Publicité

Beyaz Şapkalı Hacker (CEH) Lab Kitabı

BGA Cyber Security
19 Aug 2016
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Publicité
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Publicité
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Publicité
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Publicité
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Publicité
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Publicité
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Publicité
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Publicité
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Publicité
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Prochain SlideShare
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Chargement dans ... 3
1 sur 300
Publicité

Contenu connexe

Présentations pour vous(20)

Similaire à Beyaz Şapkalı Hacker (CEH) Lab Kitabı(20)

Publicité

Plus de BGA Cyber Security(20)

Publicité

Beyaz Şapkalı Hacker (CEH) Lab Kitabı

  1. Beyaz Şapkalı Hacker (CEH) Eğitimi Lab Çalışmaları Bilgi GüvenliğiAKADEMİSİ
  2. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity İÇİNDEKİLER BGA Hakkında Backtrack Temel Ayarları CEH Eğitimi Lab Çalışmaları Hedef Hakkında Bilgi Toplama UygulamaAdı: Hedef SistemHakkındaTemel BilgiToplama UygulamaAdı: Bir IPAdresi ÜzerindekiSitelerinBulunması UygulamaAdı: Siteye AitGeçmişİçeriğinİncelenmesi UygulamaAdı: Siteye AitAlt AlanAdlarınınBelirlenmesi UygulamaAdı: Hedef Domaine Ait E-postaAdreslerininBelirlenmesi UygulamaAdı: Google KullanarakBilgi Toplama UygulamaAdı: ShodanHqKullanarakBilgi Toplama UygulamaAdı: Hedef Sisteme AitAğHaritasınınBelirlenmesi UygulamaAdı: Hedef SistemAğve GüvenlikSistemlerini Belirleme UygulamaAdı: DNS ÜzerindenBilgi Toplama UygulamaAdı: DNS Zone Transferi Kontrolü UygulamaAdı: DNS Sunucuversionbilgisi bulma UygulamaAdı: SMTP ÜzerindenİçAğ IP Yapısının Belirlenmesi UygulamaAdı: SNMP ÜzerindenBilgi Toplama UygulamaAdı: NmapKullanarakAçıkSistemlerinBelirlenmesi UygulamaAdı: NmapKullanarakTCP/UDPPortTarama UygulamaAdı: NmapKullanarakÇalışanServisSürümleriniBelirleme UygulamaAdı: NmapKullanarakBelirliIP aralığındaki belirli PortAralığınıTarama UygulamaAdı: Sahte IP/TuzakSistemlerKullanarakPortTarama UygulamaAdı: NSE Kullanarakgüvenlikaçığıtesbitetme UygulamaAdı: SYN ProxyKullanılanSistemlere YönelikPortTarama UygulamaAdı: NmapKullanarak İşletimSistemi Belirleme UygulamaAdı: NmapGUI/ZenmapKullanarakPortTarama UygulamaAdı: NmapNSE ile SMB Dosyapaylaşımlarınıtespitetmek Kablosuz Ağlar UygulamaAdı: İşletimSistemine KablosuzAğAdaptörününTanıtılması UygulamaAdı: Wifi AğAdaptörünüMonitorModa Geçirme UygulamaAdı: Gizli OlarakAyarlanmışKablosuzAğlarınKeşfi UygulamaAdı: WEP Şifreleme KullanılanAğlaraYönelikŞifre Kırma UygulamaAdı: WPA KullanılanAğlardaŞifre Kırma UygulamaAdı: WPS Destekli AğlarınKeşfi ve Ağ GirişParolasınınBulunması UygulamaAdı: KablosuzAğlaraYönelikDoSTestleri UygulamaAdı: Sahte KablosuzAğErişimNoktası[Fake AP] Oluşturulması UygulamaAdı: MAC AdresFiltreleme Atlatma UygulamaAdı: WindowsSistemdeKAyıtlıWifi ParolalarınınBulunması
  3. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity WebUygulama Güvenliği LabUygulamaları UygulamaAdı: WebSunucuBilgilerininBulunması UygulamaAdı: WebUygulamasınaAitAltDizinve DosyalarınKeşfi UygulamaAdı: HTML Form Auth.KorumalıSayfalaraYönelikKabaKuvvetParola Denemeleri UygulamaAdı: XSSKullanarakKurbanaAitCookie Bilgilerine Erişim UygulamaAdı: XSSKullanarakKullanıcınınBrowserınıYönetme UygulamaAdı: XSSÜzerindenYerel AğTaraması UygulamaAdı: BasitSQL InjectionDenemeleri UygulamaAdı: SqlmapKullanarakSQLi hatalarındaVeri Çekme UygulamaAdı: SqlmapKullanarakİşletimSisteminiEle Geçirme UygulamaAdı: FlashDosyalarındaki GüvenlikZafiyetleriniBelirleme UygulamaAdı: HTTP Metodları ve GüvenlikZafiyetleri(HTTPPUT,WebDav) UygulamaAdı: Firefox HTTPTamperData Kullanımı UygulamaAdı: Firefox Live HTTPHeadersKullanarakVeri Manipulasyonu UygulamaAdı: Burp ProxyKullanarakWebGüvenlikTestleri UygulamaAdı: LFI(Local File