ºÝºÝߣ

ºÝºÝߣShare a Scribd company logo
NETWORK
HACKING
Yaz Kampı'2019
19.08.2019 – 29.08.2019
EĞİTMEN : FARUK TUYGUN
AÄž NEDÄ°R?
• Birden fazla bilgisayarın herhangi bir amaç için birbirine bağlanmasına ağ
denir ve aÄŸ sayesinde bilgisayarlar birbirleriyle haberleÅŸir.
INTERNET NEDÄ°R?
• Tüm dünya üzerine yayılmış bilgisayar ağlarının birleşiminden oluşan devasa
bir bilgisayar ağıdır.
• Kablolarla bağlı ağlar topluluğu internet, bir çok farklı yapıda bilgisayar ve
bu bilgisayarlarda kullanılan çeşitli işletim sistemlerini içerir.
IP NEDÄ°R?
• Bir ağdaki bilgisayarların birbirleriyle haberleşmek için fiziksel olarak
bağlanmaları yetmez.
• Mantıksal olarak da bağlanmaları gerekir. Bu mantıksal bağlantıyı IP(Internet
Protocol) sayesinde kurarlar.
OSI MODEL
• Internet'te bulunan farklı model bilgisayarların, farklı işletim sistemlerinin
anlaşabilmesi için bir standardın olması gerekmektedir.
• Bu standart OSI Model'i tarafından sağlanmaktadır. OSI Model'i bir verinin iki
bilgisayar arasındaki iletişimini baştan sona gerçekleştirir.
OSI MODEL
OSI MODEL
TCP/IP MODEL
• TCP/IP, cihazların birbirleriyle iletişim kurmasına olanak sağlayan bir çok
protokol içerir. Bu protokoller hakkında detaylı bilgi RFC (Request for
Comments) dokümanlarında bulunabilir.
• Günümüzde kullanılan ağ modeli TCP/IP modelidir.4 katmandan oluşmaktadır.
TCP/IP MODEL
SIZMA TESTÄ° NEDÄ°R?
• Bir kurum veya kuruluşun bilişim alt yapısına yönelik saldırgan bakış açısıyla
gerçekleştirilen sistem, servis, güvenlik ekipmanlarının açıklıklarını bularak
raporlanmasına sızma testi denir.
• Black Box, Gray Box, White Box olmak üzere üç çeşit sızma testi yöntemi
vardır.
SIZMA TESTÄ°NÄ°N AMACI
• Bir kurum veya kuruluşun güvenlik politikalarını denetlemek.
• Kurum veya kuruluşun iç ve dış ağlarından saldırgan gözüyle zafiyetlerin
belirlenmesi.
• Sistem üzerinde yama yönetiminin kontrol edilmesi.
• Güvenlik ekipmanları, yazılım sürümlerinin yükseltmelerinin ne zaman
yapılacağını belirlemek.
SIZMA TESTÄ° METODOLOJÄ°SÄ°
PTES (Penetration Testing Execution Standard)'e göre sızma testi metodolojisi
şöyledir;
• Test öncesi etkileşim
• İstihbarat toplama
• Tehdit modellemesi
• Güvenlik açığı analizi
• İstismar
• İstismar sonrası
• Raporlama
BÄ°LGÄ° TOPLAMA
• Bir sızma testinin en önemli aşaması denilebilir.
• Sızma testinde bir kurum veya kuruluş hakkında ne kadar bilgi toplanırsa
saldırı çeşitleri o kadar artacaktır.
• Bilgi toplama aktif bilgi toplama ve pasif bilgi toplama olarak ikiye
ayrılmaktadır.
BÄ°LGÄ° TOPLAMA
• Pasif bilgi toplama; hedef ile herhangi bir iletişim kurulmadan yapılan bilgi
toplama çeşididir.
Pasif bilgi toplanırken;
• Whois, Shodan, sosyal medya uygulamalarından yararlanılabilir.
