SlideShare ist ein Scribd-Unternehmen logo
1 von 52
Downloaden Sie, um offline zu lesen
Kes¸if ve Zafiyet Tarama
BGM 553 - Sızma Testleri ve G¨uvenlik Denetlemeleri-I
Bilgi G¨uvenli˘gi M¨uhendisli˘gi
Y¨uksek Lisans Programı
Dr. Ferhat ¨Ozg¨ur C¸ atak
ozgur.catak@tubitak.gov.tr
˙Istanbul S¸ ehir ¨Universitesi
2016 - G¨uz
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 1 / 52
˙Ic¸indekiler
1 Tarama
Giris¸
Kes¸if T¨urleri
Pasif Kes¸if
WireShark
ARP Tablosu
Aktif Kes¸if
Giris¸
Ping Sweep
Nmap
TCP Flag Tipleri
2 Nmap Taraması
Nmap Ping Taraması
Nmap Port Taraması
3 Servis, Versiyon ve ˙Is¸letim
Sistemi Tespiti
Servis ve Versiyon Tespiti
Girdi - C¸ ıktı Y¨onetimi
4 NMAP Betik Taraması
Betik Taraması
5 Zamanlama, IPS/IDS Atlatma
Zamanlama
IPS/IDS Atlatma
6 B¨uy¨uk A˘gların Taranması
B¨uy¨uk A˘glarda Tarama
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 2 / 52
˙Ic¸indekiler
1 Tarama
Giris¸
Kes¸if T¨urleri
Pasif Kes¸if
WireShark
ARP Tablosu
Aktif Kes¸if
Giris¸
Ping Sweep
Nmap
TCP Flag Tipleri
2 Nmap Taraması
Nmap Ping Taraması
Nmap Port Taraması
3 Servis, Versiyon ve ˙Is¸letim
Sistemi Tespiti
Servis ve Versiyon Tespiti
Girdi - C¸ ıktı Y¨onetimi
4 NMAP Betik Taraması
Betik Taraması
5 Zamanlama, IPS/IDS Atlatma
Zamanlama
IPS/IDS Atlatma
6 B¨uy¨uk A˘gların Taranması
B¨uy¨uk A˘glarda Tarama
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 3 / 52
Tarama I
Tarama: A˘g ¨uzerinde bulunan c¸alıs¸ır halde ve yanıt veren sistemlerin
bulunması is¸lemi.
Tarama arac¸ları kullanılarak hedef bilgisayarın IP bilgisi, is¸letim sistemi
ve ¨uzerinde c¸alıs¸an servisler gibi bilgilere ulas¸abiliriz.
Tablo: Tarama t¨urleri.
Tarama Tipi Amac¸
Port Tarama Ac¸ık port ve servislerin bulunması
A˘g Tarama A˘g veya subnet ¨uzerinde IP adreslerinin bulunması
Zafiyet Taraması Hedef sistem ¨uzerinde bilinen zayıflıkların bulunması
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 4 / 52
Tarama II
Port Tarama (Port Scanning): Bir sistemde yer alan ac¸ık TCP/IP
portlarının bulunması is¸lemidir.
Well-Known Ports: 0-1023 (¨Orn: 80. port web sunucu)
Registered Ports: 1024-49151 (vendors use for applications)
Dynamic Ports: 49152-65535 (dynamic / private ports)
FTP, 21
Telnet, 23
HTTP, 80
SMTP, 25
POP3, 110
HTTPS, 443
Global Catalog Server (TCP), 3269 ve 3268
LDAP Server (TCP/UDP), 389
LDAP SSL (TCP/UDP), 636
IPsec ISAKMP (UDP), 500
NAT-T (UDP), 4500
RPC (TCP), 135
ASP.NET Session State (TCP), 42424
NetBIOS Datagram Service (UDP), 137 ve 138
NetBIOS Session Service (TCP), 139
DHCP Server (UDP), 67
LDAP Server (TCP/UDP), 389
SMB (TCP), 445
RPC (TCP), 135
DNS (TCP/UDP), 53
IMAP (TCP), 143
IMAP over SSL (TCP), 993
POP3 (TCP), 110
POP3 over SSL (TCP), 995
RPC (TCP), 135
RPC over HTTPS (TCP), 443 veya 80
SMTP (TCP/UDP), 25
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 5 / 52
Tarama III
A˘g Tarama (Network Scanning) :A˘g ic¸erisinde yer alan aktif olarak
c¸alıs¸an sunucuların tespit edilmesi.
Zafiyet Taraması (Vulnerability Scanning): A˘g ¨uzerinde yer alan
bilgisayarlarda bilinen zafiyetlerin tespit edilmesi is¸lemi.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 6 / 52
Kes¸if T¨urleri
Pasif Kes¸if: A˘g altyapısına ve sunuculara bir paket g¨onderimi yoktur.
A˘g trafi˘gi dinlenerek yapılır.
A˘gın dinlenmesi
Tcpdump
Wireshark
ARP tablosu
Aktif Kes¸if: Hedef sunucuların tespiti ic¸in paket g¨onderilir.
Nmap
Hping
Scapy
Ping, tracert
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 7 / 52
WireShark
A˘g trafi˘gini dinlemek ic¸in kullanılan arac¸.
Trafi˘gi dinleme ve kaydetme ¨ozelliklerine sahip.
Filtreleme ve inceleme
S¸ ekil: Pasif kes¸if aracı: Wireshark
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 8 / 52
ARP Tablosu
Aynı a˘g ic¸inde bulunan di˘ger bilgisayarlara ait IP, mac adresi bilgileri
bulunmaktadır.
S¸ ekil: Pasif kes¸if aracı: ARP
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 9 / 52
Aktif Kes¸if
Saldırgan aktif olarak a˘ga paketler g¨onderir.
nmap
hping
Scapy
nessus
Bu e˘gitim kapsamında kullanılacak olan arac¸: nmap
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 10 / 52
Ping Sweep I
IP adres blo˘gu ¨uzerinde ping sweep is¸lemi ile canlı sistemlerin
bulunması.
A˘g ¨uzerinde yer alan bilgisayarlardan ping cevabı alınması
durumunda c¸alıs¸ır oldu˘gu kabul edilir.
Internet Control Message Protocol (ICMP) taramasıda denilmektedir.
ping komutu ICMP protokolu kullanır.
Internet Control Message Protocol: Hataları raporlamak ic¸in
kullanılan,kontrol amac¸lı bir protokold¨ur. Bu s¸ekilde normal
kullanımının yanında, uzak sistem hakkında bilgi toplamak ic¸in sıkc¸a
kullanıldı˘gından c¸ok ¨onemlidir.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 11 / 52
Ping Sweep II
S¸ ekil: Windows ping komutu
ping’e kars¸ılık uzak sistem kapalı, cevap vermiyor veya ping bloklandı.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 12 / 52
Nmap I
Nmap, ac¸ık kaynak kodlu a˘g kes¸if ve tarama aracıdır.
http://www.nmap.org
Ping sweeps
port scanning
service identification
IP address detection
operating system detection
Unix, Linux, Windows
Nmap uygulamaları
Zenmap: Nmap kullanıcı aray¨uz¨u
Ndiff: Tarama sonuc¸larını kıyaslama aracı. 2 Farklı nmap XML c¸ıktısı
arasıda bulunan farklar
Nping: Paket ¨ureticisi ve gelen cevabın analizi aracı
Ncrack: Kaba kuvvet saldırısı aracı
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 13 / 52
Nmap II
Tablo: NMap tarama t¨urleri
NMap Tarama Ac¸ ıklama
TCP connect Hedef sistemle TCP ba˘glantısı. Do˘grulu˘gu y¨uksek
fakat en farkedilir tarama. Ac¸ık portlar SYN/ACK,
kapalı portlar RST/ACK
XMAS tree scan XMAS-tree paketleri ile TCP servislerin kontrol
edilmesidir.
SYN stealth scan half-open tarama. SYN paketi g¨onderilir, SYN-ACK
bilgisi sunucudan alınır.
Null scan Firewall tarafından algılanmama ihtimali olan,
b¨ut¨un flag’lerin kapalım oldu˘gu tarama. Sadece
Unix sistemlerde c¸alıs¸ır.
ACK scan Sadece Unix’de c¸alıs¸ır. Port’a gelen cevap
unreachable olması durumunda filtered olarak
kabul edilir.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 14 / 52
Nmap III
Nmap Parametreleri
-sT TCP connect scan
-sS SYN scan
-sF FIN scan
-sX XMAS tree scan
-sN Null scan
-sP Ping scan
-sU UDP scan
-sO Protocol scan
-sA ACK scan
-sW Windows scan
-sR RPC scan
-sL List/DNS scan
-sI Idle scan
-Po Don’t ping
-PT TCP ping
-PS SYN ping
-PI ICMP ping
-PB TCP and ICMP ping
-PB ICMP timestamp
-PM ICMP netmask
-oN Normal output
-oX XML output
-oG Greppable output
-oA All output
-T Paranoid Serial scan;
300 sec between scans
-T Sneaky Serial scan; 15
sec between scans
-T Polite Serial scan; .4 sec
between scans
-T Normal Parallel scan
-T Aggressive Parallel scan,
300 sec timeout, and 1.25
sec/probe
-T Insane Parallel scan, 75
sec timeout, and .3
sec/probe
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 15 / 52
TCP Flag Tipleri I
TCP three-way handshake kullanılarak TCP taramaları yapılır. ˙Iki
bilgisayar arasında bas¸arılı ba˘glantı ic¸in three-way handshake yapılır.
