SlideShare une entreprise Scribd logo
1  sur  6
Açık Kaynak Kodlu Güvenlik Yazılımları – Ag Tarama Araçları

Açık kod dünyasında uzun
zamandır kullanılan, belli
bir kararlılığa ulaşmış ve
ilgili konuda kendini
ispatlamış birçok güvenlik
yazılımı vardır. Bu
yazılımlar: korunma,
saldırı ve test araçları,
izleme, şifreleme araçları
vs gibi çeşitli kategorilere
ayrılırlar.
Her bir kategoride
birbirine benzeyen onlarca
araç ve her aracı tercih
eden farklı müdavimleri
vardır. Yaptığım kısa bir
araştırma sonucu belirli
kullanıcı kitlesine sahip
yaklaşık 800 adet açık
kodlu güvenlik yazılımının var olduğunu tespit ettim. şin güzel tarafı bu kadar zengin
seçenek sunan bu yazılımlar için bizden talep edilen hiçbirşey yok!
Burada hatırlatılması gereken önemli bir nokta var ki o da açık kaynak kodlu
araçların birer “ürün” degil proje olduğudur. Bu sebeple genelde piyasada bulunan
muadili ürünlere oranla teknik olarak eksiklikleri olmasa da kullanım kolaylığı,
esneklik ve birinci elden ticari destekleri eksiktir. Bu da tüm sorumluluğun yazılımı
kullanana ait olması demektir.
Bu ve bundan sonraki sayılarda çeşitli kategorilerde güvenlik araçlarını bu köşeye
alarak inceleyeceğiz. Kimi zaman incelemeler teorik ve yüzeysel, kimi zaman da
olabileceğine teknik ve pratiğe yönelmiş olacak. Sizlerden gelecek tavsiye ve
eleştirileri de değerlendirerek uzun vadede açık kaynak kodlu güvenlik yazılımları
kütüphanesi kuracağımıza inanıyorum.

Ağ tarama ve Paket üretim araçları
Nmap
“Bir cümlenin içerisinde “tarama” kelimesi geçiyorsa o cümlede mutlaka nmap’in de
ismi geçer” özlü sözüne uyarak ben de ilk yazımda Nmap’e yer verdim.
Yazıyı hazırlarken bir arkadaşımın “yine mi Nmap?” serzenişini en son Nmap’in
sitesini ne zaman kontrol ettin cevabı ile yatıştırdım ve Eylül ayında çıkan 4.76
sürümündeki özelliklerden bahsettim. Kısa bir sure sonra tatmin olmuş olmali ki
hemen yeni sürümü grafik arabirimi ile indirerek kurcalamaya başladı.

Nmap(Network Mapper) çok amaçli ag arastirma ve port tarama aracidir. Kolay
kullanimi ve sundugu esnek özellikler yillardir NMAP’i güvenlik dünyasinda hakli bir
yere oturtmustur. Geliştiricisi Fyodor Arkin Nmap’e özel önem vererek mesaisinin
önemli bir kısmını geliştirme için harcadığını söylüyor.

Nmap, sistemini komut satırından kullanmaya alışmış UNIX uzmanlarına hitap ettiği
gibi komut satırına hiç bulasmadan kullanmak isteyen kullanıcılar için de oldukça
basit ve anlaşılır bir grafik arabirim sunar. Ve en güzeli de Windows ortamında
çalışabilir.
Nmap hakkında –başta kendi sitesi olmak üzere- çeşitli yazılar ve kitaplar
yayınlanmıştır. Bu yazılara Google üzerinden yapılacak kısa bir araştırma ile
erişilebilir. Fakat tavsiyem okumakla kalmayıp birebir okuduklarınızı –kendi
sorumluluk alanınızda olan sistemler üzerinde- denemeniz.
Nmap ile yapılabilecek bazı işlemler;

