<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>@delta29exe</title><generator>teletype.in</generator><description><![CDATA[@delta29exe]]></description><link>https://teletype.in/@delta29exe?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=delta29exe</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/delta29exe?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/delta29exe?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Sun, 05 Apr 2026 13:05:37 GMT</pubDate><lastBuildDate>Sun, 05 Apr 2026 13:05:37 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@delta29exe/mitm-attack</guid><link>https://teletype.in/@delta29exe/mitm-attack?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=delta29exe</link><comments>https://teletype.in/@delta29exe/mitm-attack?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=delta29exe#comments</comments><dc:creator>delta29exe</dc:creator><title>MITM ATTACK</title><pubDate>Wed, 29 Nov 2023 16:13:34 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/57/f4/57f48770-10f4-41d3-9d5e-24e8403cd84a.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/43/45/4345be21-98b2-42e6-b25c-3b2216c0037a.png"></img>Lokal Şəbəkədə edilə bilən ən məhşur MITM növləri ARP / DNS spoofing -dir]]></description><content:encoded><![CDATA[
  <figure id="APCz" class="m_retina">
    <img src="https://img1.teletype.in/files/43/45/4345be21-98b2-42e6-b25c-3b2216c0037a.png" width="720" />
  </figure>
  <h2 id="XrQa">Bu dəfəki mövzumuz MITM ATTACK -dır.</h2>
  <hr />
  <ul id="mgZ4">
    <li id="U7BH">Açılışı “Man In The Middle ATTACK” olan bu hücum növünün dilimizdə tərcüməsi “Ortadakı Adam Hücumu”-dur. Yəni hücumçunun, iki istifadəçinin də bağlantısını uzaqdan idarə edib, ondan istifadə edə, onu dəyişdirə, yönləndirə, və s. edə bildiyi hücum növüdür.</li>
    <li id="OF0f">Belə desək, hücumçu bağlantını özünün üzərindən keçirərək bütün axan trafiki görə bilir. Istifadəçi ilə web program arasında olan bağlantını sanki onların arasındaymış kimi manipuliyasiya edir, amma öz üzərindən keçirərək istifadəçinin həyata keçirdiyi trafikdən xəbərdar olur</li>
    <li id="TTwC">Bu hücum növü ilə hücumçular kredit kartı məlumatları, hesab məlumatları və  bəzi şifrələr kimi həssas dataları görə bilirlər</li>
  </ul>
  <h3 id="a0I7">MITM növləri</h3>
  <hr />
  <p id="Dk4I"><strong>Lokal Şəbəkədə edilə bilən ən məhşur MITM növləri ARP / DNS spoofing -dir</strong></p>
  <p id="sYaZ"><strong>ARP SPOOFING :</strong></p>
  <ul id="Hm2t">
    <li id="pKfg">Hücumçu əvvəlcə öz MAC adressini trafikini oxuyacağı hədəf cihazın MAC adressi ilə eyniləşdirir.</li>
    <li id="Ctjm">Sonra isə saxta ARP paketləri göndərərək özünü hədəf istifadəçi olaraq göstərir. Beləcə hədəfə getməli olan paketlər hücumçuya da gəlir. Və trafiki öz üzərindən keçirərək oxuya bilir.</li>
  </ul>
  <p id="h4dZ"><strong>DNS SPOOFING :</strong></p>
  <ul id="johz">
    <li id="kgQO">Bu hücum növündə isə hücumçular bir növ DNS ilə oynayır, hədəfin gedəcəyi websayta oxşar bir websayt qurur.</li>
    <li id="jTiA">Sonra isə DNS requestləri hədəfdən əvvəl alaraq dəyişdirib öz &quot;saxta&quot; saytlarına yönləndirir. Nəticə olaraq yenə məlumat trafikini görə bilir</li>
  </ul>
  <hr />
  <p id="Zi2g"><strong>Lokal şəbəkədən digər şəbəkəyə olan hücumlar :</strong></p>
  <p id="coKL">Yenə əvvəlki hücum növləri burda da keçərlidir, ama burada DHCP SPOOFİNG adlı maraqlı hücum növü də var.</p>
  <ul id="1OlY">
