SlideShare a Scribd company logo
NETWORK
HACKING
Yaz Kampı'2019
19.08.2019 – 29.08.2019
EĞİTMEN : FARUK TUYGUN
AĞ NEDİR?
• Birden fazla bilgisayarın herhangi bir amaç için birbirine bağlanmasına ağ
denir ve ağ sayesinde bilgisayarlar birbirleriyle haberleşir.
INTERNET NEDİR?
• Tüm dünya üzerine yayılmış bilgisayar ağlarının birleşiminden oluşan devasa
bir bilgisayar ağıdır.
• Kablolarla bağlı ağlar topluluğu internet, bir çok farklı yapıda bilgisayar ve
bu bilgisayarlarda kullanılan çeşitli işletim sistemlerini içerir.
IP NEDİR?
• Bir ağdaki bilgisayarların birbirleriyle haberleşmek için fiziksel olarak
bağlanmaları yetmez.
• Mantıksal olarak da bağlanmaları gerekir. Bu mantıksal bağlantıyı IP(Internet
Protocol) sayesinde kurarlar.
OSI MODEL
• Internet'te bulunan farklı model bilgisayarların, farklı işletim sistemlerinin
anlaşabilmesi için bir standardın olması gerekmektedir.
• Bu standart OSI Model'i tarafından sağlanmaktadır. OSI Model'i bir verinin iki
bilgisayar arasındaki iletişimini baştan sona gerçekleştirir.
OSI MODEL
OSI MODEL
TCP/IP MODEL
• TCP/IP, cihazların birbirleriyle iletişim kurmasına olanak sağlayan bir çok
protokol içerir. Bu protokoller hakkında detaylı bilgi RFC (Request for
Comments) dokümanlarında bulunabilir.
• Günümüzde kullanılan ağ modeli TCP/IP modelidir.4 katmandan oluşmaktadır.
TCP/IP MODEL
SIZMA TESTİ NEDİR?
• Bir kurum veya kuruluşun bilişim alt yapısına yönelik saldırgan bakış açısıyla
gerçekleştirilen sistem, servis, güvenlik ekipmanlarının açıklıklarını bularak
raporlanmasına sızma testi denir.
• Black Box, Gray Box, White Box olmak üzere üç çeşit sızma testi yöntemi
vardır.
SIZMA TESTİNİN AMACI
• Bir kurum veya kuruluşun güvenlik politikalarını denetlemek.
• Kurum veya kuruluşun iç ve dış ağlarından saldırgan gözüyle zafiyetlerin
belirlenmesi.
• Sistem üzerinde yama yönetiminin kontrol edilmesi.
• Güvenlik ekipmanları, yazılım sürümlerinin yükseltmelerinin ne zaman
yapılacağını belirlemek.
SIZMA TESTİ METODOLOJİSİ
PTES (Penetration Testing Execution Standard)'e göre sızma testi metodolojisi
şöyledir;
• Test öncesi etkileşim
• İstihbarat toplama
• Tehdit modellemesi
• Güvenlik açığı analizi
• İstismar
• İstismar sonrası
• Raporlama
BİLGİ TOPLAMA
• Bir sızma testinin en önemli aşaması denilebilir.
• Sızma testinde bir kurum veya kuruluş hakkında ne kadar bilgi toplanırsa
saldırı çeşitleri o kadar artacaktır.
• Bilgi toplama aktif bilgi toplama ve pasif bilgi toplama olarak ikiye
ayrılmaktadır.
BİLGİ TOPLAMA
• Pasif bilgi toplama; hedef ile herhangi bir iletişim kurulmadan yapılan bilgi
toplama çeşididir.
Pasif bilgi toplanırken;
• Whois, Shodan, sosyal medya uygulamalarından yararlanılabilir.
UYGULAMA - 1
BİLGİ TOPLAMA
• Aktif bilgi toplama; hedef ile etkileşim kurularak, hedef sisteme ait
açıklıkların, işletim sistemlerinin belirlenmesidir.
• Aktif bilgi toplamaya port tarama, banner grabbing örnek verilebilir.
UYGULAMA - 2
NESSUS
Nessus, Tenable tarafından geliştirilen, zafiyet analizinde en sık kullanılan
araçlardan biridir.Nessus ile;
• Host Discovery
• Port Taraması
• Zafiyet Taraması
• Giriş Bilgileri ile Zafiyet Taraması
• Web Taraması
• Malware Taraması
• Uyumluluk Taraması yapılabilmektedir.
UYGULAMA - 3
EXPLOIT
• Bir zafiyeti sömürmek için
kullanılan kod parçacıklarına
verilen isimdir.
Exploit;
• Local Exploit, DDos Exploit, Web
Exploit, Remote Exploit, 0day
