<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ağ Saldırıları | Eyüp TURAN | Siber Güvenlik Lab &amp; Blog</title>
	<atom:link href="https://eyupturan.com/category/etik-hacker/ag-saldirilari/feed/" rel="self" type="application/rss+xml" />
	<link>https://eyupturan.com</link>
	<description>Siber Güvenlik, Uygulama Güvenliği, Web Güvenliği ve farklı konularda yazılar, eğitimler, içerikler</description>
	<lastBuildDate>Mon, 29 Jul 2024 18:41:38 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Wireshark: Ağ Trafiğini Anlamanın Gücü</title>
		<link>https://eyupturan.com/wireshark-ag-trafigini-anlamanin-gucu/</link>
					<comments>https://eyupturan.com/wireshark-ag-trafigini-anlamanin-gucu/#respond</comments>
		
		<dc:creator><![CDATA[Eyüp TURAN]]></dc:creator>
		<pubDate>Mon, 29 Jul 2024 18:41:36 +0000</pubDate>
				<category><![CDATA[Ağ Saldırıları]]></category>
		<category><![CDATA[ağ izleme]]></category>
		<category><![CDATA[network]]></category>
		<category><![CDATA[wireshark]]></category>
		<category><![CDATA[wireshark ağ takibi]]></category>
		<category><![CDATA[wireshark http takip]]></category>
		<guid isPermaLink="false">https://eyupturan.com/?p=3246</guid>

					<description><![CDATA[<a href="https://eyupturan.com/wireshark-ag-trafigini-anlamanin-gucu/">Wireshark: Ağ Trafiğini Anlamanın Gücü</a><p>Wireshark Nedir? Wireshark, ağ trafiğini analiz etmek için kullanılan açık kaynaklı ve ücretsiz bir yazılım aracıdır. Ağ yöneticileri, güvenlik uzmanları ve geliştiriciler tarafından yaygın olarak kullanılan Wireshark, ağ paketlerini gerçek zamanlı olarak yakalar ve detaylı bir şekilde inceler. Wireshark aracının kullanım alanları: Wireshark aracı için kurulum adımları: Gerekli dosya indirildikten sonra kurulum yönergeleri sayesinde kurulabilir. [&#8230;]</p>
<p>The post <a href="https://eyupturan.com/wireshark-ag-trafigini-anlamanin-gucu/">Wireshark: Ağ Trafiğini Anlamanın Gücü</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<a href="https://eyupturan.com/wireshark-ag-trafigini-anlamanin-gucu/">Wireshark: Ağ Trafiğini Anlamanın Gücü</a><h5 class="wp-block-heading"><strong>Wireshark Nedir?</strong></h5>



<p>Wireshark, ağ trafiğini analiz etmek için kullanılan açık kaynaklı ve ücretsiz bir yazılım aracıdır. Ağ yöneticileri, güvenlik uzmanları ve geliştiriciler tarafından yaygın olarak kullanılan Wireshark, ağ paketlerini gerçek zamanlı olarak yakalar ve detaylı bir şekilde inceler.</p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-palette-color-4-color">Wireshark aracının kullanım alanları:</mark></strong></p>



<ul class="wp-block-list">
<li>Protokol hatalarını çözümlemek</li>



<li>Paket analiz işlemleri</li>



<li>Ağ içerisinde ki hataları tespit etmek</li>



<li>Ağ hakkında ki istatistikleri görüntüleyebilmek</li>



<li>Canlı olarak veya elinizde bulunan pcap gibi formatlarda olan verileri<br>görüntülemek</li>



<li>Tersine mühendislik çalışmaları gibi bir çok farklı konuda tercih edilen bir araçtır.</li>
</ul>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-palette-color-4-color">Wireshark aracı için kurulum adımları:</mark></strong></p>



<p>Gerekli dosya indirildikten sonra kurulum yönergeleri sayesinde kurulabilir.</p>



<p>İndirme adresi : https://www.wireshark.org/download.html</p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f3f000" class="has-inline-color">Linux için:</mark></strong></p>



<p><em><code><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-palette-color-4-color">$ sudo apt install wireshark</mark></code></em></p>



<h4 class="wp-block-heading"><strong>Wireshark ile Paket Yakalamak</strong></h4>



<p id="ba2a">İzlemek istediğimiz ağı seçelim, bu genellikle bir Wi-Fi veya Ethernet bağlantısı olabilir. Ardından, “Başlat” düğmesine tıklamalıyız. Böylece Wireshark ağ trafiğini yakalamaya başlar.</p>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="945" height="529" src="https://eyupturan.com/wp-content/uploads/2024/07/image-16.png" alt="wireshark paket yakalama" class="wp-image-3247" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image-16.png 945w, https://eyupturan.com/wp-content/uploads/2024/07/image-16-300x168.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/image-16-768x430.png 768w" sizes="(max-width: 945px) 100vw, 945px" /></figure>



<figure class="wp-block-image size-full"><img decoding="async" width="945" height="404" src="https://eyupturan.com/wp-content/uploads/2024/07/image-17.png" alt="wireshark ip izleme" class="wp-image-3248" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image-17.png 945w, https://eyupturan.com/wp-content/uploads/2024/07/image-17-300x128.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/image-17-768x328.png 768w" sizes="(max-width: 945px) 100vw, 945px" /></figure>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fbe700" class="has-inline-color">Örnek olarak bir HTTP filtrelemesi yapalım:</mark></strong></p>



<p>Wireshark veya benzeri ağ analiz araçları, HTTP trafiği üzerinde izinli veya izinsiz izleme yapabilirken, HTTPS trafiği şifreli olduğu için içeriğini görüntüleyemezler. Bu nedenle HTTP trafiğini ağ üzerindeki iletişimi kolayca görüntülemek için izleyebiliriz. Üst köşede olan çubuğa http yazarak kolaylıkla HTTP paketleri görüntüleyebiliriz.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="945" height="305" src="https://eyupturan.com/wp-content/uploads/2024/07/image-18.png" alt="" class="wp-image-3249" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image-18.png 945w, https://eyupturan.com/wp-content/uploads/2024/07/image-18-300x97.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/image-18-768x248.png 768w" sizes="(max-width: 945px) 100vw, 945px" /></figure>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fbe700" class="has-inline-color">Paketler hakkında detaylı bilgi edinmeyi deneyelim:</mark></strong></p>



<p>İlgilendiğimiz HTTP paketini listeden seçip sağ tıkladıktan sonra “Takip Et” ve ardından “HTTP Akışı” seçeneğine tıklıyoruz. Bu işlem, sadece seçtiğimiz HTTP paketinin iletişimini görüntüler.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="603" src="https://eyupturan.com/wp-content/uploads/2024/07/image-19.png" alt="wireshark http akışı" class="wp-image-3250" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image-19.png 945w, https://eyupturan.com/wp-content/uploads/2024/07/image-19-300x191.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/image-19-768x490.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="702" src="https://eyupturan.com/wp-content/uploads/2024/07/image-20.png" alt="wireshark inceleme" class="wp-image-3251" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image-20.png 945w, https://eyupturan.com/wp-content/uploads/2024/07/image-20-300x223.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/image-20-768x571.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<h4 class="wp-block-heading"><strong>En Sık Kullanılan Kodlar:</strong></h4>



<p>İzlemek istediğimiz ağı seçelim, bu genellikle bir Wi-Fi veya Ethernet bağlantısı olabilir. Ardından, “Başlat” düğmesine tıklamalıyız. Böylece Wireshark ağ trafiğini yakalamaya başlar.</p>



<ol class="wp-block-list">
<li>http
<ul class="wp-block-list">
<li>HTTP protokolü üzerinden gönderilen ve alınan verileri gösterir.</li>



<li>Ekranda sadece web sayfalarının trafiğini görmek için kullanılır.</li>
</ul>
</li>



<li>tcp
<ul class="wp-block-list">
<li>TCP protokolü üzerinden gelen verileri gösterir.</li>



<li>Güvenilir bağlantılar üzerinden gerçekleşen trafiği izlemek için kullanıllır.</li>
</ul>
</li>



<li><strong>udp<br>UDP protokolü üzerinden gelen verileri gösterir.Hızlı, ancak güvenilir olmayan bağlantılar için veri trafiğini görmek için kullanılır.</strong></li>



<li>ip.addr == 192.168.x.x
<ul class="wp-block-list">
<li>Belirtilen IP adresine ait verileri gösterir.</li>



<li>Belirli bir IP adresiyle ilişkili trafiği izlemek için kullanılır.</li>
</ul>
</li>



<li>port 80
<ul class="wp-block-list">
<li>Port 80 üzerinden gönderilen ve alınan verileri gösterir.</li>



<li>HTTP trafiğini (web) izlemek için. Port numarasını değiştirerek diğer portlardaki trafiği görebilirsiniz.</li>
</ul>
</li>



<li>src ip == 192.168.x.x
<ul class="wp-block-list">
<li>Belirtilen IP adresinden gelen verileri gösterir.</li>



<li>Belirli bir kaynaktan gelen trafiği izlemek için kullanılır.</li>
</ul>
</li>



<li>dst ip == 192.168.x.x
<ul class="wp-block-list">
<li>Belirtilen IP adresine giden verileri gösterir.</li>



<li>Belirli bir hedefe giden trafiği izlemek için kullanılır.</li>
</ul>
</li>
</ol>



<ol class="wp-block-list">
<li>tcp.port == 443
<ul class="wp-block-list">
<li>TCP üzerinden port 443 (HTTPS) ile ilgili verileri gösterir.</li>



<li>Güvenli web trafiğini (şifreli) izlemek için kullanılır.</li>
</ul>
</li>



<li>http.request.method == &#8220;GET&#8221;
<ul class="wp-block-list">
<li>HTTP GET isteklerini gösterir.</li>



<li>Web sayfası veya veri talep eden GET isteklerini görmek için kullanılır.</li>
</ul>
</li>



<li>ip.proto == 1
<ul class="wp-block-list">
<li>ICMP (Internet Control Message Protocol) protokolü ile ilgili verileri gösterir.</li>



<li>Ağ hata raporları ve &#8220;ping&#8221; trafiğini izlemek için kullanılır.</li>
</ul>
</li>
</ol>