G¨onderici (Sender), SYN bit’i set edilmis¸ bir TCP paketi g¨onderir.
Alıcı (Receiver), SYN ve ACK bitleri set edilmis¸ TCP paketi g¨onderir.
G¨onderici, ACK bit’i set edilmis¸ son bir TCP paketi g¨onderir.
S¸ ekil: TCP three-way handshake
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 16 / 52
TCP Flag Tipleri II
TCP Flags
SYN Synchronize. Initiates a connection between hosts.
ACK Acknowledge. Established connection between hosts.
PSH Push. System is forwarding buffered data.
URG Urgent. Data in packets must be processed quickly.
FIN Finish. No more transmissions.
RST Reset. Resets the connection.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 17 / 52
˙Ic¸indekiler
1 Tarama
Giris¸
Kes¸if T¨urleri
Pasif Kes¸if
WireShark
ARP Tablosu
Aktif Kes¸if
Giris¸
Ping Sweep
Nmap
TCP Flag Tipleri
2 Nmap Taraması
Nmap Ping Taraması
Nmap Port Taraması
3 Servis, Versiyon ve ˙Is¸letim
Sistemi Tespiti
Servis ve Versiyon Tespiti
Girdi - C¸ ıktı Y¨onetimi
4 NMAP Betik Taraması
Betik Taraması
5 Zamanlama, IPS/IDS Atlatma
Zamanlama
IPS/IDS Atlatma
6 B¨uy¨uk A˘gların Taranması
B¨uy¨uk A˘glarda Tarama
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 18 / 52
Nmap Ping Taraması
Ac¸ık sunucuların tespit edilmesi ic¸in yapılmaktadır.
nmap -sP 192.168.4.0/24 (ping scan)
ICMP echo request
TCP 443 portuna SYN
TCP 80 portuna ACK
ICMP timestamp request
”-PN” parametresi kullanılırsa sunucu kes¸fi gerc¸ekles¸mez.
S¸ ekil: Nmap ping taraması
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 19 / 52
Nmap SYN Taraması
S¸ ekil: Nmap port taraması
S¸ ekil: wireshark paket filtrelemeDr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 20 / 52
SYN Taraması
S¸ ekil: OPEN
S¸ ekil: CLOSED
S¸ ekil: FILTERED
S¸ ekil: FILTERED
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 21 / 52
Port Durumları
open
Porta eris¸im var.
Bir servis dinliyor.
closed
Porta eris¸im var.
G¨uvenlik duvarı trafi˘gi
filtrelemiyor
Port ¨uzerinde dinleyen bir
servis yok
¨Ornek: Sunucu RST ic¸eren
paket d¨onm¨us¸
filtered
Cevap alınamamıs¸
G¨uvenlik duvarı trafi˘gi
filtrelemis¸
Port ac¸ık veya kapalı olabilir
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 22 / 52
Port Taraması
En sık kullanılan 1000 port
-p80,443,445-447
-sU -sT -p U:53,T:21-25,80
--top-ports 10
-F (fast)
T¨um portlar: -p1-65535
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 23 / 52
TCP Taraması I
nmap -sT 192.168.4.35 -n -p80
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 24 / 52
TCP Taraması II
S¸ ekil: SYN taraması
S¸ ekil: TCP taraması
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 25 / 52
TCP Taraması III
SYN Taraması
3’l¨u el sıkıs¸ma tamamlanmaz
SYN+ACK gelirse RST ile
ba˘glantı kapatılır
Sunucuda kayıt tutulmaz
Root hakkı gerektirir
Paketlere m¨udahale gerekli
TCP Taraması
3’l¨u el sıkıs¸ma tamamlanır
SYN+ACK gelirse ACK ile
ba˘glantı tamamlanır
Sunucuda ba˘glantıya ilis¸kin
kayıt tutulur
˙Is¸letim sistemi TCP connect()
metodu kullanır, root hakkı
gerektirmez
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 26 / 52
UDP Taraması I
nmap -sU 192.168.4.35
Uzun zaman alır: UDP taramasında hedef sistemden geriye bir cevap
gelmesi garantisi bulunmadı˘gından zaman as¸ımları (timeouts)
beklenir.
Bos¸ UDP paketi g¨onderir: Bos¸ pakete UDP protokol¨u ile c¸alıs¸an bir
servisin herhangi bir cevap d¨onmeme ihtimali y¨uksektir.
UDP protokol¨u ile c¸alıs¸an en sık rastlanan uygulamalar ve port
numaraları s¸u s¸ekildedir: DNS (53), TFTP (69), DHCP (67-68), NTP (123),
SNMP (161-162)
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 27 / 52
UDP Taraması II
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 28 / 52
UDP Taraması I
S¸ ekil: OPEN
S¸ ekil: CLOSED
S¸ ekil: FILTERED
S¸ ekil: OPEN—FILTERED
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 29 / 52
UDP Taraması II
UDP taraması port durumları:
open: UDP servisi herhangi bir cevap d¨oner. Bu durumda dinleyen bir
servis oldu˘gu anlas¸ılır.
closed: UDP servisi “ICMP port unreachable” cevabı d¨oner. Bu
durumda porta eris¸imde bir g¨uvenlik duvarının engellemesi olmadı˘gı
ancak dinleyen bir UDP servisi olmadı˘gı anlas¸ılır.
filtered: UDP servisi “ICMP port unreachable” haricinde “ICMP
unreachable” mesajlarından birini d¨oner. Bu durumda porta eris¸imde
bir g¨uvenlik duvarının engellemesi oldu˘gu anlas¸ılır.
open—filtered: UDP servisinden bir cevap gelmez. Bu durumda
orada dinleyen bir servis olup olmadı˘gı veya porta eris¸imde bir
g¨uvenlik duvarının engellemesi olup olmadı˘gı hakkında bilgi sahibi
olamayız.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 30 / 52
˙Ic¸indekiler
1 Tarama
Giris¸
Kes¸if T¨urleri
Pasif Kes¸if
WireShark
ARP Tablosu
Aktif Kes¸if
Giris¸
Ping Sweep
Nmap
TCP Flag Tipleri
2 Nmap Taraması
Nmap Ping Taraması
Nmap Port Taraması
3 Servis, Versiyon ve ˙Is¸letim
Sistemi Tespiti
Servis ve Versiyon Tespiti
Girdi - C¸ ıktı Y¨onetimi
4 NMAP Betik Taraması
Betik Taraması
5 Zamanlama, IPS/IDS Atlatma
Zamanlama
IPS/IDS Atlatma
6 B¨uy¨uk A˘gların Taranması
B¨uy¨uk A˘glarda Tarama
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 31 / 52
Servis ve Versiyon Tespiti I
Port ¨uzerinde c¸alıs¸an servisin tespiti
Uygulama belirli port ¨uzerinde c¸alıs¸mak zorunda de˘gil.
¨Ornek TCP/443 portunda SSH c¸alıs¸abilir.
nmap-service-probes veritabanı
Dinleyen servise c¸es¸itli paketler g¨ondererek davranıs¸ına g¨ore
uygulamanın versiyonunu tespit etmeye c¸alıs¸ır.
Uygulama protokol¨u (¨Ornek: FTP, SSH, Telnet, ...)
Uygulama adı (¨Ornek: ISC BIND, Apache httpd, ...)
Versiyon numarası
Sunucu adı
Cihaz t¨ur¨u (yazıcı, y¨onlendirici, ...)
˙Is¸letim sistemi ailesi (Windows, Linux, ...)
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 32 / 52
Servis ve Versiyon Tespiti II
nmap -sS 192.168.4.54 --top-ports 10 -sV
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 33 / 52
Servis ve Versiyon Tespiti III
nmap -sU 192.168.4.54 --top-ports 10 -sV
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 34 / 52
Girdi - C¸ ıktı Y¨onetimi
Girdi Y¨onetimi
-iL ip listesi.txt
192.168.1-255.0-255: 192.168.1.0 adresinden 192.168.255.255 IP
adresine kadar olan t¨um IP adreslerini kapsar
192.168.1.0/24 10.0.0.0/16
192.168.1-255.1-10,254
C¸ ıktı Y¨onetimi
-oN: Normal (Okunabilir)
-oG: Grepable (Parsing)
-oX: XML (Veritabanına atmak ic¸in)
-oA: T¨um formatlarda
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 35 / 52
˙Ic¸indekiler
1 Tarama
Giris¸
Kes¸if T¨urleri
Pasif Kes¸if
WireShark
ARP Tablosu
Aktif Kes¸if
Giris¸
Ping Sweep
Nmap
TCP Flag Tipleri
2 Nmap Taraması
Nmap Ping Taraması
Nmap Port Taraması
3 Servis, Versiyon ve ˙Is¸letim
Sistemi Tespiti
Servis ve Versiyon Tespiti
Girdi - C¸ ıktı Y¨onetimi
4 NMAP Betik Taraması
Betik Taraması
5 Zamanlama, IPS/IDS Atlatma
Zamanlama
IPS/IDS Atlatma
6 B¨uy¨uk A˘gların Taranması
B¨uy¨uk A˘glarda Tarama
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 36 / 52
Betik Taraması I
