Pazar , 20 Eylül 2020
Home » Cyber Security

Cyber Security

Cyber Security, Siber Güvenlik

RapidScan Tarama Aracı

RapidScan Tarama Aracı 1 – maxresdefault1

RapidScan içinde bir çok aracı barındıran web zafiyet (web pentest) tarama aracıdır. Hedef için 80 kadar tarama testini otomatik yapabilmektedir. Bir çok aracı çalıştırıp sonuçları ekranda gösterir. Ctrl+C tuş kombinasyonu ile sıradaki test atlanabilir. Bulunan açıkları Kritik, Yüksek, Orta, Düşük ve Bilgilendirme olarak gruplandırıp zafiyetlerin açıklamalarını ve çözüm tavsiyelerini sunar. İşlem tamamlandığında özet bilgi sunar ve tüm sonuçlar PDF olarak …

Devamını oku »

BASECRACK

BASECRACK 2 – basecrack main1

BaseCrack, alfanümerik kodlamalar için Python dilinde yazılmış bir decoder aracıdır. Bu araç yardımıyla bir dosyada bulunan satır yada satırlar çok hızlı ve kolayca çözülebilir. BaseCrack, CTF’ler, Bug Bounty ve Kriptografi çalışmaları içinde oldukça faydalıdır ve kolaylık sağlamaktadır. v2.0 versiyonunun Python2 ve Python3 desteği vardır. BaseCrack ile; Base16, Base32, Base36, Base58, Base62, Base64, Base64Url, Base85 ve daha birçok base kodlamaları çözülebilir.Defalarca …

Devamını oku »

Fast Google Dorks Scan

Fast Google Dorks Scan 3 – Fast Google Dorks Scan

Google Dork arama sonuçları filtreleme yöntemi ile google aramalarında bazı parametreler kullanılarak filtrelemeler yapılabilmektedir. Google Dork arama filtreleme yöntemi araştırmacılar ve bug bounty hunter ödül avcıları tarafından sıklıkla kullanılmaktadır. Fast Google Dorks Scan aracı, arama sonuçlarına daha kısa sürede ulaşmayı sağlayarak zaman tasarrufu sağlamaktadır. Bu araç yapılacak araştırmayla ilgili; Admin, login sayfalarını, veri tabanlarını, konfigürasyon dosyalarını, kayıt dosyalarını, ssh keyleri, farklı …

Devamını oku »

Multiple Ways to Secure SSH Port

Multiple Ways to Secure SSH Port 5 – 81

Secure Shell (SSH) is defined as a network protocol to operate network services securely over an unsecured network. The standard TCP port for SSH is 22. The best application of SSH is to remotely login into computer systems by users. This article will be explaining about the network securities which help the network administrator to secure the service of SSH on …

Devamını oku »

Web Shell Tespit Araçları

Web Shell Tespit Araçları 37 – cropped shell11

APT gruplarının saldırıları incelendiğinde saldırıların ilk olarak “DMZ” network’ünden yani ağın dışarıya açık olan kısmından geldiği görülmektedir. DMZ network’ünde genellikle mail ve web sunucular yer almaktadır. Saldırgan DMZ alanında bulunan web sunucuyu hedef aldığını ve bu web sunucu üzerinde ise kurumumuzun web sitesini veya dışarı açık bir API servisinin çalıştığını varsayalım. Saldırgan Local File Inclusion, Remote File Inclusion veya Unrestricted …

Devamını oku »

Çevrimiçi Gizlilik ve Güvenlik için Şifreli İletişim

Çevrimiçi Gizlilik ve Güvenlik için Şifreli İletişim 41 – rami al zayat w33 zg dNL4 unsplash 4

Çevrimiçi gizlilik ve güvenlik, kişisel veri ve bilgilerin istenmeyen partiler tarafından ele geçirilmesini engellemek amacıyla dijital dünyada sağlanması uygulanması gereken önlemler bütünüdür. Çevrimiçi gerçekleştirilen aktivitelerin çoğunluğu aktiviteyi gerçekleştiren kişi haricinde başka partiler tarafından görülür, kaydedilir ve analiz edilir. Çevrimiçi gizlilik ve güvenlik için ağ, tarayıcı, uygulama, cihaz kullanımında değişiklikler yapılmalı ve yaygın siber saldırı çeşitleri konusunda bilinçli olunmalıdır. VPN ile …

Devamını oku »

Base64 Encoding

Base64 Encoding 42 – 1 ZPgaDFKbbDn eKFr1gPo3A1

Base64 Encoding binary verileri metne dönüştürerek saklamaya veya iletmeye yarayan tekniklerden en yaygın olarak kullanılanıdır. Bu teknik ile temel olarak 8 bitlik baytlardan oluşan binary veri 6 bitlik (2^6 = 64) parçalara bölünür. 6 bit ile ifade edilen 64 farklı sayı, ASCII karakter kümesinde Printable Character olarak ifade edilen ve aşağıda gösterilen 64 farklı karakterle eşleştirilmiştir. Eldeki 6 bitlik verinin bu tablo ile eşleştirilmesi ile Base64 …

Devamını oku »

SSH Pivoting using Meterpreter

SSH Pivoting using Meterpreter 47 – ssh1

Pivoting is a technique to get inside an unreachable network with help of pivot (center point). In simple words, it is an attack through which an attacker can exploit that system which belongs to the different network. For this attack, the attacker needs to exploit the main server that helps the attacker to add himself inside its local network and then …

Devamını oku »

XSS – CROSS SITE SCRIPTING

XSS - CROSS SITE SCRIPTING 55 – images1

Siteler Arası Betik Çalıştırma (Cross-Site Scripting) (XSS), genellikle web uygulamalarında bulunan bir tür bilgisayar güvenlik açıklığıdır. XSS, diğer kullanıcılar tarafından görüntülenen web sayfalarına istemci taraflı kodun enjekte edilmesine imkan verir. Siteler arası betik çalıştırma açıklığı, saldırganlar tarafından aynı kök politikası gibi bazı erişim kontrollerini atlatmak için kullanılabilmektedir. Web sayfaları üzerinde gerçekleştirilen siteler arası betik çalıştırma saldırıları, 2007 itibarıyla Symantec’in raporladığı …

Devamını oku »

Comprehensive Guide on SSH Tunneling

Comprehensive Guide on SSH Tunneling 60 – 01

Basically, tunneling is a process which allows data sharing or communication between two different networks privately. Tunneling is normally performed through encapsulating the private network data and protocol information inside the public network broadcast units so that the private network protocol information visible to the public network as data.  SSH Tunnel:  Tunneling is the concept to encapsulate the network protocol to another …

Devamını oku »