Güvenlik

Katana Framework Yüklemesi ve Kullanımı

Katana Framework Yüklemesi ve Kullanımı

Güvenlik
Katana, herkesin kullanması, değiştirmesi ve paylaşması için kolay ve kapsamlı bir yapıya dayalı penetrasyon testi yapmak için python'da yazılmış bir çerçeve olup emeli, penetrasyon testi yaparken veya kolay bir rutin vasıta olarak profesyoneller için hizmet eden taşıtları bir araya getirmektir. Geçerli versiyon tamamen kararlı değil, bitirilmemiş.  Yükleme 1. Metot Eğer HapenTool'un en son verisyonunu kullanıyorsanız alttaki emir ile yüklemeyi sürdürebilirsiniz. sudo ./hapentool.py --kur katana-framework Eğer eski bir versiyonu veya hiç HapenTool'un hiç bir veresiyonunu kullanmamışsanız alttaki emir ile son sürümü alabilirsiniz. git clone https://github.com/HackerAdana/hapentool.git; cd hapentool chmod +x hapentool.py; sudo ./hapentool.py --baslat 2. Metot pip ile libus
Recon-ng Yüklemesi ve Kullanımı

Recon-ng Yüklemesi ve Kullanımı

Güvenlik
Recon-ng, Python ile geliştirilen sarih kaynak kodlu bilgi toplama Framework'üdür. Recon-ng, Python'da yazılmış bütün özellikli bir Web Keşif çerçevesidir. Asıl zamanlı olarak bilgi oluşturmanıza, tertip etmenize ve işleyebilmenize imkân tanıyan eforlu ve kullanımı basit bir vasıtadır.Recon-ng, Metasploit Çerçevesine eş bir görünüm ve his buluyor ve böylece çerçeveyi kullanmak için bilme çarpığını eksiltiyor. Ancak, tamamen değişiktir. Reconng, sadece web tabanlı sarih kaynak bulguları için planlandığı için mevcut çerçevelerle rekabet etmeyi hedeflemiyor. İstismar etmek isterseniz Metasploit Çerçevesini kullanın. Şayet Sosyal Mühendisi istiyorsanız, bize Sosyal Mühendisi Vasıta Seti. Şayet bulgu yapmak isterseniz, Recon-ng kullanın Kurulum 1. Metot İki değişik montaj alternatifi sun
Fidye Ddos

Fidye Ddos

Güvenlik
Fidye DDoS Nedir ? Bu alandakisaldırılardan en tehlikeli olanıdır fidye ddos. Bu ddos saldırısı itinayla planlanır. Genellikle kurbanları bu saldırı karşısında çok büyük zarar görebilecek kurum ve kuruluşlardan oluşmaktadır. Fidye DDos kullanıcıya bir mesaj gönderir. Mesajın içerği kurbanın ona 5- ila 200 dolar arasında bir ödeme yapması aksi taktirde sistemlerinin saldırıya uğrayacağını belirtir. bu süreçte ise ufaktan saldırılar olur ki kişi veya kurum bu duruma inanır bir halde olsun.Yukarıda adı geçenlerden farklı olarak başka bir yöntem de var: siber suçlular çok hızlı bir şekilde gelir elde etmeyi umuyorlar ve siber suçlular, DDoS saldırısı tehditleriyle fidye mesajları göndererek, bunlarla ilgili ayrıntıları dikkate almayan çok sayıda şirketle iletişim kuruyorlar. şirketlerin f
Web Uygulama Güvenlik Duvarı Nasıl Çalışır

Web Uygulama Güvenlik Duvarı Nasıl Çalışır

Güvenlik
Web Uygulama Güvenlik Duvarı Nasıl Çalışır İnternet siteleri, sanal sunucular, veri merkezleri ve kuluçka merkezleridir. Web sunucularındaki en yaygın saldırı türlerinden bazıları SQL enjeksiyon saldırıları, siteler arası komut dosyası (XSS) saldırıları ve DDoS saldırılarıdır. Buna karşı nasıl savunursun? Yardımcı olabilecek iki ana yaklaşım vardır: Bunları saldırılara karşı daha dayanıklı hale getirmek için uygulamalar geliştirmek ve uygulamaları özel olarak tasarlanmış web uygulama güvenlik duvarları kullanarak korumak.Bununla birlikte, tüm başvurular bu yönergeler düşünülerek yazıldığı gibi değil, bu nedenle web sunucularının saldırıları önlemek için ağlarında IPS, IDS ve standart güvenlik duvarlarına sahip olmaları çok önemlidir. Ne yazık ki, bu cihazlar, web uygulamaları
Ssh Tünel Ile Güvenli Bağlantı (SSH Tunnel)

