Arama sonuçlarınız

  1. Rıdvankaya

    Kopya Web Sayfası/Template Üzerinden Zararlı Yazılım Bulaştırma

    Kopya Web Sayfası/Template Üzerinden Zararlı Yazılım Bulaştırma Kopya Web Sayfası/Template Üzerinden Zararlı Yazılım Bulaştırma, bir sosyal mühendislik saldırısı türüdür. Bu saldırıda, saldırgan, kurbanın güvendiği bir web sayfasının kopyasını oluşturur ve bu sayfaya zararlı bir Java appleti...
  2. Rıdvankaya

    SET Kullanarak Phishing Amaçlı Web Sayfası Kopyalama

    SET Kullanarak Phishing Amaçlı Web Sayfası Kopyalama Kullanılan Araçlar: - SET (Social Engineering Toolkit): Sosyal mühendislik saldırıları için geliştirilmiş bir araçtır. Phishing, web klonlama, zararlı yazılım bulaştırma, e-posta saldırıları gibi birçok yöntemi destekler. Kali Linux...
  3. Rıdvankaya

    Kuruma Ait E-posta Adreslerini Kullanarak Posta Gönderimi

    Kuruma Ait E-posta Adreslerini Kullanarak Posta Gönderimi İstenilen bir domain uzantısından istenilen kişiye mail göndermek için aşağıdaki adımları takip edebilirsiniz: Adımlar: 1. Adım: Hangi mail adresinden kime hangi başlıkla mail gönderileceğini aşağıdaki formatta bir kisiler.txt dosyası...
  4. Rıdvankaya

    Kuruma Ait E-posta Adreslerini Kullanarak Posta Gönderimi

    Kuruma Ait E-posta Adreslerini Kullanarak Posta Gönderimi Sahte e-postalar göndermek için Python 3.6 ve Kali Linux kullanarak sahte e-postaların nasıl gönderileceğini aşağıda açıkladım: Aşağıdaki adımları takip edin: 1. Adım: Hangi e-posta adresinden kime hangi başlıkla e-posta göndermek...
  5. Rıdvankaya

    SİBER GÜVENLİK TİMİ KURDUM ALIM VAR

    Nurs siber saldırı timi kuruyorum. Öncelikle eğitimlerle time katılacak kişiler çok iyi etik hackerlar olacaklar sonrasında etik hackerlık için faaliyete geçeceğiz. Siber güvenlik kitaplarıda yazdım. Bu da benim github depomdur. İSSUES kısmına detaylı bilgileri ekledim. Bu linkteki...
  6. Rıdvankaya

    TCP SYN/ACK, FIN/ACK DDoS

    TCP SYN/ACK, FIN/ACK DDoS TCP SYN/ACK, FIN/ACK DDoS Saldırıları, hedef sistemin (aradaki sistemlerin) servis dışı bırakılması için TCP protokolünün zayıf noktalarını kullanan siber saldırılardır. Bu saldırılarda, saldırganlar hedef sunucuya veya servise çok sayıda sahte TCP paketi göndererek...
  7. Rıdvankaya

    ICMP Flood DDoS Saldırısı

    ICMP Flood DDoS Saldırısı ICMP Flood DDoS Saldırısı, bir hedef sunucuya aşırı miktarda ICMP istek paketleri göndererek onu ağ trafiğine boğmak ve servis dışı bırakmak için kullanılan bir saldırı türüdür. Bu saldırıyı gerçekleştirmek için kullanabileceğiniz araçlar şunlardır: - Hping: Bir ağ test...
  8. Rıdvankaya

    ICMP Smurf DDoS Saldırısı

    ICMP Smurf DDoS Saldırısı ICMP Smurf DDoS Saldırısı, bir ağın ICMP paketleriyle aşırı yüklenmesine neden olan bir siber saldırı türüdür. Saldırgan, hedef makinenin IP adresini taklit ederek ağ yönlendiricilerine ping mesajları gönderir ve bu da yönlendiricilerin hedefe yanıt vermesine neden...
  9. Rıdvankaya

    HTTP Get/Post Flood DoS Saldırısı

    HTTP Get/Post Flood DoS Saldırısı HTTP Get/Post Flood DoS Saldırısı, bir web sunucusunun veya uygulamasının, çok sayıda HTTP GET veya POST isteği ile aşırı yüklenmesi ve normal isteklere cevap verememesi şeklinde bir siber saldırıdır. Bu saldırıyı gerçekleştirmek için kullanabileceğiniz bazı...
  10. Rıdvankaya

    DNS Flood Saldırısı

    DNS Flood Saldırısı DNS Flood Saldırısı, hedef DNS sunucusuna normalden çok daha fazla DNS sorgusu göndererek servis dışı bırakmayı amaçlayan bir DoS/DDoS saldırısı türüdür. Bu saldırıyı gerçekleştirmek için kullanılan araçlardan bazıları şunlardır: - hping: Bir ağ test aracıdır. TCP, UDP, ICMP...
  11. Rıdvankaya

