http://www.slideshare.net/AhmetGrel1/linuxa-giris-ve-kurulum
Bu döküman linkte ki bir önceki dökümanın devamıdır.Bu sunumda Temel Linux Kullanımı ve Komutlarını anlatmaya çalıştım.şinize yaraması dileğiyle iyi çalışmalar.Soru,görüş ve önerileriniz için ahmetgurel.yazilim@gmail.com a mail atabilirsiniz.
Başka bir okul mümkün, BBOM.
“Her çocuk kendine özgüdür ve yaşamının bir parçası olan eğitim sürecini şekillendirmeye hakkı vardır.”
Montessori Eğitimi, Waldorf Pedagojisi, Emilia Yaklaşımı, Orman Pedagojisi, Demokratik Okullar
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...Ferhat Ozgur Catak
Database Management Systems (DBMS) play an important role to support
enterprise application developments. Selection of the right DBMS is a crucial decision for
software engineering process. This selection requires optimizing a number of criteria.
Evaluation and selection of DBMS among several candidates tend to be very complex. It
requires both quantitative and qualitative issues. Wrong selection of DBMS will have a
negative effect on the development of enterprise application. It can turn out to be costly and adversely affect business process. The following study focuses on the evaluation of a multi criteria
decision problem by the usage of fuzzy logic. We will demonstrate the methodological considerations
regarding to group decision and fuzziness based on the DBMS selection problem. We developed a new
Fuzzy AHP based decision model which is formulated and proposed to select a DBMS easily. In this
decision model, first, main criteria and their sub criteria are determined for the evaluation. Then these
criteria are weighted by pair-wise comparison, and then DBMS alternatives are evaluated by assigning a
rating scale.
Berezha Security was founded in 2014 and provides penetration testing services. Penetration test (pentest) - is a controlled simulation of a real hacker attack which reveals the real state of organization's information security and its ability to withstand an attack with minimal losses.
Berezha Security was established by the most experienced Ukrainian experts in the field of information security. In our work we use only reliable, proven methodologies and tools, some of which we created ourselves. Due to our own developments and vast experience we were able to significantly reduce the cost of our work and offer our customers high quality services for a perfectly balanced price, which is easy to calculate using the price calculator that is publicly available on the Berezha Security website.
http://www.slideshare.net/AhmetGrel1/linuxa-giris-ve-kurulum
Bu döküman linkte ki bir önceki dökümanın devamıdır.Bu sunumda Temel Linux Kullanımı ve Komutlarını anlatmaya çalıştım.şinize yaraması dileğiyle iyi çalışmalar.Soru,görüş ve önerileriniz için ahmetgurel.yazilim@gmail.com a mail atabilirsiniz.
Başka bir okul mümkün, BBOM.
“Her çocuk kendine özgüdür ve yaşamının bir parçası olan eğitim sürecini şekillendirmeye hakkı vardır.”
Montessori Eğitimi, Waldorf Pedagojisi, Emilia Yaklaşımı, Orman Pedagojisi, Demokratik Okullar
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...Ferhat Ozgur Catak
Database Management Systems (DBMS) play an important role to support
enterprise application developments. Selection of the right DBMS is a crucial decision for
software engineering process. This selection requires optimizing a number of criteria.
Evaluation and selection of DBMS among several candidates tend to be very complex. It
requires both quantitative and qualitative issues. Wrong selection of DBMS will have a
negative effect on the development of enterprise application. It can turn out to be costly and adversely affect business process. The following study focuses on the evaluation of a multi criteria
decision problem by the usage of fuzzy logic. We will demonstrate the methodological considerations
regarding to group decision and fuzziness based on the DBMS selection problem. We developed a new
Fuzzy AHP based decision model which is formulated and proposed to select a DBMS easily. In this
decision model, first, main criteria and their sub criteria are determined for the evaluation. Then these
criteria are weighted by pair-wise comparison, and then DBMS alternatives are evaluated by assigning a
rating scale.
Berezha Security was founded in 2014 and provides penetration testing services. Penetration test (pentest) - is a controlled simulation of a real hacker attack which reveals the real state of organization's information security and its ability to withstand an attack with minimal losses.
