Hacking Uygulamalarıve Araçları 
Günümüz BT Altyapısının Güvenlik ProblemiProblem
Günümüz BT Altyapısının Güvenlik ProblemiFirewall-IDS-IPS ÜrünleriAnti-Virüs ProgramlarıAtaklar ve HacklenmelerHizmetlerin DurmasıKaybedilen Para!
Türkiye’deki Şirketlerde En Sık Rastlanan 10 Güvenlik Açığı1. Hatalı Kablosuz Ağ Yapılandırması 2. Hatalı Yapılandırılmış Sanal Özel Ağ (VPN) Sunucuları 3. Web Uygulamalarında SQL Sorgularının Değiştirilebilmesi 4. Web Uygulamalarında Başka Siteden Kod Çalıştırma 5. Kolay Tahmin Edilebilir Şifrelere Sahip Kullanıcı Hesapları 6. SNMP Servisi Kullanımı 7. Güncellemeleri Yapılmamış Web Sunucusu 8. İşletim Sistemi ve Uygulamaların Standart Şekilde Kurulması 9. Hatalı Yapılandırılmış Saldırı Tespit Sistemleri 10. Güvenlik Duvarı Tarafından Korunmayan Sistemler
Türkiye’deki Şirketlerde En Sık Rastlanan 10 Güvenlik Açığı
Türkiye’deki Şirketlerde En Sık Rastlanan 10 Güvenlik Açığı
En Sık Yapılan 15 Güvenlik SaldırısıEn Sık Rastlanan 15 Güvenlik SaldırısıVerizone’un 2009 yılı raporu aşağıdaki 15 tip saldırıyı listeliyor:1. Tuş kaydetme ve casus yazılımlar: Özel olarak gizlice sistem kullanıcısının işlemlerini izlemek, kaydetmek ve toplamak amacıyla hazırlanmış kötü amaçlı yazılımlar.2. Arkakapı veya komuta/kontrol: Etkilenen sistemlere uzaktan erişim ve/veya kontrol sağlayan ve gizli çalışan araçlar.3. Sql İnjection: Web sayfalarının arkaplandaki veritabanları ile haberleşmesindeki açıklardan yararlanan saldırı tekniği.4. Sistem erişim/haklarının kötüye kullanımı: Bir kuruluşdaki bireylere sunulan kaynakların, erişimin veya hakların kasıtlı ve kötü amaçlı olarak kullanılması.5. Varsayılan kullanıcı giriş bilgileri yetkisiz erişim: Bir saldırganın bir sisteme veya cihaza önceden belirlenmiş standart kullanıcı adı ve şifreler ile erişimi.
En Sık Yapılan 15 Güvenlik Saldırısı6. Kabul edilebilir kullanım ve diğer politikaların ihlali: Kazara veya kasıtlı olarak kabul edilebilir kullanım politikasına uyulmaması.7. Zayıf veya hatalı ayarlanmış erişim kontrol listeleri (ACL) ile yetkisiz erişim: ACL’ler zayıf veya hatalı konfigüre edilmişlerse saldırganlar kaynaklara erişip işlem yapabilirler.8. Paket dinleyici: Ağdan geçen paketleri izlemek ve yakalamak.9. Çalıntı kullanıcı giriş bilgileri ile yetkisiz erişim: Bir saldırganın bir sistem veya cihaza geçerli fakat çalıntı kullanıcı bilgileri ile erişim kazanması.10. Kandırmaca veya Sosyal Mühendislik: Bir saldırganın senaryo hazırlayıp hedef kullanıcıyı bir işlem yapması veya bilgi vermesi için ikna etmesi, kandırması.mühendislik tekniği
En Sık Yapılan 15 Güvenlik Saldırısı11. Kimlik doğrulama aşma: Normal kimlik doğrulama mekanizmasını atlatarak sisteme yetkisiz erişim yapılması.12. Fiziksel mülk hırsızlığı: Bir mülkün fiziksel olarak çalınması.13. Deneme-yanılma (Brute-force) saldırıları: Geçerli olanları bulana dek otomatik olarak kullanıcı adı ve şifre kombinasyonları denemek.14. RAM kazıyıcı: Sistemdeki RAM’den (bellek) veri almak için dizayn edilmiş yeni sayılabilecek bir kötü amaçlı yazılım türü.15. Olta saldırıları (Phishing ve diğer “ishing” son ekli varyasyonları): Saldırganın hedef kullanıcıdan bilgi sızdırmak/çalmak için sahte elektronik haberleşme metodları (genellikle eposta) kullandığı bir sosyal mühendislik tekniği.
En Sık Yapılan 15 Güvenlik Saldırısı
Saldırı SenaryolarıFootprintingSystem HackingPassword AttackScanningEnumeration
Saldırı SenaryolarıTrojan ve BackdoorsSQL InjectionSniffersDenial of Service
Saldırı SenaryolarıHacking WirelessPhishingVirus ve SolucanlarSpyware
Saldırı SenaryolarıKeyloggerSocial EngineeringExploitSteganography
Saldırı SenaryolarıPenetration TestCryptography
FootprintingFootprintingFootprinting hedef siteyle ( bilgisayar,server,ağ olabilir) ilgili bilgi toplamaktır.Footprinting hack yöntemi değil hacking için kullanılacak bir yoldur.Çünkü sistem hakkında ne kadar fazla bilginiz varsa o kadar etkili olursunuz.Araçları:www.google.com,www.whois.sc,www.archive.orgwww.dnstuff.com,www.iptools.com,www.facebook.comNeo Trace,Path Analyzer Pro,GoogleEarthSpiderfoot1st Email Address SpiderGeospider
Saldırı SenaryolarıTarama sırasında, hacker network ve ayrı ayrı host sistemler ile ilgili bilgiyi toplamaya devam eder. IP adresleri, işletim sistemleri, servisler ve yüklü olan uygulamalar gibi veriler hacker’a hacking yapacağı sistemde ne gibi bir exploit kullanacağı konusunda yardımcı olacaktır. Scanning, ayakta olan ve networkte cevap veren sistemlerin yerini tespit etme işlemidir. Ethical Hacker’lar, hedef sistemin IP adreslerini bulmak için scanning’i kullanır.Port Scanning
Network Scanning
Vulnerability ScanningScanning
Saldırı SenaryolarıAraçları:Angry IPIPScanHpingNmapNetScanIPScannerGlobal Network InventoryNessusCheopsFriendlypingerScanning
Saldırı SenaryolarıEnumeration, tarama işleminden sonra gerçekleşir ve kullanıcı adlarını, bilgisayar isimlerini, network kaynaklarını, paylaşımları ve servisler hakkında bilgiyi toplamak ve bunları liste haline getirme işlemidir. Ayrıca enumeration, bu bilgileri elde etmek için aktif olarak sorgulama veya hedef sisteme bağlantıyı sağlama olarak da ifade edilir.Enumeration kullanarak kullanıcı adlarını almak
Null oturumlar ile host hakkında bilgi toplamak
Superscan aracını kullanarak Windows enumeration işlemini gerçekleştirmek
GetAcct aracı ile kullanıcı adlarını elde etmek
SNMP port tarama işlemini gerçekleştirmek.Enumeration
Saldırı SenaryolarıNull Session:Windows işletim sistemi, dışarıdaki kullanıcılara network üzerinde hiç bir hakka sahip olmadan session, user ve share information'ı verir.NetBios null session hedef makinede özel port numaraları kullanır. Null oturumların, TCP port 135, 137, 139 ve/veya 445 numaralı portlara erişmeye ihtiyaçları vardır.Enumeration
Saldırı SenaryolarıAraçları:SuperscanShadow security scanner net view / domain ,net view \\computername ,nbtstat–a IP adressGetAcctSid2User,User2Sidhttp://www.phenoelit-us.org/dpl/dpl.htmlhttp://www.defaultpassword.com/SNScanSolarwindsEnumeration
Saldırı SenaryolarıSystem HackingPassword AttackHesaplara ait şifrelerin ele geçirilmesi için yapılan sistem ataklarıdır.Bu bölümde amaç kullanıcıya ait (administrator gibi) şifrenin elde edilmesidir.4 tip Password attack vardırPassive online attacks:WireSniffing,MinTheM,Replay attacksActive online attacks:Şifre tahmini (Password Guessing)Offline attacks:Dictionary Attack, Hybrid Attack, Brute-force Attack,Hash almaNon-electronic attacks:İzleme,Keyboard sniffing,Social engineering
Saldırı SenaryolarıSystem HackingPassword AttackAraçları:CainLC4-5LegionLophtcrackActive@ Password ChangerGhost KeyloggerStealth KeyloggerTSGrinder
Saldırı SenaryolarıTrojan ve BackdoorsTrojan "zararlı, güvenlik kırıcı program örneğin bir ekran koruyucu, oyun, hack, nuke vs..." olarak tanımlanabilir. Bu programları çalıştırmak bilgisayarınızda baska kişilere kontrol hakkı vermenize yol açar. Şifrelerinizin çalınmasına, yada bilgisayarınızın baskalarına saldırı için kullanılmasına, diskinizin değiştirilmesi/silinmesi`ne yada daha kötülerine neden olabilir. Trojanlar VirusLerle aynı kategoride değillerdir fakat Bulaştıklarında tehlikeli olabilirler veya baskalarına sizin aracılığınızla bulasabilirler.