•

Çesitli Port tarama tekniklerini destekler
UDP, TCP connect(), TCP SYN (half open), ftp proxy(bounce attack), ICMP
(ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, IP Protocol, Null scan,
•
TCP/IP fingerprint ile isletim sistemi saptama
•
Paralel port tarama
•
Çalisan servis tipi ve versiyonu belirleme
•
Uptime süresi belirleme
Portların durumu hakkında detay bilgi
Port taramaları yaparken portların durumu hakkında Nmap duruma gore Open,
Filtered, Closed gibi terimler kullanır fakat çoğu kullanıcı bunların ne manaya
geldiğini anlamaz. Bir portun durumu hakkında detay bilgi almak için Nmap’I –reason
parametresi ile çalıştırmak yeterli olacaktır.

#nmap scanme.nmap.org –reason
Interesting ports on scanme.nmap.org (64.13.134.52):
Not shown: 994 filtered ports
Reason: 994 no-responses
PORT STATE SERVICE REASON
22/tcp open ssh
syn-ack
25/tcp closed smtp reset
53/tcp open domain syn-ack
70/tcp closed gopher reset
80/tcp open http syn-ack
113/tcp closed auth reset
Nmap done: 1 IP address (1 host up) scanned in 4.21 seconds
Nmap Scripting Engine
Nmap’in yeni sürümleri ile birlikte gelen kullanışlı özelliklerden biri de NSE(Nmap
Scripting Engine). NSE, lua dili kullanılarak Nmap’e taramalarda ek scriptler
kullanabilme özelliği kazandırıyor. Bu özellikle birlikte Nmap’in ag/port tarama aracı
kategorisinden taşıp zayıflık tarama kategorisine de adım attığı söylenebilir.
Nmap’in port tarama konusundaki en temel eksikliklerinden biri UDP taramaları
sonuclarında oldukca yanıltıcı olmasıdır. Bunun sebebi UDP protokolünde yatmaktadır.
Normal tarama programları(Nmap dahil) udp portlarını tararken portun durumunu
gelen/gelmeyen cevaba göre açıklar. Normal tarama programları udp taraması
yaparken hedef udp portuna boş udp paketleri gönderir. Eger cevap gelmezse portun
açık olduğunu -ya da filtrelenmis oldugunu- kabul eder. Cevap olarak icmp paketi
alırsa portun kapalı -ya da filtrelenmiş olduğunu- varsayar. Bu gibi durumlarda
Nmap’in –sV parametresi ya da Unicornscan gibi bu iş için düşünülmüş alternatif
tarama programlarının kullanımı daha dogru sonuçlar verecektir.

Hping

Hping, istenilen türde TCP/IP paketleri olusturmak için kullanilan harikulade bir
araçtir. Ismi ping programından esinlenilmesine rağmen ping programı gibi sadece
icmp echo paketleri ile degil icmp, tcp, udp raw-ip protokolleri üretmek için
kullanılabilir.
Olusturulacak paketlerde tüm alanların kendimize özgü belirlenebilmesi, dinleme
modu ile hostlar arasi dosya transferi ve komut çalistirma özelligi(Truva ati?),
IDS/IPS testleri için özel veri alanı belirtilebilmesi(ids imzalarinin testi) gibi ileri
düzey özelliklere sahiptir.
Hping’i tüm özellikleri ile efektif kullanabilmek , çiktilarini yorumlamak için orta düzey
TCP/IP bilgisi gerekir. Klasik otomatize araçlardan farkli olarak hping ile tamamen
kendi olusturdugunuz (tcp/ip bilgisi burada ise yariyor) paketleri aga gönderirsiniz.
Mesela XMAS Scan için nmap’de nmap –SX komutu verilirken hping’de XMAS scanin
ne oldugunu, hangi TCP bayraklari ile gerçeklestirildigini bilmeniz ve ona göre
parametreleri olusturmaniz gerekir (hping –FUP hedef_sistem gibi)
Hping’in kullanim amaçlarindan bazilari asagidaki gibidir,
•
•
•
•
•
•
•