Berezha Security was established by the most experienced Ukrainian experts in the field of information security. In our work we use only reliable, proven methodologies and tools, some of which we created ourselves. Due to our own developments and vast experience we were able to significantly reduce the cost of our work and offer our customers high quality services for a perfectly balanced price, which is easy to calculate using the price calculator that is publicly available on the Berezha Security website.
1. Bilgi Toplama ve Sosyal M¨uhendislik
BGM 553 - Sızma Testleri ve G¨uvenlik Denetlemeleri-I
Bilgi G¨uvenli˘gi M¨uhendisli˘gi
Y¨uksek Lisans Programı
Dr. Ferhat ¨Ozg¨ur C¸ atak
ozgur.catak@tubitak.gov.tr
˙Istanbul S¸ ehir ¨Universitesi
2016 - G¨uz
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 1 / 49
2. ˙Ic¸indekiler
1 Bilgi Toplama Y¨ontemleri
Bilgi Toplama
Bilgi Toplama Y¨ontemleri
2 Sosyal M¨uhendislik
Giris¸
Saldırı Teknikleri
Sosyal M¨uhendislik Sızma Testi
As¸amaları
G¨uvenlik Biles¸enlerini Atlatma
Taktikleri
3 Bilgisayar Tabanlı Sosyal M¨uhendislik
Y¨ontemleri
Giris¸
Custom Payload Olus¸turma
Listener/Handler Kavramı
Payload Olus¸turulması
C¸ alıs¸tırılabilir Windows
Programlarına Zararlı ˙Ic¸erik
Eklenmesi
Office Dosyalarına Zararlı ˙Ic¸erik
Eklenmesi
Firefox Eklentisine Zararlı ˙Ic¸erik
Eklenmesi
Mobil Cihazlara Y¨onelik Sosyal
M¨uhendislik
4 Social-Engineer Toolkit
Giris¸
Credential Harvester Attack
Method
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 2 / 49
3. ˙Ic¸indekiler
1 Bilgi Toplama Y¨ontemleri
Bilgi Toplama
Bilgi Toplama Y¨ontemleri
2 Sosyal M¨uhendislik
Giris¸
Saldırı Teknikleri
Sosyal M¨uhendislik Sızma Testi
As¸amaları
G¨uvenlik Biles¸enlerini Atlatma
Taktikleri
3 Bilgisayar Tabanlı Sosyal M¨uhendislik
Y¨ontemleri
Giris¸
Custom Payload Olus¸turma
Listener/Handler Kavramı
Payload Olus¸turulması
C¸ alıs¸tırılabilir Windows
Programlarına Zararlı ˙Ic¸erik
Eklenmesi
Office Dosyalarına Zararlı ˙Ic¸erik
Eklenmesi
Firefox Eklentisine Zararlı ˙Ic¸erik
Eklenmesi
Mobil Cihazlara Y¨onelik Sosyal
M¨uhendislik
4 Social-Engineer Toolkit
Giris¸
Credential Harvester Attack
Method
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 3 / 49
4. Bilgi Toplama
Bilgi Toplama Y¨ontemleri
Pasif Bilgi Toplama:
Hedef sistemle etkiles¸im yoktur.
Aktif Bilgi Toplama:
hedef sistem ¨uzerinde arama/tarama gerc¸ekles¸tirilir.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 4 / 49
5. Bilgi Toplama Y¨ontemleri
Bilgi Toplama Y¨ontemleri
Web ve mail ars¸ivleri
Port ve servis taramaları
Arama motorları
Sosyal paylas¸ım siteleri
DNS
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 5 / 49
6. WHOIS
WHOIS Sorgulama Sonuc¸ları
DNS Sunucu Bilgisi
Etki alanı adı detayları
Fiziksel yerles¸ke
Y¨onetimsel Ba˘glantılar
Telefon ve Fax Numaraları
E-posta adresi
WHOIS Arama Arac¸ları
DomainTools -
http://whois.domaintools.com
WhoisNet -
http://www.whois.net
WHO.IS - http://www.who.is
Linux whois komutu
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 6 / 49
7. Banner Bilgisi
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 7 / 49
8. Arama Motorları
Elde Edilecek Bilgiler
Hassas dizinler
Kullanıcı adı, e-posta adresi, sicil no v.s.