<p>Faydalı olması dileği ile..</p>



<p><a href="https://eyupturan.com" title="">https://eyupturan.com</a></p><p>The post <a href="https://eyupturan.com/wireshark-ag-trafigini-anlamanin-gucu/">Wireshark: Ağ Trafiğini Anlamanın Gücü</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://eyupturan.com/wireshark-ag-trafigini-anlamanin-gucu/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sızma Testlerinde Bilgi Toplama (Keşif)</title>
		<link>https://eyupturan.com/sizma-testlerinde-bilgi-toplama-kesif/</link>
					<comments>https://eyupturan.com/sizma-testlerinde-bilgi-toplama-kesif/#comments</comments>
		
		<dc:creator><![CDATA[Eyüp TURAN]]></dc:creator>
		<pubDate>Fri, 26 Jul 2024 00:10:00 +0000</pubDate>
				<category><![CDATA[Ağ Saldırıları]]></category>
		<category><![CDATA[Web Uygulamalarına Saldırılar]]></category>
		<category><![CDATA[aktif bilgi toplama]]></category>
		<category><![CDATA[archive]]></category>
		<category><![CDATA[dig]]></category>
		<category><![CDATA[dig aracı]]></category>
		<category><![CDATA[dmitry]]></category>
		<category><![CDATA[dns]]></category>
		<category><![CDATA[dnsenum]]></category>
		<category><![CDATA[dnsmap]]></category>
		<category><![CDATA[hostname]]></category>
		<category><![CDATA[ifconfig]]></category>
		<category><![CDATA[netcat kullanımı]]></category>
		<category><![CDATA[netcraft]]></category>
		<category><![CDATA[nmap]]></category>
		<category><![CDATA[nmap kullanımı]]></category>
		<category><![CDATA[pasif bilgi toplama]]></category>
		<category><![CDATA[rustscan]]></category>
		<category><![CDATA[subdomain]]></category>
		<category><![CDATA[theharvester]]></category>
		<category><![CDATA[traceroute]]></category>
		<category><![CDATA[unicornscan]]></category>
		<category><![CDATA[whois]]></category>
		<category><![CDATA[whoislookup]]></category>
		<category><![CDATA[you get signal]]></category>
		<guid isPermaLink="false">https://eyupturan.com/?p=2799</guid>

					<description><![CDATA[<a href="https://eyupturan.com/sizma-testlerinde-bilgi-toplama-kesif/">Sızma Testlerinde Bilgi Toplama (Keşif)</a><p>Merhaba, bu yazımda sızma testi metodolojisinin başında gelen bilgi toplama araçlarından bahsetmek istiyorum Bu yazıyı hazırlarken kendime çıkarmış olduğum notları bir araya getirerek paylaşmak istedim, hem tek konu altında birleştirmek hemde kendime depo oluşturmak maksadıyla bilgi toplama araçlarını tek başlıkda topladım. Bilgi toplama yani keşif süreci Sızma testinin ilk adımıdır. En uzun süren süreçlerden birisidir. [&#8230;]</p>
<p>The post <a href="https://eyupturan.com/sizma-testlerinde-bilgi-toplama-kesif/">Sızma Testlerinde Bilgi Toplama (Keşif)</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<a href="https://eyupturan.com/sizma-testlerinde-bilgi-toplama-kesif/">Sızma Testlerinde Bilgi Toplama (Keşif)</a><p>Merhaba, bu yazımda sızma testi metodolojisinin başında gelen bilgi toplama araçlarından bahsetmek istiyorum Bu yazıyı hazırlarken kendime çıkarmış olduğum notları bir araya getirerek paylaşmak istedim, hem tek konu altında birleştirmek hemde kendime depo oluşturmak maksadıyla bilgi toplama araçlarını tek başlıkda topladım.</p>



<p>Bilgi toplama yani keşif süreci Sızma testinin ilk adımıdır. En uzun süren süreçlerden birisidir. Diğer adımlar için temel burada atılır. Dış Ağdan test yapılıyor ise Teknik (DNS / WHOIS) yöntemler ile alt yapı / ağ mimarisi / ip adresleri ile ilgili bilgi edinilebilir.</p>



<p>Aktif ve Pasif bilgi toplama olarak 2&#8217;ye ayrılmaktadır, en çok kullanılan araçları sırası ile paylaşacağım.</p>



<h3 class="wp-block-heading"><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#87f650" class="has-inline-color">Pasif Bilgi Toplama Araçları :</mark></strong></h3>



<p>Hedef ile herhangi bir temasa, iletişime geçmeden toplanılan bilgilerdir, genellikle internet üzerinden toplanır. Örneğin sosyal medya da bir pasif bilgi toplama işlemidir. Aşağıda belirttiğim 4 Web site üzerinden pasif bilgi toplama işlemini gerçekleştireceğiz.</p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">1-Netcraft :</mark> </strong>Hedef hakkında whois sorgusu yapar. Site title, domain register vb. Gibi bilgiler verir.</p>



<pre class="wp-block-code"><code>https:&#47;&#47;sitereport.netcraft.com/ </code></pre>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">2-Whoislookup :</mark></strong> netcraft tarzı bir detaylı whois sorgusu yapar.</p>



<pre class="wp-block-code"><code>whois.domaintools.com</code></pre>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">3-Archive.org :</mark> </strong>Sorguladığımız herhangi bir domainin geçmiş yıllardaki görünümleri ve işlemlerini getirmekte.</p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">4-You get signal :</mark> </strong>bağlı tüm subdomainleri vs gösterir</p>



<pre class="wp-block-code"><code>yougetsignal.com/tools/web-sites-on-web-server/</code></pre>



<h3 class="wp-block-heading"><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#87f650" class="has-inline-color">Aktif Bilgi Toplama Araçları :</mark></strong></h3>



<p>hedef ile doğrudan temasa geçilerek yapılan bilgi toplama çeşididir. Aktif bilgi toplamayla, pasif bilgi toplamadan daha net ve güvenilir sonuçlar elde edebiliriz. Ancak, hedef ile doğrudan temasa geçildiği için hedefte iz bırakılır. Bu sebep den dikkatli olunması gerekmektedir ilerleyen safhalarda hukuksal olarak sorunlar yaratabilir. Bu uyarıyı da yaptıktan sonra başlayalım.</p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">1- Dig Aracı :</mark> </strong>Dig komutu <strong>DNS ad sunucularını sorgulamak için sıklıkla kullanılan bir komut satırı aracıdır</strong>. IP adres kayıtları, yetkili ad sunucularının yanıtları da olmak üzere bir çok DNS sorunlarını gidermekte kullanılır. Kısaca kullanımı şu şekildedir.</p>



<p><code><strong>dig domainadi.com</strong></code> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"> | ip vb bilgiler verir, ping domainadi.com komutu ile karşılaşdırıldığında aynı ip bilgileri verileceği görülecektir.</mark></p>



<p><code><strong>dig domainadi.com -t ns</strong> </code><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">|  domainadi.com&#8217; a bağlı olan name serverları gösterir.</mark></p>



<p><strong><code>dig domainadi.com -t mx</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| domainadi.com&#8217;a bağlı olan mail serverları listeler.</mark></p>



<p><strong><code>dig domainadi.com -t txt</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| domainadi.com &#8216;a bağlı olan txt cıktılarını verir ipv4 ipv6 vs gibi şeyler verir.</mark></p>



<p><strong><code>dig +trace domainadi.com</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| gönderilen paket bilgilerinin hangi duraklara uğradığı durakları, gönderilen paketleri listeler kısaca ağı izler.</mark></p>



<p> <strong><code>dig 8.8.4.4 domainadi.com -t ns</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| dig domainadi.com -t ns komutu ile aynı işlemi yapar yani domainadi.com name serverları verir ancak burada log tutulmasın diye dns adresini 8.8.4.4 üzerinden sorgulama yapar.</mark></p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">2-Dnsenum :</mark></strong> bu araç da dig aracının yaptığı işlemlere yakın işlemler gerçekleştirir. Dns kaydı sorgulamamıza yarıyor. Farklı alternatif araç kullanma amacımız bazı araçlar kali&#8217;nin kütüphanesinde olmayabilir veya kali versiyonu desteklemeyebilir o nedenle farklı araçlar öğrenmekte fayda vardır. Kısaca kullanılan komutlar;</p>



<p><code>Dnsenum --help</code> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| bu komutla parametreleri gösterir.</mark></p>



<p><code>dnsenum domainadi.com</code> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| alt alan adları, dns&#8217;leri listeler. Dig aracına nazaran daha sade daha açık listeler.</mark><br><code>dnsenum --enum domainadi.com</code> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| yine aynı çıktıları verir birkaç yerde farklı şeyler listeliyor. sub domainleri detaylı listeler, brute force yapabileceğimiz sayfaları listeliyor. Whois tarzı sorgulamalar yapar.</mark></p>



<p><code>dnsmap domainadi.com</code> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| bu komutumuzda yine dnsenum gibi görevi bulunmakta</mark></p>



<p>genel olarak kullanım mantığı bu şekilde siz detaylı inceleyebilirsiniz.</p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">3-Nslookup :</mark></strong> Bu araç da aktif bilgi toplama araçları arasında da dig gibi dnsenum ve dnsmap gibi dns kayıtlarını listelemeye yarayan,<br>verdiğimiz domainin ip adresleri vb.birçok bilgiyi bize vermeye çalışan bir araçtır. Nslookup kali linux&#8217;un bazı versiyonlarında yüklü olarak gelmeyebiliyor arkadaşlar. Kullanımı oldukca basitdir.</p>



<p>Terminal ekranına <strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fc2b2b" class="has-inline-color">&#8220;nslookup&#8221;</mark></strong> yazıp enterlayınca nslookup ekranı çalıştırır. site adı veya ip yazınca sorgulamayı gerçekleştirir birçok önemli bilgiyi listeler.</p>



<p><strong><code>set type=ns</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">|  komutu enterlayınca yeni bir komut satırı gelir buraya domain yazınca name serverlar listeler </mark><br><strong><code>set type=mx</code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"> | mail server kayıtlarını listeler</mark></p>



<p>Nslookup aracını birde etkileşimsiz mod da kullanabiliriz yani karşı hedef server ile iletişim kurmadan komutu çalıştırabilirsiniz bunun içinde<br><strong><code>nslookup -query=ns domainadi.com</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| domaine ait name serverları etkileşimsiz mod da çalıştırır.</mark></p>