Ates duvari kural testleri
Gelismis port tarama
Gelismis traceroute
Isletim sistemi saptama
DDOS testleri
Uzak sistemlerin uptime surelerini belirleme
TCP/IP yigin testi,

Hping Kullanım Örnekleri:

Hping’e herhangi bir parametre vermezseniz icmp yerine TCP paketlerini kullanır.
Boş(herhangi bir bayrak set edilmemiş) bir tcp paketini hedef sistemin 0 portuna gönderir
ve gelen cevabı ekrana basar. TCP paketleri yerine udp, icmp ya da ip paketleri
göndermek isterseniz –udp, --icmp, --raw-ip seçeneklerini denemelisiniz.
TCP bayraklarını belirtmek için her bayrağın ilk harfini yazmak yeterli olacaktır. Mesela
192.168.1.1 ip adresinin 80. portuna RST bayraklı tcp paketleri göndermek için aşağıdaki
gibi bir komut yeterli olacaktır.
#hping -R -c 3 192.168.1.1 –p 80
HPING 192.168.1.1 (eth0 192.168.1.1): R set, 40 headers + 0 data bytes --192.168.1.1
hping statistic --- 3 packets tramitted, 0 packets received,
100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms

Hping ile port tarama
Hping ile yapılacak ve düzenli sonuç üretecek port tarama için –scan parametresi
kullanılır.
#hping --scan 21,22,23,80,110,130-143 -S 14.7.2.88
Ilgili hostun 21,22….ve 130 ile 140.portları arasına SYN tarama yapılır.
XMAS Scan
Bu tarama tipinde amaç hedef sisteme FIN/URG/PSH bayrakları set edilmiş TCP paketleri
göndererek kapali sistemler için RST/ACK , açık sistemler için cevap dönmemesini
beklemektir.
Hping ile tek satirda XMAS taraması yapabiliriz.
#hping –FUP hedef_sistem -p 80
Firewall Performans Testleri (DDOS Saldırısı Oluşturmak)
DDOS saldırılarında amaç olabildiğince fazla sayıda ve olabildiğince farklı kaynaktan hedef
sisteme paketler göndererek hattın/sistemin kapasitesini doldurmasını ve yeni bağlantı
kabul etmemesini sağlamaktır.
Bunun için genellikle büyük boyutlu udp paketleri kullanılır fakat SYN bayrağı set edilmiş
ve kaynak ip adresi random olarak atanmış binlerce paket göndererek de (Syn
Flood)hedef sistemin kapasitesi zorlanabilir. stenirse gönderilen paketler içerisinde belirli
boyutlarda data da ilave edilebilir.
# hping -S --rand-source 192.168.1.3 -p 445 -I eth0 --flood
HPING 192.168.1.3 (eth0 192.168.1.3): S set, 40 headers + 0 data bytes hping in flood
mode, no replies will be shown ...

IDS/IPS Testlerinde Hping
Hping’in bir özelliği de oluşturulacak paketlere istenen verinin payload olarak
eklenebilmesidir. Bu özelliği kullanarak ağımızda kullandığımız IDS/IPS sistemlerini
test edebiliriz.
Mesela içeriği
GET /cgi-bins/scripts/slxweb.dll/view?../../../../../etc/passwd HTTP/1.0

Şeklinde olan bir dosyayı –E parametresi ile kullanarak hedef sistemin 80. portuna
gönderdiğimizde aradaki IDS/IPS sisteminin uyarı vermesi gerekir. Bu ve bunun gibi
çeşitli örnekleri bularak ids sistemleri basitce teste tabi tutulabilir.

