Profile cover photo
Profile photo
Yunus YILDIRIM
25 followers
25 followers
About
Posts

Post has attachment
Add a comment...

Post has attachment

Post has attachment
CEHv9 Üzerine
CEHv9 Üzerine
yunusyildirim.blogspot.com
Add a comment...

Post has attachment
CEHv9 Üzerine
18 Şubat günü BGA'nın Istanbul ofisinde, lanet olası emperyal sertifika şirketi olan EC-Council'in Certified Ethical Hacker olarak bilinen CEH sertifikası için sınava girdim. Sınav bildiğiniz üzere 125 sorudan oluşuyor ve 4 saat gibi abartı bir süresi var. ...
CEHv9 Üzerine
CEHv9 Üzerine
yunusyildirim.blogspot.com
Add a comment...

Post has attachment
Kevgir VM Çözüm (Walkthrough)
Kevgir VM Çözüm (Walkthrough)
yunusyildirim.blogspot.com
Add a comment...

Post has attachment
Kevgir VM Çözüm (Walkthrough)
Can you pwn me ekibi hazırlamış oldukları, Kevgir isimli ve üzerinde zafiyetler olan işletim sistemini indirmeye sundular. Sanal bir linux Ubuntu 14.04 işletim sistemi ve üzerinde barındırdığı zafiyetlerin yanı sıra web uygulamaları içinde egzersiz yapmay...
Kevgir VM Çözüm (Walkthrough)
Kevgir VM Çözüm (Walkthrough)
yunusyildirim.blogspot.com
Add a comment...

Post has attachment
LLMNR - NBTNS Poisoning
Merhaba, Kaç zamandır merak ettiğim ve arada karşıma çıkan, sonunda araştırıp öğrendikten sonra yazıya döktüğüm, isim çözme (name resolution) protokollerinden olan LLMNR ve NBT-NS'i aldatarak kurbanın kullanıcı parolasının hash değerini elde etme olayını an...
LLMNR - NBTNS Poisoning
LLMNR - NBTNS Poisoning
yunusyildirim.blogspot.com
Add a comment...

Post has attachment
ARP Spoofing ile Shell Açma - MITMf + FilePwn
MITMf (Man-In-The-Middle
Attack Framework), MITM saldırıları için byt3bl33d3r tarafından geliştirilen bir Ortadaki Adam saldırı aracıdır.  MITMf içerisinde çok sayıda hazır saldırı modülü bulundurmaktadır.
Bunun yanında yeni modüllerin geliştirilmesi ve en...
Add a comment...

Post has attachment
Add a comment...

Post has attachment
MITMf + BeEF + Metasploit = Exploit Combo
ARP Poisoning /Spoofing ile bir network içerisinde çeşitli saldırılar yapılabilir. Örnek olarak aynı ağda bulunduğumuz kurban veya kurbanların trafiğini üstümüze alabiliriz. Yerel ağ içerisinde makineler birbirleriyle haberleşirken MAC adreslerini kullanırl...
Add a comment...
Wait while more posts are being loaded