udemy

Türkiye’de siber güvenlik siber saldrılar nasıl yapılıyor ve aşamaları nelerdir?

Yazar ebubekirbastama 27 Mart 2017 Pazartesi 0 yorum


İyi günler arkadaşlar.
Bu makalemizde sizlere siber saldırlar hakkında bilgilendirilmeler yapacağız.Bu makalemizde özellikle bu siber saldırı aşamalarında bahsedeceğimki ileride bu şekilde siber saldırıya uğramayın.

Saldırı Aşamaları

  1. Bilgi Toplama Aşaması
  2. Saldırı Hazırlık Aşaması
  3. Saldırı Aşaması
  4. Command Execution
  5. Açıklar ve Exploiting
  6. Sosyal Mühendislik & Phishing
  7. İzleme ve Gizlenme
  8. Sistemi Sahiplenme
  9. İzleri Silme

Siber Saldırılar neden yapılır.

 
Siber saldırılar herkese yapılabilir.
Siber saldırılara özellikle özel sektör,kamu kurumları ve ev kullanıcıları dahil herkese yapılır.
Siber saldırılar hackerlerin ruh hallerine göre değişir.
 Hacker saldırıyı bazen milliyetçi duygular,siyasi nedenler,parasal nedenler vb. birçok nedenlerden dolayı saldırı yaparlar.


Hackerler nasıl bilgi topluyor.

 
Hackerlerin bilgi toplama aşamaları değişiktir ve özellikle sitelere saldırı yapmak için kullanıcı zafiyetleri  önem taşır.Bu neden’den dolayı hackerler siber saldırılarda insanların zafiyetlerini istismar etmeyi eksik bırakmazlar.
Bilgi toplamada özellikle sosyal medya hesaplarınız,mail adresleriniz,Ailenizin ve arkadaşlarınızın hatta sizin sevmediğiniz kişilerin sosyal medya ve mail adresleri vazgeçilmeyen bir veri kaynağıdır.
Bilgi toplama aşamalarında siber teröristler insan psikolojisini subliminal mesajları bir çok yerde etkin kullanmaktadırlar.
Bilgi toplama aşamalarından biri ise toplumsal olayların takibi ve bu olayların kişiler üzerinde-ki etkileri’dir.
En büyük bilgi toplama zafiyetlerdir.Bunların içlerinde en bilinirleri şunlardır.
Dini duygular.
Aile duyguları.
Çocuk sevgisi.
Yaşlılar ve büyük sevgisi.
Hayvan sevgisi.
Milliyetçi duygular.
Siyasi duygular.
Bilgisayar bağımlılığı.
Pc,tablet,telefon vb. tüm oyun ve programlar.
Oyun hileleri.(Botnet olma durumu %99)
Yaptığınız alışverişler.
Real alemde yaşayışınız.
Kişilerin kullandığı sistemler
Bu saydıklarımız sadece en belirgin zafiyetler ilerki zafiyetlerde ise her türlü duygu ve düşünceyi istirmar edilerek siber saldırı yapılmaktadır.


Saldırı Hazırlık Aşaması

 
Bu aşamada ilk başta kişilerin ilgili zafiyeti kullanılarak ilk başta zararsız.Resimler web sayfaları vb. yöntemlerle kurbanın zafiyeti tam olarak onaylanır ve aynı zamanda kullanıcının sistem bilgilerine ulaşılır.
Kurbana hangi saldırı yapılacaksa ona göre araçlar hazırlanır.(Trojen,loger,pishin araçları)
Her ihtimale karşılık saldırı aşamasında oluşabilecek sorunlara karşılık önlem paketleri oluşturulur.(Siber Suçlar vb. birimlerin müdahele ihtimali)
Kurbanın kullandığı sistemlere göre zararlıların yazılması veya modernizasyon yapılması(fud,asmfud vb.)
Kurbanın aile,arkadaş veya küskün olduğu kitleyi baz alarak ya hesapların hacklenmesi yada kişilere uygun feak hesap açılması.
Kurbanların uyanmaması için feak hesab ile ilgili hesabın hacklenmesi yada ilgili sosyal medyanın zafiyetlerini kullanılarak hesabın diskalifiye edilmesi(Feak Kimlik vb.)
Saldırı aşamasında izlerinden hızlı bir şekilde kurtulmak için gerekli vpn,tor ve botnetlerin hazırlanması.
Saldırı aşamasının “Flowchart”(Akış diagramın oluşturulması
ileri zafiyet yöntemlerinden biri ise kişinin real hayati ile ilgili’dir.Kişinin real hayatı analiz altına alınır ve buna uygun zafiyetler oluşturulur.Örnek vermek gerekirse herkeze açık platformlarda internete giriş yapıp yapmadığı ve zafiyetine uygun simgeleri ulaşabileceği yerlerde bırakmak yada kişiye bir şekilde ulaştırmak(Oyun,film,program vb.)
Gene başka ileri zafiyet yöntemi ise kişinin kullandığı sistemlerin kısa ve ya uzun bir süreliğine kişiden uzaklaştırılması.(Bu saldırı aşamasında ise kişinin direk bağlantılarına ulaşılır ve hacking zinciri kısa bir sürede başlar.