<p><strong><code>nslookup -query=any domainadi.com</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| domain adını etkileşimsiz modda tüm dnsleri sorgular.</mark></p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">4-Whois :</mark></strong> Aktif bilgi toplama araçlarından biride whois&#8217;dir. Whois,&nbsp;tescil edilmiş bir domainin hangi kişi veya firmaya ait olduğunu, bu kişi ya da firmanın iletişim bilgilerini ve alan adının kayıt edildiği tarihi ile bitiş süresini gösteren bilgidir. Bu Araç basit olarak kali&#8217;de şu şekilde kullanılır.</p>



<p><strong><code>whois domainadi.com</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| bize domain adina ait tüm bilgileri listeler.</mark></p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">5-Traceroute :</mark></strong> Traceroute aracı dig komutuna benzer işleve sahip hatta aynı işleve sahip diyebiliriz. Traceroute tcp/ip mantıklı çalışmaktadır. Hedef sistemimize paketler gönderiyor ve bu paketler giderken hangi router&#8217;dan hangi yönlendiriciden ulaştığını geçtiğini görmemizi sağlıyor. Network ile daha ilgili bir araçtır.<br>Kullanımı Windows işletim sisteminde <code>" tracert www.domainadi.com "</code></p>



<p>Linux&#8217;ta :  &#8221; <strong><code>traceroute www.domainadi.com</code></strong> &#8220;</p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">6-Dmitry :</mark></strong> bu araç yukarda görmüş olduğumuz 5 bilgi toplama aracının bir araya getirilmiş halidir diyebiliriz. Tek komut ile tüm bilgi toplama aracının işlevini yapabiliriz. Dmitry aracı kali linux&#8217;ta yüklü olarak gelir. Eğer bulunmaz ise <strong><code><mark style="background-color:rgba(0, 0, 0, 0);color:#fc2b2b" class="has-inline-color">" sudo apt-get install dmitry "</mark></code></strong> komutu ile kendi kütüphanesinden yükleyebiliriz. Kullanımını inceleyelim.</p>



<p><strong><code>Dmitry -h</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| tüm parametrelerini inceleyebilirsiniz ben sadece genel kullanımı belirteyim.</mark><br><strong><code>dmitry domainadi.com</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| domain hakkında tüm bilgileri döker tarama biraz uzun sürebilir. host ipler, whois sorgusu, name serverları, eposa bilgileri vb tüm bilgileri listeler</mark></p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">7-TheHarvester :</mark></strong> Kullanımı oldukça kolaydır. theHarvester i genel olarak tanımlamak gerekirse, size hedef hakkında yığın bir veri toplar. Bu verileri analiz ederek hedefiniz hakkında bilgi sahibi olursunuz. Githup Linki: </p>



<pre class="wp-block-code"><code>https:&#47;&#47;github.com/laramies/theHarvester</code></pre>



<p>theharvester aracı çok geniş kapsamlı bir araçtır çok fazla parametresi vardır.<br><strong><code>theharvester -h</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| komutu ile tüm parametrelerini inceleyebilirsiniz.</mark></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="645" height="294" src="https://eyupturan.com/wp-content/uploads/2024/06/image-28.png" alt="" class="wp-image-2800" srcset="https://eyupturan.com/wp-content/uploads/2024/06/image-28.png 645w, https://eyupturan.com/wp-content/uploads/2024/06/image-28-300x137.png 300w" sizes="auto, (max-width: 645px) 100vw, 645px" /></figure>



<p>Ençok kullanulan parametreleri şu şekildedir.</p>



<p><strong><code>theharvester -d domainadi.com -b all</code></strong>  <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">|  -d parametresi domaini belirtmemizi sağlıyor. -b parametresi arama yapacağı platformları belirtmemizi sağlıyor. Google, yandex, linkedin gibi, tüm platformlarında arama yapmak istiyorsanız all parametresi eklenir.</mark></p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">8-Nmap :</mark></strong> Nmap aracı genelde hedef sistemde açık olan portları görüntülememize yarıyor ama bunun dışında çok fazla ayrıntılı kullanımı var, kendi yazdığınız scriptleri ekleyebiliyorsunuz hedef sistemde zaafiyet taramasından tutun kullanıcı adı taramasına kadar her şeyi yapabiliyoruz.<br>Burada nmap üzerinde en çok kullanılan parametreler ve teknikleri belirteceğim.</p>



<p><strong><code>nmap -h</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| komutunu kullandığımız da çok fazla parametresi olduğunu göreceksiniz, script tüm parametreleri listeler. Script taramalarından tutunda Firewall/Ids taramalarına kadar birçok tarama hazırda verilmiş olarak mevcuttur, kendinizin incelemesini tavsiye ederim.</mark></p>



<p><strong><code>nmap -sn 10.0.2.0/24</code></strong>&nbsp; <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">|  -sn parametresi bir ip aralığı vermemizi istiyor 0 dan 24 e kadar yerel ağda olan ipleri getirir genelde yerel ağda kullanılıyor Örneğin yerel ağda kullanılan sanal makinaların veya cihazların ip&#8217;lerini getirir. Tabi burda ip&#8217;mizi öğrenmek için<br></mark><strong><code><mark style="background-color:rgba(0, 0, 0, 0);color:#fc2b2b" class="has-inline-color">" ifconfig "</mark></code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"> komutu kullanılabilir veya </mark><strong><code><mark style="background-color:rgba(0, 0, 0, 0);color:#fc2b2b" class="has-inline-color">" hostname -I "</mark></code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"> komutuyla kullandığımız host ip&#8217;mizi öğrenebiliriz.</mark></p>



<p><strong><code>nmap -sS -sV 10.0.2.8</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| 10.0.2.8 ip benim typhon makinamın ipsi. -sS parametresi hedef sisteme paketler gönderir bu sayede açık olan portları ve bu portlarda çalışan protokollari listeler. -sV parametresi de hedef sistemde açık olan portlarda çalışan servislerin hangi versiyona ait oldukları hangi versiyonda çalıştıklarını bizlere çıktı olarak sunar.</mark></p>



<p><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">Örneğin kendim typhoon makinama bir tarama başlattığımda ftp versiyonunun eski olduğunu görüntüledim buda burada bir zaafiyet olduğunu gösterir, böyle durumlarda güncelleme yapılması için hedef sistemin uyarılması gerekir.</mark></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="806" height="519" src="https://eyupturan.com/wp-content/uploads/2024/06/image-29.png" alt="" class="wp-image-2801" srcset="https://eyupturan.com/wp-content/uploads/2024/06/image-29.png 806w, https://eyupturan.com/wp-content/uploads/2024/06/image-29-300x193.png 300w, https://eyupturan.com/wp-content/uploads/2024/06/image-29-768x495.png 768w" sizes="auto, (max-width: 806px) 100vw, 806px" /></figure>



<p><strong><code>nmap -sT 10.2.0.8 </code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| açık olan tcp portları tarar</mark><br><strong><code>nmap -sU 10.2.0.8 </code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"><strong><code>|</code></strong> açık olan udp portları tarar</mark></p>



<p><strong><code>nmap -p22 10.0.2.8 </code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"><strong><code>|</code></strong> sadece 22 nolu portu tarar</mark><br><strong><code>nmap -p21,22,80 10.0.2.8</code></strong>  <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| 21 22 80 portlarını tarar</mark><br><strong><code>nmap -p80-8080 10.0.2.8 </code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"><strong><code>|</code></strong> 80 den 8088 e kadar olan portları tarar</mark></p>



<p><strong><code>nmap -A 10.0.2.8 </code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"><strong><code>|</code></strong> Agresif bir tarama işlemi uzun sürebilir ancak detaylı bilgi listeler.</mark></p>



<p><strong><code>nmap sC 10.0.2.8 </code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"><strong><code>| </code></strong>script taraması yapar. açık olan port, bazı ftp serverına dönük cıktılar, ssh ile ilgili bilgiler getirir.</mark></p>



<p><strong><code>localate nmap </code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"><strong><code>|</code></strong> nmap içindeki zaafiyet scriptleri listeler şimdi bunu sistemde denerken kullanırken</mark></p>



<p><strong><code>nmap --script=script_ismi 10.0.2.8 </code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"><strong><code>|</code></strong> buda scripte zaafiyet varmı listeler.<br>Burda scipt isimlerini görüntülemek için öncelikle</mark><br><strong><code>localate nmap </code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"><strong><code>|</code></strong> yazarak nmap scriptlerinin hepsini görüntüleyebiliriz.</mark></p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">9-Netcat :</mark></strong> Netcat aracı iki sistem arasında dosya transferi, haberleşme, açık olan portları bulma, bağlantı sağlama shell alma gibi işlemler için kullanılıyor, kullanımı detaylıdır.</p>



<p><code><mark style="background-color:rgba(0, 0, 0, 0);color:#fc2b2b" class="has-inline-color"><strong>" Nc -h "</strong></mark></code> komutu ile tüm parametreleri inceleyebilirsiniz ben genel kullanılan komutları belirteceğim. Kullanımı şu şekildedir.<br>Bağlantı talebinde bulunmak için, bağlantı başlatmak istediğim makinamın terminale</p>



<p><strong><code>nc 10.0.2.7 4444</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| bu komut ile 10.0.2.7 makinamın 4444 portuna bağlantı talebi gönderiyorum.</mark></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="250" height="68" src="https://eyupturan.com/wp-content/uploads/2024/06/image-30.png" alt="" class="wp-image-2802"/></figure>



<p>Diğer makinama gelip</p>



<p><strong><code>nc -lvp 4444</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| komutu ile yukarda yapmış olduğum bağlantı talebini dinlemeye alıyorum.</mark></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="367" height="87" src="https://eyupturan.com/wp-content/uploads/2024/06/image-31.png" alt="" class="wp-image-2803" srcset="https://eyupturan.com/wp-content/uploads/2024/06/image-31.png 367w, https://eyupturan.com/wp-content/uploads/2024/06/image-31-300x71.png 300w" sizes="auto, (max-width: 367px) 100vw, 367px" /></figure>



<p>Burada -lvp parametresi: l listening v verbos yani cıktı ver p de port anlamına gelmektedir.</p>



