PENETRATION

Jump Bag & Incident Response Team

Bu yazımda sizlere Incident handling ve response aşamasında elimizin altında olması gereken ve tabiri caizse vaktinde deprem dede diye tanımladığımız Ahmet Mete Işıkara (Allah rahmet etsin) hocamızın sürekli evimizin girişinde tutmamızı söylediği “Deprem Çantasından “, bilişim camiasının tabiri ile “Jump bag veya to go bag ” den ve içinde basit anlamda neler olması gerektiğinden bahsetmeye çalışacağım. Unutulmaması gereken birşey varki ...

Read More »

SCAPY ile TCP Paketi Oluşturma -1

Merhaba arkadaşlar, Bu makalemde sizlere python ile yazılmış SCAPY kütüphanesinden bahsedeceğim. Scapy baktığımız zaman üzerinde geniş kapsamlı çalışma yapılabilecek bir konu olduğu için her hafta bu yazı dizime ek makaleler yayınlayarak konunun iyice anlaşılmasını sağlamaya çalışacağım. Bu hafta Scapy makelemde aşağıdaki konu başlıklarına değinerek tamamlayacağım .     Scapy nedir? Scapy Kurulumu ve Konfigrasyonu Scapy ile çalışma   Scapy, network ağları için ...

Read More »

“dd” Komutu İle İmaj Alma Ve Data Recovery

Bu yazımızda sizlere,   linux distrolarında gelen “ dd “  tool ile imaj almayı ve bu imajı windows bir makinaya sanal HDD olarak  tanıtıp,  herhangi bir recovery program ile bu disk üzerinde işlem yapmadan bahsedeceğim . Öncelik ile neden format atılmış bir diskin imajını alıp recovery yapıyoruz da, direkt olarak bu diskimizin üzerinde recovery programlarını kullanmıyoruz  ? sorusuna cevap verelim.Recovery programları ...

Read More »

Layer 2  Paket Analizi , Saldırı  ve Korunma Yöntemleri Bölüm 1

Bu yazı dizimizde sizlere network üzerinde , OSI referans modeli dediğimiz yapının katmanlarından 2.katman olan (Layer 2 ) veri bağlantı (Datalink ) katmanındaki işleyişi ve bu katmanda oluşan zafiyetler ile network’de oluşabilecek tehditlerden bahsedeceğim. Datalink(Layer2) ,ağ üzerinde bulunan bilgisayarların ARP veya RARP protokolü ile fiziksel olarak adreslenmesini ve aynı ağ üzerinde bulunan bilgisayarların veri alışverişinin gerçekleşmesini sağlayan katmandır.ARP protokolü fiziksel ...

Read More »

Proxy Chaining Metodu ile Port Scanning (Anonymous Scanning)

Merhaba,   Bugün starbucks’da kahvemi yudumlarken aklıma hacking yöntemlerinin en başında yer alan port scanning ile ilgili ufak bir yazı yazmak geldi. Yalnız yöntem olarak proxy chaining dediğimiz tarama yöntemini kullanmak istedim.  Nedir bu chaining yöntemi biraz ondan bahsedelim ve nasıl yapacağımız aşamasına geçelim. Proxy chaining : Pentester, saldırgan veya source address (kaynak adres) olarak ne derseniz deyin, hedef adrese ...

Read More »