Contenu connexe

Tendances

TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkBGA Cyber Security
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriBGA Cyber Security
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?BGA Cyber Security
 
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriOpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriBGA Cyber Security
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki ZaafiyetlerÖnay Kıvılcım
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)BGA Cyber Security
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuMehmet Caner Köroğlu
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıBGA Cyber Security
 
Netscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıNetscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıBGA Cyber Security
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriBGA Cyber Security
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriBGA Cyber Security
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ ProgramlamaOguzhan Coskun
 

Tendances (20)

TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
 
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriOpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma Özellikleri
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
 
Zmap Hack The Planet
Zmap Hack The PlanetZmap Hack The Planet
Zmap Hack The Planet
 
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
 
Netscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıNetscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS Ayarları
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik Riskleri
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 
Holynix v2
Holynix v2Holynix v2
Holynix v2
 
FTP ve Güvenlik Duvarları
FTP ve Güvenlik DuvarlarıFTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları
 
Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 

En vedette

DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıBGA Cyber Security
 
Binary Modification [Patching]
Binary Modification [Patching]Binary Modification [Patching]
Binary Modification [Patching]BGA Cyber Security
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsBGA Cyber Security
 
Örnek Spam Çözümü: TTNET SMTP Portunu Engelleme
Örnek Spam Çözümü: TTNET SMTP Portunu EngellemeÖrnek Spam Çözümü: TTNET SMTP Portunu Engelleme
Örnek Spam Çözümü: TTNET SMTP Portunu EngellemeBGA Cyber Security
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakBGA Cyber Security
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriBGA Cyber Security
 
E-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaE-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaBGA Cyber Security
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiBGA Cyber Security
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIBGA Cyber Security
 
Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBGA Cyber Security
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıBGA Cyber Security
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıBGA Cyber Security
 
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)BGA Cyber Security
 
Sql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıSql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıBGA Cyber Security
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaBGA Cyber Security
 

En vedette (19)

DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
 
Binary Modification [Patching]
Binary Modification [Patching]Binary Modification [Patching]
Binary Modification [Patching]
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS Forensics
 
Örnek Spam Çözümü: TTNET SMTP Portunu Engelleme
Örnek Spam Çözümü: TTNET SMTP Portunu EngellemeÖrnek Spam Çözümü: TTNET SMTP Portunu Engelleme
Örnek Spam Çözümü: TTNET SMTP Portunu Engelleme
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
E-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaE-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi Toplama
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih Rehberi
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – II
 
Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres Analizi
 
Kali linux
Kali linuxKali linux
Kali linux
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
 
Holynix v1
Holynix v1Holynix v1
Holynix v1
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
 
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)
 
Sql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıSql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap Kullanımı
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
 

Similaire à Nmap & Hping

Nmap kullanimi
Nmap kullanimiNmap kullanimi
Nmap kullanimicigalkan
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Guvenlikaraclari
GuvenlikaraclariGuvenlikaraclari
Guvenlikaraclarieroglu
 
Suricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıSuricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıKurtuluş Karasu
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Managerlogyonetimi
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS
 
ARM Mimarisinde Exploit Geliştirme
ARM Mimarisinde Exploit GeliştirmeARM Mimarisinde Exploit Geliştirme
ARM Mimarisinde Exploit GeliştirmeSignalSEC Ltd.
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaPRISMA CSI
 
Linux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıLinux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıAhmet Han
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 
Linux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriLinux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriSDU CYBERLAB
 
Wireshark.pdf
Wireshark.pdfWireshark.pdf
Wireshark.pdfandrohitt
 
Java, android ve arduino ile gömülü programlama
Java, android ve arduino ile gömülü programlamaJava, android ve arduino ile gömülü programlama
Java, android ve arduino ile gömülü programlamaborasayiner
 

Similaire à Nmap & Hping (20)

AğAğ
 
Nmap kullanimi
Nmap kullanimiNmap kullanimi
Nmap kullanimi
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Guvenlikaraclari
GuvenlikaraclariGuvenlikaraclari
Guvenlikaraclari
 
Suricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıSuricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığı
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Manager
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
Nmap el kitabi
Nmap el kitabiNmap el kitabi
Nmap el kitabi
 
