udemy
#hack etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
#hack etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

URLCrazy(Çılgın Url) Kali Linux URLCrazy

Yazar ebubekirbastama 7 Mart 2017 Salı 0 yorum

İy günler arkadaşlar.
Bu makalemizde sizlere Kali linux araçlarından biri olan "urlcrazy" tools'unu tanıtacağım.Programımızı çalıştırmak için consol'umuzu açıyoruz ve "urlcrazy" yazıyoruz.


Resimde gözüktüğü gibi parametreleri ve açıklamaları gözükmektedir.İlk başta biz parametrelerini açıklayacağız.Sonra ise genelde kullanılan biçimini göstereceğiz.Şimdi ilk başta bu tools nedir? ne işe yarar bunları açıklayalım.Bu tools ile elinizdeki domainlerin benzerlerini kullanım durumları vb. bilgiler veriyor.Bu aracı hem black hemde white hacker'lar kullanıyor.Genel manada oltalama saldırılarında domain bulmak için idaal bir tools'dur bence tabiki sadece hacker kullanacak diye bişey yok bu tools herkezin işini görür.Şimdi gelelim kullanımına:
URLCrazy version 0.5
by Andrew Horton (urbanadventurer)
http://www.morningstarsecurity.com/research/urlcrazy


  1. Generate and test domain typos and variations to detect and perform typo squatting, URL hijacking,
  2. phishing, and corporate espionage.
  3. Supports the following domain variations:
  4. Character omission, character repeat, adjacent character swap, adjacent character replacement, double
  5. character replacement, adjacent character insertion, missing dot, strip dashes, singular or pluralise,
  6. common misspellings, vowel swaps, homophones, bit flipping (cosmic rays), homoglyphs, wrong top level
  7. domain, and wrong second level domain.


  • Yazım hatalarını bastırma, URL kaçırma,
  • Kimlik avı ve kurumsal casusluk.
  • Aşağıdaki etki alanı varyasyonlarını destekler:
  • Karakter ihmali, karakter tekrarlama, bitişik karakter takas, bitişik karakter değiştirme, çift
  • Karakter değiştirme, komşu karakter takma, eksik nokta, şerit çizgiler, tekil veya çoğul hal,
  • Ortak yazım hataları, ünlü takasları, homofonlar, bit çevirme (kozmik ışınlar), homoglifler, yanlış üst düzey
  • Alan adı ve yanlış ikinci seviye etki alanı.
  • Usage: /usr/bin/urlcrazy [options] domain

Options
  •  -k, --keyboard=LAYOUT    Options are: qwerty, azerty, qwertz, dvorak (default: qwerty)
  1.  -k, --keyboard=DüzenlemesiSeçenekler: qwerty, azerty, qwertz, dvorak (default değer olarak: qwerty)
  •  -p, --popularity    Check domain popularity with Google
  1.  -p, --popularity    Alan Adını Google arama motorun'dan kontrol eder.
  •  -r, --no-resolve    Do not resolve DNS
  1.  -r, --no-resolve    Dns'i Çözümlemeyin.
  •  -i, --show-invalid    Show invalid domain names
  1.  -i, --show-invalid    Geçersiz domainleri göster.
  •  -f, --format=TYPE    Human readable or CSV (default: human readable)
  1.  -f, --format=TYPE    Format typ'inin olduğunu ve default olarak CSV'dır.
  •  -o, --output=FILE    Output file
  1.  -o, --output=FILE    Dosya Yolunun belirlenmesi örnk:(/root/Masaüstü/Hack/istediginizisim)
  •  -h, --help        This help
  1.  -h, --help        Yardım komutu.
  •  -v, --version       Print version information. This version is 0.5
  1.  -v, --version       Versiyon bilgisini ekrana basar.
Görüldüğü üzere basit ve kullanışlı bir tools şimdi örnek kullanımlarına bakalım.
  1. urlcrazy   www.ebubekirbastama.com
  2. urlcrazy -i   www.ebubekirbastama.com
  3. urlcrazy -p  www.ebubekirbastama.com
  4. urlcrazy -o /root/Masaüstü/Hack/istediginizisim  www.ebubekirbastama.com
  5. urlcrazy -i -p -o /root/Masaüstü/Hack/istediginizisim  www.ebubekirbastama.com
Bu makalemiz bu kadar arkadaşlar bir sonraki nakalemizde görüşmek üzere bizleri takip etmeyi unutmayın. 
Devamını Oku...

