Uluslararası siber savaşlarda kullanılacak en önemli bileşenlerden biri de son kullanıcıların internet bağlantıları için kullandıkları soho modemlerdir. Bu sistemler genellikle aynı özellikleri taşıdığından tespit edilecek bir açıklık tüm ülkeyi etkileyecektir. Sunum süresince böyle bir kitle saldırısının nasıl gerçekleştirileceği, ev kullanıcılarının modemlerini hedef alan bir ar-ge çalışmasının adımları ve sonuçları üzerinden ele alınacaktır. Çalışmanın içeriğindeki ana başlıklar, belli özelliklerdeki hedeflerin belirlenmesi, etkili bir zafiyetin bulunması, gömülü sistemler (MIPS) gibi farklı zorlukları olan platformlar için istismar kodunun yazılması, toplu istismarı gerçekleştirecek betiklerin yazılması, büyük ölçekli taramalar için performans optimizasyonlarının yapılması olarak sayılabilir.
Uluslararası siber savaşlarda kullanılacak en önemli bileşenlerden biri de son kullanıcıların internet bağlantıları için kullandıkları soho modemlerdir. Bu sistemler genellikle aynı özellikleri taşıdığından tespit edilecek bir açıklık tüm ülkeyi etkileyecektir. Sunum süresince böyle bir kitle saldırısının nasıl gerçekleştirileceği, ev kullanıcılarının modemlerini hedef alan bir ar-ge çalışmasının adımları ve sonuçları üzerinden ele alınacaktır. Çalışmanın içeriğindeki ana başlıklar, belli özelliklerdeki hedeflerin belirlenmesi, etkili bir zafiyetin bulunması, gömülü sistemler (MIPS) gibi farklı zorlukları olan platformlar için istismar kodunun yazılması, toplu istismarı gerçekleştirecek betiklerin yazılması, büyük ölçekli taramalar için performans optimizasyonlarının yapılması olarak sayılabilir.
İstanbul Şehir Üniversitesi - İnternet Üzerinde Anonimlik ve Tespit Yöntemleri - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı - Bilgisayar Adli Analizi Dersi
Hazırlayan: Muhammed Zaid Alperen
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiEPICROUTERS
Bilge Adam Bilgi Teknolojileri Akademisi - Beşiktaş Şube'sinde Sn. Neslihan Türkeri'nin katkıları ile 22.04.2012 tarihinde gerçekleştirilen Ethical Hacking ve Sızma Yöntemleri konu başlıklı eğitime ait etkinlik fotoğrafları ve etkinlik sunumu.
GTU Bilgisayar Mühendisliği Bitirme Projesi-2 kapsamında hazırlamakta olduğum projenin ara değerlendirme raporudur. Projenin neleri içerdiği, başarı kriterleri ve konu hakkında bilgileri içermektedir.
Ağ donanımları nelerdir?
Kablosuz ağ ve güvenliği hakkında yapılması gerekenler nelerdir?
İnternet Ortamında kişilik hakları ihlali nedir? 5651 Sayılı Kanun nedir ve bu konuda sağladığı haklar nelerdir?
Ping, SSL, DNS, HOST, Routher, TCP/IP Protokolleri, OSI ve TCP/IP farkı, Creative Commons Lisansı, WAN nedir?
DDoS Saldırıları ve Benzetim TeknikleriOğuzcan Pamuk
GTU Ağ ve Bilgi Güvenliği dersi kapsamında hazırlamış olduğum dönem projesi dökümanıdır. Temel DDoS bilgilerini ve literatür incelemesini içermektedir. Dökümanı okuyanların temel bilgi edinmesi ve saldırı yapabilecek seviyeye gelmesi hedeflenmektedir.
2. AĞ NEDİR?
• Birden fazla bilgisayarın herhangi bir amaç için birbirine bağlanmasına ağ
denir ve ağ sayesinde bilgisayarlar birbirleriyle haberleşir.
3. INTERNET NEDİR?
• Tüm dünya üzerine yayılmış bilgisayar ağlarının birleşiminden oluşan devasa
bir bilgisayar ağıdır.
• Kablolarla bağlı ağlar topluluğu internet, bir çok farklı yapıda bilgisayar ve
bu bilgisayarlarda kullanılan çeşitli işletim sistemlerini içerir.