UYGULAMA - 1
BÄ°LGÄ° TOPLAMA
• Aktif bilgi toplama; hedef ile etkileşim kurularak, hedef sisteme ait
açıklıkların, işletim sistemlerinin belirlenmesidir.
• Aktif bilgi toplamaya port tarama, banner grabbing örnek verilebilir.
UYGULAMA - 2
NESSUS
Nessus, Tenable tarafından geliştirilen, zafiyet analizinde en sık kullanılan
araçlardan biridir.Nessus ile;
• Host Discovery
• Port Taraması
• Zafiyet Taraması
• Giriş Bilgileri ile Zafiyet Taraması
• Web Taraması
• Malware Taraması
• Uyumluluk Taraması yapılabilmektedir.
UYGULAMA - 3
EXPLOIT
• Bir zafiyeti sömürmek için
kullanılan kod parçacıklarına
verilen isimdir.
Exploit;
• Local Exploit, DDos Exploit, Web
Exploit, Remote Exploit, 0day
Exploit alt başlıklarında
incelenebilir.
PAYLOAD
• Bir zafiyet sömürüldükten sonra hedef sistem ile bağlantının nasıl
sağlanacağını belirten kod parçasına payload denir.
• reverse_tcp, bind_tcp, meterpreter payloadlara örnektir.
BIND SHELL
• Sömürü sonrası çalışan payload, kurban makinede port açıyor ve saldırgan
makine bağlanıyorsa bu bağlantıya Bind Shell denir.
REVERSE SHELL
• Sömürü sonrası çalışan payload, kurban makineyi saldırgan makinede açılan
porta bağlıyorsa bu bağlantı türüne Reverse Shell denir.
UYGULAMA - 4
METASPLOIT FRAMEWORK
• Metasploit güvenlik testleri için geliştirilmiş olan açık kaynak kodlu sızma
testi aracıdır.
• İçerisinde 1800'den fazla exploit bulunmaktadır. Bunun yanı sıra payloadlar,
auxiliaryler ve encoderlarda mevcuttur.
UYGULAMA - 5
MITM SALDIRISI
• İşletim sistemleri erişmek istedikleri IP adreslerine her seferinde arp paketi
göndermek yerine bir süre arp cevaplarını saklarlar.
• Amaç hedef sisteme sahte arp paketleri göndererek saldırganın kendisini
gateway gibi göstermesi ve kurbanın trafiğini üstüne almayı sağlamaktır.
ARP POISONING
• Protokolün doğası gereği herhangi bir koruma mekanizması yoktur.
• Arp poisoning yaparak ftp, telnet, http, rdp protokollerine ait parolalar ele
geçirilebilir. Arp poisoning L2 çalışmaktadır.
UYGULAMA - 6
BRUTE FORCE ATTACK
• Brute Force Attack (kaba kuvvet saldırısı) bir deneme yanılma yöntemidir. Kaba
kuvvet saldırısı yapılırken, otomatikleştirilmiş yazılımlar kullanılabileceği
gibi manuel olarak da yapılabilir.
• Brute Force saldırısı yapan otomatikleştirilmiş yazılımlara, hydra, aircrack-
ng, john the ripper örnek verilebilir.
UYGULAMA - 7
DoS ATTACK
• DoS saldırıları sistem kaynaklarını ve bant genişliğini tüketerek servislerin
hizmet veremeyerek hizmet dışı kalmasını sağlayan saldırılardır. DoS tek bir
kaynaktan yapılır.
• Smurf Attack, Ping Flood, Ping of Death, SYN Flood, Land Attack, Tear Drop,
HTTP Get Flood, DNS Flood, Slowloris çeşitleri vardır.
DoS ATTACK
• Smurf Attack, ICMP paketlerindeki kaynak IP adresinin değiştirilmesiyle
yapılır. Hedef ICMP mesajlarına cevap veremeyecek hale gelmesiyle sonuçlanır.
