SlideShare a Scribd company logo
1 of 31
www.prismacsi.com
© All Rights Reserved.
1
Uygulamalı Beyaz
Şapkalı Hacker Eğitimi
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye
https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
www.prismacsi.com
© All Rights Reserved.
2
Zafiyet Keşfi
www.prismacsi.com
© All Rights Reserved.
3
Konular
• Zafiyet Nedir?
• Zafiyetin Kaynağı Nedir?
• Zafiyet Yönetim Döngüsü
• Otomatize Zafiyet Tarayıcıları
• Zafiyet Veritabanları
• Sık Kullanılan Araçlar
• Uygulamalar
www.prismacsi.com
© All Rights Reserved.
4
Zafiyet Nedir?
• Herhangi bir uygulamada, servis veya protokolde, daha önce yapılan araştırmalarda tespit
edilmiş veya yeni keşfedilen ve siber saldırganlar için bir atak türüne izin veren, sistemin
akışını etkileyebilecek zayıflıklardır.
• [Senaryo]
www.prismacsi.com
© All Rights Reserved.
5
Zafiyetin Kaynağı Nedir?
• Eski sürüm / güncellenmemiş uygulama ve servisler
• Yama eksiklikleri
• Hatalı konfigürasyonlar
• Güvenli yazılım geliştirme süreç eksiklikleri
• Güvensiz ağ mimarisi tasarımları
• Insider, bilinçsizlik
www.prismacsi.com
© All Rights Reserved.
6
Zafiyet Yönetim Döngüsü
www.prismacsi.com
© All Rights Reserved.
7
Zafiyet Tarayıcıları
• Netsparker
• Acunetix
• Burpsuite
• Appscan
• Webinspect
• W3af
• Arachni
• Nikto
• Sqlmap
• Nessus
• Nexpose
• OpenVAS
• Qualys
• Core Impact
• Vega
• Skipfish
• Commix
• nmap
www.prismacsi.com
© All Rights Reserved.
8
Neden ihtiyaç duyarız?
• Riski tanı!
• Riski yönet!
• Olası siber saldırıların bir nebze de olsa önüne geç!
• Wannacry vakası!
• Geçmişte yaşanan siber olaylardan ders çıkar!
www.prismacsi.com
© All Rights Reserved.
9
Anahtar Kelimeler
• POLICY: Gerçekleştirilecek taramalar için yapılan özel ayarlamalara verilen isimdir. Örneğin ağ
taramalarında kullandığını POLICY ile web uygulamaları taraması için kullandığınız POLICY
farklılık gösterir.
• PLUGIN: Güvenlik kontrolleri için geliştirilmiş olan küçük araçlar/scriptlerdir.
• SCAN: Tarama işlemi
www.prismacsi.com
© All Rights Reserved.
10
Zafiyet Veritabanları
• Zafiyet veritabanları tespit edilmiş
olan zafiyetlerin listelendiği
veritabanlarıdır.
• https://nvd.nist.gov/
• https://www.cvedetails.com/
www.prismacsi.com
© All Rights Reserved.
11
Güvenlik Tarayıcıları
• All In One mantığı
• Network üzerindeki zafiyetleri bulmakta daha iyiler
• Daha çok sunucu/istemci tabanlı zafiyetlerin kontrollerinde kullanılıyorlar
• Uyumluluk, konfigürasyon, zafiyet testleri
• False positive durumlarla karşılaşılıyor
• Test süresini ciddi oranda kısaltıyor
www.prismacsi.com
© All Rights Reserved.
12
OpenVAS Security Scanner - DEMO
• Açık kaynak zafiyet tarama aracıdır.
• İçinde gelişmiş özellikler barındırır.
• Nessus alternatifi olarak kullanılabilir.
www.prismacsi.com
© All Rights Reserved.
13
Nmap NSE - DEMO
• Nmap Scripting Engine ile zafiyet taraması
yapmak mümkündür.
• Açık kaynak yazılım. Siz de katkı
verebilirsiniz ve üstüne modüller
geliştirebilirsiniz.
• Hızlı tarama imkanı veriyor.
• Genelde tüm testlere nmap zafiyet
taramaları ile başlanır.
www.prismacsi.com
© All Rights Reserved.
14
Nessus - Uygulama
• En sık kullanılan zafiyet tarama aracıdır.
• Penetration test vs zafiyet taraması
konusuna geri dönüş!
• Lisanslı ve Free sürümleri mevcuttur.
• Free sürüm ile de birçok güvenlik
kontrolünü gerçekleştirebilirsiniz.
• Web, Network, SCADA, Uyumluluk
taramaları gibi seçenekler mevcuttur.
• Daha çok network taramalarında kullanılır.
www.prismacsi.com
© All Rights Reserved.
15
Nessus - Uygulama
• Yeni Tarama Başlatma
• Policy
• Gelişmiş Tarama
• Düzenlenebilir
• Taramayı kendinize göre
özelleştirebilirsiniz ve