Joomla Web Sitelerini Kali Linux joomscan tools

Yazar ebubekirbastama 6 Mart 2017 Pazartesi 0 yorum
İyi Günler arkadaşlar.
Bu makalemizde sizlere "
joomscan" tools'unu tanıtacağım.Joomla!, PHP ve MySQL ile MVC olarak geliştrilimiş açık kaynaklı bir içerik yönetim sistemidir.Bu tür web sitelerini bu tools ile tarama yapabilirsiniz.Artık consolu açıyoruz demiyorum zaten artık biliyorsunuz.Consol'a "joomscan" yazıyoruz ve karşımıza bu alan geliyor.Öncelikle bu tools'u "joomscan --update" komutu ile güncelleyebilriz.Şimdi gelelim asıl kodlara:
root@hacker:~# joomscan


 ..|''||   '|| '||'  '|'     |      .|'''.|  '||''|. 
.|'    ||   '|. '|.  .'     |||     ||..  '   ||   ||
||      ||   ||  ||  |     |  ||     ''|||.   ||...|'
'|.     ||    ||| |||     .''''|.  .     '||  ||     
 ''|...|'      |   |     .|.  .||. |'....|'  .||.    
   


=================================================================
 OWASP Joomla! Vulnerability Scanner v0.0.4 
 (c) Aung Khant, aungkhant]at[yehg.net
 YGN Ethical Hacker Group, Myanmar, http://yehg.net/lab
 Update by: Web-Center, http://web-center.si (2011)
=================================================================

 Vulnerability Entries: 611
 Last update: February 2, 2012
Örnek kullanımı:
 Usage:  ./joomscan.pl -u <string> -x proxy:port  -u <string>      = joomla Url
       
          (Seçenekleri)
         ==Optional==

         -x <string:int>  = proXy to tunnel(Proxy eklemek için)
         -c <string>      = Cookie (name=value;)(Çerez eklemek için)
         -g "<string>"    = desired useraGent string(within")
         -nv              = No Version fingerprinting check(
         -nf              = No Firewall detection check
         -nvf/-nfv        = No version+firewall check
         -pe           = Poke version only and Exit
         -ot              = Output to Text file (target-joexploit.txt)
         -oh              = Output to Html file (target-joexploit.htm)
         -vu              = Verbose (output every Url scan)
        -sp          = Show completed Percentage

        
 ~Press ENTER key to continue (Enter'a bastıkdan sonra ise bu alan geliyor.)

--------------------------------------------------------------------------------------------------------------
Example:  ./joomscan.pl -u ebubekirbastama.com
     
 Check:    ./joomscan.pl check

  1.            - Check if the scanner update is available or not.
  2.            -Tools'un güncellenip güncellenmediğini kontrol eder.

 Update:   ./joomscan.pl update

  1.            - Check and update the local database if newer version is available.
  2.            -Yeni sürüm mevcutsa yerel veritabanını kontrol eder ve yoksa günceller.

 Download: ./joomscan.pl download

  1.            - Download the scanner latest version as a single zip file - joomscan-latest.zip.
  2.            - Tools'un son sürümünü zip dosyası halinde pc'ye indirir.

 Defense:  ./joomscan.pl defense

  1.            - Give a defensive note.
  2.             -Defans notları.

 About:    ./joomscan.pl story

  1.            - A short story about joomscan.
  2.           -  Joomscan hakkında kısa bilgi.

 Read:     ./joomscan.pl read DOCFILE
           DOCFILE - changelog,release_note,readme,credits,faq,owasp_project
Şimdi ise örnek olması amacıyla örnek scanner veriyorum.
joomscan -u ebubekirbastama.com

Yukardaki örnek mimari ile full scanner(Ful Tarama) yapabilirsiniz.Bir Sonraki makalemizde görüşmek üzere.