Nmap Scripting Engine
Lua programlama dili
A˘g kes¸fi
Gelis¸mis¸ servis tespiti
Zafiyet tespiti
Arka kapı tespiti
Zafiyet s¨om¨urme
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 37 / 52
Betik Taraması II
Betik Taraması
Aktif hale getirmek ic¸in -sC veya --script kullanılır.
Kategoriler
auth: Yetkilendirme atlatma betikleri
brute: Kaba kuvvet ile yetkilendirme atlatma betikleri
default: Betik taraması aktif edildi˘ginde varsayılan betikler
dos: Servis dıs¸ı bırakabilecek ac¸ıklıkları test eden betikler, genellikle servis dıs¸ı bırakma ile sonlanır
exploit: Bazı zafiyetleri s¨om¨urmek ic¸in gelis¸tirilmis¸ betikler
intrusive: G¨uvenli kategorisine girmeyen, servis dıs¸ı bırakma ile sonuc¸lanabilen, sistem kaynaklarını
fazla kullanan veya hedef sistem tarafından saldırgan olarak tanımlanacak aktiviteler gerc¸ekles¸tiren
betikler (¨orne˘gin kaba kuvvet betikleri)
malware: Hedef sistemde belirli bir k¨ot¨uc¨ul yazılımın veya arka kapının olup olmadı˘gını test eden
betikler
safe: intrusive kategorisine girmeyen, servis dıs¸ı bırakma ile sonuc¸lanmayacak, sistem kaynaklarını
as¸ırı t¨uketmeyecek veya hedef sistem tarafından saldırgan olarak tanımlanmayacak aktiviteler
gerc¸ekles¸tiren betikler
version: Gelis¸mis¸ versiyon tespiti gerc¸ekles¸tiren betikler
vuln: Hedef sistemde belirli bir zafiyetin olup olmadı˘gını test eden betikler
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 38 / 52
Betik Taraması III
Betik veritabanının g¨uncellenmesi
nmap --script-updatedb
Betik aramak
locate *.nse — grep telnet
find / -name ”*.nse” — grep telnet
Betik c¸alıs¸tırmak
nmap -sS -p23 10.0.0.1 --script telnet-brute
nmap -sU -p53 10.0.0.1 --script “dns-*”
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 39 / 52
Betik Taraması IV
--script-help
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 40 / 52
Betik Taraması V
Betik Taraması - Versiyon Tespiti ˙Ilis¸kisi
Betik Taraması versiyon tespiti yapılmazsa sadece varsayılan portlara
uygulanır
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 41 / 52
Betik Taraması VI
Sık kullanılan betikler
*-brute.nse
*-info.nse
dns-recursion
dns-zone-transfer
http-slowloris-check
ms-sql-info
ms-sql-dump-hashes
nbstat
smb-check-vulns
smb-enum-users
smb-enum-shares
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 42 / 52
Betik Taraması VII
Sık kullanılan betikler - *.brute.nse
ftp-brute
ftp-anon
ms-sql-brute
mysql-brute
oracle-sid-brute
snmp-brute
telnet-brute
vmauthd-brute
vnc-brute
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 43 / 52
Betik Taraması VIII
nbstat
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 44 / 52
Betik Taraması IX
nbstat
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 45 / 52
˙Ic¸indekiler
1 Tarama
Giris¸
Kes¸if T¨urleri
Pasif Kes¸if
WireShark
ARP Tablosu
Aktif Kes¸if
Giris¸
Ping Sweep
Nmap
TCP Flag Tipleri
2 Nmap Taraması
Nmap Ping Taraması
Nmap Port Taraması
3 Servis, Versiyon ve ˙Is¸letim
Sistemi Tespiti
Servis ve Versiyon Tespiti
Girdi - C¸ ıktı Y¨onetimi
4 NMAP Betik Taraması
Betik Taraması
5 Zamanlama, IPS/IDS Atlatma
Zamanlama
IPS/IDS Atlatma
6 B¨uy¨uk A˘gların Taranması
B¨uy¨uk A˘glarda Tarama
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 46 / 52
Zamanlama I
Zamanlama
Tarama do˘grulu˘gu ve etkinli˘gi ac¸ısından ¨onemlidir.
Dıs¸ardan yapılan taramalarda IPS/IDS’den kac¸mak ic¸in yavas¸
taramalar.
˙Ic¸eriden yapılan taramalarda hızlı tarama tercih edilir.
Parametreler
-T0 (paranoid): En yavas¸ tarama t¨ur¨ud¨ur. Paralel tarama kapalıdır ve g¨onderilen her bir paket
arasında 5 dk s¨ure gec¸er.
-T1 (sneaky): Paralel tarama kapalıdır ve g¨onderilen her bir paket arasında 15 sn s¨ure gec¸er.
-T2 (polite): Paralel tarama kapalıdır ve g¨onderilen her bir paket arasında 0.4 sn s¨ure gec¸er.
-T3 (normal): Nmap varsayılan tarama hızıdır. Belirli bir hız sec¸ene˘gi sunulmadı˘gında kullanılır.
Paralel tarama ilk kez bu parametre ile bas¸lar. Nmap hızını taramanın durumuna g¨ore ayarlar.
-T4 (aggressive): Varsayılan taramaya g¨ore daha hızlıdır.
-T5 (insane): En hızlı tarama sec¸ene˘gidir. A˘g trafi˘ginin dolmasına ve hizmet kesintilerine neden
olabilir. Ayrıca zaman as¸ımları beklenmeyece˘ginden bazı servisler ic¸in yanlıs¸ sonuc¸lar da d¨onme
ihtimali vardır.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 47 / 52
Zamanlama II
--max-retries 2
Nmap cevap alamadı˘gı portlar ic¸in tekrardan istekte g¨onderir.
Bu parametre ile kac¸ kez tekrar paket g¨onderilece˘gi belirtilebilir
--host-timeout 30
Bir sunucuda taramanın en c¸ok s¨urece˘gi s¨ure belirtilebilmektedir.
Paralel Taramanın Kapatılması
-T0, -T1, -T2: Paralel tarama bu parametreler kullanıldı˘gında kapalıdır.
--scan-delay 1: G¨onderilen her bir paket arasına 1 sn s¨ure koyar.
--max-parallelism 1: Aynı anda bir sunucuya tek bir paket
g¨onderilmesini sa˘glar.
--max-hostgroup 1: Paralel taramayı tamamen kapatmaz, tek bir
anda tek bir sunucuya tarama gerc¸ekles¸tirilmesini sa˘glar.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 48 / 52
IPS/IDS Atlatma
Zamanlama
Paketler arası s¨ureyi uzat
Paralel taramayı kapat
Fragmentation
-f
Kaynak Portu
--source-port
Kaynak portu 80 olan bir ba˘glantı daha g¨uvenilir olabilir
Tarama sırasını karıs¸tırma
--randomize-hosts
Sıra ile taramayı engeller
IP Sahtecili˘gi
G¨onderilen paket geri d¨onmez
UDP trafi˘gi ic¸in mantıklı
G¨uvenlik duvarı ve IPS/IDS tespiti
TTL
--badsum
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 49 / 52
˙Ic¸indekiler
1 Tarama
Giris¸
Kes¸if T¨urleri
Pasif Kes¸if
WireShark
ARP Tablosu
Aktif Kes¸if
Giris¸
Ping Sweep
Nmap
TCP Flag Tipleri
2 Nmap Taraması
Nmap Ping Taraması
Nmap Port Taraması
3 Servis, Versiyon ve ˙Is¸letim
Sistemi Tespiti
Servis ve Versiyon Tespiti
Girdi - C¸ ıktı Y¨onetimi
4 NMAP Betik Taraması
Betik Taraması
5 Zamanlama, IPS/IDS Atlatma
Zamanlama
IPS/IDS Atlatma
6 B¨uy¨uk A˘gların Taranması
B¨uy¨uk A˘glarda Tarama
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 50 / 52
B¨uy¨uk A˘glarda Tarama I
B¨uy¨uk a˘gların k¨uc¸¨uk a˘glara b¨ol¨unmesi
Taramaların belirli bir d¨uzen ic¸erisinde gerc¸ekles¸mesi ac¸ısından
taramaların daha k¨uc¸¨uk alt a˘glara gerc¸ekles¸tirilmesi ¨onerilir.
¨Ornekleme k¨umesi alınabilir.
IP kes¸fi ic¸in ping taraması kullanımı
Taramalardan ¨once ping taraması gerc¸ekles¸tirilerek IP adresleri tespit
edilebilir.
Tespit edilen bu IP adresleri di˘ger sızma testi tekniklerinde
kullanılmak adına hazır olmus¸ olur.
˙Isim C¸ ¨oz¨umleme yapılmaması
Nmap taradı˘gı IP adreslerinin sunucu isimlerini tespit etmek ic¸in DNS
sunucuya reverse kayıtları sorgulayabilir.
Bu is¸lem yavas¸ olmaktadır. –n parametresi ile isim c¸¨ozme kapatılabilir.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 51 / 52
B¨uy¨uk A˘glarda Tarama II
Hızlı tarama sec¸eneklerinin kullanılması
-T4—5
--max-retries
--host-timeout
Paket kaybı yas¸anabilir (timeouts)
Servis dıs¸ı kalma
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 52 / 52