gelişmiş ayarlar
yapabilirsiniz.
www.prismacsi.com
© All Rights Reserved.
16
Nessus - Uygulama
• Yeni Tarama
• Hedef Sistemler
• Pluginler
• Zamanlama ayarları
• Kaba kuvvet saldırıları
• Gelişmiş Ayarlar
www.prismacsi.com
© All Rights Reserved.
17
Nessus - Uygulama
• Tarama sonuçları birçok farklı
formatta sunuluyor. Bu çıktılar
ile büyük bir ağın dahi kolayca
analizi yapılabilir.
• Detaylı analiz
• Kritiklik Seviyeleri
www.prismacsi.com
© All Rights Reserved.
18
Nessus - Uygulama
www.prismacsi.com
© All Rights Reserved.
19
Nessus - Uygulama
www.prismacsi.com
© All Rights Reserved.
20
Nessus - Uygulama
• Tarama raporu aşağıdaki
formatlarda sunulmaktadır ve
bu formattaki çıktılar ile birlikte
diğer penetration test araçları
ile entegre çalışılabilmektedir.
• Formatlar
• XML
• HTML
• Nessus
www.prismacsi.com
© All Rights Reserved.
21
Core Impact - Tanıtım
• Security Scanner
• İçerisinde ileri seviye birçok güvenlik
kontrolü mevcut ve kendine has araçları da
barındırıyor.
• Özel exploitler mevcuttur.
• Özel Zeroday ekibi vardır.
• Lisans bedeli J
www.prismacsi.com
© All Rights Reserved.
22
Web Güvenlik Tarayıcıları
• Web uygulamaları ve servislerinin güvenlik taramaları için kullanılıyor
• Manuel testlere de imkan sağlayanları mevcut
• Netsparker Dünya genelinde kabul edilmiş en başarılı zafiyet tarayıcısı
• Burp suite en kritik araç!
www.prismacsi.com
© All Rights Reserved.
23
Netsparker - Uygulama
• Web uygulama güvenlik tarama aracı
• Lisanslı ve Free sürümleri mevcut
• Web teknolojileri özelinde geliştirilmiş
bir yazılım.
• Netsparker Cloud ile birlikte daha
gelişmiş ve entegre çözüm
www.prismacsi.com
© All Rights Reserved.
24
Burpsuite - Uygulama
• Web uygulama Proxy aracı ve Güvenlik
Tarayıcısı
• Lisanslı ve Free sürümü var
• Web teknolojileri özelinde
• En kullanışlı araç
• Hackerların, Pentesterların eli kolu
www.prismacsi.com
© All Rights Reserved.
25
Nikto Security Scanner - Uygulama
• Web uygulama ve sunucu güvenlik
tarayıcısıdır.
• Sık kullanılan pratik bir uygulamadır.
• Komut satırı üzerinden kullanılır.
www.prismacsi.com
© All Rights Reserved.
26
W3af Web Scanner - Uygulama
• Web uygulama güvenlik tarayıcısıdır.
• OWASP tarafından geliştiriliyor.
• İçinde politikalar mevcut ve özelleştirilmiş
taramalar yapılabiliyor.
• Sık kullanılmasa da oldukça kullanışlıdır.
www.prismacsi.com
© All Rights Reserved.
27
Sqlmap – SQL Injection Scanner – Uygulama
• SQL Injection saldırıları için özel olarak
geliştirilmiştir.
• Python programlama dili ile geliştirilmekte
• Açık kaynak
• Gelişmiş parametrelere ve atak
methodlarına sahip
www.prismacsi.com
© All Rights Reserved.
28
Zafiyetler sadece uzaktan mı kontrol edilir?
• Bir tarama sadece uzaktan web uygulamasına yönelik veya bir sunucuya yönelik
gerçekleştirilmek zorunda değil.
• Aynı zamanda bir sunucunun içerisine giriş yaparak işletim sistemi özelinde de tarama
gerçekleştirilebilir. (RDP, SSH login –> içeride tarama)
• Uyumluluk veya konfigürasyon kontrolleri gerçekleştirilebilir
• Statik kod analizi gerçekleştirilebilir
www.prismacsi.com
© All Rights Reserved.
29
Sonuç olarak:
• Elimizde en başta topladığımız bir çok istihbarat verisi var.
• Artık karşımızda var olan ve ayakta olan sistemleri tanıyoruz.
• Bu sistemlerde açık portları keşfettik ve bu portlar üzerinde çalışan yazılımları biliyoruz.
• Bu yazılımlar üstünde çalışan uygulamalarda var olan veya servisler üzerinde keşfettiğimiz
açıklıkları da kenara not ettik.
• Şimdi sırada bu zafiyetleri nasıl kullanacağımızı kavramakta!
www.prismacsi.com
© All Rights Reserved.
30
UYGULAMALAR
www.prismacsi.com
© All Rights Reserved.
31
SORULAR?

