Siber Güvenlik

hackpython - Python ile Brute Force Saldırıları için Basit Bir Örnek

Python ile Brute Force Saldırıları için Basit Bir Örnek

Alttaki örnek script üzerinde görüldüğü gibi işe öncelikle requests kütüphanemizi import ederek başlıyoruz. Sonrasında bruteForce fonksiyonumuzu yazmaya başlıyoruz. İlk olarak BASE_URL üzerinden sitedeki giriş ekranı (form) bulunan linki tanımlıyoruz. Artık daha önceden hazırladığımız WORDLIST (parola tahmini için kelime listesi) tanımlamasını yapıyoruz ve ‘r’ read ve .readlines() parametresiyle satır satır okuyoruz. Okuduğumuz bu şifreleri... Devam Et | Paylaş !

Python ile Brute Force Saldırıları için Basit Bir Örnek5 (100%) 10 vote[s]

Read More
sdasd - Brute Force Saldırıları ve Korunma Yöntemleri

Brute Force Saldırıları ve Korunma Yöntemleri

Merhabalar, Bugün sizlere brute force (kaba kuvvet) saldırısının mantığından ve korunma yöntemlerinden bahsedeceğim. Aslında olayı kısa ve öz olarak açıklarsa yazılacak bir script ile ilgili sayfa ya da giriş ekranı üzerinde scriptin, kendisine daha önce hazırlanıp tanıtılan şifre tahminlerini denemesinden başka birşey değildir. Şifre kırma ya da hacklemekte en alt ve uğraştırıcı seviyedir. Basit tahmin edilebilecek şifrelerde halen güçlü etki... Devam Et | Paylaş !

Brute Force Saldırıları ve Korunma Yöntemleri5 (100%) 4 vote[s]

Read More
sdad 1 - Güçlü Parola Oluşturma Tavsiyeleri

Güçlü Parola Oluşturma Tavsiyeleri

Merhabalar, Bugün güçlü parola oluştururken nelere dikkat etmeliyiz noktasına değineceğiz. Öncelikle şifremiz aşağıdaki özellikleri taşırsa çok daha güçlü ve kırılması zor olacaktır. En az 8 – 10 karakterden oluşmalı. Harflerin yanı sıra, rakam ve “?, @, !, #, %, +, -, *, %, _” gibi özel karakterler içermeli. Büyük ve küçük harfler bir arada kullanılması gücü artıracaktır. Kimlik bilgilerinizle ya da adınızla parola... Devam Et | Paylaş !

Güçlü Parola Oluşturma Tavsiyeleri5 (100%) 3 vote[s]

Read More
sdadsa 1 - Oltalama Phishing Saldırıları ve Korunma Yöntemleri

Oltalama Phishing Saldırıları ve Korunma Yöntemleri

Bir çoğumuz mail kutumuzda belkide denk gelmişizdir; kargonuz var , banka hesap ekstreniz ektedir v.b. şekilde olan maillere. Kişisel veri, saldırganlar için değerli bir bilgidir. Aslında bilinçli olan web kullanıcıları bu tip maillerin oltalama saldırıları olduğunu çok iyi şekilde bilir. Yalnız bilenler bilmiyenlere oranlandığında yaklaşık %82 oranında insanların bilinçsiz olduğu görülmektedir. İnsanları yanıltan ve genelde etkisi altına alan bu... Devam Et | Paylaş !

Oltalama Phishing Saldırıları ve Korunma Yöntemleri4.6 (92%) 10 vote[s]

Read More
maccc - Kali Linux MacChanger Kullanımı

Kali Linux MacChanger Kullanımı

Kali üzerinde kurulu gelen araçlardan olan MacChanger hakkında bilgi paylaşacağım. Bu araç ile rahatlıkla istediğiniz ağ aracınızın mac id bilgisini dilediğiniz şekilde değiştirebilirsiniz. Araç kullanımı çok basit gerçekten. Öncelikle kullanmak istediğiniz ayarların kodlarını görmek için alttaki kodu yazıp çalıştırıyoruz. macchanger –help Ben örnek olarak her zaman kullandığım kodu yazayım. -r komutuyla rastgele bir mac id ataması... Devam Et | Paylaş !