<p>Basitce Bu şekilde 2 sistem arasında bağlantı yaparak haberleşmeyi gerçekleştirir.</p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">10-Unicornscan :</mark></strong> bu araç hedef sistemde port taraması gerçekleştirir açık olan portları listeler. Bu araç Nmap aracına göre daha kısıtlı çalışma mantalitesine sahip. Kısaca kullanımı basit olarak şu şekilde:</p>



<p><strong><code>apt-get install unicornscan</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| otomatik olarak yükler yüklü değil ise</mark></p>



<p><strong><code>unicornscan -h</code></strong><mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color"> | kullanılan tüm parametreleri listeler, nmap kadar olmasada oldukca fazla parametreye sahipdir.</mark></p>



<p><strong><code>unicornscan 10.0.2.8</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| tcp portları tarar</mark></p>



<p><strong><code>unicornscan -mU 10.0.2.8</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| udp portları tarar</mark></p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f58951" class="has-inline-color">11-Rustscan : </mark></strong>bu araç nmap gibi port taraması yapar açık olan portları verir, peki neden nmap varken bu aracı tercih edelim? Nmapin 10-20dk yaptığı taramayı rutscan 40-50sn&#8217;de yaptığını iddia ettiği için tercih ediliyor.</p>



<p>github üzerinden kurmamız gerekiyor. Kendiniz inceleyebilirsiniz linki bırakıyorum ve basitce kullanılan komutları belirteceğim. Installation Guide bölümünde kurulum hakkında detaylı bilgi bulunmakta. Github Linki: </p>



<pre class="wp-block-code"><code>https:&#47;&#47;github.com/RustScan/RustScan</code></pre>



<p><strong><code>rustscan -h</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| parametreleri görebilirsiniz.</mark></p>



<p><strong><code>rustcan -a 10.0.2.8</code></strong> <mark style="background-color:rgba(0, 0, 0, 0);color:#fde52b" class="has-inline-color">| basit kullanımı bu şekildedir.</mark></p>



<p>*******************************************************************</p>



<p>Bilgi toplama işlemleri bukadardı, faydası olması ümidiyle başka yazılarda buluşmak üzere..</p>



<p><a href="http://www.eyupturan.com" title="www.eyupturan.com">www.eyupturan.com</a></p>



<p><a href="https://3dbabus.com" title="www.3dbabus.com">www.3dbabus.com</a></p><p>The post <a href="https://eyupturan.com/sizma-testlerinde-bilgi-toplama-kesif/">Sızma Testlerinde Bilgi Toplama (Keşif)</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://eyupturan.com/sizma-testlerinde-bilgi-toplama-kesif/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Network &#124;Osi Modeli &#124;Mac &#124;Routing &#124; NAT Nedir?</title>
		<link>https://eyupturan.com/network-osi-modeli-mac-routing-nat-nedir/</link>
					<comments>https://eyupturan.com/network-osi-modeli-mac-routing-nat-nedir/#respond</comments>
		
		<dc:creator><![CDATA[Eyüp TURAN]]></dc:creator>
		<pubDate>Mon, 15 Jul 2024 13:43:49 +0000</pubDate>
				<category><![CDATA[Ağ Saldırıları]]></category>
		<category><![CDATA[Diğer]]></category>
		<category><![CDATA[ağ katmanları]]></category>
		<category><![CDATA[ağ kurulumu]]></category>
		<category><![CDATA[dinamik nat]]></category>
		<category><![CDATA[fiziksel katman]]></category>
		<category><![CDATA[lan]]></category>
		<category><![CDATA[nat]]></category>
		<category><![CDATA[nat nedir]]></category>
		<category><![CDATA[network]]></category>
		<category><![CDATA[network kurulumu]]></category>
		<category><![CDATA[network nedir]]></category>
		<category><![CDATA[network security]]></category>
		<category><![CDATA[osi katmanları]]></category>
		<category><![CDATA[routing nedir]]></category>
		<category><![CDATA[statik]]></category>
		<category><![CDATA[subnet mask]]></category>
		<category><![CDATA[subnet nedir]]></category>
		<category><![CDATA[uçtan uca bağlantı]]></category>
		<category><![CDATA[uygulama katmanı]]></category>
		<category><![CDATA[wan]]></category>
		<guid isPermaLink="false">https://eyupturan.com/?p=3064</guid>

					<description><![CDATA[<a href="https://eyupturan.com/network-osi-modeli-mac-routing-nat-nedir/">Network |Osi Modeli |Mac |Routing | NAT Nedir?</a><p>Bir ağın temel amacı, cihazlar arasında veri transferini hızlı, güvenli ve verimli bir şekilde gerçekleştirmektir. Ağlar, fiziksel bağlantılar (kablolu) veya kablosuz bağlantılar aracılığıyla oluşturulabilir. Fiziksel ağlar, bakır teller, fiber optik kablolar gibi iletim ortamlarını kullanırken, kablosuz ağlar radyo dalgaları, mikrodalgalar ve kızılötesi ışınlar gibi teknolojilere dayanır. Ağlar, boyutlarına ve kapsadıkları alanlara göre farklı kategorilere ayrılır: [&#8230;]</p>
<p>The post <a href="https://eyupturan.com/network-osi-modeli-mac-routing-nat-nedir/">Network |Osi Modeli |Mac |Routing | NAT Nedir?</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<a href="https://eyupturan.com/network-osi-modeli-mac-routing-nat-nedir/">Network |Osi Modeli |Mac |Routing | NAT Nedir?</a><p>Bir ağın temel amacı, cihazlar arasında veri transferini hızlı, güvenli ve verimli bir şekilde gerçekleştirmektir. Ağlar, fiziksel bağlantılar (kablolu) veya kablosuz bağlantılar aracılığıyla oluşturulabilir. Fiziksel ağlar, bakır teller, fiber optik kablolar gibi iletim ortamlarını kullanırken, kablosuz ağlar radyo dalgaları, mikrodalgalar ve kızılötesi ışınlar gibi teknolojilere dayanır.</p>



<p>Ağlar, boyutlarına ve kapsadıkları alanlara göre farklı kategorilere ayrılır:</p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color">1 &#8211; Yerel Alan Ağı (LAN &#8211; Local Area Network):</mark> </strong>Küçük bir coğrafi alanı kapsayan ağlardır. Örneğin, bir ofis veya ev içindeki ağlar LAN olarak adlandırılır.</p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color">2 &#8211; Geniş Alan Ağı (WAN &#8211; Wide Area Network):</mark></strong> Daha geniş bir coğrafi alana yayılan ağlardır. İnternet, dünya genelinde birçok LAN ve diğer ağları birbirine bağlayan devasa bir WAN örneğidir.</p>



<p><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color"><strong>3 &#8211; Metropol Alan Ağı (MAN &#8211; Metropolitan Area Network):</strong></mark> Bir şehir veya büyük bir kampüs gibi orta büyüklükteki alanları kapsayan ağlardır.</p>



<h2 class="wp-block-heading">OSi Katmanı Nedir?</h2>



<p>Open Systems Interconnection / OSİ &#8211; Açık Sistemler Bağlantısı) modeli, ağ iletişimini yedi farklı katmana ayırarak, bu katmanlar arasındaki etkileşimleri ve veri akışını tanımlayan bir referans modelidir. Uluslararası Standardizasyon Örgütü (ISO) tarafından geliştirilmiştir. Her katman, belirli ağ işlevlerini yerine getirir ve bir üst veya alt katmanla iletişim kurar. İşte OSI modelinin yedi katmanı ve her birinin işlevleri:</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="872" height="686" src="https://eyupturan.com/wp-content/uploads/2024/07/osi-modelleri.png" alt="osi modelleri ve osi katmanları" class="wp-image-3065" srcset="https://eyupturan.com/wp-content/uploads/2024/07/osi-modelleri.png 872w, https://eyupturan.com/wp-content/uploads/2024/07/osi-modelleri-300x236.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/osi-modelleri-768x604.png 768w" sizes="auto, (max-width: 872px) 100vw, 872px" /></figure>



<ol class="wp-block-list">
<li><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color">Fiziksel Katman (Physical Layer)</mark></strong>
<ul class="wp-block-list">
<li><strong>Görevi:</strong> Bitlerin fiziksel ortam üzerinden iletimini sağlar.</li>



<li><strong>Detaylar:</strong> Elektriksel, mekanik ve prosedürel özellikleri tanımlar. Kablolar, konektörler, voltaj seviyeleri gibi fiziksel bağlantılar bu katmanda ele alınır.</li>
</ul>
</li>



<li><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color">Veri Bağlantı Katmanı (Data Link Layer)</mark></strong>
<ul class="wp-block-list">
<li><strong>Görevi:</strong> Fiziksel katman üzerinden hatasız veri iletimini sağlar.</li>



<li><strong>Detaylar:</strong> Çerçeveleme, hata tespiti ve düzeltme, MAC (Medya Erişim Kontrolü) adresleme işlemleri bu katmanda gerçekleştirilir. Ethernet, Wi-Fi gibi teknolojiler bu katmanda çalışır.</li>
</ul>
</li>



<li><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color">Ağ Katmanı (Network Layer)</mark></strong>
<ul class="wp-block-list">
<li><strong>Görevi:</strong> Verinin bir ağdan diğerine yönlendirilmesini sağlar.</li>



<li><strong>Detaylar:</strong> Yönlendirme, mantıksal adresleme (IP adresleme) ve paket iletimi işlemleri bu katmanda yapılır. İnternet Protokolü (IP) bu katmanda çalışır.</li>
</ul>
</li>



<li><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color">Taşıma Katmanı (Transport Layer)</mark></strong>
<ul class="wp-block-list">
<li><strong>Görevi:</strong> Uçtan uca iletişim sağlamak ve veri akışını yönetmek.</li>



<li><strong>Detaylar:</strong> Bağlantı kurulumu, veri segmentasyonu, hata kontrolü ve akış kontrolü işlemleri bu katmanda gerçekleştirilir. TCP (Transmission Control Protocol) ve UDP (User Datagram Protocol) gibi protokoller bu katmanda çalışır.</li>
</ul>
</li>



