SlideShare a Scribd company logo
1 of 86
Download to read offline
Penetrasyon Testlerinde Açık Kod
Yazılımların Kullanımı
Huzeyfe ÖNAL
Bilgi Güvenliği AKADEMİSİ
honal@bga.com.tr
http://www.bga.com.tr
/home/bga/huzeyfe
• Kıdemli Bilgi Güvenliği Uzmanı
– … Ford M.C & AVEA& Vodafone & Turkcell

• Bilgi Güvenliği Eğitmeni & Danışmanı
– Bilgi Güvenliği AKADEMİSİ

• Güncel yazılarım
– http://www.lifeoverip.net
Ajanda
•
•
•
•
•

Genel kavramlar
Penetrasyon testleri, çeşitleri ve sonuçları
Pentest metodolojileri
Açık kod penetrasyon test araçları
Soru-cevap bölümü
Genel Kavramlar
• Pentest, Penetration Test, Vulnerability Assessment, audit,
configuration review, White/Black/Gray box pentest,
white/black hat hacker, ddos, phishing, social engineering,
metasploit, port scanning, os fingerprinting, service
identification, vulnerability, exploit, scr1pt k1dd13, google
hacking, ip fragmentation, nessus, nmap, metasploit,
osstmm, issaf, heap, stack, dep, kernel, rootkit, web shell,
tunneling…
Penetration Test/PenTest ?
• Çeşitli yazılım ve yöntemler kullanarak hedef sistemlere
sızma girişimlerine verilen ad
– Literatürde Sistem sızma testleri/güvenlik testleri olarak da
geçer.

• «Gerçek pentest»lerde hedef sisteme sızmak için her
şey meşrudur.
– Hackerlar için

• Sosyal yaşamdaki karşılığı
– Askeri tatbikatlar
– Siber tatbikatlar(?)
Vulnerability Assessment
• Zaafiyet Analizi/ Zayıflık Taraması
• Otomatize araçlar kullanarak sistem güvenliğinin teknik
açıdan incelenmesi ve raporlanması
• Uzman seviye teknik bilgi gerektirmez
• False positive seviyesi önemlidir
– Otomatize araçlar akıllı sistemler değildir

• Rapor çok detaylı olursa gerçek riski bulmak o kadar zor
olur
• Gerçekleştirmek kolay, sonuçlarını yorumlamak zordur
– Örnek rapor: MSSQL’de X zaafiyeti var? Sonrası…
Audit
• Tetkik, denetim
• Sistemlerin yazılı bir dökümana bağlı kalarak detaylı bir
şekilde gözden geçirilmesi ve uygunsuzlukların saptanması
• Genellikle bir standarta uyumluluk için gerçekleştirilir ve
kontrol listeleri(checklists) kullanılır
• En fazla bulguyu ortaya çıkaran yöntemdir
• Uzman seviyesi teknik bilgi gerektirmez
• Düz bakış açısı olduğu için kompleks zaafiyetleri bulmak
zordur
Pentest & Vuln. Asses. Farkı
• Zaafiyet taramada amaç teknik güvenlik açıklıklarının
bulunmasıdır.
– Genellikle yüzeysel testlerdir

• Pentest’de amaç gerçek hayattakine benzer şekilde
sistemleri ele geçirmeye çalışmaktır
• Birinde yazılım diğerinde tecrübe söz sahibidir
• Zaafiyet tarama Pentest çalışmalarının
Bir kısmını içerir
– Pentest KAPSAR Vuln.Assessment
Neden Pentest?
• Internetten gelecek siber saldırılara karşı ne kadar
korunaklısınız?
– Modern risk ölçümü 

• Checklist tabanlı kontroller zaman aşımına
uğramıştır(Audit)
• Çoğu şirket güvenlik sertifikalarını(iso 27001 vs
kağıt üzerinde almak için uğraşır
• Standartlar kompleks tehditlere karşı yetersiz
kalmaktadır.
• Teori ile pratik arasındaki fark teori ile pratik arasındaki
fark kadardır!
Pentest Çalışmalarında Amaç?
• Gerçek riskin teknik olarak ortaya çıkarılmasıdır
• Sadece zaafiyetlerin bulunup bırakılması değildir!
– Türkiye’deki pentest projelerinin %99’u vuln. Asses. olarak
değerlendirilmektedir.
Pentest Yöntemleri

Pentest
Black BOX

White BOX

Gray BOX
Meslek Olarak «Pentester»
• Zengin işi(!)
• Zor aynı zamanda zevkli
• Bitmek bilmeyen bir okuma ve deneme serüveni
– Sistem/ağ admin= %20 araştırma %80 operasyon
– Pentester
= %80 araştırma %20 operasyon

• En az bir konuda uzmanlık(Networking, DB, development,
system adm. …) gerektirir
– Her konuda uzmanlaşmak mümkün değildir

• Araçlar hayat kurtarıcıdır ama herşey değildir!
• Perl, Python, Ruby gibi programlama dillerinden birine
hakimiyet.
Pentest Süreçlerinde Metodoloji

Pentest
çalışmalarında
takip edilmesi
gereken adımlar
Başarılı Pentest İçin Üç Bileşen

Araç
kullanı
mı
Yorumla
ma

Tecrübe
Penetrasyon Testlerinde Açık Kod Araçlar
•
•
•
•
•
•

Neden Linux ? Neden açık kod yazılımlar ?
Esneklik
Çeşitlilik
Ücretsiz
Ekleme, çıkarma yapabilme esnekliği
Komut satırı & gui seçenekleri
Doğru Araç Seçimi Önemlidir
• Benzer işi yapan onlarca araç var
• Port tarama için 40 ~araç
• Nmap ile hepsi yapılabiliyor
• Araç yeteneklerini iyi bilmek
zaman kazandırır
• Penetrasyon testlerinde yazılım
geliştirmek zaman kısıtlaması
yüzünden zordur
• Genellikle varolan bir araca
ekleme, çıkarma yapılır
Backtrack Pentest Dağıtımı
• ~500 Linux dağıtımından biri
– Pentesterlar için özel hazırlanmış

• İhtiyaç duyacağınız tüm(!) araçların hazır kurulu hali
• Sanal ortamdan(VM) veya
LiveCD olarak kullanılabilir
• Ücretsiz kullanım hakkı
– Açık kod araçlar!
Penetrasyon Testlerinde Bilgi Toplama
• En önemli adımdır!
• Akıllı bir saldırgan önce hedefini tanımak için uğraşır
– Gerçek hayattan örnek

• Bu adımın sonucuna göre test sonuçlarının başarı
oranı değişir
• İki tür bilgi toplama yöntemi vardır
– Aktif bilgi toplama
– Pasif bilgi toplama
Bilgi Toplama Çeşitleri

Bilgi Toplama

Aktif
Port Tarama/DNS Sorgusu

Pasif
Whois sorgusu/Netcraft
sorgusu
Bilgi Toplama Sonrası Elde Edilebilecek Bulgular
• Hedefe ait IP adresleri(IP aralığı)
– Neden önemlidir?

