bağlantılar Ağdaki Şifreleri Yakala(Ele Geçir)                                                 --------------------------------------------------  
2. Eliot Psikolojik destek aldığı doktorunun mail adresinin şifresini kırdığı bu sahnede 222.12.154.102 IP adresine sahip sunucunun ilgili mail sunucusu olduğunu, ping atılarak sunucunun aktif olduğunun öğrenildiğini, elpscrk isimli bir araç kullanılarak ve bazı bilgiler verilerek parola listesi oluşturulduğunu      yine elpscrk aracı kullanılarak parola saldırısının…

Hack ve Güvenlikle İlgili 10 Dizi Tavsiyesi

Dijital Eğlence sektörü milyarlarca dolarlık bir endüstridir . Bu endüstri son on yılda büyük bir büyüme kaydetti. Hepimiz binge-watch web serilerini, dramaları, sitcom'ları severiz. Öyle değil mi?

Web dizilerini ve dijital medyayı izlemek çok eğlenceli. Aralarından seçim yapabileceğiniz birden fazla türle, bu eğlence ortamı herkesin dikkatini çekti. Romantikten bilimkurguya kadar herkes için bir dizi var.

Ama bilgisayar korsanları ve bilgisayar arka plan insanlar için herhangi bir tür var mı? Bilgisayar meraklılarının gerçek tarafını gösterebilecek herhangi bir medya kaynağı var mı? İnsanları sıkmadan çeken bir gösteri veya web dizisi var mı?

Evet, bu makalede bolca var . Yani aşağıda çok seveceğiniz ve kesinlikle izleyeceğiniz en iyi 10 Hacking Serisinin listesi.

1.) Mr. Robot

En üst sıradaki dizi ve her hacker'ın favorisi! Bu seri, bir bilgisayar programcısı ve gündüz bilgisayar uzmanı ve gece temkinli bir hacker olan Elliot adında bir siber inek üzerinde yoğunlaşıyor .

Elli…

Sisteme Sızdıktan Sonra, Yapılacakların Bütünü

Legend Mage, sorusuna cevabımdır.

Bir sisteme 3 farklı şekilde sızma işlemi gerçekleşir. Windows Komut Satırına Erişim, Linux Komut Satırına Erişim ve Meterpreter Komut Satırına Erişim.

Windows Komut Satırına Sızıldığında 
Hedef sistemin güvenlik açığı istismar edilip, sisteme windows komut satırımı kontrol edecek şekilde erişim sağlandığında;
1. Sistemde rahat hareket edebilmek için, öncelikle yetki yükseltme işlemi yapılması gerekir. (VİDEOLAR)
2. Windows komut satırı, linux komut satırı kadar işlevsel olmadığı için, ya uzak masaüstü bağlantısı kurmak için uğraşılır, ya da daha gelişmiş sayabileceğimiz meterpreter oturumuna geçiş yapılmaya çalışılır. (VIDEOLAR)

Linux Komut Satırına Sızıldığında
Hedef sistemin güvenlik açığı istismar edilip, sisteme linux komut satırını kontrol edecek şekilde erişim sağlandığında;
1. Sistemde rahat hareket edebilmek için, öncelikle yetki yükseltme işlemi yapılması gerekir. (VIDEO) - (VIDEOLAR)
2. Linux komut satırında bir çok işlem gerçekleştirilebildi…

Bilinen IP Adresine Nasıl Sızılır

Taha Poyraz'ın sorusuna cevabımdır;
IP Adresi bilinen bir PC'ye sızmak mümkündür ama belli durumların oluşması gerekir. Bu konuyu iki(2) başlık altından incelersek daha anlaşılır olacaktır. Yerel Ağ'da Sızma ve Dış Ağda Sızma.

Yerel Ağ'da IP Adresi Bilinen PC'ye Sızma
Bilgisayarlar arası iletişim gerektiren ve aktif olarak çalışan bir servis varsa ve bu serviste de güvenlik açğı bulunuyorsa, aynı modemi(yerel ağ) kullandığımız bilgisayarlara sızmak mümkündür. Güvenlik açığı bulunmayan bir sisteme IP adresi kullanılarak doğrudan sızılamaz.

Dış Ağ'da IP Adresi Bilinen PC'ye Sızma
Dış Ağ'da bu işlemin gerçekleşebilmesi için, yerel ağdaki durumdan farklı olarak bide dış ağla bağlantı kurulacak şekilde port açma/yönlendirme yapılmış olması gerekir.