Inclusion) KullanarakDosyaOkuma UygulamaAdı: RFI KullanarakSisteme ZararlıYazılım UygulamaAdı: DirectoryTreversal AçıklığıKullanarakSistemGezinimi UygulamaAdı: Web GüvenlikTestleri içinÖrnekOnline Uygulamalar UygulamaAdı: W3Af KullanarkaOtomatize GüvenlikTestleri DDoS Saldırıları Lab Uygulamaları UygulamaAdı: Sahte IP Paketleri Oluşturma(IPSpoofing) UygulamaAdı: SYN FloodSaldırısıGerçekleştirme UygulamaAdı: UDP FloodSaldırısı UygulamaAdı: DNS FloodSaldırısı UygulamaAdı: HTTP Get/PostFloodDoSSaldırısı UygulamaAdı: ICMP Smurf DDoS Saldırısı UygulamaAdı: ICMP FloodDDoSSaldırısı UygulamaAdı: TCP SYN/ACK,FIN/ACKDDoSSaldırıları UygulamaAdı: KurumaAitE-postaAdresleriniKullanarakPostaGönderimi UygulamaAdı: SET KullanarakPhishingAmaçlıWebSayfasıKopyalama UygulamaAdı: KopyaWebSayfası ÜzerindenZararlıYazılım Bulaştırma ExploitÇalıştırma ve MetasploitKullanımı Lab Uygulamaları UygulamaAdı: InternettenExploitAramave Çalıştırma UygulamaAdı: Linux Yerel GüvenlikZafiyeti HakYükseltme UygulamaAdı: WindowsYerel GüvenlikZafiyeti HakYükseltme UygulamaAdı: MetasploitKullanarakMs08-067 Zafiyeti İstismarı UygulamaAdı: MetasploitKullanarakPassThe Hash(ParolasızSistemErişimi) UygulamaAdı: MetasploitKullanarakbackdoorözelliği olan.WARDosyasıOluşturma UygulamaAdı: MetasploitKullanarakTomcatZafiyeti İstismarı UygulamaAdı: MetasploitKullanarakAntivirüsAtlatma UygulamaAdı: Armitage MetasploitPratikKullanımı UygulamaAdı: Nmap/NessusÇıktılarınıMetasploit’teKullanma UygulamaAdı: MetasploitKullanarakIstemci TarafıGüvenlikZafiyetiİstismarı
  4. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Firewall/IPS/İçerikFiltreme AtlatmaLab Uygulamaları UygulamaAdı: Firewall,WAF,SaldırıEngellemeSistemi Keşif Çalışması UygulamaAdı: SSH Tüneli KullanarakFirewall/IPS/CFAtlatmaÇalışması UygulamaAdı: DNS Tünelleme KullanarakFirewall/IPS/CFAtlatmaÇalışması UygulamaAdı: Ultrasurf ve TOR KullanarakİçerikFiltreleme SistemleriniAtlatma UygulamaAdı: Şifreleme KullanarakIPSAtlatma UygulamaAdı: Tersine Kanal AçmaYöntemleri UygulamaAdı: ParçalanmışPaketlerleGüvenlikDuvarıAtlatma Şifre Parola Kırma Saldırıları Lab Uygulamaları UygulamaAdı: MD5, SHA1, SSHA512 Hasli ParolalarıKırmak UygulamaAdı: JohnThe RipperKullanarakLinux ParolalarınıKırma UygulamaAdı: JohnThe RipperKullanarak Cisco/JuniperParolalarınıKırma UygulamaAdı: Cain&Abel KullanarakParolaKırmaSaldırıları UygulamaAdı: OclHashcatKullanarakParolaKırma Saldırıları UygulamaAdı: Crunch Kullanarakİsteğe Göre SözlükListesi Oluşturma UygulamaAdı: InternettenSözlük Listeleri İndirme UygulamaAdı: InternettenHashArama UygulamaAdı: Hash, Şifreleme,EncodingTipini Belirleme UygulamaAdı:Hydra KullanarakOnline Brute Force Atakları UygulamaAdı: MedusaKullanarakSSH,FTP Servislerine YönelikBrute Force UygulamaAdı: MetasploitAux KullanarakWindowsParolaBrute Force Atakları UygulamaAdı: Ncrack KullanarakRDPBrute Force Atakları UygulamaAdı: HTTP Basic AuthKorumalıSitelere YönelikBrute Force
  5. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BGA Bilgi Güvenliği A.Ş. Hakkında BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir. Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet vermektedir. Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik Çözümleri”oluşturmaktadır. Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına 1.000'den fazlaeğitimve danışmanlıkprojelerigerçekleştirmiştir. BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları düzenlenmesi ve sosyal sorumlulukprojeleri gibi birçokkonudagönüllüfaaliyetlerde bulunmuştur. BGA Bilgi Güvenliği AKADEMİSİ Hakkında BGA Bilgi GüvenliğiA.Ş.’nineğitimve sosyalsorumlulukmarkasıolarakçalışanBilgi Güvenliği AKADEMİSİ,sibergüvenlikkonusundaticari,gönüllüeğitimlerindüzenlenmesi ve sibergüvenlik farkındalığını arttırıcı gönüllüfaaliyetleri yürütülmesindensorumludur.Bilgi Güvenliği AKADEMİSİ markasıylabugüne kadar“SiberGüvenlik Kampları”,“SiberGüvenlikStaj Okulu”,“SiberGüvenlikAr-Ge DestekBursu”, ”Ethical Hacking yarışmaları” ve “SiberGüvenlikKütüphanesi” gibi birçok gönüllü faaliyetindestekleyici olmuştur.