•
•
•
•

Hedefe ait web uygulamaları
Hedef şirket çalışanlarına ait e-posta adresleri
DNS sunucu bilgileri
Hedefe ait güvenlik sistemleri
– Firewall, IPS, Antivirüs yazılımı, spam yazılımı, …

• Hedef sistemlerin hangi işletim sistemi, hangi
sürümde çalıştığı
Açık kod Bilgi Toplama Araçları
Bilgi Toplama Çalışmaları
• Alt domainlerin bulunması
– Fierce.pl

• Çalışanlara ait e-posta adreslerinin bulunması
– Theharvester

• Firewall, IPS, Router marka, modellerinin belirlenmesi
– Nmap, hping, netcat

• Network haritasının çıkartılması
– tcptraceroute
Foundstone SiteDigger
Yeni Nesil Bilgi Toplama Aracı:Maltego
• Tüm bilgi toplama yöntemlerinin tek bir araçta birleşmiş
hali
• Ticari sürümün kırpılmış hali
• Bilgi toplama aşamalarında entegrasyon
Maltego
• Ekran görüntüsü
Ağ Keşif Çalışmaları
• Aktif bilgi toplama yöntemlerindendir
• Amaç: hedef sisteme ağ üzerinden hangi yollarla
ulaşılacağını , hangi koruma sistemleri tarafından
korunduğunu ve engelleri belirlemektir.
• Keşif sonuçlarına göre
saldırı planları değişecektir.
• Keşif çalışması sonucu:
– Firewall marka, model
– IPS kullanılıp kullanılmadığı
– Hattın simetrik/asimetrik olduğu
– Firewall kuralları
belirlenebilmelidir.
Tcptraceroute
• Klasik traceroute/tracert araçları UDP ve ICMP paketleri
kullanarak hedef sisteme giden yol haritasını çıkarır
– Günümüzde UDP ve ICMP protokolleri engellenmiştir.

• Tcptraceroute kullanarak (Linux altında traceroute –T )
hedef sisteme istenen TCP portundan keşif çalışması
yapılabilir
• Böylece hedef sistemin önündeki güvenlik sistemleri(L2
modda olmadığı müddetce) belirlenebilir.
• Örnek:
root@cyblabs#tcptraceroute www.microsoft.com 80
root@cyblabs#tcptraceroute www.microsoft.com 443
Nmap Ağ Keşif Aracı
•
•
•
•

Gelmiş geçmiş en esnek, en çalışkan ağ keşif aracı
Bilinen bütün port tarama tiplerini destekler
Grafik arabirime sahiptir
IDS/IPS atlatma seçeneklerine sahiptir
– Decoy scanning, Idle scanning, MAC/IP spoofing vs

• Port tarama, ağ tarama, işletim sistemi belirleme, zaafiyet
tarama gibi ana işlevlere sahiptir
• Çıktılarını XML, txt veya grep edilir formatta verebilir
• Nping, Ncrack, Ncat gibi bileşenleriyle tam bir isviçre çakısı
işlevi görmektedir.
Nmap
• Çeşitli filmlerde kullanılmıştır
– Die Hard 4
– Matrix Reloaded
– Bourne Ultimatum
Nmap Tarama Çeşitleri

Nmap
TCP

SYN

UDP

ICMP
IP Scan

FIN
Versiyon

Versiyon

Klasik tarama
Temel Nmap Kullanımı
• En temel kullanım
– Nmap hedef_ip_adresi

• Hedef olarak
– İp adresi, host ismi, ip aralığı, subnet, CIDR , dosyadan okuma

• -n kullanımı tercih edilmelidir
– DNS ters çözümleme yapmaması için

• Internet taramalarında –PN parametresi kullanılmalı
– -PN hedef sistemin ayakta olduğunu varsayarak tarama yapar
– Günümüzde çoğu internet sistemi icmp paketlerine cevap
vermez
Nmap Kullanarak Host/Port Tarama
• Host/port tarama sonucu hedef sistem üzerinde zaafiyet
barındırabilecek sistemlerin açık kapıları belirlenir(port
kapı benzetmesi)
• Açık port güvenlik açığı demek değildir!
• Açık port güvenlik açığı barındırabilecek muhtemel ağ
servisidir!
• Nmap sistemlerin ayakta olup olmadığını nasıl anlar?
– Kapalı sistemlere yapılacak port tarama işlemi zaman kaybıdır

• Yerel ağlarda
– ARP scanning, Icmp sweep

• Internet üzerinde
– TCP ping
TCP/UDP Ping Kavramları
• Klasik ping programı ICMP üzerinden hedef sistemin
ayakta olup olmadığını anlamaya yarar
– Günümüz sistemlerinde icmp kapalıdır!

• Nmap kullanarak hedef sisteme TCP üzerinden ping
paketleri gönderip sistemin açık olup olmadığını
anlayabiliriz.
– #map –PS 80 www.microsoft.com
– #nmap –PA 80 www.google.com
TCP Hakkında Temel Bilgiler
• TCP Detayları
TCP Bağlantı Detayları

Bağlantı Başlatma

Bağlantı Sonlandırma
Nmap TCP Port Taramaları
• TCP protokolü kullanarak port tarama işlemi
gerçekleştirme
• TCP bayrakları kullanılarak gerçekleştirilir
– SYN Scan(-sS)
– TCP Connect Scan (-sT)
– FIN, ACK, Null SCAN (-sF, -sA, -sN)

• TCP RFC’sine göre dönen cevaplardan portun açık, kapalı
veya filtrelenmiş olduğunu belirler
• -p parametresi kullanılarak hangi portların taranacağı
belirlenir.
Açık UDP Port/Servis Detaylarının Bulunması
• UDP taramaları sıkıntılıdır!
– Neden?