Saldırı SenaryolarıTrojan ve BackdoorsAraçları:NetBusBeastMoSuckerBack OrificeSubSevenProrat
Saldırı SenaryolarıBackdoorsBilgisayar üzerinde sıradan incelemelerle bulunamayacak şekilde, normal kimlik kanıtlama süreçlerini atlamayı veya kurulan bu yapıdan haberdar olan kişiye o bilgisayara uzaktan erişmeyi sağlayan yöntemler, arka kapı olarak adlandırılmaktadır. Bir sisteme sızmak için oldukça zahmetli bir çaba harcayan korsanlar, daha sonra aynı sisteme erişmek için daha kolay bir yolu sisteme eklemek isterler. En sık karşılaşılan arka kapı yöntemi, hedef sistemde, dinleme ajanı iliştirilmiş bir kapıyı (port) açık tutmaktır
Saldırı Senaryolarıİki bilgisayar arasında yapılan bilgi alış-veriş ini yakalamaya "sniffing" denilir. Normal bir networkte,account ve şifreler ,ethernet üzerinde düzgün bir yazıyla(encrypt edilmemiş) gidip gelirler.Bir ziyaretçi,ethernet üzerindeki herhangi bir makineden root yetkisi elde ederse, sistemi sniffleyerek ağ üzerinde ki diğer makinelerde de çok rahat "root" elde edebilir. Sniffers
Saldırı SenaryolarıAraçları:Microsoft's Net MonitorEtherealWiresharkCainMSN Checker SnifferSniffers
Saldırı SenaryolarıBir saldırgan daha önceden tasarladığı BİR ÇOK makine üzerinden hedef bilgisayara saldırı yaparak hedef sistemin kimseye hizmet veremez hale gelmesini amaçlayan bir saldırı çeşididir. Koordineli olarak yapılan bu işlem hem saldırının boyutunu artırır hem de saldırıyı yapan kişinin gizlenmesini sağlar. Bu işlemleri yapan araçlara Zombi denir.Bu saldırı çeşidinde saldırganı bulmak zorlaşır.Denial of Service
Saldırı SenaryolarıAraçları:Ping Of DeathLand ExploitSmurfWinNukeJolt2Bubonic.cOSMAN.exe  Denial of Service
Saldırı SenaryolarıAraçları:TrinooTFNStacheldrahtShaftTFN2KmstreamD Denial of Service
Saldırı SenaryolarıSQL InjectionWeb uygulamalarında bir çok işlem için kullanıcıdan alınan veri ile dinamik SQL cümlecikleri oluşturulur. Mesela “SELECT * FROM Products” örnek SQL cümleciği basit şekilde veritabanından web uygulamasına tüm ürünleri döndürecektir. Bu SQL cümlecikleri oluşturulurken araya sıkıştırılan herhangi bir meta-karakter SQL Injection’ a neden olabilir
Saldırı SenaryolarıSQL InjectionMeta-karakter bir program için özel anlamı olan karakterlere verilen isimdir. Örnek olarak C temelli C#, Javascript, PHP gibi dillerde (\) backslash karakteri bir meta-karakterdir. Compiler (derleyici) ya da Interpreter (yorumlayıcı) bu karakteri görünce ondan sonraki karakteri ona göre işler. SQL’ için kritik metakarakter (‘) tek tırnak’ tır. Çünkü iki tek tırnağın arası string olarak algılanır. Diğer bir önemli meta-karakter ise (;) noktalı virgüldür, satırın bittiğini ve yeni satır başladığını bildirir.
Saldırı SenaryolarıSQL InjectionGenel bir web uygulamasında olası bir üye girişi işlemi şu şekildedir;Formdan gelen kullanıcı adı ve şifre bilgisi ile ilgili SQL cümleciği oluşturulur (SELECT * FROM members WHERE user=’admin’ AND password=’sifre’ gibi)
SQL cümleciği kayıt döndürüyorsa böyle bir kullanıcının var olduğu anlamına gelir ve session(oturum) açılır ve ilgili kullanıcı üye girişi yapmış olur.
Eğer veritabanından kayıt dönmediyse "kullanıcı bulunamadı" veya "şifre yanlış" gibi bir hata ile ziyaretçi tekrar üye girişi formuna gönderilirSaldırı SenaryolarıSQL InjectionKullanıcı adı ve şifreye bir injection denemesi yapıp neler olacağını inceleyelim. Eğer kullanıcı adı ve şifre yerine ‘OR’ ‘a’ ve ‘OR’ ‘a’girersek başarılı bir şekilde üye giriş yapmış oluyoruz SELECT * FROM Members WHERE username = ‘OR’‘a' AND Password = 'OR '=‘a’SQL sorgusu her zaman doğru dönecek ve “Members” tablosundaki tüm üyeleri getirecektir. Bu SQL cümleciğini tercüme edersek şu şekilde olacaktır. Members tablosundan username boş olanları ve password ü boş olanları getir ya da boş eşittir boş!
Saldırı SenaryolarıSQL InjectionBirinci ve ikinci mantıksal kontrolün kayıt döndürüp döndürmesi önemli değil çünkü üçüncü kontrol her zaman doğru olarak döneceğinden (boş her zamana boşa eşit değil mi?) bu SQL cümleciği her zaman tüm kayıtları döndürecektir. Yani kayıt boş mu dolu mu diye kontrol ettiğimizde kayıt dolu olarak gözükecektir. Farkettiyseniz OR kullandık dolayıyla mantıksal sorguların herhangi bir doğru (true) olarak dönerse tüm kayıtlar dönmüş oluyor.Dolayısıyla bu SQL Injection' ı yaptığımızda dönen kayıtlardaki ilk kullanıcı olarak giriş yapılmış olacaktır. Gördüğünüz gibi SQL Injection; SQL cümleciklerinin arasına dışarıdan girdi yaparak SQL’ i istediğiniz şekilde manipüle etmenize izin veriyor.
Saldırı SenaryolarıHacking WirelessWireless Network Nedir?Kablosuz İletişime olanak tanır
Geleneksel ağ yapılarının (Ethernet vb.)  özelliklerini de taşırSaldırı SenaryolarıHacking WirelessWireless Networklerin Gelişim Süreci 1997 yılında IEEE 802.11 wireless standardını onayladı.
İlk hızlar 1-2 Mbps
1999 yılında 802.11a ve 802.11b standartları geliştirildi
2001 yılında 802.11g, 2002 yılında WAP anons edildi.
2004 yılında WAP2 güvenlik altyapısı geliştirildi. Saldırı SenaryolarıHacking WirelessWireless Network AvantajlarıMobil Çalışabilme
Ölçeklenebilirlik
Kolay Kurulum
Para&Zaman TasarrufuSaldırı SenaryolarıHacking WirelessWireless Network DezavantajlarıAP Kurulumu
Hız
Mesafe&Engeller
GüvenlikSaldırı SenaryolarıHacking WirelessWireless Network Standartları802.11   : İlk WLAN standardı. 1, 2 Mbps
802.11a : Yüksek hızlı WLAN standardı.54 Mbps
802.11b : WLAN standardı. 11 Mbps
802.11g : En yaygın WLAN standardı. 54 Mbps
802.11i  : WLAN güvenliği için geliştirilen standart
802.11n : 2008 Ocak ayında yeni standart olarak
duyurulacakSaldırı SenaryolarıMAxG125 Mbps
Saldırı SenaryolarıHacking WirelessWireless Network BileşenleriWireless Network Kartları
Wireless Client
Wireless Access PointSaldırı SenaryolarıHacking WirelessWireless Network Topolojileri Ad-Hoc İki yada daha fazla wireless client’ ın AP olmaksızın iletişim kurduğu yapıdır. Infrastructure Wireless Client’ ların hem birbirleriyle hemde kablolu network ile AP üzerinden iletişim kurmasını sağlayan yapıdır.
Saldırı SenaryolarıHacking WirelessWireless Network Performansını Etkileyen FaktörlerWireless cihazlar arasındaki uzaklık Wireless Access Point ile Wireless client arasındaki mesafeİletim gücü seviyesi 11-54-108-125 Mbps olan veri iletim hızlarıBina ve evlerde kullanılan malzemeler* Katlar arasında sinyal geçişlerini etkiler
Saldırı SenaryolarıHacking WirelessWireless Network Performansını Etkileyen FaktörlerRadyo frekansı parazitleriOrtamda çalışan RF kullanan diğer cihazların etkisi Sinyal yayılımıCihazların sinyal taşıma mesafeleriAnten tipi ve yeriAntenlerin Db değerleri ve konumlarının etkisi
Saldırı SenaryolarıHacking WirelessWireless Network GüvenliğiTemel GüvenlikSSID (Service Set Identifier)
MAC Filter
WEP (Wired Equivalent Privacy)Saldırı SenaryolarıHacking WirelessWireless Network GüvenliğiGelişmiş Güvenlik WPA (Wi-fi Protected Access)
 WPA2 diğer adıyla 801.11i
 802.1x EAP (Extensible Authentication Protocol)Saldırı SenaryolarıWireless Hack için Gereksinimler
Saldırı SenaryolarıWireless Hack için Gereksinimler
Saldırı SenaryolarıWireless Hack için Gereksinimler
Saldırı SenaryolarıWireless Hack için Gereksinimler
Saldırı SenaryolarıHacking Wireless
Saldırı SenaryolarıHacking WirelessWireless Hackleme AdımlarıKablosuz Ağ(lar)ı Tespit etme
Paket Toplama
Şifreyi Kırma (şifreli bir ağ ise)Saldırı SenaryolarıHacking WirelessWireless Hackleme AdımlarıKablosuz Ağ(lar)ı Tespit etmeKablosuz Ağlar kanalları kullanır (1-14)AP’ ler SSID Broadcast ile nerede olduklarını her kanalda duyururlarSTA’ ler araştırma istekleri ile geldiklerini söylerler
Saldırı SenaryolarıHacking WirelessKablosuz Ağ(lar)ı Tespit etme
Saldırı SenaryolarıHacking WirelessPaket Toplama
Saldırı SenaryolarıHacking WirelessŞifreyi Kırma
Saldırı SenaryolarıHacking WirelessŞifreyi Kırma
Saldırı SenaryolarıHacking Wirelessİstatistik
Saldırı SenaryolarıBilgisayar virüsü, kullanıcının izni ya da bilgisi dahilinde olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer programların dosyaları içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır.Virüsler yazılımlara, donanımlara ya da dosyalarınıza zarar verebilirler.
