Kayıtlar

2014 tarihine ait yayınlar gösteriliyor

10 Derste DVWA ile Web Uygulama Zafiyet Tespit Eğitimi

Resim
Arkadaşlar, 10 derste DVWA uygulamasının low seviyesindeki açıklıklarını anlatmaya çalıştım. Yararlı olması dileğiyle.... Buradan ulaşabilirsiniz.

Wireshark ile VOIP tabanlı telefonları dinleme

Resim
RTP(Real Time Protocol) , gerçek zamanlı uygulamalarda kullanılan bir protokoldür. VOIP ile ses aktarımı gibi işlemlerde kullanılır. Şirket içerisinde kullandığımız telefonları VOIP aracılığıyla kullandığmızda internet hatları üzerinden iletişim sağlarız.Peki bu telefon görüşmesi trafiği sniff edilirse bu yakalanan paketleri anlamlı hale getirebilir miyiz? Yakalan bu paketleri wireshark ile anlamlı hale getirebiliriz. Hatta telefon görüşmesini dinleyebiliriz.

Wireshark ile SSL Trafiğini Çözme

Resim
SSL protokolü ile şifreli bir şekilde gerçekleştirilen bir network trafiğini kayıt altına aldığımızda varolan ssl şifresi ile bu trafiği nasıl çözebildiğimizi bu makalede göstermeye çalışacağım.  Bu örneği; http://wiki.wireshark.org/SampleCaptures?action=AttachFile&do=view&target=snakeoil2_070531.tgz  adresinde daha detaylı bir şekilde bulablirsiniz. Yukarıdaki adresten indirdiğimiz zipten çıkan dosyalarda ssl trafiği içeren .pcap dosyası,key'i barındıran dosya ve bu işlemin nasıl gerçekleştirildiğini anlatan dosya mevcuttur. Trafiği içeren  rsasnakeoil2.pcap dosyasını wireshark ile açalım.

Siber Suç artık Mobil Cihazlarda

Resim

Web Pentest İşlemlerinde Burp Suite Kullanımı-3 - (Repeater Kullanımı)

Resim
Burp Suite proxy aracının  "Repeater"  özelliğini kullanacağız.Repeater özelliği,pentest yapılacak uygulama üzerinde giden gelen veriler,parametreler ve uygulamanın kodları üzerinde daha kolay ve hızlı çalışmamızı sağlayan bir özelliktir. Burp suite ile ilk isteği yakaladıktan sonra yakalanan alanın üzerine sağ tıklanıp  "Send to  Repeater"  dediğimizde üst menüdeki  "Repeater"  özelliği aktif olacaktır.Repeater özelliğine tıkladığımızda giden isteğin kodları karşımıza geliyor. Gelen isteğin sunucuya ulaştırmak için  "Go"  butonuna tıklıyoruz.

HTTP DOS Saldırısının Test Edilmesi

Resim
Bir web sitesi tasarladık,kodladık ve yayına hazır hale getirdik. Bu siteyi herhangi bir teste tabi tutmadan direkt yayına açmak olası onlarca saldırıyı göze aldığımız anlamına gelir. Site tasarlarken,kodlarken,sistem tasarımını dizayn ederken mutlaka saldırıları göz önünde bulundurarak gerçekleştirmek zorundayız. Bizim için ufak görünen ama saldırgan için açık kapı sayılan detaylar site için verilene emeğin boşa gitmesini sağlar. Peki siteyi sağlam şekilde kodladık ve bir nevi pentest işlemlerine tabi tuttuk ve sonuçta ciddi risk oluşturacak tüm kapıları kapattık. Bundan sonra siteyi yayına açtık. Yayın hayatına başlayan sitenin web trafiği ziyaretçi sayısına göre değerlendirilir. Siteyi günün belirli saatlerinde ,dakikalarında,saniyelerinde ya da daha kısa sürelerinde görüntülemek isteyen ziyaretçiler vardır. Bir ziyaretçi ile on,yüz,bin,milyon ziyaretçi arasında nasıl bir fark vardır? On saniye içinde bin trafik hacmi veya bir dakika içinde yüzbin trafik alan  siteler bu ka

Man in the Middle Attack

Resim
Bu videoda man in the middle saldırısının nasıl gerçekleştirildiği ve araya girme saldırısı sonucunda  network yapısı  wireshark kullanılarak  incelendi.