Exploit alt başlıklarında
incelenebilir.
PAYLOAD
• Bir zafiyet sömürüldükten sonra hedef sistem ile bağlantının nasıl
sağlanacağını belirten kod parçasına payload denir.
• reverse_tcp, bind_tcp, meterpreter payloadlara örnektir.
BIND SHELL
• Sömürü sonrası çalışan payload, kurban makinede port açıyor ve saldırgan
makine bağlanıyorsa bu bağlantıya Bind Shell denir.
REVERSE SHELL
• Sömürü sonrası çalışan payload, kurban makineyi saldırgan makinede açılan
porta bağlıyorsa bu bağlantı türüne Reverse Shell denir.
UYGULAMA - 4
METASPLOIT FRAMEWORK
• Metasploit güvenlik testleri için geliştirilmiş olan açık kaynak kodlu sızma
testi aracıdır.
• İçerisinde 1800'den fazla exploit bulunmaktadır. Bunun yanı sıra payloadlar,
auxiliaryler ve encoderlarda mevcuttur.
UYGULAMA - 5
MITM SALDIRISI
• İşletim sistemleri erişmek istedikleri IP adreslerine her seferinde arp paketi
göndermek yerine bir süre arp cevaplarını saklarlar.
• Amaç hedef sisteme sahte arp paketleri göndererek saldırganın kendisini
gateway gibi göstermesi ve kurbanın trafiğini üstüne almayı sağlamaktır.
ARP POISONING
• Protokolün doğası gereği herhangi bir koruma mekanizması yoktur.
• Arp poisoning yaparak ftp, telnet, http, rdp protokollerine ait parolalar ele
geçirilebilir. Arp poisoning L2 çalışmaktadır.
UYGULAMA - 6
BRUTE FORCE ATTACK
• Brute Force Attack (kaba kuvvet saldırısı) bir deneme yanılma yöntemidir. Kaba
kuvvet saldırısı yapılırken, otomatikleştirilmiş yazılımlar kullanılabileceği
gibi manuel olarak da yapılabilir.
• Brute Force saldırısı yapan otomatikleştirilmiş yazılımlara, hydra, aircrack-
ng, john the ripper örnek verilebilir.
UYGULAMA - 7
DoS ATTACK
• DoS saldırıları sistem kaynaklarını ve bant genişliğini tüketerek servislerin
hizmet veremeyerek hizmet dışı kalmasını sağlayan saldırılardır. DoS tek bir
kaynaktan yapılır.
• Smurf Attack, Ping Flood, Ping of Death, SYN Flood, Land Attack, Tear Drop,
HTTP Get Flood, DNS Flood, Slowloris çeşitleri vardır.
DoS ATTACK
• Smurf Attack, ICMP paketlerindeki kaynak IP adresinin değiştirilmesiyle
yapılır. Hedef ICMP mesajlarına cevap veremeyecek hale gelmesiyle sonuçlanır.
• Ping Flood, sonsuz sayıda ICMP paketlerinin kaynak IP adresine gönderilmesi
sonucu oluşur.
• Ping of Death, çok büyük boyuttaki ICMP paketlerinin hedef IP adresine
gönderilmesi sonucu meydana gelir.
DoS ATTACK
• SYN Flood, saldırgan hedef sisteme SYN flag setlenmiş bir paket gönderdikten
sonra, hedeften gelen SYN ve ACK flaglerine cevap vermeyerek, yeniden bir SYN
flagi set edilmiş paket göndermesiyle olur.
• Land Attack, kaynak ve hedef IP adreslerine, hedef makinenin IP adresinin
verilmesiyle oluşur. Bant genişliği dolar ve sistem cevap veremez hale gelir.
• Tear Drop, UDP paketlerinin offset değerleri değiştirilerek hedefte tekrar
birleştirilememesi sağlanarak yapılır.
DDoS ATTACK
• Disturbed Denial of Service(DDoS), DoS saldırılarından farklı olarak birden
fazla IP adresiyle gerçekleştirilen hizmet dışı bırakma saldırısıdır.
• Bu saldırılarda genel olarak Botnet'ler kullanılmaktadır.
UYGULAMA - 8
SOSYAL MÜHENDİSLİK
• Sosyal mühendislik saldırıları, temelinde insanı hedef alan teknoloji bağımlı
yada bağımsız olarak yapılan saldırı türüdür.
• İnsanların duygu ve düşünceleri manipüle edilerek bilgi almaya veya sistem
üzerinde yetki elde etmek için kullanılan saldırılara verilen genel isimdir.
UYGULAMA - 9
CTF UYGULAMASI