• Nmap ile UDP taraması yapılırken sağlıklı sonuçlar
alabilmek için versiyon tarama özelliği kullanılmalıdır (-sV)
İşletim Sistemi Belirleme
• -O parametresi kullanılır
NSE(Nmap Scripting Engine)
•
•
•
•

Nmap’in zaafiyet tarama özelliği
Henüz alternatifleri kadar gelişmiş değildir
İmza veritabanı yetersizdir
-sC, --script parametreleriyle kullanılabilir
Nmap NSE Örnek
Zaafiyet Tarama
• Bilgi toplama, ağ keşif çalışmalarından sonraki adımdır
• Amaç toplanan bilgileri değerlendirerek hedef sistemler
üzerinde güvenlik açıklığı barındırabilecek zayıf
noktaların bulunmasıdır
• Genellikle otomatize araçlar kullanılarak gerçekleştirilir
• Nessus*, OpenVAS, W3af ..
OpenVAS/Nessus
• Nessus: Güvenlik camiasının ilk açık kod zaafiyet
tarayıcılarından
–
–
–
–

3.x sürümüyle birlikte lisans modeli değişmiştir(açık kod değil)
Ücretsiz olarak ticari amaç harici kullanılabilir
Piyasadaki en iyi açıklık tarayıcılardan
Kendi açıklık tanımlama dili (NASL) sahiptir

• OpenVAS
– Nessus’daki lisans değişikliği sonrası devam ettirilen açık kod
Nessus projesi.
– Nessus eklentilerini kullanabilmektedir.
Nessus Web Gui
Sistemlere Sızma/Exploit Çalıştırma
• Zaafiyetler belirlendikten sonraki adımdır ve en önemli
adımlardandır
• Bu adım kullanarak hedef sistem ele geçirilebilir veya
sistemin güvenliği o lduğuna karar verilir
• Exploit’ler genellikle
– Yazılımlardaki eksiklikleri
– Protokol tasarım eksikliklerini
– Yapılandırma eksikliklerini kullanarak geliştirilir

• Bazı exploitler sistemleri ele geçirmek için bazıları da
sistemlere erişimi durdurmak için kullanılır
• 0 day exploit kavramı
Metasploit Aracı
• Açık kaynak kodlu exploit geliştirme ve çalıştırma aracı.
• 600~ civarı çalışan exploit barındırır
• Aux modülleriyle bilgi toplama, ağ keşfi gibi işlemler
gerçekleştirilebilir.
• Web, GUI ve konsoldan çalıştırılabilir
• Gelişmiş AV, IPS atlatma özelliklerine sahiptir
• Bir güvenlikcinin mutlaka kullanması gereken araçların
başında gelir!
• Rapid7 firması tarafından satın alınmıştır
– Lisansında değişiklik yok.
Metasploit GUI
Fast-Track
• Pentesterların işini kolaylaştırmak amacıyla
geliştirilmiş «ön yüz yazılımı»
– Otomatik olaraka bir ip aralığını tara, açık portlarda uygun
exploitleri dene ve başarılı sızma sonrası hedef sistemde
shell aç

• Metasploit’i temel almıştır
Fast-Track Web GUI
Trafik Analizi
• Güvenlik testlerinde ne işe yarar?
– Bir bilgisayara girildi başka sistemlere atlamak istiyorsunuz. Bu
durumda en kısa yolda sniffer çalıştırmak ve ağ trafiğini
izleyerek ek bilgiler edinmektir
Tshark/Wireshark Aracı
Havanın Kulağı Vardır:Fireship
EvilGrade: Ava giderken avlanmak…
• Windows sistemlerde otomatik güncelleme yapan programlar
aracılığıyla sisteme sızma!
• Nasıl gerçekleştirilir?
•

İlk adım
–
–
–
–

ARP spoofing/LAN & WLAN)
DNS Cache Poisoning
DHCP spoofing
….

• Güncelleme yapmak isteyen programı kandırarak yeni yama
varmış gibi gösterilir
• Güncelleme esnasında sisteme zararlı .exe vs dosyalar
indirilerek otomatik çalıştırılması sağlanır
• Çalıştırılan bu dosyalar saldırganın sistemi ele geçirmesine
yardımcı olur
•

http://www.infobyte.com.ar/down/isr-evilgrade-Readme.txt
Şifre Kırma
• Şifre ve parolalar siber dünyanın en zayıf halkalarından
biridir
– VPN örneği

• Tek bir parola tüm güvenlik sistemlerini devre dışı
bırakarak sistemin ele geçirilmesine sebep olabilir
– Domain hesabı parolasının çalınması
– Twitter örneği

• Parola(şifre) kırma yöntemleri
– Online parola(şifre) kırma //Aktif
– Offline parola(şifre ) kırma //Pasif
Medusa
• Aktif parola kırma aracıdır
– Ağ üzerindeki servislere yönelik(http, telnet, ssh, ftp gibi)

• Farklı portlarda çalışan servisler için port ayarı
• Paralel saldırı düzenleme seçeneği
• Ağ bağlantısına ve servisin durumuna göre hızı
değişmektedir.
Medusa Tarafından Desteklenen Protokoller
Medusa ile SSH Brute Force
Hydra
• Paralel ağ servisleri parola denetim(kırma) aracı
• Konsol ve grafik arabirimden çalıştırılabilir
• Hesap kitleme riski vardır
Hydra GUI:XHydra
John The Ripper
• Pasif şifre kırma(denetim) aracıdır
• Bilgi toplama vs sonrası ele geçirilen hashlenmiş parola
dosyalarını kırmak için kullanılır
– Örnek: /etc/shadow

• Yeni nesil Linux parolaları (Sha512 kullanılmış) JTR kırmak
için ufak bir yama gerekir
– Blog.bga.com.tr -> search->john
Web Uygulama Güvenlik Testleri
• Siber dünyanın yeni gözdesi web uygulamaları
• Her yazılan kod ayrı bir güvenlik riski oluşturur
– Henüz oturmuş bir yazılım geliştirme standartı yok
– Diller hala çeşitli güvenik açıklıklarını barındırıyor

• Gartner’a göre zaafiyetlerin %75’i web uygulamalarında
– Güvenlik için harcanan paranın %90 ağ güvenliği üzerine
Nikto
• Statik web açıklık tarayıcısı
– İlk web açıklık tarayıcılarından

• Güvenlik açıklığı barındıran web sunucu yazılımları, test,
dev. gibi yanlışlıkla unutulmuş dosyaları, yapılandırma
hatalarını bulmak için kullanılır
– Nessus entegrasyonu vardır.

• Günümüz uygulamaları için yeterli değildir
W3Af
Hazır Uygulamalara Yönelik Testler
• İlk aşamada sürüm numarasının bulunması önemlidir
• Sürüm numarasına göre zaafiyet taraması yapılır
– Bilinen zaafiyet yoksa kaynak kod indirilerek kod içerisinde açıklık
barındıracak bileşenler incelenir.