Sunucu veya sistem zafiyetleri
Kritik bilgi ic¸eren dosyalar
Kullanıcı Giris¸ Sayfaları
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 8 / 49
9. Google Hacking I
Google Anahtar Kelimeler
site: ˙Ilgili sitede arama yapar. site:tubitak.gov.tr
inurl: Belirtilen ifadeyi URL ic¸erisinde arar. inurl:gov.tr
allinurl: Belirtilen ifadeleri URL ic¸erisinde arar. allinurl: google faq
filetype: ˙Ilgili dosya uzantısında arama yapar. filetype:pdf
intitle: Belirtilen ifadeyi bas¸lıkta arar. intitle:secret
allintitle: Belirtilen ifadeleri bas¸lıkta arar. allintitle:secret file
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 9 / 49
10. Google Hacking II
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 10 / 49
11. Shodan I
www.shodan.io
Shodan, c¸evirimic¸i spesifik cihazlar ic¸in arama motorudur. En pop¨uler olanları:
webcam, linksys, cisco, SCADA, v.s.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 11 / 49
12. Shodan II
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 12 / 49
13. Shodan III
Anahtar Kelimeler
country: Belirtilen ¨ulke kodunda arama yapar.
city: Belirtilen s¸ehirde filtreleme yapar.
geo: Koordinatlarda arama yapar.
hostname: Hostname yada domain bilgisine g¨ore filtreleme yapar.
net: ¨Ozel IP yada subnet aralı˘gında filtreleme yapar.
os: ˙Is¸letim sistemine g¨ore filtreleme yapar.
port: Port bilgisine g¨ore filtreleme yapar.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 13 / 49
14. Pipl - People Search
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 14 / 49
16. TheHarvester
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 16 / 49
17. ˙Ic¸indekiler
1 Bilgi Toplama Y¨ontemleri
Bilgi Toplama
Bilgi Toplama Y¨ontemleri
2 Sosyal M¨uhendislik
Giris¸
Saldırı Teknikleri
Sosyal M¨uhendislik Sızma Testi
As¸amaları
G¨uvenlik Biles¸enlerini Atlatma
Taktikleri
3 Bilgisayar Tabanlı Sosyal M¨uhendislik
Y¨ontemleri
Giris¸
Custom Payload Olus¸turma
Listener/Handler Kavramı
Payload Olus¸turulması
C¸ alıs¸tırılabilir Windows
Programlarına Zararlı ˙Ic¸erik
Eklenmesi
Office Dosyalarına Zararlı ˙Ic¸erik
Eklenmesi
Firefox Eklentisine Zararlı ˙Ic¸erik
Eklenmesi
Mobil Cihazlara Y¨onelik Sosyal
M¨uhendislik
4 Social-Engineer Toolkit
Giris¸
Credential Harvester Attack
Method
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 17 / 49
18. Sosyal M¨uhendislik
Tanım
Temel olarak insan ilis¸kilerini veya insanların dikkatsizliklerini kullanarak
hedef kis¸i veya kurum hakkında bilgi toplamak olarak tanımlanabilir.
Amac¸ :
Hedef kurum veya kis¸i yapısı
Kurumsal a˘gın yapısı
C¸ alıs¸anların/y¨oneticilerin kis¸isel bilgileri
S¸ ifreler
Saldırıda kullanılabilecek her t¨url¨u materyalin toplanmasıdır.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 18 / 49
19. Sosyal M¨uhendislik Kavramı
Kavram
Sosyal M¨uhendislik: Normalde insanların tanımadıkları biri ic¸in
yapmayacakları is¸leri yapma is¸lemidir.
˙Insanların hile ile kandırılarak bilgi elde edilmesidir. sahte websiteleri, sahte
e-postalar
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 19 / 49
20. Saldırı Teknikleri
Sosyal M¨uhendislik Saldırı Teknikleri
Omuz S¨orf¨u (Eavesdropping): S¸ ifre yazılırken ya da eris¸im kısıtlı sistemlere
eris¸ilirken saldırıların izlenmesi
˙Is¸yerinde meraklı/k¨ot¨u niyetli c¸alıs¸anlar
Cafe, restaurant, park, otob¨us gibi yerlerde yanınızda oturanlar
Kredi kartı ve bankamatik kartı ic¸in atmlerde s¸ifre elde edilmesi
C¸ ¨op Karıs¸tırma (Dumpster Diving): ka˘gıtlara/bilgisayar c¸ıktılarına bakmak
ic¸in c¸¨op kutularını karıs¸tırmak
S¸ ifreler
Sunucu adresleri
Truva Atları: Zararsız bir is¸levi varmıs¸ gibi g¨or¨unen ama aslında zararlı olan
yazılımlara truva atı denir. Yayılmak ic¸in kullanıcılardan yararlanırlar.