More Related Content

What's hot

DoS/DDoS Saldırıları
DoS/DDoS SaldırılarıDoS/DDoS Saldırıları
DoS/DDoS Saldırıları
Oğuzcan Pamuk
 
DNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit GörünürlüğüDNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit Görünürlüğü
BGA Cyber Security
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engelleme
rapsodi
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
BGA Cyber Security
 
DDoS Engelleme Ürünleri
DDoS Engelleme ÜrünleriDDoS Engelleme Ürünleri
DDoS Engelleme Ürünleri
BGA Cyber Security
 
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıBGA Cyber Security
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBGA Cyber Security
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yollarınetsec
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıBGA Cyber Security
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriBGA Cyber Security
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
Onur Er
 
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriOpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma Özellikleri
BGA Cyber Security
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Netscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıNetscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıBGA Cyber Security
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriFatih Ozavci
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
CypSec - Siber Güvenlik Konferansı
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizifangjiafu
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiBGA Cyber Security
 

What's hot (20)

DoS/DDoS Saldırıları
DoS/DDoS SaldırılarıDoS/DDoS Saldırıları
DoS/DDoS Saldırıları
 
DNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit GörünürlüğüDNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit Görünürlüğü
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engelleme
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
 
DDoS Engelleme Ürünleri
DDoS Engelleme ÜrünleriDDoS Engelleme Ürünleri
DDoS Engelleme Ürünleri
 
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriOpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma Özellikleri
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Netscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıNetscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS Ayarları
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
 

Similar to Network Hacking

Abdulsamet abdioglu bilgisayar_aglari_ve_iletisim
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisimAbdulsamet abdioglu bilgisayar_aglari_ve_iletisim
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisim
HiphopDancer1
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
gereksizlerim
 
Burcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişimBurcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişim
BurcuAKKAYA2
 
Hamza durak
Hamza durakHamza durak
Hamza durak
HamzaDurak1
 
Web ddos ve performans
Web ddos ve performansWeb ddos ve performans
Web ddos ve performans
Barkın Kılıç
 
Hamza durak
Hamza durakHamza durak
Hamza durak
HamzaDurak1
 
38263104760 hamza durak
38263104760 hamza durak38263104760 hamza durak
38263104760 hamza durak
HamzaDurak1
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
BGA Cyber Security
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
EPICROUTERS
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
DDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuDDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara Raporu
Oğuzcan Pamuk
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve Güvenlik
Burak DAYIOGLU
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeBGA Cyber Security
 
Network
NetworkNetwork
Network
Turgay Kaya
 
Kader gencer 31210380682
Kader gencer 31210380682Kader gencer 31210380682
Kader gencer 31210380682
KaderGencer
 
Windows 8 Ögretim Materyali
Windows 8 Ögretim MateryaliWindows 8 Ögretim Materyali
Windows 8 Ögretim Materyali
Caner Öztürkten
 
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Halil İbrahim Yılmaz
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim Teknikleri
Oğuzcan Pamuk
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleriosmncht
 
Ağ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit SistemleriAğ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit SistemleriCihat Işık
 

Similar to Network Hacking (20)

Abdulsamet abdioglu bilgisayar_aglari_ve_iletisim
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisimAbdulsamet abdioglu bilgisayar_aglari_ve_iletisim
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisim
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Burcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişimBurcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişim
 
Hamza durak
Hamza durakHamza durak
Hamza durak
 
Web ddos ve performans
Web ddos ve performansWeb ddos ve performans
Web ddos ve performans
 
Hamza durak
Hamza durakHamza durak
Hamza durak
 
38263104760 hamza durak
38263104760 hamza durak38263104760 hamza durak
38263104760 hamza durak
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Yazıcı Güvenliği
 
DDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuDDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara Raporu
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve Güvenlik
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS Engelleme
 
Network
NetworkNetwork
Network
 
Kader gencer 31210380682
Kader gencer 31210380682Kader gencer 31210380682
Kader gencer 31210380682
 
Windows 8 Ögretim Materyali
Windows 8 Ögretim MateryaliWindows 8 Ögretim Materyali
Windows 8 Ögretim Materyali
 
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim Teknikleri
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleri
 
