Wi-Fi Sızma Testi Notları






                                 




Kablosuz Adaptörün Kali Linux ile Bağlantısı

Kali Linux ile Wi-Fi sızma testi gerçekleştirirken, monitör modu ve paket enjeksiyonunu destekleyen bir kablosuz adaptör kullanmak esastır. Aşağıda, bir kablosuz adaptörü Kali'ye bağlama ve sızma testi için hazır hale getirme rehberi bulunmaktadır.

1. Kablosuz Adaptörü Kali Linux'a Bağlama Adımları:

  1. Kablosuz Adaptörü Takın: Kablosuz adaptörü, Kali Linux çalıştıran bilgisayarınızdaki veya dizüstü bilgisayarınızdaki bir USB bağlantı noktasına takın.
  2. Kali'nin Adaptörü Tanıdığını Kontrol Edin:
    • Bir terminal açın ve aşağıdaki komutu yazın:
      • lsusb
    • Bu komut, sisteminize bağlı tüm USB aygıtlarını listeler. Kablosuz adaptörünüzle ilgili bir girişi arayın (örneğin, "Realtek Semiconductor Corp." veya "Atheros Communications, Inc.").
  3. Adaptörün Etkin Olduğundan Emin Olun:
    • Kablosuz adaptörünüzün tanındığını ve etkin olduğunu kontrol etmek için şunu kullanın:
      • ifconfig
    • wlan0, wlan1 gibi bir arayüz arayın. Bu, kablosuz arayüzünüzü temsil eder.
  4. Sürücü Kurulumu (Gerekliyse):
    • Çoğu kablosuz adaptör Kali Linux ile kutudan çıktığı gibi çalışır, ancak bazı durumlarda sürücü kurmanız gerekebilir. Adaptörünüz tanınmazsa, kablosuz yonga setiniz için uygun sürücüleri yüklemeniz gerekebilir.
    • Örneğin, Realtek yonga setleri için:
      • sudo apt-get update
      • sudo apt-get install realtek-rtl88xxau-dkms

2. Monitör Modu Yeteneklerini Test Etme

Monitör modu, kablosuz adaptörünüzün bir ağdaki tüm paketleri, cihazınıza adreslenmemiş olanlar da dahil olmak üzere yakalamasına olanak tanır. İşte bunu etkinleştirme ve test etme yöntemi:

  1. Monitör Modunu Etkinleştirin:
    • Kablosuz adaptörünüzde monitör modunu etkinleştirmek için airmon-ng kullanın.
    • sudo airmon-ng start wlan0
    • Bu komut, arayüzün modunu wlan0'dan wlan0mon (monitör modu) gibi bir şeye değiştirecektir.
  2. Monitör Modunu Kontrol Edin:
    • Adaptörünüzün monitör modunda olduğunu doğrulamak için şunu kullanın:
      • iwconfig
    • Arayüzünüzü (wlan0mon) arayın. Artık Mode: Monitor olarak listelenmelidir.
  3. Paket Yakalamayı Başlatın:
    • Monitör modunu airodump-ng ile paket yakalayarak test edin.
    • sudo airodump-ng wlan0mon
    • Bu komut, çevredeki tüm kablosuz ağları size göstermeye başlamalıdır.

MAC Adresini Anlamak

1. MAC Adresi Nedir?

  • MAC (Media Access Control) Adresi: Bir ağ segmentinin veri bağlantı katmanında iletişim için ağ arayüzlerine atanan benzersiz bir tanımlayıcıdır.
  • Biçim: Genellikle iki onaltılık basamaktan oluşan altı grup olarak, iki nokta üst üste ile ayrılmış şekilde gösterilir (örneğin, 00:1A:2B:3C:4D:5E).

Temel Noktalar:

  • Kalıcılık: MAC adresleri genellikle bir cihazın ağ arayüz kartına (NIC) üretici tarafından sabit kodlanmıştır.
  • Benzersizlik: Her cihazın MAC adresi benzersiz olmalıdır, ancak bazı cihazlar MAC adresi sahteciliğine (spoofing) izin verir.