Weitere ähnliche Inhalte

Was ist angesagt?

SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugayFuat Ulugay, CISSP
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıBGA Cyber Security
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma sonBGA Cyber Security
 
Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuMehmet Caner Köroğlu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat UlugayFuat Ulugay, CISSP
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuBGA Cyber Security
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS
 

Was ist angesagt? (20)

SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem Analizi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 

Andere mochten auch

Sızma Testi ve Güvenlik Denetlemeleri - Giriş
Sızma Testi ve Güvenlik Denetlemeleri - GirişSızma Testi ve Güvenlik Denetlemeleri - Giriş
Sızma Testi ve Güvenlik Denetlemeleri - GirişFerhat Ozgur Catak
 
Veritabanı Sızma Testleri - Keşif
Veritabanı Sızma Testleri - KeşifVeritabanı Sızma Testleri - Keşif
Veritabanı Sızma Testleri - KeşifFerhat Ozgur Catak
 
Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...
Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...
Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...Ferhat Ozgur Catak
 
Korelasyon tabanlı nitelik seçimi
Korelasyon tabanlı nitelik seçimiKorelasyon tabanlı nitelik seçimi
Korelasyon tabanlı nitelik seçimiFerhat Ozgur Catak
 
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVM
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVMRobust Ensemble Classifier Combination Based on Noise Removal with One-Class SVM
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVMFerhat Ozgur Catak
 
Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...
Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...
Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...Ferhat Ozgur Catak
 
Veritabanı Sızma Testleri - Hafta 3
Veritabanı Sızma Testleri - Hafta 3Veritabanı Sızma Testleri - Hafta 3
Veritabanı Sızma Testleri - Hafta 3Ferhat Ozgur Catak
 
Veritabanı Sızma Testleri - 2
Veritabanı Sızma Testleri - 2Veritabanı Sızma Testleri - 2
Veritabanı Sızma Testleri - 2Ferhat Ozgur Catak
 
Dağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıDağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıFerhat Ozgur Catak
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiBGA Cyber Security
 
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux BilgisiSızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux BilgisiFerhat Ozgur Catak
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiAlper Başaran
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıAhmet Gürel
 
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?SDU CYBERLAB
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 

Andere mochten auch (20)

Pivoting ve Tunneling
Pivoting ve TunnelingPivoting ve Tunneling
Pivoting ve Tunneling
 
Sızma Testi ve Güvenlik Denetlemeleri - Giriş
Sızma Testi ve Güvenlik Denetlemeleri - GirişSızma Testi ve Güvenlik Denetlemeleri - Giriş
Sızma Testi ve Güvenlik Denetlemeleri - Giriş
 
Ddos Sızma Testleri - 2
Ddos Sızma Testleri - 2Ddos Sızma Testleri - 2
Ddos Sızma Testleri - 2
 
Veritabanı Sızma Testleri - Keşif
Veritabanı Sızma Testleri - KeşifVeritabanı Sızma Testleri - Keşif
Veritabanı Sızma Testleri - Keşif
 
MapReduce based SVM
MapReduce based SVMMapReduce based SVM
MapReduce based SVM
 
Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...
Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...
Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...
 
Korelasyon tabanlı nitelik seçimi
Korelasyon tabanlı nitelik seçimiKorelasyon tabanlı nitelik seçimi
Korelasyon tabanlı nitelik seçimi
 
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVM
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVMRobust Ensemble Classifier Combination Based on Noise Removal with One-Class SVM
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVM
 
Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...
Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...
Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...
 
