Kategori: İşletim Sistemleri
BackTrack 5 Hedef Bilgisayara Nasıl Bağlanılır?
Backtrack 5 – Sanal Makineye Kurma (#VMware Workstation)
Kali Linux’ta Websploit kullanarak Middle Attack yapma
Middle Attack Nedir? Ağ üzerinde kurban bilgisayar ile diğer araçlar arasına (yönlendirici, switch, modem) girerek verileri yakalama ve şifrelenmemiş verileri görmeyi sağlayan bir saldırı çeşididir.
Backtrack 5 Kullanarak 5 dakikada Wireless (WPA/WPA2) Şifre Kırma
Android Telefona Backtrack 5 yükleme
Kali Linux İle Sahte Erişim Noktası(Fake Access Point) Oluşturma
Sahte Erişim Noktası(Fake Access Point) Nedir? Sahte erişim noktaları ile kişiler sizin bilgisayarınız üzerinden internete giriş çıkış yapabilir dolayısıyla kişilerin internette dolaşırken bıraktığı kimlik bilgilerine ,kullanıcı adlarını ve şifrelerine ulaşabilirsiniz.