• Ping Flood, sonsuz sayıda ICMP paketlerinin kaynak IP adresine gönderilmesi
sonucu oluÅŸur.
• Ping of Death, çok büyük boyuttaki ICMP paketlerinin hedef IP adresine
gönderilmesi sonucu meydana gelir.
DoS ATTACK
• SYN Flood, saldırgan hedef sisteme SYN flag setlenmiş bir paket gönderdikten
sonra, hedeften gelen SYN ve ACK flaglerine cevap vermeyerek, yeniden bir SYN
flagi set edilmiş paket göndermesiyle olur.
• Land Attack, kaynak ve hedef IP adreslerine, hedef makinenin IP adresinin
verilmesiyle oluÅŸur. Bant geniÅŸliÄŸi dolar ve sistem cevap veremez hale gelir.
• Tear Drop, UDP paketlerinin offset değerleri değiştirilerek hedefte tekrar
birleştirilememesi sağlanarak yapılır.
DDoS ATTACK
• Disturbed Denial of Service(DDoS), DoS saldırılarından farklı olarak birden
fazla IP adresiyle gerçekleştirilen hizmet dışı bırakma saldırısıdır.
• Bu saldırılarda genel olarak Botnet'ler kullanılmaktadır.
UYGULAMA - 8
SOSYAL MÃœHENDÄ°SLÄ°K
• Sosyal mühendislik saldırıları, temelinde insanı hedef alan teknoloji bağımlı
yada bağımsız olarak yapılan saldırı türüdür.
• İnsanların duygu ve düşünceleri manipüle edilerek bilgi almaya veya sistem
üzerinde yetki elde etmek için kullanılan saldırılara verilen genel isimdir.
UYGULAMA - 9
CTF UYGULAMASI

More Related Content

Network Hacking

  • 1. NETWORK HACKING Yaz Kampı'2019 19.08.2019 – 29.08.2019 EĞİTMEN : FARUK TUYGUN
  • 2. AÄž NEDÄ°R? • Birden fazla bilgisayarın herhangi bir amaç için birbirine baÄŸlanmasına aÄŸ denir ve aÄŸ sayesinde bilgisayarlar birbirleriyle haberleÅŸir.
  • 3. INTERNET NEDÄ°R? • Tüm dünya üzerine yayılmış bilgisayar aÄŸlarının birleÅŸiminden oluÅŸan devasa bir bilgisayar ağıdır. • Kablolarla baÄŸlı aÄŸlar topluluÄŸu internet, bir çok farklı yapıda bilgisayar ve bu bilgisayarlarda kullanılan çeÅŸitli iÅŸletim sistemlerini içerir.
  • 4. IP NEDÄ°R? • Bir aÄŸdaki bilgisayarların birbirleriyle haberleÅŸmek için fiziksel olarak baÄŸlanmaları yetmez. • Mantıksal olarak da baÄŸlanmaları gerekir. Bu mantıksal baÄŸlantıyı IP(Internet Protocol) sayesinde kurarlar.
  • 5. OSI MODEL • Internet'te bulunan farklı model bilgisayarların, farklı iÅŸletim sistemlerinin anlaÅŸabilmesi için bir standardın olması gerekmektedir. • Bu standart OSI Model'i tarafından saÄŸlanmaktadır. OSI Model'i bir verinin iki bilgisayar arasındaki iletiÅŸimini baÅŸtan sona gerçekleÅŸtirir.
  • 8. TCP/IP MODEL • TCP/IP, cihazların birbirleriyle iletiÅŸim kurmasına olanak saÄŸlayan bir çok protokol içerir. Bu protokoller hakkında detaylı bilgi RFC (Request for Comments) dokümanlarında bulunabilir. • Günümüzde kullanılan aÄŸ modeli TCP/IP modelidir.4 katmandan oluÅŸmaktadır.
