SlideShare a Scribd company logo
1 of 58
www.prismacsi.com
© All Rights Reserved.
1
Uygulamalı Beyaz
Şapkalı Hacker Eğitimi
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz.
Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
www.prismacsi.com
© All Rights Reserved.
2
Aktif Bilgi Toplama
www.prismacsi.com
© All Rights Reserved.
3
Aktif Bilgi Toplama
• Nmap temelleri
• Nmap ile tarama yöntemleri
• Nmap kullanarak keşif
• Port, servis, versiyon taramaları
• İşletim sistemi tespiti
• Nmap Scripting Engine (NSE) kullanımı ve kaynaklar
• DNS, SMTP, SNMP üzerinden keşif detaylı keşif
• Anonim tarama işlemleri
• Firewall/IDS’lerden kaçınma yöntemleri
www.prismacsi.com
© All Rights Reserved.
4
OSINT Sonrası Aktif Tarama
• Pasif bilgi toplama aşamasındaki bilgileri doğrula
• IP aralığında aktif olan sistemleri keşfet ve bir sonraki aşama olan zafiyet tarama kısmında zaman
kazan
• Portlar ve servisleri keşfet, hedefi daha yakından tanı!
• Yazılımlar ve bu yazılımların versiyonlarını tespit et
• İşletim sistemlerini tespit et
www.prismacsi.com
© All Rights Reserved.
5
Nmap – Network Mapping
• Ağ keşif
• Port, servis tarama
• Versiyon tarama
• İşletim sistemi tespiti
• Zafiyet keşfi
• Firewall/IDS atlatma
www.prismacsi.com
© All Rights Reserved.
6
Nmap Host Tanımlama
• nmap 10.0.1.5
• nmap 10.0.1.5-15
• nmap 10.0.1.0/24
• nmap 10.0.1.5,6,7,8
• nmap –iL iplist.txt
• nmap 10.0.1.0/24 —exclude 10.0.1.5
www.prismacsi.com
© All Rights Reserved.
7
Nmap Port Tanımlama
• nmap 10.0.1.5 –p 80
• nmap 10.0.1.5 –p 80,443
• nmap 10.0.1.5 –p 1-1000
• nmap 10.0.1.5 –p 0-65535
• nmap 10.0.1.5 –p-
• nmap 10.0.1.5 –top-ports=500
www.prismacsi.com
© All Rights Reserved.
8
Nmap Host Tanımlama
www.prismacsi.com
© All Rights Reserved.
9
Nmap Port Durumları ve Anlamları
• Open :
• Port açık
• Portu dinleyen bir uygulama var.
• Closed :
• Port kapalı
• Fakat erişilebilir
• Portu dinleyen bir uygulama yok.
• Filtered :
• Port durumu belli değil.
• Cevap alınamamış olabilir.
• Güvenlik duvarı paketi filtrelemiş olabilir.
www.prismacsi.com
© All Rights Reserved.
10
Sık Kullanılan Portlar
www.prismacsi.com
© All Rights Reserved.
11
Nmap – Ping Scan
• nmap -sP 10.0.1.0/25
• Tüm ağa ping paketi göndererek cevap veren sistemlerin ayakta olup olmadığının keşfini yapabilir.
www.prismacsi.com
© All Rights Reserved.
12
TCP Temelleri
• 3-Way Handshake
www.prismacsi.com
© All Rights Reserved.
13
Nmap – SYN Scan
• SYN Scan varsayılan port tarama tekniğidir ve oldukça hızlıdır.
• Tarama işlemi gönderilen SYN paketine gelen cevaba göre gerçekleşir.
• SYN paketine RST+ACK geliyorsa portun kapalı olduğu, Eğer SYN+ACK geliyorsa portun açık olduğu
anlaşılır ve cevap olarak RST gönderilir.
• SYN Scan aynı zamanda Half Open Scan olarakta bilinir.
• nmap -sS 10.0.1.5
www.prismacsi.com
© All Rights Reserved.
14
Nmap – SYN Scan
www.prismacsi.com
© All Rights Reserved.
15
Nmap – TCP Scan
• TCP Connect Scan, üçlü el sıkışmayı tamamlar ve loglara düşer.
• Daha kesin sonuçlar elde edilir.
• Port durumları SYN paketine gelen cevaba göre gerçekleşir.
• SYN paketine karşılık RST+ACK geliyorsa portun kapalı olduğu anlaşılır.
• SYN+ACK geliyorsa portun açık olduğu anlaşılır ve üçlü el sıkışma tamamlanır.
• nmap –sT 10.0.1.5
www.prismacsi.com
© All Rights Reserved.
16
Nmap – TCP Scan
www.prismacsi.com
© All Rights Reserved.
17
UDP Nedir?
• UDP (User Datagram Protocol - Kullanıcı Veribloğu İletişim Kuralları)
• Verileri bağlantı kurmadan yollar.
• UDP güvenilir olmayan bir aktarım protokolüdür.
• Ses ve görüntü aktarımı gibi gerçek zamanlı veri aktarımlarında UDP kullanılır.
www.prismacsi.com