2. MAC Adresinizi Bulma Komutlar:

  • Kablosuz adaptörünüzün MAC adresini bulmak için:
    • ifconfig wlan0 | grep ether
  • Bu komut şöyle bir çıktı verecektir:
    • ether 00:1A:2B:3C:4D:5E txqueuelen 1000 (Ethernet)

3. MAC Adresi Sahteciliği (Spoofing)

  • Spoofing: Cihazınızı gizlemek veya belirli ağ filtrelerini aşmak için ağ arayüzünüzün MAC adresini değiştirmek.
  • Komut:
    • sudo ifconfig wlan0 down
    • sudo ifconfig wlan0 hw ether 00:11:22:33:44:55
    • sudo ifconfig wlan0 up
    • Yukarıdaki komutlar MAC adresinizi geçici olarak değiştirir. wlan0'ı arayüz adınızla ve 00:11:22:33:44:55'i istediğiniz MAC adresiyle değiştirin.

Kablosuz Modlar: Yönetilen (Managed) ve Monitör (Monitor)

1. Yönetilen (Managed) Mod

  • Tanım: Çoğu kablosuz adaptör için varsayılan moddur; adaptör bir erişim noktasına (AP) bağlanır ve tipik bir istemci gibi ağla iletişim kurar.
  • Kullanım Durumu: İnternet'te gezinme, dosya indirme veya yayın yapma gibi günlük Wi-Fi etkinlikleri için kullanılır.

Komutlar:

  • Mod Kontrolü:
    • iwconfig wlan0
    • Çıktı, yönetilen moddaysa Mode: Managed göstermelidir.
  • Yönetilen Moda Geçiş:
    • sudo ifconfig wlan0 down
    • sudo iwconfig wlan0 mode managed
    • sudo ifconfig wlan0 up

2. Monitör (Monitor) Modu

  • Tanım: Kablosuz adaptörün, hedefi ne olursa olsun, yakındaki tüm kablosuz trafiği yakaladığı bir moddur.
  • Kullanım Durumu: Paket yakalama (packet sniffing), ağ analizi ve sızma testi gibi görevler için hayati öneme sahiptir.

Komutlar:

  • Monitör Modunu Etkinleştir:
    • sudo airmon-ng start wlan0
  • Monitör Modunu Devre Dışı Bırak:
    • sudo airmon-ng stop wlan0mon
  • Mevcut Modu Kontrol Et:
    • iwconfig wlan0mon
    • Çıktı, Mode: Monitor göstermelidir.

3. Modlar Arasında Geçiş

  • Sızma testi tamamlandıktan sonra yönetilen moda geri dönmek çok önemlidir, çünkü monitör modu düzenli ağ iletişimine izin vermez.
  • Geri Geçiş:
    • sudo ifconfig wlan0mon down
    • sudo iwconfig wlan0mon mode managed
    • sudo ifconfig wlan0mon up

Bölüm 1: Wi-Fi Ağlarını Anlamak

1.1 Wi-Fi Ağı Nedir?

  • Açıklama: Wi-Fi ağları, cihazları fiziksel kablolar olmadan internete veya birbirine bağlamak için radyo dalgalarını kullanan kablosuz ağlardır.
  • Örnek: Akıllı telefonunuzu evinizin Wi-Fi'ına bağladığınızda, bir Wi-Fi ağı kullanıyorsunuz demektir.

1.2 Wi-Fi Bantları: 2.4 GHz ve 5 GHz

  • Açıklama: Wi-Fi ağları iki ana frekans bandında çalışır:
    • 2.4 GHz: Daha uzun menzil, daha yavaş hız, daha fazla parazit.
    • 5 GHz: Daha kısa menzil, daha hızlı hız, daha az parazit.
  • Örnek: Ev router'ınız her iki bandı da destekleyebilir ve router'a olan mesafenize göre hangisine bağlanacağınızı seçebilirsiniz.

1.3 Wi-Fi Güvenlik Protokolleri

  • Açıklama:
    • WEP (Wired Equivalent Privacy): Eskimiş ve kolayca kırılabilir bir protokoldür.
    • WPA (Wi-Fi Protected Access): WEP'ten daha güvenli, ancak yine de savunmasızdır.
    • WPA2 (Wi-Fi Protected Access II): En yaygın ve güvenli olanıdır, ancak aşılmaz değildir.
    • WPA3: En yeni ve en güvenli protokoldür.
  • Örnek: Router'ınızı kurarken, en iyi güvenlik ve uyumluluk dengesi için WPA2'yi seçebilirsiniz.

