HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ



Benzer belgeler

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Hping ile Ağ Keşif Çalışmaları [Hping-III Port/Host Tarama ]

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

Nmap Kullanım Kitapçığı

NAT(Ağ Adresi Çeviricisi)

C0R3 Bilişim Güvenliği Grubu

Hping kullanarak TCP/IP Paketleriyle Oynama Hping-I

ERİŞİM ENGELLEME DOS VE DDOS:

Tarama Network Tracing Nmap Taraması Servis, Versiyon ve OS Tespiti NMAP Betik Taraması Zamanlama, IPS/IDS Tarama

Hping ile IP, ICMP ve UDP Paketleri Oluşturma

Bir port aynı anda bir process tarafından dinlenebilir. Fakat bir process birden fazla portu dinleyebilir.

Keşif ve Zafiyet Tarama Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay

BEYAZ ŞAPKALI HACKER EĞİTİMİ

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

4.2 BİLGİ TOPLAMA. Uygulama Sürüm Analizi

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

SALDIRI YÖNTEMLERY NTEMLERİ. ASES Bilgi Güvenlik Teknolojileri. Osman Veysel ERDAĞ CCIE-Security (#11211)

Nmap Sonuçlarının Yorumlanması

Ağ Topolojisi ve Ağ Yazılımları

Bilgisayar Programcılığı Uzaktan Eğitim Programı. e-bilg 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Bekir Güler

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Backtrack Network Pentest

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Bildiğimiz gibi commanda ekranın çok çeşitli sorgulamalar yapılabilir.bunlara örnek olarak

Ağ Protokolleri MKÜ ANTAKYA MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERSİ. Bağlantı Katmanı Protokolleri. Ağ Protokolleri. ARP (Address Resolution Protocol)

MCR02-AE Ethernet Temassız Kart Okuyucu

DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

Güvenlik Sistemlerini Atlatma ve Alınacak Dersler. Huzeyfe ÖNAL

Kurumsal Güvenlik ve Web Filtreleme

DHCP kurulumu için Client/Server mimarisine sahip bir ağ ortamı olmalıdır ki bu da ortamda bir Domain Controller olmasını zorunlu kılar.

DDoS Saldırı Analizi. DDoS Saldırılarında IP Analizi. Huzeyfe ÖNAL 6/10/2010

Kurumsal Güvenlik ve Web Filtreleme

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Ağ Temelleri Semineri. erbil KARAMAN

Syn Flood DDoS Saldırıları

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

Hping kullanarak TCP/IP Paketleri ile Oynamak

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

Bölüm 12: UDP ve TCP UDP (User Datagram Protocol)

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

ENDÜSTRİYEL OTOMASYON TEKNOLOJİLERİ

MaestroPanel Kurulum

EC-232C. Ethernet RS232 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

Temel Ağ Bilgileri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer.

KISIM I: HACKING B R ALAN OLARAK GÜVENL K

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

BM 402 Bilgisayar Ağları (Computer Networks)

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TRANSPORT KATMANI. Akış kontrolu yapar. Bütün bu işlevleri yerine getiren protokollerden önemlileri şunlardır: 1 *TCP, * UDP, *SPX

Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Güvenlik Testlerinde Bilgi Toplama

Firewall/IPS Güvenlik Testleri Eğitimi

Toplu İleti Gönderimi

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

KARADENİZ TEKNİK ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUARI. Wireshark ile Ağ Paket Analizi

Bilgisayar Programcılığı Uzaktan Eğitim Programı. e-bilg 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Bekir Güler

Merak serverı MS Exchange için Antispam ve AntiVirus olarak nasıl kullanabiliriz?

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

BLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ

Kets DocPlace Bilgi Bankası. 1. İstemcilerde sunucuya ulaşılamadı şeklinde bağlantı hatası alınıyor... 2

Iptables. Deniz Özibrişim. Eylül, 2012

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ

Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

Aktif Dizin Logon/Logoff Script Ayarları Versiyon

DM-501 Tak-Çalıştır GPRS-UART Köprüsü

Web Servis-Web Sitesi Bağlantısı

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak.

