Aramayan Bulamaz
×
tcp arama sorgusuna ait içerikleri görüntülemektesiniz.
C# ile Whois Sorgulama

Merhaba, whois sorgulaması bir web adresinin tescil süresi, kimin adına kayıtlı olduğu gibi bilgilerin öğrenilebilmesi adına yapılan sorgulamadır. Bu işlemi çeşitli whois siteleri aracılığı ile gerçekleştirebilirsiniz veya C# ile bir exe hazırlayarak bu exe üzerinden de sorgulama gerçekleştirebilirsiniz. C# üzerinden bu sorgulamayı yapabilmeniz için sorgulama yapılacak olan whois serverına TCP bağlantısı açılması gerekir. Örnek olarak aşağıdaki komutlar ile birlikte sorgulamayı gerçekleştirebilirsiniz.

TcpClient TCPC = new TcpClient("whois.verisign-grs.com", 43); string strDomain = "niyazialpay.com" + "\r\n"; byte[] arrDomain = Encoding.ASCII.GetBytes(strDomain); Stream objStream = TCPC.GetStream(); objStream.Write(arrDomain, 0, strDomain.Length); StreamReader objSR = new StreamReader(TCPC.GetStream(), Encoding.ASCII); string icerik = Regex.Replace(objSR.ReadToEnd(), "\n", "
"); webBrowser1.DocumentText=icerik; TCPC.Close();

Bu sorgulama şekli ile yalnızca sınırlı sayıda uzantıların whois bilgilerini öğrenebilirsiniz. En sağlıklısı her uzantı için ayrı ayrı whois serverlarından sorgulama yapılmasıdır. Aşağıdaki bulunan kodlar ile birlikte bu işlemi gerçekleştirebilirsiniz.

using System; using System.Text; using System.Net.Sockets; using System.IO; using System.Text.RegularExpressions; namespace Cryptograph_Whois_DNS_Tools { public class whois { private string GetDomainName(string url) { var doubleSlashesIndex = url.IndexOf("://"); var start = doubleSlashesIndex != -1 ? doubleSlashesIndex + "://".Length : 0; var end = url.IndexOf("/", start); if (end == -1) end = url.Length; string domainname = url.Substring(start, end - start); if (domainname.StartsWith("www.")) domainname = domainname.Substring("www.".Length); return domainname; } private stri

Bash Script ile Otomatik Iptables Kuralları Tanımlama

Bir başka konumda temel Iptables kullanımı ile ilgili bilgi vermiştim. Iptables üzerinde çok işlem yapıyorsanız eğer, yeni IP adreslerine izin tanımlama farklı portlara izin tanımlama gibi, sürekli sürekli aynı komutları yazmak sıkıcı gelebilir. Aşağıdaki paylaştığım script ile bu işlemi kısa sürede halledebilirsiniz.

#!/bin/bash # Muhammed Niyazi ALPAY # https://niyazi.org function iptablesrules(){ echo "" echo "==========================================================" echo "" read -p "IP adreslerini aralarında virgül ile birlikte giriniz: " ipaddresses echo "" read -p "Port numaralarını aralarında virgül ile birlikte giriniz: " ports echo "" echo 0 > /proc/sys/net/ipv4/ip_forward iptables -A INPUT -p tcp -m multiport --dports $ports -s 127.0.0.1,$ipaddresses -j ACCEPT iptables -A INPUT -p udp -m multiport --dports $ports -s 127.0.0.1,$ipaddresses -j ACCEPT iptables -A INPUT -p tcp -m multiport --dports $ports -j DROP iptables -A INPUT -p udp -m multiport --dports $ports -j DROP echo 1 > /proc/sys/net/ipv4/ip_forward echo "" echo "==========================================================" echo "" echo "İşlem başarı ile tamamlandı." echo "" echo "==========================================================" echo "" } read -p "Önceki Iptables kuralları silinsin mi? (e ya da h) " removerule if [ ${removerule} == "e" ]; then echo "Iptables kuralları silindi" iptables --flush elif [ ${removerule} == "h" ]; then echo "" else echo "Lütfen e veya h olarak giriş yapın" fi iptablesrules condition_to_check="False" while [[ ${condition_to_check} == "False" ]]; do read -p "İşleme devam edilsin mi? (e ya da h) " query if [ ${query} == "h" ]; then condition_to_check="True" elif [ ${query} == "e" ]; then iptablesrules else echo "Lütfen e veya h olarak giriş yapın" fi done chkconfig iptables on service iptables save echo "" echo "===========