Veritabanı Sızma Testleri - Hafta 3
Veritabanı Sızma Testleri - Hafta 3Veritabanı Sızma Testleri - Hafta 3
Veritabanı Sızma Testleri - Hafta 3
 
Veritabanı Sızma Testleri - 2
Veritabanı Sızma Testleri - 2Veritabanı Sızma Testleri - 2
Veritabanı Sızma Testleri - 2
 
Sosyal muhendislik 1
Sosyal muhendislik 1Sosyal muhendislik 1
Sosyal muhendislik 1
 
Dağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıDağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma Saldırıları
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux BilgisiSızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisi
 
Sızma Testleri Sonuç Raporu
Sızma Testleri Sonuç RaporuSızma Testleri Sonuç Raporu
Sızma Testleri Sonuç Raporu
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
 
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
Linux 101 - GNU/Linux Nedir ? Nasıl Kurulur?
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 

Ähnlich wie Kesif ve Zafiyet Tarama

Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaPRISMA CSI
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkBGA Cyber Security
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)BGA Cyber Security
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıBGA Cyber Security
 
Nmap kullanimi
Nmap kullanimiNmap kullanimi
Nmap kullanimicigalkan
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziBGA Cyber Security
 
Wireshark.pdf
Wireshark.pdfWireshark.pdf
Wireshark.pdfandrohitt
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriFatih Ozavci
 
IPv6 Geçiş Tecrübeleri
IPv6 Geçiş TecrübeleriIPv6 Geçiş Tecrübeleri
IPv6 Geçiş TecrübeleriVolkan Oransoy
 
Siber Güvenlik 2. hafta
Siber Güvenlik 2. haftaSiber Güvenlik 2. hafta
Siber Güvenlik 2. haftaOnur Er
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Murat KARA
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıBGA Cyber Security
 

Ähnlich wie Kesif ve Zafiyet Tarama (20)

Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
 
Nmap & Hping
Nmap & HpingNmap & Hping
Nmap & Hping
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
 
Nmap kullanimi
Nmap kullanimiNmap kullanimi
Nmap kullanimi
 
BGA Staj Okulu Sınavı'17
BGA Staj Okulu Sınavı'17BGA Staj Okulu Sınavı'17
BGA Staj Okulu Sınavı'17
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
 
AğAğ
 
Wireshark.pdf
Wireshark.pdfWireshark.pdf
Wireshark.pdf
 
Holynix v2
Holynix v2Holynix v2
Holynix v2
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
 
Ağ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner KöroğluAğ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner Köroğlu
 
IPv6 Geçiş Tecrübeleri
IPv6 Geçiş TecrübeleriIPv6 Geçiş Tecrübeleri
IPv6 Geçiş Tecrübeleri
 
Siber Güvenlik 2. hafta
Siber Güvenlik 2. haftaSiber Güvenlik 2. hafta
Siber Güvenlik 2. hafta
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
 

Mehr von Ferhat Ozgur Catak

Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...
Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...
Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...Ferhat Ozgur Catak
 
Secure Multi-Party Computation Based Privacy Preserving Extreme Learning Mach...
Secure Multi-Party Computation Based Privacy Preserving Extreme Learning Mach...Secure Multi-Party Computation Based Privacy Preserving Extreme Learning Mach...
Secure Multi-Party Computation Based Privacy Preserving Extreme Learning Mach...Ferhat Ozgur Catak
 
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...Ferhat Ozgur Catak
 

Mehr von Ferhat Ozgur Catak (7)

Siber Güvenlik ve Yapay Zeka
Siber Güvenlik ve Yapay ZekaSiber Güvenlik ve Yapay Zeka
Siber Güvenlik ve Yapay Zeka
 
Siber Güvenlik ve Yapay Zeka
Siber Güvenlik ve Yapay ZekaSiber Güvenlik ve Yapay Zeka
Siber Güvenlik ve Yapay Zeka
 
Windows Hacking 2
Windows Hacking 2Windows Hacking 2
Windows Hacking 2
 
Windows hacking 1
Windows hacking 1Windows hacking 1
Windows hacking 1
 
Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...
Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...
Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...
 
Secure Multi-Party Computation Based Privacy Preserving Extreme Learning Mach...
Secure Multi-Party Computation Based Privacy Preserving Extreme Learning Mach...Secure Multi-Party Computation Based Privacy Preserving Extreme Learning Mach...
Secure Multi-Party Computation Based Privacy Preserving Extreme Learning Mach...
 