Saldırı Aşaması

Saldırı başlamadan önce gerekli araçlar hazırlanır (Botnetler,vpnler,Torvpn vb.)
Saldırıda kullanılacak virüsler kullanılır
Saldırı aşamasında her ihtimale karşı karşı attack ve iz silme ekibi hazırlanır.
Siber saldırıda öncelik yerlerinin tespit edilmemesi’dir bunun için her önlem alınır.
Kurbanın sisteme ulaşamayacağı veya zor ulaşabileceği saatler seçilir.
Ve siber saldırı başlar.
Devamını Oku...

Kali linux Hacking araçları Uniscan(Kali Hacking Tools)uniscan tools kullanımı

Yazar ebubekirbastama 26 Mart 2017 Pazar 0 yorum

İyi günler arkadaşlar.
Bu makalemiz'de sizlere Kali linux araçların'dan olan uniscan scanner tools'unu tanıtacağım.Bu tools ile site zafiyet taramalarını yapabilirsiniz şimdi kullanımına geçelim.

İlk başta konsolumuzu açalım ve " uniscan" yazalım.Bize help(Yardım) bölümünü çıkaracak.
-------------------------------------------------------------------------------------------------------------------------
root@hacker:~# uniscan
####################################
# Uniscan project                  #
# http://uniscan.sourceforge.net/  #
####################################
V. 6.3


OPTIONS:

  •     -h     help
  1.     -h      Yardım.
  •     -u     <url> example: https://www.example.com/
  1.      -u     <url> örnek:https://www.example.com/
  •     -f     <file> list of url's
  1.     -f    <dosya> Url listelerin olduğu dosya.
  •     -b     Uniscan go to background
  1.     -b     Uniscan arkaplan'a geç.
  •     -q     Enable Directory checks
  1.     -q      Dizin kontrolünü etkinleştir.
  •     -w     Enable File checks
  1.     -w     Dosya denetimlerini etkinleştir.
  •     -e     Enable robots.txt and sitemap.xml check
  1.     -e    robots.txt ve sitemap.xml kontrollerini etkinleştir.
  •     -d     Enable Dynamic checks
  1.     -d    Dinamik denetimleri etkinleştir. 
  •     -s     Enable Static checks
  1.     -s     Statik  kontrolleri etkinleştir.
  •     -r     Enable Stress checks
  1.     -r     Stress kontrollerini etkinleştir.
  •     -i     <dork> Bing search
  1.     -i     <dor>  Bing arama.
  •     -o     <dork> Google search.
  1.     -o      <dork>  Google arama.
  •     -g     Web fingerprint.
  1.    -g     Web parmak izi.
  •     -j     Server fingerprint.
  1.     -j     Sunucu parma izi.

usage: Örnek kullanım şekilleri.
[1] perl ./uniscan.pl -u http://www.example.com/ -qweds
[2] perl ./uniscan.pl -f sites.txt -bqweds
[3] perl ./uniscan.pl -i uniscan
[4] perl ./uniscan.pl -i "ip:xxx.xxx.xxx.xxx"
[5] perl ./uniscan.pl -o "inurl:test"

[6] perl ./uniscan.pl -u https://www.example.com/ -r


Ham bir tarama yapmak için fix olan parametreleri kullanıyoruz.Örnek bir tarama yapalım
root@hacker:~# uniscan -u http://www.pkkonline.com -qweds

Bu makalemiz bu kadar arkadaşlar bir sonraki makalemizde görüşmek üzere.

 
Devamını Oku...

Kali linux Hacking araçları Nikto(Kali Hacking Tools)niktotools kullanımı

Yazar ebubekirbastama 21 Mart 2017 Salı 0 yorum

İyi günler arkadaşlar.
Bu makalemizde sizlere kali linux toolsların'dan biri olan "nikto" scanner tools'unu tanıtacağım.
Öncelikle bu tools ile siteler'de bir çok değişik yöntemlerin kullanılarak bulunabildiği açıklarıbu tools ile taramaya yaparak bulabilirsiniz.
Şimdi gelelim programın ana kullanımına:

Nikto tools'unun help bölümüne ulaşmak için "-H" parametresini kullanırız.Eğer küçük "h" yi kullanırsak bize kısa ve detaylı olmayan bölümü gösterir.
--------------------------------------------------------------------------------------------------------------
root@hacker:~# nikto -h
Option host requires an argument

       -config+            Use this config file
       -Display+           Turn on/off display outputs
       -dbcheck            check database and other key files for syntax errors
       -Format+            save file (-o) format
       -Help               Extended help information
       -host+              target host
       -id+                Host authentication to use, format is id:pass or id:pass:realm
       -list-plugins       List all available plugins
       -output+            Write output to this file
       -nossl              Disables using SSL
       -no404              Disables 404 checks
       -Plugins+           List of plugins to run (default: ALL)
       -port+              Port to use (default 80)
       -root+              Prepend root value to all requests, format is /directory
       -ssl                Force ssl mode on port
       -Tuning+            Scan tuning
       -timeout+           Timeout for requests (default 10 seconds)
       -update             Update databases and plugins from CIRT.net
       -Version            Print plugin and database versions
       -vhost+             Virtual host (for Host header)
           + requires a value


    Note: This is the short help output. Use -H for full help text.

