Arama sonuçlarınız

  1. Rıdvankaya

    Metasploit Kullanarak Veri Manipulasyonu

    Metasploit Kullanarak Veri Manipulasyonu Metasploit, güvenlik zafiyetlerini bulmak ve istismar etmek için kullanılan açık kaynaklı bir araçtır. Metasploit, Nmap gibi ağ tarama ve zafiyet tespiti yapabilir, ancak ayrıca zafiyetleri istismar edebilir ve hedef sistemlere sızabilir. Metasploit...
  2. Rıdvankaya

    Nmap Kullanarak HTTPS Protokolünde Veri Manipulasyonu

    Nmap Kullanarak HTTPS Protokolünde Veri Manipulasyonu Nmap, ağ tarama ve zafiyet tespiti için kullanılan açık kaynaklı bir araçtır. Nmap ile ağdaki cihazları ve servisleri keşfedebilir, port taraması, işletim sistemi tespiti, versiyon tespiti ve zafiyet tespiti gibi işlemler yapabilirsiniz...
  3. Rıdvankaya

    Nmap Kullanarak HTTP Protokolünde Veri Manipulasyonu

    Nmap Kullanarak HTTP Protokolünde Veri Manipulasyonu Nmap, ağdaki cihazları ve servisleri keşfetmek için paket gönderip yanıtları analiz eden bir ağ tarayıcısıdır. Nmap, port taraması, işletim sistemi tespiti, versiyon tespiti ve zafiyet tespiti gibi birçok özelliğe sahiptir. Nmap, Linux...
  4. Rıdvankaya

    Firefox HTTP Header Live Eklentisi Kullanarak Veri Manipulasyonu

    Firefox HTTP Header Live Eklentisi Kullanarak Veri Manipulasyonu HTTP Header Live eklentisi, web uygulamalarının gönderdiği ve aldığı HTTP istek ve yanıtlarını görüntülemenizi ve değiştirmenizi sağlayan bir araçtır. Bu eklenti, web uygulamalarındaki güvenlik zafiyetlerini tespit etmek ve test...
  5. Rıdvankaya

    Firefox HTTP Tamper Data Eklentisi Kullanma

    Firefox HTTP Tamper Data Eklentisi Kullanma Firefox Tamper Data eklentisi, web siteleriyle olan iletişiminizi izlemenize, durdurmanıza ve değiştirmenize olanak tanıyan bir araçtır. Bu sayede web sitelerinin güvenlik açıklarını tespit edebilir, test edebilir ve istismar edebilirsiniz. Bu...
  6. Rıdvankaya

    HTTP Metodları ve Güvenlik Zafiyetleri (HTTP PUT, WebDav)

    HTTP Metodları ve Güvenlik Zafiyetleri (HTTP PUT, WebDav) HTTP PUT ve DELETE metodları, web sunucularında yetkili kullanıcıların uzaktan içerik eklemelerine ve yönetmelerine olanak sağlayan endüstri standartı bir HTTP uzantısı olan WebDAV ile ilişkilidir. Bu metodlar, web sunucunun kötü...
  7. Rıdvankaya

    Flash Dosyalarındaki Güvenlik Zafiyetlerini Belirleme

    Flash Dosyalarındaki Güvenlik Zafiyetlerini Belirleme Flash dosyaları, Adobe Flash Player'da çalıştırılan dinamik ve multimedya içerikli dosyalardır. Flash dosyaları, web sitelerinde reklam, video akışı veya oyun gibi amaçlarla kullanılabilir. Ancak Flash dosyaları, birçok güvenlik sorununa da...
  8. Rıdvankaya

    Sqlmap Kullanarak İşletim Sistemini Ele Geçirme

    Sqlmap Kullanarak İşletim Sistemini Ele Geçirme Sqlmap, web uygulamalarında SQL injection açıklarını tespit etmek ve istismar etmek için kullanılan açık kaynaklı bir araçtır. Sqlmap, hedef web uygulamasının kullandığı veritabanı yönetim sistemi (DBMS) üzerinde komut çalıştırmak için çeşitli...
  9. Rıdvankaya

    Sqlmap Kullanarak SQLi hatalarında Veri Çekme

    Sqlmap Kullanarak SQLi hatalarında Veri Çekme Sqlmap, web uygulamalarında SQL Injection tespitini ve bulunan açıkların exploit edilmesini otomatik hale getiren açık kaynak kodlu bir araçtır. Sqlmap'te kullanılan parametrelerin neredeyse tamamı önemli işlevlere sahip parametrelerdir. Bu yazıda...
  10. Rıdvankaya

    İNTERNET ÜZERİNDE ANONİMLİK VE TESPİT YÖNTEMLERİ

    İNTERNET ÜZERİNDE ANONİMLİK VE TESPİT YÖNTEMLERİ SİBER KİMLİK Anonimlik, bir kullanıcının kimliğinin tanımlanamaz olması durumudur. Örneğin, eğer bir sistemde n kadar kullanıcı varsa ve bu kullanıcılardan birinin kim olduğunu bulma şansınızın 1/n olduğunu düşünürsek, bu anonimliğin bir...
  11. Rıdvankaya

    SOSYAL MEDYADA GİZLİ OLMANIN YOLLARI

    Bir kişi sosyal medya kullanıyorsa gizli değilse o kişi internet dahi kullanmasın. TOR BROWSER, PROTON VPN, MAC SPOOFİNG, İP SPOOFİNG, yurtdışından alınıp kayıtlı olmayan kaçak telefon kullanıp içerisinde sim kart yoksa ve seri numarasınıda anakart üzerindeki çipi değiştirerek vede ücretsiz bir...
  12. Rıdvankaya

    Basit SQL Injection Denemeleri

    Basit SQL Injection Denemeleri Hedef web uygulamasında input alan bölümlere manuel olarak farklı karakterler(metadata) girerek SQL sorgularında manipülasyonlar oluşturarak veritabanın bunlara karşı cevaplarını görmek ve sql injection açıklığı tespit etme. SQL injection, bir web uygulamasının...
  13. Rıdvankaya

    XSS Üzerinden Yerel Ağ Taraması beef (kurbanın browserından port tarama)

    XSS Üzerinden Yerel Ağ Taraması beef (kurbanın browserından port tarama) XSS, yani Cross Site Scripting, web uygulamalarında bulunan bir güvenlik zafiyetidir. XSS, web uygulamasında kullanıcıdan veri alınarak bunun DOM Dökümasyonuna işlendiği her yerde ortaya çıkabilir. XSS, saldırganın kurbanın...
  14. Rıdvankaya

    XSS Kullanarak Kullanıcının Browserını Yönetme beef (beef xss die arat)

    XSS Kullanarak Kullanıcının Browserını Yönetme beef (beef xss die arat) XSS, Cross-Site Scripting anlamına gelir ve web uygulamalarında yaygın bir güvenlik açığıdır. Bu açık, saldırganın kullanıcıların tarayıcılarında çalışacak kötü niyetli betikleri (script) enjekte etmesine izin veren zayıf...
  15. Rıdvankaya

    XSS Kullanarak Kurbana Ait Cookie Bilgilerine Erişim

    XSS Kullanarak Kurbana Ait Cookie Bilgilerine Erişim XSS, Cross-Site Scripting, bir web sitesindeki güvenlik açığından yararlanarak kullanıcılara kötü amaçlı kod göndermeyi sağlayan bir saldırı türüdür. XSS saldırısı ile bir kullanıcının cookie bilgisini çalmak, onun oturumunu ele geçirmek veya...
  16. Rıdvankaya

    Fireforce kullanarak hedefe yönelik kaba kuvvet saldırısı yapma

    Fireforce kullanarak hedefe yönelik kaba kuvvet saldırısı yapma.(Fireforce bir firefox eklentisidir.) Fireforce, Firefox eklentisi olarak kullanılan bir kaba kuvvet saldırısı aracıdır. Kaba kuvvet saldırısı, bir web sitesi, parola, kullanıcı adı veya şifreli bir mesajı deneme yanılma yöntemiyle...
  17. Rıdvankaya

    HTML Form Auth. Korumalı Sayfalara Yönelik Kaba Kuvvet Parola Denemeleri

    HTML Form Auth. Korumalı Sayfalara Yönelik Kaba Kuvvet Parola Denemeleri Web uygulamalarına yönelik kaba kuvvet saldırıları yapmak için Burp Suite ve Fireforce gibi araçları kullanabilirsiniz. Bu araçlar, web sayfalarındaki kimlik doğrulama formlarını otomatik olarak doldurarak doğru kullanıcı...
  18. Rıdvankaya

    Web Uygulamasına Ait Alt Dizin ve Dosyaların Keşfi

    Web Uygulamasına Ait Alt Dizin ve Dosyaların Keşfi Web uygulamalarına ait alt dizin ve dosyaların keşfi, web uygulama güvenliği testlerinde önemli bir adımdır. Bu sayede web uygulamasının yapısı, kullanılan teknolojiler, gizli veya unutulmuş dosyalar, yedek dosyalar, yönetim paneli gibi bilgiler...
  19. Rıdvankaya

    Web Sunucu Bilgilerinin Bulunması

    Web sunucu bilgilerinin bulunması, bir web sitesinin hangi işletim sistemi, web sunucusu, uygulama sunucusu, veritabanı sunucusu gibi bileşenleri kullandığını ve bunların sürümlerini belirlemek için kullanılan bir tekniktir. Bu bilgiler, web sitesinin güvenlik açıklarını tespit etmek, saldırı...
  20. Rıdvankaya

    Kablosuz Ağ Güvenliği

    1. UYGULAMA İşletim Sistemine Kablosuz Ağ Adaptörünün Tanıtılması USB kablosuz ağ adaptörünü Windows işletim sisteminde tanıtmak için aşağıdaki adımları izleyebilirsiniz: 1. Adım: USB kablosuz ağ adaptörünü boş bir USB portuna takın. Windows, adaptörü otomatik olarak tanımaya çalışacaktır. Eğer...
Üst