Ssh Tünel Ile Güvenli Bağlantı (SSH Tunnel)

Güvenlik
SSH tünel ile bağlantı güvenliği (SSH Tunnel) ​ SSH ile kendi lokalimizdekibağlantıyı tünelleyerek, istediğimiz noktalar arasında ağ trafiğini şifreli yani kriptolu hale kolaylıkla geçirebiliriz. Bu yöntem şu durumlar kullanılabilir;• Güvensiz bir İnternet bağlantısı kullandığımız konumlarda bağlantı güvenliğimizi arttırmak • Ağ filtrelerine takılmamak (ağ filtrelerini aşmak, varsa “kullanım politikası sözleşmenize” aykırı olabilir) • NAT arkasından gerçek dünyaya soket açmak (NAT arkasından dışarıya servis vermek) • İnternet çıkışını farklı ülkelere taşıyarak testler yapmak • Sistemlere uzaktan erişim için bir zıplama noktası oluşturmak (VPN alternatifi)SSH Tunnel in 3 farklı tipi bulunuyor, bunlar;• Yerel port yönlendirme (Local port forwarding) • Uzak port yönlendirme
Easy-RSA 3 ile Kişisel Sertifika Hükümlerini (CA) Kurma

Easy-RSA 3 ile Kişisel Sertifika Hükümlerini (CA) Kurma

Güvenlik
Easy-RSA 3 ile Kişisel Sertifika Hükümlerini (CA) Kurma ​ Easy-RSA3, Linux komut satırından çalışan, PKI CA (kök sertifika otoritesi) oluşturulmasını ve yönetilmesini sağlayan bir araç. OpenVPN ile birlikte dağıtıldığından, tanınan bir araç. OpenSSL komut satırı aracının üzerine yazılmış betiklerden oluşmakta. Başlıca özellikleri; – Kök sertifika oluşturma ve imzalama – Sertifika istek ve imzalama (request and sign) – Alt kök sertifika yönetimi ( sub-CAs ) – Sertifika iptal listesi oluşturma ( CRL )​ Saydığımız bu özelliklerin kullanım örnekleri aşağıdaki gibi;Açık anahtar altyapısının (PKI) oluşturulması Easy-RSA‘nin kullanılabilmesi için öncelikle gerekli klasör yapısının oluşturulması gerekmekte. Farklı klasör isimleri ile birden çok PKI altyapısının yönetilmesi mümkün, vars
Ssl Sertifikası Nasıl Üretilir?

Ssl Sertifikası Nasıl Üretilir?

Güvenlik
SSL Sertifikası Nasıl Üretilir? ​ SSL sertifikasının iki farklı türü bulunuyor; bunlar otorite imzalı SSL sertifikaları ve kendini imzalamış (self signed) SSL sertifikaları.Kendini imzalamış sertifikalar genellikle test amaçlı veya lokal kullanımda tercih ediliyor. Biri diğerine göre daha güvenli değil. Otoriterler güvenli anahtar değiş tokuşuna olanak sağlarlar ve paylaşılan açık anahtarların doğruluğunu kanıtlarlar.SSL, anahtar değişiminde asimetrik algoritmalar (RSA,DSA), akan trafikte simetrik algoritmalar (AES, 3DES, RC4 …)kullanılır. Asimetrik kriptografi yaygın olarak açık anahtar (public key, PKI) kriptografisi olarak da anılmaktadır. Açık anahtar kriptografisinde açık (public) ve gizli (private) olmak üzere iki anahtar oluşturulur. Açık anahtar ile kriptolanan veri a
Init Modları Ve Geçiş Komutları (linux Run Level)

Init Modları Ve Geçiş Komutları (linux Run Level)