© All Rights Reserved.
18
Nmap – UDP Scan
• UDP portlarını analiz etmek için kullanılır.
• UDP paketlerine gelen cevaba göre analiz yapılır.
• Gelen cevap ICMP Port Unreachable ise portun kapalıdır.
• Gelen cevap UDP paketi ise portun açıktır.
• nmap –sU 10.0.1.15
www.prismacsi.com
© All Rights Reserved.
19
Nmap – UDP Scan
www.prismacsi.com
© All Rights Reserved.
20
TCP Flagleri
Toplam 6 adet tcp flag’i bulunmaktadır:
• ACK: Verinin karşı tarafa sorunsuz ulaştığını belirtir.
• SYN: TCP bağlantısının kurulacağını belirtir. Özetle üçlü el sıkışmanın başlatılmasını sağlar.
• FIN: TCP oturumunun sonlandırılmasını sağlar.
• RST: Bağlantılarda hatalar meydana geldiğinde, alıcı ve göndericinin bağlantıyı kesmesini sağlar.
TCP oturumunu sağlıklı bir şekilde sonlandırmak için FIN bayrağı kullanılır.
• URG: Gelen veri parçasının öncelikli olarak işleme alınmasını sağlar.
• PSH: Veri parçaları içerisinde öncelik belirlemek için kullanılır.
www.prismacsi.com
© All Rights Reserved.
21
Nmap – NULL, FIN, XMAS Scan
• Analizleri benzerdir.
• Gönderilen pakete RST + ACK dönüyorsa portun kapalı, hiçbir paket dönmüyorsa portun açık olduğu
anlaşılır.
• Cevap ICMP Unreachable ise port filtrelidir.
• NULL
• nmap –sN 10.0.1.15
• FIN
• nmap –sF 10.0.1.15
• XMAS
• nmap –sX 10.0.1.15
www.prismacsi.com
© All Rights Reserved.
22
Nmap – ACK ve Window Scan
• ACK Scan, firewall konfigurasyonu analizi için sıkça kullanılır.
• ACK Scan’de Gelen paketler RST paketi ise portun Unfiltered olduğu, herhangi bir cevap dönmezse
yada ICMP Unreachable paketi dönerse portun Filtered olduğu anlaşılmaktadır.
• Window Scan ACK ile benzerdir.
• Window Scan’de port durumları Open yada Close olabilir.
• ACK
• nmap –sA 10.0.1.15
• Window
• nmap –sW 10.0.1.15
www.prismacsi.com
© All Rights Reserved.
23
Nmap Temelleri
• Nmap – Servis ve Versiyon Keşfi
• nmap –sS -sV 10.0.1.15
• Nmap – OS Keşfi
• nmap –sS –O 10.0.1.15
• Nmap – Detaylı Analiz
• nmap –sS -A 10.0.1.15
www.prismacsi.com
© All Rights Reserved.
24
Nmap Temelleri - DEMO
www.prismacsi.com
© All Rights Reserved.
25
Nmap Temelleri
www.prismacsi.com
© All Rights Reserved.
26
Nmap Temelleri
www.prismacsi.com
© All Rights Reserved.
27
Nmap Çıktı Ayarlamaları
• nmap –sS –sV 10.0.1.15 –oG dosyaadi (grepable)
• nmap –sS –sV 10.0.1.15 –oX dosyaadi (xml)
• nmap –sS –sV 10.0.1.15 –oN dosyaadi (nmap)
• nmap –sS –sV 10.0.1.15 –oA dosyaadi (tümü)
www.prismacsi.com
© All Rights Reserved.
28
Nmap – Temelleri
www.prismacsi.com
© All Rights Reserved.
29
Nmap – Temelleri
www.prismacsi.com
© All Rights Reserved.
30
Nmap – Gerekli Parametreler
• – h Parametresi : Yardım
• – T Parametresi : Hız ayarı
• – Pn Parametresi : Ping atma
• – V Parametresi : Nmap versiyon kontrolü
• – v Parametresi : Çıktı ayrıntıları
• -- open Parametresi : Yanlızca açık portları göster
• – 6 Parametresi : IPv6 aktifleştirme
www.prismacsi.com
© All Rights Reserved.
31
Nmap – Scripting Engine
• Tüm Kaynaklar
• http://nmap.org/nsedoc/
• /usr/share/nmap/scripts/
• Lua programlama dili ile geliştiriliyor
• Script Taraması
• nmap –sC 10.0.1.15
www.prismacsi.com
© All Rights Reserved.
32
Nmap – Scripting Engine
• NSE Kategorileri
• Auth
• Brute
• Default
• Dos
• Exploit
• Vuln
• Malware
• Safe
• Version
www.prismacsi.com
© All Rights Reserved.
33
Nmap – Scripting Engine
www.prismacsi.com
© All Rights Reserved.
34
Nmap – Scripting Engine
• Güncelleme
• nmap --script-updatedb
• Betik kullanımı
• nmap --script “smb-os-discovery”
• NSEarch
• https://github.com/JKO/nsearch
www.prismacsi.com
© All Rights Reserved.
35
Gelişmiş Nmap Kullanımı
• nmap --script “smb-vuln-*” 10.0.1.15