• Explo.it gibi siteler günlük uygulama zaafiyetlerini
yayınlamaktadır
WhatWeb Versiyon Belirleme
• Ücretsiz kullanılabilen CMS, blog vs gibi yazılımların
hangi sürümde çalıştıklarını raporlama amaçlı
• http://www.morningstarsecurity.com/research/what
web
Web Üzerindenden Shell Alma
• Adım adım bir sistemi ele geçirme
–
–
–
–

Web açıklığı bulunur
Açıklık kullanılarak web shell yerleştirilir
Web shell+nc kullanılarak sistemde komut satırına ulaşılır
Kernel yamaları eksikse (%80) uygun exploit bulunarak sistemde
«root hakları elde edilir
– İç ağa sızılır…
Web Shell
Web Uygulama Güvenlik Duvarı Keşfi
• WAF(Web Application firewall): Web uygulamalarına özel
geliştirilmiş güvenlik duvarı
– Klasik firewall/IPS sistemlerden farkı: Web protokollerini ve
uygulamaları daha iyi tanır ve aktif olarak(rproxy modunda) web
sunucu gibi davranarak atlatma saldırılarına karşı koyabilir

• Hedef sisteme çeşitli http istekleri göndererek dönen
cevaplardan hangi proxy/waf çalıştırdığı belirlenebilir
WafW00f
• Açık kod WAF keşif aracı
Yerel Ağ Protokolleri Güvenlik Testleri
• Genellikle önemsenmez ya da ikinci plana atılır
• Yerel ağ saldırılarını sağlıklı olarak test edecek yazılım
eksikliği
• Yersinia
Spanning Tree Protocol (STP)
– www.yersinia.net

• Sık kullanılan LAN
Protokollerini test amaçlı
• Ettercap

Cisco Discovery Protocol (CDP)
Dynamic Trunking Protocol (DTP)
Dynamic Host Configuration Protocol
(DHCP)
Hot Standby Router Protocol (HSRP)
IEEE 802.1Q
IEEE 802.1X
Inter-Switch Link Protocol (ISL)
VLAN Trunking Protocol (VTP)
Yersinia LAN Saldırıları
Spanning Tree Protocol
Sending RAW Configuration BPDU
Sending RAW TCN BPDU
DoS sending RAW Configuration BPDU
DoS sending RAW TCN BPDU
Claiming Root Role
Claiming Other Role
Claiming Root Role dual home (MITM)

802.1Q
Sending RAW 802.1Q packet
Sending double encapsulated
802.1Q packet
Sending 802.1Q ARP
Poisoning

Dynamic Host Configuration Protocol
Sending RAW DHCP packet
DoS sending DISCOVER packet
(exhausting ip pool)
Setting up rogue DHCP server
DoS sending RELEASE packet (releasing
assigned ip)

Hot Standby Router Protocol
Sending RAW HSRP packet
Becoming active router
Becoming active router
(MITM)

802.1X
Sending RAW 802.1X
packet
Mitm 802.1X with 2
interfaces
Yersinia GUI
Ettercap
• Yerel ağlarda araya girme, bilgi çalma ve dos yapmak için
kullanılan gelişmiş bir araçtır
• MITM için çeşitli yöntemler kullanır
–
–
–
–

ARP poisoning
ICMP Redirect
Port Stealing
DHCP spoofing
Ettercap GUI
DDoS Testleri
• Güvenlik temel üç bileşenden oluşur
– C.I.A
– A=Avaibility

• DDoS saldırıları güvenliği tehdit eden en önemli
unsurlardandır
• Şirket güvenlik testleri yaptırılırken mutlaka dikkate
alınmalı
DDoS Test Araçları
•
•
•
•
•
•

Hping
Netstress
Isic
Nmap
Ab, Jmeter
Nemesis
DDoS Test Yöntemleri
• Denenmesi gereken testler:
–
–
–
–
–
–
–

Syn flood
UDP flood
DNS flood
TCP flood (ACK, FIN flood saldırıları)
DNS amplification
HTTP GET, Post flood
SMTP flood

• Her bir başlık için detaylı testler yapılmalı ve raporlanmalı
Firewall/IPS Testleri
• Amaç :
– Firewall, IPS gibi sınır güvenliği bileşenlerinin gerçekten
etkin koruma sağlayıp sağlamadığının testi
– Firewall’dan erişim yasağı verilmiş fakat kullanıcı bunu
atlatabilir mi?

• Sık kullanılan yöntemler
– Tünelleme
– IPS atlatma

• Hping, Tunelleme araçları(iodine, ptunnel, reduh),
netcat, Ultrasurf, metasploit
http://blog.bga.com.tr

Firewall Keşif Çalışmaları
IPS Keşif Çalışmaları
• IPS ne işe yarar?
– Gelen saldırı içerikli paketleri engellemeye

• IPS var mı yok mu anlamanın en kolay yolu:
– Hedef sistemde IPS’î kızdıracak saldırı içerikli paketlerin
gönderilmesi
– GET ../../../etc/passwd HTTP/1.0
– GET ../../../cmd.exe HTTP/1.0 gibi…

• Dönen cevaplara göre arada IPS var mı yok mu
«anlaşılabilir»
Tünelleme Yazılımları
• Firewall/İçerik Filtreleme ve IPS testlerinin en önemli
kısmıdır
• İç kullanıcılardan biri izni ve yetkisi olmadığı halde
tüm ağı internete açabilir!
– Nc –e cmd.exe www.sahteadres.com 80

• Ultrasurf, Tor
• Webtunnel
• Iodine
– DNS paketleri üzerinden protokol tünelleme

• Reduh
– SMTP paketleri üzerinden protokol tünelleme
Firefox Pentest Eklentileri
İstemcilere Yönelik güvenlik Testleri
Beef
Bilgi Güvenliği AKADEMİSİ Pentest Eğitimleri
www.bga.com.tr

Backtrack Pentest Eğitimi
Network Pentest Eğitimi

Web Application Pentest Eğitimi

Wireless Pentest Eğitimi

İleri Seviye Network Pentest Eğitimi
Sonuç
http://www.bga.com.tr/calismalar/pentest.pdf

More Related Content

What's hot

Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuBGA Cyber Security
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 
Sızma Testi ve Güvenlik Uygulamaları El Kitabı - Furkan Enes Polatoğlu
Sızma Testi ve Güvenlik Uygulamaları El Kitabı - Furkan Enes PolatoğluSızma Testi ve Güvenlik Uygulamaları El Kitabı - Furkan Enes Polatoğlu
Sızma Testi ve Güvenlik Uygulamaları El Kitabı - Furkan Enes PolatoğluFurkan Enes Polatoglu
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuMehmet Caner Köroğlu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Security
 