Temel Iptables Kullanımı

Iptables Linux bilgisayarlarda firewall olarak kullanılan bir yazılımdır. Iptables ile sisteminize gelen ve sisteminizden giden bağlantıları engelleyebilir, farklı bir yere yönlendirebilir veya izin verebilirsiniz. Iptables kurallar zinciri, bu kurallar zincirlerine ait parametreler ve bağlantı hedefleri ile birlikte çalışmaktadır.

Kural Zincirleri
INPUT Gelen paketleri tanımlamak için.
OUTPUT Giden paketleri tanımlamak için.
FORWARD Yönlendirilen paketleri tanımlamak için.
PREROUTING Sadece NAT için geçerlidir. Gelen paketlerin değiştirilmesi için.
POSTROUTING Sadece NAT için geçerlidir. Giden paketlerin değiştirilmsi için.

Kural Hedefleri
ACCEPT Paketlerin geçisine izin vermek için.
DROP Paketlerin geçişini reddetmek için.
REJECT Paketlerin erişimi reddedilir ve gönderici bu konuda bilgilendirilir.
RETURN Zincirin sonuna gönderilir.
QUEUE Paketler kullanıcı alanına gönderilir.

Kural Parametreleri
-A ZİNCİR Zincire kural ekler.
-E ZİNCİR Zinciri yeniden adlandırır.
-D ZİNCİR Zincirden bir kural siler.
-D ZİNCİR Zincirden belirtilen numaradaki kurali siler.
-L ZİNCİR Belirtilen zincirdeki kurallari gösterir.
-E ZİNCİR Zinciri yeniden adlandirir.
-l ZİNCİR Zincirde belirtilen numaralı alana kuralı ekler.
-R ZİNCİR Zincirde kuralın yerine başkasını koyar.
-R ZİNCİR Zincirde belirtilen numaralı alana bir başkasını koyar.
-N ZİNCİR Yeni bir zincir oluşturur.
-X ZİNCİR Kullanıcının eklediği bir zinciri siler.
-F ZİNCİR Zincirdeki kuralların tümünü siler.
-P ZİNCİR Zincire genel politika ekler.

Kural Seçenekleri
! Kuralı tersine çevirir.
-s Bağlantı sağlayacak adresi belirtmek içn kullanılır 127.0.0.1/255.0.0.0 gibi..
-p UDP,TCP,ICMP,ALL bağlantı protokollerini belirtmek içi

Deep Web Nedir, Nasıl Ulaşılır?