• nmap --script http-enum domain.com
• nmap --script smb-brute –p 445 10.0.1.15
• nmap --script all 10.0.1.15
• nmap --script-help smb-brute
www.prismacsi.com
© All Rights Reserved.
36
Gelişmiş Nmap Kullanımı
• Nmap – Firewall Atlatma
• – f Parametresi : Paket parçalama
• nmap –f 10.0.1.15
• – D Parametresi : IP Spoofing, Gürültü yap!
• nmap –D Spooflananip 10.0.1.15
• – mac-spoof Parametresi : MAC zehirlemesi
• nmap –spoof-mac„Fortinet‟ 10.0.1.15
• Maksimum Host Ayarı
• nmap --max-paralellism 1 10.0.1.15
www.prismacsi.com
© All Rights Reserved.
37
Gelişmiş Nmap Kullanımı
• Nmap – Firewall Atlatma
• – T Parametresi : Zamanlama
• nmap –T1-5 10.0.1.15
• nmap –T1 10.0.1.15
• Firewall-bypass Scripti
• nmap –script firewall-bypass 10.0.1.15
www.prismacsi.com
© All Rights Reserved.
38
Masscan – Internet Scanner
• https://github.com/robertdavidgraham/masscan
www.prismacsi.com
© All Rights Reserved.
39
Masscan – Internet Scanner
• Hızlı tarama
• Tüm interneti 6 saatte tarayabilir
• Sık kullanılıyor
www.prismacsi.com
© All Rights Reserved.
40
Zmap – Network Scanner
• https://zmap.io/
www.prismacsi.com
© All Rights Reserved.
41
DNS Üzerinden Bilgi Toplama
• Dig Kullanımı
• dig NS domain.com
• dig MX domain.com
• Sık Kullanılan Araçlar:
• dnsmap domain.com wordlist
• Fierce –dns domain.com
• Dnsrecon.py –d domain.com
www.prismacsi.com
© All Rights Reserved.
42
Zone Transfer
• Fierce ile otomatize denenebilir.
• Dig kullanılarak manuel olarak test edilebilir.
• dig axfr @dnsztm2.digi.ninja zonetransfer.me
www.prismacsi.com
© All Rights Reserved.
43
Fierce DNS Keşif - DEMO
www.prismacsi.com
© All Rights Reserved.
44
DNS Dumpster - DEMO
• https://dnsdumpster.com/
www.prismacsi.com
© All Rights Reserved.
45
CloudFail - DEMO
• https://github.com/m0rtem/CloudFail
www.prismacsi.com
© All Rights Reserved.
46
CloudFail - DEMO
• Python3 cloudfail.py –target octosec.net
www.prismacsi.com
© All Rights Reserved.
47
Sık Kullanılan Keşif Araçları - DEMO
• enum4linux 10.0.1.5
• nbtscan 10.0.1.5
www.prismacsi.com
© All Rights Reserved.
48
Sık Kullanılan Keşif Araçları - DEMO
• snmpwalk -c public -v1 192.168.10.10
www.prismacsi.com
© All Rights Reserved.
49
Anonim Tarama İşlemleri
• Tor kullanarak anonim tarama işlemleri
• sudo apt-get install tor
• Service tor start
• Proxychains kurulumu ve ayarları
• sudo apt-get install proxychains
• /etc/proxychains.conf
• socks4 127.0.0.1 9050
• proxychains nmap 10.0.1.15
www.prismacsi.com
© All Rights Reserved.
50
Anonim Tarama İşlemleri - DEMO
• Tor Kurulumu
www.prismacsi.com
© All Rights Reserved.
51
Anonim Tarama İşlemleri - DEMO
• Proxychains Ayarı
• cat /etc/proxychains.conf
www.prismacsi.com
© All Rights Reserved.
52
Anonim Tarama İşlemleri - DEMO
• Anonim Tarama
www.prismacsi.com
© All Rights Reserved.
53
WAF / Firewall Keşfi
• Kural;
• Gönderilen SYN paketine karşılık
• SYN+ACK gelir
• RST gelir
• Cevap gelmezse bir firewall var olabilir.
www.prismacsi.com
© All Rights Reserved.
54
WAF / Firewall Keşfi
• IPS’te alarm üretecek istekler;
• ../../../../
• cmd.exe
• /etc/shadow
• /etc/passwd
• Cevaplardan çıkarımlar yapılır.
• Bağlantı sıfırlanırsa veya zaman aşımına uğrarsa IPS vardır.
www.prismacsi.com
© All Rights Reserved.
55
WAF / Firewall Keşfi
• Wafw00f ile WAF keşfi
• Zararlı istekler üzerinden analiz gerçekleştirilir.
• wafw00f domain.com
www.prismacsi.com
© All Rights Reserved.
56
WAF / Firewall Keşfi - DEMO
• Wafw00f ile WAF keşfi
• Zararlı istekler üzerinden analiz
gerçekleştirilir.
• wafw00f domain.com
www.prismacsi.com
© All Rights Reserved.
57
Uygulamalar
www.prismacsi.com
© All Rights Reserved.
58
Sorular
?