More Related Content

What's hot

Apache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriApache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriBGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriBGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Binary Modification [Patching]
Binary Modification [Patching]Binary Modification [Patching]
Binary Modification [Patching]BGA Cyber Security
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakBGA Cyber Security
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSBGA Cyber Security
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiBGA Cyber Security
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?BGA Cyber Security
 
Hacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShellHacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShellAdeo Security
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerBGA Cyber Security
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiBGA Cyber Security
 

What's hot (20)

Apache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriApache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik Testleri
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Binary Modification [Patching]
Binary Modification [Patching]Binary Modification [Patching]
Binary Modification [Patching]
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
 
DDoS Engelleme Ürünleri
DDoS Engelleme ÜrünleriDDoS Engelleme Ürünleri
DDoS Engelleme Ürünleri
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoS
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih Rehberi
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
 
Hacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShellHacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShell
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 

Similar to Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi

Network access control
Network access controlNetwork access control
Network access controlSinem Altan
 
Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Cihan Özhan
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriFatih Ozavci
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...BGA Cyber Security
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 
Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?PRISMA CSI
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSparta Bilişim
 
Heybe Pentest Automation Toolkit - Sec4U
Heybe Pentest Automation Toolkit - Sec4U Heybe Pentest Automation Toolkit - Sec4U
Heybe Pentest Automation Toolkit - Sec4U Bahtiyar Bircan
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBGA Cyber Security
 
Solarwinds SAM ve Patch Manager
Solarwinds SAM ve Patch ManagerSolarwinds SAM ve Patch Manager
Solarwinds SAM ve Patch ManagerKavi International
 
Wopsy - Intelligently Application Performance Monitoring
Wopsy - Intelligently Application Performance MonitoringWopsy - Intelligently Application Performance Monitoring
Wopsy - Intelligently Application Performance Monitoringwopsy
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikBurak DAYIOGLU
 
JVM Tuning and Monitoring, JVM Languages, IDE
JVM Tuning and Monitoring, JVM Languages, IDEJVM Tuning and Monitoring, JVM Languages, IDE
JVM Tuning and Monitoring, JVM Languages, IDEHalil İbrahim ÇELENLİ
 

Similar to Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi (20)

Network access control
Network access controlNetwork access control
Network access control
 
Bilgi sis..
Bilgi sis..Bilgi sis..
Bilgi sis..
 
Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)
 
Zed attack-proxy-web
Zed attack-proxy-webZed attack-proxy-web
Zed attack-proxy-web
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
Web Hacking
Web HackingWeb Hacking
Web Hacking
 
Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?
 
