Yazar : Mücahit ÖZTÜRK

Tarih : 2018-03-10 17:00:26

pfSense EasyRule

GUI'de ve komut satırında bulunan 'easyrule' komutu, güvenlik duvarı kurallarını hızla eklemek için kullanılabilir.

Kullanım:

Sadece bir ip adresini blocklamak için

easyrule block  

Bir ip adresinin geçişine izin vermek için

Devamını Oku...

#Network Security

Yazar : Mücahit ÖZTÜRK

Tarih : 2018-03-09 20:04:31

Tcpdump

Temel Bilgiler

Aşağıda, tcpdump yapılandırılırken kullanabileceğiniz birkaç seçenek vardır.Diğer filtrelerle, örneğin Wireshark'ı unutmak ve / veya karıştırmak kolaydır, bu yüzden umarım bu sayfa sizin için bir referans olarak hizmet edebilir. Baktığım şe

Devamını Oku...

#Network Security

Yazar : Mücahit ÖZTÜRK

Tarih : 2018-02-27 12:09:05

pfSense Klavye Ayarı

To change the keymap of your keyboard you can use :

kbdcontrol -l tr.iso9.q.kbd

For a list of all keymap, look inside directory /usr/share/syscons/keymaps, here are some:

Yazar : Mücahit ÖZTÜRK

Tarih : 2018-01-16 12:04:41

NAT (Network Address Translation - Ağ Adresi Çeviricisi)

NAT bir ağda bulunan bilgisayarın, kendi ağı dışında başka bir ağa veya İnternete çıkarken farklı bir IP adresi kullanabilmesi için geliştirilmiş bir İnternet protokolüdür. Yani NAT bilgisayarın sahip olduğu IP adresini istenilen başka bir adrese dönüştürür.

B

Devamını Oku...

#Routing And Switching

Yazar : Mücahit ÖZTÜRK

Tarih : 2018-01-16 11:54:27

PoE (Power Over Ethernet - Ethernet Üzerinden Güç)

Power over Ethernet (PoE) teknolojisi, ethernet kablosunda veri ile birlikte elektriksel gücün güvenli bir şekilde taşınmasını sağlayan sistem olarak tanımlanabilir. İlk olarak 2000 yılında Cisco tarafından geliştirilen bu teknoloji, IP telefonlar ile birlikte yaygınlaşmaya başl

Devamını Oku...

#Routing And Switching

Yazar : Mücahit ÖZTÜRK

Tarih : 2018-01-16 11:50:02

MAC Adres Taşması (MAC Flooding)

MAC Adres Taşması (MAC Flooding), ağı aktif olarak dinleme yöntemlerinden biridir. Atak yapan bilgisayarın hızlı bir şekilde gönderdiği binlerce MAC (Media Access Control – Ortam Erişim Kontrolü) adresi ile anahtarlayıcının sahip olduğu MAC

Devamını Oku...

#Network Security

Yazar : Mücahit ÖZTÜRK

Tarih : 2018-01-16 11:39:20

Linux'te MAC Adresinin Değiştirilmesi

Kablosuz ağ bağlantılarda ve bazı güvenli ağlarda "MAC" filtrelemeyi aşmak için MAC adresini değiştirmek gerekebilir. Bu işlem Linux sistemlerde komut satırı aracılığıyla gerçekleştirilebilir. Linux sistemlerde geçerli olan MAC adresi ve ağ ayarları komut satırına 

Devamını Oku...

#Linux

Yazar : Salih KARAKOÇ

Tarih : 2018-01-06 03:13:54

TFTP Kullanarak Cihaz Yedeği Alma

TFTP (Trivial File Transfer Protokol - Basit Dosya Aktarımı Protokolü) FTP nin temel hali olan basit yapılı bir dosya aktarım protokolüdür. FTP, TCP 21. Portu kullanırken; TFTP, UDP 69. Portu kullanır. Basit yapısı ve belleğe az yük bindirmesi sebebiyle tercih edilmektedir. Bununla

Devamını Oku...

#Routing And Switching

Yazar : Salih KARAKOÇ

Tarih : 2018-01-06 03:12:40

VLAN Hopping (Virtual Local Area Network Hopping - Sanal Yerel Ağ Sekme) Ataklarının Önlenmesi

VLAN sekme atakları, son cihazların VLAN'lara ulaşabilecekleri şekilden farklı olarak ağa bağlanıp portlara paketlerin gönderilmesiyle VLAN bilgilerinin elde edilmesidir. Bu şekilde sadece bağlı olduğu VLAN bilgisine değil ağdaki tüm VLAN bilgilerine erişilir. "Trunk" ayarl

Devamını Oku...