   Note: Bu kısa yardım çıktısıdır.Tam yardım için Büyük "H" yi kullanınız.
---------------------------------------------------------------------------------------------------------------------
Şimdi  ise detaylı yardım bölümüne göz atalım.Tabiki busefer büyük "H" yi kulalnacağız.


root@hacker:~# nikto -H
 
   Options:
       -ask+               Whether to ask about submitting updates
                               yes   Ask about each (default)
                               no    Don't ask, don't send
                               auto  Don't ask, just send
       -Cgidirs+           Scan these CGI dirs: "none", "all", or values like "/cgi/ /cgi-a/"
       -config+            Use this config file
       -Display+           Turn on/off display outputs:
                               1     Show redirects
                               2     Show cookies received
                               3     Show all 200/OK responses
                               4     Show URLs which require authentication
                               D     Debug output
                               E     Display all HTTP errors
                               P     Print progress to STDOUT
                               S     Scrub output of IPs and hostnames
                               V     Verbose output
       -dbcheck           Check database and other key files for syntax errors
       -evasion+          Encoding technique:
                               1     Random URI encoding (non-UTF8)
                               2     Directory self-reference (/./)
                               3     Premature URL ending
                               4     Prepend long random string
                               5     Fake parameter
                               6     TAB as request spacer
                               7     Change the case of the URL
                               8     Use Windows directory separator (\)
                               A     Use a carriage return (0x0d) as a request spacer
                               B     Use binary value 0x0b as a request spacer
        -Format+           Save file (-o) format:
                               csv   Comma-separated-value
                               htm   HTML Format
                               nbe   Nessus NBE format
                               sql   Generic SQL (see docs for schema)
                               txt   Plain text
                               xml   XML Format
                               (if not specified the format will be taken from the file extension passed to -output)
       -Help              Extended help information
       -host+             Target host
       -404code           Ignore these HTTP codes as negative responses (always). Format is "302,301".
       -404string         Ignore this string in response body content as negative response (always). Can be a regular expression.
       -id+               Host authentication to use, format is id:pass or id:pass:realm
       -key+              Client certificate key file
       -list-plugins      List all available plugins, perform no testing
       -maxtime+          Maximum testing time per host (e.g., 1h, 60m, 3600s)
       -mutate+           Guess additional file names:
                               1     Test all files with all root directories
                               2     Guess for password file names
                               3     Enumerate user names via Apache (/~user type requests)
                               4     Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user type requests)
                               5     Attempt to brute force sub-domain names, assume that the host name is the parent domain
                               6     Attempt to guess directory names from the supplied dictionary file
       -mutate-options    Provide information for mutates
       -nointeractive     Disables interactive features
       -nolookup          Disables DNS lookups
       -nossl             Disables the use of SSL
       -no404             Disables nikto attempting to guess a 404 page
       -Option            Over-ride an option in nikto.conf, can be issued multiple times
       -output+           Write output to this file ('.' for auto-name)
       -Pause+            Pause between tests (seconds, integer or float)
       -Plugins+          List of plugins to run (default: ALL)
       -port+             Port to use (default 80)
       -RSAcert+          Client certificate file
       -root+             Prepend root value to all requests, format is /directory
       -Save              Save positive responses to this directory ('.' for auto-name)
       -ssl               Force ssl mode on port
       -Tuning+           Scan tuning:
                               1     Interesting File / Seen in logs
                               2     Misconfiguration / Default File
                               3     Information Disclosure
                               4     Injection (XSS/Script/HTML)
                               5     Remote File Retrieval - Inside Web Root
                               6     Denial of Service
                               7     Remote File Retrieval - Server Wide
                               8     Command Execution / Remote Shell
                               9     SQL Injection
                               0     File Upload
                               a     Authentication Bypass
                               b     Software Identification
                               c     Remote Source Inclusion
                               d     WebService
                               e     Administrative Console
                               x     Reverse Tuning Options (i.e., include all except specified)
       -timeout+          Timeout for requests (default 10 seconds)
       -Userdbs           Load only user databases, not the standard databases
                               all   Disable standard dbs and load only user dbs
                               tests Disable only db_tests and load udb_tests
       -useragent         Over-rides the default useragent
       -until             Run until the specified time or duration
       -update            Update databases and plugins from CIRT.net
       -useproxy          Use the proxy defined in nikto.conf, or argument http://server:port
       -Version           Print plugin and database versions
       -vhost+            Virtual host (for Host header)
           + requires a value


ileri-ki zaman'da bunların detaylarına gireceğiz şuan sadece nasıl bir siteyi taraya bileceğimizi göstereceğim.

Ham olarak web site tarama:

  1. nikto -h www.ebubekirbastama.com
Tuning kullanarak tarama yapmak:
  1. nikto -h www.ebubekirbastama.com -Tuning 0
Tuning'in birden fazla değeri bulunmaktadır.Kullanımı ise "-Tuning 0" şeklindedir.
-Tuning+           Scan tuning:
                               1     Interesting File / Seen in logs
                               2     Misconfiguration / Default File
                               3     Information Disclosure
                               4     Injection (XSS/Script/HTML)
                               5     Remote File Retrieval - Inside Web Root
                               6     Denial of Service
                               7     Remote File Retrieval - Server Wide
                               8     Command Execution / Remote Shell
                               9     SQL Injection
                               0     File Upload
                               a     Authentication Bypass
                               b     Software Identification
                               c     Remote Source Inclusion
                               d     WebService
                               e     Administrative Console
                               x     Reverse Tuning Options (i.e., include all except specified)

 Yukarda görüldüğü üzere açıklamaları bulunmaktadır.İstediğimiz parametreyi kullanabilirz.
bir sonraki makalemizde görüşmek üzere herkeze hayırlı günler diliyorum...