    <li id="NId1">Bu hücum növündə isə hücumçu özünü DHCP serveri kimi göstərərək hədəf cihazlara IP paylayır və Gateway olaraq öz adresini verir. Bu şəkildə yenə trafik öz üzərindən axmağa başlayır.</li>
  </ul>
  <hr />
  <p id="gl3e">Gəlin birlikdə praktika edək ;</p>
  <p id="r5gC">Burada, mən bu hücumu bir növ laboratoriya şəraitində, öz Lokal virtual şəbəkəmdə özümün qurduğum iki virtual maşında ARP SPOOFING üsulundan istifadə edərək həyata keçirəcəm.</p>
  <ul id="cDNp">
    <li id="jaCD">Maşınlardan biri Windows 7, digəri isə Metasploitable maşınıdır</li>
  </ul>
  <p id="Q0fY">İlk öncə, hər iki maşının IP adresini öyrənmək lazımdır.</p>
  <p id="HzjU">Windows 7 maşınının IP adresi :</p>
  <figure id="M0ZS" class="m_original">
    <img src="https://img4.teletype.in/files/3d/2d/3d2dffb7-b763-438b-b60b-2fd789a7e383.png" width="678" />
  </figure>
  <p id="21I8">Metasploitable maşınının IP adresi :</p>
  <figure id="oXcp" class="m_original">
    <img src="https://img4.teletype.in/files/75/13/751392ac-80a2-4b98-b4d0-6ba8d676e082.png" width="715" />
  </figure>
  <p id="vvAm">Sonra isə Ettercap-a daxil olub şəbəkəni skanlayaraq hədəf maşınların IP adreslərini tapmaq lazımdır.</p>
  <ul id="o0ah">
    <li id="l85x">Terminala &quot;ettercap -g&quot; yazaraq başlada bilərsiniz</li>
  </ul>
  <figure id="p0Zy" class="m_original">
    <img src="https://img4.teletype.in/files/3f/b0/3fb0cdd9-9776-43f8-9356-24e4e556bb75.png" width="805" />
  </figure>
  <p id="rjaR">Yuxarıdakı &quot;Tik&quot; işarəsinə tıklayaraq Ettercap-a start veririk ;</p>
  <p id="UxKb">Sonra isə, Şəbəkəni skanlamağa başlayırıq :</p>
  <figure id="ovLa" class="m_original">
    <img src="https://img2.teletype.in/files/d6/e8/d6e8e0aa-4293-4a34-aca0-3f790640e7ea.png" width="817" />
  </figure>
  <p id="kZEz">Skanlama bitdikdən sonra, tapılan IP-ləri Hosts List-ə tıklayaraq listləyirik :</p>
  <figure id="i0UC" class="m_original">
    <img src="https://img4.teletype.in/files/3f/63/3f6344f2-aaec-4a23-aaf2-91e97711d981.png" width="819" />
  </figure>
  <p id="168j">Listlənmiş adresləri görəcəksiniz. Hədəfləri seçib Target bölməsinə əlavə etmək lazımdır. Bunun üçün ;</p>
  <figure id="8I4a" class="m_original">
    <img src="https://img3.teletype.in/files/66/70/6670199a-01cc-40df-b2f8-c0d74f22dfe6.png" width="823" />
  </figure>
  <p id="v47b">Bizə lazım olan IP-lərin üzərinə sağ klik edib Add to Target-ə klikləyirik. Bununla birlikdə bizə lazım olan IP-lər hədəflənir.</p>
  <figure id="NLnX" class="m_original">
    <img src="https://img4.teletype.in/files/71/80/71806d0a-c239-4881-9fc9-3983239b0f48.png" width="821" />
  </figure>
  <p id="tK7x">Bunlardan sonra, hədəfdəki IP-ləri görmək üçün işarələdiyim hissəyə daxil olmaq lazımdır</p>
  <figure id="4DSr" class="m_custom">
    <img src="https://img1.teletype.in/files/8d/0a/8d0a19d7-1a24-4f53-b6ea-d5999f78651d.png" width="236" />
  </figure>
  <p id="B958">Hədəfləri listlədik. Artıq hədəfləri dinləməyin vaxtı çatdı ;</p>
  <p id="Drq3">Üstdəki MITM menyusuna daxil olaraq istifadə edəcəyimiz üsulu seçirik. Mən ARP Poisoning üsulundan istifadə edirəm</p>
  <figure id="NaR0" class="m_original">
    <img src="https://img4.teletype.in/files/34/46/3446f99c-761a-4d23-85aa-d520fc1ec026.png" width="821" />
  </figure>
  <figure id="lefn" class="m_original">
    <img src="https://img2.teletype.in/files/da/3d/da3d58b6-d27f-46ff-b12a-3b66dbaec483.png" width="821" />
  </figure>
  <p id="gl3L">Bu situasiyada hədəf şəxs Windows 7 maşınından Metasploitable maşınına giriş edərək Login olmaq istəyir.</p>