4. IP NEDİR?
• Bir ağdaki bilgisayarların birbirleriyle haberleşmek için fiziksel olarak
bağlanmaları yetmez.
• Mantıksal olarak da bağlanmaları gerekir. Bu mantıksal bağlantıyı IP(Internet
Protocol) sayesinde kurarlar.
5. OSI MODEL
• Internet'te bulunan farklı model bilgisayarların, farklı işletim sistemlerinin
anlaşabilmesi için bir standardın olması gerekmektedir.
• Bu standart OSI Model'i tarafından sağlanmaktadır. OSI Model'i bir verinin iki
bilgisayar arasındaki iletişimini baştan sona gerçekleştirir.
8. TCP/IP MODEL
• TCP/IP, cihazların birbirleriyle iletişim kurmasına olanak sağlayan bir çok
protokol içerir. Bu protokoller hakkında detaylı bilgi RFC (Request for
Comments) dokümanlarında bulunabilir.
• Günümüzde kullanılan ağ modeli TCP/IP modelidir.4 katmandan oluşmaktadır.
10. SIZMA TESTİ NEDİR?
• Bir kurum veya kuruluşun bilişim alt yapısına yönelik saldırgan bakış açısıyla
gerçekleştirilen sistem, servis, güvenlik ekipmanlarının açıklıklarını bularak
raporlanmasına sızma testi denir.
• Black Box, Gray Box, White Box olmak üzere üç çeşit sızma testi yöntemi
vardır.
11. SIZMA TESTİNİN AMACI
• Bir kurum veya kuruluşun güvenlik politikalarını denetlemek.
• Kurum veya kuruluşun iç ve dış ağlarından saldırgan gözüyle zafiyetlerin
belirlenmesi.
• Sistem üzerinde yama yönetiminin kontrol edilmesi.
• Güvenlik ekipmanları, yazılım sürümlerinin yükseltmelerinin ne zaman
yapılacağını belirlemek.
12. SIZMA TESTİ METODOLOJİSİ
PTES (Penetration Testing Execution Standard)'e göre sızma testi metodolojisi
şöyledir;
• Test öncesi etkileşim
• İstihbarat toplama
• Tehdit modellemesi
• Güvenlik açığı analizi
• İstismar
• İstismar sonrası
• Raporlama
13. BİLGİ TOPLAMA
• Bir sızma testinin en önemli aşaması denilebilir.
• Sızma testinde bir kurum veya kuruluş hakkında ne kadar bilgi toplanırsa
saldırı çeşitleri o kadar artacaktır.
• Bilgi toplama aktif bilgi toplama ve pasif bilgi toplama olarak ikiye
ayrılmaktadır.
14. BİLGİ TOPLAMA
• Pasif bilgi toplama; hedef ile herhangi bir iletişim kurulmadan yapılan bilgi
toplama çeşididir.
Pasif bilgi toplanırken;
• Whois, Shodan, sosyal medya uygulamalarından yararlanılabilir.
16. BİLGİ TOPLAMA
• Aktif bilgi toplama; hedef ile etkileşim kurularak, hedef sisteme ait
açıklıkların, işletim sistemlerinin belirlenmesidir.
• Aktif bilgi toplamaya port tarama, banner grabbing örnek verilebilir.
18. NESSUS
Nessus, Tenable tarafından geliştirilen, zafiyet analizinde en sık kullanılan
araçlardan biridir.Nessus ile;
• Host Discovery
• Port Taraması
• Zafiyet Taraması
• Giriş Bilgileri ile Zafiyet Taraması
• Web Taraması
• Malware Taraması
• Uyumluluk Taraması yapılabilmektedir.
20. EXPLOIT
• Bir zafiyeti sömürmek için
kullanılan kod parçacıklarına
verilen isimdir.
Exploit;
• Local Exploit, DDos Exploit, Web
Exploit, Remote Exploit, 0day
Exploit alt başlıklarında
incelenebilir.
21. PAYLOAD
• Bir zafiyet sömürüldükten sonra hedef sistem ile bağlantının nasıl
sağlanacağını belirten kod parçasına payload denir.