Güvenlik
Merhabalar Arkadaşlar,Bugün sizlere kendi yorumumla kaç tane init modu var ve bunlar arasında geçiş nasıl sağlanır onu sizlere aktaracağım.İnit modu nedir ? İnit modları, linux sisteminin çalışma levelleridir.Kaç adet init modu vardır ? 7 adet init modu vardırPeki bunlar nelerdir ?Run Level 0 : Halt sistem tamamen çalışmaz haldedir ve güç anahtarının kapatılmasını bekler Run Level 1 :Tek kullanıcı modu Genelde bakım şifre resetleme gibi işlemlerin yapıldığı düzeydir. Sistem kullanıcı girişine açık fakat ağ servislerine tamamen kapalıdır Run Level 2 : Çoklu kullanıcı modu (Sadece Konsol) Genellikle Linux dağıtımlarında bu düzeyde ağ servisleri çalışmaz, Unix işletim sistemlerinde ağ servisi çalışır fakat NFS kullanılamaz Run Level 3 : Çoklu kullanıcı modu (S
C# Md5 Şifreleme Yapımı

C# Md5 Şifreleme Yapımı

Güvenlik
En iyi şifreleme türlerinden birisi olan md5 kiriptografik bir şifreleme türüdür.Çözülmesi şifrenin gücüne göre zaman alır.Genellikle çarpma yöntemiyle oluştuğundan, şifre oluştururken girdiğiniz karakterlerde büyük küçük harf, rakam kullanmanız ve şifrenizi en az 8 karakterli oluşturmanız önem arz etmektedir.Siz istediğiniz içeriği girin o 128 bitlik olarak özetler ve sindeler. Şimdi gelelim C#'da md5 kullanmaya,Öncelikle aşağıdaki namespacemizi kesinlikle kullanmamız gerekiyor: using System.Security.Cryptography;Gelelim projemize ekliyeceğimiz kodlara, aşağıdaki kodları da projemize ekliyoruz: public static string MD5Sifrele(string metin) {MD5CryptoServiceProvider md5sifreleme = new MD5CryptoServiceProvider(); // MD5CryptoServiceProvider nesnesinin yeni bir instance olu
Vmware’de Kali Linux Çalıştırma (Resimli)

Vmware’de Kali Linux Çalıştırma (Resimli)

Güvenlik, Yazılım
Merhaba Arkadaşlar,Kısaca sizlere kali linux nedir ve ne işe yarar ondan bahsetmek istiyorum.Hemen sonrasında anlatıma geçeceğim, bilmeyen arkadaşlar da bu şekilde kısaca öğrenmiş olur.Kali Linux Nedir ?Kali linux, linux tabanlı içinde zengin güvenlik araçları bulunan ücretsiz dağıtılan bir linux sistemidir.Tek farkı diğer linux sürümlerinden, sistemle beraber gelen araç ve kütüphanelerdir.Kali linux güvenlik testleri yapan kişiler için vazgeçilmez bir işletim sistemidir. Kali Linux'un Vmware'ye kurulumuÖncelikle Kali Linux'u işletim sisteminize göre buradan indiriyorsunuz : https://teknoparki.com/kali-linux-son-surumunu-indirin-2016/      Kali linux indikten sonra Vmware'yi açıp resimdeki gibi "Crate  a New Virtual Machine"ye &nbs
Webscarab Kullanımı

Webscarab Kullanımı

Güvenlik
Webscarab Http Protoköl Analiz Aracıdır. Bir siteye attığınız isteği alır ve isteğe verilen cevabı analiz eder.Sonuçta tüm siteler cevap olarak dosyaları, css ve html dosylarını gönderir. Bu dosyaları webscarab yakalar ve sayfa yüklenmeden içeriğini görmenize ve düzenlemenize olanak verir. Bu şekilde sizde sayfa yüklenmeden neler yükleniyor sayfa açılmadan görebilir ve gerekli düzenlemeleri yapabilirsiniz. Programın ücretsiz olması sizler için bir avantaj sağlayabilir.Bu yüzden eğer sitenizde bir sorun yaşıyorsanız deneyebilirsiniz, ben rastgele bir sitede denedim ve gelen paketleri düzenleyebildim ve nelerin geldiğni görebildim.WEBSCARAB Kali linux ile birlikte geliyor, kali linux yüklemek için şu makalemize >> bakın https://teknoparki.com/kali-linux-son-surumunu-indirin-20
Siber Güvenlik Uzmanı Nedir ? Nasıl Olunur ?

Siber Güvenlik Uzmanı Nedir ? Nasıl Olunur ?