Kali Linux MacChanger Kullanımı5 (100%) 1 vote[s]

Read More
kali yeni - Kali Linux ifconfig & iwconfig Kullanımı

Kali Linux ifconfig & iwconfig Kullanımı

Merhabalar, Kali üzerinde ağ araçlarınız ilgili bilgi almak ve ayar yapmak için aşağıdaki komutları kullanabilirsiniz.Hadi başlayalım. ifconfig Komutları ifconfig, sistem içinde bulunan ağ arayüzlerini ayarlamak için kullanılır. Gerekli olan arayüzleri açılış esnasında ayarlamak için kullanılır. Bu işlem sonrasında sadece sistemi yeniden yapılandırmak gerekirse ya da hata ayıklamak için kullanılabilir. Şayet herhangi bir argüman belirtilmemişse,... Devam Et | Paylaş !

Kali Linux ifconfig & iwconfig Kullanımı5 (100%) 2 vote[s]

Read More
1200px Kali Linux 2.0 wordmark.svg e1548610318594 - Kali Linux Netdiscover

Kali Linux Netdiscover

Merhabalar, Bugün Kali üzerinde bulunan Netdiscover aracının kullanımıyla ilgili bilgi paylaşacağız. Bu aracın en önemli özelliği bulunduğumuz ağdaki cihazların ip ve mac adreslerini tespit edebilmemizdir. Araç özellikle Dhcp sunucusu olmayan kablosuz ağlar için geliştirilmiştir. Vereceğiniz ip aralığındaki cihazları size hızlıca ip ve ma adres bilgileriyle listeyecektir. Özellikle network ağı kurulumlarında ve testlerinde tespitte kolaylık sağlaması... Devam Et | Paylaş !

Kali Linux Netdiscover5 (100%) 2 vote[s]

Read More
Logo ThreatConnect Partner Maltego - Kali Linux Maltego Kullanımı

Kali Linux Maltego Kullanımı

Merhabalar, Bugün sizlere kali üzerinde bulnan Maltego uygulaması hakkında bilgi paylaşacağım. Uygulama piyasadaki en detaylı bilgi toplama araçlarından biridir. Uygulamanın ücretli ve ücretsiz sürümleri bulunmaktadır. Uygulama üzerinden kişi, site ve birçok alanda bilgi araması yapabilirsiniz. İnternet üzerinde kullanımlarıyla ilgili birçok kaynak ve video bulunduğundan ve etik duruşumuz nedeniyle kullanım detaylarına girmeyeceğiz. Sadece bilgilendirme amaçlı... Devam Et | Paylaş !

Kali Linux Maltego Kullanımı4.5 (90%) 2 vote[s]

Read More
1200px Kali Linux 2.0 wordmark.svg e1548610318594 - Kali Linux Dmitry Kullanımı

Kali Linux Dmitry Kullanımı

Merhabalar, Bugün kalide bulunan bilgi toplama ve test araçlarından biri olan dmitry aracının kullanımına değineceğiz. Oldukça kullanışlı bir araç olan dmitry ile test amaçlı bir host üzerinden bilgi toplayabilir, kendi kurduğunuz bir sunucunun açık portlarını ya da kendi kurduğunuz bir sitenin bilgilerine ulaşabilirsiniz. Örneklendirerek gidersek elde edilebilecek veriler, subdomain’ler, mail adresleri, portlar, whois bilgileri vb.. bilgilere buradan... Devam Et | Paylaş !

Kali Linux Dmitry Kullanımı5 (100%) 1 vote[s]

Read More
1200px Kali Linux 2.0 wordmark.svg e1548610318594 - Kali Linux Genel Bilgi ve Giriş

Kali Linux Genel Bilgi ve Giriş

Merhabalar, Kali Linux bilgilendirme yazılarımıza bu makalemiz ile başlıyoruz. Öncelikle Kali’nin çıkış amacından bahsedelim. Kali sistem testlerinde gerekli tüm araçları bir arada bulundurmak (erişim kolaylığı) ve sistemdeki zaafiyetleri bularak bunları tespit edip sistemdeki açıkları düzenleyerek, engellemek için tasarlanmış çekirdeği özelleştirilmiş debian tabanlı bir siber güvelik (tespit ve test) işletim sistemidir. İçerisindeki pek çok... Devam Et | Paylaş !