Web Uygulama Güvenliği ve Kariyer
Web Uygulama Güvenliği ve KariyerWeb Uygulama Güvenliği ve Kariyer
Web Uygulama Güvenliği ve Kariyer
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
 
Heybe Pentest Automation Toolkit - Sec4U
Heybe Pentest Automation Toolkit - Sec4U Heybe Pentest Automation Toolkit - Sec4U
Heybe Pentest Automation Toolkit - Sec4U
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
 
Solarwinds SAM ve Patch Manager
Solarwinds SAM ve Patch ManagerSolarwinds SAM ve Patch Manager
Solarwinds SAM ve Patch Manager
 
Wopsy - Intelligently Application Performance Monitoring
Wopsy - Intelligently Application Performance MonitoringWopsy - Intelligently Application Performance Monitoring
Wopsy - Intelligently Application Performance Monitoring
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve Güvenlik
 
JVM Tuning and Monitoring, JVM Languages, IDE
JVM Tuning and Monitoring, JVM Languages, IDEJVM Tuning and Monitoring, JVM Languages, IDE
JVM Tuning and Monitoring, JVM Languages, IDE
 

More from PRISMA CSI

Sysmon ile Log Toplama
Sysmon ile Log ToplamaSysmon ile Log Toplama
Sysmon ile Log ToplamaPRISMA CSI
 
Practical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post ExploitationPractical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post ExploitationPRISMA CSI
 
Practical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - ExploitationPractical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - ExploitationPRISMA CSI
 
Practical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability DetectionPractical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability DetectionPRISMA CSI
 
Practical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information GatheringPractical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information GatheringPRISMA CSI
 
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)PRISMA CSI
 
Practical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber SecurityPractical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber SecurityPRISMA CSI
 
Sızma Testi Metodolojileri
Sızma Testi MetodolojileriSızma Testi Metodolojileri
Sızma Testi MetodolojileriPRISMA CSI
 

More from PRISMA CSI (8)

Sysmon ile Log Toplama
Sysmon ile Log ToplamaSysmon ile Log Toplama
Sysmon ile Log Toplama
 
Practical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post ExploitationPractical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post Exploitation
 
Practical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - ExploitationPractical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - Exploitation
 
Practical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability DetectionPractical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability Detection
 
Practical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information GatheringPractical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information Gathering
 
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
 
Practical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber SecurityPractical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber Security
 
Sızma Testi Metodolojileri
Sızma Testi MetodolojileriSızma Testi Metodolojileri
Sızma Testi Metodolojileri
 

Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi

  • 1. www.prismacsi.com © All Rights Reserved. 1 Uygulamalı Beyaz Şapkalı Hacker Eğitimi Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
  • 2. www.prismacsi.com © All Rights Reserved. 2 Zafiyet Keşfi
  • 3. www.prismacsi.com © All Rights Reserved. 3 Konular • Zafiyet Nedir? • Zafiyetin Kaynağı Nedir? • Zafiyet Yönetim Döngüsü • Otomatize Zafiyet Tarayıcıları • Zafiyet Veritabanları • Sık Kullanılan Araçlar • Uygulamalar
  • 4. www.prismacsi.com © All Rights Reserved. 4 Zafiyet Nedir? • Herhangi bir uygulamada, servis veya protokolde, daha önce yapılan araştırmalarda tespit edilmiş veya yeni keşfedilen ve siber saldırganlar için bir atak türüne izin veren, sistemin akışını etkileyebilecek zayıflıklardır. • [Senaryo]
  • 5. www.prismacsi.com © All Rights Reserved. 5 Zafiyetin Kaynağı Nedir? • Eski sürüm / güncellenmemiş uygulama ve servisler • Yama eksiklikleri • Hatalı konfigürasyonlar • Güvenli yazılım geliştirme süreç eksiklikleri • Güvensiz ağ mimarisi tasarımları • Insider, bilinçsizlik
  • 6. www.prismacsi.com © All Rights Reserved. 6 Zafiyet Yönetim Döngüsü
  • 7. www.prismacsi.com © All Rights Reserved. 7 Zafiyet Tarayıcıları • Netsparker • Acunetix • Burpsuite • Appscan • Webinspect • W3af • Arachni • Nikto • Sqlmap • Nessus • Nexpose • OpenVAS • Qualys • Core Impact • Vega • Skipfish • Commix • nmap
  • 8. www.prismacsi.com © All Rights Reserved. 8 Neden ihtiyaç duyarız? • Riski tanı! • Riski yönet! • Olası siber saldırıların bir nebze de olsa önüne geç! • Wannacry vakası! • Geçmişte yaşanan siber olaylardan ders çıkar!
  • 9. www.prismacsi.com © All Rights Reserved. 9 Anahtar Kelimeler • POLICY: Gerçekleştirilecek taramalar için yapılan özel ayarlamalara verilen isimdir. Örneğin ağ taramalarında kullandığını POLICY ile web uygulamaları taraması için kullandığınız POLICY farklılık gösterir. • PLUGIN: Güvenlik kontrolleri için geliştirilmiş olan küçük araçlar/scriptlerdir. • SCAN: Tarama işlemi
  • 10. www.prismacsi.com © All Rights Reserved. 10 Zafiyet Veritabanları • Zafiyet veritabanları tespit edilmiş olan zafiyetlerin listelendiği veritabanlarıdır. • https://nvd.nist.gov/ • https://www.cvedetails.com/
  • 11. www.prismacsi.com © All Rights Reserved. 11 Güvenlik Tarayıcıları • All In One mantığı • Network üzerindeki zafiyetleri bulmakta daha iyiler • Daha çok sunucu/istemci tabanlı zafiyetlerin kontrollerinde kullanılıyorlar • Uyumluluk, konfigürasyon, zafiyet testleri • False positive durumlarla karşılaşılıyor • Test süresini ciddi oranda kısaltıyor
  • 12. www.prismacsi.com © All Rights Reserved. 12 OpenVAS Security Scanner - DEMO • Açık kaynak zafiyet tarama aracıdır. • İçinde gelişmiş özellikler barındırır. • Nessus alternatifi olarak kullanılabilir.
  • 13. www.prismacsi.com © All Rights Reserved. 13 Nmap NSE - DEMO • Nmap Scripting Engine ile zafiyet taraması yapmak mümkündür. • Açık kaynak yazılım. Siz de katkı verebilirsiniz ve üstüne modüller geliştirebilirsiniz. • Hızlı tarama imkanı veriyor. • Genelde tüm testlere nmap zafiyet taramaları ile başlanır.
  • 14. www.prismacsi.com © All Rights Reserved. 14 Nessus - Uygulama • En sık kullanılan zafiyet tarama aracıdır. • Penetration test vs zafiyet taraması konusuna geri dönüş! • Lisanslı ve Free sürümleri mevcuttur. • Free sürüm ile de birçok güvenlik kontrolünü gerçekleştirebilirsiniz. • Web, Network, SCADA, Uyumluluk taramaları gibi seçenekler mevcuttur. • Daha çok network taramalarında kullanılır.
  • 15. www.prismacsi.com © All Rights Reserved. 15 Nessus - Uygulama • Yeni Tarama Başlatma • Policy • Gelişmiş Tarama • Düzenlenebilir • Taramayı kendinize göre özelleştirebilirsiniz ve gelişmiş ayarlar yapabilirsiniz.