Devamını Oku...

Kali linux Hacking araçları Twofi(Kali Hacking Tools)twofi tools kullanımı

Yazar ebubekirbastama 20 Mart 2017 Pazartesi 0 yorum
İyi Günler arkadaşlar.
Bu makalemizde sizlere Kali linux toolsların'dan biri olan "twofi" tools'unu tanıtacağım.

Tools'umuza başlayalım:  
root@hacker:~# twofi
You must specify at least one search term or username
En az bir arama veya kullanıcı adı belirtmelisiniz.
twoif 2.0-beta Robin Wood (robin@digininja.org) (www.digininja.org)
Örnek kullanımı:twoif - Twitter Words of Interest

Usage: twoif [OPTIONS]


---Kullanımı:twoif[Seçenekleri]----         -------------- Açıklaması-------------
--------------------------------------------          ------------------------------------------
  1.     --help, -h:                                                show help
  •     --help, -h:                                                Yardımı göstere
  1.     --config <file>:                                 config file, default is twofi.yml
  •     --config <dosya>:                            config dosyası, varsayılan değer twofi.yml
  1.     --count, -c:                                        include the count with the words
  •     --count, -c:                                        sayımı kelimelerle birlikte ekleyin
  1.     --min_word_length, -m:                  minimum word length
  •     --min_word_length, -m:                   minimum sözcük uzunluğu
  1.     --term_file, -T <file>:                      a file containing a list of terms
  •     --term_file, -T <dosya>:                  terimlerin bir listesini içeren bir dosya
  1.     --terms, -t:                                        comma separated search terms  quote words containing spaces, no space after commas
  •  --terms, -t:                                            virgülle ayrılmış arama terimleri boşluk içeren kelimeleri teklifle, virgül sonrası boşluk bırak
  1.     --user_file, -U <file>:                       file containing a list of users
  •    --user_file, -U <file>:                        bir kullanıcı listesi içeren dosya
  1.     --users, -u:                                         comma separated usernames
        quote words containing spaces, no space after commas
  • --users, -u:                                              virgülle ayrılmış kullanıcı adları boşluk içeren kelimeleri tırnak içine alıp virgül sonrası boşluk bırakmayacak
  1.     --verbose, -v:                                     verbose
  •    --verbose, -v:                                     Hakkında

root@hacker:

Şimdi ise bi saldırı yapalım:

root@hacker:~# twofi -m 6 -u @ebubekirbastama
The config file "/etc/twofi/twofi.yml" is missing or invalid, please create a config file in the format:
options:
    api_key: <YOUR KEY>
    api_secret: <YOUR SECRET>

To get your keys you must register with Twitter at: https://apps.twitter.com/
root@hacker:~#
Şimdi diyeceksiniz neden hata verdi? hatanın sebebi şudur arkadaşlar

  •     api_key: <YOUR KEY>
  •     api_secret: <YOUR SECRET>
Yukardaki bilgileri "/etc/twofi/twofi.yml" config dosyasına eklememiz gerekmektedir.Apikey ve Api secret'ı eklediğiniz'de direk atağa başlayabilirsiniz.Şimdi isterseniz hemen konsole üzerin'den ilgili dosyaya gidelim bakalım dosyanın içerisinde neler varmış:
----------------------------------------------------------------------------------------------------
root@hacker:~# cd /etc/twofi/root@hacker:/etc/twofi# ls
twofi.yml
root@hacker:/etc/twofi# cat twofi.yml
---
options:
  api_key: <YOUR KEY>
  api_secret: <YOUR SECRET>
root@hacker:etc/twofi# 

Bu değerleri değiştirdikten sonra programı bi daha çalıştırdığınız'da tools çalışacaktır.
Herkeze hayırlı günler bir sonraki makalemizde görüşmek üzere..

 
Devamını Oku...

Kali linux Hacking araçları Sqlsus(Kali Hacking Tools)sqlsus tools kullanımı

Yazar ebubekirbastama 18 Mart 2017 Cumartesi 0 yorum

İyi günler arkadaşlar bu makalemizde sizlere Kali linux araçlarından bir olan "sqlsus" tools'unu tanıtacağım.Bu tools ile sql enject saldırıları yapabilirsiniz.Nu tools'un kullanımı gayet basittir arkadaşlar şimdi gelelim kullanımına:

  • Kullanım aşamaları şu şekildedir:
  1. İlk başta config dosyasının oluşturulması ve saldırı sitesinin eklenmesi.
!!!Buradaki siyah ile işaretlenen yere linkinizi ekliyorsunuz fakat linkin başına "http://" koyamyı unutmayın.!!!
  1. Tools'a oluşturulan config dosyasının okutuması ve saldırıya başlanması.
  2. Saldırı başarılı olduktan sonra kullanacağımız komutların eklenmesi sırasıyla şu şekildedir.
  • get databases
  • get tables
  • get columns tablo_ismi(buraya tablo ismi girilir)
  • dataları getirmek için sql komutlarında yardım alabilir.(select * from tablo_ismi)
evet arkadaşlar bu kadar kolay ek olarak bu tools'u bazı siteler'de kullandım fakat bazılarını çekemedi.Bu da benden bi anektot olsun sizlere.
Şimdi tools'umuzun genel mimarisine bakalım:
--------------------------------------------------------------------------------------------------------------------

root@hacker:~/Masaüstü/samsung clp365# sqlsus
defined(@array) is deprecated at /usr/bin/sqlsus line 80.
    (Maybe you should just omit the defined()?)