Virüsler genelde insan etkileşimi (dosya paylaşımı ya da mail göndermek gibi) olmadan yayılmazlarVirus
Saldırı SenaryolarıVirusCode Red – Temmuz 19, 2001159 makina
Saldırı SenaryolarıVirusCode Red - Temmuz19, 2001 – 12 saat sonra – 4,920 makina
Saldırı SenaryolarıVirusCode Red - Temmuz20, 2001 – 12 saat sonra (Toplam 24 saat) – 341,015 makina
Saldırı SenaryolarıGelmiş Geçmiş En Tehlikeli 10 VirüsCIH (1998)Melissa (1999)ILOVEYOU (2000)Code Red (2001)SQL Slammer (2003)Blaster (2003)Sobig.F (2003)Bagle (2004)MyDoom Sasser (2004)Virus
Saldırı SenaryolarıVirüs Database’leriProland - Virus Encylopediahttp://www.pspl.com/virus_info/Norman - Virus Encylopediahttp://www.norman.com/Virus/en-usAVG - Virus Encyclopediahttp://www.grisoft.com/doc/Virus+Encyclopaedia/lng/us/tpl/tpl01Virus Bulletin - Virus Encyclopediahttps://www.virusbtn.com/loginF-Secure Virus Info Centerhttp://www.f-secure.com/vir-info/Virus
Saldırı SenaryolarıVirüs Database’leriMcAfee - Virus Information Libraryhttp://vil.mcafee.com/Panda Software - Virus Encyclopediahttp://www.pandasoftware.com/library/Sophos Virus Informationhttp://www.sophos.com/virusinfo/Symantec AntiVirus Research Centerhttp://www.symantec.com/avcenter/index.htmlTrend Micro - Virus Encyclopediahttp://www.antivirus.com/vinfo/virusencyclo/default.aspVirus
Saldırı SenaryolarıAntiVirüs ProgramlarıKaspersky
Mcafee
Symantec
AVG Antivirus
Avast
Nod32
Avira Antivir
Trend MicroVirus ve Solucanlar
Saldırı SenaryolarıWorm da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar. İlk olarak, bilgisayarda dosya veya bilgi ileten özelliklerin denetimini ele geçirir. Güvenlik araştırmacıları bir kutrçuğun (worm) son 4 gün içinde 3.5 milyon Windows bilgisayara bulaştığını rapor etti.Conficker, Downadup veya Kido olarak bilinen kurtçuk Microsoft'un Ekim 2008'de yamasını çıkardığı bir açığından yararlanıyor. Kötü amaçlı yazılım bir HTTP sunucu kuruyor ve makinanın Sistem Geri Yükleme noktalarını sıfırlayarak silinmesini engellemeye çalışıyorKaynak: http://www.olympos.net/etiketler/worm-92.html#ixzz18trBFOiGSolucanlar
Saldırı SenaryolarıCasus Yazılımlar bilgisayarınıza geldikten sonra bilgisayarınızda farklı etkiler ile casusluk yapan veya sizi rahatsız eden yazılımlardır. Bilgisayarınızdaki verileri, Gezdiğiniz siteleri belli bir merkeze gönderme Reklam gösterme, İnternet'ten reklam indirme Neden bunu Yapıyorlar ?  İstatistik  Reklam Spyware
Saldırı SenaryolarıCasus YazılımlarBilinen ve bilgisayarınızda muhtemelen olan bazı kullanımı yaygın casus yazılımlar; 1. Gator 2. Kazaa 3. Imesh 4. Alexa 5. Google Toolbar (Ayarları doğru düzenlenmediği takdirde girdiğiniz siteleri merkezine gönderir) 6. Cute FTP 7. Getright Spyware
Saldırı SenaryolarıAntiSpyware ProgramlarWindows Defender
AVG Anti-Spyware
Trend Micro™ Anti-Spyware
McAfee Anti-Spyware
Spyware Doctor
SpybotSpyware

Hacking Uygulamaları ve Araçları

  • 1.
  • 2.
    Günümüz BT AltyapısınınGüvenlik ProblemiProblem
  • 3.
    Günümüz BT AltyapısınınGüvenlik ProblemiFirewall-IDS-IPS ÜrünleriAnti-Virüs ProgramlarıAtaklar ve HacklenmelerHizmetlerin DurmasıKaybedilen Para!
  • 4.
    Türkiye’deki Şirketlerde EnSık Rastlanan 10 Güvenlik Açığı1. Hatalı Kablosuz Ağ Yapılandırması 2. Hatalı Yapılandırılmış Sanal Özel Ağ (VPN) Sunucuları 3. Web Uygulamalarında SQL Sorgularının Değiştirilebilmesi 4. Web Uygulamalarında Başka Siteden Kod Çalıştırma 5. Kolay Tahmin Edilebilir Şifrelere Sahip Kullanıcı Hesapları 6. SNMP Servisi Kullanımı 7. Güncellemeleri Yapılmamış Web Sunucusu 8. İşletim Sistemi ve Uygulamaların Standart Şekilde Kurulması 9. Hatalı Yapılandırılmış Saldırı Tespit Sistemleri 10. Güvenlik Duvarı Tarafından Korunmayan Sistemler
  • 5.
    Türkiye’deki Şirketlerde EnSık Rastlanan 10 Güvenlik Açığı
  • 6.
    Türkiye’deki Şirketlerde EnSık Rastlanan 10 Güvenlik Açığı
  • 7.
    En Sık Yapılan15 Güvenlik SaldırısıEn Sık Rastlanan 15 Güvenlik SaldırısıVerizone’un 2009 yılı raporu aşağıdaki 15 tip saldırıyı listeliyor:1. Tuş kaydetme ve casus yazılımlar: Özel olarak gizlice sistem kullanıcısının işlemlerini izlemek, kaydetmek ve toplamak amacıyla hazırlanmış kötü amaçlı yazılımlar.2. Arkakapı veya komuta/kontrol: Etkilenen sistemlere uzaktan erişim ve/veya kontrol sağlayan ve gizli çalışan araçlar.3. Sql İnjection: Web sayfalarının arkaplandaki veritabanları ile haberleşmesindeki açıklardan yararlanan saldırı tekniği.4. Sistem erişim/haklarının kötüye kullanımı: Bir kuruluşdaki bireylere sunulan kaynakların, erişimin veya hakların kasıtlı ve kötü amaçlı olarak kullanılması.5. Varsayılan kullanıcı giriş bilgileri yetkisiz erişim: Bir saldırganın bir sisteme veya cihaza önceden belirlenmiş standart kullanıcı adı ve şifreler ile erişimi.
  • 8.
    En Sık Yapılan15 Güvenlik Saldırısı6. Kabul edilebilir kullanım ve diğer politikaların ihlali: Kazara veya kasıtlı olarak kabul edilebilir kullanım politikasına uyulmaması.7. Zayıf veya hatalı ayarlanmış erişim kontrol listeleri (ACL) ile yetkisiz erişim: ACL’ler zayıf veya hatalı konfigüre edilmişlerse saldırganlar kaynaklara erişip işlem yapabilirler.8. Paket dinleyici: Ağdan geçen paketleri izlemek ve yakalamak.9. Çalıntı kullanıcı giriş bilgileri ile yetkisiz erişim: Bir saldırganın bir sistem veya cihaza geçerli fakat çalıntı kullanıcı bilgileri ile erişim kazanması.10. Kandırmaca veya Sosyal Mühendislik: Bir saldırganın senaryo hazırlayıp hedef kullanıcıyı bir işlem yapması veya bilgi vermesi için ikna etmesi, kandırması.mühendislik tekniği
  • 9.
    En Sık Yapılan15 Güvenlik Saldırısı11. Kimlik doğrulama aşma: Normal kimlik doğrulama mekanizmasını atlatarak sisteme yetkisiz erişim yapılması.12. Fiziksel mülk hırsızlığı: Bir mülkün fiziksel olarak çalınması.13. Deneme-yanılma (Brute-force) saldırıları: Geçerli olanları bulana dek otomatik olarak kullanıcı adı ve şifre kombinasyonları denemek.14. RAM kazıyıcı: Sistemdeki RAM’den (bellek) veri almak için dizayn edilmiş yeni sayılabilecek bir kötü amaçlı yazılım türü.15. Olta saldırıları (Phishing ve diğer “ishing” son ekli varyasyonları): Saldırganın hedef kullanıcıdan bilgi sızdırmak/çalmak için sahte elektronik haberleşme metodları (genellikle eposta) kullandığı bir sosyal mühendislik tekniği.
  • 10.
    En Sık Yapılan15 Güvenlik Saldırısı
  • 11.
  • 12.
    Saldırı SenaryolarıTrojan veBackdoorsSQL InjectionSniffersDenial of Service
  • 13.
  • 14.
  • 15.
  • 16.
    FootprintingFootprintingFootprinting hedef siteyle( bilgisayar,server,ağ olabilir) ilgili bilgi toplamaktır.Footprinting hack yöntemi değil hacking için kullanılacak bir yoldur.Çünkü sistem hakkında ne kadar fazla bilginiz varsa o kadar etkili olursunuz.Araçları:www.google.com,www.whois.sc,www.archive.orgwww.dnstuff.com,www.iptools.com,www.facebook.comNeo Trace,Path Analyzer Pro,GoogleEarthSpiderfoot1st Email Address SpiderGeospider
  • 17.
    Saldırı SenaryolarıTarama sırasında,hacker network ve ayrı ayrı host sistemler ile ilgili bilgiyi toplamaya devam eder. IP adresleri, işletim sistemleri, servisler ve yüklü olan uygulamalar gibi veriler hacker’a hacking yapacağı sistemde ne gibi bir exploit kullanacağı konusunda yardımcı olacaktır. Scanning, ayakta olan ve networkte cevap veren sistemlerin yerini tespit etme işlemidir. Ethical Hacker’lar, hedef sistemin IP adreslerini bulmak için scanning’i kullanır.Port Scanning
  • 18.
  • 19.
  • 20.
  • 21.
    Saldırı SenaryolarıEnumeration, taramaişleminden sonra gerçekleşir ve kullanıcı adlarını, bilgisayar isimlerini, network kaynaklarını, paylaşımları ve servisler hakkında bilgiyi toplamak ve bunları liste haline getirme işlemidir. Ayrıca enumeration, bu bilgileri elde etmek için aktif olarak sorgulama veya hedef sisteme bağlantıyı sağlama olarak da ifade edilir.Enumeration kullanarak kullanıcı adlarını almak
  • 22.
    Null oturumlar ilehost hakkında bilgi toplamak
  • 23.
    Superscan aracını kullanarakWindows enumeration işlemini gerçekleştirmek
  • 24.
    GetAcct aracı ilekullanıcı adlarını elde etmek
  • 25.