  6. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Vmware SanallaştırmaPlatformu Vmware bir sanallaştırma yazılımıdır. Tek bir fiziksel makinada, birden çok işletim sistemini bir birinden bağımsız ve aynı anda çalıştırmayı sağlar. Fiziksel donanımları sanallaştırarak her bir işletim sisteminde ayrı ayrı kullanır. Vmware player ücretsiz olarak indirip kullanılabilir. Linux ve Windows sitemleri destekler. Windows Sistemlere Vmware Player Kurulumu Kurulum sihirbazı çalıştırılarak Windows sistemlere kurulum başlatılabilir. Ön Gereksinimler 1. 32 bit veya 64 bit windows işletim sistemi 2. Windows XP ve sonrası sistemler 3. Minimum 2 GB RAM 4. Minimum 20 GB boş disk alanı 5. Minimum 1 adet Ethernet kartı Kurulum Aşaması 1. Windows işletim sisteminize, program kurma yetkisi olan bir kullanıcı hesabı ile giriş yapınız. 2. Aşağıdaki adresden windows işletim sisteminize uygun olan vmware player sürümü indiriniz. https://my.vmware.com/web/vmware/free#desktop_end_user_computing/vmware_player /5_0 3. Kurulum dosyasını ‘VMware-Player-xxxx-xxxx.exe’ çift tıklayarak, kurulum sihirbazı çalıştırın ve varsayılan ayarlarla kurulumu sonlandırın. Linux Sistemlere Vmware Player Kurulumu Vmware player bir çok linux dağıtımı desteklemektedir. Popüler linux dağıtımlarında kurulum sihirbazı grafik arabirimden çalıştırılarak kurulum tamamlanabilir. Redhat Linux gibi bazı dağıtımlarda komut satırından kurulum yapmanız gerekebilir. Bu durumda kurulum dosyası – console seçeneği ile komut satırından başlatılabilir.
  7. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Ön Gereksinimler 1. 32 bit veya 64 bit windows işletim sistemi 2. Windows XP ve sonrası sistemler 3. Minimum 2 GB RAM 4. Minimum 20 GB boş disk alanı 5. Minimum 1 adet Ethernet kartı Kurulum sonrası işletim sisteminizi yeniden başlatıp Vmware Player çalıştırınız. Kurulum Aşaması 1. Linux tabanlı işletim sisteminize giriş yapın. 2. Kurulum için ‘root’ haklarına geçiş yapın. Örneğin; ‘su root’ 3. Aşağıdaki adresden linux işletim sisteminize uygun olan vmware player sürümü indiriniz. https://my.vmware.com/web/vmware/free#desktop_end_user_computing/vmware_player /5_0 4. Komut satırından ‘sh VMware-Player-e.x.p-xxxx-xxxx.architecture.bundle’ komutu ile kurulum sihirbazını başlatın ve varsayılan ayarlarla kurulumu tamamlayın. Kurulum sonrası root haklarına tekrar ihtiyacınız olmayacaktır. İşletim sisteminizi yeniden başlatıp Vmware Player çalıştırınız.
  8. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Vmware Player Pencereleri Bu aşamadan sonraki tüm anlatılanlar, Linux ve Windows sistemlerden bağımsız vmware player özellikleridir.  Home penceresi, yeni bir Sanal Makina (Virtual Machine) oluşturmak, varolan sanal makina imajını açmak yada vmware player için yardım almakda kullanılır.
