Category: Penetrasyon

Yerel Ağlarda Gerçekleştirilen Saldırılar 0

Yerel Ağlarda Gerçekleştirilen Saldırılar

11. Yerel Ağlarda Gerçekleştirilen Saldırılar Genelde güvenlik önlemleri alınırken 2. katmandaki(osi Modeli) önlemler es geçilir.Ama 3. katmandaki ve diğer üst katmanlarda ki önlemlerin hiçbiri 2. katmandaki saldırıları önlemeyemez.Eğer son kullanıcıların olduğu kenar switchlerde gerekli...

Web Uygulamalarına Yönelik Güvenlik 0

Web Uygulamalarına Yönelik Güvenlik

10. WEB UYGULAMALARINA YÖNELİK GÜVENLİK TESTLERİ 10.1 Web Sunucu Bilgilerinin Bulunması Dirbuster ile Altdizinlerin Tespit Edilmesi 10.1.1 Web Sunucu Bilgilerinin Bulunması Nmap –sT –sV –n –v –Pn  munuklu.com//hedef ip  adresine nmap ile tarama yaparız...

SSH Tünelleme 0

SSH Tünelleme

8. Güvenlik Cihazlarının Atlatılması 8.1 SSH ile Tünelleme Ssh tünelleme kullanarak aradaki güvenlik duvarı cihazlarını atlatabiliriz. Böylece firewalldan tarafından yapılan kısıtlamalarıda aşmış oluruz. Ssh tünelleme ile dış networkteki yani internette bulunan ssh sunucu kullanılarak...

Set ile Sosyal Mühendislik 0

Set ile Sosyal Mühendislik

7. SET İLE SOSYAL MÜHENDİSLİK Sosyal mühendislik hedef sistemdeki kişileri bir takımtekniklerle yanıltarak onlardan bilgiler edinme yöntemlerine denir. Öncelikle bir sitenin klonunu alıp karşı kurban tarafa klon haliniyedirip şifresini alacağız. 7.1 Settoolkit Aracı İle...