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
 

Kesif ve Zafiyet Tarama

  • 1. Kes¸if ve Zafiyet Tarama BGM 553 - Sızma Testleri ve G¨uvenlik Denetlemeleri-I Bilgi G¨uvenli˘gi M¨uhendisli˘gi Y¨uksek Lisans Programı Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 1 / 52
  • 2. ˙Ic¸indekiler 1 Tarama Giris¸ Kes¸if T¨urleri Pasif Kes¸if WireShark ARP Tablosu Aktif Kes¸if Giris¸ Ping Sweep Nmap TCP Flag Tipleri 2 Nmap Taraması Nmap Ping Taraması Nmap Port Taraması 3 Servis, Versiyon ve ˙Is¸letim Sistemi Tespiti Servis ve Versiyon Tespiti Girdi - C¸ ıktı Y¨onetimi 4 NMAP Betik Taraması Betik Taraması 5 Zamanlama, IPS/IDS Atlatma Zamanlama IPS/IDS Atlatma 6 B¨uy¨uk A˘gların Taranması B¨uy¨uk A˘glarda Tarama Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 2 / 52
  • 3. ˙Ic¸indekiler 1 Tarama Giris¸ Kes¸if T¨urleri Pasif Kes¸if WireShark ARP Tablosu Aktif Kes¸if Giris¸ Ping Sweep Nmap TCP Flag Tipleri 2 Nmap Taraması Nmap Ping Taraması Nmap Port Taraması 3 Servis, Versiyon ve ˙Is¸letim Sistemi Tespiti Servis ve Versiyon Tespiti Girdi - C¸ ıktı Y¨onetimi 4 NMAP Betik Taraması Betik Taraması 5 Zamanlama, IPS/IDS Atlatma Zamanlama IPS/IDS Atlatma 6 B¨uy¨uk A˘gların Taranması B¨uy¨uk A˘glarda Tarama Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 3 / 52
  • 4. Tarama I Tarama: A˘g ¨uzerinde bulunan c¸alıs¸ır halde ve yanıt veren sistemlerin bulunması is¸lemi. Tarama arac¸ları kullanılarak hedef bilgisayarın IP bilgisi, is¸letim sistemi ve ¨uzerinde c¸alıs¸an servisler gibi bilgilere ulas¸abiliriz. Tablo: Tarama t¨urleri. Tarama Tipi Amac¸ Port Tarama Ac¸ık port ve servislerin bulunması A˘g Tarama A˘g veya subnet ¨uzerinde IP adreslerinin bulunması Zafiyet Taraması Hedef sistem ¨uzerinde bilinen zayıflıkların bulunması Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 4 / 52
  • 5. Tarama II Port Tarama (Port Scanning): Bir sistemde yer alan ac¸ık TCP/IP portlarının bulunması is¸lemidir. Well-Known Ports: 0-1023 (¨Orn: 80. port web sunucu) Registered Ports: 1024-49151 (vendors use for applications) Dynamic Ports: 49152-65535 (dynamic / private ports) FTP, 21 Telnet, 23 HTTP, 80 SMTP, 25 POP3, 110 HTTPS, 443 Global Catalog Server (TCP), 3269 ve 3268 LDAP Server (TCP/UDP), 389 LDAP SSL (TCP/UDP), 636 IPsec ISAKMP (UDP), 500 NAT-T (UDP), 4500 RPC (TCP), 135 ASP.NET Session State (TCP), 42424 NetBIOS Datagram Service (UDP), 137 ve 138 NetBIOS Session Service (TCP), 139 DHCP Server (UDP), 67 LDAP Server (TCP/UDP), 389 SMB (TCP), 445 RPC (TCP), 135 DNS (TCP/UDP), 53 IMAP (TCP), 143 IMAP over SSL (TCP), 993 POP3 (TCP), 110 POP3 over SSL (TCP), 995 RPC (TCP), 135 RPC over HTTPS (TCP), 443 veya 80 SMTP (TCP/UDP), 25 Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 5 / 52
  • 6. Tarama III A˘g Tarama (Network Scanning) :A˘g ic¸erisinde yer alan aktif olarak c¸alıs¸an sunucuların tespit edilmesi. Zafiyet Taraması (Vulnerability Scanning): A˘g ¨uzerinde yer alan bilgisayarlarda bilinen zafiyetlerin tespit edilmesi is¸lemi. Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 6 / 52
  • 7. Kes¸if T¨urleri Pasif Kes¸if: A˘g altyapısına ve sunuculara bir paket g¨onderimi yoktur. A˘g trafi˘gi dinlenerek yapılır. A˘gın dinlenmesi Tcpdump Wireshark ARP tablosu Aktif Kes¸if: Hedef sunucuların tespiti ic¸in paket g¨onderilir. Nmap Hping Scapy Ping, tracert Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 7 / 52
  • 8. WireShark A˘g trafi˘gini dinlemek ic¸in kullanılan arac¸. Trafi˘gi dinleme ve kaydetme ¨ozelliklerine sahip. Filtreleme ve inceleme S¸ ekil: Pasif kes¸if aracı: Wireshark Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 8 / 52
  • 9. ARP Tablosu Aynı a˘g ic¸inde bulunan di˘ger bilgisayarlara ait IP, mac adresi bilgileri bulunmaktadır. S¸ ekil: Pasif kes¸if aracı: ARP Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 9 / 52
  • 10. Aktif Kes¸if Saldırgan aktif olarak a˘ga paketler g¨onderir. nmap hping Scapy nessus Bu e˘gitim kapsamında kullanılacak olan arac¸: nmap Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 10 / 52
  • 11. Ping Sweep I IP adres blo˘gu ¨uzerinde ping sweep is¸lemi ile canlı sistemlerin bulunması. A˘g ¨uzerinde yer alan bilgisayarlardan ping cevabı alınması durumunda c¸alıs¸ır oldu˘gu kabul edilir. Internet Control Message Protocol (ICMP) taramasıda denilmektedir. ping komutu ICMP protokolu kullanır. Internet Control Message Protocol: Hataları raporlamak ic¸in kullanılan,kontrol amac¸lı bir protokold¨ur. Bu s¸ekilde normal kullanımının yanında, uzak sistem hakkında bilgi toplamak ic¸in sıkc¸a kullanıldı˘gından c¸ok ¨onemlidir. Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 11 / 52
  • 12. Ping Sweep II S¸ ekil: Windows ping komutu ping’e kars¸ılık uzak sistem kapalı, cevap vermiyor veya ping bloklandı. Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 12 / 52
  • 13. Nmap I Nmap, ac¸ık kaynak kodlu a˘g kes¸if ve tarama aracıdır. http://www.nmap.org Ping sweeps port scanning service identification IP address detection operating system detection Unix, Linux, Windows Nmap uygulamaları Zenmap: Nmap kullanıcı aray¨uz¨u Ndiff: Tarama sonuc¸larını kıyaslama aracı. 2 Farklı nmap XML c¸ıktısı arasıda bulunan farklar Nping: Paket ¨ureticisi ve gelen cevabın analizi aracı Ncrack: Kaba kuvvet saldırısı aracı Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 13 / 52
  • 14. Nmap II Tablo: NMap tarama t¨urleri NMap Tarama Ac¸ ıklama TCP connect Hedef sistemle TCP ba˘glantısı. Do˘grulu˘gu y¨uksek fakat en farkedilir tarama. Ac¸ık portlar SYN/ACK, kapalı portlar RST/ACK XMAS tree scan XMAS-tree paketleri ile TCP servislerin kontrol edilmesidir. SYN stealth scan half-open tarama. SYN paketi g¨onderilir, SYN-ACK bilgisi sunucudan alınır. Null scan Firewall tarafından algılanmama ihtimali olan, b¨ut¨un flag’lerin kapalım oldu˘gu tarama. Sadece Unix sistemlerde c¸alıs¸ır. ACK scan Sadece Unix’de c¸alıs¸ır. Port’a gelen cevap unreachable olması durumunda filtered olarak kabul edilir. Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 14 / 52
  • 15. Nmap III Nmap Parametreleri -sT TCP connect scan -sS SYN scan -sF FIN scan -sX XMAS tree scan -sN Null scan -sP Ping scan -sU UDP scan -sO Protocol scan -sA ACK scan -sW Windows scan -sR RPC scan -sL List/DNS scan -sI Idle scan -Po Don’t ping -PT TCP ping -PS SYN ping -PI ICMP ping -PB TCP and ICMP ping -PB ICMP timestamp -PM ICMP netmask -oN Normal output -oX XML output -oG Greppable output -oA All output -T Paranoid Serial scan; 300 sec between scans -T Sneaky Serial scan; 15 sec between scans -T Polite Serial scan; .4 sec between scans -T Normal Parallel scan -T Aggressive Parallel scan, 300 sec timeout, and 1.25 sec/probe -T Insane Parallel scan, 75 sec timeout, and .3 sec/probe Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 15 / 52
  • 16. TCP Flag Tipleri I TCP three-way handshake kullanılarak TCP taramaları yapılır. ˙Iki bilgisayar arasında bas¸arılı ba˘glantı ic¸in three-way handshake yapılır. G¨onderici (Sender), SYN bit’i set edilmis¸ bir TCP paketi g¨onderir. Alıcı (Receiver), SYN ve ACK bitleri set edilmis¸ TCP paketi g¨onderir. G¨onderici, ACK bit’i set edilmis¸ son bir TCP paketi g¨onderir. S¸ ekil: TCP three-way handshake Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 16 / 52