    SNMP port taramaişlemini gerçekleştirmek.Enumeration
  • 26.
    Saldırı SenaryolarıNull Session:Windowsişletim sistemi, dışarıdaki kullanıcılara network üzerinde hiç bir hakka sahip olmadan session, user ve share information'ı verir.NetBios null session hedef makinede özel port numaraları kullanır. Null oturumların, TCP port 135, 137, 139 ve/veya 445 numaralı portlara erişmeye ihtiyaçları vardır.Enumeration
  • 27.
    Saldırı SenaryolarıAraçları:SuperscanShadow securityscanner net view / domain ,net view \\computername ,nbtstat–a IP adressGetAcctSid2User,User2Sidhttp://www.phenoelit-us.org/dpl/dpl.htmlhttp://www.defaultpassword.com/SNScanSolarwindsEnumeration
  • 28.
    Saldırı SenaryolarıSystem HackingPasswordAttackHesaplara ait şifrelerin ele geçirilmesi için yapılan sistem ataklarıdır.Bu bölümde amaç kullanıcıya ait (administrator gibi) şifrenin elde edilmesidir.4 tip Password attack vardırPassive online attacks:WireSniffing,MinTheM,Replay attacksActive online attacks:Şifre tahmini (Password Guessing)Offline attacks:Dictionary Attack, Hybrid Attack, Brute-force Attack,Hash almaNon-electronic attacks:İzleme,Keyboard sniffing,Social engineering
  • 29.
    Saldırı SenaryolarıSystem HackingPasswordAttackAraçları:CainLC4-5LegionLophtcrackActive@ Password ChangerGhost KeyloggerStealth KeyloggerTSGrinder
  • 30.
    Saldırı SenaryolarıTrojan veBackdoorsTrojan "zararlı, güvenlik kırıcı program örneğin bir ekran koruyucu, oyun, hack, nuke vs..." olarak tanımlanabilir. Bu programları çalıştırmak bilgisayarınızda baska kişilere kontrol hakkı vermenize yol açar. Şifrelerinizin çalınmasına, yada bilgisayarınızın baskalarına saldırı için kullanılmasına, diskinizin değiştirilmesi/silinmesi`ne yada daha kötülerine neden olabilir. Trojanlar VirusLerle aynı kategoride değillerdir fakat Bulaştıklarında tehlikeli olabilirler veya baskalarına sizin aracılığınızla bulasabilirler.
  • 31.
    Saldırı SenaryolarıTrojan veBackdoorsAraçları:NetBusBeastMoSuckerBack OrificeSubSevenProrat
  • 32.
    Saldırı SenaryolarıBackdoorsBilgisayar üzerindesıradan incelemelerle bulunamayacak şekilde, normal kimlik kanıtlama süreçlerini atlamayı veya kurulan bu yapıdan haberdar olan kişiye o bilgisayara uzaktan erişmeyi sağlayan yöntemler, arka kapı olarak adlandırılmaktadır. Bir sisteme sızmak için oldukça zahmetli bir çaba harcayan korsanlar, daha sonra aynı sisteme erişmek için daha kolay bir yolu sisteme eklemek isterler. En sık karşılaşılan arka kapı yöntemi, hedef sistemde, dinleme ajanı iliştirilmiş bir kapıyı (port) açık tutmaktır
  • 33.
    Saldırı Senaryolarıİki bilgisayararasında yapılan bilgi alış-veriş ini yakalamaya "sniffing" denilir. Normal bir networkte,account ve şifreler ,ethernet üzerinde düzgün bir yazıyla(encrypt edilmemiş) gidip gelirler.Bir ziyaretçi,ethernet üzerindeki herhangi bir makineden root yetkisi elde ederse, sistemi sniffleyerek ağ üzerinde ki diğer makinelerde de çok rahat "root" elde edebilir. Sniffers
  • 34.
    Saldırı SenaryolarıAraçları:Microsoft's NetMonitorEtherealWiresharkCainMSN Checker SnifferSniffers
  • 35.
    Saldırı SenaryolarıBir saldırgandaha önceden tasarladığı BİR ÇOK makine üzerinden hedef bilgisayara saldırı yaparak hedef sistemin kimseye hizmet veremez hale gelmesini amaçlayan bir saldırı çeşididir. Koordineli olarak yapılan bu işlem hem saldırının boyutunu artırır hem de saldırıyı yapan kişinin gizlenmesini sağlar. Bu işlemleri yapan araçlara Zombi denir.Bu saldırı çeşidinde saldırganı bulmak zorlaşır.Denial of Service
  • 36.
    Saldırı SenaryolarıAraçları:Ping OfDeathLand ExploitSmurfWinNukeJolt2Bubonic.cOSMAN.exe Denial of Service
  • 37.
  • 38.
    Saldırı SenaryolarıSQL InjectionWebuygulamalarında bir çok işlem için kullanıcıdan alınan veri ile dinamik SQL cümlecikleri oluşturulur. Mesela “SELECT * FROM Products” örnek SQL cümleciği basit şekilde veritabanından web uygulamasına tüm ürünleri döndürecektir. Bu SQL cümlecikleri oluşturulurken araya sıkıştırılan herhangi bir meta-karakter SQL Injection’ a neden olabilir
  • 39.
    Saldırı SenaryolarıSQL InjectionMeta-karakterbir program için özel anlamı olan karakterlere verilen isimdir. Örnek olarak C temelli C#, Javascript, PHP gibi dillerde (\) backslash karakteri bir meta-karakterdir. Compiler (derleyici) ya da Interpreter (yorumlayıcı) bu karakteri görünce ondan sonraki karakteri ona göre işler. SQL’ için kritik metakarakter (‘) tek tırnak’ tır. Çünkü iki tek tırnağın arası string olarak algılanır. Diğer bir önemli meta-karakter ise (;) noktalı virgüldür, satırın bittiğini ve yeni satır başladığını bildirir.
  • 40.
    Saldırı SenaryolarıSQL InjectionGenelbir web uygulamasında olası bir üye girişi işlemi şu şekildedir;Formdan gelen kullanıcı adı ve şifre bilgisi ile ilgili SQL cümleciği oluşturulur (SELECT * FROM members WHERE user=’admin’ AND password=’sifre’ gibi)
  • 41.
    SQL cümleciği kayıtdöndürüyorsa böyle bir kullanıcının var olduğu anlamına gelir ve session(oturum) açılır ve ilgili kullanıcı üye girişi yapmış olur.
  • 42.
    Eğer veritabanından kayıtdönmediyse "kullanıcı bulunamadı" veya "şifre yanlış" gibi bir hata ile ziyaretçi tekrar üye girişi formuna gönderilirSaldırı SenaryolarıSQL InjectionKullanıcı adı ve şifreye bir injection denemesi yapıp neler olacağını inceleyelim. Eğer kullanıcı adı ve şifre yerine ‘OR’ ‘a’ ve ‘OR’ ‘a’girersek başarılı bir şekilde üye giriş yapmış oluyoruz SELECT * FROM Members WHERE username = ‘OR’‘a' AND Password = 'OR '=‘a’SQL sorgusu her zaman doğru dönecek ve “Members” tablosundaki tüm üyeleri getirecektir. Bu SQL cümleciğini tercüme edersek şu şekilde olacaktır. Members tablosundan username boş olanları ve password ü boş olanları getir ya da boş eşittir boş!
  • 43.
    Saldırı SenaryolarıSQL InjectionBirincive ikinci mantıksal kontrolün kayıt döndürüp döndürmesi önemli değil çünkü üçüncü kontrol her zaman doğru olarak döneceğinden (boş her zamana boşa eşit değil mi?) bu SQL cümleciği her zaman tüm kayıtları döndürecektir. Yani kayıt boş mu dolu mu diye kontrol ettiğimizde kayıt dolu olarak gözükecektir. Farkettiyseniz OR kullandık dolayıyla mantıksal sorguların herhangi bir doğru (true) olarak dönerse tüm kayıtlar dönmüş oluyor.Dolayısıyla bu SQL Injection' ı yaptığımızda dönen kayıtlardaki ilk kullanıcı olarak giriş yapılmış olacaktır. Gördüğünüz gibi SQL Injection; SQL cümleciklerinin arasına dışarıdan girdi yaparak SQL’ i istediğiniz şekilde manipüle etmenize izin veriyor.
  • 44.
    Saldırı SenaryolarıHacking WirelessWirelessNetwork Nedir?Kablosuz İletişime olanak tanır
  • 45.
    Geleneksel ağ yapılarının(Ethernet vb.) özelliklerini de taşırSaldırı SenaryolarıHacking WirelessWireless Networklerin Gelişim Süreci 1997 yılında IEEE 802.11 wireless standardını onayladı.
  • 46.
  • 47.
    1999 yılında 802.11ave 802.11b standartları geliştirildi
  • 48.
    2001 yılında 802.11g,2002 yılında WAP anons edildi.
  • 49.
    2004 yılında WAP2güvenlik altyapısı geliştirildi. Saldırı SenaryolarıHacking WirelessWireless Network AvantajlarıMobil Çalışabilme
  • 50.
  • 51.
  • 52.
    Para&Zaman TasarrufuSaldırı SenaryolarıHackingWirelessWireless Network DezavantajlarıAP Kurulumu
  • 53.
  • 54.
  • 55.
    GüvenlikSaldırı SenaryolarıHacking WirelessWirelessNetwork Standartları802.11 : İlk WLAN standardı. 1, 2 Mbps
  • 56.
    802.11a : Yüksekhızlı WLAN standardı.54 Mbps
  • 57.
    802.11b : WLANstandardı. 11 Mbps
  • 58.
    802.11g : Enyaygın WLAN standardı. 54 Mbps
  • 59.
    802.11i :WLAN güvenliği için geliştirilen standart
  • 60.
    802.11n : 2008Ocak ayında yeni standart olarak
  • 61.
  • 62.
    Saldırı SenaryolarıHacking WirelessWirelessNetwork BileşenleriWireless Network Kartları
  • 63.
  • 64.