<li><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color">Oturum Katmanı (Session Layer)</mark></strong>
<ul class="wp-block-list">
<li><strong>Görevi:</strong> Uygulamalar arasında oturumların kurulmasını, yönetilmesini ve sonlandırılmasını sağlar.</li>



<li><strong>Detaylar:</strong> Oturum açma, kapama ve oturum süresince veri alışverişini yönetir. Oturum katmanı, iki cihaz arasındaki bağlantının sürekliliğini ve senkronizasyonunu sağlar.</li>
</ul>
</li>



<li><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color">Sunum Katmanı (Presentation Layer)</mark></strong>
<ul class="wp-block-list">
<li><strong>Görevi:</strong> Verinin sunumunu ve biçimlendirilmesini sağlar.</li>



<li><strong>Detaylar:</strong> Veri şifreleme, veri sıkıştırma, veri formatlama işlemleri bu katmanda yapılır. Farklı veri formatlarının birbirine dönüştürülmesi de bu katmanda gerçekleşir.</li>
</ul>
</li>



<li><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color">Uygulama Katmanı (Application Layer)</mark></strong>
<ul class="wp-block-list">
<li><strong>Görevi:</strong> Kullanıcı uygulamalarının ağa erişimini sağlar.</li>



<li><strong>Detaylar:</strong> E-posta, web tarayıcıları, dosya transfer protokolleri gibi uygulamalar bu katmanda çalışır. HTTP, FTP, SMTP gibi protokoller de bu katmanda yer alır.</li>
</ul>
</li>
</ol>



<p>OSI modeli, ağ iletişimini standardize ederek, farklı üreticilerin cihazlarının birbiriyle uyumlu çalışmasını sağlar. Ayrıca, ağ sorunlarının belirlenmesi ve çözülmesinde rehberlik eder. Bu model, ağ mühendisleri ve yöneticileri için temel bir referans noktasıdır.</p>



<h4 class="wp-block-heading"><strong>Nedir Bu Mac Adresi ?</strong></h4>



<p>MAC adresi, ağ arayüzü kartlarının (NIC &#8211; Network Interface Card) benzersiz kimlik numarasıdır. Her ağ cihazı, üretici tarafından atanan ve dünya genelinde tek olan bir MAC adresine sahiptir. Bu adres, 48 bitlik (6 bayt) bir sayı olup, genellikle onaltılık (hexadecimal) formatta ifade edilir. MAC adresi şu şekilde görünür: <code>00:1A:2B:3C:4D:5E</code>.</p>



<p>Bir MAC adresi, iki ana bölümden oluşur:</p>



<ol class="wp-block-list">
<li><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color"><strong>Üretici Kodu (OUI &#8211; Organizationally Unique Identifier)</strong>:</mark> İlk 24 bit (ilk 3 bayt) üreticiyi tanımlar. Bu bölüm, IEEE (Institute of Electrical and Electronics Engineers) tarafından belirlenir.</li>



<li><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color"><strong>Cihaz Tanımlayıcısı (Device Identifier)</strong>:</mark> Son 24 bit (son 3 bayt) üretici tarafından atanan benzersiz bir numaradır.</li>
</ol>



<p><strong>MAC Adresinin İşlevi</strong></p>



<p>MAC adresleri, veri bağlantı katmanında (OSI modelinin 2. katmanı) kullanılır ve aynı yerel ağdaki (LAN) cihazların birbirleriyle iletişim kurmasını sağlar. Ethernet, Wi-Fi ve diğer IEEE 802 ağ teknolojileri, cihazların veri çerçevelerini doğru alıcılara yönlendirebilmesi için MAC adreslerini kullanır.</p>



<p>Örneğin, bir bilgisayar bir ağ üzerinden bir veri paketi gönderdiğinde, paket hedef MAC adresini içerir. Ağ anahtarları (switch) bu adresi kullanarak paketi doğru cihaza iletir.</p>



<p><strong>MAC Adresinin Önemi ve Kullanım Alanları</strong></p>



<ol class="wp-block-list">
<li><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color"><strong>Ağ Güvenliği</strong>: </mark>MAC adresleri, ağ güvenlik politikalarının uygulanmasında önemli bir rol oynar. Birçok ağ yöneticisi, belirli MAC adreslerine erişim izni vererek ağ güvenliğini sağlar. Bu yöntem, cihazların kimliğini doğrulamak ve yetkisiz erişimi önlemek için kullanılır.</li>



<li><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color"><strong>Ağ Yönetimi ve İzleme</strong>: </mark>Ağ yöneticileri, ağ trafiğini izlemek ve yönetmek için MAC adreslerini kullanır. Bu, ağ performansını optimize etmek, ağ sorunlarını tespit etmek ve çözmek için kritiktir. Örneğin, belirli bir cihazın ağda nerede bulunduğunu tespit etmek için MAC adresi kullanılır.</li>



<li><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color"><strong>Ağ Adresi Çevirisi (NAT)</strong>: </mark>NAT, bir ağdaki cihazların internet üzerinden iletişim kurmasını sağlarken, iç ağdaki MAC adreslerinin gizli kalmasını sağlar. Bu, ağ güvenliğini artırır ve IP adreslerinin korunmasına yardımcı olur.</li>



<li><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color"><strong>Cihaz Tanımlama</strong>: </mark>Bazı ağ hizmetleri ve uygulamalar, cihazları tanımlamak ve eşleştirmek için MAC adreslerini kullanır. Örneğin, bir yönlendirici (router), bağlı cihazların MAC adreslerine göre IP adresleri atayabilir (DHCP rezervasyonu).</li>
</ol>



<p><strong>MAC Adresinin Sınırlamaları</strong></p>



<p>Her ne kadar MAC adresleri ağ içindeki cihazların tanımlanması ve iletişimi için önemli olsa da, bazı sınırlamaları vardır. Örneğin, MAC adresleri sadece yerel ağlarda kullanılır ve yönlendiriciler tarafından internet üzerinden iletilmez. Ayrıca, bazı güvenlik tehditleri, MAC adresi sahtekarlığı (spoofing) yaparak ağ güvenliğini tehlikeye atabilir.</p>



<h4 class="wp-block-heading"><strong>Subnet,IP Nedir &#8211; Subnetting İşlemi</strong></h4>



<p><strong>Subnetting Nedir ve IP Alt Ağlara Bölme İşlemi<br>Subnetting (Alt Ağlara Bölme)</strong>, bir IP adresini daha küçük parçalara bölmek ve bu parçaları farklı ağlara atamak için kullanılan bir yöntemdir. Bu işlem, ağın performansını artırmak, IP adres alanını daha verimli kullanmak ve güvenliği sağlamak amacıyla yapılır.<br>Bir IP adresi, ağın tanımlanması ve cihazın tanımlanması için iki bölüme ayrılır:</p>



<ol class="wp-block-list">
<li><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color"><strong>Network ID (Ağ Tanımlayıcı)</strong>:</mark>
<ul class="wp-block-list">
<li>Aynı fiziksel ağdaki cihazların ortak numarasıdır.</li>



<li>IP adresinin ilk üç hanesi ile tanımlanır.</li>



<li>Örneğin, IP adresi 192.168.1.1 için Network ID 192.168.1.0 olur.</li>
</ul>
</li>



<li><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color"><strong>Host ID (Cihaz Tanımlayıcı)</strong>:</mark>
<ul class="wp-block-list">
<li>Ağdaki cihazları gösterir ve onlara atanan numaradır.</li>



<li>IP adresinin son hanesi ile tanımlanır.</li>
</ul>
</li>
</ol>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color">Subnetting’in Faydaları:</mark></strong></p>



<ul class="wp-block-list">
<li><strong>Broadcast Trafik Kontrolü</strong>: Alt ağlar, ağdaki yayın trafiğini azaltır.</li>



<li><strong>Daha Sağlıklı İletişim</strong>: İletişimin daha düzenli ve etkili yapılmasını sağlar.</li>
</ul>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color">IP Adres Sınıfları:</mark></strong></p>



<ul class="wp-block-list">
<li><strong>A Sınıfı</strong>: 1-126 aralığındaki IP adresleri. Varsayılan ağ maskesi 255.0.0.0.</li>



<li><strong>B Sınıfı</strong>: 128-191 aralığındaki IP adresleri. Varsayılan ağ maskesi 255.255.0.0.</li>



<li><strong>C Sınıfı</strong>: 192-223 aralığındaki IP adresleri. Varsayılan ağ maskesi 255.255.255.0.</li>
</ul>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color">Subnetting Hesaplama:</mark></strong></p>



<ul class="wp-block-list">
<li>Network ID’yi bulmak için IP adresi ve ağ maskesini ikilik sistemde AND işlemine tabi tutarız.</li>



<li>Broadcast adresi, aynı anda ağdaki tüm cihazlara veri yollamak için kullanılır.</li>
</ul>



<h4 class="wp-block-heading"><strong>Routing Nedir?</strong></h4>



<p>Routing (Yönlendirme), bir topolojideki ağlar arasında en uygun yolları bulmayı içerir. En iyi yolun belirlenmesi, kriterlerin ve metriklerin tanımlanmasını gerektirir.</p>



<p>Yönlendirme, ağ trafiğinin etkin yönetimini sağlar ve veri paketlerinin en hızlı ve en güvenilir yoldan hedefe ulaşmasını temin eder. Yönlendirmenin başlıca işlevleri şunlardır:</p>



<ol class="wp-block-list">
<li><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color"><strong>Ağ Bağlantısı Sağlama</strong>:</mark> Farklı ağlar arasında bağlantı kurarak, cihazların birbirleriyle iletişim kurmasını sağlar. Örneğin, bir ev ağı ile internet arasındaki bağlantıyı yönlendirici sağlar.</li>



<li><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color"><strong>Veri Akışını Optimize Etme</strong>:</mark> En uygun rotayı seçerek, veri paketlerinin en hızlı yoldan iletilmesini sağlar. Bu, ağ performansını artırır ve gecikmeleri en aza indirir.</li>



<li><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color"><strong>Ağ Güvenliğini Artırma</strong>:</mark> Yönlendiriciler, ağ trafiğini denetleyebilir ve belirli kurallara göre veri paketlerini kabul edebilir veya reddedebilir. Bu, yetkisiz erişimleri engelleyerek ağ güvenliğini artırır.</li>