  • 17. TCP Flag Tipleri II TCP Flags SYN Synchronize. Initiates a connection between hosts. ACK Acknowledge. Established connection between hosts. PSH Push. System is forwarding buffered data. URG Urgent. Data in packets must be processed quickly. FIN Finish. No more transmissions. RST Reset. Resets the connection. Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 17 / 52
  • 18. ˙Ic¸indekiler 1 Tarama Giris¸ Kes¸if T¨urleri Pasif Kes¸if WireShark ARP Tablosu Aktif Kes¸if Giris¸ Ping Sweep Nmap TCP Flag Tipleri 2 Nmap Taraması Nmap Ping Taraması Nmap Port Taraması 3 Servis, Versiyon ve ˙Is¸letim Sistemi Tespiti Servis ve Versiyon Tespiti Girdi - C¸ ıktı Y¨onetimi 4 NMAP Betik Taraması Betik Taraması 5 Zamanlama, IPS/IDS Atlatma Zamanlama IPS/IDS Atlatma 6 B¨uy¨uk A˘gların Taranması B¨uy¨uk A˘glarda Tarama Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 18 / 52
  • 19. Nmap Ping Taraması Ac¸ık sunucuların tespit edilmesi ic¸in yapılmaktadır. nmap -sP 192.168.4.0/24 (ping scan) ICMP echo request TCP 443 portuna SYN TCP 80 portuna ACK ICMP timestamp request ”-PN” parametresi kullanılırsa sunucu kes¸fi gerc¸ekles¸mez. S¸ ekil: Nmap ping taraması Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 19 / 52
  • 20. Nmap SYN Taraması S¸ ekil: Nmap port taraması S¸ ekil: wireshark paket filtrelemeDr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 20 / 52
  • 21. SYN Taraması S¸ ekil: OPEN S¸ ekil: CLOSED S¸ ekil: FILTERED S¸ ekil: FILTERED Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 21 / 52
  • 22. Port Durumları open Porta eris¸im var. Bir servis dinliyor. closed Porta eris¸im var. G¨uvenlik duvarı trafi˘gi filtrelemiyor Port ¨uzerinde dinleyen bir servis yok ¨Ornek: Sunucu RST ic¸eren paket d¨onm¨us¸ filtered Cevap alınamamıs¸ G¨uvenlik duvarı trafi˘gi filtrelemis¸ Port ac¸ık veya kapalı olabilir Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 22 / 52
  • 23. Port Taraması En sık kullanılan 1000 port -p80,443,445-447 -sU -sT -p U:53,T:21-25,80 --top-ports 10 -F (fast) T¨um portlar: -p1-65535 Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 23 / 52
  • 24. TCP Taraması I nmap -sT 192.168.4.35 -n -p80 Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 24 / 52
  • 25. TCP Taraması II S¸ ekil: SYN taraması S¸ ekil: TCP taraması Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 25 / 52
  • 26. TCP Taraması III SYN Taraması 3’l¨u el sıkıs¸ma tamamlanmaz SYN+ACK gelirse RST ile ba˘glantı kapatılır Sunucuda kayıt tutulmaz Root hakkı gerektirir Paketlere m¨udahale gerekli TCP Taraması 3’l¨u el sıkıs¸ma tamamlanır SYN+ACK gelirse ACK ile ba˘glantı tamamlanır Sunucuda ba˘glantıya ilis¸kin kayıt tutulur ˙Is¸letim sistemi TCP connect() metodu kullanır, root hakkı gerektirmez Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 26 / 52
  • 27. UDP Taraması I nmap -sU 192.168.4.35 Uzun zaman alır: UDP taramasında hedef sistemden geriye bir cevap gelmesi garantisi bulunmadı˘gından zaman as¸ımları (timeouts) beklenir. Bos¸ UDP paketi g¨onderir: Bos¸ pakete UDP protokol¨u ile c¸alıs¸an bir servisin herhangi bir cevap d¨onmeme ihtimali y¨uksektir. UDP protokol¨u ile c¸alıs¸an en sık rastlanan uygulamalar ve port numaraları s¸u s¸ekildedir: DNS (53), TFTP (69), DHCP (67-68), NTP (123), SNMP (161-162) Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 27 / 52
  • 28. UDP Taraması II Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 28 / 52
  • 29. UDP Taraması I S¸ ekil: OPEN S¸ ekil: CLOSED S¸ ekil: FILTERED S¸ ekil: OPEN—FILTERED Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 29 / 52
  • 30. UDP Taraması II UDP taraması port durumları: open: UDP servisi herhangi bir cevap d¨oner. Bu durumda dinleyen bir servis oldu˘gu anlas¸ılır. closed: UDP servisi “ICMP port unreachable” cevabı d¨oner. Bu durumda porta eris¸imde bir g¨uvenlik duvarının engellemesi olmadı˘gı ancak dinleyen bir UDP servisi olmadı˘gı anlas¸ılır. filtered: UDP servisi “ICMP port unreachable” haricinde “ICMP unreachable” mesajlarından birini d¨oner. Bu durumda porta eris¸imde bir g¨uvenlik duvarının engellemesi oldu˘gu anlas¸ılır. open—filtered: UDP servisinden bir cevap gelmez. Bu durumda orada dinleyen bir servis olup olmadı˘gı veya porta eris¸imde bir g¨uvenlik duvarının engellemesi olup olmadı˘gı hakkında bilgi sahibi olamayız. Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 30 / 52
  • 31. ˙Ic¸indekiler 1 Tarama Giris¸ Kes¸if T¨urleri Pasif Kes¸if WireShark ARP Tablosu Aktif Kes¸if Giris¸ Ping Sweep Nmap TCP Flag Tipleri 2 Nmap Taraması Nmap Ping Taraması Nmap Port Taraması 3 Servis, Versiyon ve ˙Is¸letim Sistemi Tespiti Servis ve Versiyon Tespiti Girdi - C¸ ıktı Y¨onetimi 4 NMAP Betik Taraması Betik Taraması 5 Zamanlama, IPS/IDS Atlatma Zamanlama IPS/IDS Atlatma 6 B¨uy¨uk A˘gların Taranması B¨uy¨uk A˘glarda Tarama Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 31 / 52
  • 32. Servis ve Versiyon Tespiti I Port ¨uzerinde c¸alıs¸an servisin tespiti Uygulama belirli port ¨uzerinde c¸alıs¸mak zorunda de˘gil. ¨Ornek TCP/443 portunda SSH c¸alıs¸abilir. nmap-service-probes veritabanı Dinleyen servise c¸es¸itli paketler g¨ondererek davranıs¸ına g¨ore uygulamanın versiyonunu tespit etmeye c¸alıs¸ır. Uygulama protokol¨u (¨Ornek: FTP, SSH, Telnet, ...) Uygulama adı (¨Ornek: ISC BIND, Apache httpd, ...) Versiyon numarası Sunucu adı Cihaz t¨ur¨u (yazıcı, y¨onlendirici, ...) ˙Is¸letim sistemi ailesi (Windows, Linux, ...) Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 32 / 52
  • 33. Servis ve Versiyon Tespiti II nmap -sS 192.168.4.54 --top-ports 10 -sV Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 33 / 52
  • 34. Servis ve Versiyon Tespiti III nmap -sU 192.168.4.54 --top-ports 10 -sV Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 34 / 52
  • 35. Girdi - C¸ ıktı Y¨onetimi Girdi Y¨onetimi -iL ip listesi.txt 192.168.1-255.0-255: 192.168.1.0 adresinden 192.168.255.255 IP adresine kadar olan t¨um IP adreslerini kapsar 192.168.1.0/24 10.0.0.0/16 192.168.1-255.1-10,254 C¸ ıktı Y¨onetimi -oN: Normal (Okunabilir) -oG: Grepable (Parsing) -oX: XML (Veritabanına atmak ic¸in) -oA: T¨um formatlarda Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 35 / 52
  • 36. ˙Ic¸indekiler 1 Tarama Giris¸ Kes¸if T¨urleri Pasif Kes¸if WireShark ARP Tablosu Aktif Kes¸if Giris¸ Ping Sweep Nmap TCP Flag Tipleri 2 Nmap Taraması Nmap Ping Taraması Nmap Port Taraması 3 Servis, Versiyon ve ˙Is¸letim Sistemi Tespiti Servis ve Versiyon Tespiti Girdi - C¸ ıktı Y¨onetimi 4 NMAP Betik Taraması Betik Taraması 5 Zamanlama, IPS/IDS Atlatma Zamanlama IPS/IDS Atlatma 6 B¨uy¨uk A˘gların Taranması B¨uy¨uk A˘glarda Tarama Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 36 / 52
