ağ güvenliği

  1. Riches

    Forward Proxy ile Reverse Proxy Arasındaki Güvenlik Farkları

    Forward proxy, istemcinin taleplerini alarak internet üzerindeki hedef sunuculara ileten bir ara sunucu türüdür. Kullanıcıların gerçek IP adresini gizler ve erişimlerini kontrol etmek için kullanılır. Genellikle kurumlarda istenmeyen içeriklere erişimi engellemek ya da ağ trafiğini izlemek...
  2. Cadaloz

    Proxy Sunucuları Ağ Güvenliğinde Nasıl Konumlandırılır

    Proxy sunucuları, kullanıcıların doğrudan internete erişim sağlamadan önce araya giren ara birimler olarak görev yapar. Bu cihazlar, istemci ile hedef sunucu arasındaki trafiği yönetir ve filtreler. Bu nedenle, proxy sunucuları ağ güvenliğinde önemli bir rol oynar. İnternet trafiğini...
  3. CyberWolf

    Port Açma-Kapama Yöntemleri

    Port Açmanın Temel Prensipleri Port açma işlemi, bilgisayar ağlarında belirli bir porta dışarıdan erişim izni verme sürecidir. Bu yöntem, genellikle sunucu uygulamalarının veya servislerin dış dünyaya açılması için kullanılır. Port açarken, hangi uygulamanın veya servisin erişime izin verdiği...
  4. QuantumRuh

    Saldırganın “test packet” sinyallerinin tespiti

    Saldırganların kullandığı test packet kavramı Saldırganlar, hedef ağları analiz etmek amacıyla test packet adı verilen özel veri paketleri gönderebilirler. Bu paketler, ağdaki zayıf noktaları veya açıkları belirlemek için tasarlanmıştır. Test packet’ler genellikle normal veri akışına benzer...
  5. CyberWolf

    Python ile ARP Spoof Script

    ARP Spoofing Nedir ve Nasıl Çalışır? ARP spoofing, bir ağdaki cihazların ARP (Adres Çözümleme Protokolü) tablolarını kandırarak sahte IP-MAC eşleştirmeleri oluşturma yöntemidir. Bu sayede saldırgan, hedef cihazların trafiğini kendi cihazı üzerinden geçmeye zorlar. Genellikle ağ içi saldırılarda...
  6. Ceza

    Proxy arkasındaki saldırganlarda zaman tabanlı sinyal çökmesi

    Proxy arkasındaki saldırganlarda zaman tabanlı sinyal çökmesi kavramı, günümüz ağ güvenliği uygulamalarında oldukça önemli bir yer tutar. Proxy sunucuları, kullanıcıların gerçek IP adreslerini gizleyerek daha güvenli bir erişim sağlar. Ancak saldırganlar, bu koruma kalkanının arkasına saklanarak...
  7. IronSpecter

    IoT botnetlerinin güç tüketimi sinyallerinden aktivite analizi

    IoT Botnetlerinin Temel Yapısı ve İşleyişi IoT botnetleri, birbirine bağlı ve genellikle güvenlik zafiyetleri bulunan cihazlardan oluşan kötü amaçlı ağlardır. Bu botnetler, kontrol merkezinden komut alarak çeşitli saldırılar düzenler. Bu cihazların enerji tüketimi, olağandışı aktivitelerin...
  8. QuantumRuh

    Reverse proxy zincirinde sinyal kırılım haritası

    Reverse proxy zinciri yapısında sinyal kırılım, ağ iletişiminin kontrol ve gözlemi açısından kritik bir konudur. Temelde, birden çok reverse proxy sunucusunun arka arkaya yapılandırılmasıyla oluşan zincir, gelen isteklerin farklı aşamalarda kontrol edilmesini sağlar. Sinyal kırılım ise bu...
  9. Celal

    Exfiltration trafikleri için “silent packet” izleri

    Exfiltration, yani veri sızdırma faaliyetleri, kurumlar ve bireyler için ciddi güvenlik tehditleri oluşturur. Bu tür saldırılar, genellikle fark edilmeden gerçekleştirilir ve önemli bilgilerin dışarıya aktarılmasını sağlar. Silent packet, bu saldırıların tespiti için kritik bir ipucu olarak...
  10. CyberWolf

    Paket büyüklüğü varyansından zararlı davranış çıkarımı

    Paket büyüklüğü varyansı nedir ve neden önemlidir Paket büyüklüğü varyansı, ağ trafiğinde iletilen veri paketlerinin boyutlarının değişkenliğini ifade eder. Bu parametre, ağ üzerindeki iletişim davranışlarının analizinde önemli bir rol oynar. Normalde, kullanıcıların ve uygulamaların iletişim...
  11. ShadowByte