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Bilgisayar Programcılığı

TCPDUMP İLE TRAFİK ANALİZİ(SNİFFİNG)

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)

Serdar SEVİL. TCP/IP Protokolü

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Armitage Nedir? Kullanım Öncesi

Hack Teknikleri. Ahmet BERKAY Gebze Yüksek Teknoloji Enstitüsü

Siber Saldırı Aracı Olarak DDoS. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

ACR-Net 100 Kullanım Kılavuzu

Fedora Core Ağ Ayarları

Internetin Yapı Taşları

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi

BM 402 Bilgisayar Ağları (Computer Networks)

Bilgi ve Olay Yönetim Sistemi

DOD / DEPARMENT OF DEFENCE

CHAPTER 9. DHCP Server

Transkript:

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

Şekil:Üçlü el sıkışma süreci SCANNING NETWORKS:

NMAP SCANNING TECHNIQUES: Nmap ön tanımlı olarak well-known(en çok bilinen) 1000 portu tarar. Bunu yapmaması için nmap'e aşağıdaki parametre verilirse istenilen aralıktaki portlar taranır: Örnek: nmap -p1-100 www.google.com Nmap raporuna göre global olarak en fazla açık olan portlar TCP 80, 23,22,443, 3389, 445, 139, 21, 135, 25 UDP 137, 161, 1434, 123, 138, 445, 135, 67, 139, 53 PARAMETRELER Parametre Kullanımı U:UDP T:TCP -p1-65535 NMAP ile istenilen portları tarama Açıklamalar UDP Portları taranmak istendiği zaman TCP Portları taranmak istediği zaman 65535 portun hepsini taramak için -p U:53,111,137 UDP portlarını taramak için T:21-25,80,139,8080 TCP portlarından 21 ile 25 arasındakiler ile belirtilenleri taramak için

NMAP Useful Options: PARAMETRE --reason --top-ports 10 --top-ports 100 --top-ports 1000 KULLANIM AMACI Taramanın verdiği sonucun açıklamasını gösterir. Yaygın 10 portu listeler. Yaygın 100 portu listeler. Yaygın 1000 portu listeler. Nmap R Örnek Komut: nmap localhost reason Sonuç:nmap sözkonusu komut verildiğinde 1000 tane portu otomatik olarak tarar.açık olan portlarla ilgili sonuç döker.buna engel olmak için Örnek komut ile google.com adresinin 53 portuna istek gönderdik.cevap olarak verdiği sonuçta no response geldiği için portun filtered olduğunu gösterdi. nmap google.com -p53 --reason Starting Nmap 5.21 ( http://nmap.org ) at 2014-03-12 16:16 EET Nmap scan report for google.com (173.194.70.113) Host is up, received syn-ack (0.058s latency). Hostname google.com resolves to 6 IPs. Only scanned 173.194.70.113 rdns record for 173.194.70.113: fa-in-f113.1e100.net PORT STATE SERVICE REASON 53/tcp filtered domain no-response Nmap done: 1 IP address (1 host up) scanned in 0.81 seconds

Örnek komut ile google.com adresini yaygın olarak 100 port içerisinden tarattık.sonucunda 91 portun filtreli olduğu açık 9 portun türü ve servis versiyon bilgisi listelendi. nmap google.com --top-ports 100 Starting Nmap 5.21 ( http://nmap.org ) at 2014-03-12 16:24 EET Nmap scan report for google.com (173.194.116.200) Host is up (0.033s latency). Hostname google.com resolves to 11 IPs. Only scanned 173.194.116.200 Not shown: 91 filtered ports PORT STATE SERVICE 25/tcp open smtp 80/tcp open http 110/tcp open pop3 113/tcp closed auth 143/tcp open imap 443/tcp open https 2000/tcp open cisco-sccp 5060/tcp open sip 5190/tcp open aol Nmap done: 1 IP address (1 host up) scanned in 2.38 seconds

ICMP ECHO Scanning: Ping taraması hedef host'a ICMP ECHO isteği gönderir.eğer hedef ICMP ECHO reply isteği dönerse hedef sistemin ayakta olduğu bilgisi elde edilir. ICMP ECHO scan yöntemiyle firewall tespiti yapılabilir! NMAP komutu: nmap -sp -v 192.168.2.1 Ping Sweep: Belirli IP aralıklarına ICMP ECHO istekleri göndererek o aralıktaki live hostlar tespit edilebilir. Komutları sırasıyla, nmap -PE nmap -PP nmap -PM Komut Açıklaması ICMP echo timestamp netmask tespiti OTOMATİZE NMAP TARAMASI: İşletim Sistemi tespiti, çalışan servisler, traceroute ve nmap script taramaları toplu halde gerçekleştirilir. Örnek komut: nmap -A www.example.com NMAP TCP Taramaları: TCP Connect Taraması:

Tcp Connect taraması ile three way handshake gerçekleştirilerek hedef portların açık olduğu anlaşılır.tam bağlantı gerçekleştirilir.hedefe RST paketi gönderilerek bağlantı sonladırılır. Örnek: nmap -st 192.168.2.2 --reason Stealth Syn Taraması: TCP Syn taraması ile üçlü el sıkışma gerçekleştirilmez. İstek gönderene sunucu RST isteği döndüğü takdir de portun kapalı olduğu anlaşılır. Port açık ise sunucu syn ack isteği döner. İstemci bağlantı tam olarak gerçekleşmemesi için RST paketi gönderek bağlantıyı kapatır. Örnek komut: nmap -ss 192.168.2.2 --reason XMAS Taraması: Örnek komut: nmap -sx 192.168.2.2 --reason Hedefe URG,ACK,RST,SYN ve FIN bayraklı paketleri gönderilir. Sunucu No Response cevabı dönerse port açıktır. Port kapalıysa RST isteği döner. Bu tarama çeşidi microsoft windows sunuculara karşı çalışmaz. FIN Taraması: Hedefe FIN bayraklı paket gönderilir. Sunucu No Response cevabı dönerse port açıktır. Sunucu RST ACK cevabı dönerse port kapalıdır. Örnek komut: nmap -sf 192.168.2.2 --reason Bu tarama çeşidi microsoft windows sunuculara karşı çalışmaz.

NULL TARAMASI: Hedefe NO FLAG SET şeklinde bayraksız bir paket gönderilir. No response cevabı dönerse port açıktır. Sunucu RST ACK cevabı dönerse port kapalıdır. ACK Taraması: Örnek komut: nmap -sa 192.168.2.2 Window Taraması: Örnek komut: nmap -sw 192.168.2.2 NMAP VERSİYON BİLGİSİ LİSTELEME: Kullanımı: -sv parametresi ile çalışan servis versiyon bilgisi listelenebilir. Örnek komut:nmap -st -sv -p80 www.example.com Sunucu işletim sistemi bilgisi listeleme Örnek komut:nmap -O www.example.com UDP PROTOKOLÜ: UDP Connectionless bir prokoldür. UDP TCP'nin aksine üçlü el sıkışma gerçekleştirmez.

Unreliable: TCP protokolünün yaptığı şekilde verinin alınma kontrolünü gerçekleştirmez. Veriyi hızlı şekilde iletmek üzere çalışır. NMAP UDP Taraması: İnternette genel olarak çoğu servis TCP protokolü üzerinde çalışır.dhcp,dns,snmp servisleri yaygın olarak UDP üzerinde hizmet verir.hedefe udp paketi gönderilirse ICMP Port unreachable mesajı alınıyorsa port kapalıdır.paket gönderildiğinde alınan cevap no response ise port açıktır. Parametre:-sU Örnekte dönen cevap no response olduğu için port açıktır. Örnek komut:sudo nmap -su google.com -p53 --reason Starting Nmap 5.21 ( http://nmap.org ) at 2014-03-12 17:55 EET Nmap scan report for google.com (173.194.116.133) Host is up, received echo-reply (0.056s latency). Hostname google.com resolves to 11 IPs. Only scanned 173.194.116.133 PORT STATE SERVICE REASON 53/udp open filtered domain no-response Nmap done: 1 IP address (1 host up) scanned in 0.75 seconds Banner Grabbing:

Banner grabbing örnek komut: telnet www.example.com 80 HEAD / HTTP/1.0 Örnek Komut: telnet www.microsoft.com 80 Trying 64.4.11.42... Connected to lb1.www.ms.akadns.net. Escape character is '^]'. HEAD / HTTP/1.0 HTTP/1.1 200 OK Cache-Control: no-cache Content-Length: 1020 Content-Type: text/html Last-Modified: Mon, 16 Mar 2009 20:35:26 GMT Accept-Ranges: bytes ETag: "67991fbd76a6c91:0" Server: Microsoft-IIS/8.0 X-Powered-By: ASP.NET Date: Wed, 12 Mar 2014 15:58:51 GMT Connection: close