#Network Security

Yazar : Salih KARAKOÇ

Tarih : 2018-01-06 03:11:26

VLAN Türleri

Sanal yerel alan ağı (VLAN - Virtual Local Area Network), bir yerel alan ağı (LAN) üzerindeki ağ kullanıcılarının ve kaynakların mantıksal olarak gruplandırılması ve anahtarlayıcı (switch) üzerindeki bağlantı noktalarına (port) atanmasıyla oluşturulur. VLAN kullanılmasıy

Devamını Oku...

#Routing And Switching

Yazar : Salih KARAKOÇ

Tarih : 2018-01-06 03:09:50

Slow Read DoS Attack (Yavaş Okutarak Hizmet Engelleme Saldırısı)

Özellikle Web sitelerini devre dışı bırakmak için kullanılan “slow read” saldırıları TCP'nin (Transmission Control Protocol - İletim Kontrolü Protokolü) doğal yapısındaki “window size”

Devamını Oku...

#Network Security

Yazar : Salih KARAKOÇ

Tarih : 2018-01-06 03:07:50

Wireshark

Wireshark, 1998 yılında Ethereal adıyla faaliyete başlayan bir projedir. Ağ uzmanlarının katkılarıyla bu program günden güne gelişerek önde gelen ağ protokol analizcisi haline gelmiştir. Wireshark ismiyle çıkan bu yazılım, bilgisayara ulaşan paketleri yakalamaya ve bu paketle

Devamını Oku...

#Network Security

Yazar : Salih KARAKOÇ

Tarih : 2018-01-06 03:05:09

Wireshark'da Paket Süzme (Packet Sniffing) İşlemi

İnternet üzerindeki veriler kesintisiz bir şekilde iletilemez. Bu nedenle iletimin sağlanabilmesi için  veriler küçük parçalara bölünürek paket halini alır. Paket süzme, TCP/IP ağındaki giden ve gelen bu paketlerin takip edilmesini sağlar. Ethernet kartından (Network Interface

Devamını Oku...

#Network Security

Yazar : Salih KARAKOÇ

Tarih : 2018-01-06 03:04:08

Yönlendirici (Router) ve Anahtarlayıcı (Switch) Şifre Kırma

Yönlendirici (Router) ve Anahtarlayıcı (Switch) şifrelerinin herhangi bir nedenden ötürü kırılması gerekebilir. İkinci el alınan bir cihazdaki şifreleri,  ya da unutulan bir şifreyi etik yollardan kırmak mümkündür. Bu işlem için temel olarak, cihazlar tekrardan açılırken a

Devamını Oku...

#Cisco

Yazar : Salih KARAKOÇ

Tarih : 2018-01-06 03:02:57

Yönlendirme Tablosu'nun (Routing Table) Çalışma Prensibi

Yönlendirme Tablosu (Routing Table)yönlendiriciye (router) bir paket geldiğinde, yönlendiricinin o paketi nereye yönlendirmesi gerektiğine dair rotaları içeren tablodur.
Rotalar bu tablo içinde hiyerarşik bir düzende tutulurlar. Hiyerarşinin k

Devamını Oku...

#Routing And Switching

Yazar : Salih KARAKOÇ

Tarih : 2018-01-06 03:01:37

Routing Table’larda Metric ve Administrative Distance

Routing (yönlendirme) veri paketlerinin bir ağdan başka bir ağa gönderilmesi işlemine denir. Yönlendirmeler genellikle destination network'e (hedef ağa) bağlıdır. Routerların yönlendirme yapabilmesi, yani bir paketi hedef ağ

Devamını Oku...

#Routing And Switching

Yazar : Fatih KARAKOÇ

Tarih : 2017-12-31 18:10:47

Apple kullanıcılarının okul hayatını kolaylaştıracak 5 uygulama

Sizler için bir araştırma yapıp kendim de aktif olarak kullandığım; üniversite, lise hayatınızda işinize yaracak, dışarıdan göründüğünde basit gibi gözüken ama kullandığınızda “dünya varmış!” dedirten 5 kullanışlı uygulamayı toparladım. Hadi isterseniz başlay

Devamını Oku...

#MacOS

Yazar : Fatih KARAKOÇ

Tarih : 2017-12-31 01:42:15

Python İle Neler Yapılabilir ?