g¨uvensiz kaynaklardan
bilinen bir yazılım g¨or¨unt¨us¨unde indirilen programlarla
paylas¸ma a˘glarından indirilen dosyalarla
kimli˘gi s¸¨upheli kaynaklardan g¨onderilen yazılımlara g¨uvenilmesi sonucunda
kullanıcının eris¸imindeki sistemlere yerles¸ebilir.
Oltalama (Phishing): Saldırganın kendisini bir kurumu temsil eder gibi
g¨osterdi˘gi y¨ontemdir.
Genellikle, saldırgan kurbanıyla e-posta ¨uzerinden g¨or¨us¸me sa˘glar.
mail ic¸erisinde bilgilerinin do˘grulanmasını,hatalarının d¨uzeltilmesini ister.
clone/fake siteler aracılı˘gıyla bilgi girmesini isteyebilir.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 20 / 49
21. Sosyal M¨uhendislik Sızma Testi As¸amaları
Kes¸if
˙Internet ¨uzerinden hedef
kurum ve kis¸iler hakkında bilgi
toplanması
Kurumdaki g¨uvenlik biles¸enleri
˙Internet tarayıcısı ve s¨ur¨um¨u
Program g¨uncelles¸tirmeleri
Hassas olunan konular
Exploitation
Telefon yoluyla hassas bilgi
elde etme
Tarayıcı tabanlı exploitation
Ofis dok¨umanı, PDF tabanlı
exploitation
Programlara zararlı ic¸erik
ekleme
Web sayfası zafiyetinin
kullanılması
Form tabanlı Web sayfalarıyla
bilgi c¸alma
Post-Exploitation
Sistemde hak y¨ukseltme
Hassas bilgilere / sistemlere eris¸im
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 21 / 49
22. G¨uvenlik Biles¸enlerini Atlatma Taktikleri
G¨uvenlik Biles¸enlerini Atlatma
G¨uvenlik biles¸enlerinin atlatılması, hedefe zararlı ic¸eri˘gimizin y¨uklenmesi ve
y¨uklendikten sonra bize ba˘glantı ac¸ması ic¸in ¨onemlidir.
Genellikle kurumlarda kullanıcıların 80 ve 443 tcp portları dıs¸ındaki portlardan
dıs¸arıya ba˘glantı ac¸ması kısıtlanmıs¸tır. Sosyal m¨uhendislik saldırılarında
kurban ile test ba˘glantı kurmak ic¸in 80 ve 443 tcp portları kullanılmalıdır. Proxy
kullanan kurumlarda kurban ile ters ba˘glantı kurmak ic¸in reverse http veya
reverse https payload’ları kullanılmalıdır.
E-posta eklentisi olarak yollanılan dosyaları zararlı ic¸erik barındırdı˘gı
tanınabilmektedir. E-posta sistemi exe vb. dosya uzantılarını iletmiyorsa,
dosya parola korumasıyla ars¸ivlenip kurbana g¨onderilir.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 22 / 49
23. ˙Ic¸indekiler
1 Bilgi Toplama Y¨ontemleri
Bilgi Toplama
Bilgi Toplama Y¨ontemleri
2 Sosyal M¨uhendislik
Giris¸
Saldırı Teknikleri
Sosyal M¨uhendislik Sızma Testi
As¸amaları
G¨uvenlik Biles¸enlerini Atlatma
Taktikleri
3 Bilgisayar Tabanlı Sosyal M¨uhendislik
Y¨ontemleri
Giris¸
Custom Payload Olus¸turma
Listener/Handler Kavramı
Payload Olus¸turulması
C¸ alıs¸tırılabilir Windows
Programlarına Zararlı ˙Ic¸erik
Eklenmesi
Office Dosyalarına Zararlı ˙Ic¸erik
Eklenmesi
Firefox Eklentisine Zararlı ˙Ic¸erik
Eklenmesi
Mobil Cihazlara Y¨onelik Sosyal
M¨uhendislik
4 Social-Engineer Toolkit
Giris¸
Credential Harvester Attack
Method
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 23 / 49
24. Bilgisayar Tabanlı Sosyal M¨uhendislik Y¨ontemleri
Bilgisayar tabanlı Y¨ontemler
Oltalama saldırılarında insan zafiyetinin yanında sistem zafiyetleri de
kullanılmaktadır.