  • 10. SIZMA TESTÄ° NEDÄ°R? • Bir kurum veya kuruluÅŸun biliÅŸim alt yapısına yönelik saldırgan bakış açısıyla gerçekleÅŸtirilen sistem, servis, güvenlik ekipmanlarının açıklıklarını bularak raporlanmasına sızma testi denir. • Black Box, Gray Box, White Box olmak üzere üç çeÅŸit sızma testi yöntemi vardır.
  • 11. SIZMA TESTÄ°NÄ°N AMACI • Bir kurum veya kuruluÅŸun güvenlik politikalarını denetlemek. • Kurum veya kuruluÅŸun iç ve dış aÄŸlarından saldırgan gözüyle zafiyetlerin belirlenmesi. • Sistem üzerinde yama yönetiminin kontrol edilmesi. • Güvenlik ekipmanları, yazılım sürümlerinin yükseltmelerinin ne zaman yapılacağını belirlemek.
  • 12. SIZMA TESTÄ° METODOLOJÄ°SÄ° PTES (Penetration Testing Execution Standard)'e göre sızma testi metodolojisi şöyledir; • Test öncesi etkileÅŸim • Ä°stihbarat toplama • Tehdit modellemesi • Güvenlik açığı analizi • Ä°stismar • Ä°stismar sonrası • Raporlama
  • 13. BÄ°LGÄ° TOPLAMA • Bir sızma testinin en önemli aÅŸaması denilebilir. • Sızma testinde bir kurum veya kuruluÅŸ hakkında ne kadar bilgi toplanırsa saldırı çeÅŸitleri o kadar artacaktır. • Bilgi toplama aktif bilgi toplama ve pasif bilgi toplama olarak ikiye ayrılmaktadır.
  • 14. BÄ°LGÄ° TOPLAMA • Pasif bilgi toplama; hedef ile herhangi bir iletiÅŸim kurulmadan yapılan bilgi toplama çeÅŸididir. Pasif bilgi toplanırken; • Whois, Shodan, sosyal medya uygulamalarından yararlanılabilir.
  • 16. BÄ°LGÄ° TOPLAMA • Aktif bilgi toplama; hedef ile etkileÅŸim kurularak, hedef sisteme ait açıklıkların, iÅŸletim sistemlerinin belirlenmesidir. • Aktif bilgi toplamaya port tarama, banner grabbing örnek verilebilir.
  • 18. NESSUS Nessus, Tenable tarafından geliÅŸtirilen, zafiyet analizinde en sık kullanılan araçlardan biridir.Nessus ile; • Host Discovery • Port Taraması • Zafiyet Taraması • GiriÅŸ Bilgileri ile Zafiyet Taraması • Web Taraması • Malware Taraması • Uyumluluk Taraması yapılabilmektedir.
  • 20. EXPLOIT • Bir zafiyeti sömürmek için kullanılan kod parçacıklarına verilen isimdir. Exploit; • Local Exploit, DDos Exploit, Web Exploit, Remote Exploit, 0day Exploit alt baÅŸlıklarında incelenebilir.
  • 21. PAYLOAD • Bir zafiyet sömürüldükten sonra hedef sistem ile baÄŸlantının nasıl saÄŸlanacağını belirten kod parçasına payload denir. • reverse_tcp, bind_tcp, meterpreter payloadlara örnektir.
  • 22. BIND SHELL • Sömürü sonrası çalışan payload, kurban makinede port açıyor ve saldırgan makine baÄŸlanıyorsa bu baÄŸlantıya Bind Shell denir.
  • 23. REVERSE SHELL • Sömürü sonrası çalışan payload, kurban makineyi saldırgan makinede açılan porta baÄŸlıyorsa bu baÄŸlantı türüne Reverse Shell denir.