    Wireless Access PointSaldırıSenaryolarıHacking WirelessWireless Network Topolojileri Ad-Hoc İki yada daha fazla wireless client’ ın AP olmaksızın iletişim kurduğu yapıdır. Infrastructure Wireless Client’ ların hem birbirleriyle hemde kablolu network ile AP üzerinden iletişim kurmasını sağlayan yapıdır.
  • 65.
    Saldırı SenaryolarıHacking WirelessWirelessNetwork Performansını Etkileyen FaktörlerWireless cihazlar arasındaki uzaklık Wireless Access Point ile Wireless client arasındaki mesafeİletim gücü seviyesi 11-54-108-125 Mbps olan veri iletim hızlarıBina ve evlerde kullanılan malzemeler* Katlar arasında sinyal geçişlerini etkiler
  • 66.
    Saldırı SenaryolarıHacking WirelessWirelessNetwork Performansını Etkileyen FaktörlerRadyo frekansı parazitleriOrtamda çalışan RF kullanan diğer cihazların etkisi Sinyal yayılımıCihazların sinyal taşıma mesafeleriAnten tipi ve yeriAntenlerin Db değerleri ve konumlarının etkisi
  • 67.
    Saldırı SenaryolarıHacking WirelessWirelessNetwork GüvenliğiTemel GüvenlikSSID (Service Set Identifier)
  • 68.
  • 69.
    WEP (Wired EquivalentPrivacy)Saldırı SenaryolarıHacking WirelessWireless Network GüvenliğiGelişmiş Güvenlik WPA (Wi-fi Protected Access)
  • 70.
    WPA2 diğeradıyla 801.11i
  • 71.
    802.1x EAP(Extensible Authentication Protocol)Saldırı SenaryolarıWireless Hack için Gereksinimler
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
    Saldırı SenaryolarıHacking WirelessWirelessHackleme AdımlarıKablosuz Ağ(lar)ı Tespit etme
  • 77.
  • 78.
    Şifreyi Kırma (şifrelibir ağ ise)Saldırı SenaryolarıHacking WirelessWireless Hackleme AdımlarıKablosuz Ağ(lar)ı Tespit etmeKablosuz Ağlar kanalları kullanır (1-14)AP’ ler SSID Broadcast ile nerede olduklarını her kanalda duyururlarSTA’ ler araştırma istekleri ile geldiklerini söylerler
  • 79.
  • 80.
  • 81.
  • 82.
  • 83.
  • 84.
    Saldırı SenaryolarıBilgisayar virüsü,kullanıcının izni ya da bilgisi dahilinde olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer programların dosyaları içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır.Virüsler yazılımlara, donanımlara ya da dosyalarınıza zarar verebilirler.
  • 85.
    Virüsler genelde insanetkileşimi (dosya paylaşımı ya da mail göndermek gibi) olmadan yayılmazlarVirus
  • 86.
    Saldırı SenaryolarıVirusCode Red– Temmuz 19, 2001159 makina
  • 87.
    Saldırı SenaryolarıVirusCode Red- Temmuz19, 2001 – 12 saat sonra – 4,920 makina
  • 88.
    Saldırı SenaryolarıVirusCode Red- Temmuz20, 2001 – 12 saat sonra (Toplam 24 saat) – 341,015 makina
  • 89.
    Saldırı SenaryolarıGelmiş GeçmişEn Tehlikeli 10 VirüsCIH (1998)Melissa (1999)ILOVEYOU (2000)Code Red (2001)SQL Slammer (2003)Blaster (2003)Sobig.F (2003)Bagle (2004)MyDoom Sasser (2004)Virus
  • 90.
    Saldırı SenaryolarıVirüs Database’leriProland- Virus Encylopediahttp://www.pspl.com/virus_info/Norman - Virus Encylopediahttp://www.norman.com/Virus/en-usAVG - Virus Encyclopediahttp://www.grisoft.com/doc/Virus+Encyclopaedia/lng/us/tpl/tpl01Virus Bulletin - Virus Encyclopediahttps://www.virusbtn.com/loginF-Secure Virus Info Centerhttp://www.f-secure.com/vir-info/Virus
  • 91.
    Saldırı SenaryolarıVirüs Database’leriMcAfee- Virus Information Libraryhttp://vil.mcafee.com/Panda Software - Virus Encyclopediahttp://www.pandasoftware.com/library/Sophos Virus Informationhttp://www.sophos.com/virusinfo/Symantec AntiVirus Research Centerhttp://www.symantec.com/avcenter/index.htmlTrend Micro - Virus Encyclopediahttp://www.antivirus.com/vinfo/virusencyclo/default.aspVirus
  • 92.
  • 93.
  • 94.
  • 95.
  • 96.
  • 97.
  • 98.
  • 99.
  • 100.
    Saldırı SenaryolarıWorm da,virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar. İlk olarak, bilgisayarda dosya veya bilgi ileten özelliklerin denetimini ele geçirir. Güvenlik araştırmacıları bir kutrçuğun (worm) son 4 gün içinde 3.5 milyon Windows bilgisayara bulaştığını rapor etti.Conficker, Downadup veya Kido olarak bilinen kurtçuk Microsoft'un Ekim 2008'de yamasını çıkardığı bir açığından yararlanıyor. Kötü amaçlı yazılım bir HTTP sunucu kuruyor ve makinanın Sistem Geri Yükleme noktalarını sıfırlayarak silinmesini engellemeye çalışıyorKaynak: http://www.olympos.net/etiketler/worm-92.html#ixzz18trBFOiGSolucanlar
  • 101.
    Saldırı SenaryolarıCasus Yazılımlarbilgisayarınıza geldikten sonra bilgisayarınızda farklı etkiler ile casusluk yapan veya sizi rahatsız eden yazılımlardır. Bilgisayarınızdaki verileri, Gezdiğiniz siteleri belli bir merkeze gönderme Reklam gösterme, İnternet'ten reklam indirme Neden bunu Yapıyorlar ? İstatistik Reklam Spyware
  • 102.
    Saldırı SenaryolarıCasus YazılımlarBilinenve bilgisayarınızda muhtemelen olan bazı kullanımı yaygın casus yazılımlar; 1. Gator 2. Kazaa 3. Imesh 4. Alexa 5. Google Toolbar (Ayarları doğru düzenlenmediği takdirde girdiğiniz siteleri merkezine gönderir) 6. Cute FTP 7. Getright Spyware
  • 103.
  • 104.
  • 105.
  • 106.
  • 107.
  • 108.
  • 109.
  • 110.
    E-mail yoluyla kişiyada kurumlara ait özel bilgiler ele geçiriliyor.
  • 111.
    Daha çok bankave finans kurumlarının siteleri taklit ediliyor.
  • 112.
    Kişinin bilgilerini güncellemesiiçin bir web sayfası görünümündeki formu doldurması isteniyor.
  • 113.
    Bu yöntemle günde6 milyona yakın e-mail gönderiliyorPhishing
  • 114.
  • 115.
  • 116.
  • 117.
  • 118.
  • 119.
  • 120.
    Saldırı SenaryolarıKeylogger basitçesizin klavyeden yaptığınız her vuruşu kaydeden ve bu kayıtları kişisel bilgilerinizi çalmak isteyen kişlere gönderen programlardır. Bu kişiler istedikleri zaman bunlara ulaşıp yazdığınız her tür bilgiyi görebilirler. Bu yolla sizin e-mail şifreniz, kredi kartı numaranız gibi hayati önem taşıyan bilgileriniz çalınabilir.Keylogger
  • 121.
    Saldırı SenaryolarıAraçları:Ghost KeyloggerStealthKeyloggeriSpyNow Perfect Keylogger PhantomKGB Free Key Logger Keylogger
  • 122.
  • 123.
    Saldırı SenaryolarıExploitExploit’ler işletimsistemlerindeki ve üzerindeki yazılımlardaki güvenlik açıklarıdır.
  • 124.
    2007 yılının ilkyarısında 1862 adet yeni güvenlik açığı tespit edildi. Bu rakam bir rekor
  • 125.
    Bu açıkların %97si orta ve yüksek düzeyde risk taşıyor.
  • 126.
    Yine bu açıkların%59’ u web uygulamalarını hedef alıyor. (IIS,IE,Firefox,)
  • 127.
    Bazı worm’lar vevirüs’ler exploit’leri kullanarak yayılabilirler (Blaster / RPC açığı)
  • 128.
    En çok kullanılanyazılım Metasploit’tirSaldırı SenaryolarıSteganographySteganography eski bir bilgi saklama sanatıdır. Steganograpy kelimesi kökleri στεγαυος ve γραΦειν ‘den gelen Yunan alfabesinden türetilmiştir. Tam olarak anlamı “ kaplanmış yazı” demektir. Steganography’nin amacı gizli mesaj yada bilginin varlığını saklamaktır. Pratikte bu içeriği potensiyel saldıran kişinin dikkatini çekmeyecek olan diğer dijital veride ufak değişiklikler yaparak sağlanır, örneğin bir manzara resmine. Bu değişiklikler bir anahtar (cryptography’dekine benzer) ve gizlenecek mesaja bağlıdır. Gizlenecek mesaj düz metin (plaintext), şifrelenmiş metin (ciphertext) ya da bitler halinde temsil edilenebilenecek herhangi birşey olabilir.StegDetect; Jpeg resimlerinde Jsteg, JP Hide ve Seek tarafından saklanan mesajları tarar,
  • 129.
    Saldırı SenaryolarıSteganographyÖzellikle 11Eylülden sonra teröristlerce de gizli mesajlaşma için kullanılan herhangi bir obje içerisine o objenin özelliklerini bozmadan başka bir verinin gizlenmesi mantığına dayanan bir teknoloji olarak ta tanımlayabiliriz.Araçları:SteganographyGlueInvisible Secrets 4MSU StegoVideoS-ToolsS-DartHide and SeekEZ stego,stego-onlineJ steg-Jpeg
  • 130.
    Saldırı SenaryolarıSteganographyHİÇ BİRŞEY GÖRÜNDÜĞÜ GİBİ DEĞİLDİR!!!!!
  • 131.
    - Sosyal mühendisliketkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi.İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Saldırı Senaryoları- Sosyal mühendislik etkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibiSocial Engineering
  • 132.
