SaMuRai
Emektar
İzsürmeyi Tanımlamak
1 iz sürme medotlu bir şekilde bir hedefin güvenlik profili hakkında bilgi toplamaktır.
2 İz sürme 3 ön saldırı evresinden biridir.Diğerleri tarama ve enumeration dır.
3 Kısacası iz sürme hedefin sistemleri (interneti,intraneti,extraneti ve wireless) hakkında
bilgi toplamaktır.
Bilgi Toplama Teknolojisi FootPrinting
1 Bilgiyi ortaya çıkarmak
2 Network ip aralığını bulmak
3 Aktif makinaları bulmak
4 Açık portları ve access point leri bulmak
Bu yazıda iz sürmede kullanılan etkili tekniklerden biri olan mailtracking e değinilecek , örneklerle kısaca açıklanacaktır.
MailTracking ; mail yolu ile iz sürme metodudur.
Bu iş için www.mailtracking.com ve www.pointofmail.com adressleri kullanılabilir.
Korunma Yöntemleri ;
1 Resim , dosya vb. ek bulunan mailleri görüntülerken kaynağının ve içeriğin güvenliğinden emin olmadan resimleri aktif etmeyin ve dosyaları açmayın.
2 Gelişmiş antispam yazılımları kullanın , gelen fake mailleri aklı başında bir antispam yazılımı belirttiğiniz kurallara göre filtreleyecektir.
Bu bilgiler saldırganın yeni ataklar yapmasını kolaylaştıracaktır. Browser , e-posta okuyucusunun açıklığından faydalanarak hacking yapabilir.
1 iz sürme medotlu bir şekilde bir hedefin güvenlik profili hakkında bilgi toplamaktır.
2 İz sürme 3 ön saldırı evresinden biridir.Diğerleri tarama ve enumeration dır.
3 Kısacası iz sürme hedefin sistemleri (interneti,intraneti,extraneti ve wireless) hakkında
bilgi toplamaktır.
Bilgi Toplama Teknolojisi FootPrinting
1 Bilgiyi ortaya çıkarmak
2 Network ip aralığını bulmak
3 Aktif makinaları bulmak
4 Açık portları ve access point leri bulmak
Bu yazıda iz sürmede kullanılan etkili tekniklerden biri olan mailtracking e değinilecek , örneklerle kısaca açıklanacaktır.
MailTracking ; mail yolu ile iz sürme metodudur.
Bu iş için www.mailtracking.com ve www.pointofmail.com adressleri kullanılabilir.
Korunma Yöntemleri ;
1 Resim , dosya vb. ek bulunan mailleri görüntülerken kaynağının ve içeriğin güvenliğinden emin olmadan resimleri aktif etmeyin ve dosyaları açmayın.
2 Gelişmiş antispam yazılımları kullanın , gelen fake mailleri aklı başında bir antispam yazılımı belirttiğiniz kurallara göre filtreleyecektir.
Bu bilgiler saldırganın yeni ataklar yapmasını kolaylaştıracaktır. Browser , e-posta okuyucusunun açıklığından faydalanarak hacking yapabilir.