              sqlsus version 0.7.2

  Copyright (c) 2008-2011 Jérémy Ruffet (sativouf)


Usage:Kullanımı
    sqlsus [options] [config file]

     Options:Seçenekleri                    Açıklamaları
-----------------------------                  ------------------------------
         -h, --help                                  Tools ile ilgili  yardım bölümünu
         -v, --version                              Versiyon bilgisini gösterir.
         -e, --execute <commands>      Komut çalıştırma ve çıkışmak
         -g, --genconf <filename>         Config Dosyasının olulturulması

------------------------------------------------------------------------------------------
Örnek kullanımı
adım 1:

sqlsus  -g ebubekirbastama.confg
adım 2:
sqlsus   ebubekirbastama.confg
 adım 2:
 sqlsus> start
Bu adımlardan sonra ise yukardaki söylediğim gibi istediklerinizi yapabilirsiniz.
Bir sonraki makalemizde görüşmek üzere herkeze hayırlı günler diliyorum...

 
Devamını Oku...

Adobe Cs6 Çanakkale geçilmez çalışması.

Yazar ebubekirbastama 1 yorum

İyi günler arkadaşlar.
Bu makalem'de biraz değişiklik yapmak istedim ve sizlere kendi yaptığım çanakkale temalı Adobe Cs6 ile yapılmış resimlerimi göstereceğim.İncelemek isteyenler için ".psd" dosyasınıda altta ekliyorum.Şimdi gelelim resimlere:


Tüm resimleri ve ".psd"lerini indirmek içi tıklayınız.

Devamını Oku...

Kali linux Hacking araçları Lbd(Kali Hacking Tools)lbdtools kullanımı

Yazar ebubekirbastama 16 Mart 2017 Perşembe 0 yorum

İyi günler arkadaşlar bu makalemiz'de sizlere Kali linux toolsların'dan olan "lbd" tools'unu tanıtacağım.
İlk başta her zaman-ki gibi ilk başta "-h" komutu ile seçenklerine bakalım.

















Şimdi ise bunları açıklayalım:
root@hacker:~# lbd -h

lbd - load balancing detector 0.4 - Checks if a given domain uses load-balancing.
                                    Written by Stefan Behte (http://ge.mine.nu)
                                    Proof-of-concept! Might give false positives.

Checking for DNS-Loadbalancing:host: illegal option -- h


  • Usage: host [-aCdlriTwv] [-c class] [-N ndots] [-t type] [-W time]
  • [-R number] [-m flag] hostname [server]
  • Kullanımı:host [-aCdlriTwv] [-c class] [-N ndots] [-t type] [-W time][-R number] [-m flag]
  •  hostname [server]
  • -----------------------------------------------------------------------------------------------------------------
  • -----------------------------------Seçenekleri----------------------------------------------------------------
  •        -a is equivalent to -v -t ANY
  •        -a,-v,-t "ANY" ile eş değerdedir.
  •        -c specifies query class for non-IN data
  •        -c  "non-IN data"olmayan veriler için sorgu sınıfını belirtir
  •        -C compares SOA records on authoritative nameservers
  •        -C Yetkili ad sunucularındaki SOA kayıtlarını karşılaştırır
  •        -d is equivalent to -v
  •        -d ve -v eşdeğer'dir.
  •        -l lists all hosts in a domain, using AXFR
  •        -l AXFR kullanarak, bir etki alanındaki tüm ana makineleri listeler
  •        -i IP6.INT reverse lookups
  •        -i IP6.INT ters aramaları
  •        -N changes the number of dots allowed before root lookup is done
  •        -N kök araması yapılmadan önce izin verilen noktaların sayısını değiştirir
  •        -r disables recursive processing
  •         -r özyinelemeli işlemeyi devre dışı bırakır
  •        -R specifies number of retries for UDP packets
  •        -R, UDP paketleri için yeniden deneme sayısını belirtir
  •        -s a SERVFAIL response should stop query
  •        -s bir SERVFAIL yanıtı sorguyu durdurmalı
  •        -t specifies the query type
  •       -t sorgu türünü belirtir
  •        -T enables TCP/IP mode
  •        -T TCP / IP modunu etkinleştirir
  •        -v enables verbose output
  •        -v ayrıntılı çıktı sağlar
  •        -w specifies to wait forever for a reply
  •        -w, cevap için sonsuza kadar beklemek üzere belirtir
  •        -W specifies how long to wait for a reply
  •        -W bir yanıt beklemek için ne kadar süreceğini belirtir
  •        -4 use IPv4 query transport only
  •        -4 yalnızca IPv4 sorgu nakli kullan
  •        -6 use IPv6 query transport only
  •        -6 yalnızca IPv6 sorgu nakli kullan
  •        -m set memory debugging flag (trace|record|usage)
Ham kullanımı ise şu şekildedir:
root@hacker:~# lbd www.ebubekirbastama.com

Bir sonraki makalemizde görüşmek üzere  

Devamını Oku...