<li><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color"><strong>Yük Dengeleme</strong>: </mark>Büyük ağlarda, trafiğin dengeli dağıtılmasını sağlar ve ağ tıkanıklıklarını önler. Bu, ağ kaynaklarının etkin kullanılmasına yardımcı olur.</li>
</ol>



<p><strong>Yönlendirme Türleri</strong></p>



<p>Yönlendirme, farklı yöntemlerle gerçekleştirilebilir:</p>



<ol class="wp-block-list">
<li><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color"><strong>Statik Yönlendirme</strong>:</mark> Ağ yöneticileri tarafından manuel olarak yapılandırılır. Küçük ve basit ağlarda kullanışlıdır. Ancak, ağda değişiklik olduğunda manuel güncelleme gerektirir.</li>



<li><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color"><strong>Dinamik Yönlendirme</strong>:</mark> Yönlendiriciler arasında otomatik olarak bilgi paylaşımı yaparak yönlendirme tablolarını günceller. Büyük ve karmaşık ağlarda daha etkilidir. OSPF (Open Shortest Path First), BGP (Border Gateway Protocol) ve RIP (Routing Information Protocol) gibi dinamik yönlendirme protokolleri kullanılır.</li>
</ol>



<figure class="wp-block-image size-full is-resized"><img loading="lazy" decoding="async" width="531" height="257" src="https://eyupturan.com/wp-content/uploads/2024/07/dinamik-statik-ag.png" alt="" class="wp-image-3066" style="width:668px;height:auto" srcset="https://eyupturan.com/wp-content/uploads/2024/07/dinamik-statik-ag.png 531w, https://eyupturan.com/wp-content/uploads/2024/07/dinamik-statik-ag-300x145.png 300w" sizes="auto, (max-width: 531px) 100vw, 531px" /></figure>



<h4 class="wp-block-heading"><strong>NAT (Ağ Adresi Çevirisi) Nedir?</strong></h4>



<p><strong>Network Address Translation</strong> &#8211; <strong>NAT</strong>, aynı ağ içerisinde bulunan birden fazla cihazın aynı <strong>public IP</strong>’yi kullanarak internete erişebilmesini sağlayan yöntemdir.</p>



<p><strong>NAT&#8217;in Çalışma Prensibi</strong></p>



<p>Çalışma prensibi oldukça basittir. Bir yerel ağdaki cihazlar, özel IP adresleri (örneğin, 192.168.x.x veya 10.x.x.x gibi) kullanarak birbirleriyle iletişim kurar. Bu özel IP adresleri, internette yönlendirilemez ve sadece yerel ağ içinde geçerlidir. İnternete erişmek isteyen bir cihaz, yerel IP adresi ile NAT cihazına (yönlendirici) bir istek gönderir. NAT cihazı, bu isteği alır ve cihazın yerel IP adresini genel bir IP adresine çevirir. Böylece, internet trafiği genel IP adresi üzerinden yönlendirilir. Gelen yanıtlar, NAT cihazı tarafından tekrar yerel IP adresine çevrilerek ilgili cihaza iletilir.</p>



<p><strong>NAT Türleri</strong></p>



<p>NAT, farklı ihtiyaçlara ve senaryolara göre çeşitli türlerde uygulanabilir:</p>



<ol class="wp-block-list">
<li><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color"><strong>Statik NAT (Static NAT)</strong>: </mark>Belirli bir yerel IP adresi, belirli bir genel IP adresine eşlenir. Bu, genellikle bir iç ağdaki belirli bir cihazın (örneğin, bir web sunucusu) sürekli olarak aynı genel IP adresi üzerinden erişilebilir olmasını sağlamak için kullanılır.</li>



<li><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color"><strong>Dinamik NAT (Dynamic NAT)</strong>:</mark> Yerel IP adresleri, kullanılabilir genel IP adres havuzundan rastgele seçilen IP adreslerine çevrilir. Dinamik NAT, genel IP adreslerinin verimli kullanılmasını sağlar ancak her cihaz için sabit bir genel IP adresi garanti etmez.</li>



<li><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color"><strong>PAT (Port Address Translation) veya NAT Overload</strong>:</mark> Birden fazla yerel IP adresi, tek bir genel IP adresi üzerinden internete bağlanır. Bu yöntemde, her bağlantı için farklı port numaraları kullanılarak ayrım yapılır. PAT, sınırlı sayıda genel IP adresi kullanarak birçok cihazın internete bağlanabilmesini sağlar ve yaygın olarak kullanılan NAT türüdür.</li>
</ol>



<p><strong>NAT&#8217;in Avantajları</strong></p>



<p>NAT, çeşitli avantajlar sunarak ağ yönetimini ve güvenliğini kolaylaştırır:</p>



<ol class="wp-block-list">
<li><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color"><strong>IP Adresi Tasarrufu</strong>:</mark> NAT, sınırlı sayıda genel IP adresi kullanarak birçok cihazın internete bağlanabilmesini sağlar. Bu, özellikle IPv4 adreslerinin tükenmeye başlamasıyla büyük önem kazanmıştır.</li>



<li><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color"><strong>Güvenlik</strong>:</mark> NAT, yerel ağdaki cihazların IP adreslerini gizleyerek, dış dünyadan gelen doğrudan saldırılara karşı bir koruma katmanı oluşturur. İnternetten gelen istekler, NAT cihazı tarafından yönetildiği için yerel ağ cihazları doğrudan hedef alınamaz.</li>



<li><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color"><strong>Kolay Yönetim</strong>:</mark> Yerel IP adreslerinin iç ağda yönetilmesi, ağ yöneticileri için esneklik ve kolaylık sağlar. IP adres değişiklikleri veya eklemeleri, NAT cihazında yapılacak basit yapılandırmalarla gerçekleştirilebilir.</li>
</ol>



<p><strong>NAT&#8217;in Sınırlamaları ve Zorlukları</strong></p>



<p>Her ne kadar NAT birçok avantaj sunsa da, bazı sınırlamalar ve zorluklar da beraberinde gelir:</p>



<ol class="wp-block-list">
<li><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color"><strong>Uçtan Uca Bağlantılar</strong>:</mark> NAT, uçtan uca bağlantıları zorlaştırabilir. Özellikle, VoIP (Voice over IP) ve bazı P2P (Peer-to-Peer) uygulamaları, NAT cihazlarının arkasında çalışırken sorun yaşayabilir.</li>



<li><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color"><strong>Performans</strong>:</mark> Büyük ağlarda, NAT cihazlarının performansı bir darboğaz oluşturabilir. Yüksek miktarda trafik yönlendirilirken, NAT cihazlarının işlem kapasitesi sınırlarına ulaşabilir.</li>



<li><mark style="background-color:rgba(0, 0, 0, 0);color:#00ff1d" class="has-inline-color"><strong>Çift NAT (Double NAT)</strong>: </mark>İki NAT cihazının arka arkaya kullanılması, bazı ağ hizmetlerinin ve uygulamalarının çalışmasını zorlaştırabilir. Bu durum, özellikle ev ağlarında ve ISP&#8217;ler tarafından sağlanan modemlerde sıkça görülür.</li>
</ol>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="688" height="272" src="https://eyupturan.com/wp-content/uploads/2024/07/nat-nedir.png" alt="Network Address Translation | NAT" class="wp-image-3067" srcset="https://eyupturan.com/wp-content/uploads/2024/07/nat-nedir.png 688w, https://eyupturan.com/wp-content/uploads/2024/07/nat-nedir-300x119.png 300w" sizes="auto, (max-width: 688px) 100vw, 688px" /></figure>



<p><a href="https://eyupturan.com" title="">https://eyupturan.com</a></p><p>The post <a href="https://eyupturan.com/network-osi-modeli-mac-routing-nat-nedir/">Network |Osi Modeli |Mac |Routing | NAT Nedir?</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://eyupturan.com/network-osi-modeli-mac-routing-nat-nedir/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nmap (Network Mapper) Nedir? Kullanımı</title>
		<link>https://eyupturan.com/nmap-network-mapper-nedir-kullanimi/</link>
					<comments>https://eyupturan.com/nmap-network-mapper-nedir-kullanimi/#respond</comments>
		
		<dc:creator><![CDATA[Eyüp TURAN]]></dc:creator>
		<pubDate>Sat, 29 Jun 2024 16:16:01 +0000</pubDate>
				<category><![CDATA[Ağ Saldırıları]]></category>
		<category><![CDATA[Web Uygulamalarına Saldırılar]]></category>
		<category><![CDATA[nmap]]></category>
		<category><![CDATA[nmap -o]]></category>
		<category><![CDATA[nmap -sV]]></category>
		<category><![CDATA[nmap -v]]></category>
		<category><![CDATA[nmap detaylı tarama]]></category>
		<category><![CDATA[nmap komutları]]></category>
		<category><![CDATA[nmap kullanımı]]></category>
		<category><![CDATA[nmap nedir]]></category>
		<category><![CDATA[nmap port scan]]></category>
		<category><![CDATA[nmap port tarama]]></category>
		<category><![CDATA[nmap scan]]></category>
		<category><![CDATA[nmap temel tarama]]></category>
		<category><![CDATA[nmap vulnerability]]></category>
		<guid isPermaLink="false">https://eyupturan.com/?p=2960</guid>

					<description><![CDATA[<a href="https://eyupturan.com/nmap-network-mapper-nedir-kullanimi/">Nmap (Network Mapper) Nedir? Kullanımı</a><p>Nmap Nedir? Nmap (Network Mapper), ağdaki bilgisayar sistemlerini ve ağ cihazlarını taramak için kullanılan güçlü bir açık kaynaklı ağ tarama aracıdır. Bilgisayar ağlarında keşif yapmak, güvenlik açıklarını belirlemek ve ağ performansını analiz etmek için yaygın olarak kullanılır. Ayrıca, sistem yöneticileri ve güvenlik uzmanları tarafından da sıklıkla tercih edilen bir araçtır. Nmap&#8217;ın Temel Özellikleri Nmap Kullanımı [&#8230;]</p>
<p>The post <a href="https://eyupturan.com/nmap-network-mapper-nedir-kullanimi/">Nmap (Network Mapper) Nedir? Kullanımı</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<a href="https://eyupturan.com/nmap-network-mapper-nedir-kullanimi/">Nmap (Network Mapper) Nedir? Kullanımı</a><figure class="wp-block-image size-full is-resized"><img loading="lazy" decoding="async" width="540" height="245" src="https://eyupturan.com/wp-content/uploads/2024/06/nmap-mapper.jpg" alt="nmap ile ağ haritası" class="wp-image-2986" style="width:666px;height:auto" srcset="https://eyupturan.com/wp-content/uploads/2024/06/nmap-mapper.jpg 540w, https://eyupturan.com/wp-content/uploads/2024/06/nmap-mapper-300x136.jpg 300w" sizes="auto, (max-width: 540px) 100vw, 540px" /></figure>