    Bash ile Port Tarama Scripti Yazma

    Giriş ve Port Taramanın Önemi Port tarama, bir ağdaki cihazların hangi servisleri çalıştırdığını anlamak için yapılan temel bir işlemdir. Bu sayede, ağ yöneticileri güvenlik açıklarını tespit edebilir ve sistemlerini koruyabilirler. Bash ile yazılan port tarama scriptleri, hızlı ve etkili bir...
  12. Cadaloz

    DNS Trafik Günlüğü Sınırlaması

    DNS trafik günlüğü sınırlaması, bir ağ üzerindeki DNS sorguları ve yanıtlarının kaydedilmesi sürecinde belirli kısıtlamaların uygulanmasını ifade eder. Bu sınırlamalar, kayıt altına alınan veri miktarını kontrol altına almak için gereklidir. Aksi takdirde, ağ performansı olumsuz etkilenir ve...
  13. NocturneX

    TCP Urgent Pointer Anomalileriyle Zararlı Trafik Avlama

    TCP Urgent Pointer Nedir? TCP (Transmission Control Protocol), internet üzerindeki veri iletişiminin temel taşlarından biridir ve veri paketlerinin güvenli, sıralı ve hatasız iletimini sağlar. Bu protokolün bir özelliği olan "Urgent Pointer" (Acil İşaretçi), özel durumlarda alıcıya acil bir...
  14. Cadaloz

    DNS Kalıcı TCP Bağlantıları Analizi

    DNS Temelleri ve TCP'nin Rolü Domain Name System (DNS), internetin telefon rehberi olarak işlev görür. İnsanların hatırlaması kolay alan adlarını (örneğin, google.com) bilgisayarların anladığı IP adreslerine (örneğin, 172.217.160.142) çevirir. Bu kritik işlem, çoğu zaman UDP protokolü üzerinden...
  15. Konstantin

    Zayıf Socket Kodlarının Sömürülmesi

    Socket Temelleri ve İletişim Mekanizması Socketler, bilgisayar ağlarında iki yönlü iletişimi sağlayan temel bir programlama arayüzüdür. Bir uygulamanın ağ üzerindeki başka bir uygulama ile veri alışverişi yapabilmesi için bir uç nokta görevi görürler. Genellikle TCP (Aktarım Kontrol Protokolü)...
  16. Konstantin

    Paket Gecikme Jitter’ından C2 Aktivitesi Çıkarmak

    Paket Gecikme Jitter’ından C2 Aktivitesi Çıkarmak Ağ güvenliği dünyasında, siber tehditlerle mücadele etmek sürekli bir evrim gerektirir. Saldırganlar her geçen gün daha karmaşık yöntemler geliştirirken, savunmacıların da bu tehditleri tespit etmek ve engellemek için yenilikçi yaklaşımlar...
  17. Cadaloz

    ProxyChain Kullanımına Ait Paket Bozuklukları

    ProxyChain Kullanımına Ait Paket Bozuklukları ProxyChain Mekanizması ve Temel İşleyişi ProxyChain, internet trafiğini birden fazla proxy sunucusu üzerinden yönlendirerek kullanıcının anonimliğini artıran ve internet sansürünü aşmaya yardımcı olan güçlü bir araçtır. Bu sistem, talebi bir...
  18. Furko

    Sunucularda IP Spoofing Engelleme

    IP Spoofing Nedir ve Neden Tehdit Oluşturur? IP spoofing, bir saldırganın ağ paketlerinin kaynak IP adresini değiştirerek başka bir makine gibi görünmesi durumudur. Bu teknik, kötü niyetli kişilerin gerçek kimliklerini gizlemesine, ağ güvenlik önlemlerini atlamasına ve güvenilir sistemlere...
  19. Nikolem

    MITM Saldırı Sinyal Haritaları

    MITM Saldırı Sinyal Haritaları MITM Saldırılarının Temelini Anlamak Man-in-the-Middle (MITM) saldırıları, siber güvenliğin en sinsi tehditlerinden biridir ve genellikle fark edilmeden yürütülür. Bu tür bir saldırıda kötü niyetli bir aktör, iki iletişim kuran taraf arasına girerek onların bilgi...
  20. Riches

    DHCP Snooping Logları ile Gizli Cihaz Avlama

    DHCP Snooping Nedir ve Neden Önemlidir? DHCP Snooping, ağlarda DHCP trafiğinin bütünlüğünü korumak için tasarlanmış bir Katman 2 güvenlik özelliğidir. Temel amacı, ağa yetkisiz DHCP sunucularının veya kötü niyetli istemcilerin sahte DHCP mesajları göndererek IP adresi kiralama sürecini bozmasını...
Geri
Üst Alt