Python programlama diline geçiş yapmayı düşünüyorsanız bu soru aklınıza takılmış olabilir. Bizlerde sizler için Python programlama dili neler yapılır yazmaya çalışalım.

Python programlama dili bir çok Linux dağıtımında default olarak yüklü geldiği için ayrı

Devamını Oku...

#Python

Yazar : Salih KARAKOÇ

Tarih : 2017-12-30 19:04:24

Mobil Uygulamaların Yüzde 58'i Android'den İndiriliyor

Android akıllı telefon ve tabletlerin son dönemdeki popülerliklerinden tekrar bahsetmeye gerek yok. Özellikle hem üst seviye cihazlarda hem de düşük gelirli kullanıcılara hitap eden cihazlarda yer alan Android’in bu geniş hedeflemesi nedeniyle A

Devamını Oku...

#Android

Yazar : Salih KARAKOÇ

Tarih : 2017-12-30 18:34:59

Veritabani Yedekleme ve Geri Yükleme

 SQL Server Management Studio ile Database Backup ( Yedek ) alma ve alınan Backup ( Yedek ) dosyasini Restore ( Geri Yükleme ) işlemlerini anlatiyor olacağım. SQL Server üzerindeki Backup ( Yedek ) işlemi, Database üzerinde yer alan tüm verilerin kaybolma ve bozulma riskine karşı bir

Devamını Oku...

#SQL

Yazar : Salih KARAKOÇ

Tarih : 2017-12-30 03:26:23

eNSP Nedir, Ne işe yarar

Arkadaşlar bugün ki yazımda eNSP programından bahsedeceğim. Bildiğiniz gibi daha önce gns3 programından bahsetmiştik. eNSP huawei ‘nin Network cihazlarını öğrenebilmeniz ve sanal bir ortamda sanal cihazlar ile testler yapabilmenize olanak sağlayan bir programdır .

Öze

Devamını Oku...

#Routing And Switching

Yazar : Mücahit ÖZTÜRK

Tarih : 2017-12-24 17:48:15

Huawei Switchlerde Stack Yapma

Elimizdeki 4 adet Huawei S5700 model switch mevcut. Bize kolaylık olması açısından 4 tane Switch’i tek switch gibi göstereceğiz.

Öncelikle switchlerimize sıra ile isim veriyoruz. Sw1, Sw2, Sw3, Sw4, Sw5 gibi. Cihazlarımıza isim verdikten sonra sıra ile tüm switchlerimi

Devamını Oku...

#Huawei

Yazar : Mücahit ÖZTÜRK

Tarih : 2017-12-17 19:00:23

Nmap Kullanımı

Nmap: network mapper. En yaygın bilinen şekliyle bilgisayarın açık olan portlarını, parmak izini, kullanılan servislerin isim ve versiyon numaralarını bulmaya yarar. Desteklenen platformlar ; FreeBSD, OpenBSD, NetBSD, Solaris, IRIX, MAC OS X, HP-UX, Sun OS, Amiga, Linux ve Microsoft Win

Devamını Oku...

#Network Security

Yazar : Mücahit ÖZTÜRK

Tarih : 2017-12-17 18:56:23

SNORT IDS Nedir ?

Snort bir saldırı tespit sistemi olarak bilinir. Ancak yetenekli ellerde Snort bir ağ forensic aracı veya şüpheli durumların takip ve tespiti amacıyla çok etkili bir araç olarak kullanılabilir. Personel yetersizliği nedeniyle kurumların büyük çoğunluğu satın aldıkları ticari

Devamını Oku...

#Network Security

Yazar : Mücahit ÖZTÜRK

Tarih : 2017-12-17 18:51:21

Subnet Mask Nedir ?

Subnet Mask  Nedir  , Nasıl Oluşturulur

 

Subnet Adres sisteminin Çalışması için gerekli olan subnetleme ip paket alıcısının hangi kısmin network id hangi kısmin host id olduğunu ayırmaya yarayan bir 32 bitlik değerdir.

Tüm ağlar, subnetlemeye ih

Devamını Oku...

#Routing And Switching

Yazar : Mücahit ÖZTÜRK

Tarih : 2017-12-17 18:43:54

CISCO PACKET TRACER 7 VE YENİLİKLERİ

Merhaba bugün ki yazımda size network simülasyon programı olan Cisco packet tracer 7 ve yeni gelen özelliklerinden bahsetmeye çalışacağım. Cisco’nun network cihazlarını satın almadan kolayca öğrenmenizi ve yönetmenizi sağlayan bir mükemmel simülasyon programıdır. Aklınıza

Devamını Oku...

#Cisco