Kali Linux Genel Bilgi ve Giriş5 (100%) 1 vote[s]

Read More
1200px Kali Linux 2.0 wordmark.svg e1548610318594 - Kali Kurulumu Sonrası Yapılacak İşlemler

Kali Kurulumu Sonrası Yapılacak İşlemler

Merhabalar, Kali kurumunuz bittikten sonra yapılması gereken işlemleri basit şekilde aşağıdaki gibi sıralayabiliriz. Source.list düzenlemesi Ekranın sol köşeseindeki dosya yöneticimizi açıyoruz ve Root klasörüne geliyoruz.Buradan other locations (diğer lokasyonlar) klasörünü açıyoruz. Burada karşımıza “network” (ağ) ve “computer” (bilgisayar) olarak 2 dosya görünecektir. Bilgisayara tıklayalım ve açalım. Açılan ekranda... Devam Et | Paylaş !

Kali Kurulumu Sonrası Yapılacak İşlemler5 (100%) 1 vote[s]

Read More
1200px Kali Linux 2.0 wordmark.svg e1548610318594 - Kali Linux İndirme Linki

Kali Linux İndirme Linki

Merhabalar, Kali Linux distrosunu (iso) alttaki linkten indirerek kurulumu gerçekleştirebilirsiniz. Kurulumu sanılanın aksine gayet basittir. Daha önce linux işletim sistemi yüklemiş herkes sorunsuzca yüklemeyi tamamlayabilir. Ylanız daha önce linux kurulumu yapmayan arkadaşların öncelikle youtube üzerinde birkaç kurulum videosu izleyip sonrasında kuruluma başlamaları daha iyi olacak ve sorunsuz kurulumu yapmalarını sağlayacaktır. Ayrıca indirme sağlarken işletim... Devam Et | Paylaş !

Kali Linux İndirme Linki5 (100%) 2 vote[s]

Read More
hukuk danismanligi - TCK Bilişim Güvenliği Kanunları

TCK Bilişim Güvenliği Kanunları

Merhabalar, Siber Güvenlikten bahsedipte kanunları bilmemek olmaz. Özellikle bu konuda bilgisi olmayan arkadaşların mutlaka bu yazımızı sonuna kadar okumasını ve kanunları iyi bilmesini tavsiye ederim. İyi bir yazılımcı, siber güvenli uzmanı her zaman etik kurallar çerçevesinde durumları değerlendirir ve sistemde aksayan yerler gördüğünde bunu raporlayarak ilgili birime bildirir. İyi okumalar… Topluma Karşı İşlenen Suçlar/ Bilişim Alanında Suçlar Bilişim... Devam Et | Paylaş !

TCK Bilişim Güvenliği Kanunları5 (100%) 2 vote[s]

Read More
speak english - İngilizce Online Eğitim Kursu Linkleri

İngilizce Online Eğitim Kursu Linkleri

Merhabalar, Bugün sizlere Udemy üzerinde rastldığım ve promosyon kodları ile ücretsiz olarak elde ettiğim 3 adet güzel ingilizce kursunun kuponlu ve linklerini vereceğim. Bildiğiniz üzere gerek yazılım gerekse bilişim teknolojileri işlerinde ingilizce şart konumda. Bu nedenle ingilizcemizi daha ileri düzeye taşımalı ve her zaman bilgilerimizi güncel tutmalıyız. Örnekle açıklarsak iyi bir yazılım ve programlama bilgisi yanına iyi bir ingilizce dil ekleyerek... Devam Et | Paylaş !

İngilizce Online Eğitim Kursu Linkleri5 (100%) 11 vote[s]

Read More
burp enterprise logo   article - Burp Suite Sertifika Sorunu Çözümü

Burp Suite Sertifika Sorunu Çözümü

Merhabalar, Bugün Burp Suite kurulumu yaptıktan sonra güncel browser sürümlerinde yaşanan sertifika sorunu çözümüne deyineceğiz. Alttaki adımları izleyerek sorunsuzca kullanım sağlayabilirsiniz. 1- Öncelikle ilgili tarayıcımızı açalım ve http://burp adresini tarayıcımızın adres bölümüne yazıp git diyelim. 2- Karşımıza gelen sayfada CA Certificate butonuna tıklayarak sertifikamızı download klasörümüze kaydedelim. 3- Kayıt sonrasında tarayıcımızın... Devam Et | Paylaş !

Burp Suite Sertifika Sorunu Çözümü5 (100%) 3 vote[s]

Read More