  • 16. www.prismacsi.com © All Rights Reserved. 16 Nessus - Uygulama • Yeni Tarama • Hedef Sistemler • Pluginler • Zamanlama ayarları • Kaba kuvvet saldırıları • Gelişmiş Ayarlar
  • 17. www.prismacsi.com © All Rights Reserved. 17 Nessus - Uygulama • Tarama sonuçları birçok farklı formatta sunuluyor. Bu çıktılar ile büyük bir ağın dahi kolayca analizi yapılabilir. • Detaylı analiz • Kritiklik Seviyeleri
  • 18. www.prismacsi.com © All Rights Reserved. 18 Nessus - Uygulama
  • 19. www.prismacsi.com © All Rights Reserved. 19 Nessus - Uygulama
  • 20. www.prismacsi.com © All Rights Reserved. 20 Nessus - Uygulama • Tarama raporu aşağıdaki formatlarda sunulmaktadır ve bu formattaki çıktılar ile birlikte diğer penetration test araçları ile entegre çalışılabilmektedir. • Formatlar • XML • HTML • Nessus
  • 21. www.prismacsi.com © All Rights Reserved. 21 Core Impact - Tanıtım • Security Scanner • İçerisinde ileri seviye birçok güvenlik kontrolü mevcut ve kendine has araçları da barındırıyor. • Özel exploitler mevcuttur. • Özel Zeroday ekibi vardır. • Lisans bedeli J
  • 22. www.prismacsi.com © All Rights Reserved. 22 Web Güvenlik Tarayıcıları • Web uygulamaları ve servislerinin güvenlik taramaları için kullanılıyor • Manuel testlere de imkan sağlayanları mevcut • Netsparker Dünya genelinde kabul edilmiş en başarılı zafiyet tarayıcısı • Burp suite en kritik araç!
  • 23. www.prismacsi.com © All Rights Reserved. 23 Netsparker - Uygulama • Web uygulama güvenlik tarama aracı • Lisanslı ve Free sürümleri mevcut • Web teknolojileri özelinde geliştirilmiş bir yazılım. • Netsparker Cloud ile birlikte daha gelişmiş ve entegre çözüm
  • 24. www.prismacsi.com © All Rights Reserved. 24 Burpsuite - Uygulama • Web uygulama Proxy aracı ve Güvenlik Tarayıcısı • Lisanslı ve Free sürümü var • Web teknolojileri özelinde • En kullanışlı araç • Hackerların, Pentesterların eli kolu
  • 25. www.prismacsi.com © All Rights Reserved. 25 Nikto Security Scanner - Uygulama • Web uygulama ve sunucu güvenlik tarayıcısıdır. • Sık kullanılan pratik bir uygulamadır. • Komut satırı üzerinden kullanılır.
  • 26. www.prismacsi.com © All Rights Reserved. 26 W3af Web Scanner - Uygulama • Web uygulama güvenlik tarayıcısıdır. • OWASP tarafından geliştiriliyor. • İçinde politikalar mevcut ve özelleştirilmiş taramalar yapılabiliyor. • Sık kullanılmasa da oldukça kullanışlıdır.
  • 27. www.prismacsi.com © All Rights Reserved. 27 Sqlmap – SQL Injection Scanner – Uygulama • SQL Injection saldırıları için özel olarak geliştirilmiştir. • Python programlama dili ile geliştirilmekte • Açık kaynak • Gelişmiş parametrelere ve atak methodlarına sahip
  • 28. www.prismacsi.com © All Rights Reserved. 28 Zafiyetler sadece uzaktan mı kontrol edilir? • Bir tarama sadece uzaktan web uygulamasına yönelik veya bir sunucuya yönelik gerçekleştirilmek zorunda değil. • Aynı zamanda bir sunucunun içerisine giriş yaparak işletim sistemi özelinde de tarama gerçekleştirilebilir. (RDP, SSH login –> içeride tarama) • Uyumluluk veya konfigürasyon kontrolleri gerçekleştirilebilir • Statik kod analizi gerçekleştirilebilir
  • 29. www.prismacsi.com © All Rights Reserved. 29 Sonuç olarak: • Elimizde en başta topladığımız bir çok istihbarat verisi var. • Artık karşımızda var olan ve ayakta olan sistemleri tanıyoruz. • Bu sistemlerde açık portları keşfettik ve bu portlar üzerinde çalışan yazılımları biliyoruz. • Bu yazılımlar üstünde çalışan uygulamalarda var olan veya servisler üzerinde keşfettiğimiz açıklıkları da kenara not ettik. • Şimdi sırada bu zafiyetleri nasıl kullanacağımızı kavramakta!
  • 30. www.prismacsi.com © All Rights Reserved. 30 UYGULAMALAR
  • 31. www.prismacsi.com © All Rights Reserved. 31 SORULAR?