Yorum Ekleme Alanına Html İnjection Saldırısı

Resim
Html Injection açıklığı, web sitelerinde kullanıcılara yorum içerisinde html kod parçaları girmelerini sağlayan input alanlarından kaynaklanır.Bu alanlar ne kadar masum olsa da saldırganlar için çok önemlidir. Bu alanlara saldırı yapısına göre çok farklı html kodları eklenerek üyelerin,ziyaretçilerin bilgileri temin edilebilinir.Bunların başında ziyaretçilerin,üyelerin cookie bilgileri çalınabilir. Bu örneği görelim.

OWASP Nedir? OWASP Web Uygulaması Kurulumu ve Kullanımı-1

Resim
OWASP , Open Web Application Security Project’nin kısaltılmış halidir. Açık web uygulama güvenliği projesi anlamına gelen OWASP, güvensiz yazılımların oluşturduğu problemlere karşı mücadele etmek için kurulmuş bir topluluktur. OWASP’ın tüm araçları, dokümanları, listeleri, ve bölümleri ücretsiz olarak her yazılım güvenliği çalışanı ve meraklısına sunulmuştur. OWASP hiç bir teknoloji şirketine bağlı olmayıp OWASP topluluğun ihtiyaçlarını karşılamak için kurulmuştur.2013 yılı için zafiyet top 10 listesi aşağıdaki gibidir.

Session Fixation(Oturum Sabitleme) Saldırısının Test Edilmesi

Resim
Session Fixation(Oturum Sabitleme)  saldırısı, herhangi bir web sitesine giriş yaparken tarayıcının veya sitenin bize sunmuş olduğu  "Oturum id-Session id"  bilgisinin açıklığından kaynaklanır.Siteye login olurken bize tahsis edilen Session id değeri ile login olduktan sonra tahsis edilen Session id değerinin  aynı olmasından  dolayı bu saldırı başarılı olur.Saldırgan bize farklı bir Session id değeri ile sitede dolaşmamızı(siteye saldırganın yolladığı session id yi kabul ettirmeyi) sağlayarak saldırıyı gerçekleştirir.Başarılı olan bu saldırıyı ile saldırgan login olmadan bizim bilgilerimizle sitede işlem gerçekleştirir. Şimdi adım adım bu saldırıyı gerçekleştirelim.

Sql Injection ile Login-Authentication Alanının Bypass Edilmesi

Resim
Sql Injection ile Login-Authentication alanının Bypass edilmesi, dinamik sayfalarda (veritabanı ile kullanıcıların etkileşimli olmasıyla) veritabanı ile etkileşimi olan alanların sorgularında açıklık bulunması ile zafiyetin istismar edilmesi oluşan saldırı yöntemidir. Üye olduğumuz web sayfalarına login alanına kayıtlı username ve password bilgileri ile giriş yaparız. Peki kayıtlı olduğumuza dair sorgulama yapan kodların veritabanı kodlarında açıklık varsa bunu üye olmadan kullanabilir miyiz. ->  Select * from uyeler where username= ' '  and password= ' '  ;      bu kod yapısını nasıl istismar edebiliriz?

Yorum Ekleme Alanına CSRF Saldırısı Gerçekleştirme

Resim
Web uygulamalarında yorum alanlarını çok dikkatli kullandırtmak gerekiyor.Bu alanların girdileri ve çıktıları kontrol edilmeden işlem yaptırılırsa tehlikeli saldırılara maruz kalınabilinir.Bunun tipik örnekleri bu yorum alanlarının html destekli olarak kullanıcılara sunulmalarıdır. Html destekli alanlara CSRF-XSS saldırıları çok rahat gerçekleştirilir. Biz bu makalede birkaç farklı CSRF saldırısı deneyeceğiz. İlk olarak belirli bir alanın üzerine gelindiğinde CSRF ile kayıt ekleme saldırısı. Bu uygulamayı OWASP-Mutillidae uygulaması üzerinden gerçekleştireceğiz. Zararlı Kodlar <form id="f" action="index.php?page=add-to-your-blog.php" method="post" enctype="application/x-www-form-urlencoded">            <input type="hidden" name="csrf-token" value="best-guess"/>            <input type="hidden" name="blog_entry" value="Add this guy to the Wall of Sheep"/&g