ARM Mimarisinde Exploit Geliştirme
ARM Mimarisinde Exploit GeliştirmeARM Mimarisinde Exploit Geliştirme
ARM Mimarisinde Exploit Geliştirme
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
 
Linux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıLinux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçları
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
Linux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriLinux 101 - Ağ Temelleri
Linux 101 - Ağ Temelleri
 
Wireshark.pdf
Wireshark.pdfWireshark.pdf
Wireshark.pdf
 
Java, android ve arduino ile gömülü programlama
Java, android ve arduino ile gömülü programlamaJava, android ve arduino ile gömülü programlama
Java, android ve arduino ile gömülü programlama
 

Plus de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 

Plus de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

Nmap & Hping

  • 1. Açık Kaynak Kodlu Güvenlik Yazılımları – Ag Tarama Araçları Açık kod dünyasında uzun zamandır kullanılan, belli bir kararlılığa ulaşmış ve ilgili konuda kendini ispatlamış birçok güvenlik yazılımı vardır. Bu yazılımlar: korunma, saldırı ve test araçları, izleme, şifreleme araçları vs gibi çeşitli kategorilere ayrılırlar. Her bir kategoride birbirine benzeyen onlarca araç ve her aracı tercih eden farklı müdavimleri vardır. Yaptığım kısa bir araştırma sonucu belirli kullanıcı kitlesine sahip yaklaşık 800 adet açık kodlu güvenlik yazılımının var olduğunu tespit ettim. şin güzel tarafı bu kadar zengin seçenek sunan bu yazılımlar için bizden talep edilen hiçbirşey yok! Burada hatırlatılması gereken önemli bir nokta var ki o da açık kaynak kodlu araçların birer “ürün” degil proje olduğudur. Bu sebeple genelde piyasada bulunan muadili ürünlere oranla teknik olarak eksiklikleri olmasa da kullanım kolaylığı, esneklik ve birinci elden ticari destekleri eksiktir. Bu da tüm sorumluluğun yazılımı kullanana ait olması demektir. Bu ve bundan sonraki sayılarda çeşitli kategorilerde güvenlik araçlarını bu köşeye alarak inceleyeceğiz. Kimi zaman incelemeler teorik ve yüzeysel, kimi zaman da olabileceğine teknik ve pratiğe yönelmiş olacak. Sizlerden gelecek tavsiye ve eleştirileri de değerlendirerek uzun vadede açık kaynak kodlu güvenlik yazılımları kütüphanesi kuracağımıza inanıyorum. Ağ tarama ve Paket üretim araçları Nmap “Bir cümlenin içerisinde “tarama” kelimesi geçiyorsa o cümlede mutlaka nmap’in de ismi geçer” özlü sözüne uyarak ben de ilk yazımda Nmap’e yer verdim. Yazıyı hazırlarken bir arkadaşımın “yine mi Nmap?” serzenişini en son Nmap’in sitesini ne zaman kontrol ettin cevabı ile yatıştırdım ve Eylül ayında çıkan 4.76
  • 2. sürümündeki özelliklerden bahsettim. Kısa bir sure sonra tatmin olmuş olmali ki hemen yeni sürümü grafik arabirimi ile indirerek kurcalamaya başladı. Nmap(Network Mapper) çok amaçli ag arastirma ve port tarama aracidir. Kolay kullanimi ve sundugu esnek özellikler yillardir NMAP’i güvenlik dünyasinda hakli bir yere oturtmustur. Geliştiricisi Fyodor Arkin Nmap’e özel önem vererek mesaisinin önemli bir kısmını geliştirme için harcadığını söylüyor. Nmap, sistemini komut satırından kullanmaya alışmış UNIX uzmanlarına hitap ettiği gibi komut satırına hiç bulasmadan kullanmak isteyen kullanıcılar için de oldukça basit ve anlaşılır bir grafik arabirim sunar. Ve en güzeli de Windows ortamında çalışabilir.