1.4 Temel Terminoloji

  • BSSID (Basic Service Set Identifier): Bir kablosuz erişim noktasının MAC adresidir.
  • SSID (Service Set Identifier): Wi-Fi ağının adıdır.
  • MAC Adresi: Ağ arayüzlerine atanan benzersiz bir tanımlayıcıdır.
  • Handshake (El Sıkışma): Cihazların kimlik doğruladığı ve bir bağlantı kurduğu bir süreçtir.
  • Paket: Bir ağ üzerinden iletilen veri birimidir.

Bölüm 2: Sızma Testine Hazırlık

2.1 Yasal ve Etik Hususlar

  • Açıklama: Sahip olmadığınız herhangi bir ağı test etmeden önce daima izin alın. Ağlara yetkisiz erişim yasa dışı ve etik dışıdır.
  • Örnek: Bir müşterinin ağını test etmeden önce, testinizin kapsamını belirten imzalı bir anlaşmanız olduğundan emin olun.

2.2 Ortamınızı Kurma

  • Açıklama: Wi-Fi özelliklerine sahip bir bilgisayara, tercihen monitör modunu destekleyen bir kablosuz adaptöre ihtiyacınız vardır. Kali Linux, sızma testi için popüler bir işletim sistemidir.
  • Komutlar:
    • ifconfig — Ağ arayüzlerini gösterir.
    • iwconfig — Kablosuz ağ arayüzlerini ve ayarlarını gösterir.
    • airmon-ng — Kablosuz arayüzlerde monitör modunu etkinleştirir.

2.3 Gerekli Araçları Kurma

  • Araçlar:
    • Aircrack-ng: Wi-Fi ağ denetimi için bir araç paketidir.
    • Wireshark: Bir ağ protokolü analizcisidir.
    • Reaver: WPS'ye kaba kuvvet saldırısı için bir araçtır.
  • Komutlar:
    • sudo apt-get install aircrack-ng wireshark reaver — Gerekli araçları Kali Linux'a kurar.

Bölüm 3: Keşif ve Bilgi Toplama

3.1 Wi-Fi Ağlarını Tarama

  • Açıklama: İlk adım, çevrenizdeki ağları tanımlamak ve BSSID, SSID, kanal ve şifreleme türü gibi bilgileri toplamaktır.
  • Komutlar:
    • airmon-ng start wlan0 — Kablosuz arayüzü monitör moduna alır.
    • airodump-ng wlan0mon — Yakındaki Wi-Fi ağlarını tarar ve gösterir.
  • Örnek: airodump-ng wlan0mon komutunu çalıştırdığınızda, BSSID, SSID ve şifreleme türleriyle birlikte Wi-Fi ağlarının bir listesini görürsünüz.

3.2 Belirli Bir Ağı Hedefleme

  • Açıklama: Hedef ağınızı tanımladıktan sonra, onun hakkında ayrıntılı bilgi toplamaya odaklanın.
  • Komutlar:
    • airodump-ng --bssid [BSSID] -c [channel] -w capture wlan0mon — Belirli bir ağdan paketleri yakalar.
  • Örnek: Zayıf şifrelemeye sahip bir ağ bulur ve daha sonra analiz etmek için paketleri yakalamaya başlarsınız.

Bölüm 4: Bağlantı Öncesi Saldırılar

4.1 Paket Yakalama (Packet Sniffing)

  • Açıklama: Paket yakalama, güvenlik açıklarını bulmak için ağ üzerinden iletilen veri paketlerini yakalamayı ve analiz etmeyi içerir.
  • Komutlar:
    • airodump-ng --bssid [BSSID] -c [channel] -w capture wlan0mon — Belirli bir ağdan paketleri yakalar.
    • wireshark — Yakalanan paketleri analiz eder.
  • Örnek: Bir hedef ağdan paketleri yakalar ve hassas bilgiler için Wireshark'ı kullanarak onları incelersiniz.

4.2 Kimlik Doğrulama Sonlandırma (Deauthentication) Saldırısı

  • Açıklama: Bu saldırı, cihazları ağdan zorla çıkararak yeniden bağlanmalarına neden olur. Bu, el sıkışmaları yakalamak veya ağı bozmak için kullanılabilir.
  • Komutlar:
    • aireplay-ng --deauth 0 -a [BSSID] wlan0mon — Bir ağa kimlik doğrulama sonlandırma paketleri gönderir.
  • Örnek: Bir cihazı ağdan bağlantısını kesmeye zorlar ve yeniden bağlandığında el sıkışmayı yakalarsınız.