What's hot (20)

Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
Sızma Testi ve Güvenlik Uygulamaları El Kitabı - Furkan Enes Polatoğlu
Sızma Testi ve Güvenlik Uygulamaları El Kitabı - Furkan Enes PolatoğluSızma Testi ve Güvenlik Uygulamaları El Kitabı - Furkan Enes Polatoğlu
Sızma Testi ve Güvenlik Uygulamaları El Kitabı - Furkan Enes Polatoğlu
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 

Viewers also liked

Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)BGA Cyber Security
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugayFuat Ulugay, CISSP
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiBGA Cyber Security
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiBGA Cyber Security
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri BGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat UlugayFuat Ulugay, CISSP
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiBGA Cyber Security
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriBGA Cyber Security
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriBGA Cyber Security
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yollarınetsec
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 

Viewers also liked (20)

Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Web 2.0 Güvenliği
Web 2.0 GüvenliğiWeb 2.0 Güvenliği
Web 2.0 Güvenliği
 

Similar to Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı

Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiEPICROUTERS
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAhmet Gürel
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Murat KARA
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerIlkin Azizov
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takipAykut Özmen
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiBGA Cyber Security
 
Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?Ibrahim Akgul
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBGA Cyber Security
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciPRISMA CSI
 
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Siber Güvenlik Derneği
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBGA Cyber Security
 

Similar to Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı (20)

Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Nmap & Hping
Nmap & HpingNmap & Hping
Nmap & Hping
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemler
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takip
 
Web Uygulama Güvenliği ve Kariyer
Web Uygulama Güvenliği ve KariyerWeb Uygulama Güvenliği ve Kariyer
Web Uygulama Güvenliği ve Kariyer
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 
Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz Süreci
 
Zed attack-proxy-web
Zed attack-proxy-webZed attack-proxy-web
Zed attack-proxy-web
 
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
 
Sızma Testi Dokümanı
Sızma Testi DokümanıSızma Testi Dokümanı
Sızma Testi Dokümanı
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
 
Olay Mudahale ve EDR
Olay Mudahale ve EDROlay Mudahale ve EDR
Olay Mudahale ve EDR
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 

Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı

  • 1. Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr http://www.bga.com.tr
  • 2. /home/bga/huzeyfe • Kıdemli Bilgi Güvenliği Uzmanı – … Ford M.C & AVEA& Vodafone & Turkcell • Bilgi Güvenliği Eğitmeni & Danışmanı – Bilgi Güvenliği AKADEMİSİ • Güncel yazılarım – http://www.lifeoverip.net
  • 3. Ajanda • • • • • Genel kavramlar Penetrasyon testleri, çeşitleri ve sonuçları Pentest metodolojileri Açık kod penetrasyon test araçları Soru-cevap bölümü
  • 4. Genel Kavramlar • Pentest, Penetration Test, Vulnerability Assessment, audit, configuration review, White/Black/Gray box pentest, white/black hat hacker, ddos, phishing, social engineering, metasploit, port scanning, os fingerprinting, service identification, vulnerability, exploit, scr1pt k1dd13, google hacking, ip fragmentation, nessus, nmap, metasploit, osstmm, issaf, heap, stack, dep, kernel, rootkit, web shell, tunneling…
  • 5. Penetration Test/PenTest ? • Çeşitli yazılım ve yöntemler kullanarak hedef sistemlere sızma girişimlerine verilen ad – Literatürde Sistem sızma testleri/güvenlik testleri olarak da geçer. • «Gerçek pentest»lerde hedef sisteme sızmak için her şey meşrudur. – Hackerlar için • Sosyal yaşamdaki karşılığı – Askeri tatbikatlar – Siber tatbikatlar(?)
  • 6. Vulnerability Assessment • Zaafiyet Analizi/ Zayıflık Taraması • Otomatize araçlar kullanarak sistem güvenliğinin teknik açıdan incelenmesi ve raporlanması • Uzman seviye teknik bilgi gerektirmez • False positive seviyesi önemlidir – Otomatize araçlar akıllı sistemler değildir • Rapor çok detaylı olursa gerçek riski bulmak o kadar zor olur • Gerçekleştirmek kolay, sonuçlarını yorumlamak zordur – Örnek rapor: MSSQL’de X zaafiyeti var? Sonrası…
  • 7. Audit • Tetkik, denetim • Sistemlerin yazılı bir dökümana bağlı kalarak detaylı bir şekilde gözden geçirilmesi ve uygunsuzlukların saptanması • Genellikle bir standarta uyumluluk için gerçekleştirilir ve kontrol listeleri(checklists) kullanılır • En fazla bulguyu ortaya çıkaran yöntemdir • Uzman seviyesi teknik bilgi gerektirmez • Düz bakış açısı olduğu için kompleks zaafiyetleri bulmak zordur
  • 8. Pentest & Vuln. Asses. Farkı • Zaafiyet taramada amaç teknik güvenlik açıklıklarının bulunmasıdır. – Genellikle yüzeysel testlerdir • Pentest’de amaç gerçek hayattakine benzer şekilde sistemleri ele geçirmeye çalışmaktır • Birinde yazılım diğerinde tecrübe söz sahibidir • Zaafiyet tarama Pentest çalışmalarının Bir kısmını içerir – Pentest KAPSAR Vuln.Assessment
  • 9. Neden Pentest? • Internetten gelecek siber saldırılara karşı ne kadar korunaklısınız? – Modern risk ölçümü  • Checklist tabanlı kontroller zaman aşımına uğramıştır(Audit) • Çoğu şirket güvenlik sertifikalarını(iso 27001 vs kağıt üzerinde almak için uğraşır • Standartlar kompleks tehditlere karşı yetersiz kalmaktadır. • Teori ile pratik arasındaki fark teori ile pratik arasındaki fark kadardır!
  • 10. Pentest Çalışmalarında Amaç? • Gerçek riskin teknik olarak ortaya çıkarılmasıdır • Sadece zaafiyetlerin bulunup bırakılması değildir! – Türkiye’deki pentest projelerinin %99’u vuln. Asses. olarak değerlendirilmektedir.
  • 12. Meslek Olarak «Pentester» • Zengin işi(!) • Zor aynı zamanda zevkli • Bitmek bilmeyen bir okuma ve deneme serüveni – Sistem/ağ admin= %20 araştırma %80 operasyon – Pentester = %80 araştırma %20 operasyon • En az bir konuda uzmanlık(Networking, DB, development, system adm. …) gerektirir – Her konuda uzmanlaşmak mümkün değildir • Araçlar hayat kurtarıcıdır ama herşey değildir! • Perl, Python, Ruby gibi programlama dillerinden birine hakimiyet.
  • 14. Başarılı Pentest İçin Üç Bileşen Araç kullanı mı Yorumla ma Tecrübe
  • 15. Penetrasyon Testlerinde Açık Kod Araçlar • • • • • • Neden Linux ? Neden açık kod yazılımlar ? Esneklik Çeşitlilik Ücretsiz Ekleme, çıkarma yapabilme esnekliği Komut satırı & gui seçenekleri
  • 16. Doğru Araç Seçimi Önemlidir • Benzer işi yapan onlarca araç var • Port tarama için 40 ~araç • Nmap ile hepsi yapılabiliyor • Araç yeteneklerini iyi bilmek zaman kazandırır • Penetrasyon testlerinde yazılım geliştirmek zaman kısıtlaması yüzünden zordur • Genellikle varolan bir araca ekleme, çıkarma yapılır
  • 17. Backtrack Pentest Dağıtımı • ~500 Linux dağıtımından biri – Pentesterlar için özel hazırlanmış • İhtiyaç duyacağınız tüm(!) araçların hazır kurulu hali • Sanal ortamdan(VM) veya LiveCD olarak kullanılabilir • Ücretsiz kullanım hakkı – Açık kod araçlar!
  • 18. Penetrasyon Testlerinde Bilgi Toplama • En önemli adımdır! • Akıllı bir saldırgan önce hedefini tanımak için uğraşır – Gerçek hayattan örnek • Bu adımın sonucuna göre test sonuçlarının başarı oranı değişir • İki tür bilgi toplama yöntemi vardır – Aktif bilgi toplama – Pasif bilgi toplama
  • 19. Bilgi Toplama Çeşitleri Bilgi Toplama Aktif Port Tarama/DNS Sorgusu Pasif Whois sorgusu/Netcraft sorgusu
  • 20. Bilgi Toplama Sonrası Elde Edilebilecek Bulgular • Hedefe ait IP adresleri(IP aralığı) – Neden önemlidir? • • • • Hedefe ait web uygulamaları Hedef şirket çalışanlarına ait e-posta adresleri DNS sunucu bilgileri Hedefe ait güvenlik sistemleri – Firewall, IPS, Antivirüs yazılımı, spam yazılımı, … • Hedef sistemlerin hangi işletim sistemi, hangi sürümde çalıştığı
  • 21. Açık kod Bilgi Toplama Araçları
  • 22. Bilgi Toplama Çalışmaları • Alt domainlerin bulunması – Fierce.pl • Çalışanlara ait e-posta adreslerinin bulunması – Theharvester • Firewall, IPS, Router marka, modellerinin belirlenmesi – Nmap, hping, netcat • Network haritasının çıkartılması – tcptraceroute
  • 24. Yeni Nesil Bilgi Toplama Aracı:Maltego • Tüm bilgi toplama yöntemlerinin tek bir araçta birleşmiş hali • Ticari sürümün kırpılmış hali • Bilgi toplama aşamalarında entegrasyon
  • 26. Ağ Keşif Çalışmaları • Aktif bilgi toplama yöntemlerindendir • Amaç: hedef sisteme ağ üzerinden hangi yollarla ulaşılacağını , hangi koruma sistemleri tarafından korunduğunu ve engelleri belirlemektir. • Keşif sonuçlarına göre saldırı planları değişecektir. • Keşif çalışması sonucu: – Firewall marka, model – IPS kullanılıp kullanılmadığı – Hattın simetrik/asimetrik olduğu – Firewall kuralları belirlenebilmelidir.