Kali linux & Parrot dosya inceleme programı exiftool

Yazar ebubekirbastama 14 Mart 2017 Salı 0 yorum


İyi Günler arkadaşlar.
Bu makalemizde sizlere Parrot işletim sistemin'de kurulu olarak gelen "exiftool" programını tanıtacağım.
Bu program ile program,resim,video vb. dosyaların detaylı bilgilerini incelemimize sağlar.
Şimdi gelelim programın kullanımına ilk başta konsolumuzu açalım ve "
exiftool" yazalım.
Tools'umuz budur arkadaşlar şimdi bilgisini öğrenmek istediğimiz dosyamızın yolunu belirtelim. Ben örnek bir resim inceleyeceğim resim dosyasını "SGK" sitesin'den bayrak resmini alacağım.
Şimdi bakalım bize tools neler vermiş şimdi inceleyelim:

Exiftool tools'u bize şunları verdi:
  1. Tools'un versiyon numarası.
  2. Dosya ismi.
  3. Analiz edilen dosyanın yolu.
  4. Analiz edilen dosyanın boyutu.
  5. Analiz edilen dosyanın değiştirilme zaman ve saati.
  6. Analiz edilen dosyaya ulaşım tarihi(Bugün-ki tarih)
  7. Analiz edilen dosyanın "Inode" tarihi.
  8. Analiz edilen dosyanın türü.
  9. Analiz edilen dosyanın türünün uzantısı.
  10. Analiz edilen dosyanın "MIME" türü.
  11. Analiz edilen dosyanın genişlik değeri.
  12. Analiz edilen dosyanın yükseklik değeri.
  13. Analiz edilen dosyanın bit derinliği.
  14. Analiz edilen dosyanın Renk türü.
  15. Analiz edilen dosyanın sıkıştırma bilgisi.
  16. Analiz edilen dosyanın filitre bilgisi.
  17. Analiz edilen dosyanın Interlace bilgisi.
  18. Analiz edilen dosyanın yazılım bilgisi.
  19. Analiz edilen dosyanın resim bilgisi.
  20. Analiz edilen dosyanın pixsel değeri.
Genel olarak bu bilgiler var arkadaşlar tabiki resim'de bunlar var , diğer dosyalarda başka başka bilgiler çıkabilir. 
Devamını Oku...

Kali linux Hacking araçları Websploit(Kali Hacking Tools)websploit tools kullanımı

Yazar ebubekirbastama 12 Mart 2017 Pazar 0 yorum

İyi günler arkadaşlar.
Bu makalemizde sizlere kali linux tools'ların biri olan "websploit" tools'unu tanıtacağız.Şimdi ilk başta bu tools'un genel mimarisine girelim:

root@hacker:~# websploit
WARNING: No route found for IPv6 destination :: (no default route?)

 __      __          __                      ___               __
/\ \  __/\ \        /\ \                    /\_ \           __/\ \__
\ \ \/\ \ \ \     __\ \ \____    ____  _____\//\ \     ___ /\_\ \ ,_\
 \ \ \ \ \ \ \  /'__`\ \ '__`\  /',__\/\ '__`\\ \ \   / __`\/\ \ \ \/
  \ \ \_/ \_\ \/\  __/\ \ \L\ \/\__, `\ \ \L\ \\_\ \_/\ \L\ \ \ \ \ \_
   \ `\___x___/\ \____\\ \_,__/\/\____/\ \ ,__//\____\ \____/\ \_\ \__\
    '\/__//__/  \/____/ \/___/  \/___/  \ \ \/ \/____/\/___/  \/_/\/__/
                                         \ \_\
                                          \/_/    

        --=[WebSploit FrameWork
    +---**---==[Version :2.0.5 BETA
    +---**---==[Codename :We're Not Crying Wolf
    +---**---==[Available Modules : 19
        --=[Update Date : [r2.0.5-000 2.3.2014]

wsf > 

İlk açılışta böyle bir ekran karşımıza gelmektedir.Eğer birşey bilmiyorsak şu komut "help" ile asıl komutlara ulaşabiliriz. Şimdi ekrana komutumuzu yazalım bakalım ne gelecek.
------------------------------------------------------------------------------------------------------------------------
Commands        Description
---------------        ----------------
set             Set Value Of Options To Modules
scan            Scan Wifi (Wireless Modules)
stop            Stop Attack & Scan (Wireless Modules)
run             Execute Module
use             Select Module For Use
os             Run Linux Commands(ex : os ifconfig)
back            Exit Current Module

show modules        Show Modules of Current Database
show options        Show Current Options Of Selected Module

upgrade            Get New Version
update            Update Websploit Framework
about            About US

wsf > 

------------------------------------------------------------------------------------------------------------------------



Burada gördüğümüz komutlar bu tools ile ilgilidir şimdi bunların neler olduğunu açıklayalım:

Commands        Description
---------------        ----------------
set             Modüllerin içindeki seçeneklere bu şekilde ayarlayabilirz.
scan            Wifi taraması yapar
stop            Atak saldırısını durdurur not:(Wireless Modülünde geçerlidir.)
run            Bu komut ile modülümüzü çalıştırıyoruz.
use             Kullanım modülünü bu komutla seçiyoruz.
os             Run Linux Commands(ex : os ifconfig)
back            Seçili modülden çıkmak için kullanılır.

show modules        Tools'daki kullanabileceğimiz modülleri gösterir.
show options       Seçtiğimiz modülün seçeneklerini gösterir.

upgrade            Yeni versiyon yüklemek.
update            Websploit Framework günceller.
about            Program hakkında bilgi verir.

wsf >
------------------------------------------------------------------------------------------------------------------------
şimdi ise modülleri inceleyelim.Konsol alanına "show modules" yazıyoruz ve bakalım neler geliyor:

wsf > show modules

Web Modules (Web Modülleri)              Description(Açıklaması)
-------------------                                      ---------------------
web/apache_users                             Scan Directory Of Apache Users
web/dir_scanner                                Directory Scanner
web/wmap                                 Information Gathering From Victim Web Using (Metasploit Wmap)
web/pma                                                PHPMyAdmin Login Page Scanner
web/cloudflare_resolver                       CloudFlare Resolver



Network Modules                                 Description(Açıklaması)
-------------------                              ----------------------------------------------
network/arp_dos                          ARP Cache Denial Of Service Attack
network/mfod                                Middle Finger Of Doom Attack
network/mitm                                Man In The Middle Attack
network/mlitm                               Man Left In The Middle Attack
network/webkiller                         TCP Kill Attack
network/fakeupdate                      Fake Update Attack Using DNS Spoof
network/arp_poisoner                   Arp Poisoner



Exploit Modules                                     Description(Açıklaması)
-------------------                                               ---------------------
exploit/autopwn                                Metasploit Autopwn Service
exploit/browser_autopwn                Metasploit Browser Autopwn Service
exploit/java_applet                          Java Applet Attack (Using HTML)



Wireless / Bluetooth Modules                 Description(Açıklaması)
-------------------                                           ---------------------
wifi/wifi_jammer                                     Wifi Jammer
wifi/wifi_dos                                             Wifi Dos Attack
wifi/wifi_honeypot                                   Wireless Honeypot(Fake AP)
bluetooth/bluetooth_pod                         Bluetooth Ping Of Death Attack


Görüldüğü üzere modülleri gördük şimdi 2 modülün kullanıma geçelim. Bu makalede 2 modülü tanıcağız. Bu modüller sırasıyla "
web/pma", "web/cloudflare_resolver "'dır.
şimdi gelelim nasıl kullanıması gerektiğine ilk başta modülümüzü seçmemiz gerekmektedir.
Şimdi en iyisi böyle bölük bölük değil'de toplu halde anlatmak bu örneğimiz "web/cloudflare_resolver" modülü için olacaktır.
wsf > use web/cloudflare_resolver //Bu komut ile "
cloudflare_resolver" modülüne giriyoruz.

wsf:CloudFlare Resolver > show options//Bu komut ile modülün seçeneklerini görüyoruz.

Options         Value             RQ     Description
---------    --------------        ----    --------------
Target        google.com        yes    Target Address


wsf:CloudFlare Resolver > set target web sitesi(web site adresi girilir.)


TARGET =>  web sitesi
wsf:CloudFlare Resolver > run
[-------------------------]
[+] Default IP Address : ip
[-------------------------]
[+] mail.website.org.tr : ip
[-] webmail.
website.org.tr : N/A
[-] email.website.org.tr : N/A
[-] direct-connect-mail.
website.org.tr : N/A
[-] direct.
website.org.tr : N/A
[-] direct-connect.
website.org.tr : N/A
[-] cpanel.
website.org.tr : N/A
[-] ftp.
website.org.tr : N/A
[-] forum.
website.org.tr : N/A
[-] blog.
website.org.tr : N/A
[+] m.
website.org.tr : ip
[-] dev.
website.org.tr : N/A
[-] record.
website.org.tr : N/A
[-] ssl.
website.org.tr : N/A
[-] dns.
website.org.tr : N/A
[-] help.
website.org.tr : N/A
[-] ns.
website.org.tr : N/A
[+] ns1.
website.org.tr : ip
[-] ns2.
website.org.tr : N/A
[-] ns3.
website.org.tr : N/A
[-] ns4.
website.org.tr : N/A
[-] irc.
website.org.tr : N/A
[-] server.
website.org.tr : N/A
[-] status.
website.org.tr : N/A
[-] status.
website.org.tr : N/A
[-] portal.
website.org.tr : N/A
[-] beta.
website.org.tr : N/A
[-] admin.
website.org.tr : N/A
[-] imap.
website.org.tr : N/A
[-] smtp.
website.org.tr : N/A
wsf:CloudFlare Resolver > 


 Görüldüğü üzere saldırımız gerçekleşti fakat site ve asıl ip adreslerini gizledik çünkü bu tools'u resmi bir türk sitesi üzerinde denedik. Sizde sadece (www) olmadan yani (ebubekirbastama.com) yazarak  CloudFlare korumasını aşabilirsiniz. Şimdi gelelim admin paneli bulmaya :D