Devamını Oku...

SMB(Server Message Block) Kali Linux acccheck

Yazar ebubekirbastama 5 Mart 2017 Pazar 0 yorum
İyi günler arkadaşlar.
Bu makalemiz'de sizlere "acccheck" tools'unu anlatacağım.Bu tools'un işlevi SMB servisine saldırı yapmasıdır.SMB servisi nedir?

SMB (Server Message Block); Türkçe karşılığı “Sunucu İleti Bloğu” olan, sunucu ve istemci arasındaki iletişimi sağlayan bir network protokolüdür. OSI modelinin Uygulama katmanında çalışan SMB, dosya paylaşımlarına erişmede, , yazıcı ve çeşitli bağlantılarda kullanılır.
Şimdi ise Tools'umuzun kullanımına geçelim.


Kali linux'de bir console açıyoruz ve "acccheck" yazıyoruz.Bize şu parametreleri verecektir:






root@hacker:~# acccheck

acccheck v0.2.1 - By Faiz

Description:
Attempts to connect to the IPC$ and ADMIN$ shares depending on which flags have been
chosen, and tries a combination of usernames and passwords in the hope to identify
the password to a given account via a dictionary password guessing attack.
Hangi bayraklara bağlı olarak IPC $ ve ADMIN $ paylaşımlarına bağlanma girişiminde bulunur
Seçmiş olmasını umduğumuz kullanıcı adlarını ve şifrelerini birleştirmeyi dener.
Belirli bir hesaba şifreyle saldırı tahmin eden bir sözlük parolası yoluyla.

Usage = ./acccheck [optional]

 -t [single host IP address]
 OR
 -T [file containing target ip address(es)]


Optional:
 -p [single password]:Bu parametre ile elle şifre girilir.
 -P [file containing passwords]:Bu parametre ile dosya üzerinden şifre denemesi yapılır.
 -u [single user]:Bu parametre ile user ismini elle giriyoruz.

 -U [file containing usernames]:Bu parametre ile user ismini dosyadan deneme yapılmasına sağlıyor.
 -v [verbose mode]


Examples(Örnek kullanım mimarisi)

  1. Attempt the 'Administrator' account with a [BLANK] password.
  2. Saldırı aşamasın'da şifre ve administrator Blank(boş) geçerek saldırıya başlar.
  •     acccheck -t 10.10.10.1
  1. Attempt all passwords in 'password.txt' against the 'Administrator' account.
  2.  Yönetici hesabı baz alınarak verilen .txt dosyasındaki tüm şifreleri dener.
  •     acccheck -t 10.10.10.1 -P password.txt
  1. Attempt all password in 'password.txt' against all users in 'users.txt'.
  2. Şifre ve yönetici isimlerini  verilen ilgili .txt dosyaların'dan alır ve dener.
  •     acccehck -t 10.10.10.1 -U users.txt -P password.txt
  1. Attempt a single password against a single user.
  2. Şifre ve yönetici bilgilerini sizin verdiğiniz bilgi ile dener.
  •     acccheck -t 10.10.10.1 -u administrator -p password
Bu makalemiz bu kadar arkadaşlar yararlı bulduysanız bizlere destek için sitedeki reklama bir kere tıklarsanız yeter.
Devamını Oku...

Programlamaya nerden başlamalıyım?(Devam 2017)