  • 3. Nmap hakkında –başta kendi sitesi olmak üzere- çeşitli yazılar ve kitaplar yayınlanmıştır. Bu yazılara Google üzerinden yapılacak kısa bir araştırma ile erişilebilir. Fakat tavsiyem okumakla kalmayıp birebir okuduklarınızı –kendi sorumluluk alanınızda olan sistemler üzerinde- denemeniz. Nmap ile yapılabilecek bazı işlemler; • Çesitli Port tarama tekniklerini destekler UDP, TCP connect(), TCP SYN (half open), ftp proxy(bounce attack), ICMP (ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, IP Protocol, Null scan, • TCP/IP fingerprint ile isletim sistemi saptama • Paralel port tarama • Çalisan servis tipi ve versiyonu belirleme • Uptime süresi belirleme Portların durumu hakkında detay bilgi Port taramaları yaparken portların durumu hakkında Nmap duruma gore Open, Filtered, Closed gibi terimler kullanır fakat çoğu kullanıcı bunların ne manaya geldiğini anlamaz. Bir portun durumu hakkında detay bilgi almak için Nmap’I –reason parametresi ile çalıştırmak yeterli olacaktır. #nmap scanme.nmap.org –reason Interesting ports on scanme.nmap.org (64.13.134.52): Not shown: 994 filtered ports Reason: 994 no-responses PORT STATE SERVICE REASON 22/tcp open ssh syn-ack 25/tcp closed smtp reset 53/tcp open domain syn-ack 70/tcp closed gopher reset 80/tcp open http syn-ack 113/tcp closed auth reset Nmap done: 1 IP address (1 host up) scanned in 4.21 seconds Nmap Scripting Engine Nmap’in yeni sürümleri ile birlikte gelen kullanışlı özelliklerden biri de NSE(Nmap Scripting Engine). NSE, lua dili kullanılarak Nmap’e taramalarda ek scriptler kullanabilme özelliği kazandırıyor. Bu özellikle birlikte Nmap’in ag/port tarama aracı kategorisinden taşıp zayıflık tarama kategorisine de adım attığı söylenebilir.
  • 4. Nmap’in port tarama konusundaki en temel eksikliklerinden biri UDP taramaları sonuclarında oldukca yanıltıcı olmasıdır. Bunun sebebi UDP protokolünde yatmaktadır. Normal tarama programları(Nmap dahil) udp portlarını tararken portun durumunu gelen/gelmeyen cevaba göre açıklar. Normal tarama programları udp taraması yaparken hedef udp portuna boş udp paketleri gönderir. Eger cevap gelmezse portun açık olduğunu -ya da filtrelenmis oldugunu- kabul eder. Cevap olarak icmp paketi alırsa portun kapalı -ya da filtrelenmiş olduğunu- varsayar. Bu gibi durumlarda Nmap’in –sV parametresi ya da Unicornscan gibi bu iş için düşünülmüş alternatif tarama programlarının kullanımı daha dogru sonuçlar verecektir. Hping Hping, istenilen türde TCP/IP paketleri olusturmak için kullanilan harikulade bir araçtir. Ismi ping programından esinlenilmesine rağmen ping programı gibi sadece icmp echo paketleri ile degil icmp, tcp, udp raw-ip protokolleri üretmek için kullanılabilir. Olusturulacak paketlerde tüm alanların kendimize özgü belirlenebilmesi, dinleme modu ile hostlar arasi dosya transferi ve komut çalistirma özelligi(Truva ati?), IDS/IPS testleri için özel veri alanı belirtilebilmesi(ids imzalarinin testi) gibi ileri düzey özelliklere sahiptir. Hping’i tüm özellikleri ile efektif kullanabilmek , çiktilarini yorumlamak için orta düzey TCP/IP bilgisi gerekir. Klasik otomatize araçlardan farkli olarak hping ile tamamen kendi olusturdugunuz (tcp/ip bilgisi burada ise yariyor) paketleri aga gönderirsiniz. Mesela XMAS Scan için nmap’de nmap –SX komutu verilirken hping’de XMAS scanin ne oldugunu, hangi TCP bayraklari ile gerçeklestirildigini bilmeniz ve ona göre parametreleri olusturmaniz gerekir (hping –FUP hedef_sistem gibi) Hping’in kullanim amaçlarindan bazilari asagidaki gibidir,
