Etik Hacking Giris Sayfası: Sızma Testine Yeni Başlayanlar İçin Kılavuz

 Etik korsanlık alanı, güvenlik uzmanlarının kötü niyetli bir bilgisayar korsanı gibi düşünerek sistemleri korumasını sağlayan heyecan verici bir alandır. Bu etik hacking hile sayfası, başlangıç ​​seviyesindekiler için penetrasyon testinin merak uyandıran dünyasına yönelik bir rehber görevi görür .


 

1. Keşif Herhangi bir gerçek bilgisayar korsanlığından önce, etik bilgisayar korsanları keşifle başlar - hedef sistem hakkında bilgi toplar. Bu, hedefin IP adreslerini, etki alanı ayrıntılarını ve hatta çalışan bilgilerini anlamayı içerebilir. Bunun için yaygın olarak kullanılan bir araç Nmap'tir . Sistemleri, hizmetleri ve bunların yapılandırmalarını tanımlamaya yardımcı olan çok yönlü bir araçtır. 

2. Tarama Keşif sonrası, bir sonraki aşama taramadır. Burada, istismar edilebilecek güvenlik açıkları için hedef sistemi araştırıyoruz. OpenVAS , bu amaç için oldukça yetenekli bir araçtır. Bir sistemdeki güvenlik açıklarını tespit edebilir, izleyebilir ve hafifletme sürecine yardımcı olabilir. 

3. Erişim Kazanma Potansiyel güvenlik açıkları belirlendikten sonra, bir sonraki adım bunlardan yararlanmak ve sisteme erişim sağlamaktır. Metasploit bu aşamada etkili bir araçtır. Bilinen güvenlik açıkları için önceden tanımlanmış yararlanma koduyla donatılmış olarak gelir ve etik korsan için erişim aşamasını kolaylaştırır . 

4. Erişimi Sürdürmek Erişim elde ettikten sonra amaç, değerli verileri toplamak için gerekli olduğu sürece erişimi sürdürmektir. Mimikatz aracı burada oldukça kullanışlıdır. Erişimi sürdürmeye yardımcı olarak parolalar, karma anahtarlar ve Kerberos biletleri gibi kimlik bilgilerini çıkarabilir.

 5. İzleri Kapatmak Son aşama, test faaliyetlerinin tespit edilmeden kalmasını sağlamak için izlerin kapatılmasını içerir. Logstash gibi araçlar , günlük girişlerini değiştirebilir, kaldırabilir veya oluşturarak etik hacker'ın eylemlerinin izlenmesini zorlaştırabilir. 

6. Raporlama Son olarak, etik hacker bulgularını kapsamlı bir raporda derlemelidir. Rapor, teknik olmayan okuyucular için anlaşılır olmalı ve uygulanabilir çözümler sağlamalıdır. Dradis gibi araçlar , bilgi yönetimi ve rapor oluşturma için birleşik bir platform sunarak bu süreci kolaylaştırmaya yardımcı olur. Etik Bilgisayar Korsanlığı Araçları Konusunda Daha Derine Dalmak Artık sızma testinin aşamalarını kavradığınıza göre, her aşamada kullanılan araçları ve taktikleri genişleterek etik bilgisayar korsanlığı hile sayfasını biraz daha derinlemesine inceleyelim. 

Nmap ile keşif Daha önce de belirtildiği gibi, Nmap , büyük ağları ve tek ana bilgisayarları taramak için tasarlanmış güçlü bir keşif aracıdır. Nmap, etkin ana bilgisayarları, açık bağlantı noktalarını ve çalışan hizmetleri tanımlayarak hedef ağın bir haritasını oluşturmanıza olanak tanır; bu, herhangi bir sızma testinde çok önemli bir ilk adımdır. 

OpenVAS ile tarama Tarama aşamasında OpenVAS ön plana çıkıyor. Hedef sistemin güvenliğindeki potansiyel zayıf noktaları belirlemek için donatılmış kapsamlı bir güvenlik açığı tarayıcısıdır. OpenVAS'ın sürekli güncellenen Ağ Güvenlik Açığı Testleri (NVT'ler) akışı, taranacak en son güvenlik açıklarıyla her zaman güncel olmanızı sağlar.

 Metasploit ile Erişim Kazanma Metasploit , tartışmasız, etik hackleme dünyasında en çok kullanılan istismar aracıdır. Açıklardan yararlanma araçları ve kitaplıklarından oluşan bir koleksiyon sağlayarak bilgisayar korsanlarının açıklardan yararlanma kodu oluşturmasına, test etmesine ve kullanmasına yardımcı olur. Yalnızca bilinen güvenlik açıklarından yararlanmaya yardımcı olmakla kalmaz, aynı zamanda gerektiğinde yenilerinin geliştirilmesine de yardımcı olur.

 Mimikatz ile Erişimi Sürdürme Bir sisteme başarılı bir şekilde sızdıktan sonra, erişimi sürdürmek hayati önem taşır. Mimikatz , Windows sistemlerinden düz metin parolalar, karma, PIN kodları ve Kerberos biletleri gibi güvenlik kimlik bilgilerinin çıkarılmasına izin veren açık kaynaklı bir araçtır. Bu kimlik bilgileri, sisteme uzun süreli erişimin korunmasına yardımcı olabilir.