Yazar ebubekirbastama 1 Ocak 2017 Pazar 0 yorum


İyi Günler arkadaşlar.
Bu makalemizde sizlere programlama alanına girmek isteyenlerin nasıl bir yol izlemesi gerektiği konusunda yardımcı olmaya çalışacağım.Arkadaşlar bu makaleye başlamadan önce buradaki makalemizi okumanız ve sonra ise bu makalemizi okumanızı tavsiye ediyoruz.Bu makale diğer makalenindevamı niteliğindedir.Öncelikle bazı yazılım dillerini listeleyelim:
  1. C(si),
  2. C++(si plas plas),
  3. Java,
  4. Pyhon,
  5. C#(Csharp),
  6. Matlap,
Bu altı dil genelde en çok kullanılan dillerdendir.Bu dillerin aslında hepsi kolaydır,fakat dillere başlayan veya öğretmeye çalışan kişiler doğru bir strateji kullanamdıkları için çoğu kişi yazılımdn soğumaktadır.Şimdi diyorsunuz peki nasılbir strateji hazırlanmalı? hemen açıklıyayım:
  1. Öğretilmek istenilen dilin ana mimarisini çıkartılmalı ve ilk başta bu mimari temeller öğrencilere aşılanmalı.Yani öğrenciler neleri öğrenmesi gerektiğini bilecek.
  2. Öğrencilere bu öğrenilen dil ile neler yapılabileceği anlatılmalı.
  3. Öğrencilere dili öğretirken bol bol örnek yapılması.
  4. Öğrencilere dili öğretirken console gibi platformda değil ileriki zamanlarda nerde kullanacaksa o platformda gösterilmeli nedeni ise console ortamında öğrenildikten sonra Görsel ortama(Form Aplication) geçildiğinde öğrenen kişi afallamakta ve konsantresi bozulmaktadır.
  5. Öğrenilen dilin hangi dille entegre edilebileceği anlatılmalı.
  6. Öğrenilen dilin syntax'ı ile diğer hangi dillerin benzediğinin soylenilmesi.
  7. En son olarak öğrenilen dil ile piyasadaki yapıln fix otomasyon ve ya programların yapımı.Otomasyon temelleri makalemize buradan ulaşabilirsiniz.
Genel olarak bu maddeler yazılım öğrenilmesi ve öğretilmesinde hem öğretenlere hemde öğrenen'lere yardımcı olacaktır. Bu makaleyi yararlı bulduysanız bizlere destek olabilmek için reklamlara tıklayabilirsiniz.
 



Devamını Oku...

C# Regex Sınıfının baştan sona anlatımı

Yazar ebubekirbastama 11 Aralık 2016 Pazar 1 yorum


İyi Günler arkadaşlar.
Bu makalemizde sizlere C# dilinde Regex'i anlatacağım.
İlk başta Regex'in metodlarından başlayalım.
  1. IsMatch Metodu,
  2. Match Metodu,
  3. Replace Metodu,
  4. Split Metodu,
Şimdi ise Regex'de kullanabileceğimiz özel karekterleri yazalım.
  • 1.    . Simgesi: Metin içerisinde bir karakterin olup olmadigini kontrol eder. “.”nin oldugu yerde en fazla bir karakter olabilir.
    2.    + Simgesi: Kendisinden önce gelen karakterin en az bir kere tekrarlanmasi gerektigini belirtir
    3.    ? Simgesi: Kendisinden önce gelen karakterin en fazla bir kere gelmesi gerektigini belirtir.
    4.    * Simgesi: Kendisinden önce gelen karakterin sifir veya daha fazla kere tekrarlanmasi gerektigini belirtir.
    5.     [] Simgesi: [] içindeki karakterlerden birinin gelecegini belirtir.
    6.    {} Simgesi: Kendisinden önce gelen karakterin {} içinde yazildigi sayida tekrar edecegini belirtir.
    7.    ^ Simgesi: Metin basini ifade eder.
    8.    $ Simgesi: Metin sonunu ifade eder.
    9.    \s: Metin içerisinde bosluk olmasi gerektigini kontrol eder [space].
    10.  \S: Metin içerisinde bosluk olmamasini kontrol eder.
Şimdi ise metodları açıklayalım.
  • IsMatch Metodu:Belirli bir metnin başka bir metin içerisinde olup olmadığını bulmak amaçlı kullanılır.Geri "True" veya "Flase" döndürür.
  • Match Metodu:Belirli bir metni başka bir metin içerisinde aramak amaçlı kullanılır.Metin bulunursa geriye aranan metindöndürülür.
  • Replace Metodu:Belirli bir metnin içerisinde geçen bir yada birden fazla ifadeyi başka bir ifadeyle değiştirmek amacıyla kullanılır.
  • Split Metodu:Belirli bir metni belirtilen bir taslağa göre parçalara bölmek amacıyla kullanılır.
Arkadaşlar bu konuyu yararlı bulduysanız sosyal medya hesaplarınızda paylaşın-ki herkez yaralansın.
Bize destek olmak için reklamlara tıklayabilirsiniz.