Güvenlik
Güvenlik uzmanı olmak mı ? Neden Olamayasınız ? Devamı Yazımızda...Siber Güvenlik Uzmanı Nedir?Güvenlik uzmanı, sistemlerde etik bir biçimde güvenlik zaafiyetlerini bulabilen ve bu bulduğu zaafiyetler hangi Programlama diliyle yazıldıysa müdehale edebilen (Düzeltebilen,Gerekirse Hata Kısmını Yeniden Yazabilen) Usta Kodcu denilen kişilerdir kısaca.Bir Hacker Güvenlik Uzmanı Olabilirmi ?Güvenlik Uzmanı ve Hacker kavramı birbirinden farklıdır.Güvenlik Uzmanı bağlı olduğu firma veya kuruluşa hizmet ederken, Hacker etik olmayan yöntemlerle ve Sistem Admininden izinsiz sistemlerdeki açıklardan sistemlere girmeye çalışırlar. Bir Güvenlik Uzmanı da bağlı olmadığı bir kurum ve kuruluşun sunucularını veya sistemlerini tarayıp zaafiylerini bulabilir fakat bunu etik bir yolla ya
Kali Linux Son Sürümünü İndirin 2016

Kali Linux Son Sürümünü İndirin 2016

Güvenlik, Yazılım
Kali Linux İle Güvenliğe İlk Adımınızı Atın Kali linux tüm kullanıcılarına bol araçları bulunan bir işletim sistemi sunuyor. Merhaba Arkadaşlar, Kali linux'u neden indirmeliyim diyorsunuzdur belki veya demiyorsunuzdur.Fakat şunu bilmeniz gerekiyor.İnternette bulamadığınız birçok güvenlik aracını bir araya toplamış ve tamamen ücretsiz olarak işletim sistemini dağıtmakta.Kali linux sistem performansı ve birçok yönden yeni nesil bir bilgisayarda çok stabil çalışabilecek bir işletim sistemidir.  Şimdi indirme linklerini vermeden önce neden bu işletim sistemini seçmeniz gerektiğini sizlere maddeler halinde vermek istiyorum.Güvenlik araçlarının zengin bulunduğu bir dağıtım Güvenlikle uğraşanlar için ulaşılabilir ve çalışması kol
Botnet Saldırısı Nedir ve Kurtulma Yöntemleri Nelerdir ?

Botnet Saldırısı Nedir ve Kurtulma Yöntemleri Nelerdir ?

Güvenlik
 Botnet ve Botnet Ağı Nedir ?Botnet saldırıları birçok cihaz üzerinden gerçekleşen, saldıran cihazların sahiplerinin saldırı yaptıklarını farketmediklerini ve bu yüzden de bu saldırıya "Zombi Saldırısı" denmektedir. Botnet Ağı Nasıl Çalışır ?Saldırıları yöneten ve cihazların(bilgisayarların- zombi pclerin) bağlandığı sunucu veya bilgisayar kurulur. Kurulan sunucuya gerekli sistem kurularak saldıryı mekanizmasını düzenlemeye hazır olur. Sıradaki adım, botnet ağını oluşturmakta. Bunun için çeşitli yollarla virüslü olan fakat virüs programlarının algılamadığı bir uygulama geliştirilir veya bir uygulamaya enjekte edilir. Bu uygulama ya bir indirme sitesine konularak çok kişiye ulaşması sağlanır veya farklı yollarla kitlelere uşılır. Örneğin 10
Ddos Saldırılarından Korunma Yöntemleri

Ddos Saldırılarından Korunma Yöntemleri

Güvenlik
1- CloudFlare Kullanma Cloudflare ddos saldırılarından korunmada ücretsiz ve kolay bir yoldur. Cloudflare sitenize yapılan saldırılarını kendi dnsleri üzerinden süzgeçten geçirir ve büyük miktarda önler. Siteniz çok büyük saldırılarda kapatıldığı zaman Önbelleğini koyarak, ziyaretcilerinize hiçbir şey yansıtmaz. Ücretsiz ve Ücretli planları vardır.Deneme olarak ücretsiz sorunsuz bir şekilde kullanabilirsiniz. Cloudflare'yi kullanmak çok basittir, Cloudflare.com'a girip kendi sitenizle üyelik açıp dnslerinizi cloud flare nin verdiği dnslere yönlendirerek korunmayı aktive edebilirsiniz.Aşağıda verilen şema CloudFlare'nin arkaplanda yaptığı koruma işlerini anlatmaktadır; 2- İp İstekleri FiltrelemeSitenize her bilgisayar kullanması