More Related Content

What's hot

Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...BGA Cyber Security
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1BGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriBGA Cyber Security
 

What's hot (20)

Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
 

Similar to Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama

Nmap kullanimi
Nmap kullanimiNmap kullanimi
Nmap kullanimicigalkan
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Murat KARA
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuMehmet Caner Köroğlu
 
Siber Güvenlik 2. hafta
Siber Güvenlik 2. haftaSiber Güvenlik 2. hafta
Siber Güvenlik 2. haftaOnur Er
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)BGA Cyber Security
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Nmap sonuclarinin yorumlanmasi
Nmap sonuclarinin yorumlanmasiNmap sonuclarinin yorumlanmasi
Nmap sonuclarinin yorumlanmasicigalkan
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıBGA Cyber Security
 
Suricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıSuricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıKurtuluş Karasu
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriFatih Ozavci
 

Similar to Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama (20)

Nmap kullanimi
Nmap kullanimiNmap kullanimi
Nmap kullanimi
 
Nmap bölüm2
Nmap bölüm2Nmap bölüm2
Nmap bölüm2
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
 
Siber Güvenlik 2. hafta
Siber Güvenlik 2. haftaSiber Güvenlik 2. hafta
Siber Güvenlik 2. hafta
 
Nmap Kullanım Kitapçığı
Nmap Kullanım KitapçığıNmap Kullanım Kitapçığı
Nmap Kullanım Kitapçığı
 
Nmap & Hping
Nmap & HpingNmap & Hping
Nmap & Hping
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
Zmap Hack The Planet
Zmap Hack The PlanetZmap Hack The Planet
Zmap Hack The Planet
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Holynix v2
Holynix v2Holynix v2
Holynix v2
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
 
AğAğ
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Nmap sonuclarinin yorumlanmasi
Nmap sonuclarinin yorumlanmasiNmap sonuclarinin yorumlanmasi
Nmap sonuclarinin yorumlanmasi
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
 
Suricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıSuricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığı
 
