SlideShare une entreprise Scribd logo
1  sur  44
Eyüp ÇELİK
Bilgi Teknolojileri Güvenlik Uzmanı
       info@eyupcelik.com.tr
   http://www.eyupcelik.com.tr
•   Bilgi Güvenliği Uzmanı
•   White Hat Hacker
•   Ethical Hacking Eğitmeni
•   Mshowto Yazarı (www.mshowto.org)
•   Blog Yazarı (www.eyupcelik.com.tr)
•   LabSec Community - Güvenlik Ekip Lideri
•   Anatolia Security - Proje Takım Lideri
•   Güvenlik Araştırmacısı (Security Research)
    – PacketStormSecurity.org
    – Exploit-db.com
• Hacker kimdir, nasıl çalışır, etik hacker
  kimdir ?
• Terminoloji
• Bir hacking anatomisi
• Sızma testleri neden gereklidir ?
• Zafiyetler ve sızma testleri
• Bilgi toplama – I. Uygulama
• Scanning – II. Uygulama
• Zafiyet Tespiti – III. Uygulama
• Erişim sağlama ve sızma – IV. Uygulama
• Taramadan bağımsız sızmalar – V.
  Uygulama
• Servis engelleme saldırıları – VI.
  Uygulama
• Güvenlik yöntemleri
•   Exploit
•   Zero (0) Day
•   Payload
•   Fregmentation
•   Penetration Test
•   Vulnerability
•   Scanning
•   Port
•   Privilege Escalation
• White Hat Hacker
• Black Hat Hacker
   • Lamer
   • Cracker
• Grey Hat Hacker
White Box



Black Box               Grey Box
Hacking
                                     Bilgisi

                Cover
                                                         Footprinting
               Tracking




Hiding Files                                                            Scanning




     Privileges
                                                                 Enumeration
     Escalation




                          Gaining
                                               Hacking
                          Access
• Güvenlik testlerinde, sonucu ve tüm aşamaları
etkileyen en önemli adımdır!
• Hedef hakkında detaylıca bilgiler toplanmaya
çalışılır
• IP aralığı, DNS bilgileri, mail adresleri, whois
bilgileri v.s
• Çalışan servisler, işletim sistemi, portlar
• Antivirüs, firewall, ips – ids
• Toplanan bilgiler bir sonraki aşamada
değerlendirilmek üzere kullanılır
• İki kısımdan oluşur
• Aktif Bilgi Toplama
    • Host – Port Tarama
• Pasif Bilgi Toplama
•   Ping - hping3 - tracetoute (tracert)
•   MetaSploit
•   Nmap
•   Maltego
•   Nslookup
•   Loriot Pro
•   Google Hacking Database (GHDB)
•   Mail Header
•   http://www.whois.sc
•   http://www.dnsstuff.com
• Hedef hakkında aktif bilgi toplama
yöntemlerindendir
• Zafiyet taşıyabilecek muhtemel portlar taranır
• İşletim sistemlerinde ve servislerde bulunan
zafiyetler taranır
• Networkte bulunan en zayıf halka keşfedilmeye
çalışılır
• 3 (Üç) kısımdan oluşur
•   Nmap
•   Nessus
•   NetScan
•   Net Tools Suite Pack
•   Advanced Port Scanner
•   Super Scan
•   Retina
•   Core Impact
•   MBSA
•   Armitage
•   MetaSploit
• TCP Syn Scan
    • Hedef PC’ye Syn bayraklı paket gönderilir
    • Port açıkça, hedef kaynak pc’ye Syn + Ack bayraklı
       paket gönderir, kaynak makine gelen pakete Rst
       bayraklı paket göndererek bağlantıyı koparır. Port
       kapalı ise hedef pc, Rst + Ack bayraklı paket
       gönderilir.
• TCP Connect Scan
    • TCP 3 yollu el sıkışma (3 way handshaking) baz alınır.
       Hedefe Syn bayraklı paket gönderilir.
    • Port açıksa, hedef pc Syn + Ack bayraklı paket
       gönderir. Kaynak pc gelen pakete Ack paketi dönerek 3
       yollu el sıkışmayı tamamlar. Port kapalı ise hedef pc,
       Rst + Ack bayraklı paket göndererek bağlantıyı keser.
• FIN Scan
    • Hedef pc’ye FIN bayraklı paket gönderilir. Port açıksa
• Xmas Tree Scan
   • FIN scan ile aynıdır. Tek fark TCP Frame içersine URG, PSH
       ve FIN bayraklı paketler yerleştirilebilir.
• Null Scan
    • Hedef pc’ye bayraksız (Null) paketler gönderilir. Hedef
       pc’nin vereceği cevaplar FIN scan ile aynıdır.
• Ping Scan
    • Hedef pc’ye ICMP Echo Request (ping) paketi gönderilir.
       ICMP paketleri filtrelenmiyor ise, hedef pc gelen pakete
       ICMP Echo Reply paketi ile dönüş yapar. Hedef pc
       kullanılamaz durumda ise (kapalı v.s) herhangi bir cevap
       dönmeyecektir.
    • Sıklıkla kullanılmayan bir tarama türüdür.
• Nmap Decoy Scan
    • Genellikle güvenlik cihazlarını-yazılımlarını atlatmak
       için kullanılır. Veri paketleri zombi bilgisayar üzerinden
       hedefe gönderilir. Hedeften dönen cevaplar zombi
•   Networkte bulunan cihazlar keşfedilmeye çalışılır
•   Serverlar ve clientlar tespit edilir
•   Router, switch gibi network cihazları keşfedilir
•   Firewall, ips-ids gibi ürünler tespit edilir
• Tespit edilen cihazların güvenlik zafiyetlerini bulmak için
kullanılır
• Tam bir sızma testine yön veren evredir
• Genel itibari ile çeşitli araçlar kullanılarak gerçekleştirilir
(Nessus-Nexpose)
• Bulunan zafiyetler doğrultusunda sisteme sızmaya çalışılır
•   Enumeration Nedir
•   Hangi Bilgiler Alınır
•   Emurable Edilen Servisler
•   Enumeration Araçları
•   Netbios Enumeration
•   SNMP Enumeration
•   SMTP Enumeration
•   DNS Enumeration
•   LDAP Enumeration
•   NTP Enumeration
•   SuperScan
•   NetBios Enumerator
•   SolarWinds IP Network Browser
•   Loriot Pro
•   JXplorer
•   NTP Server Scanner
•   NetScan Tools Pro
•   Telnet
Password    Vulnerability      Buffer
                                              DOS / POC
  Cracking    Management        OverFlow
• Active     • Nessus         • Taramadan   • Servis
  Online     • NexPose          Bağımsız      Engelleme
• Passive                       Sızmalar      Saldırıları
  Online
• Manuel
Active Online Password Cracking




•    Dictionary Attack
•    Brute-Force Attack
•    Hybrid Attack
•    Keylogger
•    Trojan
•    Spyware
Donanımsal Keylogger   Yazılımsal Keylogger


     PC/BIOS Embedded
                          Application Keylogger

     Keylogger Keyboard

                            Kernel Keylogger
External Keylogger
• PS/2-USB Keylogger
• Wi-Fi Keylogger
                           Rootkit Keylogger
• Bluetooth Keylogger
Passive Online Password Cracking
• Sniffing
• MITM (Man In The Middle)
•Buffer, bellekte art arda dizili veri
türlerini (int, char) depolayan hafıza
bloğudur.
•C de array olarak adlandırılan buffer,
statik ve dinamik olarak ikiye ayrılır.
•Statik array, program ilk çalıştırıldığında
Data Segment’e yazılır.
•Dinamik array, hafızada programlar için
ayrılmış Stack bölüme yazılır.
•Buffer Overflow, stack alanlarda oluşur.
•Örn, 32 Byte olarak ayrılmış bir alana 256
Byte’lık veri yollandığında, hafıza bloğu
taşarak Buffer, overflow edilir.
•Stack, ESP ve EBP adında iki önemli CPU
Register çalıştırır.
•ESP (Stack Pointer), stack’e gönderilen son
değeri adresler.
•EBP (Segment Başlangıç Noktası), stack’e
gönderilen ilk değeri adresler.
•Stack LIFO (Last In First Out) mantığı ile
çalışır.
•Buffer, overflow edildikten sonra, hafıza
bloğundan taşan veriler yığına iletilir.
•BOF saldırısı bu noktada gerçekleştirilir.
•Yığına iletilen geri dönüş adresine veri
yazdırılarak exploit edilir.
• Sistemi ele geçirmek yerine, sisteme zarar
verme odaklıdırlar
• İşletim sistemleri, yazılım veya çeşitli
protokollerdeki zafiyetlerden meydana
gelirler
• Bazı yapılandırma hatalarından dolayı da
oluşabilir
• Temel amaç, sisteme zarar vermektir.
• Pentestlerin belirli aralıklarla yapılması
• Microsoft güvenlik bültenlerinin takip
edilmesi
• Gerekli yamaların vakit kaybedilmeden
kurulması
• Güvenlik yazılımının kullanılması (Antivirüs –
Internet Security)
• Windows güvenlik duvarının sürekli açık ve
aktif olarak çalışır durumda olmasını sağlamak
• DMZ alanlarının kurulması
• Firewall, ips-ids sistemlerinin kullanılması
• Web sunucuları için WAF (Web Application
Firewall) kullanılması
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği

Contenu connexe

Tendances

Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
BGA Cyber Security
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
BGA Cyber Security
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
fangjiafu
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
BGA Cyber Security
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
eroglu
 

Tendances (20)

#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
APT Eğitimi Sunumu
APT Eğitimi Sunumu APT Eğitimi Sunumu
APT Eğitimi Sunumu
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
 
Suleyman Özarslan - 2014 Hackerların Yükselişi
Suleyman Özarslan - 2014 Hackerların YükselişiSuleyman Özarslan - 2014 Hackerların Yükselişi
Suleyman Özarslan - 2014 Hackerların Yükselişi
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
 
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 

Similaire à Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği

Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
BGA Cyber Security
 
Guvenlikaraclari
GuvenlikaraclariGuvenlikaraclari
Guvenlikaraclari
eroglu
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
Fatih Ozavci
 

Similaire à Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği (20)

Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılar
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Guvenlikaraclari
GuvenlikaraclariGuvenlikaraclari
Guvenlikaraclari
 
Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
 
Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemler
 
Zed attack-proxy-web
Zed attack-proxy-webZed attack-proxy-web
Zed attack-proxy-web
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
 
Nmap & Hping
Nmap & HpingNmap & Hping
Nmap & Hping
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
 
Saldırı trafigi analizi
Saldırı trafigi analiziSaldırı trafigi analizi
Saldırı trafigi analizi
 

Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği

  • 1. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.tr
  • 2. Bilgi Güvenliği Uzmanı • White Hat Hacker • Ethical Hacking Eğitmeni • Mshowto Yazarı (www.mshowto.org) • Blog Yazarı (www.eyupcelik.com.tr) • LabSec Community - Güvenlik Ekip Lideri • Anatolia Security - Proje Takım Lideri • Güvenlik Araştırmacısı (Security Research) – PacketStormSecurity.org – Exploit-db.com
  • 3. • Hacker kimdir, nasıl çalışır, etik hacker kimdir ? • Terminoloji • Bir hacking anatomisi • Sızma testleri neden gereklidir ? • Zafiyetler ve sızma testleri • Bilgi toplama – I. Uygulama • Scanning – II. Uygulama • Zafiyet Tespiti – III. Uygulama • Erişim sağlama ve sızma – IV. Uygulama • Taramadan bağımsız sızmalar – V. Uygulama • Servis engelleme saldırıları – VI. Uygulama • Güvenlik yöntemleri
  • 4. Exploit • Zero (0) Day • Payload • Fregmentation • Penetration Test • Vulnerability • Scanning • Port • Privilege Escalation
  • 5. • White Hat Hacker • Black Hat Hacker • Lamer • Cracker • Grey Hat Hacker
  • 7. Hacking Bilgisi Cover Footprinting Tracking Hiding Files Scanning Privileges Enumeration Escalation Gaining Hacking Access
  • 8. • Güvenlik testlerinde, sonucu ve tüm aşamaları etkileyen en önemli adımdır! • Hedef hakkında detaylıca bilgiler toplanmaya çalışılır • IP aralığı, DNS bilgileri, mail adresleri, whois bilgileri v.s • Çalışan servisler, işletim sistemi, portlar • Antivirüs, firewall, ips – ids • Toplanan bilgiler bir sonraki aşamada değerlendirilmek üzere kullanılır • İki kısımdan oluşur • Aktif Bilgi Toplama • Host – Port Tarama • Pasif Bilgi Toplama
  • 9. Ping - hping3 - tracetoute (tracert) • MetaSploit • Nmap • Maltego • Nslookup • Loriot Pro • Google Hacking Database (GHDB) • Mail Header • http://www.whois.sc • http://www.dnsstuff.com
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. • Hedef hakkında aktif bilgi toplama yöntemlerindendir • Zafiyet taşıyabilecek muhtemel portlar taranır • İşletim sistemlerinde ve servislerde bulunan zafiyetler taranır • Networkte bulunan en zayıf halka keşfedilmeye çalışılır • 3 (Üç) kısımdan oluşur
  • 15. Nmap • Nessus • NetScan • Net Tools Suite Pack • Advanced Port Scanner • Super Scan • Retina • Core Impact • MBSA • Armitage • MetaSploit
  • 16. • TCP Syn Scan • Hedef PC’ye Syn bayraklı paket gönderilir • Port açıkça, hedef kaynak pc’ye Syn + Ack bayraklı paket gönderir, kaynak makine gelen pakete Rst bayraklı paket göndererek bağlantıyı koparır. Port kapalı ise hedef pc, Rst + Ack bayraklı paket gönderilir. • TCP Connect Scan • TCP 3 yollu el sıkışma (3 way handshaking) baz alınır. Hedefe Syn bayraklı paket gönderilir. • Port açıksa, hedef pc Syn + Ack bayraklı paket gönderir. Kaynak pc gelen pakete Ack paketi dönerek 3 yollu el sıkışmayı tamamlar. Port kapalı ise hedef pc, Rst + Ack bayraklı paket göndererek bağlantıyı keser. • FIN Scan • Hedef pc’ye FIN bayraklı paket gönderilir. Port açıksa
  • 17. • Xmas Tree Scan • FIN scan ile aynıdır. Tek fark TCP Frame içersine URG, PSH ve FIN bayraklı paketler yerleştirilebilir. • Null Scan • Hedef pc’ye bayraksız (Null) paketler gönderilir. Hedef pc’nin vereceği cevaplar FIN scan ile aynıdır. • Ping Scan • Hedef pc’ye ICMP Echo Request (ping) paketi gönderilir. ICMP paketleri filtrelenmiyor ise, hedef pc gelen pakete ICMP Echo Reply paketi ile dönüş yapar. Hedef pc kullanılamaz durumda ise (kapalı v.s) herhangi bir cevap dönmeyecektir. • Sıklıkla kullanılmayan bir tarama türüdür. • Nmap Decoy Scan • Genellikle güvenlik cihazlarını-yazılımlarını atlatmak için kullanılır. Veri paketleri zombi bilgisayar üzerinden hedefe gönderilir. Hedeften dönen cevaplar zombi
  • 18. Networkte bulunan cihazlar keşfedilmeye çalışılır • Serverlar ve clientlar tespit edilir • Router, switch gibi network cihazları keşfedilir • Firewall, ips-ids gibi ürünler tespit edilir
  • 19.
  • 20. • Tespit edilen cihazların güvenlik zafiyetlerini bulmak için kullanılır • Tam bir sızma testine yön veren evredir • Genel itibari ile çeşitli araçlar kullanılarak gerçekleştirilir (Nessus-Nexpose) • Bulunan zafiyetler doğrultusunda sisteme sızmaya çalışılır
  • 21. Enumeration Nedir • Hangi Bilgiler Alınır • Emurable Edilen Servisler • Enumeration Araçları
  • 22. Netbios Enumeration • SNMP Enumeration • SMTP Enumeration • DNS Enumeration • LDAP Enumeration • NTP Enumeration
  • 23. SuperScan • NetBios Enumerator • SolarWinds IP Network Browser • Loriot Pro • JXplorer • NTP Server Scanner • NetScan Tools Pro • Telnet
  • 24. Password Vulnerability Buffer DOS / POC Cracking Management OverFlow • Active • Nessus • Taramadan • Servis Online • NexPose Bağımsız Engelleme • Passive Sızmalar Saldırıları Online • Manuel
  • 25. Active Online Password Cracking • Dictionary Attack • Brute-Force Attack • Hybrid Attack • Keylogger • Trojan • Spyware
  • 26.
  • 27. Donanımsal Keylogger Yazılımsal Keylogger PC/BIOS Embedded Application Keylogger Keylogger Keyboard Kernel Keylogger External Keylogger • PS/2-USB Keylogger • Wi-Fi Keylogger Rootkit Keylogger • Bluetooth Keylogger
  • 28.
  • 29.
  • 30. Passive Online Password Cracking • Sniffing • MITM (Man In The Middle)
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38. •Buffer, bellekte art arda dizili veri türlerini (int, char) depolayan hafıza bloğudur. •C de array olarak adlandırılan buffer, statik ve dinamik olarak ikiye ayrılır. •Statik array, program ilk çalıştırıldığında Data Segment’e yazılır. •Dinamik array, hafızada programlar için ayrılmış Stack bölüme yazılır. •Buffer Overflow, stack alanlarda oluşur. •Örn, 32 Byte olarak ayrılmış bir alana 256 Byte’lık veri yollandığında, hafıza bloğu taşarak Buffer, overflow edilir.
  • 39. •Stack, ESP ve EBP adında iki önemli CPU Register çalıştırır. •ESP (Stack Pointer), stack’e gönderilen son değeri adresler. •EBP (Segment Başlangıç Noktası), stack’e gönderilen ilk değeri adresler. •Stack LIFO (Last In First Out) mantığı ile çalışır. •Buffer, overflow edildikten sonra, hafıza bloğundan taşan veriler yığına iletilir. •BOF saldırısı bu noktada gerçekleştirilir. •Yığına iletilen geri dönüş adresine veri yazdırılarak exploit edilir.
  • 40.
  • 41. • Sistemi ele geçirmek yerine, sisteme zarar verme odaklıdırlar • İşletim sistemleri, yazılım veya çeşitli protokollerdeki zafiyetlerden meydana gelirler • Bazı yapılandırma hatalarından dolayı da oluşabilir • Temel amaç, sisteme zarar vermektir.
  • 42.
  • 43. • Pentestlerin belirli aralıklarla yapılması • Microsoft güvenlik bültenlerinin takip edilmesi • Gerekli yamaların vakit kaybedilmeden kurulması • Güvenlik yazılımının kullanılması (Antivirüs – Internet Security) • Windows güvenlik duvarının sürekli açık ve aktif olarak çalışır durumda olmasını sağlamak • DMZ alanlarının kurulması • Firewall, ips-ids sistemlerinin kullanılması • Web sunucuları için WAF (Web Application Firewall) kullanılması