Sqlmap ile Veritabanı Bilgisi Öğrenme

Resim
sqlmap, web uygulamalarında sql injection açıklığı bulan araçtır. sqlmap ile veritabanı bilgilerini öğrenelim.Bunun için   - -banner   parametresini kullanacağız. –> # sqlmap –url “http://fbhportal.com/mutillidae/index.php?page=login.php” –banner komutu ile sorgulayalım. Bu işlem biraz uzun sürüyor ama sonucu görelim.

Command Injection Açıklığından Bilgisayara Sızma

Resim
Command Injection;  web uygulamalarında genellikle ping atma ve dns sorgulama tarzı işlemleri gerçekleştirmek için kullanılan alanlardan sistemin komut satırında sistem kodu çalıştırmaya olanak sağlayan bir açıklıktır. Gerek windows gerekse de linux sistemlerde çalıştırılan sitelerde bu açıklık ile sisteme çok rahat bir şekilde sızılabilinir. Qwasp üzerinden bir örnek ile bunu gösterelim. Firewall kapalı olan bir XP bilgisayarda kurulu olan sitede Commnad Injection açığı varsa bilgisayara nasıl sızabiliriz.

Wireshark Nedir,Nasıl Kullanılır?

Resim
Bilgisayara bağlı olan her türlü ağ kartlarındaki (Ethernet kartı veya modem kartları) tüm TCP/IP mesajlarını analiz edebilen bir programdır.  Wireshark, günümüzde çok amaçlı kullanılır. Şebeke problemlerinde sorun çözmek, güvenlik problemlerini sınamak, uygulamaya konan protokollerde oluşan hataları onarmak veya arındırmak, ağ protokolünün içerisindeki bilgileri öğrenebilmek için Wireshark programı kullanılır. Wireshark Özellikleri Unix ve Windows işletim sistemleri için uygundur. Yerel ağ arayüzünden paketleri tutar, ayrıntılı bir şekilde protokol bilgileriyle görüntüler. Tutulan paketleri kaydetme özelliği vardır. Çeşitli kriterlerde paket arar ve filtreler (süzer). Alınan veya gönderilen paketleri filtrelemeyi baz alarak renklere ayırır ve katagorize eder. Çeşitli istatistikleri, yapılan ayarlar doğrultusunda, kullanıcıya sunar. Birçok protokol için şifre çözme desteği sunar. Örneğin; IPsec, Internet Protocol Security (İnternet Güvenlik Protokolü) ISAKMP, Internet Secu

Wireshark Filtreleme Komutları

Örnekler Network trafiği içerisinde filtreleme yapmak wireshark ın en önemli özelliklerindendir.Bu filtrelemeyi basit,anlaşılır kodlarla yapıyor. IP adresi 172.18.5.4 olan traifk--> host 172.18.5.4 IP aralığı .0/24 olan trafik --> net 192.168.0.0/24 IP aralığı 192.168.0.0/24 ve mask değeri 255.255.255.0 olan trafik net 192.168.0.0/24 or  mask 255.255.255.0  Kaynak makinadan giden  network trafiği ve IP aralığı src net 192.168.0.0/24 src net 192.168.0.0 or  mask 255.255.255.0 Hedef makinanın Ip aralığı 192.168.0.0/24 olan trafik dst net 192.168.0.0/24  or dst net 192.168.0.0 mask 255.255.255.0  DNS (port 53) trafiği:

Wireshark ile Follow TCP-UDP Stream ve Export Object Özellikleri

Resim
Wireshark ,istenilen trafiği dinlerken kullanıcıya akan trafiği satır satır gösterir.Bir web sitesinde dolaşırken sitede yapılan her işlem trafikte görülür.Ancak akan trafik sadece TCP-IP protokol yapısına aşina iseniz anlaşılırdır.Üstelik bir web sitesinde dolaşırken aynı zamanda YOUTUBE da video izliyorsanız wireshark trafiği anlık kayıt edeceği için aradığınız satırları filtreleme yapmadan bulmanız zorlaşacaktır.Bulsanız bile TCP-IP protokol yapısında olacağı için anlaşılır olmaz. Peki akan trafiği anlaşılır bir şekilde görüntüleyebilir miyiz. Mesela web siteleri http protokol yapısına sahip ve yazılım dili HTML dir.Trafiği biz bu formatlarda görebilir miyiz. Bir sitede bir resmi görüntülerken onu byte byte trafikte görüntüleyebilirsiniz.Ancak biz bunu gerçek resim formatında yani görsel olarak nasıl görebiliriz. İşte bu nokta wireshark bize çok önemli bir özelliğini sunuyor   "Follow TCP/UDP Stream". Bir web sayfasının trafiği dinleyelim. Bu trafik içeris

MUTILLIDAE-OWASP Uygulamasının UBUNTU,BACKTRACK,KALI Sistemlere Kurulumu

Resim
Linux sistemlere OWASP web uygulamasının kurulumunu aşağıdaki adımları gerçekleştirerek yapabiliriz. Apache kurulumu: sudo apt-get install apache2 PHP kurulumu: sudo apt-get install php5 libapache2-mod-php5 MYSQL server kurulumu: sudo apt-get install mysql-server PHPMyadmin kurulumu sudo apt-get install libapache2-mod-auth-mysql php5-mysql phpmyadmin

Web Sitelerinde CSS Zafiyeti Bulma

Resim
CSS(Cascading Style Sheets), web sitelerinde HTML sayfalarının görsel yapılarının kullanıcılara uygun hale getirilmesini sağlayan bir yapıdır.HTML nesnelerinin göze daha hoş gelmesini ve siteyi ziyaret eden kullanıcıların göz zevkine uygun hale gelmesini sağlayan CSS komutlarıdır.HTMl nesnelerinin tamamının veya tekinin kendine has renk ,boyut vb. özelliklerinin tasarlanması CSS ile gerçekleştirilir. Peki CSS açığı sitelerde nasıl bulunur? Aşağıdaki örnekte CSS değerinin kullanıcıdan alınarak “background”-arkaplan alanının renklendirilmesi sağlanmaktadir. Alınan değerin oluşturduğu durumu görelim.Aşağıda görüldüğü gibi  “900″ değeri girilmiş ve arkaplan koyu kırmızı renge boyanmıştır.

Wireshark ile FTP Trafiği Analizi

Resim
FTP, Dosya transfer protokolü olup dosya transfer işlemlerinde kullanılır.Bu protokolu kullanmak için login olunmamız gerekiyor. Trafik eğer  SSH  ile gerçekleştirilmiyorsa FTP trafiğini kayıt altına aldığımızda login olurken kullanılan  username  ve  password  bilgilerini yakalayabiliriz. Bir FTP bağlantı trafiği aşağıdaki gibidir.Görüldüğü gibi trafik içerisinde  USER  ve  PASS  geçen satırlarda  username  ve  password   bilgileri bulunmaktadır.

Kimlik Doğrulama(Authentication) Sisteminin Token Manipülasyonu ile Bypass Edilmesi

Resim
Web uygulamalarında genellikle üyelik sistemleri mevcuttur. Üyelik işlemleri için kullanıcılardan çeşitli bilgiler istenir. Bu bilgiler username, password, doğum tarihi vb. değerlerdir. Bunlarla birlikte üyeleri birbirinden ayırmak için veri tabanında üye bilgilerini  tutan tabloda  Üye ID değeri tutulur. Bu ID değeri düzgün yapılandırılmamışsa üyeler arasında bu ID değerleri ile dolaşılabilinir. Buna yatay ve dikey yetki arttırımı da denilebilinir. Bunu test edelim. Aşama-1:  Bir üye kaydı yapalım. Aşama-2:   test   üyesi ile giriş yapalım.