  • 27. Tcptraceroute • Klasik traceroute/tracert araçları UDP ve ICMP paketleri kullanarak hedef sisteme giden yol haritasını çıkarır – Günümüzde UDP ve ICMP protokolleri engellenmiştir. • Tcptraceroute kullanarak (Linux altında traceroute –T ) hedef sisteme istenen TCP portundan keşif çalışması yapılabilir • Böylece hedef sistemin önündeki güvenlik sistemleri(L2 modda olmadığı müddetce) belirlenebilir. • Örnek: root@cyblabs#tcptraceroute www.microsoft.com 80 root@cyblabs#tcptraceroute www.microsoft.com 443
  • 28. Nmap Ağ Keşif Aracı • • • • Gelmiş geçmiş en esnek, en çalışkan ağ keşif aracı Bilinen bütün port tarama tiplerini destekler Grafik arabirime sahiptir IDS/IPS atlatma seçeneklerine sahiptir – Decoy scanning, Idle scanning, MAC/IP spoofing vs • Port tarama, ağ tarama, işletim sistemi belirleme, zaafiyet tarama gibi ana işlevlere sahiptir • Çıktılarını XML, txt veya grep edilir formatta verebilir • Nping, Ncrack, Ncat gibi bileşenleriyle tam bir isviçre çakısı işlevi görmektedir.
  • 29. Nmap • Çeşitli filmlerde kullanılmıştır – Die Hard 4 – Matrix Reloaded – Bourne Ultimatum
  • 30. Nmap Tarama Çeşitleri Nmap TCP SYN UDP ICMP IP Scan FIN Versiyon Versiyon Klasik tarama
  • 31. Temel Nmap Kullanımı • En temel kullanım – Nmap hedef_ip_adresi • Hedef olarak – İp adresi, host ismi, ip aralığı, subnet, CIDR , dosyadan okuma • -n kullanımı tercih edilmelidir – DNS ters çözümleme yapmaması için • Internet taramalarında –PN parametresi kullanılmalı – -PN hedef sistemin ayakta olduğunu varsayarak tarama yapar – Günümüzde çoğu internet sistemi icmp paketlerine cevap vermez
  • 32. Nmap Kullanarak Host/Port Tarama • Host/port tarama sonucu hedef sistem üzerinde zaafiyet barındırabilecek sistemlerin açık kapıları belirlenir(port kapı benzetmesi) • Açık port güvenlik açığı demek değildir! • Açık port güvenlik açığı barındırabilecek muhtemel ağ servisidir! • Nmap sistemlerin ayakta olup olmadığını nasıl anlar? – Kapalı sistemlere yapılacak port tarama işlemi zaman kaybıdır • Yerel ağlarda – ARP scanning, Icmp sweep • Internet üzerinde – TCP ping
  • 33. TCP/UDP Ping Kavramları • Klasik ping programı ICMP üzerinden hedef sistemin ayakta olup olmadığını anlamaya yarar – Günümüz sistemlerinde icmp kapalıdır! • Nmap kullanarak hedef sisteme TCP üzerinden ping paketleri gönderip sistemin açık olup olmadığını anlayabiliriz. – #map –PS 80 www.microsoft.com – #nmap –PA 80 www.google.com
  • 34. TCP Hakkında Temel Bilgiler • TCP Detayları
  • 35. TCP Bağlantı Detayları Bağlantı Başlatma Bağlantı Sonlandırma
  • 36. Nmap TCP Port Taramaları • TCP protokolü kullanarak port tarama işlemi gerçekleştirme • TCP bayrakları kullanılarak gerçekleştirilir – SYN Scan(-sS) – TCP Connect Scan (-sT) – FIN, ACK, Null SCAN (-sF, -sA, -sN) • TCP RFC’sine göre dönen cevaplardan portun açık, kapalı veya filtrelenmiş olduğunu belirler • -p parametresi kullanılarak hangi portların taranacağı belirlenir.
  • 37. Açık UDP Port/Servis Detaylarının Bulunması • UDP taramaları sıkıntılıdır! – Neden? • Nmap ile UDP taraması yapılırken sağlıklı sonuçlar alabilmek için versiyon tarama özelliği kullanılmalıdır (-sV)
  • 38. İşletim Sistemi Belirleme • -O parametresi kullanılır
  • 39. NSE(Nmap Scripting Engine) • • • • Nmap’in zaafiyet tarama özelliği Henüz alternatifleri kadar gelişmiş değildir İmza veritabanı yetersizdir -sC, --script parametreleriyle kullanılabilir
  • 41. Zaafiyet Tarama • Bilgi toplama, ağ keşif çalışmalarından sonraki adımdır • Amaç toplanan bilgileri değerlendirerek hedef sistemler üzerinde güvenlik açıklığı barındırabilecek zayıf noktaların bulunmasıdır • Genellikle otomatize araçlar kullanılarak gerçekleştirilir • Nessus*, OpenVAS, W3af ..
  • 42. OpenVAS/Nessus • Nessus: Güvenlik camiasının ilk açık kod zaafiyet tarayıcılarından – – – – 3.x sürümüyle birlikte lisans modeli değişmiştir(açık kod değil) Ücretsiz olarak ticari amaç harici kullanılabilir Piyasadaki en iyi açıklık tarayıcılardan Kendi açıklık tanımlama dili (NASL) sahiptir • OpenVAS – Nessus’daki lisans değişikliği sonrası devam ettirilen açık kod Nessus projesi. – Nessus eklentilerini kullanabilmektedir.
  • 44. Sistemlere Sızma/Exploit Çalıştırma • Zaafiyetler belirlendikten sonraki adımdır ve en önemli adımlardandır • Bu adım kullanarak hedef sistem ele geçirilebilir veya sistemin güvenliği o lduğuna karar verilir • Exploit’ler genellikle – Yazılımlardaki eksiklikleri – Protokol tasarım eksikliklerini – Yapılandırma eksikliklerini kullanarak geliştirilir • Bazı exploitler sistemleri ele geçirmek için bazıları da sistemlere erişimi durdurmak için kullanılır • 0 day exploit kavramı
  • 45. Metasploit Aracı • Açık kaynak kodlu exploit geliştirme ve çalıştırma aracı. • 600~ civarı çalışan exploit barındırır • Aux modülleriyle bilgi toplama, ağ keşfi gibi işlemler gerçekleştirilebilir. • Web, GUI ve konsoldan çalıştırılabilir • Gelişmiş AV, IPS atlatma özelliklerine sahiptir • Bir güvenlikcinin mutlaka kullanması gereken araçların başında gelir! • Rapid7 firması tarafından satın alınmıştır – Lisansında değişiklik yok.
  • 47. Fast-Track • Pentesterların işini kolaylaştırmak amacıyla geliştirilmiş «ön yüz yazılımı» – Otomatik olaraka bir ip aralığını tara, açık portlarda uygun exploitleri dene ve başarılı sızma sonrası hedef sistemde shell aç • Metasploit’i temel almıştır
  • 49. Trafik Analizi • Güvenlik testlerinde ne işe yarar? – Bir bilgisayara girildi başka sistemlere atlamak istiyorsunuz. Bu durumda en kısa yolda sniffer çalıştırmak ve ağ trafiğini izleyerek ek bilgiler edinmektir
  • 52. EvilGrade: Ava giderken avlanmak… • Windows sistemlerde otomatik güncelleme yapan programlar aracılığıyla sisteme sızma! • Nasıl gerçekleştirilir? • İlk adım – – – – ARP spoofing/LAN & WLAN) DNS Cache Poisoning DHCP spoofing …. • Güncelleme yapmak isteyen programı kandırarak yeni yama varmış gibi gösterilir • Güncelleme esnasında sisteme zararlı .exe vs dosyalar indirilerek otomatik çalıştırılması sağlanır • Çalıştırılan bu dosyalar saldırganın sistemi ele geçirmesine yardımcı olur • http://www.infobyte.com.ar/down/isr-evilgrade-Readme.txt