Hping, TCP/IP Paket Üretici
Hping, TCP/IP Paket ÜreticiHping, TCP/IP Paket Üretici
Hping, TCP/IP Paket Üretici
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
 

More from PRISMA CSI

Sysmon ile Log Toplama
Sysmon ile Log ToplamaSysmon ile Log Toplama
Sysmon ile Log ToplamaPRISMA CSI
 
Practical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post ExploitationPractical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post ExploitationPRISMA CSI
 
Practical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - ExploitationPractical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - ExploitationPRISMA CSI
 
Practical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability DetectionPractical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability DetectionPRISMA CSI
 
Practical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information GatheringPractical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information GatheringPRISMA CSI
 
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)PRISMA CSI
 
Practical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber SecurityPractical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber SecurityPRISMA CSI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma SaldırılarıBeyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma SaldırılarıPRISMA CSI
 
Sızma Testi Metodolojileri
Sızma Testi MetodolojileriSızma Testi Metodolojileri
Sızma Testi MetodolojileriPRISMA CSI
 
Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?PRISMA CSI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıPRISMA CSI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiBeyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiPRISMA CSI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıPRISMA CSI
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciPRISMA CSI
 

More from PRISMA CSI (14)

Sysmon ile Log Toplama
Sysmon ile Log ToplamaSysmon ile Log Toplama
Sysmon ile Log Toplama
 
Practical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post ExploitationPractical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post Exploitation
 
Practical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - ExploitationPractical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - Exploitation
 
Practical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability DetectionPractical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability Detection
 
Practical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information GatheringPractical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information Gathering
 
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
 
Practical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber SecurityPractical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma SaldırılarıBeyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
 
Sızma Testi Metodolojileri
Sızma Testi MetodolojileriSızma Testi Metodolojileri
Sızma Testi Metodolojileri
 
Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
 
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiBeyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz Süreci
 

Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama

  • 1. www.prismacsi.com © All Rights Reserved. 1 Uygulamalı Beyaz Şapkalı Hacker Eğitimi Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
  • 2. www.prismacsi.com © All Rights Reserved. 2 Aktif Bilgi Toplama
  • 3. www.prismacsi.com © All Rights Reserved. 3 Aktif Bilgi Toplama • Nmap temelleri • Nmap ile tarama yöntemleri • Nmap kullanarak keşif • Port, servis, versiyon taramaları • İşletim sistemi tespiti • Nmap Scripting Engine (NSE) kullanımı ve kaynaklar • DNS, SMTP, SNMP üzerinden keşif detaylı keşif • Anonim tarama işlemleri • Firewall/IDS’lerden kaçınma yöntemleri
  • 4. www.prismacsi.com © All Rights Reserved. 4 OSINT Sonrası Aktif Tarama • Pasif bilgi toplama aşamasındaki bilgileri doğrula • IP aralığında aktif olan sistemleri keşfet ve bir sonraki aşama olan zafiyet tarama kısmında zaman kazan • Portlar ve servisleri keşfet, hedefi daha yakından tanı! • Yazılımlar ve bu yazılımların versiyonlarını tespit et • İşletim sistemlerini tespit et
  • 5. www.prismacsi.com © All Rights Reserved. 5 Nmap – Network Mapping • Ağ keşif • Port, servis tarama • Versiyon tarama • İşletim sistemi tespiti • Zafiyet keşfi • Firewall/IDS atlatma
  • 6. www.prismacsi.com © All Rights Reserved. 6 Nmap Host Tanımlama • nmap 10.0.1.5 • nmap 10.0.1.5-15 • nmap 10.0.1.0/24 • nmap 10.0.1.5,6,7,8 • nmap –iL iplist.txt • nmap 10.0.1.0/24 —exclude 10.0.1.5
  • 7. www.prismacsi.com © All Rights Reserved. 7 Nmap Port Tanımlama • nmap 10.0.1.5 –p 80 • nmap 10.0.1.5 –p 80,443 • nmap 10.0.1.5 –p 1-1000 • nmap 10.0.1.5 –p 0-65535 • nmap 10.0.1.5 –p- • nmap 10.0.1.5 –top-ports=500
  • 8. www.prismacsi.com © All Rights Reserved. 8 Nmap Host Tanımlama
  • 9. www.prismacsi.com © All Rights Reserved. 9 Nmap Port Durumları ve Anlamları • Open : • Port açık • Portu dinleyen bir uygulama var. • Closed : • Port kapalı • Fakat erişilebilir • Portu dinleyen bir uygulama yok. • Filtered : • Port durumu belli değil. • Cevap alınamamış olabilir. • Güvenlik duvarı paketi filtrelemiş olabilir.
  • 10. www.prismacsi.com © All Rights Reserved. 10 Sık Kullanılan Portlar
  • 11. www.prismacsi.com © All Rights Reserved. 11 Nmap – Ping Scan • nmap -sP 10.0.1.0/25 • Tüm ağa ping paketi göndererek cevap veren sistemlerin ayakta olup olmadığının keşfini yapabilir.
  • 12. www.prismacsi.com © All Rights Reserved. 12 TCP Temelleri • 3-Way Handshake
  • 13. www.prismacsi.com © All Rights Reserved. 13 Nmap – SYN Scan • SYN Scan varsayılan port tarama tekniğidir ve oldukça hızlıdır. • Tarama işlemi gönderilen SYN paketine gelen cevaba göre gerçekleşir. • SYN paketine RST+ACK geliyorsa portun kapalı olduğu, Eğer SYN+ACK geliyorsa portun açık olduğu anlaşılır ve cevap olarak RST gönderilir. • SYN Scan aynı zamanda Half Open Scan olarakta bilinir. • nmap -sS 10.0.1.5
  • 14. www.prismacsi.com © All Rights Reserved. 14 Nmap – SYN Scan
  • 15. www.prismacsi.com © All Rights Reserved. 15 Nmap – TCP Scan • TCP Connect Scan, üçlü el sıkışmayı tamamlar ve loglara düşer. • Daha kesin sonuçlar elde edilir. • Port durumları SYN paketine gelen cevaba göre gerçekleşir. • SYN paketine karşılık RST+ACK geliyorsa portun kapalı olduğu anlaşılır. • SYN+ACK geliyorsa portun açık olduğu anlaşılır ve üçlü el sıkışma tamamlanır. • nmap –sT 10.0.1.5
  • 16. www.prismacsi.com © All Rights Reserved. 16 Nmap – TCP Scan
  • 17. www.prismacsi.com © All Rights Reserved. 17 UDP Nedir? • UDP (User Datagram Protocol - Kullanıcı Veribloğu İletişim Kuralları) • Verileri bağlantı kurmadan yollar. • UDP güvenilir olmayan bir aktarım protokolüdür. • Ses ve görüntü aktarımı gibi gerçek zamanlı veri aktarımlarında UDP kullanılır.
