Category Archives: Network Tools
Agda Kullanilmayan IP Adreslerini Bulma
Bulunduğumuz ağda DHCP kullanılmıyorsa ya da DHCP üzerinden bize ip verilmiyorsa ağa dahil olabilmek için boş bir ip adresi bulup kendimize atamamız gerekir. Bu durum daha çok kablosuz ağlarda yaşanır. bir ağa L2 seviyesinde dahil olduğumuzda(kablolu ya da kablosuz) ağdaki … Continue reading
L2 seviyesinde paket işlemleri(arping)
Network güvenlik testlerinde bazen bulunduğunuz ağın yapısını çıkarmak için ip katmanı yeterli olmaz ya da bu katmana doğrudan ulaşımınız olmayabilir. Bu durumda L2 seviyesinde çeşitli paketler göndererek ağın yapısını çıkarabiliriz. L2 seviyesinde gönderebileceğimiz paketler ARP’a dayalıdır. L2’deki protokoller kullanılarak basitce ağdaki … Continue reading
Network Penetrasyon Testleri Eğitimi / 17-18 Nisan
Bu eğitim güvenlik dünyasında ismi duyulmuş çeşitli açık kaynak kodlu yazılımların en etkin şekilde kullanılarak efektif güvenlik testlerinin yapılabilmesini amaçlamaktadır. Eğitimde kullanılan araçların isimleri çok bilinmesine rağmen detay özellikleri ve etkin kullanımı genelde bilinmemektedir. Eğitim sonrası katılımcılar herbiri kendi alanında … Continue reading
Backtrack 4 ve Ubuntu
2009 Shmoo konferansinda sunulan ve ardindan betasi yayinlanan Backtrack Security Live CD’nin onceki surumlerle en belirgin farki isletim sisteminin Slax’dan Debian’a gecilmis olmasi. Dagitim cikmadan birkac hafta oncesinde egitimlerde kullanmak uzere yeni bir dagitim arasiyina girmistim. Arayislarim sonucu isimi tam … Continue reading
TOR Networku Uzerinden Port Tarama
Port taramalari guvenlik testlerinin en onemli bolumlerindendir. Eger hedef sistemi tarama izniniz yoksa ve taramaniz gerekiyorsa bunu Firewall ve IDS/IPS sistemlerine yakalanmadan yapmaniz gerekir. IDS/IPS atlatarak port taramanin cesitli yontemleri var(bkz. Network Pentest Egitimi*)fakat en kolay ve ise yarar yontemlerden … Continue reading
Thsark ile TCP/IP Paket Analizi
Tshark, güçlü bir ağ protokolleri analiz programıdır. Tshark komut satırından çalışır ve yine bir ag trafik analiz programı olan Wireshark’da bulunan çoğu özelliği destekler. Komut satırından çalışan ve çok bilinen diğer bir trafik analiz aracı da tcpdump’dır. Tshark ile tcpdump’ın … Continue reading
Nmap NSE kullanarak DNS Cache Poisoning Zafiyeti Testleri
Bir önceki blog girdisinde NSE’in faydalarından ve basit kullanımından bahsetmiştim. Şimdi de çeşitli NSE scriptlerini kullanarak manuel ya da scriptlerle yaptığımız işleri Nmap’e nasıl havale edeceğimize bakalım. Ilk test sistemlerin DNS cache poisoning’e açık olup olmadığını test etmek. Bugün yaptığım … Continue reading
Nmap’i zayıflık tarama aracı olarak kullanma-NSE
NSE- Nmap Scripting Engine Nmap’in en begendigim ozelliklerinden biri cok yaygin kullanilmayan NSE’dir. NSE(Nmap Script Engine) basit scriptlerle Nmap’in gucunu kat kat arttıran bir bileşen. NSE ile Nessus benzeri zayıflık tarama sistemlerinin yaptığı bazı taramaları yapabilirsiniz. Mesela Turkiye’deki Zone transfere … Continue reading
BSD sistemlerde systat ile ag baglanti durumu izleme
Linux/UNIX kullanirken sistemin durumunu izlemek icin cesitli araclar kullaniyoruz. Bunlardan cogu sistemle ilgili bilgileri kisaltmalarla vermekte boyle olunca da ciktilari anlamak icin kisaltmalari ogrenmek -ve hatta ezberlemek- gerekiyor. Bunun icin BSD sistemlerde systat kullanıyorum. systat *BSD sistemlerde anlık istatistiki bilgiler(network, … Continue reading
Komut satirindan Nessus kullanimi
Nessus’un beğendiğim ozelliklerinden biri de komut satirindan kullanilabilmesidir. Böylece komut satırının gücünü de kullanarak nessus taramalarını istediğimiz gibi şekillendirebiliyoruz. Mesela kullandığımız sistemleri her gece saat xx de otomatik olarak belirli açıklıklara karşı tarayıp alarm üretebiliyoruz ya da yeni Nessus’un pluginlerini … Continue reading