 Logstash ile İzleri Kapatma Etik bir bilgisayar korsanı, kırmızı bir ekip etkileşimindeyken izlerini nasıl kapatacağını bilmeli ve testlerini normal ağ faaliyetlerinden ayırt edilemez hale getirmelidir. Logstash , günlükleri manipüle etmenize ve dönüştürmenize izin veren sunucu tarafı bir veri işleme aracıdır ve sızma testi faaliyetlerinizin belirtilerini gizlemenin harika bir yoludur.

 Dradis ile raporlama Son olarak, Dradis, bulgularınızı tutarlı, eyleme geçirilebilir bir raporda yönetmek ve derlemek için mükemmel bir araçtır. Dradis özellikle ekip olarak çalışırken kullanışlıdır ve ekip üyeleri arasında merkezi bilgi alışverişine izin verir. Birçok popüler tarayıcı ve araçtan verilerin içe ve dışa aktarılmasını destekleyerek raporlama sürecini kolaylaştırır. Bu araçların her biri, etik bilgisayar korsanlığı bulmacasının bir parçasıdır.

 Siber güvenliğin temel ilkeleriyle birlikte bunlara hakim olmak, sistemleri kötü niyetli tehditlere karşı korumak için iyi donanımlı olmanızı sağlayacaktır. Unutmayın, bu yolda ilerlerken etik yönü daima göz önünde bulundurun. Bu bilgi güçtür ve onu sorumlu bir şekilde kullanmak çok önemlidir. Etik korsanlık hile sayfamız yanınızdayken, bir siber güvenlik uzmanı olma yolu açıktır. Dalmaya başlayın, araçları öğrenin ve siber güvenlik dünyasında iyilik için bir güç olun! 

Sanal Makinede Kali Linux Kurulumu Kali Linux'u bir sanal makineye (VM) kurmak, özellikle yeni başlayanlar için güvenli ve esnek bir seçenektir. İşte popüler bir VM yöneticisi olan VirtualBox üzerinde Kali Linux'un nasıl kurulacağına dair basit bir hile sayfası.

 1. Kali Linux ISO'yu İndirin Öncelikle Kali Linux ISO dosyasını resmi Kali web sitesinden indirin . 

2. VirtualBox'ı İndirin ve Kurun VirtualBox'ı resmi web sitesinden indirin ve kurun. Yükleme işlemi basittir - ekrandaki talimatları uygulamanız yeterlidir. 

3. Yeni Bir Sanal Makine Oluşturun VirtualBox'ı açın, yeni bir VM oluşturmak için “Yeni”ye tıklayın. İşte adımlar: VM'nizi adlandırın (ör. Kali Linux) ve tür olarak 'Linux' ve sürüm olarak 'Debian (64-bit)' seçeneğini seçin. VM'ye RAM atayın. Sisteminizde 8 GB RAM varsa 2 GB (2048 MB) atamanız fazlasıyla yeterli olacaktır. 'Şimdi bir sanal sabit disk oluştur'u seçin ve 'Oluştur'u tıklayın. Sabit disk dosya türü olarak 'VDI (VirtualBox Disk Image)' seçeneğini seçin. Fiziksel sabit diskte depolama için 'Dinamik olarak ayrılmış' veya 'Sabit boyut'u seçin. İlk seçenek, tüm alanı önceden ayırmak yerine yalnızca dolduğunda (maksimum sabit bir boyuta kadar) sabit sürücünüzdeki alanı kullandığından genellikle daha iyidir. Yeni sabit diskin boyutunu tanımlayın (20 GB iyi bir başlangıç ​​noktasıdır). 

4. VM Ayarlarını Yapılandırın VM oluşturulduktan sonra onu seçin, "Ayarlar"a tıklayın ve aşağıdakileri yapılandırın: Sistem -> İşlemci -> İşlemciyi en az 2 CPU'ya yükseltin. Ekran -> Ekran -> Video Belleğini en az 64MB'ye yükseltin. Depolama -> Denetleyici: IDE -> 'Boşalt'a tıklayın -> Pencerenin sağ tarafında, CD simgesine tıklayın -> Sanal Optik Disk Dosyasını Seçin -> İndirdiğiniz Kali Linux ISO dosyasını seçin. 

5. Kali Linux'u kurun VM'yi başlatın ve Kali Linux yükleyicisi açılmalıdır. Kali Linux'u yüklemek için ekrandaki talimatları izleyin. 