Bölüm 5: Erişim Sağlama — WEP Kırma

5.1 WEP Kırmaya Giriş

  • Açıklama: WEP, eskimiş ve güvensiz bir şifreleme protokolüdür. WEP'i kırmak, anahtarı tahmin etmek için yeterli paket yakalamayı içerir.
  • Komutlar:
    • airodump-ng --bssid [BSSID] -c [channel] -w capture wlan0mon — Paketleri yakalar.
    • aircrack-ng capture*.cap — Yakalanan paketleri kullanarak WEP anahtarını kırmaya çalışır.
  • Örnek: Yeterli paket yakaladıktan sonra, WEP anahtarını başarıyla kırar ve ağa erişim sağlarsınız.

5.2 Sahte Kimlik Doğrulama (Fake Authentication) Saldırısı

  • Açıklama: WEP'i kırmadan önce, sahte bir talep kullanarak ağla kimlik doğrulaması yapmanız gerekebilir.
  • Komutlar:
    • aireplay-ng -1 0 -e [SSID] -a [BSSID] -h [MAC] wlan0mon — Sahte bir kimlik doğrulama isteği gönderir.
  • Örnek: Paket yakalamaya başlamak için ağa sahte bir kimlik doğrulama isteği gönderirsiniz.

5.3 ARP İstek Tekrarlama (ARP Request Replay) Saldırısı

  • Açıklama: Bu saldırı, ARP isteklerini tekrarlayarak ağ üzerinde daha fazla trafik oluşturur ve WEP kırma için paket yakalama sürecini hızlandırır.
  • Komutlar:
    • aireplay-ng -3 -b [BSSID] -h [MAC] wlan0mon — ARP isteklerini tekrarlar.
  • Örnek: WEP'i kırmak için yeterli paketi hızlıca yakalamak üzere ağ trafiğini artırırsınız.

Bölüm 6: Erişim Sağlama — WPA/WPA2 Kırma

6.1 WPA/WPA2 Kırmaya Giriş

  • Açıklama: WPA ve WPA2, WEP'ten daha güvenlidir, ancak el sıkışmaları yakalanarak ve bir kelime listesiyle kaba kuvvet (brute-force) saldırıları kullanılarak yine de kırılabilirler.
  • Komutlar:
    • airodump-ng --bssid [BSSID] -c [channel] -w capture wlan0mon — El sıkışmaları yakalar.
    • aircrack-ng -w wordlist.txt -b [BSSID] capture*.cap — Bir kelime listesi kullanarak WPA/WPA2'yi kırar.
  • Örnek: Bir WPA el sıkışmasını yakalar ve parolayı kırmak için bir kelime listesi kullanırsınız.

6.2 WPA/WPA2 El Sıkışmasını Yakalama

  • Açıklama: WPA/WPA2'yi kırmak için el sıkışması yakalamak esastır. El sıkışması, bir cihaz ağa bağlandığında gerçekleşir.
  • Komutlar:
    • airodump-ng --bssid [BSSID] -c [channel] -w capture wlan0mon — El sıkışmaları yakalar.
  • Örnek: Bir kimlik doğrulama sonlandırma saldırısından sonra bir cihaz yeniden bağlandığında bir el sıkışması yakalarsınız.

6.3 Kelime Listesi ile WPA/WPA2 Kırma

  • Açıklama: El sıkışmasını yakaladıktan sonra, bir kelime listesi kullanarak çeşitli parolaları deneyerek eşleşen bir tane bulmaya çalışın.
  • Komutlar:
    • aircrack-ng -w wordlist.txt -b [BSSID] capture*.cap — Bir kelime listesi kullanarak WPA/WPA2'yi kırar.
  • Örnek: WPA2 parolasını kırmak için "rockyou.txt" gibi popüler bir kelime listesi kullanırsınız.