  9. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Yeni Sanal İşletim Sistemi Oluşturmak Home menüsünden ‘Create a New Virtual Machine’ seçeneği ile yeni bir sanal işletim sistemi kurulumu başlatılabilir. 1. İlk adımda, kurulacak işletim sisteminin kaynağı seçilmeldir. 1.1. İşletim sistemi CD ROM aracılığı ile seçilebilir. 1.2. İşletim sisteminin .iso dosyası diskden seçilebilir. 1.3. Veya sonraya ertelenebilir. Vmware Player, Windows ve bazı popüler Linux dağıtımları için kurulum tipini otomotik algılayabilmektedir ve kolay kurulum sihirbazı ile devam etmektedir. Seçim yapıldıkdan sonra ‘Next’ seçeneği ile sonraki adıma geçilir. 2. Windows 7 kurulumunu algıladı ve kolay kurulum sihirbazını başlattı. Burada lisans bilgileri ve windows bilgileri tamamlanarak hızlı kurulum başlatılabilir. Bu aşadaman sonra Windows 7 kurulum ile ilgili ek bir soru ile karşılaşmayacaksınız.
  10. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity 3. Sanal makina adı ve kurulum dosyalarının tutulacağı dizin varsayılan ayarlarla bırakılabilir. Kurulum dosyalarını farklı bir dizinde saklayabilir ve kurulum amacına uygun bir isim ile devam edebilirsiniz.
  11. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity 4. Disk kapasitesi işletim sistemi türüne gore otomotik olarak atanır fakat minimum gereksinimleri göz önünde bulundurarak mevcut disk kapasitenize gore yükseltebilir veya azaltabilirsiniz. 5. Son aşamaya geldiğinizde kurulum özeti ile bilgilendirileceksiniz. ‘Finish’ seçeneği ile yapılandırmayı bitirdiğinizde kurulum otomotik olarak başlayacaktır.
  12. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Windows kurulumundan bir görünüm Varolan Bir Vmware İmajını içe Aktarmak Vmware aracılığıyla kurulan sanal işletim sistemleri taşınabilir, kopyalanabilir. Örneğin evinizde hazırladığınız ve hali hazırda kullandığınız bir windows vmware imajını ofisinize taşıyabilir bire bir aynı ayarlarla ofisinizdeki vmware aracılığıyla kullanabilirsiniz. Aşağıdaki örnekde Centos 5 vmware imajı içe aktarılmıştır. Bir vmware imajını içe aktarma işlemi ‘Home’ sekmesinden ‘Open a Virtual Machine’ seçeneği seçilerek VMware imajının yolu seçilir.
  13. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Yukarıdaki ekran görüntüsüde görüldüğü üzere, Centos 5 kullanıma hazırdır.
  14. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity VMware Tools Kurulumu VMware Tools, sanal makinanın performanslı çalışmasını ve gerçek işletim sistemi ile kolay entegre olmasını sağlar. VMware tools kurulumu sonrası, gerçek bilgisayarınızdan dosyaları sanal işletim sistemine sürükle bırak yöntemi ile aktarabilir, metinleri kopyala/yapıştır vb. Işleler yapabilirsiniz. Windows SistemlereVmware Tools Kurulumu 1. Player > Manage > İnstall VMware Tools Installation sekmesinden kurulum başlatılabilir. Eğer VMware Tools bilgisayarınızda yoksa otomotik olarak internetten indirilecektir. 2. VMware Tools sanal CDROM aracılığı ile işletim sistemine bağlanacaktır. Eğer autorun otomotik olarak başlamazsa ‘Bilgisayarım > DVD Drive’ çift tıklanarak kurulum başlatılabilir. 3. Kurulum sihirbazı aracılığıyla varsayılan ayarlar ile kurulum tamamlanabilir. Kurulum başarıyla tamamlandıkdan sonra sisteminizi yeniden başlatınız. Linux Sistemlere Vmware Tools Kurulumu 1. Player > Manage > İnstall VMware Tools Installation sekmesinden kurulum başlatılabilir. Eğer VMware Tools bilgisayarınızda yoksa otomotik olarak internetten indirilecektir. 2. VMware Tools sanal CDROMaracılığı ile işletimsistemine bağlanacaktır. 3. Aşağıdaki komutlar ile vmware tools default ayarları ile kurulur.