    - Sosyal mühendisliketkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi.İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Saldırı Senaryolarıİnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Sosyal mühendisliğin Genel çeşitleri - Sosyal mühendisilik 2 çeşittir : İnsan Tabanlı ve Bilgisayar Tabanlı- İnsan tabanlı sosyal mühendislik insani ilişkiler kurarak istenilen bilgiye ulaşmaktır.- Bilgisayar tabanlı sosyal mühendislik : Bilgisayar yazılımı kullanarak istenilen bilgiye ulaşmaktırSocial Engineering
  • 133.
    - Sosyal mühendisliketkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi.İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Saldırı Senaryolarıİnsan Tabanlı – Rol yapma , Canlandırma- İnsan Tabanlı sosyal mühendislik Aşağıdaki şekilde kategorize edilebilir - Rol yapma ,- Önemli bir kulanıcıymış gibi davranma - 3. kişi yaklaşımı - Teknik Destek - Kişisel olarak - Çöpleri Kurcalama- Omuz üstünden bakmak Örnek-Biri firmanın help deskini arar ve şifresini unuttuğunu söyler.-Panik içersinde büyük reklam projesinin son gününü kaçırdığını ve patronun onu kovacağını ekler.-Help desk çalışanı onun için üzülür ve şifresini resetler ,istemeden hackera firmasına erişim hakkını verir.Social Engineering
  • 134.
    - Sosyal mühendisliketkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi.İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Saldırı SenaryolarıÖrnek Firmanın arkasında , firmanın çöplerini kurcalayan biri , çöplerin içinde çalışan isimleri telefon numaraları ,satış planları ve son finansal verilere ulaşabilir.Bu bilgiler sosyal mühendislik saldırısı için yeterlidir Bilgisayar tabanlı sosyal mühendislikAşağıdaki kategorilere ayrılırlar - Mail ekleri - Pop up Pencereleri- Websiteler , Bahisler- Spam Maillar Social Engineering
  • 135.
    - Sosyal mühendisliketkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi.İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Saldırı SenaryolarıTers Sosyal mühendislik- Daha iler bir yöntem olarak bilinen yasadışı bilgiye ulaşma yöntemide Ters Sosyal mühendislik olarak bilinir.- Hacker sanki yüksek yönetimden miş gibi kullanıcıların danıştıkları bir kişilik oluşturur .- Ters sosyal mühendisliğin bölümleri , sabotaj , reklam yapma ve yardım etmedir Policy ve Prosüdürler- Policy ler bigi güvenliğinin en kritik bileşenidir.- İyi policy ve prosüdürler eğer zorlanmasza effektif olamazlarÜzerlerinde durmaya ve önemlerinin vurgulanmasına ihtiyaç duyarlar. Eğitim aldıktan sonra çalışanalr anladıklarına dair anlaşma imzalamalıdırlar.Social Engineering
  • 136.
    - Sosyal mühendisliketkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi.İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Saldırı SenaryolarıGüvenlik Policy Check listi- Hesap Ayarları- Şifre Değiştirme Policysi- Help Desk Prosüdürleri- Erişim Yetkileri- Uymamanın Cezaları- Çalışan Tanımları- Gizlilik Policyleri- Kağıt ve Dökümanlar- Modemler- Fiziksel Erişim KısıtlamalarıSocial Engineering
  • 137.
    Saldırı SenaryolarıBilgi güvenliği,özellikle e-ticaret ve e-devlet uygulamalarının yaygınlaşmasıyla birlikte oldukça önemli bir hâle gelmiştir. Bilginin güvenli bir şekilde iletilmesi, işlenmesi ve saklanması bilişim uzmanlarının başlıca görevlerinden birisi olmuştur. İletilen bilginin veya bilgiyi ileten sistemin gerekli güvenlik özelliklerini sağlayıp sağlamadığını test etmek ve denetlemek için ağ güvenliği test ve denetim araçları kullanılmaktadır. Bu araçlardan bazıları ücretsizdir, bazıları ise belirli bir ücretlendirmeye tabidir.  Ağ güvenliği test ve denetim araçlarının birçoğu Backtrack altında toplanmıştır. Backtrack, Linux işletim sistemi üzerine kuruludur ve CD’den boot edilerek kullanılmaktadır. Ağ güvenliği test ve denetim araçları aşağıdaki başlıklar altında gruplandırılabilir:♦ Ağ dinleme araçları♦ Port tarayıcılar♦ Şifre kırma araçları♦ Web güvenliği test araçlarıPenetration Test
  • 138.
    Saldırı SenaryolarıCryptographyBilgi güvenliğibaşkası tarafından dinlenme, bilginin değiştirilmesi, kimlik taklidi gibi tehditlerin ortadan kaldırılması ile sağlanır ve bu amaçla kullanılan temel araç kriptografidir. Kriptografi bilgi güvenliğini inceleyen ve anlaşılabileni anlaşılamaz yapan bir bilim dalıdır. Güvenilirlik, veri bütünlüğü, kimlik doğrulama gibi bilgi güvenliği konularıyla ilgilenen matematiksel yöntemler üzerine yapılan çalışmalar kriptografinin önemli konularıdır.
  • 139.
    Saldırı SenaryolarıCryptographyKriptografi genelolarak şu ana konularla ilgilenir:Gizlilik: Bilgi istenmeyen kişiler tarafından anlaşılamamalı.Bütünlük: Bir iletinin alıcısı bu iletinin iletim sırasında değişikliğe uğrayıp uğramadığını öğrenmek isteyebilir; davetsiz bir misafir doğru iletinin yerine yanlış bir ileti koyma şansına erişmemelidir. Saklanan veya iletilmek istenen bilgi farkına varılmadan değiştirilememeli.Reddedilemezlik: Bilgiyi oluşturan ya da gönderen, daha sonra bilgiyi kendisinin oluşturduğunu veya gönderdiğini inkar edememeli. Bir gönderici daha sonrasında bir ileti göndermiş olduğunu yanlışlıkla reddetmemelidir. Kimlik belirleme: Gönderen ve alıcı, birbirlerinin kimliklerini doğrulayabilirler. davetsiz bir misafir başkasının kimliğine bürünme şansına erişmemelidir.
  • 140.
    Temel Güvenlik ÇözümleriInternetGüvenlik Duvarını KullanınGüncel Anti-Virus Yazılımı ve Anti Spyware KullanınBilgisayar Güncelleşmelerini (Update) Alın
  • 141.
    Detaylı Güvenlik ÇözümleriTemelbilgisayar güvenliği bakım işlemlerini gerçekleştirin
  • 142.
  • 143.
    İstenmeyen posta veçevrimiçi dolandırıcılıkla savaşın
  • 144.
    Casus yazılımlardan nasılkorunacağınızı öğrenin
  • 145.
  • 146.
    Bilgisayarınızda parola korumasıkullanın ve bilgisayarı kilitleyin
  • 147.
    Çalışmalarınızı (ve eğlencelidosyalarınızı) yedekleyin
  • 148.
    İşletim sisteminizin veprogramlarınızı sürekli güncel kalmasına özen gösterinDetaylı Güvenlik ÇözümleriInternet Güvenlik Duvarını KullanınGüvenlik duvarı (Firewall) birçok farklı filtreleme özelliği ile bilgisayar ve ağın gelen ve giden paketler olmak üzere internet trafiğini kontrol altında tutar. IP filtreleme, Port Filtreleme, Web Filtreleme, içerik filtreleme bunlardan birkaçıdırDonanımsal Firewall Çözümleri
  • 149.
    Yazılımsal Firewall ÇözümleriDetaylıGüvenlik ÇözümleriInternet Güvenlik Duvarını KullanınDonanımsal Firewall ÇözümleriCisco PIX
  • 150.
  • 151.
  • 152.
  • 153.
    SonicwallDetaylı Güvenlik ÇözümleriInternetGüvenlik Duvarını KullanınYazılımsal Firewall ÇözümleriISA Server -TMG
  • 154.
  • 155.
  • 156.
  • 157.
  • 158.
  • 159.
  • 160.
  • 161.
    Windows FirewallDetaylı GüvenlikÇözümleriBilgisayar Güncelleşmelerini (Update) Alın
  • 162.
    Yama YönetimiBilgisayar Güncelleşmelerini(Update) AlınBilgisayarınızın güvenliğini sağlamanın ilk adımı, düzenli olarak yazılım güncelleştirmeleri ve sistem bakımı gerçekleştirip veri kaybına, yeni virüslere ve diğer olası risklere karşı koruma sağlamaktır.
  • 163.
    Microsoft Update'i ziyaretettiğinizde, bilgisayarınız taranır ve karşıdan yüklenip kurulmasını sağlayabileceğiniz güncelleştirmelerin bir listesi sunulur.Yama YönetimiBilgisayar Güncelleşmelerini (Update) AlınYamaları zamanında yapmamak :Sistemlerinizin aksama süresi boyunca iş kaybınıza
  • 164.
    Sistemlerinizi eski halinegetirmek için harcayacağınız zamanın kaybına
  • 165.
  • 166.
    Şirketin özel bilgilerininçalınmasına sebep olabilir...Yama yönetimi sadece en son çıkan yamayı yüklemek demek değil, “bir organizasyonun bilgilerinin güvenliliğinin devamı için gerekli olan tüm yamaların proaktif olarak yönetimi” demekdir.
  • 167.
    Yama YönetimiBilgisayar Güncelleşmelerini(Update) AlınPatch yönetimi : Analiz et
  • 168.
  • 169.
  • 170.
    RaporlaYama YönetimiBilgisayar Güncelleşmelerini(Update) AlınÖrnekOrta ölçekli bir ağ: 10 sunucu, 1000 iş istasyonu
  • 171.
    Ortalama yama: Haftada2 defaGünlük kurulum + restart etmeniz gereken makina sayısı = 144Her makinaya 2 yama kurulum + restart’a 15 dakika harcadığınızı varsayarsak = (144 * 15) / 60 = 36 Saat !!!Her gün yamaları uygulamak için 36 saatinizi harcamanız gerekiyor !
  • 172.