6.4 Kelime Listesi Olmadan WPA/WPA2 Kırma

  • Açıklama: Bir kelime listeniz yoksa, zayıf WPS (Wi-Fi Protected Setup) özelliklerini istismar etmek gibi başka yöntemler deneyebilirsiniz.
  • Komutlar:
    • reaver -i wlan0mon -b [BSSID] -vv — WPA/WPA2 parolasını almak için WPS'ye kaba kuvvet saldırısı kullanır.
  • Örnek: Bir kelime listesi olmadan WPA2 ağına erişim sağlamak için savunmasız bir WPS uygulamasını istismar edersiniz.

Bölüm 7: Bağlantı Sonrası Saldırılar

7.1 Ortadaki Adam (Man-in-the-Middle - MITM) Saldırısı

  • Açıklama: Bir MITM saldırısı, bir cihaz ile ağ arasındaki iletişimi yakalamayı ve potansiyel olarak değiştirmeyi içerir.
  • Komutlar:
    • ettercap -T -q -i wlan0mon -M arp:remote /[victim_IP]/ /[router_IP]/ — Bir ARP zehirlenmesi MITM saldırısı başlatır.
  • Örnek: Bir kurbanın cihazı ile router arasındaki trafiği yakalayarak hassas verileri ele geçirirsiniz.

7.2 DNS Zehirlenmesi (DNS Spoofing)

  • Açıklama: DNS zehirlenmesi, kurbanın trafiğini, amaçlanan web sitesi yerine sahte bir web sitesine yönlendirmeyi içerir.
  • Komutlar:
    • ettercap -T -q -i wlan0mon -M arp:remote /[victim_IP]/ /[router_IP]/ -P dns_spoof — DNS isteklerini zehirler.
  • Örnek: www.banka.com adresini ziyaret etmeye çalışan bir kurbanı kendi oltalama (phishing) sayfanıza yönlendirirsiniz.

7.3 Oturum Ele Geçirme (Session Hijacking)

  • Açıklama: Bir MITM saldırısından sonra, çerezleri veya oturum belirteçlerini çalarak aktif oturumları ele geçirebilirsiniz.
  • Komutlar:
    • ferret -i wlan0mon — Oturum bilgilerini yakalar.
    • hamster — Yakalanan oturumları yeniden oynatır.
  • Örnek: Bir web uygulamasındaki bir kurbanın oturum çerezlerini çalarak oturumunu ele geçirirsiniz.

Bölüm 8: Wi-Fi Ağlarını Güvenli Hale Getirme

8.1 Varsayılan Ayarları Değiştirme

  • Açıklama: Varsayılan router ayarlarını (SSID, yönetici kullanıcı adı ve parola gibi) her zaman değiştirin.
  • Örnek: Varsayılan SSID'yi "TP-Link_1234" gibi benzersiz bir şeye değiştirmek.

8.2 Güçlü Şifreleme Kullanma

  • Açıklama: Güçlü bir parola ile WPA3 veya WPA2 kullanın ve WPS'yi devre dışı bırakın.
  • Örnek: "Guv3nliPa$$w0rd!@#" gibi bir parola belirlemek ve WPS'yi devre dışı bırakmak.

8.3 MAC Adresi Filtrelemeyi Etkinleştirme

  • Açıklama: Ağ erişimini belirli MAC adresleriyle sınırlayın.
  • Örnek: Cihazlarınızın MAC adreslerini router'ın beyaz listesine eklemek.

8.4 Firmware'i Düzenli Olarak Güncelleme

  • Açıklama: Bilinen güvenlik açıklarını yamamak için router'ınızın firmware'ini güncel tutun.
  • Örnek: Birkaç ayda bir firmware güncellemelerini kontrol etmek ve uygulamak.

8.5 Ağ Etkinliğini İzleme

  • Açıklama: Ağınızı olağandışı etkinlik veya bilinmeyen cihazlar için düzenli olarak izleyin.
  • Örnek: Wi-Fi'ınıza bağlı tüm cihazları görmek için Fing gibi ağ izleme araçlarını kullanmak.

Ağ Sızma Testinde Kullanılan Araçlar

Nmap Komutları

Nmap, ağ keşfi ve güvenlik denetimi için güçlü bir araçtır.