  15. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity # cd /media/VMware Tools/ # tar zxf VMwareTools-9.2.2-893683.tar.gz -C /tmp/ # cd /tmp/vmware-tools-distrib/ # perl vmware-install.pl –d Kurulum başarıyla tamamlandıkdan sonra, ‘reboot’ komutu ile backtrack 5 işletim sisteminin yeniden başlatılmasını tafsiye ederim. VMware Network Ayarları Ağ arabirimleri üç farklı bağlantı türünü destekler; 1. Bridge: Sanal ağ arabirimi, bağlı bulunduğu fiziksel network ile haberleşebilir. Yerel ağda bulunan DHCP sunucudan ip alabilir veya sabit ip ayarları ile fiziksel ağa dahil olabilir. Yerel ağa bir bilgisayar dahil etmişsiniz gibi düşünebilirsiniz. Sanal bir ağ arabirimi fakat kendine ait bir MAC adresi bulunuyor ve kendi MAC adresi ile yerel ağda iletişim kuruyor. 2. NAT: VMware üzerinde çalışan sanal işletim sistemlerinin yerel ağa kapalı kendi aralarında iletişim kurabildikleri sanal bir ağdır. Sanal makinalara sabit ip adresi tanımlanabilir veya vmware dhcp servisi ile otomotik ip adresi alınabilir. Sanal sistemler aynı zamanda VMware kurulu gerçek işletim sistemi ile haberleşebilirler. 3. HostOnly: Yalnızca sanal işletim sistemlerinin bir birleri ile haberleştiği tamamen dış dünyaya kapalı bir ağ yapısıdır. VMware network ayarları aşağıdaki seçeneklerle değiştirilebilir; ‘Player > Manager > Virtual Machine Settings > Network Adapters’
  16. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Backrack 5 bölümünde bu ayarların detayları uygulamalı olarak aktarılmıştır. VMware Ağ ArabirimininMac Adresini Değiştirmek VMware sanal ağ arabirimlerinin kendisine ait Mac adresleri vardır. Ağ arabiriminin Mac adresini görüntülemek ve gerektiğinde değiştirmek için ‘Player > Manager > Virtual Machine Settings > Network Adapters > Advanced’ seçeneği kullanılabilir.
  17. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity ‘Mac Address’ bölümünden ‘Generate’ butonu ile yeni Mac adresi üretilebilir. Backtrack 5 R3 Kurulumu Bu kitapda yer alan uygulamalar ve metasploit framework backtrack 5 r3 işletim sistemi kullanılarak gerçekleştirilmiştir. Backtrack, Ubuntu linux temelli bir dağıtımdır. Güvenlik uzmanları ve hackerlar için oluşturulmuş içerisinde açık kaynak kodlu güvenlik araçlarının hali hazırda kategoriler halinde sunulduğu bir dağıtımdır. Ağ analizi , sızma testleri (penetrasyon testi), bilgisayar ağlarında adli bilişim, zararlı yazılım analizi gibi konularda araştırma/çalışma yapan uzmanların sıklıkla kullandığı ve geliştirdiği ücretsiz ve açık kaynak bir çok yazılımı bünyesinde barındırır. Backtrack Linux dağıtımı iki farklı şekilde çalışmaktadır;  Kurulum gerektirmeksizin, LiveCD ile  Diske kurulum yaparak CD’den çalıştırma yönteminin performansı, CD okuyucunun hızına gore değişecektir. CD yalnızca okunabilir olduğundan yalnızca harici disk kullanabilirseniz very depolama imkanınız olacaktır. Tafsiye edilen yöntem, Backtrack dağıtımını diske kurmak veya sanallaştırma platformlarında kullanmak. Backtrack Temelleri Backtrack GNOME ve KDE masaüstü ortamlarına sahiptir. İndirme seçeneklerinden, alışık olduğunuz veya tercih edebileceğiniz masaüstü ortamına sahip olabilirsiniz. Bu kitapta gnome kullanılmıştır ve gnome masaüstü ortamı önerilir. Backtrack, asıl gücünü komut satırından alır Tüm linux sistemlerin en güçlü yönetim arabirimi komut satırı (konsoldur). Grafik arabirim kullanılarak erişilebilecek programların çoğu komut satırından çalışan programların/scriptlerin düzenli hale getirilmiş halidir. Backtrack Kurulumu Backtrack 5 aşağıdaki adresden, donanım mimarisine uygun 31 bit ve 64 bit seçenekleri ile indirilebilir.
  18. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity http://www.backtrack-linux.org/downloads/ AdımAdım VMware Imajı Oluşturmak 1. ‘Home > Create a New Virtual Machine’ 2. ‘Installer Disc Image’ seçeneği ile Backtrack .iso yerel bilgisayarımızdan seçilir. 3. Backtrack Ubuntu tabanlı bir linux dağıtımı olduğu için, işletim sistemi olarak Linux ve version olarak Ubuntu seçilerek devam edilir.
  19. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity 4. Sanal işletim sistemine bir isim ve kurulum dizini tanımlanır. Kurulum dizini varsayılan ayarlarla bırakılabilir. 5. Disk kapasitesi ön tanımlı olarak 20 GB gelmektedir. Çalışma süresince 20 GB ideal bir disk alanıdır. İhtiyacınıza gore bu değeri arttırabilirsiniz.