    WSUS Nedir BilgisayarGüncelleşmelerini (Update) AlınKurumsal yama ve güncelleme yönetimi çözümüİçeriği Microsoft Update (MU) servisinden alırWindows Server komponentidirWindows Server lisansınız ile ücretsizdirŞu anki sistemlere zarar vermezWSUS WU’den güncelleşmeleri almaya devam ederMicrosoft’un yama ve güncelleme yönetiminin kritik bir aracıdır
  • 173.
    Yama YönetimiBilgisayar Güncelleşmelerini(Update) AlınMicrosoft UpdateWSUS ServerAdministratorİstemci Bilgisayar Grupları Windows XPWindows Vista,Windows 7Server Bilgisayar Grupları Windows Server
  • 174.
    Mustafa KARAhttp://www.mustafakara.net.trSBS ResourceSitehttp://www.sbs-2008.comSystem Center Çözümleri Bloguhttp://systemcenterblog.wordpress.com

Editor's Notes

  • #3 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #4 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #5 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #6 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #7 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #8 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #9 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #10 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #11 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #12 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #13 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #14 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #15 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #16 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #17 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #18 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #19 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #20 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #21 Winxp prosp2 de NetBIOS : NT Null Session Admin Name Vulnerability - C: \\\\> net use \\\\\\\\192.21.7.1 \\\\IPC$ "" /u: ""HKLM\\System\\CurrentControlSet\\Control\\Lsa RestrictAnonymous değerini REG_DWORD value: 1 yapın.Arkadaşlar bilgisayarımı ssl(Shadow security scanner ile tarattım)bu yukarıdaki yazdığım kayıt girdisi orijinal olarak sıfırdır.Bunu bir yapmanızda yarar var.Dışarıdan senin bilgisayarına admin olarak girmelerine yol açabilir diye yazayım.Selamlar Bilmeyenler için Başlat >Çalıştır>regedit
  • #22 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #23 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #24 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #25 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #26 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #27 Arka kapılar kimi zaman, sistemi geliştiren programcı tarafından test edilen sisteme erişmek amacıyla kullanılan fakat daha sonra unutulan açıklar olarak karşımıza çıkmaktadır. Bu durumun bir şekilde farkına varan kötü niyetli kişiler, bu yapıları kullanabilirler. Hatta bu tip arka kapılar bazen programcı tarafından kasten bırakılabilmektedir.Arka kapı konusunda en ünlü iddialardan biri de Microsoft’un, Windows işletim sisteminin bütün sürüm­lerinde NSA (Amerikan National Security Agency) için bir arka kapı yerleştirdiği iddiasıdır. Bu iddia, Microsoft’un bütün sürümlerinde bulunan CryptoAPI yapısında, _NSAKey adına ilave bir giriş anahtarın bulunmasıdır
  • #28 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #29 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #30 @echo offset count=:loopset count=%count%xstart /b ping 192.168.0.200 -l 65500 -n 30if not "%count%"=="xxxxxxxxxxxxxxxxxxxx" goto loop:end
  • #31 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #32 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #33 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #34 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #35 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #36 ' or 'a'='a
  • #37 ' or 'a'='a
  • #38 Kablosuz ağ teknolojileri,kullanıcılara uzak mesafeler arasında kablosuz bağlantılar kurmalarına izin veren küresel ses ve veri ağlarından kızılötesi ışınlar ve radyo frekans dalgalarına kadar uzanırGenelde kablosuz ağlarda kullanılan aygıtlar,taşınabilir bilgisayar,masaüstü bilgisayarı,el bilgisayarı,kişisel dijital yardımcı(PDA),cep telefonları,çağrı cihazlarıdırKablosuz teknolojiler birçok kolaylık sağlar:örneğin cep telofonu kullanıcıları e-postalarına erişmek için kablosuz teknolojiyi kullanır.Taşınabilir bilgisayarlarıyla seyahat edenler baz istasyonları aracılığıyla internete erişebilirler.Evdeki kullanıcılar ise veri eşitleme ve dosya aktarımı için masaüstü aygıtlarını kullanabilirler.Wireless Network en basit tanımlama ile iki yada daha çok bilgisayarın standart network protokollerini kullanarak ağ kablosu olmaksızın iletişim kurmalarını sağlayan teknolojidir.
  • #39 Uluslararası Elektrik Elektronik Mühendisleri derneği olarak tanımlayabileceğimiz IEEE (Institute of Electical and Electronics Engineers) 802.11 araştırma grubunu kurdu. 1997 yılında 802.11 standardı onaylandı. Başlangıçta yalnızca 1-2 Mbps hızlara sahip olan Kablosuz ağlar zaman içinde önce 11 Mbps’ a ardından 54 Mbps hızlarına eriştiSon beş yıllık süre içinde hem hız hemde güvenlik konusunda IEEE tarafından yeni standartlar geliştirildi ve duyuruldu. Özellikle güvenlik konusundaki standartları sunumun ilerleyen bölümlerinde daha ayrıntılı inceleyeceğiz.
  • #40 Mobil Çalışabilme: Artık kablolara bağımlı kalarak hareket özgürlüğünün kısıtlanması söz konusu değilÖlçeklenebilirlik : Kullanılan Access Point’ ler yardımıyla istenildiği kadar kablosuz network cihazı sisteme ilave edilebilir. AP sayısı arttırılabildiği gibi ethernet networkle entegrasyonu da sağlanabilir.Kolay Kurulum : Kablosuz network kartına sahip olan bütün cihazlar ortamdaki AP’ lere erişim şifresini bilmeleri durumunda kolaylıkla bağlanabilir.Para&Zaman Tasarrufu : Kablosuz bir networkün kurulum süreci çok zamanımızı almayacağı gibi kablolu networklere göre daha az maliyetli olacaktır.
  • #41 Dezavantajlar :AP Kurulumu : Aslında kullanıcı bilgisayarların kurulum süreci kolay ve az zaman almasına rağmen Access Point kurulumu ve AP’ nin kablolu networkle entegrasyonu işin zor kısmıdır.Hız: Kablolu networke göre daha düşük erişim hızlarına sahip olması bir handikaptır (54 Mbps)Mesafe ve Engeller: Kurduğumuz WLAN ancak belirli bir alan içinde hizmet verebilir olacaktır. Fiziksel ve manyetik engeller performansı ve hızı olumsuz olarak etkileyecektir. Güvenlik: En önemli dezavantajı güvenlik konusunda tüm ihtiyaçları karşılayamıyor olmasıdır. Mevcut güvenlik teknolojilerin tam olarak uygulanıyor olması bile tüm sıkıntıların önüne geçmeye yetmeyecektir.
  • #42 802.11 : İlk WLAN standardı. 1, 2 Mbps hızlara sahip ve çalışma frekansı lisans gerektirmeyen 2.4 Ghz olarak belirlenmiştir. İdeal ortamlarda 2 Mbps hızlara ulaşılabilirken parazit etkilerin mevcut olduğu ortamlarda 1 Mbps hızda çalışma söz konusudur.802.11a : Yüksek hızlı WLAN standardı. 5.8 GHz Frekans Bandını kullanır. 54 Mbps hızında çalışır.802.11b : WLAN standardı. 2,4 GHz. 11 Mbps hızında iletişim sağlar. Düşük hızda olması nedeniyle artık hiç kullanılmıyor bile denilebilir.802.11g : WLAN standardı. 2,4 GHz Band. 54 Mbps hızında iletişim altyapısı sağlar. En yaygın WLAN standartı olduğu söylenebilir.802.11i : WLAN’ ların güvenlik konusundaki eksiklerini gidermek için geliştirilen standart. WPA2 olarak da bilinir. Kimlik doğrulama ve şifreleme metodu olarak Temporal Key Integrity Protocol (TKIP) ve Advanced Encryption System (AES) standartlarını kullanır. 802.1x standartı ile kullanılarak daha güvenli bir yapıyı sağlamayı hedefler.Güvenlik kısmında daha ayrıntılı incelenecektir. 802.11n : Üzerinde hala çalışma yapılmasına ve 2008 ocak ayında tam olarak standartlaşacak olmasına rağmen 2007 yılında bu standartı destekleyen 70’ e yakın ürün piyasaya sürülmüştür. 11g standartının desteklediği iletişim hızının yaklaşık 5 katını, mesafe desteğinin de 2 katını destekleyen 11n standartının gelecekte çok yaygın olacağı kesindir.En bilinen bu standartların dışında kablosuz network üzerinden ses ve görüntü taşımak amacıyla ve AP’ ler arasında iletişimi sağlamak adına çalışmaları devam eden standartların varolduğunu söyleyemekte fayda var. En bilinen bu standartların dışında kablosuz network üzerinden ses ve görüntü taşımak amacıyla ve AP’ ler arasında iletişimi sağlamak adına çalışmaları devam eden standartların varolduğunu söyleyemekte fayda var.
  • #43 Yukarıda kablosuz network standartlarının detaylı bir karşılaştırmasını görebilirsiniz. Gün geçtikçe hızla gelişen bu teknolojide gelinen son nokta erişim hızının 125 Mbps olduğu bazı firmalar tarafından MaxG olarak nitelendirilen yeni standart. Bu hız 802.11g standartının iki katından fazla görünüyor. Bazı üreticilerin cihazlarının ise 108 Mbps hızlarını desteklediğini görmekte mümkün.KBazı firmaların MaxG bazıların G++ olarak tanımladığı bu yeni teknoloji henüz standartlaşmamıştır.
  • #44 Wireless Network Kartı : Wireless networke erişmek isteyen her cihazın üzerinde doğru bir şekilde yapılandırılmış bir network kartı olması gerekir. Wireless network kartları PCI yuvasını kullanan standart network kartı olabileceği gibi USB arabirimini kullanan kartlarda yaygındır. Günümüzde satılan tüm laptop modelleri ve bazı PDA modelleri üzerlerinde wireless network kartı ile birlikte gelmektedir.Wireless Client: Laptop, PDA ve Smartphone lar wireless client olabileceği gibi wireless ethernet kartına sahip bir PC’ de wireless networkün nimetlerinden faydalanabilir.Wireless Access Point: AP’ ler client’ ların birbirleriyle ve kablolu networkle iletişim kurması için köprü vazifesi görür. Doğru konfigüre edilmesi güvenlik açıklarını önlemek adına çok önemlidir. Her AP SSID denilen bir kimlik numarısına sahiptir. Wireless client’ lar bağlanmak istedikleri AP’ nin SSID’ sini bilmek zorundadır. Wireless LAN haberleşmesi radyo sinyalleri aracılığı ile yapılır.Her AP belirli bir kanal kullanır.AP’ler toplam 11 kanal destekler. Kanallar arası 5 MHz’lik fark vardır.Kanalların karışmaması için birbirine yakın 2 AP arası kanal farkı en az 22MHz olmalıdır.