<h3 class="wp-block-heading">Nmap Nedir?</h3>



<p>Nmap (Network Mapper), ağdaki bilgisayar sistemlerini ve ağ cihazlarını taramak için kullanılan güçlü bir açık kaynaklı ağ tarama aracıdır. Bilgisayar ağlarında keşif yapmak, güvenlik açıklarını belirlemek ve ağ performansını analiz etmek için yaygın olarak kullanılır. Ayrıca, sistem yöneticileri ve güvenlik uzmanları tarafından da sıklıkla tercih edilen bir araçtır.</p>



<h3 class="wp-block-heading">Nmap&#8217;ın Temel Özellikleri</h3>



<ol class="wp-block-list">
<li><strong>Ağ Keşfi ve Haritalama</strong>: Nmap, bir ağı tarayarak ağdaki tüm aktif cihazları (bilgisayarlar, sunucular, yazıcılar vb.) belirler ve bu cihazların IP adreslerini, açık portlarını ve çalışan servislerini listeler.</li>



<li><strong>Port Taraması</strong>: Nmap, belirli bir IP adresinde hangi portların açık olduğunu ve hangi servislerin çalıştığını tespit etmek için kullanılır. Bu bilgiler, ağ güvenliği değerlendirmelerinde ve sistem yapılandırmalarının denetlenmesinde önemli rol oynar.</li>



<li><strong>Versiyon Algılama</strong>: Nmap, hedef sistemlerde çalışan servislerin sürümlerini tespit edebilir. Bu, potansiyel güvenlik açıklarını belirlemek için önemli bir adımdır.</li>



<li><strong>OS Algılama</strong>: Nmap, hedef sistemlerin işletim sistemini tahmin edebilir. Bu özellik, ağ üzerindeki cihazların yapılandırmasını ve güvenlik durumunu anlamak için kullanışlıdır.</li>



<li><strong>Scripting ve NSE (Nmap Scripting Engine)</strong>: Nmap, kullanıcıların kendi otomatik tarama ve keşif senaryolarını yazmalarına olanak tanıyan güçlü bir betik motoruna sahiptir. Bu, özelleştirilmiş tarama işlemleri ve güvenlik denetimleri için idealdir.</li>



<li><strong>Hızlı ve Etkin Tarama</strong>: Nmap, çok hızlı ve etkin bir şekilde ağ taraması yapabilen optimize edilmiş bir araçtır. Farklı tarama teknikleri ve parametrelerle kullanıcı ihtiyaçlarına göre özelleştirilebilir.</li>
</ol>



<h3 class="wp-block-heading">Nmap Kullanımı</h3>



<p>Nmap, komut satırı tabanlı bir araçtır ve çeşitli işletim sistemlerinde (Windows, Linux, macOS) çalışabilir. Temel kullanım senaryoları şunlardır:</p>



<p><mark style="background-color:rgba(0, 0, 0, 0);color:#6bf71b" class="has-inline-color"><strong>Temel Tarama:</strong></mark> Bir hedef IP adresini veya IP aralığını belirterek basit bir port taraması yapabilirsiniz:</p>



<pre class="wp-block-code"><code>nmap &lt;hedef_IP_adresi veya IP_aralığı&gt;</code></pre>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#6bf71b" class="has-inline-color">Detaylı Tarama:</mark></strong> Tarama sonuçlarını daha detaylı olarak görmek için <code>-v</code> (verbose) seçeneği kullanılabilir:</p>



<pre class="wp-block-code"><code>nmap -v &lt;hedef_IP_adresi veya IP_aralığı&gt;</code></pre>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#6bf71b" class="has-inline-color">Port Belirtme:</mark></strong> Belirli portları taramak için <code>-p</code> seçeneği kullanılabilir:</p>



<pre class="wp-block-code"><code>nmap -p 80,443 &lt;hedef_IP_adresi veya IP_aralığı&gt;</code></pre>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#6bf71b" class="has-inline-color">Servis Sürümü Algılama:</mark></strong> <code>-sV</code> seçeneğiyle çalışan servislerin sürümlerini tespit edebilirsiniz:</p>



<pre class="wp-block-code"><code>nmap -sV &lt;hedef_IP_adresi veya IP_aralığı&gt;</code></pre>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#6bf71b" class="has-inline-color">İşletim Sistemi Algılama: </mark></strong><code>-O</code> seçeneğiyle hedef sistemlerin işletim sistemini tahmin edebilirsiniz:</p>



<pre class="wp-block-code"><code>nmap -O &lt;hedef_IP_adresi veya IP_aralığı&gt;</code></pre>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#6bf71b" class="has-inline-color">Betik Tabanlı Tarama:</mark></strong> Nmap Scripting Engine (NSE) kullanarak özel betiklerle detaylı güvenlik taramaları yapabilirsiniz:</p>



<pre class="wp-block-code"><code>nmap --script &lt;betik_adı&gt; &lt;hedef_IP_adresi veya IP_aralığı&gt;</code></pre>



<h3 class="wp-block-heading">Nmap&#8217;ın Güvenlik Değerlendirmesi ve Kullanım Alanları</h3>



<p>Nmap, aşağıdaki gibi çeşitli güvenlik değerlendirme senaryolarında kullanılabilir:</p>



<ul class="wp-block-list">
<li><strong>Ağ Güvenliği Denetimleri</strong>: Ağ üzerindeki cihazların ve servislerin güvenlik durumunu değerlendirmek için Nmap kullanılabilir. Açık portlar ve çalışan servislerin sürüm bilgileri, olası güvenlik açıkları hakkında önemli ipuçları verebilir.</li>



<li><strong>Penetrasyon Testleri</strong>: Nmap, penetrasyon testleri sırasında ağda bulunan zayıf noktaları ve potansiyel güvenlik açıklarını tespit etmek için kullanılır. Sistem yöneticileri ve güvenlik uzmanları, saldırganların erişebileceği ağ saldırı vektörlerini anlamak için Nmap&#8217;ı kullanabilirler.</li>



<li><strong>Ağ Haritalama ve Envanter Yönetimi</strong>: Büyük ölçekli ağlarda, Nmap ağ topolojisi haritalama ve envanter yönetimi için kullanılabilir. Bu, ağ yöneticilerine hangi cihazların ağda bulunduğunu ve hangi hizmetlerin çalıştığını görsel olarak sunar.</li>
</ul>



<h3 class="wp-block-heading">Sonuç</h3>



<p>Nmap, ağ güvenliği değerlendirmeleri ve ağ yapılandırmalarının denetlenmesi için güçlü ve esnek bir araçtır. Kullanımı geniş bir komut seti sunar ve çeşitli parametrelerle özelleştirilebilir. Ancak, Nmap&#8217;ı kullanırken yasal sorumlulukları ve ağ güvenliği politikalarını dikkate almak önemlidir.</p>



<p>Nmap Kullanımı bir başka post altında da değerlendirmiştim, inceleyebilirsiniz. </p>



<figure class="wp-block-embed is-type-wp-embed is-provider-ey-p-turan wp-block-embed-ey-p-turan"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="idJnKRSqt7"><a href="https://eyupturan.com/sizma-testlerinde-bilgi-toplama-kesif/">Sızma Testlerinde Bilgi Toplama (Keşif)</a></blockquote><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;Sızma Testlerinde Bilgi Toplama (Keşif)&#8221; &#8212; Eyüp TURAN |" src="https://eyupturan.com/sizma-testlerinde-bilgi-toplama-kesif/embed/#?secret=I3KtwrFa9X#?secret=idJnKRSqt7" data-secret="idJnKRSqt7" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>



<p><a href="https://eyupturan.com" title="https://eyupturan.com">https://eyupturan.com</a></p><p>The post <a href="https://eyupturan.com/nmap-network-mapper-nedir-kullanimi/">Nmap (Network Mapper) Nedir? Kullanımı</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://eyupturan.com/nmap-network-mapper-nedir-kullanimi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hydra ile Bruteforce Saldırısı Yapmak</title>
		<link>https://eyupturan.com/hydra-ile-bruteforce-saldirisi-yapmak/</link>
					<comments>https://eyupturan.com/hydra-ile-bruteforce-saldirisi-yapmak/#respond</comments>
		
		<dc:creator><![CDATA[Eyüp TURAN]]></dc:creator>
		<pubDate>Sat, 15 Jun 2024 18:44:20 +0000</pubDate>
				<category><![CDATA[Ağ Saldırıları]]></category>
		<category><![CDATA[Web Uygulamalarına Saldırılar]]></category>
		<category><![CDATA[brute]]></category>
		<category><![CDATA[bruteforce]]></category>
		<category><![CDATA[force]]></category>
		<category><![CDATA[hydra]]></category>
		<category><![CDATA[hydra wordlist]]></category>
		<guid isPermaLink="false">https://eyupturan.com/?p=2928</guid>

					<description><![CDATA[<a href="https://eyupturan.com/hydra-ile-bruteforce-saldirisi-yapmak/">Hydra ile Bruteforce Saldırısı Yapmak</a><p>Hydra aracı Brute-Force saldırıları için kullanılan yazılımlardandır. Online olarak parola kırmaya yarayan bu araç Kali linux ile birlikte kurulu olarak gelmektedir. Birçok sisteme ftp, ssh, telnet, http, smtp, mysgl, nntp gibi sistemlere saldırı yapabilir. Hydra aracını şifre saldırılarında kullandığımız için bir wordlist oluşturmalı veya hazır wordlistler kullanılmalıdır. 1- Kali lunux için hydra kurulumu aşağıdaki gibi [&#8230;]</p>
<p>The post <a href="https://eyupturan.com/hydra-ile-bruteforce-saldirisi-yapmak/">Hydra ile Bruteforce Saldırısı Yapmak</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<a href="https://eyupturan.com/hydra-ile-bruteforce-saldirisi-yapmak/">Hydra ile Bruteforce Saldırısı Yapmak</a><p><strong>Hydra aracı Brute-Force saldırıları için kullanılan yazılımlardandır. Online olarak parola kırmaya yarayan bu araç Kali linux ile birlikte kurulu olarak gelmektedir. Birçok sisteme ftp, ssh, telnet, http, smtp, mysgl, nntp gibi sistemlere saldırı yapabilir. Hydra aracını şifre saldırılarında kullandığımız için bir wordlist oluşturmalı veya hazır wordlistler kullanılmalıdır.</strong></p>