  <figure id="6wFA" class="m_retina">
    <img src="https://img1.teletype.in/files/46/ea/46ea9f2a-851c-4e1b-82a0-661b5d3a8293.png" width="573" />
  </figure>
  <p id="pB8t">Və gördüyümüz kimi Login proseduru gerçəkləşir. Amma Ortadaki Adam dinləmədədir :)</p>
  <figure id="5FAj" class="m_original">
    <img src="https://img2.teletype.in/files/dd/87/dd87ed08-a5bc-45b0-9eea-df97fda824d3.png" width="821" />
  </figure>
  <p id="J4A5">Budur. Hədəf şəxsin xəbəri olmadan onun bilgiləri artıq hücumçudadır.</p>
  <h2 id="f5dw">MITM Attack buna görə təhlükəli hücumlardan sayılır. Bəs necə qorunaq?</h2>
  <ul id="egIJ">
    <li id="l3gM"><strong>Tunelləmədən istifadə edən Virtual Bağlantılardan istifadə edərək. Belə bağlantılar web trafiki şifrələyir və hücumçunun trafiki oxuya bilməsi daha çox çətinləşir</strong></li>
    <li id="pTc7"><strong>İki faktorlu doğrulamalar ilə də hücumdan qoruna bilərsiniz. Hücumçu ilk şifrəni görə bilər, amma ikinci şifrə hücumçunun əlinin çata bilmədiyi bir yerdə olsa, hücum tam gerçəkləşə bilməz :)</strong></li>
  </ul>
  <p id="DUm1">Oxuduğunuza görə təşəkkürlər! Kanalımıza abunə olmağı yaddan çıxartmayın :)</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@delta29exe/dorking</guid><link>https://teletype.in/@delta29exe/dorking?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=delta29exe</link><comments>https://teletype.in/@delta29exe/dorking?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=delta29exe#comments</comments><dc:creator>delta29exe</dc:creator><title>GOOGLE DORKING</title><pubDate>Mon, 31 Jul 2023 15:56:58 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/fe/77/fe77de9e-7814-4506-9e0e-99bcef874d71.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/8a/db/8adb87aa-79d6-4f73-b9f2-ab695e2607a9.jpeg"></img>&quot;Dork&quot; atardığımız bir hədəf haqqında daha dəqiq və ona yönümlü cavablar almağımız üçün bir vasitədir. Qısaca &quot;filter&quot; deyə bilərik.]]></description><content:encoded><![CDATA[
  <h2 id="t3Dt">Bu yazıda sizlərə &quot;dork&quot; terminini izah edəcəm. Nəyə deyilir bu Dork?</h2>
  <figure id="XTSL" class="m_original">
    <img src="https://img1.teletype.in/files/8a/db/8adb87aa-79d6-4f73-b9f2-ab695e2607a9.jpeg" width="1024" />
  </figure>
  <hr />
  <ul id="pdMp">
    <li id="So19">Ümumiyyətlə, hamımız <a href="http://google.com" target="_blank">Google</a>-dan istifadə edirik. Axtarışlar edib maraqlandığımız hər hansı birşey haqqında məlumat toplaya bilirik.</li>
    <li id="Qyf9">Məsələn populyar olan Tesla şirkəti haqqında axtarış etmək istəsək, çox sadə, axtarışa &quot;tesla&quot; yazırıq və Google bizə cavabları sıralayır.</li>
  </ul>
  <h3 id="J0Zt">Daha ətraflı məlumat toplamaq üçün isə Dork-lardan istifadə etmək lazımdır.</h3>
  <p id="8d9q">&quot;Dork&quot; atardığımız bir hədəf haqqında daha dəqiq və ona yönümlü cavablar almağımız üçün bir vasitədir. Qısaca &quot;filter&quot; deyə bilərik.</p>
  <h3 id="D6Xm">SITE :</h3>
  <p id="s665">ilk dorkumuz &quot;site&quot; dorkudur.</p>
  <ul id="A2ir">
    <li id="qfsr">Bu dork, verdiyimiz parametri sadəcə ona verilən saytdan axtarış etməyinizə imkan verir.</li>
  </ul>
  <pre id="k1ns">site:&quot;wikipedia.org&quot;</pre>
  <ul id="UBqL">
    <li id="qAeP">Yəni, sadəcə axtarışınız Vikipediyadan olacaq, gələn cavablar yalnız Vikipediya saytından gələcək. Məsələn :</li>
  </ul>
  <pre id="DERq">site:&quot;wikipedia.org&quot; &quot;kitab&quot;</pre>
  <ul id="FMq2">
    <li id="qXGH">Parametr &quot;kitab&quot;dır, deməli Google sadəcə bu axtarışın cavablarını Vikipediya saytından verəcək, alacağınız cavablar Vikipediyada dərc olunmuş kitab haqqında məqalələr olacaq.</li>
    <li id="aCFc">Və ya sadəcə istədiyimiz ölkənin saytlarını axtara bilərik, həmin ölkənin adının qısaltmasını yazaraq :</li>
  </ul>
  <pre id="Kumq">site:am</pre>
  <ul id="4jqM">
    <li id="qLOa">Bu dork, bizə sadəcə ermənistanın saytlarını verəcək. Qısaltmanı dəyişib digər ölkələrdə də yoxlaya bilərsiniz.</li>
  </ul>
  <h3 id="DiSo">INURL :</h3>
  <p id="Kkif">İkinci dorkumuz &quot;inurl&quot; dorkudur.</p>
  <ul id="wPH7">
    <li id="6dbu">Bu dork, əsasən &quot;hacking&quot; üçün istifadə olunur, daha çox URL tərkibinə diqqət edir. Yəni, dork ilə birlikdə verdiyimiz parametri, URL içində axtarmağımıza yarayır. Məsələn :</li>
  </ul>
  <pre id="FcVP">inurl:&quot;php?id=&quot;</pre>
  <ul id="lavU">
    <li id="CngY">Bu dorkun içindəki parametrlər URL içində .PHP saytının olmağını və onun hər hansı bir ID dəyərinə sahib olmağını göstərir.</li>
    <li id="Lvc3">Yenə bayaqki kimi bu dorka da digər parametrlər verib, daha dəqiq cavablar ala bilərik. Misal üçün bu axtardığımız saytların sonluqlarını yazaraq, sadəcə o sonluğu olan saytları görə bilərik. com, gov, edu və s.</li>
  </ul>
  <h3 id="RWPY">İKİ DORKU BİR ARADA İŞLƏTMƏK DƏ MÜMKÜNDÜR</h3>
  <p id="eVFY">Axtarışı daha da dəqiqləşdirmək istəsək, dorkları bir yerdə istifadə edə bilərik. Məsələn, filan ölkənin sadəcə müəyyən saytlarını axtarmaq istəyiriksə, onda :</p>
  <pre id="vcq8">inurl:&quot;php.id?&quot; site:olkeqisaltmasi</pre>
  <p id="Yyxs">Kimi dorklar da istifadə edə bilərik :). Bu sadəcə nümunədir, digər dorkları da belə istifadə edə bilərsiniz.</p>
  <h3 id="o1BU">INTEXT :</h3>
  <p id="ZWOt">Digər dorkumuz &quot;intext&quot; dorkudur.</p>
  <ul id="Gs1d">
    <li id="at5j">Bu dork isə, adından da bəlli olduğu kimi, verəcəyimiz saytdaki &quot;text&quot;-lərdə axtarış etməyə yarayır. Məsələn :</li>
  </ul>
  <pre id="Z1Hy">intext:&quot;yasil kitab&quot; site:sayt.com</pre>
  <ul id="O7Or">
    <li id="10rS">Demək ki, bu dork verdiyimiz sayt.com saytındaki yazılarda yaşıl kitab sözünü axtaracaq, və varsa bizə cavab verəcək.</li>
  </ul>
  <h3 id="iEcW">INTITLE :</h3>
  <p id="hJBU">Sonraki dork, &quot;intitle&quot; dorkudur.</p>
  <ul id="gewx">
    <li id="75DX">Bu dork, Səhifənin başlığındaki yazılara diqqət edir.</li>
  </ul>
  <pre id="xKwj">intitle:&quot;cyber security&quot;</pre>
  <ul id="3qWv">
    <li id="IUUQ">Bu axtarışda, Google bizə Cyber Security başlığı altındaki məqalələri çıxardacaq.</li>
  </ul>
  <h3 id="FgNA">FILETYPE :</h3>
  <p id="Aipc">Bu dork, verəcəyimiz parametrlə axtarmaq istədiyimiz faylın tipinə uyğun faylları tapmağımıza kömək edir.</p>
  <pre id="vhDN">filetype:pdf cyber security</pre>
  <ul id="sfgn">
    <li id="a3HO">Cyber Security ilə əlaqəli pdf-lər tapmaq istəsək, bu dorkdan istifadə edəcəyik.</li>
    <li id="IAws">BONUS : Bunu digər bir yöndən, hər hansı bir yazıçının kitablarının pdf-lərini tapmaq üçün də istifadə edə bilərsiniz :)</li>
  </ul>
  <h3 id="aCVZ">=? OPERATORU</h3>
  <p id="4ZnE">Bu operator, bizə solunda yazdığımız dəyərin, sağda yazdığımız dəyərlə müqayisəsini göstərəcək.</p>
  <pre id="RwTR">usd=?azn
btc=?azn</pre>
  <p id="8zTk">Və s. Dorklar bununla limitli deyil, dork yazmaq öz xəyal gücünüzə qalır. Dorkları birlikdə işlədərək, daha dəqiq nəticələr ala bilərsiniz.</p>

]]></content:encoded></item></channel></rss>