Bu konuyu burada kesiyorum arkadaşlar devamı gelecek...
Devamını Oku...

CCTV Sistemlerindeki güvenlik açığı(Dvr telnet password)

Yazar ebubekirbastama 14 Kasım 2016 Pazartesi 0 yorum


Bu makalemizde sizlere CCTV sistemlerindeki güvenlik açığından bahsedeceğim.
Bilindiği üzere bir çok firma Güvenlik kamerası kullanmaktadır.Fakat çoğu firma telnet'i bilmediğinden dolayı bu açıkdan haberi olmamaktadır.Daha vahim olanı ise Güvenlik firmaların bu şifreleri bilmemesidir.Bir çok güvenlik firmasıyla görüşmemde şahsıma bu şifrelerin verilmediği bazıları firmalarında halkı küçümseyici sözler sarfettiğine şahit oldum.Şimdi sizlere bu açığı açıklayacağım.
1-)Telnet ile neler yapılabilir?+
2-)Bu şifreler neden bilinmiyor?+
3-)Bu cihazları kimler üretiyor?
4-)Üreticiler şifreleri neden vermiyor?
5-)Burada bizler ne yapmalıyız.?
----Öncelikle telnet "Internet ağı üzerindeki çok kullanıcılı bir makineye uzaktaki başka bir makineden bağlanmak için geliştirilen bir TCP/IP protokolü ve bu işi yapan programlara verilen genel isimdir."
telnet portu(23)'den bağlanılara linux gömülü sistemlere ulaşılır.

---Bu cihazları satanlar bu telnet şifrlerini bilmiyorlar ve ya bizlere yalan söylüyorlar.Bilmiyorlarsa nedeni şudur üretici firmalar şifreleri vermiyor.
---Piyasadaki çoğu dvr cihazın üretimyeri Çin'dir.
---Benim düşüncem şifrelerin vermeme sebebi ileride doğabilecek gerginlik ve ya savaşlarda o ülkelerin güvenlik sistemlerine çok rahat bir şekilde sızmak,izlemek veya yok etmektir.
---Bizlerin yapması gereken firmaları sıkıştırıp şifreleri almaktır ve ya şifreleri istemektir.Diyeceksiniz-ki vermiyorlar o zaman devletimize bunları şikayet etmektir.
Bu yazımda devletimize bi nevi şikayettir.Dvr lardaki telnet şifrelerin verilmemesi hem kişisel güvenliğimizi hemde ülkesel olarak siber güvenliğimizi tehdit etmektedir...
Aşağıdaki videoları incelerseniz asıl olayı ve tehlikeyi anlarsınız.
Video 1
Devamını Oku...

Sosya medya saldırılarından nasıl kurtulabilirz.?

Yazar ebubekirbastama 22 Nisan 2016 Cuma 0 yorum
Sosyal medya hacked

Herkeze iyi günler arkadaşlar bomba gibi makalemizle sizlerleyiz.
Şimdiki makalemizde sizlere sosyal medya ortamında yapılan bazı saldırıların kurtulma yöntemlerini anlatacağım.
Devamını Oku...

Türkiyedeki vatandaşların bilgileri çalındımı?

Yazar ebubekirbastama 20 Nisan 2016 Çarşamba 0 yorum
Tc nolar hackledimi

İyi Günler arkadaşlar bu makalemde sizlere anonymous hacker gurubu olarak adlandırılan fakat hack adına birşey yapmayan sadece ddos saldırıları ve sağdan soldan buldukları bilgileri paylaşarak prim yapmaya çalışan bu grubun lamerliğinden bahsedeceğim.
Geçtiğimiz günlerde paylaşılan bilgilerin Emniyet bilgileri
Devamını Oku...