Category Archives: Penetration

Sosyal Mühendislik Saldırılarında LinkedIN Kullanımı

Sosyal mühendislik, siber korsanlar tarafından uzun yıllardır kullanılan ve her zaman saldırganlar açısından başarım oranı yüksek bir saldırı tipidir. Sosyal mühendislik saldırıları tekniğin ötesinde doğrudan insan psikolojisine hitap etmesi nedeniyle diğer saldırılar gibi kolay engellenebilir bir yapıda değildir. Bu kadar … Continue reading

Posted in Beyaz Şapkalı Hacker Eğitimi, Penetration | Leave a comment

Sızma Testlerinde Metodolojinin Önemi

İşinin ehli bir hacker kendisine hedef olarak belirlediği sisteme sızmak için daha önce edindiği tecrübeler ışığında düzenli bir yol izler. Benzeri şekilde sızma testlerini gerçekleştiren uzmanlar da çalışmalarının doğrulanabilir, yorumlanabilir ve tekrar edilebilir olmasını sağlamak için metodoloji geliştirirler veya daha … Continue reading

Posted in Penetration | Leave a comment

BGA Capture The Flag Ethical Hacking Yarışması Çözümleri

Bahar döneminde düzenlediğimiz ethical hacking yarışmasına ait detay adımların anlatıldığı çözüm dosyasına aiağıdaki adresten erişim sağlanabilir. http://www.bga.com.tr/calismalar/BGACTF2012_Cozumleri.pdf

Posted in Activity, Penetration | Tagged , | 3 Comments

Sertifikalı/Lisanslı Pentest Uzmanı Eğitimi 13 Haziran 2011(Ankara)

Sertifikalı/Lisanslı Pentest Uzmanı Eğitimi 13 Haziran 2011(Ankara) Eğitim tanımı: Pentest (sızma testleri) günümüz kurumsal firmalarının güvenlik politikalarının en temel bileşeni haline gelmiştir. PCI, SOX, Iso 27001, HIPAA gibi standart ve yönetmelikler pentest çalışmalarını zorunlu tutmaktadır. BGA Pentest eğitimi diğer pentest … Continue reading

Posted in Activity, Penetration | Tagged , , | Leave a comment

VirtualBox Üzerinde Backtrack 4 Kullanımı

Bilgi Güvenliği AKADEMİSİ eğitimlerinde kullanılan Backtrack Linux dağıtımının Oracle Virtualbox sanallaştırma yazılımı üzerinde kurulumu ve temel ayarlarını anlatan belge çalışma deposuna eklenmiştir. İlgilenenler  http://www.bga.com.tr/calismalar/BacktrackVirtualBoxKurulumu/ adresinden okuyabilir.

Posted in Penetration | Tagged , | Leave a comment

Form Tabanlı Kimlik Doğrulama ve Brute Force Saldırıları

HTML Form tabanlı kimlik doğrulama (form authentication) günümüzde sık tercih edilen kimlik doğrulama yöntemlerinden biridir. Internet üzerinden elde edilecek araçlarla ağ tabanlı servislere yönelik parola tahmin saldırıları kolaylıkla gerçekleştirilebilir fakat form tabanlı kimlik denetiminde parametreler standart olmadığı için diğer kimlik … Continue reading

Posted in Penetration | Tagged | Leave a comment

Basic Authentication Korumalı Sayfalara Bruteforce Denemesi

Parola, günümüz güvenlik dünyasının en zayıf halkalarından biridir. Güvenliğine ciddi önem verilmiş sistemler birden fazla yetkilendirme sistemi kullanarak bu zaafiyeti bir oranda kapatmaya çalışırlar. Fakat yeteri önem verilmemiş sistemlerde basit parolaların kullanımını günümüzde sıkça  görüyoruz. Bu kısa yazı basic authentication … Continue reading

Posted in Penetration, Web Security | Tagged , , , , | Leave a comment

Basic Authentication Korumalı Sayfalara Bruteforce Denemesi

Parola, günümüz güvenlik dünyasının en zayıf halkalarından biridir. Güvenliğine ciddi önem verilmiş sistemler birden fazla yetkilendirme sistemi kullanarak bu zaafiyeti bir oranda kapatmaya çalışırlar. Fakat yeteri önem verilmemiş sistemlerde basit parolaların kullanımını günümüzde sıkça  görüyoruz. Bu kısa yazı basic authentication … Continue reading

Posted in Penetration | Tagged , , , | Leave a comment

Beyaz Şapkalı Hacker Eğitimi 14-18 Mart 2011(Ankara)

Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olmasıdır. Eğitimde işlenilen konular Ec-Council CEH V6 ile uyumludur. Eğitim Tarihleri 14-18 Mart  2011 tarihleri arası(09:00-17:00 saatleri arası) Eğitim Adresi … Continue reading

Posted in Penetration, Training | Tagged , , | Leave a comment

John The Ripper Kullanarak Cisco Type 5 Parolalarını Kırma

Cisco ağ cihazlarında iki tip parola vardır. Bunlar Type 7 ve type 5 parola tipleridir. enable secret 5 $1$0a4m$jsbSzU.vytsZFISdJtbQI4 enable password 7 062E0A1B76411F2D5C Type 7 kolaca “çözülebilir” bir algoritma kullanmaktadır. Internet üzerinden edinilecek çeşitli araçlarla type7 parolaları rahatlıkla çözülebilir. (http://www.ibeast.com/content/tools/CiscoPassword/index.asp)

Posted in Penetration | Tagged , | Leave a comment