<p>1- <strong>Kali lunux için hydra kurulumu aşağıdaki gibi yapılmaktadır</strong>.</p>



<pre class="wp-block-code"><code>https:&#47;&#47;github.com/vanhauser-thc/thc-hydra&nbsp;</code></pre>



<p>G<strong>itHub reposuna gidilip klonlama işlemi yapılabilir.</strong></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="853" height="273" src="https://eyupturan.com/wp-content/uploads/2024/06/image-65.png" alt="" class="wp-image-2929" srcset="https://eyupturan.com/wp-content/uploads/2024/06/image-65.png 853w, https://eyupturan.com/wp-content/uploads/2024/06/image-65-300x96.png 300w, https://eyupturan.com/wp-content/uploads/2024/06/image-65-768x246.png 768w" sizes="auto, (max-width: 853px) 100vw, 853px" /></figure>



<p><strong>2- Klonlama işleminden sonra <code>“apt-get install hydra</code>” komutu ile yükleyebilirsiniz.</strong></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="848" height="384" src="https://eyupturan.com/wp-content/uploads/2024/06/image-66.png" alt="" class="wp-image-2930" srcset="https://eyupturan.com/wp-content/uploads/2024/06/image-66.png 848w, https://eyupturan.com/wp-content/uploads/2024/06/image-66-300x136.png 300w, https://eyupturan.com/wp-content/uploads/2024/06/image-66-768x348.png 768w" sizes="auto, (max-width: 848px) 100vw, 848px" /></figure>



<p><strong>3- Kurulum işlemi başarılı bir şekilde tamamlandıktan sonra “hydra -help” ile kullanılabilen komutları sıralayabiliriz.</strong></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="847" height="672" src="https://eyupturan.com/wp-content/uploads/2024/06/image-67.png" alt="" class="wp-image-2931" srcset="https://eyupturan.com/wp-content/uploads/2024/06/image-67.png 847w, https://eyupturan.com/wp-content/uploads/2024/06/image-67-300x238.png 300w, https://eyupturan.com/wp-content/uploads/2024/06/image-67-768x609.png 768w" sizes="auto, (max-width: 847px) 100vw, 847px" /></figure>



<h2 class="wp-block-heading"><strong>TERMİNAL EKRANINDA İŞLEM YAPMAK</strong></h2>



<p><strong>hydra <code>&lt;Username options&gt;</code> <code>&lt;Password options&gt; &lt;Options&gt; &lt;IP Address&gt; &lt;Protocol&gt; </code>kullanım şekline sahiptir.</strong></p>



<p><a></a> <strong>Kullanımını incelediğimizde verilen kullanıcı adı bilgileri ve şifre wordlistimiz , ilgili IP adresimizin portunda brute force işlemini yapmaktadır.</strong></p>



<ul class="wp-block-list">
<li> <strong>Kullanıcı adını biliyorsak ve bir FTP saldırısı yapmak istiyorsak kullanabileceğimiz komut satırı aşağıdaki gibidir:</strong></li>
</ul>



<p><em><code>“<strong>hydra -l msfadmin -P passwords.txt ftp://192.168.1.40 -V –f”</strong></code></em></p>



<p><em><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#ffeb00" class="has-inline-color">Komutlar:</mark></strong></em></p>



<p><a></a> <em><strong>-l Single username</strong></em></p>



<p><a></a> <em><strong>-P Password</strong></em></p>



<p><a></a> <em><strong>-V Verbose output</strong></em></p>



<p><a></a> <em><strong>-f Stop on correct login</strong></em></p>



<p><a></a><strong>Oluşturulan kullanıcı adı listesi ile FTP saldırısı yapmak istiyorsak kullanabileceğimiz komut satırı aşağıdaki gibidir:</strong></p>



<p><code><strong> <em>“hydra -L usernames.txt -P passwords.txt ftp://192.168.1.40 –t 16 -V –f”</em></strong></code></p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#ffeb00" class="has-inline-color"> <em>Komutlar:</em></mark></strong></p>



<p><code> <em><strong>-L Username List</strong></em></code></p>



<p><code> <em><strong>-t Limit concurrent connections</strong></em></code></p>



<p><code> <em><strong>-V Verbose output</strong></em></code></p>



<p><code> <em><strong>-f Stop on correct login</strong></em></code></p>



<p><code> <em><strong>-P Password</strong></em></code></p>



<ul class="wp-block-list">
<li> <strong>Bir SSH saldırısı yapmak istediğimizde kullanabileceğimiz komut satırı aşağıdaki gibidir:</strong></li>
</ul>



<p><code> <em>“<strong>hydra -s 22 -L /usr/share/wordlists/rockyou.txt.gz</strong></em></code></p>



<p><code> <em><strong>-P /usr/share/wordlists/rockyou.txt.gz 192.168.1.40 ssh”</strong></em></code></p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#ffeb00" class="has-inline-color"> <em>Komutlar:</em></mark></strong></p>



<p><code> <em><strong>-s port the use</strong></em></code></p>



<p><code> <em><strong>-L username list</strong></em></code></p>



<p><code> <em><strong>-P Password</strong></em></code></p>



<h1 class="wp-block-heading"><strong> HYDRA ARACININ KULLANIMI</strong></h1>



<p> <strong>Terminal dışında kullanabileceğimiz bir arayüzüne sahip olan Hydra aracına Kali linux içinden ulaşabiliriz.</strong></p>



<p><strong>Kali Linuxda hydra olarak arama yaptıktan sonra hydra-graphical olan seçeneği seçip arayüzüne giriş yapıyoruz.</strong></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="553" height="260" src="https://eyupturan.com/wp-content/uploads/2024/06/image-68.png" alt="" class="wp-image-2932" srcset="https://eyupturan.com/wp-content/uploads/2024/06/image-68.png 553w, https://eyupturan.com/wp-content/uploads/2024/06/image-68-300x141.png 300w" sizes="auto, (max-width: 553px) 100vw, 553px" /></figure>



<p><strong>Target kısmında bulunan “Single Target” kısmı tek bir hedef IP üzerinden saldırı yapılacaksa kullanılır. “Target List” ise birden çok hedef IP lerimiz varsa liste halinde eklememizi sağlar. Port kısmını saldırıyı yapmak istediğimiz port olarak seçiyoruz. (Hedef makinede port açık olmalıdır.)</strong></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="636" height="787" src="https://eyupturan.com/wp-content/uploads/2024/06/image-69.png" alt="" class="wp-image-2933" srcset="https://eyupturan.com/wp-content/uploads/2024/06/image-69.png 636w, https://eyupturan.com/wp-content/uploads/2024/06/image-69-242x300.png 242w" sizes="auto, (max-width: 636px) 100vw, 636px" /></figure>



<p><strong>Passwords kısmı hydra için en önemli kısımlardan biridir. Username kategorisinde eğer kullanıcı adını biliyorsak ,yada bir kullanıcıadı listesi oluşturup kullanabilliriz. Password list kısmında kullanılmasını istediğimiz listeyi seçiyoruz. Hata almamak için “Try login as password” ve “Try empty password” seçeneklerini seçmekte fayda vardır.</strong></p>



<figure class="wp-block-image size-full is-resized"><img loading="lazy" decoding="async" width="577" height="707" src="https://eyupturan.com/wp-content/uploads/2024/06/image-70.png" alt="" class="wp-image-2934" style="width:577px;height:auto" srcset="https://eyupturan.com/wp-content/uploads/2024/06/image-70.png 577w, https://eyupturan.com/wp-content/uploads/2024/06/image-70-245x300.png 245w" sizes="auto, (max-width: 577px) 100vw, 577px" /></figure>



<p><strong>Zaman aşımı ve proxy ayarlarımızı “Tuning” kategorisinden yapabilirsiniz.</strong></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="575" height="701" src="https://eyupturan.com/wp-content/uploads/2024/06/image-71.png" alt="" class="wp-image-2935" srcset="https://eyupturan.com/wp-content/uploads/2024/06/image-71.png 575w, https://eyupturan.com/wp-content/uploads/2024/06/image-71-246x300.png 246w" sizes="auto, (max-width: 575px) 100vw, 575px" /></figure>



<p><strong>“Specific” ayarlarını olduğu gibi bırakabilirsiniz.</strong></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="578" height="713" src="https://eyupturan.com/wp-content/uploads/2024/06/image-72.png" alt="" class="wp-image-2936" srcset="https://eyupturan.com/wp-content/uploads/2024/06/image-72.png 578w, https://eyupturan.com/wp-content/uploads/2024/06/image-72-243x300.png 243w" sizes="auto, (max-width: 578px) 100vw, 578px" /></figure>



<p><strong>Ayarları tamamladıktan sonra “Start” bölümünden başlatabilir ve stop diyerek durdurabilirsiniz.</strong></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="575" height="745" src="https://eyupturan.com/wp-content/uploads/2024/06/image-73.png" alt="" class="wp-image-2937" srcset="https://eyupturan.com/wp-content/uploads/2024/06/image-73.png 575w, https://eyupturan.com/wp-content/uploads/2024/06/image-73-232x300.png 232w" sizes="auto, (max-width: 575px) 100vw, 575px" /></figure>



<p><a href="http://www.eyupturan.com" title="www.eyupturan.com">www.eyupturan.com</a></p><p>The post <a href="https://eyupturan.com/hydra-ile-bruteforce-saldirisi-yapmak/">Hydra ile Bruteforce Saldırısı Yapmak</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://eyupturan.com/hydra-ile-bruteforce-saldirisi-yapmak/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