  • 53. Şifre Kırma • Şifre ve parolalar siber dünyanın en zayıf halkalarından biridir – VPN örneği • Tek bir parola tüm güvenlik sistemlerini devre dışı bırakarak sistemin ele geçirilmesine sebep olabilir – Domain hesabı parolasının çalınması – Twitter örneği • Parola(şifre) kırma yöntemleri – Online parola(şifre) kırma //Aktif – Offline parola(şifre ) kırma //Pasif
  • 54. Medusa • Aktif parola kırma aracıdır – Ağ üzerindeki servislere yönelik(http, telnet, ssh, ftp gibi) • Farklı portlarda çalışan servisler için port ayarı • Paralel saldırı düzenleme seçeneği • Ağ bağlantısına ve servisin durumuna göre hızı değişmektedir.
  • 56. Medusa ile SSH Brute Force
  • 57. Hydra • Paralel ağ servisleri parola denetim(kırma) aracı • Konsol ve grafik arabirimden çalıştırılabilir • Hesap kitleme riski vardır
  • 59. John The Ripper • Pasif şifre kırma(denetim) aracıdır • Bilgi toplama vs sonrası ele geçirilen hashlenmiş parola dosyalarını kırmak için kullanılır – Örnek: /etc/shadow • Yeni nesil Linux parolaları (Sha512 kullanılmış) JTR kırmak için ufak bir yama gerekir – Blog.bga.com.tr -> search->john
  • 60. Web Uygulama Güvenlik Testleri • Siber dünyanın yeni gözdesi web uygulamaları • Her yazılan kod ayrı bir güvenlik riski oluşturur – Henüz oturmuş bir yazılım geliştirme standartı yok – Diller hala çeşitli güvenik açıklıklarını barındırıyor • Gartner’a göre zaafiyetlerin %75’i web uygulamalarında – Güvenlik için harcanan paranın %90 ağ güvenliği üzerine
  • 61. Nikto • Statik web açıklık tarayıcısı – İlk web açıklık tarayıcılarından • Güvenlik açıklığı barındıran web sunucu yazılımları, test, dev. gibi yanlışlıkla unutulmuş dosyaları, yapılandırma hatalarını bulmak için kullanılır – Nessus entegrasyonu vardır. • Günümüz uygulamaları için yeterli değildir
  • 62. W3Af
  • 63. Hazır Uygulamalara Yönelik Testler • İlk aşamada sürüm numarasının bulunması önemlidir • Sürüm numarasına göre zaafiyet taraması yapılır – Bilinen zaafiyet yoksa kaynak kod indirilerek kod içerisinde açıklık barındıracak bileşenler incelenir. • Explo.it gibi siteler günlük uygulama zaafiyetlerini yayınlamaktadır
  • 64. WhatWeb Versiyon Belirleme • Ücretsiz kullanılabilen CMS, blog vs gibi yazılımların hangi sürümde çalıştıklarını raporlama amaçlı • http://www.morningstarsecurity.com/research/what web
  • 65. Web Üzerindenden Shell Alma • Adım adım bir sistemi ele geçirme – – – – Web açıklığı bulunur Açıklık kullanılarak web shell yerleştirilir Web shell+nc kullanılarak sistemde komut satırına ulaşılır Kernel yamaları eksikse (%80) uygun exploit bulunarak sistemde «root hakları elde edilir – İç ağa sızılır…
  • 67. Web Uygulama Güvenlik Duvarı Keşfi • WAF(Web Application firewall): Web uygulamalarına özel geliştirilmiş güvenlik duvarı – Klasik firewall/IPS sistemlerden farkı: Web protokollerini ve uygulamaları daha iyi tanır ve aktif olarak(rproxy modunda) web sunucu gibi davranarak atlatma saldırılarına karşı koyabilir • Hedef sisteme çeşitli http istekleri göndererek dönen cevaplardan hangi proxy/waf çalıştırdığı belirlenebilir
  • 68. WafW00f • Açık kod WAF keşif aracı
  • 69. Yerel Ağ Protokolleri Güvenlik Testleri • Genellikle önemsenmez ya da ikinci plana atılır • Yerel ağ saldırılarını sağlıklı olarak test edecek yazılım eksikliği • Yersinia Spanning Tree Protocol (STP) – www.yersinia.net • Sık kullanılan LAN Protokollerini test amaçlı • Ettercap Cisco Discovery Protocol (CDP) Dynamic Trunking Protocol (DTP) Dynamic Host Configuration Protocol (DHCP) Hot Standby Router Protocol (HSRP) IEEE 802.1Q IEEE 802.1X Inter-Switch Link Protocol (ISL) VLAN Trunking Protocol (VTP)
  • 70. Yersinia LAN Saldırıları Spanning Tree Protocol Sending RAW Configuration BPDU Sending RAW TCN BPDU DoS sending RAW Configuration BPDU DoS sending RAW TCN BPDU Claiming Root Role Claiming Other Role Claiming Root Role dual home (MITM) 802.1Q Sending RAW 802.1Q packet Sending double encapsulated 802.1Q packet Sending 802.1Q ARP Poisoning Dynamic Host Configuration Protocol Sending RAW DHCP packet DoS sending DISCOVER packet (exhausting ip pool) Setting up rogue DHCP server DoS sending RELEASE packet (releasing assigned ip) Hot Standby Router Protocol Sending RAW HSRP packet Becoming active router Becoming active router (MITM) 802.1X Sending RAW 802.1X packet Mitm 802.1X with 2 interfaces
  • 72. Ettercap • Yerel ağlarda araya girme, bilgi çalma ve dos yapmak için kullanılan gelişmiş bir araçtır • MITM için çeşitli yöntemler kullanır – – – – ARP poisoning ICMP Redirect Port Stealing DHCP spoofing
  • 74. DDoS Testleri • Güvenlik temel üç bileşenden oluşur – C.I.A – A=Avaibility • DDoS saldırıları güvenliği tehdit eden en önemli unsurlardandır • Şirket güvenlik testleri yaptırılırken mutlaka dikkate alınmalı
  • 76. DDoS Test Yöntemleri • Denenmesi gereken testler: – – – – – – – Syn flood UDP flood DNS flood TCP flood (ACK, FIN flood saldırıları) DNS amplification HTTP GET, Post flood SMTP flood • Her bir başlık için detaylı testler yapılmalı ve raporlanmalı
  • 77. Firewall/IPS Testleri • Amaç : – Firewall, IPS gibi sınır güvenliği bileşenlerinin gerçekten etkin koruma sağlayıp sağlamadığının testi – Firewall’dan erişim yasağı verilmiş fakat kullanıcı bunu atlatabilir mi? • Sık kullanılan yöntemler – Tünelleme – IPS atlatma • Hping, Tunelleme araçları(iodine, ptunnel, reduh), netcat, Ultrasurf, metasploit
  • 79. IPS Keşif Çalışmaları • IPS ne işe yarar? – Gelen saldırı içerikli paketleri engellemeye • IPS var mı yok mu anlamanın en kolay yolu: – Hedef sistemde IPS’î kızdıracak saldırı içerikli paketlerin gönderilmesi – GET ../../../etc/passwd HTTP/1.0 – GET ../../../cmd.exe HTTP/1.0 gibi… • Dönen cevaplara göre arada IPS var mı yok mu «anlaşılabilir»
  • 80. Tünelleme Yazılımları • Firewall/İçerik Filtreleme ve IPS testlerinin en önemli kısmıdır • İç kullanıcılardan biri izni ve yetkisi olmadığı halde tüm ağı internete açabilir! – Nc –e cmd.exe www.sahteadres.com 80 • Ultrasurf, Tor • Webtunnel • Iodine – DNS paketleri üzerinden protokol tünelleme • Reduh – SMTP paketleri üzerinden protokol tünelleme
  • 83. Beef
  • 84. Bilgi Güvenliği AKADEMİSİ Pentest Eğitimleri www.bga.com.tr Backtrack Pentest Eğitimi Network Pentest Eğitimi Web Application Pentest Eğitimi Wireless Pentest Eğitimi İleri Seviye Network Pentest Eğitimi