  • 37. Betik Taraması I Nmap Scripting Engine Lua programlama dili A˘g kes¸fi Gelis¸mis¸ servis tespiti Zafiyet tespiti Arka kapı tespiti Zafiyet s¨om¨urme Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 37 / 52
  • 38. Betik Taraması II Betik Taraması Aktif hale getirmek ic¸in -sC veya --script kullanılır. Kategoriler auth: Yetkilendirme atlatma betikleri brute: Kaba kuvvet ile yetkilendirme atlatma betikleri default: Betik taraması aktif edildi˘ginde varsayılan betikler dos: Servis dıs¸ı bırakabilecek ac¸ıklıkları test eden betikler, genellikle servis dıs¸ı bırakma ile sonlanır exploit: Bazı zafiyetleri s¨om¨urmek ic¸in gelis¸tirilmis¸ betikler intrusive: G¨uvenli kategorisine girmeyen, servis dıs¸ı bırakma ile sonuc¸lanabilen, sistem kaynaklarını fazla kullanan veya hedef sistem tarafından saldırgan olarak tanımlanacak aktiviteler gerc¸ekles¸tiren betikler (¨orne˘gin kaba kuvvet betikleri) malware: Hedef sistemde belirli bir k¨ot¨uc¨ul yazılımın veya arka kapının olup olmadı˘gını test eden betikler safe: intrusive kategorisine girmeyen, servis dıs¸ı bırakma ile sonuc¸lanmayacak, sistem kaynaklarını as¸ırı t¨uketmeyecek veya hedef sistem tarafından saldırgan olarak tanımlanmayacak aktiviteler gerc¸ekles¸tiren betikler version: Gelis¸mis¸ versiyon tespiti gerc¸ekles¸tiren betikler vuln: Hedef sistemde belirli bir zafiyetin olup olmadı˘gını test eden betikler Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 38 / 52
  • 39. Betik Taraması III Betik veritabanının g¨uncellenmesi nmap --script-updatedb Betik aramak locate *.nse — grep telnet find / -name ”*.nse” — grep telnet Betik c¸alıs¸tırmak nmap -sS -p23 10.0.0.1 --script telnet-brute nmap -sU -p53 10.0.0.1 --script “dns-*” Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 39 / 52
  • 40. Betik Taraması IV --script-help Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 40 / 52
  • 41. Betik Taraması V Betik Taraması - Versiyon Tespiti ˙Ilis¸kisi Betik Taraması versiyon tespiti yapılmazsa sadece varsayılan portlara uygulanır Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 41 / 52
  • 42. Betik Taraması VI Sık kullanılan betikler *-brute.nse *-info.nse dns-recursion dns-zone-transfer http-slowloris-check ms-sql-info ms-sql-dump-hashes nbstat smb-check-vulns smb-enum-users smb-enum-shares Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 42 / 52
  • 43. Betik Taraması VII Sık kullanılan betikler - *.brute.nse ftp-brute ftp-anon ms-sql-brute mysql-brute oracle-sid-brute snmp-brute telnet-brute vmauthd-brute vnc-brute Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 43 / 52
  • 44. Betik Taraması VIII nbstat Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 44 / 52
  • 45. Betik Taraması IX nbstat Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 45 / 52
  • 46. ˙Ic¸indekiler 1 Tarama Giris¸ Kes¸if T¨urleri Pasif Kes¸if WireShark ARP Tablosu Aktif Kes¸if Giris¸ Ping Sweep Nmap TCP Flag Tipleri 2 Nmap Taraması Nmap Ping Taraması Nmap Port Taraması 3 Servis, Versiyon ve ˙Is¸letim Sistemi Tespiti Servis ve Versiyon Tespiti Girdi - C¸ ıktı Y¨onetimi 4 NMAP Betik Taraması Betik Taraması 5 Zamanlama, IPS/IDS Atlatma Zamanlama IPS/IDS Atlatma 6 B¨uy¨uk A˘gların Taranması B¨uy¨uk A˘glarda Tarama Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 46 / 52
  • 47. Zamanlama I Zamanlama Tarama do˘grulu˘gu ve etkinli˘gi ac¸ısından ¨onemlidir. Dıs¸ardan yapılan taramalarda IPS/IDS’den kac¸mak ic¸in yavas¸ taramalar. ˙Ic¸eriden yapılan taramalarda hızlı tarama tercih edilir. Parametreler -T0 (paranoid): En yavas¸ tarama t¨ur¨ud¨ur. Paralel tarama kapalıdır ve g¨onderilen her bir paket arasında 5 dk s¨ure gec¸er. -T1 (sneaky): Paralel tarama kapalıdır ve g¨onderilen her bir paket arasında 15 sn s¨ure gec¸er. -T2 (polite): Paralel tarama kapalıdır ve g¨onderilen her bir paket arasında 0.4 sn s¨ure gec¸er. -T3 (normal): Nmap varsayılan tarama hızıdır. Belirli bir hız sec¸ene˘gi sunulmadı˘gında kullanılır. Paralel tarama ilk kez bu parametre ile bas¸lar. Nmap hızını taramanın durumuna g¨ore ayarlar. -T4 (aggressive): Varsayılan taramaya g¨ore daha hızlıdır. -T5 (insane): En hızlı tarama sec¸ene˘gidir. A˘g trafi˘ginin dolmasına ve hizmet kesintilerine neden olabilir. Ayrıca zaman as¸ımları beklenmeyece˘ginden bazı servisler ic¸in yanlıs¸ sonuc¸lar da d¨onme ihtimali vardır. Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 47 / 52
  • 48. Zamanlama II --max-retries 2 Nmap cevap alamadı˘gı portlar ic¸in tekrardan istekte g¨onderir. Bu parametre ile kac¸ kez tekrar paket g¨onderilece˘gi belirtilebilir --host-timeout 30 Bir sunucuda taramanın en c¸ok s¨urece˘gi s¨ure belirtilebilmektedir. Paralel Taramanın Kapatılması -T0, -T1, -T2: Paralel tarama bu parametreler kullanıldı˘gında kapalıdır. --scan-delay 1: G¨onderilen her bir paket arasına 1 sn s¨ure koyar. --max-parallelism 1: Aynı anda bir sunucuya tek bir paket g¨onderilmesini sa˘glar. --max-hostgroup 1: Paralel taramayı tamamen kapatmaz, tek bir anda tek bir sunucuya tarama gerc¸ekles¸tirilmesini sa˘glar. Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 48 / 52
  • 49. IPS/IDS Atlatma Zamanlama Paketler arası s¨ureyi uzat Paralel taramayı kapat Fragmentation -f Kaynak Portu --source-port Kaynak portu 80 olan bir ba˘glantı daha g¨uvenilir olabilir Tarama sırasını karıs¸tırma --randomize-hosts Sıra ile taramayı engeller IP Sahtecili˘gi G¨onderilen paket geri d¨onmez UDP trafi˘gi ic¸in mantıklı G¨uvenlik duvarı ve IPS/IDS tespiti TTL --badsum Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 49 / 52
  • 50. ˙Ic¸indekiler 1 Tarama Giris¸ Kes¸if T¨urleri Pasif Kes¸if WireShark ARP Tablosu Aktif Kes¸if Giris¸ Ping Sweep Nmap TCP Flag Tipleri 2 Nmap Taraması Nmap Ping Taraması Nmap Port Taraması 3 Servis, Versiyon ve ˙Is¸letim Sistemi Tespiti Servis ve Versiyon Tespiti Girdi - C¸ ıktı Y¨onetimi 4 NMAP Betik Taraması Betik Taraması 5 Zamanlama, IPS/IDS Atlatma Zamanlama IPS/IDS Atlatma 6 B¨uy¨uk A˘gların Taranması B¨uy¨uk A˘glarda Tarama Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 50 / 52
  • 51. B¨uy¨uk A˘glarda Tarama I B¨uy¨uk a˘gların k¨uc¸¨uk a˘glara b¨ol¨unmesi Taramaların belirli bir d¨uzen ic¸erisinde gerc¸ekles¸mesi ac¸ısından taramaların daha k¨uc¸¨uk alt a˘glara gerc¸ekles¸tirilmesi ¨onerilir. ¨Ornekleme k¨umesi alınabilir. IP kes¸fi ic¸in ping taraması kullanımı Taramalardan ¨once ping taraması gerc¸ekles¸tirilerek IP adresleri tespit edilebilir. Tespit edilen bu IP adresleri di˘ger sızma testi tekniklerinde kullanılmak adına hazır olmus¸ olur. ˙Isim C¸ ¨oz¨umleme yapılmaması Nmap taradı˘gı IP adreslerinin sunucu isimlerini tespit etmek ic¸in DNS sunucuya reverse kayıtları sorgulayabilir. Bu is¸lem yavas¸ olmaktadır. –n parametresi ile isim c¸¨ozme kapatılabilir. Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 51 / 52
  • 52. B¨uy¨uk A˘glarda Tarama II Hızlı tarama sec¸eneklerinin kullanılması -T4—5 --max-retries --host-timeout Paket kaybı yas¸anabilir (timeouts) Servis dıs¸ı kalma Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Kes¸if ve Zafiyet Tarama ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 52 / 52