Reflected XSS Saldırısının Gerçekleştirilmesi

Resim
Reflected XSS saldırısını DVWA sitesinde test edelim. Aşama-1: Siteye giriş yaptık ve Reflected XSS bölümüne girdik.

XSS Saldırıları

XSS(Çapraz Site Betik) saldırıları hedef sitede kontrol yapısı olmayan alanlarda betik kod çalıştırmakla gerçekleştirilir. Bu betik kod HTML de olabilir javascriptte olabilir. Ağırlıklı olarak Javascript kullanılır. XSS reflected ,stored,DOM olarak üçe ayrılır.

Stored XSS Saldırısının Gerçekleştirilmesi

Resim
Stored XSS saldırısını DVWA sitesinde test edelim. Aşama-1: Siteye giriş yaptık ve Stored XSS bölümüne girdik.

Web Pentest İşlemlerinde Burp Suite Kullanımı-1

Resim
Burp Suite, pentest işlemlerinde en çok kullanılan proxy programıdır. Web işlemleri gerçekleştirirken istemci-sunucu mimarisini kullanırız. Bir web sitesini incelemeye başladığımız zaman giden gelen verilere,isteklere,isteklerin gidiş dönüş şekillerine göre işlemler gerçekleştiririz. Pentest işlemlerin sağlıklı işlemesi için istemci ile sunucu arasında yapılan her işlemin gerek istemciden çıkıp sunucuya varmadan kontrolü gerekse de sunucudan istemciye dönen cevap istemciye varmadan araya girerek bakılması çok önemlidir. Burp Suite işte burada devreye girer ve istemci sunucu arasındaki tüm verileri kendi üzerinden geçirerek kendisinde mevcut bulunan özellikler ile test edilmesini sağlar.

KALİ den Xp ye VNC ile RDP BAĞLANTISI OLUŞTURARAK SIZMA

Resim
Amaç :   KALI ile Xp makinasındaki  MS08_067 açığını kullanarak XP ye uzak masaüstü bağlantısı sağlayarak sızma.Uzak masaüstü bağlantısı sağlandığında Xp makinasında herhangi bir şey hissedilmiyor.Ama komut satırından ‘netstat’ komutu ile bakıldığında XP ye bağlanan IP leri görebilirler. Gereksinimler: Kali IP: 192.168.0.75 XP IP :  192.168.0.64

Windows XP Bilgisayarına MS08_067 Açıklığını Kullanarak Saldırma

Resim
Saldırı için Gereksinimler Kali IP  : 192.168.0.75 XP IP   : 192.168.0.64 Kodlar aşağıdaki gibidir.

KALİ ile DVWA Sitesinde Sql Injection Atağı Deneme

Resim
Sanal makinede kurulu olan KALİ bilgisayarını Bridged moda çekip,  /etc/hosts dosyasında da aşağıdaki ayarları yaparsak ana makinemizde Wamp Server aracılığı ile kurulu olan DVWA sitesinde sql injection taraması yapabiliriz. Gereksinimler

ZAAFİYET TARAMA SİTESİ 'DVWA'

Resim
Web Pentest alanında deneyim kazanmak için aşağıdaki konularda çalışma yapmak lazım.Bu açıklıkları ayrı  ayrı sitelerde denemek hem zahmetli hem de tehlikeli bir hal alıyor.Peki bu açıklıkları test etmemize olanak sağlayan bir site varmı? Tüm bu açıklıkları içinde barındıran ve gelişim durumumuza göre düşük,orta,yüksek seviyede açıklık sunan 'DVWA' tam da bu konuda bize yardımcı oluyor.