Son zamanlarda çokca araştırdığım, vakit geçirdiğim ve incelediğim bir yer.
Deep web arama motorlarının ulaşamadığı gizli web siteleridir. Adresleri çok karmaşıktır akılda tutmak zordur. İnternet ortamının %80'lik kısmını oluşturular. Geri kalan %20'lik kısım herkesin bildiği kullandığı normal web siteleridir.
Deep web tam Türkçe karşılığı derin web, isminden de anlayacağınız gibi internet ortamının yer altı dünyasıdır. Herhangi bir kontrolden geçmezler o yüzden her türden konuya ulaşabilirsiniz. Silah ticareti, köle ticareti, kiralık katil, gizli devlet belgeleri gibi bilgilere ulaşabilirsiniz. Hatta WikiLeaks sitesininde deep web çıkışlı olduğunu unutmayalım.
Web aleminde derinlere inmek için internetin katmanlarını bilmek gerekli.
0. Seviye İnternet; Genel olarak herkesinbildiği internet ve içerisindeki her işe yarar veya yaramaz bilgi.
1. Seviye İnternet; Surface Web yani yüzey ağı olarak da adlandırılır. İnternet ile aşırı haşır neşir olan insanların kullandığı servislerdir. Örneğin hostingler, kullan at eposta servisleri, üniversite ağları gibi.
2. Seviye İnternet; Bergie Web olarak da adlandırılır. Ftp server kullanmayı biliyorsanız, kilitlenmiş googles sonuçlarına ulaşabiliyorsanız bergie web kullanıcısınızdır. Bu ağ dns üzerinde döner ve hala arama motorları tarafından indexlenmişlerdir.
3. Seviye İnternet; Deep Web. Anonim ağları bilen, proxy kullanmaya alışkın, tor gibi servislerden haberdar olan kullanıcılar içindir. Genellikle ulaşılması zor ve gizli yerlere işaret eder.
4. Seviye İnternet; Charter Web, deep webin devamı niteliğindedir. Buraya tamamen dark net diyebiliriz. Burası web sitelerinin dns kullanmadığı bir alandır. Deep web ve charter web de bol bol illegal içerik bulabilirsiniz.
5. Seviye İnternet; Marinas Web. Adını dünya üzerindeki en  derin çukurdan almıştır. Sadece adı konmuş bir efsane gibidir.Oraya giden

Nmap Nedir - Genel Anlamda Nmap Kullanımı

Nmap, bilgisayar ağları uzmanı Gordon Lyon (Fyodor) tarafından C/C++ ve Python dilleri kullanılarak geliştirilmiş bir güvenlik tarayıcı yazılımıdır. Taranan ağın haritasını çıkarabilir, ağdaki makinalarda çalışan servislerin durumlarını, işletim sistemlerini ve portların durumlarını gözlemleyebilir.
Nmap ile ağa bağlı herhangi bir bilgisayarın işletim sistemi, çalışan fiziksel aygıt tipleri, çalışma süreleri, yazılımların hangi servisleri kullandığı, yazılımların sürüm bilgileri, bilgisayarın firewalla sahip olup olmadığı gibi bilgileri öğrenilebilmektedir.
Tamamen özgür lisanslı yazılımdır (GPL). Matrix isimli filmde de kullanılmıştır.
Kullanım alanları: Herhangi bir ağ hazırlanırken ayarların test edilmesinde. Ağ haritalaması, bakımı ve yönetiminde. Bilinmeyen yeni sunucuları tanımlayarak güvenlik denetimlerinin yapılmasında.

Çalışma Prensibi
Taranılacak olan makinanın ismi girilirse nmap öncelikli olarak dns lookup işlemi yapar, bu aslında nmap fonksiyonu değil, ağı taramak için makinanın ip adresinin bilinmesi gerek ip bilgisini öğrenmek için dns lookup yapar ancak dns sorguları network trafiğinde gözüktüğünden isim ile tarama yapmadan önce ipyi daha farklı yöntemlerle öğrenebilirsek daha iyi olur.
İlk önce hedef makinayı pingler. Eğer ping işlemini iptal etmek istiyorsak -P0 seçeneği kullanılmalıdır.
Varsayılan olarak tam bağlantılı (full connect) TCP bağlantısı kurarak açık port taraması yapar. Full connect bağlantı TCP üzerinde üçlü el sıkışma olarak adlandırlan yöntemdir. Kontrol edilen porta SYN paketi gönderilir, port açıksa sunucu SYN/ACK paketini cevap olarak gönderir. Daha sonra nmap tarafından ACK paketi gönderilir ve bağlantı sağlanır.
nmap 192.168.1.1
Port tespiti yapılan yöntemi değiştirebiliriz. "-sT" parametresi ile son olarak gönderilen ACK paketini iptal edip tam bir TCP bağlantısı sağlamadan tarama yapabiliriz. Bu yöntem ile TCP bağlantısı yarım kaldığı için hedef sistemi