Ağ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit SistemleriAğ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit Sistemleri
 

Network Hacking

  • 1. NETWORK HACKING Yaz Kampı'2019 19.08.2019 – 29.08.2019 EĞİTMEN : FARUK TUYGUN
  • 2. AĞ NEDİR? • Birden fazla bilgisayarın herhangi bir amaç için birbirine bağlanmasına ağ denir ve ağ sayesinde bilgisayarlar birbirleriyle haberleşir.
  • 3. INTERNET NEDİR? • Tüm dünya üzerine yayılmış bilgisayar ağlarının birleşiminden oluşan devasa bir bilgisayar ağıdır. • Kablolarla bağlı ağlar topluluğu internet, bir çok farklı yapıda bilgisayar ve bu bilgisayarlarda kullanılan çeşitli işletim sistemlerini içerir.
  • 4. IP NEDİR? • Bir ağdaki bilgisayarların birbirleriyle haberleşmek için fiziksel olarak bağlanmaları yetmez. • Mantıksal olarak da bağlanmaları gerekir. Bu mantıksal bağlantıyı IP(Internet Protocol) sayesinde kurarlar.
  • 5. OSI MODEL • Internet'te bulunan farklı model bilgisayarların, farklı işletim sistemlerinin anlaşabilmesi için bir standardın olması gerekmektedir. • Bu standart OSI Model'i tarafından sağlanmaktadır. OSI Model'i bir verinin iki bilgisayar arasındaki iletişimini baştan sona gerçekleştirir.
  • 8. TCP/IP MODEL • TCP/IP, cihazların birbirleriyle iletişim kurmasına olanak sağlayan bir çok protokol içerir. Bu protokoller hakkında detaylı bilgi RFC (Request for Comments) dokümanlarında bulunabilir. • Günümüzde kullanılan ağ modeli TCP/IP modelidir.4 katmandan oluşmaktadır.
  • 10. SIZMA TESTİ NEDİR? • Bir kurum veya kuruluşun bilişim alt yapısına yönelik saldırgan bakış açısıyla gerçekleştirilen sistem, servis, güvenlik ekipmanlarının açıklıklarını bularak raporlanmasına sızma testi denir. • Black Box, Gray Box, White Box olmak üzere üç çeşit sızma testi yöntemi vardır.
  • 11. SIZMA TESTİNİN AMACI • Bir kurum veya kuruluşun güvenlik politikalarını denetlemek. • Kurum veya kuruluşun iç ve dış ağlarından saldırgan gözüyle zafiyetlerin belirlenmesi. • Sistem üzerinde yama yönetiminin kontrol edilmesi. • Güvenlik ekipmanları, yazılım sürümlerinin yükseltmelerinin ne zaman yapılacağını belirlemek.
  • 12. SIZMA TESTİ METODOLOJİSİ PTES (Penetration Testing Execution Standard)'e göre sızma testi metodolojisi şöyledir; • Test öncesi etkileşim • İstihbarat toplama • Tehdit modellemesi • Güvenlik açığı analizi • İstismar • İstismar sonrası • Raporlama
  • 13. BİLGİ TOPLAMA • Bir sızma testinin en önemli aşaması denilebilir. • Sızma testinde bir kurum veya kuruluş hakkında ne kadar bilgi toplanırsa saldırı çeşitleri o kadar artacaktır. • Bilgi toplama aktif bilgi toplama ve pasif bilgi toplama olarak ikiye ayrılmaktadır.
  • 14. BİLGİ TOPLAMA • Pasif bilgi toplama; hedef ile herhangi bir iletişim kurulmadan yapılan bilgi toplama çeşididir. Pasif bilgi toplanırken; • Whois, Shodan, sosyal medya uygulamalarından yararlanılabilir.
  • 16. BİLGİ TOPLAMA • Aktif bilgi toplama; hedef ile etkileşim kurularak, hedef sisteme ait açıklıkların, işletim sistemlerinin belirlenmesidir. • Aktif bilgi toplamaya port tarama, banner grabbing örnek verilebilir.
  • 18. NESSUS Nessus, Tenable tarafından geliştirilen, zafiyet analizinde en sık kullanılan araçlardan biridir.Nessus ile; • Host Discovery • Port Taraması • Zafiyet Taraması • Giriş Bilgileri ile Zafiyet Taraması • Web Taraması • Malware Taraması • Uyumluluk Taraması yapılabilmektedir.