C¸ es¸itli senaryolar ile zararlı kod ic¸eren uygulamaları kullanıcının ac¸ması
sa˘glanır.
Sahte web sayfaları ¨uretilecek kullanıcının bilgileri c¸almaya y¨onelik
senaryolarla da sosyal m¨uhendislik saldırıları yapılmaktadır.
˙Internet Tarayıcıları
Java Uygulamaları
PDF Okuyucular
Office Yazılımları
Mobil uygulamalar
Form Tabanlı Web Sayfaları
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 24 / 49
25. Custom Payload Olus¸turma
Custom Payload
Custom payload olus¸turmak ic¸in msfpayload, msfencode, msfvenom
mod¨ulleri bulunmaktadır.
Kali ¨uzeriden artık msfvenom kullanılmaktadır.
msfvenom
-p : Payload
-f : C¸ ıktı formatı
-x : S¸ ablon program
-k : Zararlı kod enjekte edilen programın fonksiyonlarını korumasını sa˘glar.
-i : Encoding iterasyon sayısı
–k parametresini kullanarak –x parametresiyle belirtti˘gimiz c¸alıs¸tırılabilir bir
dosyanın ¨ozelliklerini korumasını sa˘glayabiliriz.
Kullanıcı uygulamayı c¸alıs¸tırdı˘gında program arka planda bizim ekledi˘gimiz zararlı
kodla birlikte normal is¸leyis¸inde c¸alıs¸acak ve bize ba˘glantı ac¸acaktır.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 25 / 49
26. Listener/Handler Kavramı
Payload’u c¸alıs¸tıran sistemlerden gelen trafi˘gin, dinlenmesi ve komut
g¨onderilmesi ic¸in haberles¸ilmesi gereklidir.
Metasploit’te bulunan multi/handler birden fazla session’ı y¨onetmek
ve haberles¸mek ic¸in kullanılan mod¨uld¨ur.
Olus¸turdu˘gumuz payload’un ¨ozelliklerini handler ac¸arken kullanırız.
Multi/handler’da sık kullanılan komutlar as¸a˘gıdaki gibidir:
set ExitOnSession false: Meterpreter ba˘glantısı kopsa dahi dinleme
modu devam eder.
exploit -j: parametresi handler’ın arka planda c¸alıs¸masını sa˘glar.
sessions -l: Aktif oturumları listeler.
sessions -i: session id’si belirtilen hedefle etkiles¸ime gec¸ilir.
sessions -k: session id’si belirtilen oturumla ba˘glantıyı sonlandırır.
sessions -K: Aktif t¨um oturumlarla ba˘glantıyı sonlandırır.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 26 / 49
27. Payload Olus¸turulması
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 27 / 49
28. C¸ alıs¸tırılabilir Windows Programlarına Zararlı ˙Ic¸erik Eklenmesi I
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 28 / 49
29. C¸ alıs¸tırılabilir Windows Programlarına Zararlı ˙Ic¸erik Eklenmesi II
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 29 / 49
30. C¸ alıs¸tırılabilir Windows Programlarına Zararlı ˙Ic¸erik Eklenmesi III
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 30 / 49
31. Office Dosyalarına Zararlı ˙Ic¸erik Eklenmesi I
Makro Vir¨us Olus¸turulması
Olus¸turulan exe payload vba uzantısına c¸evrilir.
/usr/share/metasploit-framework/tools/exe2vba.rb
vba dosyası ac¸ıldı˘gında 2 kısım g¨or¨ulmektedir.
”Macro code” kısmı, View > Macros > View Macros > Create kısmına makro kodu
olarak eklenir.