Temel Komutlar:

  1. Ping Taraması (Canlı Hostları Bulma):
    • Komut: nmap -sn 192.168.1.0/24
    • Kullanım Durumu: Bir alt ağda hangi hostların aktif olduğunu keşfedin.
    • Örnek: Hangi cihazların çevrimiçi olduğunu görmek için yerel ağınızı (örn. 192.168.1.0/24) tarayın.
  2. Açık Portları Tarama:
    • Komut: nmap -p 80,443 192.168.1.5
    • Kullanım Durumu: Belirli bir hostta 80 ve 443 numaralı portların açık olup olmadığını kontrol edin.
    • Örnek: Bir hostta bir web sunucusunun çalışıp çalışmadığını görün.
  3. Hizmet Sürüm Tespiti:
    • Komut: nmap -sV 192.168.1.5
    • Kullanım Durumu: Açık portlarda hangi hizmetlerin ve sürümlerin çalıştığını belirleyin.
    • Örnek: Bir hostta hangi web sunucusunun (örn. Apache, Nginx) çalıştığını belirleyin.
  4. Agresif Tarama:
    • Komut: nmap -A 192.168.1.5
    • Kullanım Durumu: İşletim sistemi tespiti, sürüm tespiti, betik taraması ve traceroute dahil olmak üzere kapsamlı bir tarama gerçekleştirin.
    • Örnek: Bir hedef host hakkında ayrıntılı bilgi toplayın.
  5. IP Aralığını Tarama:
    • Komut: nmap 192.168.1.1-254
    • Kullanım Durumu: Belirli bir IP aralığındaki tüm hostları tarayın.
    • Örnek: Belirli bir alt ağdaki tüm cihazları keşfedin.
  6. Belirli Portları Tarama:
    • Komut: nmap -p 22,80,443 192.168.1.1
    • Kullanım Durumu: Bir hostta belirli hizmetlerin çalışıp çalışmadığını kontrol edin.
    • Örnek: Bir sunucuda SSH, HTTP ve HTTPS'nin etkin olup olmadığını doğrulayın.
  7. Gizli Mod ile Tarama (SYN Taraması):
    • Komut: nmap -sS 192.168.1.5
    • Kullanım Durumu: Güvenlik duvarları veya Saldırı Tespit Sistemleri (IDS) tarafından daha az tespit edilmesi muhtemel gizli bir tarama gerçekleştirin.
    • Örnek: Alarmları tetiklemeden bir hostun güvenliğini test edin.
  8. Tarama Sonuçlarını Bir Dosyaya Kaydetme:
    • Komut: nmap -oN scan_results.txt 192.168.1.5
    • Kullanım Durumu: Bir taramanın çıktısını belgeleme için bir dosyaya kaydedin.
    • Örnek: Tarama sonuçlarını daha sonra analiz etmek için saklayın.

Hydra Komutları

Hydra, çeşitli hizmetlerde kaba kuvvet parola saldırıları için kullanılan bir araçtır.

Temel Komutlar:

  1. FTP Girişini Kaba Kuvvet ile Zorlama:
    • Komut: hydra -l admin -P passwords.txt ftp://192.168.1.5
    • Kullanım Durumu: Bir FTP sunucusundaki yönetici hesabına kaba kuvvet saldırısı yapmaya çalışın.
    • Örnek: Birden fazla parola deneyerek bir FTP sunucusunun güvenliğini test edin.
  2. SSH Girişini Kaba Kuvvet ile Zorlama:
    • Komut: hydra -l root -P passwords.txt ssh://192.168.1.5
    • Kullanım Durumu: Bir SSH sunucusundaki root hesabına kaba kuvvet saldırısı yapmaya çalışın.
    • Örnek: Bir sunucudaki SSH parolalarının gücünü test edin.
  3. HTTP-POST Formunu Kaba Kuvvet ile Zorlama:
    • Komut: hydra -l admin -P passwords.txt 192.168.1.5 http-post-form "/login.php:user=^USER^&pass=^PASS^:F=incorrect"
    • Kullanım Durumu: Bir web uygulamasının giriş formunu test edin.
    • Örnek: Bir web giriş sayfasında kaba kuvvet saldırısı gerçekleştirin.
  4. Paralel Bağlantılar:
    • Komut: hydra -t 16 -l admin -P passwords.txt ssh://192.168.1.5
    • Kullanım Durumu: 16 paralel bağlantı kullanarak saldırının hızını artırın.
    • Örnek: Eşzamanlı deneme sayısını artırarak bir kaba kuvvet saldırısını hızlandırın.
  5. Ayrıntılı Mod (Her Denemeyi Göster):
    • Komut: hydra -V -l admin -P passwords.txt ssh://192.168.1.5
    • Kullanım Durumu: Her giriş denemesini gerçek zamanlı olarak görüntüleyin.
    • Örnek: Bir kaba kuvvet saldırısının ilerlemesini gerçekleştiği gibi izleyin.