    UDP Flood Saldırısı

    UDP Flood Saldırısı UDP flood saldırısı, hedef sistemi veya sunucuyu işlemek ve yanıtlamak için kullanılamaz hale getirmek amacıyla çok sayıda UDP paketi gönderen bir tür hizmet dışı bırakma saldırısıdır. UDP flood saldırısı gerçekleştirmek için hping3 ve mz gibi araçlar kullanılabilir. Bu...
  12. Rıdvankaya

    SYN Flood Saldırısı Gerçekleştirme

    SYN Flood Saldırısı Gerçekleştirme SYN Flood saldırısı, bir sunucunun TCP bağlantı kurma yeteneğini kötüye kullanarak hizmet dışı bırakmayı amaçlayan bir saldırı türüdür. Bu saldırıda, saldırgan sunucuya çok sayıda SYN paketi gönderir, ancak sunucunun gönderdiği SYN-ACK paketlerine karşılık...
  13. Rıdvankaya

    Sahte IP Paketleri Oluşturma (IP Spoofing)

    Sahte IP Paketleri Oluşturma (IP Spoofing) IP spoofing, bir bilgisayarın başka bir bilgisayarın IP adresini taklit etmesi veya gizlemesi için IP paketlerinin kaynak adresini değiştirmek demektir. Bu, ağ güvenliğini atlatmak, DDoS saldırıları yapmak veya başka bir cihazı taklit etmek için...
  14. Rıdvankaya

    W3Af Kullanarak Otomatize Güvenlik Testleri

    W3Af Kullanarak Otomatize Güvenlik Testleri W3af, web uygulamalarının güvenlik açıklarını bulmak ve istismar etmek için kullanılan açık kaynaklı bir araçtır. W3af, farklı eklentileri bir araya getirerek kendi test profillerinizi oluşturmanıza olanak sağlar. W3af, hem grafiksel arayüz (GUI) hem...
  15. Rıdvankaya

    Web Güvenlik Testleri için Örnek Online Uygulamalar

    Web Güvenlik Testleri için Örnek Online Uygulamalar Web güvenlik testleri, web sitelerinin ve uygulamalarının güvenlik açıklarını bulmak ve düzeltmek için kullanılan bir yöntemdir. Web güvenlik testleri yapmak için çeşitli online araçlar ve yöntemler vardır. İşte bunlardan bazıları: 1. Adım...
  16. Rıdvankaya

    Directory Treversal Açıklığı Kullanarak Sistem Gezinimi

    Directory Treversal Açıklığı Kullanarak Sistem Gezinimi Directory traversal açıklığı, bir web uygulamasının güvenli olmayan bir şekilde dosya okuma veya yazma işlemleri gerçekleştirmesine izin veren bir güvenlik zafiyetidir. Bu zafiyet, saldırganların web sunucusunun normalde erişilemeyen dosya...
  17. Rıdvankaya

    RFI Kullanarak Sisteme Zararlı Yazılım Yükleme

    RFI Kullanarak Sisteme Zararlı Yazılım Yükleme RFI (Remote File Inclusion) kullanarak sisteme zararlı yazılım yükleme, web uygulamalarının güvenlik açıklarını istismar ederek, uzak bir sunucudan kötü amaçlı bir dosyayı dahil etmek ve çalıştırmak anlamına gelir. Bu şekilde, saldırgan hedef...
  18. Rıdvankaya

    LFI(Local File Inclusion) Kullanarak Dosya Okuma

    LFI(Local File Inclusion) Kullanarak Dosya Okuma LFI, bir web uygulamasının yerel dosyaları dahil etmesine izin veren bir güvenlik açığıdır. Bu sayede, saldırgan sunucudaki hassas dosyalara erişebilir veya çalıştırabilir. LFI saldırısı yapmak için, genellikle URL parametreleri veya form...
  19. Rıdvankaya

    Burp Proxy Kullanarak Web Güvenlik Testleri

    Burp Proxy Kullanarak Web Güvenlik Testleri Burp Proxy, web uygulamalarının zafiyetlerini tespit etmek ve istismar etmek için kullanılan bir araçtır. Burp Proxy ile web trafiğini yakalayabilir, değiştirebilir ve tekrar gönderebilirsiniz. Burp Proxy'nin farklı eklentileri vardır. Bunlardan biri...
  20. Rıdvankaya

    OWASP ZAP Kullanarak Veri Manipulasyonu

    OWASP ZAP Kullanarak Veri Manipulasyonu OWASP ZAP, web uygulamalarını güvenlik açısından tarayan ve zafiyetleri bulan ücretsiz ve açık kaynaklı bir araçtır. OWASP ZAP ile web uygulamalarını manuel veya otomatik olarak test edebilir, proxy olarak kullanabilir, eklentilerle özelleştirebilir ve...
Üst