2. AÄž NEDÄ°R?
• Birden fazla bilgisayarın herhangi bir amaç için birbirine bağlanmasına ağ
denir ve aÄŸ sayesinde bilgisayarlar birbirleriyle haberleÅŸir.
3. INTERNET NEDÄ°R?
• Tüm dünya üzerine yayılmış bilgisayar ağlarının birleşiminden oluşan devasa
bir bilgisayar ağıdır.
• Kablolarla bağlı ağlar topluluğu internet, bir çok farklı yapıda bilgisayar ve
bu bilgisayarlarda kullanılan çeşitli işletim sistemlerini içerir.
4. IP NEDÄ°R?
• Bir ağdaki bilgisayarların birbirleriyle haberleşmek için fiziksel olarak
bağlanmaları yetmez.
• Mantıksal olarak da bağlanmaları gerekir. Bu mantıksal bağlantıyı IP(Internet
Protocol) sayesinde kurarlar.
5. OSI MODEL
• Internet'te bulunan farklı model bilgisayarların, farklı işletim sistemlerinin
anlaşabilmesi için bir standardın olması gerekmektedir.
• Bu standart OSI Model'i tarafından sağlanmaktadır. OSI Model'i bir verinin iki
bilgisayar arasındaki iletişimini baştan sona gerçekleştirir.
8. TCP/IP MODEL
• TCP/IP, cihazların birbirleriyle iletişim kurmasına olanak sağlayan bir çok
protokol içerir. Bu protokoller hakkında detaylı bilgi RFC (Request for
Comments) dokümanlarında bulunabilir.
• Günümüzde kullanılan ağ modeli TCP/IP modelidir.4 katmandan oluşmaktadır.
13. BÄ°LGÄ° TOPLAMA
• Bir sızma testinin en önemli aşaması denilebilir.
• Sızma testinde bir kurum veya kuruluş hakkında ne kadar bilgi toplanırsa
saldırı çeşitleri o kadar artacaktır.
• Bilgi toplama aktif bilgi toplama ve pasif bilgi toplama olarak ikiye
ayrılmaktadır.
14. BÄ°LGÄ° TOPLAMA
• Pasif bilgi toplama; hedef ile herhangi bir iletişim kurulmadan yapılan bilgi
toplama çeşididir.
Pasif bilgi toplanırken;
• Whois, Shodan, sosyal medya uygulamalarından yararlanılabilir.
16. BÄ°LGÄ° TOPLAMA
• Aktif bilgi toplama; hedef ile etkileşim kurularak, hedef sisteme ait
açıklıkların, işletim sistemlerinin belirlenmesidir.
• Aktif bilgi toplamaya port tarama, banner grabbing örnek verilebilir.
20. EXPLOIT
• Bir zafiyeti sömürmek için
kullanılan kod parçacıklarına
verilen isimdir.
Exploit;
• Local Exploit, DDos Exploit, Web
Exploit, Remote Exploit, 0day
Exploit alt başlıklarında
incelenebilir.
21. PAYLOAD
• Bir zafiyet sömürüldükten sonra hedef sistem ile bağlantının nasıl
sağlanacağını belirten kod parçasına payload denir.
• reverse_tcp, bind_tcp, meterpreter payloadlara örnektir.
22. BIND SHELL
• Sömürü sonrası çalışan payload, kurban makinede port açıyor ve saldırgan
makine bağlanıyorsa bu bağlantıya Bind Shell denir.
23. REVERSE SHELL
• Sömürü sonrası çalışan payload, kurban makineyi saldırgan makinede açılan
porta bağlıyorsa bu bağlantı türüne Reverse Shell denir.
25. METASPLOIT FRAMEWORK
• Metasploit güvenlik testleri için geliştirilmiş olan açık kaynak kodlu sızma
testi aracıdır.
• İçerisinde 1800'den fazla exploit bulunmaktadır. Bunun yanı sıra payloadlar,
auxiliaryler ve encoderlarda mevcuttur.
27. MITM SALDIRISI
• İşletim sistemleri erişmek istedikleri IP adreslerine her seferinde arp paketi
göndermek yerine bir süre arp cevaplarını saklarlar.
• Amaç hedef sisteme sahte arp paketleri göndererek saldırganın kendisini
gateway gibi göstermesi ve kurbanın trafiğini üstüne almayı sağlamaktır.
28. ARP POISONING
• Protokolün doğası gereği herhangi bir koruma mekanizması yoktur.
• Arp poisoning yaparak ftp, telnet, http, rdp protokollerine ait parolalar ele
geçirilebilir. Arp poisoning L2 çalışmaktadır.
30. BRUTE FORCE ATTACK
• Brute Force Attack (kaba kuvvet saldırısı) bir deneme yanılma yöntemidir. Kaba
kuvvet saldırısı yapılırken, otomatikleştirilmiş yazılımlar kullanılabileceği
gibi manuel olarak da yapılabilir.
• Brute Force saldırısı yapan otomatikleştirilmiş yazılımlara, hydra, aircrack-
ng, john the ripper örnek verilebilir.
32. DoS ATTACK
• DoS saldırıları sistem kaynaklarını ve bant genişliğini tüketerek servislerin
hizmet veremeyerek hizmet dışı kalmasını sağlayan saldırılardır. DoS tek bir
kaynaktan yapılır.
• Smurf Attack, Ping Flood, Ping of Death, SYN Flood, Land Attack, Tear Drop,
HTTP Get Flood, DNS Flood, Slowloris çeşitleri vardır.
33. DoS ATTACK
• Smurf Attack, ICMP paketlerindeki kaynak IP adresinin değiştirilmesiyle
yapılır. Hedef ICMP mesajlarına cevap veremeyecek hale gelmesiyle sonuçlanır.
• Ping Flood, sonsuz sayıda ICMP paketlerinin kaynak IP adresine gönderilmesi
sonucu oluÅŸur.
• Ping of Death, çok büyük boyuttaki ICMP paketlerinin hedef IP adresine
gönderilmesi sonucu meydana gelir.
34. DoS ATTACK
• SYN Flood, saldırgan hedef sisteme SYN flag setlenmiş bir paket gönderdikten
sonra, hedeften gelen SYN ve ACK flaglerine cevap vermeyerek, yeniden bir SYN
flagi set edilmiş paket göndermesiyle olur.
• Land Attack, kaynak ve hedef IP adreslerine, hedef makinenin IP adresinin
verilmesiyle oluÅŸur. Bant geniÅŸliÄŸi dolar ve sistem cevap veremez hale gelir.
• Tear Drop, UDP paketlerinin offset değerleri değiştirilerek hedefte tekrar
birleştirilememesi sağlanarak yapılır.
35. DDoS ATTACK
• Disturbed Denial of Service(DDoS), DoS saldırılarından farklı olarak birden
fazla IP adresiyle gerçekleştirilen hizmet dışı bırakma saldırısıdır.
• Bu saldırılarda genel olarak Botnet'ler kullanılmaktadır.
37. SOSYAL MÃœHENDÄ°SLÄ°K
• Sosyal mühendislik saldırıları, temelinde insanı hedef alan teknoloji bağımlı
yada bağımsız olarak yapılan saldırı türüdür.
• İnsanların duygu ve düşünceleri manipüle edilerek bilgi almaya veya sistem
üzerinde yetki elde etmek için kullanılan saldırılara verilen genel isimdir.