Nikto Komutları

Nikto, güvenlik açıklarını belirleyen bir web sunucusu tarayıcısıdır.

Temel Komutlar:

  1. Bir Web Sitesini Tarama:
    • Komut: nikto -h http://192.168.1.5
    • Kullanım Durumu: Bilinen güvenlik açıkları için bir web sunucusunu tarayın.
    • Örnek: Bir web sunucusundaki olası güvenlik sorunlarını belirleyin.
  2. SSL ile Tarama:
    • Komut: nikto -h https://192.168.1.5
    • Kullanım Durumu: HTTPS kullanarak bir web sunucusunu tarayın.
    • Örnek: Güvenli bir web sunucusunu güvenlik açıkları için test edin.
  3. Tarama Sonuçlarını Bir Dosyaya Kaydetme:
    • Komut: nikto -h http://192.168.1.5 -o results.txt
    • Kullanım Durumu: Taramasının çıktısını bir metin dosyasına kaydedin.
    • Örnek: Web sunucusu taramasının sonuçlarını ileride başvurmak üzere belgeleyin.
  4. Birden Fazla Portu Tarama:
    • Komut: nikto -h http://192.168.1.5 -p 80,443,8080
    • Kullanım Durumu: Bir web sunucusunu birden fazla portta tarayın.
    • Örnek: Bir sunucuda çalışan tüm web hizmetlerindeki güvenlik açıklarını kontrol edin.
  5. Belirli Dizinleri Tarama:
    • Komut: nikto -h http://192.168.1.5 -Tuning 2
    • Kullanım Durumu: Taramayı ilgi çekici dizinlere ve dosyalara odaklayın.
    • Örnek: /admin veya /config gibi hassas dizinleri hedefleyin.
  6. Nikto'yu Sessiz Modda Çalıştırma:
    • Komut: nikto -h http://192.168.1.5 -quiet
    • Kullanım Durumu: Ayrıntılı çıktı olmadan taramayı çalıştırın.
    • Örnek: Minimum çıktı ile sessiz bir tarama gerçekleştirin.

Snort Komutları

Snort, şüpheli ağ trafiğini izleyen bir Saldırı Tespit Sistemi (IDS)'dir.

Temel Komutlar:

  1. Snort'u IDS Modunda Çalıştırma:
    • Komut: snort -A console -q -c /etc/snort/snort.conf
    • Kullanım Durumu: Ağ trafiğini izleyin ve şüpheli etkinlikleri günlüğe kaydedin.
    • Örnek: Ağınızdaki potansiyel saldırıları tespit edin.
  2. Snort'u Paket Günlüğü Modunda Çalıştırma:
    • Komut: snort -dev -l /var/log/snort
    • Kullanım Durumu: Tüm ağ trafiğini yakalayın ve günlüğe kaydedin.
    • Örnek: Ağ paketlerini daha sonra analiz etmek için saklayın.
  3. Snort Yapılandırmasını Test Etme:
    • Komut: snort -T -c /etc/snort/snort.conf
    • Kullanım Durumu: Snort yapılandırma dosyasını hatalar için test edin.
    • Örnek: Snort'un bir üretim ortamına dağıtılmadan önce düzgün şekilde yapılandırıldığından emin olun.
  4. Snort'u Belirli Arayüz ile Çalıştırma:
    • Komut: snort -i eth0 -c /etc/snort/snort.conf
    • Kullanım Durumu: Belirli bir ağ arayüzünü izleyin.
    • Örnek: Snort'un izlemesini eth0 arayüzüne odaklayın.
  5. Snort'u Daemon Modunda Çalıştırma:
    • Komut: snort -D -c /etc/snort/snort.conf
    • Kullanım Durumu: Snort'u arka planda bir servis olarak çalıştırın.
    • Örnek: Snort'un sürekli olarak ağ trafiğini izlemesini sağlayın.