  • 25. METASPLOIT FRAMEWORK • Metasploit güvenlik testleri için geliÅŸtirilmiÅŸ olan açık kaynak kodlu sızma testi aracıdır. • İçerisinde 1800'den fazla exploit bulunmaktadır. Bunun yanı sıra payloadlar, auxiliaryler ve encoderlarda mevcuttur.
  • 27. MITM SALDIRISI • Ä°ÅŸletim sistemleri eriÅŸmek istedikleri IP adreslerine her seferinde arp paketi göndermek yerine bir süre arp cevaplarını saklarlar. • Amaç hedef sisteme sahte arp paketleri göndererek saldırganın kendisini gateway gibi göstermesi ve kurbanın trafiÄŸini üstüne almayı saÄŸlamaktır.
  • 28. ARP POISONING • Protokolün doÄŸası gereÄŸi herhangi bir koruma mekanizması yoktur. • Arp poisoning yaparak ftp, telnet, http, rdp protokollerine ait parolalar ele geçirilebilir. Arp poisoning L2 çalışmaktadır.
  • 30. BRUTE FORCE ATTACK • Brute Force Attack (kaba kuvvet saldırısı) bir deneme yanılma yöntemidir. Kaba kuvvet saldırısı yapılırken, otomatikleÅŸtirilmiÅŸ yazılımlar kullanılabileceÄŸi gibi manuel olarak da yapılabilir. • Brute Force saldırısı yapan otomatikleÅŸtirilmiÅŸ yazılımlara, hydra, aircrack- ng, john the ripper örnek verilebilir.
  • 32. DoS ATTACK • DoS saldırıları sistem kaynaklarını ve bant geniÅŸliÄŸini tüketerek servislerin hizmet veremeyerek hizmet dışı kalmasını saÄŸlayan saldırılardır. DoS tek bir kaynaktan yapılır. • Smurf Attack, Ping Flood, Ping of Death, SYN Flood, Land Attack, Tear Drop, HTTP Get Flood, DNS Flood, Slowloris çeÅŸitleri vardır.
  • 33. DoS ATTACK • Smurf Attack, ICMP paketlerindeki kaynak IP adresinin deÄŸiÅŸtirilmesiyle yapılır. Hedef ICMP mesajlarına cevap veremeyecek hale gelmesiyle sonuçlanır. • Ping Flood, sonsuz sayıda ICMP paketlerinin kaynak IP adresine gönderilmesi sonucu oluÅŸur. • Ping of Death, çok büyük boyuttaki ICMP paketlerinin hedef IP adresine gönderilmesi sonucu meydana gelir.
  • 34. DoS ATTACK • SYN Flood, saldırgan hedef sisteme SYN flag setlenmiÅŸ bir paket gönderdikten sonra, hedeften gelen SYN ve ACK flaglerine cevap vermeyerek, yeniden bir SYN flagi set edilmiÅŸ paket göndermesiyle olur. • Land Attack, kaynak ve hedef IP adreslerine, hedef makinenin IP adresinin verilmesiyle oluÅŸur. Bant geniÅŸliÄŸi dolar ve sistem cevap veremez hale gelir. • Tear Drop, UDP paketlerinin offset deÄŸerleri deÄŸiÅŸtirilerek hedefte tekrar birleÅŸtirilememesi saÄŸlanarak yapılır.
  • 35. DDoS ATTACK • Disturbed Denial of Service(DDoS), DoS saldırılarından farklı olarak birden fazla IP adresiyle gerçekleÅŸtirilen hizmet dışı bırakma saldırısıdır. • Bu saldırılarda genel olarak Botnet'ler kullanılmaktadır.
  • 37. SOSYAL MÃœHENDÄ°SLÄ°K • Sosyal mühendislik saldırıları, temelinde insanı hedef alan teknoloji bağımlı yada bağımsız olarak yapılan saldırı türüdür. • Ä°nsanların duygu ve düşünceleri manipüle edilerek bilgi almaya veya sistem üzerinde yetki elde etmek için kullanılan saldırılara verilen genel isimdir.