6. Kali Linux'u güncelleyin Kurulduktan sonra terminali açın ve sisteminizin güncel olduğundan emin olmak için aşağıdaki komutları çalıştırın: sudo apt update # Fetches the list of available updates sudo apt upgrade -y # Strictly upgrades the current packages sudo apt dist-upgrade # Installs updates (new ones)

 7. Misafir Eklentilerini Kurun VirtualBox Guest Additions'ı yüklemek, VM'nizin performansını artırabilir ve işlevselliğini geliştirebilir. İlk olarak, VM pencerenizde, menüde 'Aygıtlar'a gidin ve ardından 'Misafir Eklemeleri CD Görüntüsü Ekle…' seçeneğini tıklayın. Ardından, sanal makinenizdeki terminali açın ve aşağıdaki komutları çalıştırın: cd /media/cdrom sudo sh VBoxLinuxAdditions.run 8. Essential Yazılımını Kurun Kali Linux, birçok araçla önceden paketlenmiş olarak gelir. Ancak, ek yazılım yüklemek isteyebilirsiniz: sudo apt install git python3 python3-pip-y Nmap'e Başlarken Nmap, bir ağdaki ana bilgisayarları, hizmetleri ve bağlantı noktalarını keşfetmek için tasarlanmış açık kaynaklı bir ağ tarayıcısıdır. 

İşte Nmap ile başlamak için basit bir hile sayfası: 1. Nmap'i Kurmak Linux'ta: sudo apt-get install nmap macOS'ta (Homebrew kullanarak): brew install nmap 

2. Temel Nmap Komutları Tek bir IP tarayın: nmap 192.168.1.1 Bir ana bilgisayarı tarayın: nmap www.example.com Birden fazla IP tarayın: nmap 192.168.1.1 192.168.1.2 Bir dizi IP'yi tarayın: nmap 192.168.1.1-20 Bir alt ağ tarayın: nmap 192.168.1.0/24 Hızlı tarama gerçekleştirin: nmap -F 192.168.1.1 3. Port Tarama Seçenekleri Belirli bir bağlantı noktası için tarama yapın: nmap -p 22 192.168.1.1 Birden çok bağlantı noktası için tarama yapın: nmap -p 80,443 192.168.1.1 Bir dizi bağlantı noktası için tarama yapın: nmap -p 1-100 192.168.1.1 Tüm 65535 bağlantı noktalarını tarayın: nmap -p- 192.168.1.1 4. İşletim Sistemini ve Hizmetleri Algılama İşletim Sistemini ve Hizmetleri Algıla: nmap -A 192.168.1.1 5. Agresif Tarama Agresif bir tarama, birkaç gelişmiş ve ayrıntılı tarama özelliğini birleştirir. nmap -T4 -A -v 192.168.1.1 6. Tarama sonuçlarını kaydedin Tarama sonuçlarını daha sonra analiz etmek üzere bir dosyaya kaydedebilirsiniz: nmap -oN outputfile.txt 192.168.1.1 

Metasploit'e Başlarken Metasploit, sistemlerden yararlanmanın karmaşık görevini basitleştiren güçlü bir penetrasyon testi çerçevesidir. İşte Metasploit'e başlamak için basit bir hile sayfası: 

1. Metasploit'i Yükleme Kali Linux'ta Metasploit önceden yüklenmiş olarak gelir. Aşağıdaki komutla güncelleyebilirsiniz: sudo msfupdate 

2. Metasploit'i Başlatma Metasploit çerçevesini şu komutu kullanarak başlatabilirsiniz: msfconsole

3. Temel Metasploit Komutları Yardım Komutu Temel komutların bir listesini ve bunların nasıl kullanılacağını öğrenmek için şunu kullanın: help Arama Modülü Bir yararlanma veya yardımcı modül aramak için şunu kullanın: search [module_name] Modülü Kullan Kullanılacak bir modül seçmek için şunu yazın: use [module_path] Seçenekleri Göster Bir modül için yapılandırılması gereken seçenekleri göstermek için şunu kullanın: show options Seçenekleri Ayarla Bir seçenek için bir değer ayarlamak üzere şunu kullanın: set [option] [value] Faydalanmak Gerekli tüm seçenekleri belirledikten sonra, istismarı şu şekilde çalıştırabilirsiniz: exploit 

4. Örnek Kullanım VSFTPD v2.3.4'te kimliği doğrulanmamış bir RCE için yararlanma modülü kullanımına ilişkin bir örneği burada bulabilirsiniz: msfconsole search vsftpd_234 use exploit/unix/ftp/vsftpd_234_backdoor show options set RHOSTS [target_IP] exploit 

5. Meterpreter Temelleri Meterpreter, hedef sistemde gezinebileceğiniz etkileşimli bir kabuk sağlayan güçlü bir Metasploit yüküdür. Sistem Bilgisi Alın sysinfo Dizinleri Listeleme ls Dizinleri Değiştir cd [directory_name] Dosyaları İndir/Yükle download [file_path] upload [file_path] 

Kabuk Komutlarını Yürüt :shell


Yorumlar

Bu blogdaki popüler yayınlar

OSINT*AÇIK KAYNAK İSTİHBARATI’NA GİRİŞ VE UYGULAMA YÖNTEMLERİ

AY'IN FİLMİ III ''CONTACT ''

Open Source Intellıgence (OSINT)FRAMEWORK/ Açık Kaynak İstihbaratı