• reverse_tcp, bind_tcp, meterpreter payloadlara örnektir.
22. BIND SHELL
• Sömürü sonrası çalışan payload, kurban makinede port açıyor ve saldırgan
makine bağlanıyorsa bu bağlantıya Bind Shell denir.
23. REVERSE SHELL
• Sömürü sonrası çalışan payload, kurban makineyi saldırgan makinede açılan
porta bağlıyorsa bu bağlantı türüne Reverse Shell denir.
25. METASPLOIT FRAMEWORK
• Metasploit güvenlik testleri için geliştirilmiş olan açık kaynak kodlu sızma
testi aracıdır.
• İçerisinde 1800'den fazla exploit bulunmaktadır. Bunun yanı sıra payloadlar,
auxiliaryler ve encoderlarda mevcuttur.
27. MITM SALDIRISI
• İşletim sistemleri erişmek istedikleri IP adreslerine her seferinde arp paketi
göndermek yerine bir süre arp cevaplarını saklarlar.
• Amaç hedef sisteme sahte arp paketleri göndererek saldırganın kendisini
gateway gibi göstermesi ve kurbanın trafiğini üstüne almayı sağlamaktır.
28. ARP POISONING
• Protokolün doğası gereği herhangi bir koruma mekanizması yoktur.
• Arp poisoning yaparak ftp, telnet, http, rdp protokollerine ait parolalar ele
geçirilebilir. Arp poisoning L2 çalışmaktadır.
30. BRUTE FORCE ATTACK
• Brute Force Attack (kaba kuvvet saldırısı) bir deneme yanılma yöntemidir. Kaba
kuvvet saldırısı yapılırken, otomatikleştirilmiş yazılımlar kullanılabileceği
gibi manuel olarak da yapılabilir.
• Brute Force saldırısı yapan otomatikleştirilmiş yazılımlara, hydra, aircrack-
ng, john the ripper örnek verilebilir.
32. DoS ATTACK
• DoS saldırıları sistem kaynaklarını ve bant genişliğini tüketerek servislerin
hizmet veremeyerek hizmet dışı kalmasını sağlayan saldırılardır. DoS tek bir
kaynaktan yapılır.
• Smurf Attack, Ping Flood, Ping of Death, SYN Flood, Land Attack, Tear Drop,
HTTP Get Flood, DNS Flood, Slowloris çeşitleri vardır.
33. DoS ATTACK
• Smurf Attack, ICMP paketlerindeki kaynak IP adresinin değiştirilmesiyle
yapılır. Hedef ICMP mesajlarına cevap veremeyecek hale gelmesiyle sonuçlanır.
• Ping Flood, sonsuz sayıda ICMP paketlerinin kaynak IP adresine gönderilmesi
sonucu oluşur.
• Ping of Death, çok büyük boyuttaki ICMP paketlerinin hedef IP adresine
gönderilmesi sonucu meydana gelir.
34. DoS ATTACK
• SYN Flood, saldırgan hedef sisteme SYN flag setlenmiş bir paket gönderdikten
sonra, hedeften gelen SYN ve ACK flaglerine cevap vermeyerek, yeniden bir SYN
flagi set edilmiş paket göndermesiyle olur.
• Land Attack, kaynak ve hedef IP adreslerine, hedef makinenin IP adresinin
verilmesiyle oluşur. Bant genişliği dolar ve sistem cevap veremez hale gelir.
• Tear Drop, UDP paketlerinin offset değerleri değiştirilerek hedefte tekrar
birleştirilememesi sağlanarak yapılır.
35. DDoS ATTACK
• Disturbed Denial of Service(DDoS), DoS saldırılarından farklı olarak birden
fazla IP adresiyle gerçekleştirilen hizmet dışı bırakma saldırısıdır.
• Bu saldırılarda genel olarak Botnet'ler kullanılmaktadır.
37. SOSYAL MÜHENDİSLİK
• Sosyal mühendislik saldırıları, temelinde insanı hedef alan teknoloji bağımlı
yada bağımsız olarak yapılan saldırı türüdür.
• İnsanların duygu ve düşünceleri manipüle edilerek bilgi almaya veya sistem
üzerinde yetki elde etmek için kullanılan saldırılara verilen genel isimdir.