Burada kullanacağımız modül ise "
web/pma" modülüdür.Bu modülüde aynı yukardaki gibi örnekleyeceğim.
wsf > use web/pma
wsf:PMA > set target agnats.com
TARGET =>  agnats.com
wsf:PMA > run
[*] Your Target : agnats.com
[*]Loading Path List ... Please Wait ...
[/phpMyAdmin/] ... [200 OK]
//Bu adrede mysql girişi var.
[/phpmyadmin/] ... [200 OK]
//Bu adrede mysql girişi var.
[/PMA/] ... [404 Not Found]
[/admin/] ... [404 Not Found]
[/dbadmin/] ... [404 Not Found]
[/mysql/] ... [404 Not Found]
[/myadmin/] ... [404 Not Found]
[/phpmyadmin2/] ... [404 Not Found]
[/phpMyAdmin2/] ... [404 Not Found]
[/phpMyAdmin-2/] ... [404 Not Found]
[/php-my-admin/] ... [404 Not Found]
[/phpMyAdmin-2.2.3/] ... [404 Not Found]
[/phpMyAdmin-2.2.6/] ... [404 Not Found]
[/phpMyAdmin-2.5.1/] ... [404 Not Found]
[/phpMyAdmin-2.5.4/] ... [404 Not Found]
[/phpMyAdmin-2.5.5-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.5.5-rc2/] ... [404 Not Found]
[/phpMyAdmin-2.5.5/] ... [404 Not Found]
[/phpMyAdmin-2.5.5-pl1/] ... [404 Not Found]
[/phpMyAdmin-2.5.6-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.5.6-rc2/] ... [404 Not Found]
[/phpMyAdmin-2.5.6/] ... [404 Not Found]
[/phpMyAdmin-2.5.7/] ... [404 Not Found]
[/phpMyAdmin-2.5.7-pl1/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-alpha/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-alpha2/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-beta1/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-beta2/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-rc2/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-rc3/] ... [404 Not Found]
[/phpMyAdmin-2.6.0/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-pl1/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-pl2/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-pl3/] ... [404 Not Found]
[/phpMyAdmin-2.6.1-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.6.1-rc2/] ... [404 Not Found]
[/phpMyAdmin-2.6.1/] ... [404 Not Found]
[/phpMyAdmin-2.6.1-pl1/] ... [404 Not Found]
[/phpMyAdmin-2.6.1-pl2/] ... [404 Not Found]
[/phpMyAdmin-2.6.1-pl3/] ... [404 Not Found]
[/phpMyAdmin-2.6.2-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.6.2-beta1/] ... [404 Not Found]
[/phpMyAdmin-2.6.2-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.6.2/] ... [404 Not Found]
[/phpMyAdmin-2.6.2-pl1/] ... [404 Not Found]
[/phpMyAdmin-2.6.3/] ... [404 Not Found]
[/phpMyAdmin-2.6.3-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.6.3/] ... [404 Not Found]
[/phpMyAdmin-2.6.3-pl1/] ... [404 Not Found]
[/phpMyAdmin-2.6.4-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.6.4-pl1/] ... [404 Not Found]
[/phpMyAdmin-2.6.4-pl2/] ... [404 Not Found]
[/phpMyAdmin-2.6.4-pl3/] ... [404 Not Found]
[/phpMyAdmin-2.6.4-pl4/] ... [404 Not Found]
[/phpMyAdmin-2.6.4/] ... [404 Not Found]
[/phpMyAdmin-2.7.0-beta1/] ... [404 Not Found]
[/phpMyAdmin-2.7.0-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.7.0-pl1/] ... [404 Not Found]
[/phpMyAdmin-2.7.0-pl2/] ... [404 Not Found]
[/phpMyAdmin-2.7.0/] ... [404 Not Found]
[/phpMyAdmin-2.8.0-beta1/] ... [404 Not Found]
[/phpMyAdmin-2.8.0-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.8.0-rc2/] ... [404 Not Found]
[/phpMyAdmin-2.8.0/] ... [404 Not Found]
[/phpMyAdmin-2.8.0.1/] ... [404 Not Found]
[/phpMyAdmin-2.8.0.2/] ... [404 Not Found]
[/phpMyAdmin-2.8.0.3/] ... [404 Not Found]
[/phpMyAdmin-2.8.0.4/] ... [404 Not Found]
[/phpMyAdmin-2.8.1-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.8.1/] ... [404 Not Found]
[/phpMyAdmin-2.8.2/] ... [404 Not Found]
[/sqlmanager/] ... [404 Not Found]
[/mysqlmanager/] ... [404 Not Found]
[/p/m/a/] ... [404 Not Found]
[/PMA2005/] ... [404 Not Found]
[/pma2005/] ... [404 Not Found]
[/phpmanager/] ... [404 Not Found]
[/php-myadmin/] ... [404 Not Found]
[/phpmy-admin/] ... [404 Not Found]
[/webadmin/] ... [404 Not Found]
[/sqlweb/] ... [404 Not Found]
[/websql/] ... [404 Not Found]
[/webdb/] ... [404 Not Found]
[/mysqladmin/] ... [404 Not Found]
[/mysql-admin/] ... [404 Not Found]

wsf >
Görüldüğü üzere komutlarla tarama yaptık ve phpmyadmin panelini bulduk.
Bir sonraki makalemizde görüşmek üzere herkeze hayırlı günler diliyorum.








Devamını Oku...