Her iki durumda da öncelikle hedef IP adresine yönelik port taraması yapılır. Açık portlar, bu portlarda çalışan servisler, servislerin kullandığı uygulamalar ve bu uygulamaların versiyonları tespit edilir. Nmap'…

Kali Linux Güncellendi - 2020.1

28 Ocak 2020 Tarihi itibariyle, Kali Linux yeni bir güncelleme daha aldı ve 2020.1 sürümü herkese açık olarak paylaşıldı. Bu sürümde de dikkat çekici değişiklikler yapıldı. Kendi web sitesi üzerindeki konuya bakmak isterseniz, buraya tıklayın

1. Non-Root Kali Linux işletim sisteminin önceki sürümlerinde, varsayılan olarak (root) kullanıcısı vardı ve şifresi (toor)'du. Kali Linux 2020.1 itibariyle varsayılan olarak (kali) standart kullanıcı oldu ve şifresi (kali)
2. Ana İşletim Sistemi Kali Kali Linux'un ana işletim sistemi olarak kullanılması önerilmiyor.
3. Kali ISO Dosyaları En dikkat çekici değişimler kali ISO/Kurulum dosyalarında yapılmış, Tek ISO dosyası kullanılarak Masaüstü Arayüz Seçimi (XFCE, GNOME, KDE, vb.) yapılabilecek ve  Kurulacak Araçların Seçimi(Bilgi Toplama, Güvenlik Açığı Analizi vb.) kategoriler şeklinde İlk kurulum esnasında belirlenecek.
a) Kali Linux 64-Bit (Installer) / Kali Linux 32-Bit (Installer)
Özellikleri ;             Önerilen kurulum dosyasıdır. …

Araba Plakasından Kimlik Öğrenme

Rustam RZA'nın sorusuna cevabımdır;
Araba plakasından, kimlik öğrenme konusunu iki alt başlıkta inceleyebiliriz. Birincisi "Siber Saldırı" ikincisi "Sosyal Mühendislik" 
Siber Saldırı ile Kimlik Öğrenme Siber saldırı ile araba plakasından kimlik öğrenmek, hem hukuka aykırıdır, hemde oldukça zordur. Aşama aşama siber saldırı olayına bakarsak, 1. İlgili bilgilerin barındırıldığı sunucu IP adresi öğrenilir. 2. IP'si bulunan sunucun dışarıya(genel ağ) açık olup olmadığı öğrenilir. 3. Eğer dışarıya açıksa, dışarıdan müdahale edilebilecek bir güvenlik açığı varmı/yokmu öğrenilir. 4. Eğer dışarıya kapalıysa, doğrudan o ağa bağlanma yolları aranır(başka bir sunucuya sızmak veya fiziksel olarak erişim yolu bulmak) 5. Bir şekilde ağda bulunan bir sunucu/pc erişim sağlandıktan sonra, bilgilerin barındırıldığı sunucuda güvenlik açığı aranır. 6.Güvenlik açığı bulunup istismar edildikten sonra, hedef sunucuda verilerin tutulduğu dosyalar aranır ve amaca ulaşılır.
Sosyal Mü…

Yazıcı Üzerinden PC'ye Erişim(Sızma)

Arda'dan gelen soruya cevabımdır ;
Bugün için konuşursak, yazıcı üzerinden bilgisyara erişim(sızma) diye birşey yok. Herhangi bir  ağa bağlı yazıcı ve bilgisayarlara  bir müdahalede bulunabilmek için, ilgili cihazlarda güvenlik açığının olması gerekir. Güvenlik açığına  göre müdahale şekilleri değişebilir. Bazı güvenlik açıkları sadece bilgi almayı sağlarken, bazıları da uzaktan kod çalıştırmaya yarar.
Farklı bir ağdan hedef ağa işlem yapılabilmesi için, hedef ağda modem üzerinden ilgili cihazlara port yönlendirmesi yapılmış olmalıdır.
Eğer hedef ağın içinde bulunuyorsanız, modem üzerinden port yönlendirmesine gerek kalmadan, hedef cihazdaki güvenlik açığı istismar edilebilir.

İnstagram'dan Taciz Ediliyorum, Ne Yapmalıyım.

Arkadaşlar merhaba, bu konuda sizlere, bana çokça gelen bir soruyu cevaplayacağım. İnstagramdan taciz(tehdit,küfür,hakaret) ediliyorum, ne yapmalıyım. 
İnstagram ülkemizde 40 milyondan fazla kişi tarafından kullanılıyor. Böylesine fazlaca kullanılması, instagram üzerinden herşeyin olabileceği gerçeğiyle karşı karşıya kalmamızı sağlıyor. 100 bin civarında karaktersiz kişinin de ortalıkta dolaştığını düşünürsek, eninde sonunda bunlarda bitanesiyle karşılaşacağız.
Herşeyden önce böyle bir durumda kalanlar için geçmiş olsun diyerek başlıyım. Ülkemiz hukuk kurallarının geçerli olduğu, insan haklarına önem veren ve bunları kanunla koruma altına alan bir ülkedir. Sanalda veya reelde tacize uğradığınızda, bunu ilgili makamlara uygun bir şekilde ilettiğiniz takdirde, sizi tacize uğratan kişiler kanunda belirlendiği şekilde cezalandırılırlar.  Reel yaşamda karşılaştığınız taciz durumlarında, çoğunlukla kimin yaptığını biliyorsunuz ama iş sanal ortama gelince, bi gizlilik varmış gibi duruyor. F…