  • 18. www.prismacsi.com © All Rights Reserved. 18 Nmap – UDP Scan • UDP portlarını analiz etmek için kullanılır. • UDP paketlerine gelen cevaba göre analiz yapılır. • Gelen cevap ICMP Port Unreachable ise portun kapalıdır. • Gelen cevap UDP paketi ise portun açıktır. • nmap –sU 10.0.1.15
  • 19. www.prismacsi.com © All Rights Reserved. 19 Nmap – UDP Scan
  • 20. www.prismacsi.com © All Rights Reserved. 20 TCP Flagleri Toplam 6 adet tcp flag’i bulunmaktadır: • ACK: Verinin karşı tarafa sorunsuz ulaştığını belirtir. • SYN: TCP bağlantısının kurulacağını belirtir. Özetle üçlü el sıkışmanın başlatılmasını sağlar. • FIN: TCP oturumunun sonlandırılmasını sağlar. • RST: Bağlantılarda hatalar meydana geldiğinde, alıcı ve göndericinin bağlantıyı kesmesini sağlar. TCP oturumunu sağlıklı bir şekilde sonlandırmak için FIN bayrağı kullanılır. • URG: Gelen veri parçasının öncelikli olarak işleme alınmasını sağlar. • PSH: Veri parçaları içerisinde öncelik belirlemek için kullanılır.
  • 21. www.prismacsi.com © All Rights Reserved. 21 Nmap – NULL, FIN, XMAS Scan • Analizleri benzerdir. • Gönderilen pakete RST + ACK dönüyorsa portun kapalı, hiçbir paket dönmüyorsa portun açık olduğu anlaşılır. • Cevap ICMP Unreachable ise port filtrelidir. • NULL • nmap –sN 10.0.1.15 • FIN • nmap –sF 10.0.1.15 • XMAS • nmap –sX 10.0.1.15
  • 22. www.prismacsi.com © All Rights Reserved. 22 Nmap – ACK ve Window Scan • ACK Scan, firewall konfigurasyonu analizi için sıkça kullanılır. • ACK Scan’de Gelen paketler RST paketi ise portun Unfiltered olduğu, herhangi bir cevap dönmezse yada ICMP Unreachable paketi dönerse portun Filtered olduğu anlaşılmaktadır. • Window Scan ACK ile benzerdir. • Window Scan’de port durumları Open yada Close olabilir. • ACK • nmap –sA 10.0.1.15 • Window • nmap –sW 10.0.1.15
  • 23. www.prismacsi.com © All Rights Reserved. 23 Nmap Temelleri • Nmap – Servis ve Versiyon Keşfi • nmap –sS -sV 10.0.1.15 • Nmap – OS Keşfi • nmap –sS –O 10.0.1.15 • Nmap – Detaylı Analiz • nmap –sS -A 10.0.1.15
  • 24. www.prismacsi.com © All Rights Reserved. 24 Nmap Temelleri - DEMO
  • 25. www.prismacsi.com © All Rights Reserved. 25 Nmap Temelleri
  • 26. www.prismacsi.com © All Rights Reserved. 26 Nmap Temelleri
  • 27. www.prismacsi.com © All Rights Reserved. 27 Nmap Çıktı Ayarlamaları • nmap –sS –sV 10.0.1.15 –oG dosyaadi (grepable) • nmap –sS –sV 10.0.1.15 –oX dosyaadi (xml) • nmap –sS –sV 10.0.1.15 –oN dosyaadi (nmap) • nmap –sS –sV 10.0.1.15 –oA dosyaadi (tümü)
  • 28. www.prismacsi.com © All Rights Reserved. 28 Nmap – Temelleri
  • 29. www.prismacsi.com © All Rights Reserved. 29 Nmap – Temelleri
  • 30. www.prismacsi.com © All Rights Reserved. 30 Nmap – Gerekli Parametreler • – h Parametresi : Yardım • – T Parametresi : Hız ayarı • – Pn Parametresi : Ping atma • – V Parametresi : Nmap versiyon kontrolü • – v Parametresi : Çıktı ayrıntıları • -- open Parametresi : Yanlızca açık portları göster • – 6 Parametresi : IPv6 aktifleştirme
  • 31. www.prismacsi.com © All Rights Reserved. 31 Nmap – Scripting Engine • Tüm Kaynaklar • http://nmap.org/nsedoc/ • /usr/share/nmap/scripts/ • Lua programlama dili ile geliştiriliyor • Script Taraması • nmap –sC 10.0.1.15
  • 32. www.prismacsi.com © All Rights Reserved. 32 Nmap – Scripting Engine • NSE Kategorileri • Auth • Brute • Default • Dos • Exploit • Vuln • Malware • Safe • Version
  • 33. www.prismacsi.com © All Rights Reserved. 33 Nmap – Scripting Engine
  • 34. www.prismacsi.com © All Rights Reserved. 34 Nmap – Scripting Engine • Güncelleme • nmap --script-updatedb • Betik kullanımı • nmap --script “smb-os-discovery” • NSEarch • https://github.com/JKO/nsearch
  • 35. www.prismacsi.com © All Rights Reserved. 35 Gelişmiş Nmap Kullanımı • nmap --script “smb-vuln-*” 10.0.1.15 • nmap --script http-enum domain.com • nmap --script smb-brute –p 445 10.0.1.15 • nmap --script all 10.0.1.15 • nmap --script-help smb-brute