LINUX SİSTEMLERDE "SSHUTTLE(VPN)" KULLANIMI

Sshuttle ,linux sistemlerde bir nevi VPN olarak kullanılıyor.İnternet bağlantınızı kendinizin belirlediği bir sunucu üzerinden SSH bağlantısı kurarak internete açılmaya olanak sağlıyor.Kullanımı oldukça basit. Penetrasyon testlerinde,test yapacağınız şirketlerin ağ'ına girerken belirli bir IP bloğundan girmenizi isteyeceklerdir kontrollü izin için.Eğer test işlemlerini bir grup olarak yapacaksınız aynı IP üzerinden şirkete bağlanmanız gerekiyor.SSHUTTLE bu noktada devreye giriyor ve size VPN hizmeti sunuyor. Şimdi nasıl kullanılacağını anlatalım.

Backtrack pentest araçlarından SQLMAP Kullanımı

Resim
Sqlmap ,hedef site üzerinde sql injection-blind sql açıklıklarını arayan /pentest dizininin altında kullanışlı bir araçtır. Şimdi SQLMAP aracının kullanımı görelim.Hedef sitemiz "http://testphp.vulnweb.com" dir.Bu site de açıklık barındıran üzerinde test yapmamızı sağlan bir sitedir.

Web Pentest İşlemlerinde Burp Suite Kullanımı-2(Intruder Kullanımı)

Resim
Burp Suite'in kurulum ve browser ayarlarını  daha önce anlatmıştık.Şimdi web pentest işlemlerinde burp suite 'in gücünü görelim. Burp Suite'in Intruder (zorla giren anlamına gelen) özelliğini test edeceğiz." Intruder" sitede hedef seçilen parametreleri isterseniz el ile isterseniz hazır eklenebilecek kelimelerden oluşmuş liste ile sınama yapabileceğimiz bir özelliktir.Şimdi bir örnekle görselleştirelim.

Backtrack Pentest Araçları-CEWL

CEWL ;backtrack üzerindeki  /pentest   dizinin altındaki araçlardan hedef sitedeki bilgilere göre password oluşturmaya olanak sağlayan bir araçtır.Kullanımı oldukça basittir.

YARDIMCI AĞ KOMUTLARI

Windows işletim sistemlerinde network yapısına ilişkin yönetim ve takip işlemleri için gerekli bazı komutları paylaşalım. ping : IP düzeyinde bağlanılabilirliği doğrulamamıza yarar. ping IP -n 10: "-n" (10)  kadar ICMP paketi yolla.

TCP-IP BAYRAKLARI NE ANLAMA GELİYOR?

TCP-IP protokolü incelendiğinde çeşitli bayrakların(paketlerin) olduğunu görürsünüz.Bu bayrakların durumunu wireshark programı ile ağ'dan akan veriyi takip ettiğimizde daha net görürüz.

Backtrack ile bazı pentest araçlarının kullanımı-5

Backtrack üzerindeki  /pentest  dizinin altındaki araçları anlatmaya devam ediyoruz. 13-WHATWEB:  Hedef site hakkında bazı bilgiler elde etmemizi sağlar. IP adresi,cookies,php sürümü,email adrelei,domain bilgileri,script version bilgilerinin gösterir

Backtrack ile bazı pentest araçlarının kullanımı-4

Backtrack üzerindeki  /pentest  dizinin altındaki araçları anlatmaya devam ediyoruz. 10-LIST-URLS: Hedef sitenin tüm url adreslerini bize liste olarak sunar. #/pentest/enumeration/list-urls: ./list-urls.py  www.test.com

Backtrack ile bazı pentest araçlarının kullanımı-3

Backtrack üzerindeki  /pentest  dizinin altındaki araçları anlatmaya devam ediyoruz. 7-GOOHOST:  Google arama motoru kullanılarak hedef site hakkında bilgi edinmenizi sağlar.Sitenin email,subdomain,ip adreslerini elde etmemizi sağlar.

Backtrack ile bazı pentest araçlarının kullanımı-2

Backtrack üzerindeki /pentest dizinin altındaki araçları anlatmaya devam ediyoruz. 4-DnsRecon: Bu araç araştıracağımız site hakkında domaine ait ip adresleri ile alan adlarının ve subdomain bilgilerinin google taramasını gerçekleştirir.NS,MX,SOA gibi önemli kayıtları tarar.Zone Transfer kontrolü yapar.