”Payload data” kısmı ofis belgesinde metin olarak eklenir.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 31 / 49
32. Office Dosyalarına Zararlı ˙Ic¸erik Eklenmesi II
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 32 / 49
33. Office Dosyalarına Zararlı ˙Ic¸erik Eklenmesi III
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 33 / 49
34. Office Dosyalarına Zararlı ˙Ic¸erik Eklenmesi IV
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 34 / 49
35. Office Dosyalarına Zararlı ˙Ic¸erik Eklenmesi V
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 35 / 49
36. Firefox Eklentisine Zararlı ˙Ic¸erik Eklenmesi I
Firefox
Metasploit aracında ”firefox xpi bootstrapped addon” mod¨ul¨u kullanılarak
zararlı ic¸erik barındıran Firefox eklentisi olus¸turulabilir.
Zafiyeti barındıran Firefox uygulamasında kullanıcı onayı gerektiren uyarılarda
sırasıyla ”izin ver” ve ”S¸ imdi Kur” ifadelerine tıklanması ile hedef sisteme
uzaktan ba˘glantı kurulabilmektedir.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 36 / 49
37. Firefox Eklentisine Zararlı ˙Ic¸erik Eklenmesi II
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 37 / 49
38. Firefox Eklentisine Zararlı ˙Ic¸erik Eklenmesi III
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 38 / 49
39. Mobil Cihazlara Y¨onelik Sosyal M¨uhendislik
Android Payload
Mobil cihaz kullanıcısının olus¸turulan apk uzantılı dosyayı kurmasıyla saldırganın mobil
cihaza eris¸mesini sa˘glar.
Saldırgan ac¸ılan ba˘glantı ¨uzerinden
ses kaydı alabilir
foto˘graf c¸ekebilir
dosya sistemine yetkisiz olarak eris¸ip upload, download is¸lemlerini yapabilir
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 39 / 49
40. ˙Ic¸indekiler
1 Bilgi Toplama Y¨ontemleri
Bilgi Toplama
Bilgi Toplama Y¨ontemleri
2 Sosyal M¨uhendislik
Giris¸
Saldırı Teknikleri
Sosyal M¨uhendislik Sızma Testi
As¸amaları
G¨uvenlik Biles¸enlerini Atlatma
Taktikleri
3 Bilgisayar Tabanlı Sosyal M¨uhendislik
Y¨ontemleri
Giris¸
Custom Payload Olus¸turma
Listener/Handler Kavramı
Payload Olus¸turulması
C¸ alıs¸tırılabilir Windows
Programlarına Zararlı ˙Ic¸erik
Eklenmesi
Office Dosyalarına Zararlı ˙Ic¸erik
Eklenmesi
Firefox Eklentisine Zararlı ˙Ic¸erik
Eklenmesi
Mobil Cihazlara Y¨onelik Sosyal
M¨uhendislik
4 Social-Engineer Toolkit
Giris¸
Credential Harvester Attack
Method
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 40 / 49
41. Giris¸ I
Social-Engineer Toolkit (SET)
Tanım: Programlama bilgisi ve deneyim gerektirmeden hızlı bir s¸ekilde
gelis¸mis¸ saldırı vekt¨orleri gelis¸tirmeye yarayan arac¸
SET, sosyal m¨uhendislik saldırıları aracılı˘gıyla kurulus¸lara yapılan sızma
testlerinde standart bir arac¸ olarak kullanılmaya bas¸lamıs¸tır.
Men¨u aracılı˘gıyla bir c¸ok is¸lem yapılabilmektedir.
Komut satırında: setoolkit
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 41 / 49
42. Giris¸ II
S¸ ekil: SET ic¸erisinde yer alan sec¸enekler
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 42 / 49
43. Giris¸ III
S¸ ekil: ”Social-Engineering Attacks” ic¸erisinde yer alan sec¸enekler
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 43 / 49
44. SET-Credential Harvester Attack Method I
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 44 / 49
45. SET-Credential Harvester Attack Method II
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 45 / 49
46. SET-Credential Harvester Attack Method III
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 46 / 49
47. SET-Credential Harvester Attack Method IV
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 47 / 49
48. SET-Credential Harvester Attack Method V
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 48 / 49
49. SET-Credential Harvester Attack Method VI
Saldırı Etkisini Artırılması
Benzer bir domain alınabilir. Urlcrazy
DNS iste˘gi de˘gis¸tirilebilir. DNS-Spoofing
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 49 / 49