  • 5. • • • • • • • Ates duvari kural testleri Gelismis port tarama Gelismis traceroute Isletim sistemi saptama DDOS testleri Uzak sistemlerin uptime surelerini belirleme TCP/IP yigin testi, Hping Kullanım Örnekleri: Hping’e herhangi bir parametre vermezseniz icmp yerine TCP paketlerini kullanır. Boş(herhangi bir bayrak set edilmemiş) bir tcp paketini hedef sistemin 0 portuna gönderir ve gelen cevabı ekrana basar. TCP paketleri yerine udp, icmp ya da ip paketleri göndermek isterseniz –udp, --icmp, --raw-ip seçeneklerini denemelisiniz. TCP bayraklarını belirtmek için her bayrağın ilk harfini yazmak yeterli olacaktır. Mesela 192.168.1.1 ip adresinin 80. portuna RST bayraklı tcp paketleri göndermek için aşağıdaki gibi bir komut yeterli olacaktır. #hping -R -c 3 192.168.1.1 –p 80 HPING 192.168.1.1 (eth0 192.168.1.1): R set, 40 headers + 0 data bytes --192.168.1.1 hping statistic --- 3 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms Hping ile port tarama Hping ile yapılacak ve düzenli sonuç üretecek port tarama için –scan parametresi kullanılır. #hping --scan 21,22,23,80,110,130-143 -S 14.7.2.88 Ilgili hostun 21,22….ve 130 ile 140.portları arasına SYN tarama yapılır. XMAS Scan Bu tarama tipinde amaç hedef sisteme FIN/URG/PSH bayrakları set edilmiş TCP paketleri göndererek kapali sistemler için RST/ACK , açık sistemler için cevap dönmemesini beklemektir. Hping ile tek satirda XMAS taraması yapabiliriz. #hping –FUP hedef_sistem -p 80 Firewall Performans Testleri (DDOS Saldırısı Oluşturmak) DDOS saldırılarında amaç olabildiğince fazla sayıda ve olabildiğince farklı kaynaktan hedef sisteme paketler göndererek hattın/sistemin kapasitesini doldurmasını ve yeni bağlantı kabul etmemesini sağlamaktır. Bunun için genellikle büyük boyutlu udp paketleri kullanılır fakat SYN bayrağı set edilmiş ve kaynak ip adresi random olarak atanmış binlerce paket göndererek de (Syn
  • 6. Flood)hedef sistemin kapasitesi zorlanabilir. stenirse gönderilen paketler içerisinde belirli boyutlarda data da ilave edilebilir. # hping -S --rand-source 192.168.1.3 -p 445 -I eth0 --flood HPING 192.168.1.3 (eth0 192.168.1.3): S set, 40 headers + 0 data bytes hping in flood mode, no replies will be shown ... IDS/IPS Testlerinde Hping Hping’in bir özelliği de oluşturulacak paketlere istenen verinin payload olarak eklenebilmesidir. Bu özelliği kullanarak ağımızda kullandığımız IDS/IPS sistemlerini test edebiliriz. Mesela içeriği GET /cgi-bins/scripts/slxweb.dll/view?../../../../../etc/passwd HTTP/1.0 Şeklinde olan bir dosyayı –E parametresi ile kullanarak hedef sistemin 80. portuna gönderdiğimizde aradaki IDS/IPS sisteminin uyarı vermesi gerekir. Bu ve bunun gibi çeşitli örnekleri bularak ids sistemleri basitce teste tabi tutulabilir.