VMWare Network Tercihlerinin Anlamı

Resim
VMVare network ayarlarını düzenlerken karşımıza çıkan tercilere göz atalım 1-Bridged Mod: Sanal makina ana bilgisayarın IP sinden farklı bir IP ile internete çıkıyor. Ana bilgisayar ile aynı ağ içerisindedir. 2-NAT Mod:  Sanal makina ana bilgisayarın IP sinden farklı bir IP ile internete çıkıyor. Aynı ağda değiller . Sanal makina ana makinanın bir portunu kullanarak internete çıkıyor. 3-Host-Only: İnternete çıkmayan kendi aralarında bağlantı kurabilen ağ yapısıdır. 4-Custom Mod: Bu mod spesifik( kendimize özel) IP bloklarını seçerek network oluşturmayı sağlar.

Ağ Keşif Aracı NMAP Kullanımı-3

Nmap ağ keşif aracının tarama özelliklerinden LIST SCAN,IDLE SCAN,PING SCAN,İŞLETİM SİSTEMİ İZİ BELİRLEME,SPOOFING  türlerini inceleyeceğiz. 9-LIST SCAN: Gerçek bir tarama değildir.Taranacak IP leri listeler.Eğer DNS çözümlemesi yapmaz ise paket alışverişi yoktur.

Ağ keşif aracı NMAP Kullanımı-2

Nmap ile ağ keşif yöntemlerinden Null Scan,Ping Scan,Version  Detection,Udp Scan türlerini anlatacağız 5-NULL SCAN:   Kaynak IP den gönderilen NULL paketine karşılık hedef IP port kapalı ise RST+ACK   açık ise herhangi bir şey yollamaz.Çok kullanıma sahip olmasada bilmekten zarar gelmez. #nmap -sn -v IP_adresi

Ağ keşif aracı NMAP Kullanımı-1

Nmap , önemli ağ keşif araçlarındandır. Buradan windows sürümünü indirebilirsiniz. Backtrack kurulumu için; #sudo apt-get install nmap komutu yardımıyla kolayca kurulumu yapılabilir. Peki nmap bize ne sunuyor? Nmap , tarayacağınız ağ'ın ayakta olan host'larını,açık-kapalı port durumlarını,versiyon-işletim sistemi vs. bilgilerini kolayca elde etmenizi sağlıyor.

Backtrack ile bazı pentest araçlarının kullanımı-1

Backtrack üzerinde keşif yapacağımız ağ ve ağ içerisindeki sunucu,host vb. makinaları ele geçirmek için kullanılacağımız bazı bilgileri elde etmeye yarayan /pentest dizininin altında olan araçları anlatamaya çalışacağım 1-Asp Auditor: Server da kurulu olan web sunucusunu gösterir.Perl diliyle yazılmıştır. # pentest/web/asp-auditor   : perl  asp-audit.pl  http://www.youtube.com 2-Cms Explorer: Site üzerinde bulunan eklentileri,modülleri,bileşenlrei ortaya çıkarır.Bu araç Drupal,Joomla,Wordpress i destekler.perl diliyle yazılmıştır. # pentest/enumeration/web/cms-explorer   :  perl  cms-explorer.pl  -url  http://www.wordpress.org -type wordpress 3-Dnsenum: Domain hakkında bilgi toplamaya yarayan araçtır.Perl diliyle yazılmıştır. #pentest/enumeration/dns/dnsenum:    perl  dnsenum.pl  www.google.com Kalan araçları zaman içerisinde paylaşacağım.

Linux'te Dosya İzin Yapısı

Linux'te herşey dosyalardan ibarettir ve her türlü işlemler dosyalar aracılığıyla yapılır.Bu nedenle dosyaların gizliliği,okunması,yazılması ve çalıştırılması linuxte güvenlik önlemlerinin temelini oluşturur. Linux dosyaları "Read" , "Write" , "Execute" sırasıyla okunabilir,yazılabilir,çalıştırılabilir izinleri ile kullanıcıların kullanımına sunar.