  • 36. www.prismacsi.com © All Rights Reserved. 36 Gelişmiş Nmap Kullanımı • Nmap – Firewall Atlatma • – f Parametresi : Paket parçalama • nmap –f 10.0.1.15 • – D Parametresi : IP Spoofing, Gürültü yap! • nmap –D Spooflananip 10.0.1.15 • – mac-spoof Parametresi : MAC zehirlemesi • nmap –spoof-mac„Fortinet‟ 10.0.1.15 • Maksimum Host Ayarı • nmap --max-paralellism 1 10.0.1.15
  • 37. www.prismacsi.com © All Rights Reserved. 37 Gelişmiş Nmap Kullanımı • Nmap – Firewall Atlatma • – T Parametresi : Zamanlama • nmap –T1-5 10.0.1.15 • nmap –T1 10.0.1.15 • Firewall-bypass Scripti • nmap –script firewall-bypass 10.0.1.15
  • 38. www.prismacsi.com © All Rights Reserved. 38 Masscan – Internet Scanner • https://github.com/robertdavidgraham/masscan
  • 39. www.prismacsi.com © All Rights Reserved. 39 Masscan – Internet Scanner • Hızlı tarama • Tüm interneti 6 saatte tarayabilir • Sık kullanılıyor
  • 40. www.prismacsi.com © All Rights Reserved. 40 Zmap – Network Scanner • https://zmap.io/
  • 41. www.prismacsi.com © All Rights Reserved. 41 DNS Üzerinden Bilgi Toplama • Dig Kullanımı • dig NS domain.com • dig MX domain.com • Sık Kullanılan Araçlar: • dnsmap domain.com wordlist • Fierce –dns domain.com • Dnsrecon.py –d domain.com
  • 42. www.prismacsi.com © All Rights Reserved. 42 Zone Transfer • Fierce ile otomatize denenebilir. • Dig kullanılarak manuel olarak test edilebilir. • dig axfr @dnsztm2.digi.ninja zonetransfer.me
  • 43. www.prismacsi.com © All Rights Reserved. 43 Fierce DNS Keşif - DEMO
  • 44. www.prismacsi.com © All Rights Reserved. 44 DNS Dumpster - DEMO • https://dnsdumpster.com/
  • 45. www.prismacsi.com © All Rights Reserved. 45 CloudFail - DEMO • https://github.com/m0rtem/CloudFail
  • 46. www.prismacsi.com © All Rights Reserved. 46 CloudFail - DEMO • Python3 cloudfail.py –target octosec.net
  • 47. www.prismacsi.com © All Rights Reserved. 47 Sık Kullanılan Keşif Araçları - DEMO • enum4linux 10.0.1.5 • nbtscan 10.0.1.5
  • 48. www.prismacsi.com © All Rights Reserved. 48 Sık Kullanılan Keşif Araçları - DEMO • snmpwalk -c public -v1 192.168.10.10
  • 49. www.prismacsi.com © All Rights Reserved. 49 Anonim Tarama İşlemleri • Tor kullanarak anonim tarama işlemleri • sudo apt-get install tor • Service tor start • Proxychains kurulumu ve ayarları • sudo apt-get install proxychains • /etc/proxychains.conf • socks4 127.0.0.1 9050 • proxychains nmap 10.0.1.15
  • 50. www.prismacsi.com © All Rights Reserved. 50 Anonim Tarama İşlemleri - DEMO • Tor Kurulumu
  • 51. www.prismacsi.com © All Rights Reserved. 51 Anonim Tarama İşlemleri - DEMO • Proxychains Ayarı • cat /etc/proxychains.conf
  • 52. www.prismacsi.com © All Rights Reserved. 52 Anonim Tarama İşlemleri - DEMO • Anonim Tarama
  • 53. www.prismacsi.com © All Rights Reserved. 53 WAF / Firewall Keşfi • Kural; • Gönderilen SYN paketine karşılık • SYN+ACK gelir • RST gelir • Cevap gelmezse bir firewall var olabilir.
  • 54. www.prismacsi.com © All Rights Reserved. 54 WAF / Firewall Keşfi • IPS’te alarm üretecek istekler; • ../../../../ • cmd.exe • /etc/shadow • /etc/passwd • Cevaplardan çıkarımlar yapılır. • Bağlantı sıfırlanırsa veya zaman aşımına uğrarsa IPS vardır.
  • 55. www.prismacsi.com © All Rights Reserved. 55 WAF / Firewall Keşfi • Wafw00f ile WAF keşfi • Zararlı istekler üzerinden analiz gerçekleştirilir. • wafw00f domain.com
  • 56. www.prismacsi.com © All Rights Reserved. 56 WAF / Firewall Keşfi - DEMO • Wafw00f ile WAF keşfi • Zararlı istekler üzerinden analiz gerçekleştirilir. • wafw00f domain.com
  • 57. www.prismacsi.com © All Rights Reserved. 57 Uygulamalar
  • 58. www.prismacsi.com © All Rights Reserved. 58 Sorular ?