  • 20. EXPLOIT • Bir zafiyeti sömürmek için kullanılan kod parçacıklarına verilen isimdir. Exploit; • Local Exploit, DDos Exploit, Web Exploit, Remote Exploit, 0day Exploit alt başlıklarında incelenebilir.
  • 21. PAYLOAD • Bir zafiyet sömürüldükten sonra hedef sistem ile bağlantının nasıl sağlanacağını belirten kod parçasına payload denir. • reverse_tcp, bind_tcp, meterpreter payloadlara örnektir.
  • 22. BIND SHELL • Sömürü sonrası çalışan payload, kurban makinede port açıyor ve saldırgan makine bağlanıyorsa bu bağlantıya Bind Shell denir.
  • 23. REVERSE SHELL • Sömürü sonrası çalışan payload, kurban makineyi saldırgan makinede açılan porta bağlıyorsa bu bağlantı türüne Reverse Shell denir.
  • 25. METASPLOIT FRAMEWORK • Metasploit güvenlik testleri için geliştirilmiş olan açık kaynak kodlu sızma testi aracıdır. • İçerisinde 1800'den fazla exploit bulunmaktadır. Bunun yanı sıra payloadlar, auxiliaryler ve encoderlarda mevcuttur.
  • 27. MITM SALDIRISI • İşletim sistemleri erişmek istedikleri IP adreslerine her seferinde arp paketi göndermek yerine bir süre arp cevaplarını saklarlar. • Amaç hedef sisteme sahte arp paketleri göndererek saldırganın kendisini gateway gibi göstermesi ve kurbanın trafiğini üstüne almayı sağlamaktır.
  • 28. ARP POISONING • Protokolün doğası gereği herhangi bir koruma mekanizması yoktur. • Arp poisoning yaparak ftp, telnet, http, rdp protokollerine ait parolalar ele geçirilebilir. Arp poisoning L2 çalışmaktadır.
  • 30. BRUTE FORCE ATTACK • Brute Force Attack (kaba kuvvet saldırısı) bir deneme yanılma yöntemidir. Kaba kuvvet saldırısı yapılırken, otomatikleştirilmiş yazılımlar kullanılabileceği gibi manuel olarak da yapılabilir. • Brute Force saldırısı yapan otomatikleştirilmiş yazılımlara, hydra, aircrack- ng, john the ripper örnek verilebilir.
  • 32. DoS ATTACK • DoS saldırıları sistem kaynaklarını ve bant genişliğini tüketerek servislerin hizmet veremeyerek hizmet dışı kalmasını sağlayan saldırılardır. DoS tek bir kaynaktan yapılır. • Smurf Attack, Ping Flood, Ping of Death, SYN Flood, Land Attack, Tear Drop, HTTP Get Flood, DNS Flood, Slowloris çeşitleri vardır.
  • 33. DoS ATTACK • Smurf Attack, ICMP paketlerindeki kaynak IP adresinin değiştirilmesiyle yapılır. Hedef ICMP mesajlarına cevap veremeyecek hale gelmesiyle sonuçlanır. • Ping Flood, sonsuz sayıda ICMP paketlerinin kaynak IP adresine gönderilmesi sonucu oluşur. • Ping of Death, çok büyük boyuttaki ICMP paketlerinin hedef IP adresine gönderilmesi sonucu meydana gelir.
  • 34. DoS ATTACK • SYN Flood, saldırgan hedef sisteme SYN flag setlenmiş bir paket gönderdikten sonra, hedeften gelen SYN ve ACK flaglerine cevap vermeyerek, yeniden bir SYN flagi set edilmiş paket göndermesiyle olur. • Land Attack, kaynak ve hedef IP adreslerine, hedef makinenin IP adresinin verilmesiyle oluşur. Bant genişliği dolar ve sistem cevap veremez hale gelir. • Tear Drop, UDP paketlerinin offset değerleri değiştirilerek hedefte tekrar birleştirilememesi sağlanarak yapılır.
  • 35. DDoS ATTACK • Disturbed Denial of Service(DDoS), DoS saldırılarından farklı olarak birden fazla IP adresiyle gerçekleştirilen hizmet dışı bırakma saldırısıdır. • Bu saldırılarda genel olarak Botnet'ler kullanılmaktadır.
  • 37. SOSYAL MÜHENDİSLİK • Sosyal mühendislik saldırıları, temelinde insanı hedef alan teknoloji bağımlı yada bağımsız olarak yapılan saldırı türüdür. • İnsanların duygu ve düşünceleri manipüle edilerek bilgi almaya veya sistem üzerinde yetki elde etmek için kullanılan saldırılara verilen genel isimdir.