  20. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity 6. Son adımda oluşturulacak VMware imajının ayarları özetlenmektedir. Kurulum sihirbazında bizim belirlediğimiz değerler dışında, RAM varsayılan olarak 1024 MB, 1 CPU ve ağ arabirimi NAT modunda tanımlanmaktadır. Kurulum tamamlanmadan ‘Customize Hardware’ seçeneği ile sanal donanım bileşenlerinde değişiklikler yapılabilir. Donanım özelliklerinize gore bu değerleri arttırabilirsiniz. Kurulum tamamlanmadan once RAM 2 GB, 2 core CPU ve ağ arabirimi Bridge mod olarak tanımlanmıştır. Bu aşamdan sonra VMware imajı başarıyla oluşturuldu. Kuruluma için ‘Play virtual machine’ butonuna tıklayarak başlayabiliriz.
  21. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity AdımAdım Backtrack Kurulumu Backtrack dağıtımı bir çok farklı çalışma prensibine sahiptir. Diske kurulum için birinci sırada bulunan ‘Default Boot’ seçeneği ile devam ediyoruz. Sistem açılışında komut satırı ile karşılaşacaksınız. Bu aşamdan sonra grafik arabirime geçmek için ‘startx’ komutu çalıştırılır. Backtrack masaüstünde bulunan ‘Install BackTrack’ çift tıklanarak kurulum sihirbazı başlatılır. 1. İlk aşamada kurulum dili seçilir. Kurulum dilleri arasında Türkçe’de bulunmaktadır fakat biz İngilizce ile devam edeceğiz.
  22. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity 2. Bölgesel dil ayarları, bulunduğunuz konuma uygun olarak seçebilirsiniz. Seçim için haritayıda kullanabilirsiniz. 3. Bu adımda klavye dili ayarları tanımlanır.Seçenekler arasında Türkçe dil ayalarıda bulunuyor. Seçim yaptıkdan sonra sol alt kutucuğu test için kullanabilirsiniz.
  23. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity 4. Disk seçimi 5. Son aşamada kurulum özetini gözden geçirip, herşey yolundayse ‘install’ seçeneği ile diske kurulumu başlatabiliriz. Kurulum otomotik olarak tamamlanacaktır.
  24. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Kurulum tamamlandıkdan sonra sistemi yeniden başlatınız. Backtrack VMware İmajı Kullanımı Yukarıdaki indirme sayfasından, Backtrack VMware Imajı indirilerek kolaylıkla kullanılabilir. BT5R3-GNOME-VM-32.7z sıkıştırılmış bir dosyadır. 7zip veya winrar arşiv yöneticisi programlarından biri aracılığı ile arşiv dosyası açılabilir. ‘ VMware Player > Home > Open a Virtual Machine ‘ seçeneği ile BT5R3-GNOME-VM-32.vmx dosyası seçilerek içeri aktarma işi tamamlanır.
  25. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Bu işlemden sonra Backtrack VMware Player ortamına aktarılmış ve kullanıma hazırdır. ‘Play Virtual Machine’ butonu ile işletim sistemi başlatılır. Güncelleme
  26. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Backtrack linux dağıtımı ve hali hazırda kurulu gelen bir çok yazılım sürekli güncellenmekde ve yeni yazılımlar eklenmektedir. Backtrack Linux dağıtımını ve kurulu uygulamaları sürekli güncel tutmak ve yeni yazılımlarda pratiklik kazanmak en önemli gereksinimlerimizdendir. Paket DeposunuGüncelleme Backtrack Linux dağıtımı kendi depolarına sahiptir. Depoların listesine aşağıdaki komutla ulaşabilirsiniz. - Bu yalnıca bilgi amaçlıdır, güncelleme ile doğrudan bir ilişkisi yoktur. – # cat /etc/apt/sources.list deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing deb http://32.repository.backtrack-linux.org revolution main microverse non-free testing #deb http://source.repository.backtrack-linux.org revolution main microverse non-free testing deb http://updates.repository.backtrack-linux.org revolution main microverse non-free testing Depodaki güncellemeleri almak için aşağıdaki komut çalıştırılır. # apt-get update Uygulama Güncelleme
  27. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Tek bir uygulamayı yeni versiyonuna yükseltme veya yazılımın eksikliklerini gidermek için yayımlanan güncellemeleri yüklemek için aşağıdaki komut kullanılır. # apt-get upgrade <paket_adı> Örnek Uygulama Güncelleme # apt-get upgrade nmap Backtrack Linux Dağıtımını Güncelleme Backtrack Linux dağıtımı her geçen yıl geliştirilmekte, yeni uygulamalar eklenip/çıkarılmakta, yeni driverlar ve çeşitli linux güncellemeleri içermektedir. Sahip olduğunuz Backtrack Linux dağıtımını yeni sürümünü yükseltmek için aşağıdaki komut kullanılır. # apt-get dist-upgrade Genel Ayarlar Hostname Backtrack Linux dağıtımının makina adı ‘hostname’ komutu ile öğrenilebilir. # hostname
  28. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Makina adı aşağıdaki şekilde değiştirilir # hostname pentest Password Backtrack Linux işletim sisteminde bulunan bir kullanıcının parolasını değiştirmek için aşağıdaki komut kullanılır. # passwd kullanıcı_adı Backtrack Linux işletim sisteminde bulunan kullanıcı bilgileri hakkında /etc/passwd /etc/shadow dosyalarında parola bilgisi dahil olmak üzere bilgi edinilebilir. Klavye Backtrack Linux işletim sisteminde bulunan klavye ayarları aşağıdaki komut ile anlık olarak değiştirilebilir. değiştirilebilir., # setxkbmap tr Bu değişiklik sadece oturum süreniz boyunca geçerli olacaktır. Backtrack yeniden başlatıldığında ayarlar kaybolur. Klavye ayarlarını kalıcı olarak değiştirmek için; System > Preferences > Keyboard menüsü açılır. Açılan menünün sol baştan ikinci sekmesi olan ‘Layouts’ sekmesine geçiş yapılır. Bu pencerede ‘Add’ butonuna tıklanarak açılan yeni pencereden ‘Country: Turkey’ olarak seçilir ve ‘Add’ butonuna tıklanarak listeye eklenir. ‘USA’ dile seçeneğine ihtiyacınız yoksa bu seçimi ‘Remove’ butonu ile kaldırabilirsiniz.
  29. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Klavyenizi test etmek için pencerenin en altında bulunan ‘Type to test settings’ bölümünü kullanabilirsiniz. Ekran Çözünürlüğü VMware aracılığı ile kullandığınız işletim sistemlerinde eğer vmtools kurulu değilse ekran görüntü çözünürlüğünü değiştirmede sorunlar yaşarsınız. VMware aracılığıyla kullandığınız işletim sistemlerine mutlaka vmtool kurmanızı öneririm. Backtrack Linux dağıtımında ekran çözünürlüğünü değiştirmek için aşağıdaki menu yolunu tıklayınız; ‘System > Preferences > Monitors’ penceresinden ‘Resolution’ sekmesi kullanılarak size uygun çözünürlüğü ayarlayabilirsiniz.
  30. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Network Ayarları Ağ ayarlarını diğer tüm sistemlerde olduğu gibi sabit olarak veya bulunduğunuz ortamda otomotik IP dağıtan bir dhcp sunucu varsa dinamik olarak tanımlanabilir. Ağ ayarlarını yapmadığınız durumda, dahil olduğunuz bir ağdaki diğer sistemlerle haberleşemezsiniz. Dhcp ile IP Almak Bulunduğunuz ortamdaki dhcp sunuculardan IP almak için, ‘dhclient’ komutunu kullanabilirsiniz. Yukarıda görüldüğü gibi, bulunduğum ağdaki 6.6.6.1 sunucusu bana IP isteği için yanıt verdi ve ‘6.6.6.101’ IP adresini tahsis etti.
  31. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Sabit IP Ataması Linux sistemlerde ağ ayarları ‘ifconfig’ komutu ve parametreleri ile yönetilir. Ağ ayarlarını görüntülemek ve değişiklikler yapmak için ‘ifconfig’ komutu kullanılır. Kullanılabilir ağ arabirimlerini görüntümek için ‘ifconfig –a’ yazmanız yeterli olacaktır. Görüldüğü üzere ‘eth1’ ve ‘lo’ ağ arabirimlerine sahibiz. Farklı sistemlerde ‘eth1’ yerine ‘ethx’ olabilir. Bu aşamadan sonraki ayarları mevcut ağ arabiriminizin adını öğrenerek devam edin. Örnek olarak, eth1 ağ arabirimine 1.1.1.100 ip adresini tanımlayacağım. # ifconfig eth1 1.1.1.100 Bir ağ arabirimi ayarlarını görüntülemek için hatırlayacağınız üzere ifconfig komutu kullanabiliriz.
  32. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Gateway Tanımlama Yalnızca IP adresi tanımlamak yerel ağdaki sistemlerle haberleşmek için yeterli. Fakat internete çıkmak için varsayılan ağ geçici (Gateway) tanımlamamız gerekiyor. Bu örnekde, eth1 ağ arabirimi üzerinden internete çıkmak istediğimde varsayılan ağ geçici olarak 1.1.1.1 ip adresini tanımlayacağım. 1.1.1.1 ip adresi size internete bağlayacak modem/firewall/router ip adresi olarak düşünebilirsiniz. # route add default gw 1.1.1.1 Değişiklik başarıyla gerçekleştikden sonra, ayarları görüntülemek için ‘route –n’ komutunu kullanabilirsiniz. Bu komut sizing routing tablonuzu görüntüleyecektir. # route –n Yukarıdaki resimde yer aldığı gibi, bilinmeyenlerin çıkış noktası (default gateway) 1.1.1.1 olarak tanımlanmıştır. DNS Tanımlama DNS kaydı isimçözme işlevini gerçekleştirecek IP adreslerini içermelidir. Linux sistemlerde dns sunucuların bilgisi ‘/etc/resolv.conf’ dosyasında tutulur. Dosyas içeriği ‘cat’ komutu ile öğrenilebilir ve yazım formatı aşağıdaki gibidir # cat /etc/resolv.conf nameserver dns_sunucu_ip_adresi_1 nameserver dns_sunucu_ip_adresi_2 Değişiklik için bu dosyanın düzenlenmesi gerekmektedir. Backtrack Linux işletim sisteminde gedit,nano,vi vb. metin editörleri ile bu dosya düzenlenebilir. Görsellik ve kolay kullanıma sahip olduğu için ‘gedit’ metin editörünü tercih edeceğiz. Bu örnekte 8.8.8.8 ve 4.2.2.4 dns adresleri tanımlanmıştır. # gedit /etc/resolv.conf
  33. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Static Route Kaydı Girme Network Ayarlarının Test Edilmesi Sabit IP ayarları, IP adresinin tanımlanması, Varsayılan Ağ Geçidi ve DNS Kaydı ile son buldu. Ağ ayarlarını test etmek için aşağıdaki adımlar pratik olarak kullanılabilir. Yerel ağdaki sistemlere erişimimiz var mı ? Yerel ağdaki bir sistemping paketleri göndererek öğrenebiliriz. # ping 1.1.1.1 -c 3 PING 1.1.1.1 (1.1.1.1) 56(84) bytes of data. 64 bytes from 1.1.1.1: icmp_seq=1 ttl=64 time=6.65 ms 64 bytes from 1.1.1.1: icmp_seq=2 ttl=64 time=2.16 ms 64 bytes from 1.1.1.1: icmp_seq=3 ttl=64 time=1.62 ms --- 1.1.1.1 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2003ms rtt min/avg/max/mdev = 1.621/3.481/6.653/2.254 ms Yukarıdaki gibi ping paketlerine yanıt alıyorsak, herşey başarılı yerel ağ ile iletişimimiz mevcut. Eğer yanıt alamıyorsanız, hedef system ping paketlerine yanıt vermiyor olabilir veya ağ bağlantınızda bir problem olabilir. Bu kontrolleri en baştan tekrar yapın. İnternet erişimimiz var mı ? Bu işlem için iki farklı yöntem kullanabiliriz. 1. İnternette ping paketlerine yanıt veren bir sisteme ping atmak. # ping 8.8.8.8 -c 3 PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data. 64 bytes from 8.8.8.8: icmp_seq=1 ttl=47 time=77.6 ms 64 bytes from 8.8.8.8: icmp_seq=2 ttl=47 time=81.1 ms
  34. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity --- 8.8.8.8 ping statistics --- 3 packets transmitted, 2 received, 33% packet loss, time 2004ms rtt min/avg/max/mdev = 77.661/79.408/81.155/1.747 ms 2. İnternette bulunan IP adresini bildiğiniz bir web sunucuya bağlantı kurarak. DNS sunucu isim çözüyor mu ? Bu işlem için ‘nslookup’ ve ‘dig’ araçları kullanılabilir. # nslookup cehturkiye.com # dig A google.com
  35. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Ayrıca bir internet tarayıcısı ile (firefox gibi) internette bağlanabiliyorsanız da dns sunucunuz çalışıyor demektir. Network Ayarlarının Kalıcı Hale Getirilmesi Yukarıda yaptığımız ayarlar işletim sistemi yeniden başlatıldığında kaybolacaktır. Backtrack Linux dağıtımında network ayarları ‘/etc/network/interfaces’ dosyasında tutulmaktadır. Ayarların kalıcı olabilmesi için aşağıdaki formata uygun olarak yazılmalıdır. auto eth1 iface eth1 inet static address 1.1.1.1 netmask 255.0.0.0 network 1.1.1.0 broadcast 1.1.1.255 gateway 1.1.1.1 Örnek uygulama
  36. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Değişiklikler kaydedildikden sonra ağ ayarlarının her açılışta otomotik olarak çalışması için son olarak aşağıdaki iki komutu çalıştırmanız yeterlidir. # update-rc.d networking defaults # /etc/init.d/networking restart Kablosuz Ağ Ayaları Backtrack Linux dağıtımını vmware aracılığı ile kullanıyorsanız fiziksel kablosuz ağ arabirimini (wireless) tanımlayamazsınız. Sanallaştırma platformları (vmware,virtualbox vb.) bu kitap yazılırken fiziksel kablosuz ağları sanal işletim sistemine yine kablosuz ağ arabirimi olarak aktaramamaktadırlar.
  37. [BEYAZ ŞAPKALI HACKER LAB ÇALIŞMALARI KİTAPÇIĞI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com