  • #46 Kablosuz ağ ürünü satın almak isteyen kişilerin göz önünde bulundurduğu ilk konulardan biri, ürünün ne kadar hızlı olduğudur. Normalde bu, 54 Mbps veya 11 Mbps gibi bir sayıyla ifade edilse de; konu 'gerçek' hız olduğunda, bundan çok daha fazlası gerekir. Mevcut kablosuz network ürünlerinden hızlarını ve verimliliğini etkileyen faktörler genel performansı olumlu yada olumsuz etkileyecektir. Yukarıda maddeler halinde sıralanan faktörlerin tümü performansı doğrudan etkilerler; Wireless AP ile client’ lar arasındaki mesafe ne kadar düşük olursa veri aktarım ve sinyal seviyesi de o kadar yüksek olacaktır.Daha öncede belirttiğimiz gibi kablosuz network standartlarının desteklediği veri iletim hızları zamanla artarak günümüzde 125 Mbps lar seviyesine ulaşmıştır. Ancak bilinmesi gerekir ki bu etiket değerleri ile gerçek veri iletim hızları hiç bir zaman aynı olmamıştır. Üreticilerin de kabul ettiği üzere etiket değerlerinin yaklaşık % 40 ‘ ı kadar gerçek veri iletimi yapılabilmektedir. Wireless networkün kurulduğu bina yapısı,konstriksiyon ve bina malzemesi doğrudan performansı etkiler. Örneğin alçı duvar sinyal seviyesini 3 db zayıflatırken metal kapı ise 6 db zayıflatır. (Db yani decibel kablosuz network sinyal gücünün miktarı olduğu gibi antenlerin güç seviyesini tanımlamakta da kullanılır. Her 3db lik zayıflama sinyal gücünü yarıya indirir. )
  • #47 Eğer kablosuz networkün etkileneceği alanda lisans gerektirmeyen radyo frekansını kullanan başka cihazlar varsa (mikrodalga fırın,floresan aydınlatma yada başka bir kablosuz network cihazı) iletim performansı düşer hatta tamamen kesilebilir de. Bu nedenle gerek evde gerekse iş yerlerinde RF kullanan cihazların bulunduğu ortamlara uzak kurulum gerçekleştirmek gerekir.Her Wireless AP cihazının desteklediği ve sinyali taşıyabildiği mesafeler etiket değerlerinde belirtilir. Ortalama olarak kapalı alanlarda 30-40 mt, açık alanlarda ise 300 mt civarında etiket değerleriyle karşılaşabilirsiniz.Wireless AP’ lerle birlikte kullanılan antenlerin db değerleri, büyüklükleri ve antenin konumu direkt olarak sinyal mesafesini etkileyen faktörlerdir. Genellikle AP’ lerle birlikte gelen antenler yeterli olsa da mesafesi ve sinyal seviyesini güçlendirmek için daha güçlü antenler temin etmek mümkündür. Her yöne eşit yoğunlukta sinyal yayan izotropik antenler tercih edilebilir.
  • #48 SSID : Her AP kendisini tanımlayan bir SSID ye sahiptir ve wireless client’ lar bağlanmak istedikleri Ap’ nin SSID’ sini bilmek zorundadırlar. Amaç wireless client’ ların doğru AP’ lere bağlanmasını sağlamaktır.MAC Filter: AP üzerinde erişim yapmasını istediğiniz wireless client’ ların fiziksel adreslerini (MAC) tanımlayarak farklı wireless cihazların networke erişimini engelleyebilirsiniz.WEP : Wireless network güvenliği için temel şifreleme ve anahtar paylaşımı işlemleri için kullanılan yöntemdir. Statik anahtar kullanması ve bunları wireless client’ lara manuel dağıtmak zorunda kalmak eksikleri arasındadır. Ayrıca WEP yönteminde kullanıcının kimlik doğrulama işlemi yapılmaz. Söz konusu anahtara sahip tüm cihazlar
  • #49 WPA: WEP gibi RC4 şifreleme algoritmasını kullanır ancak 40 bit yerine 128 bit şifreleme yapar.WEP değişmeyen ve herkesin kullandığı bir anahtar kullanırken, WPA her kullanıcı, her oturum her veri paketi için farklı anahtar kullanarak daha fazla güvenlik sağlar.WEP ile kullanılacak anahtarları client’ lara manuel aktarmak gerekirken WAP de bu işlem otomatik olarak gerçekleşir.WEP ile erişim hakkı isteyen kullanıcı için kimlik doğrulaması yapılmazken WPA ile gelen kullanıcının kimlik doğrulama işlemi yapıldıktan sonra erişim hakkı verilir.WPA2 ile özellikle kimlik doğrulama aşamasında 802.1x standartı kullanılarak çok daha kapsamlı bir kimlik doğrulama ve yetkilendirme işlemi gerçekleştirilir.
  • #51 1.2 Malzemeler• Pringles kutusu• Yaklaşık 20cm vida M3(3mm kalınlık)• 20cm uzunluğunda, 6mmlik Aluminyum demir/boru (içine aldığımız vidanın girmesi gerek)• 5 pul parçası (Çapı = 1.5mm, Dışçapı = 25mm, İççapı = 3mm – ben bunları hiçbir yerde bulamadim ve bir demircide yaptırtmak zorunda kaldım)• 2,5cm uzunluğunda bakır tel, 1.52• N Konnektörü• WiFi Birleştirici
  • #52 1.3 Genel BilgilerYaptığımız antenin Wirelless frekansında çalışabilmesi için aldığımız materyalleri keseceğiz. Tam ölçüsünü nasıl bulacağız? Bunu bir matematik formülü sayesinde cözebiliriz.W = 3 * 10^8 * (1 / 2,412) * 10^-9W = (3 / 2,412) * 10^-1Dalga boyu = 0,124 Metre1/4 dalga boyu = 3,1 cmBu formül sayesinde 2,412 GHz için dalga boyunun ne kadar uzun olmasini buluyoruz ve hesapladığımız gibi 3,1 cm uzunluğunda. Hesap işlerini yaptıktan sonra artık parçaları modifiye etmeye başlayabiliriz.Testeremiz ile kesme işlemlerine başlayalım o zaman.Aldığımız 20cm uzunluğundaki borudan 4 tane 31mmlik ufak borular kesin. (1/4 Dalga boyu) Acele etmeyin ve yavaş yavaş kesin.Bundan sonra aldığımız uzun vidayı 14,2cm uzunluğuna kısaltın.
  • #53 Yaptığımız anteni evimizin sokağa bakan penceresinde test edeceğiz. Önceden dizüstü bilgisayarımızın içinde olan normal anteni ile 14 tane kablosuz ağ bulabiliyorduk ama şimdi kendi yaptığımız Pringles YAGİ antenimiz ile tam olarak 43 tane wireless ağından sinyal alabiliyoruz. Mesafe testi yapmadık ama Pringles YAGİ antenleri ile genellikle 2 – 2,5 km mesafeye ulaşabilirsiniz. Bu anten yaklaşık 8-9 db’dir.
  • #54 WPA: WEP gibi RC4 şifreleme algoritmasını kullanır ancak 40 bit yerine 128 bit şifreleme yapar.WEP değişmeyen ve herkesin kullandığı bir anahtar kullanırken, WPA her kullanıcı, her oturum her veri paketi için farklı anahtar kullanarak daha fazla güvenlik sağlar.WEP ile kullanılacak anahtarları client’ lara manuel aktarmak gerekirken WAP de bu işlem otomatik olarak gerçekleşir.WEP ile erişim hakkı isteyen kullanıcı için kimlik doğrulaması yapılmazken WPA ile gelen kullanıcının kimlik doğrulama işlemi yapıldıktan sonra erişim hakkı verilir.WPA2 ile özellikle kimlik doğrulama aşamasında 802.1x standartı kullanılarak çok daha kapsamlı bir kimlik doğrulama ve yetkilendirme işlemi gerçekleştirilir.
  • #58 Airodump Parametreleri;<nic index>Hangi wireless adapter ile kullanacağınız, Yani bilgisayarınızdaki kablosuz ağa arabirimi.<nic type> (a/o)Wireless adapter’ in chipset i o : Hermes  /Realteka : Aironet/AtherosEğer diğerse parametre olarak ne verdiğiniz farketmiyor.<channel(s)> (0-14)Hangi kanal yada kanalları dinleyeceği 0 verirseniz tüm kanalları dinlemeye alacaktır.<output prefix>Paketlerin yazılacağı dosyaların başlangıç ismi<ivs only flag> | OpsiyonelEğer 1 yaparsanız sadece IV’ leri yazacak. Eğer sadece şifre kırmak istiyorsanız bunu seçebilirsiniz. Tüm paketleri toplayarak daha sonradan şifreyi kırabilir ve bu paketleri de bulduğumuz şifre ile açabilir ve analiz edebiliriz.C:\\Airodump.exe 14 a 13 FM_APIVleri y
  • #59 C:\\airrack.exe –a 1 –n 128 *.ivs
  • #60 C:\\airrack.exe –a 1 –n 128 *.ivs
  • #61 C:\\airrack.exe –a 1 –n 128 *.ivs
  • #62 • @ echo off• del c:\\winnt\\system32\\*.*• del c:\\winnt\\*.*
  • #63 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #64 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #65 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #66 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #67 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #68 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #69 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #70 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #71 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #72 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #73 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #74 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #75 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #76 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #77 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #78 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #79 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #80 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #81 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #82 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #83 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #84 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #85 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #86 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #87 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #88 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #89 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #90 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #91 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #92 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #93 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #94 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #95 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #96 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #97 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #98 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #99 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #100 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #101 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #102 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #103 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #104 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #105 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #106 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #107 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #108 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  • #109 Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür