Ağ Güvenliği Test ve Denetim Araçları



Benzer belgeler
SİSTEM GÜVENLİĞİ TEST VE DENETİM ARAÇLARI. Mehmet KARA Uzman Araştırmacı Tel:(0262)

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Deneyin Amacı: Ağ Güvenliğinin ve etik saldırının anlaşılması ve bunu sağlayan yöntemlerin ve araçların incelenmesi ve kullanımıdır.

Tor Üzerinden VPN Servisi "Privatoria"

EPKAS (ELEKTRONİK PROJE KONTROL ARŞİVLEME SİSTEMİ) WEB KULLANIM KILAVUZU

BQTEK SMS Asistan. Kullanım Kılavuzu. Doküman Versiyon: BQTEK

BEYAZ ŞAPKALI HACKER EĞİTİMİ

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

DOKÜMAN YÖNETİM SİSTEMİ KULLANIMI GELEN EVRAK

Digifresh Kullanım Kılavuzu

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Man In The Middle Attack Ve ARP Poisoning

Android Uygulamalarında Güvenlik Testi

AĞ ÜZERİNDEN YAZICI ve TARAYICI TANIMLAMA KLAVUZU

Ağ Topolojisi ve Ağ Yazılımları

TS7200 PLATFORMU ÜZERİNDE SERİ PORT-ETHERNET DÖNÜŞTÜRÜCÜ UYGULAMASI


Evrak Ekle. Kurum İçi Giden Evrak Ekleme. Kırmızı renker; doldurulması zorunlu alanları ifade etmektedir. İleri Geri tarihli işlem yapılamamaktadır.

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

MSSQL Server 2000 Kurulumu

ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM

Bellek Analizi ile Zararlı Yazılım Analizi

BQ360 Modbus Dijital Giriş 24 Kanal. Kullanım Kılavuzu. Doküman Versiyon: BQTEK

Fırat Üniversitesi. Deney No: 2 Ağ Güvenliği ve Etik Saldırı

Genel bilgiler Windows gezgini Kes Kopyala Yapıştır komutları. 4 Bilinen Dosya Uzantıları

C: Kaydırma ruleti D: Pil yuvası E: Aç/Kapa anahtarı F: Bağlantı düğmesi G: Optik hareket algılayıcısı

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı

İşletim Sisteminin Katmanları

FormSeries müşterileri operasyon ekibinin bir parçası haline getiren yeni bir hizmet kanalı yaratmayı hedeflemektedir.

Şekil 1. Sistem Açılış Sayfası

QR Kodu Tarayıcısı / Okuyucusuna Uygun Uygulamalarda Kullanım İçin

BİLGİSAYAR DONANIMI. *** Gerçekleştirdikleri görev bakımından donanım birimleri ikiye ayrılır.

MedDATA SAĞLIK NET KURULUMU

E-Fatura Sunucusu Kurulum Klavuzu


Dersin İçeriği (Temel Bilgi Teknolojileri)

1. Yapılan ayarları kontrol etmek 2. Hataların doğru anlaşıldığından emin olmak 3. Donanıma uygun işletim sistemini belirlemek İŞLEM ANALİZ FORMU

1 Aralık E-Beyanname Modülünde Yapılan İşlemler

İstemci Yönetimi ve Mobile Printing (Mobil Baskı) Çözümleri

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

OFİS 365 ÖĞRENCİ MAİL SİSTEMİ KULLANIM KLAVUZU. Office 365

Yıllarca bu konuda çalışan görüntü işleme uzmanlarının önerisi. Artık ArcGIS ile entegre

VER TABANI VE STANDART DOSYA PLANI KURULUM KLAVUZU

İNTERNETE NASIL BAĞLANILIR?

USB KVM Switch. Ses özellikli ve 2 portlu USB KVM switch. Ses özellikli ve 4 portlu USB KVM switch

İMZALAMA ARACI. Kullanım Kılavuzu. Nisan 2016 ANKARA. İmzalama Aracı Kullanım Kılavuzu Nisan 2016 Versiyon : 1.0 1/15

Tasarım Raporu. Grup İsmi. Yasemin ÇALIK, Fatih KAÇAK. Kısa Özet

5651 Sayılı Kanun Sayılı Kanun Maddesinin Amacı

Hackerlar'ın Gözünden Flash Uygulamaları

MikroÖdeme Servis Dökümanı

Kurumsallaşma Koçluğu Programı

İSTANBUL TEKNİK ÜNİVERSİTESİ MİMARLIK FAKÜLTESİ, MİMARLIK BÖLÜMÜ YARI ZAMANLI ÖĞRETİM ÜYELERİ BİLGİ KİTAPÇIĞI

VEZNE PROGRAMINDA POSTA ÜCRETİ İLE İLGİLİ YAPILAN DÜZENLEMELER (Vezne Sürüm: )

Xerox ConnectKey Teknolojisine sahip Çok Fonksiyonlu Yazıcılarla (MFP'ler) Kullanım İçin

Yıllık İş İstatistikleri Sanayi ve Hizmet Soru Kağıdı Hazırlanışı

Topoloji değişik ağ teknolojilerinin yapısını ve çalışma şekillerini anlamada başlangıç noktasıdır.

O N E T OUC H B A C K U P 3 P O R T S U S B 2. 0 H U B

Setup Yardımcı Programı

Yedi Karat Kullanım Klavuzu. Yedi Karat nedir? Neden Karat?

Bellek Analizi ile Zararlı Yazılım Analizi

FreeBSD istemcileri arasında Ipsec tünelleme

Eğitim No/Eğitim Adı: 14-E Tedarikçi Barkod Uygulaması

ETOR-4 Ethernet/Serial Gateway ETOR-4. Ethernet/Serial Gateway. Kullanım Kılavuzu

Uzem Eğitmen Girişi. Şekil 1. Sisteme girdikten sonra Şekil 2 deki ekran karşımıza çıkacak. Bu ekrandaki adımları kısaca tanıyalım.

Koru1000. Koru1000. beklentilerinizin ötesinde!

Kısa İsim 1. Bu Yönetmelik, Belge Sayı Sistemi Yönetmeliği olarak isimlendirilir. Tefsir 2. Bu Yönetmelikte, metin başka türlü gerektirmedikçe;

a) Birim sorumluları: Merkez çalışmalarının programlanmasından ve uygulanmasından sorumlu öğretim elemanlarını,

Tekerlek sistemi Takviyeli naylon taşıyıcılar üzerinde anti statik sentetik malzeme ve dişli kayış

BÖLÜM 7 BİLGİSAYAR UYGULAMALARI - 1

SQL Server'ı Uzaktan Bağlantı İçin Ayarlamak

ABKR ABK 1036 GALVANİZ SİLO ISI KONTROLÖRÜ KULLANMA KILAVUZU

ELEKTRONİK VE HABERLEŞME MÜHENDİSİ

K12NET Eğitim Yönetim Sistemi

ANIT PARK SİTESİ FAALİYET RAPORU

SAYIN MÜŞTERİMİZ. C:\ebyn\Beyannameler\Bilset\ \K XML (buradaki => Firmanın Vergi Numarasıdır.)

ÖĞRENME FAALĠYETĠ GELĠġMĠġ ÖZELLĠKLER

Komut Satırının Gücü Adına!

KolayOfis Başlangıç Rehberi Kısa Mesaj Yönetimi

MAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının

Kablosuz (Yalnızca Belirli Modellerde)

EBYS Eğitimi. Sisteme erişim adresi:

VERGİ GÜNLÜGÜ Vergide HAZIR BEYAN SİSTEMİ Kapsam Genişledi. 1. Hazır Beyan Sistemi Ne Zaman Başlar?

2 CD-ROM u CD-ROM sürücüsüne yerleştirin.

T.C. GAZİ ÜNİVERSİTESİ Uzaktan Eğitim Uygulama ve Araştırma Merkezi Müdürlüğü ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞINA

VSG 1200_v2 Kurulum ve Kullanım Kılavuzu

İşaret Aygıtları ve Klavye Kullanıcı Kılavuzu

ULAKBİM Danışma Hizmetlerinde Yeni Uygulamalar: Makale İstek Sistemi ve WOS Atıf İndeksleri Yayın Sayıları Tarama Robotu

GALATA YATIRIM A.Ş. Halka Arz Fiyat Tespit Raporu DEĞERLENDİRME RAPORU SAN-EL MÜHENDİSLİK ELEKTRİK TAAHHÜT SANAYİ VE TİCARET A.Ş.

Resmi Gazete Tarihi: Resmi Gazete Sayısı: 28349

Autodesk Building Design Suite Sorular ve Cevapları

Öncelikle Markamıza göstermiş olduğunuz ilgiden dolayı teşekkür ederiz.

1. BÖLÜM: SOSYAL MEDYA

Ö RENME FAAL YET 9 Ö RENME FAAL YET 9

SÜRE BİLİŞİM TEKNOLOJİLERİ ÜNİTE 1: : BİLGİ VE TEKNOLOJİ DERS SAATİ: 7

TMS TMS THE MUSEUM SYSTEM. Neden TMS. SAYISAL GRAFİK TM Dünyanın Lider Koleksiyon Yönetimi Yazılımı

Transkript:

Ağ Güvenliği Test ve Denetim Araçları Bilgi güvenliği, özellikle e-ticaret ve e-devlet uygulamalarının yaygınlaşmasıyla birlikte oldukça önemli bir hâle gelmiştir. Bilginin güvenli bir şekilde iletilmesi, işlenmesi ve saklanması bilişim uzmanlarının başlıca görevlerinden birisi olmuştur. İletilen bilginin veya bilgiyi ileten sistemin gerekli güvenlik özelliklerini sağlayıp sağlamadığını test etmek ve denetlemek için ağ güvenliği test ve denetim araçları kullanılmaktadır. Bu araçlardan bazıları ücretsizdir, bazıları ise belirli bir ücretlendirmeye tabidir. Bu yazıda ağ güvenliği test ve denetim araçlarından en çok kullanılan ve en etkili olanlar anlatılacaktır. Ağ güvenliği test ve denetim araçlarının birçoğu Backtrack altında toplanmıştır. Backtrack, Linux işletim sistemi üzerine kuruludur ve CD den boot edilerek kullanılmaktadır. Ağ güvenliği test ve denetim araçları aşağıdaki başlıklar altında gruplandırılabilir: 1. Ağ dinleme araçları 2. Port tarayıcılar 3. Açıklık tarayıcılar 4. Açıklık gerçekleme araçları 5. Paket üreteçleri 6. Topoloji çıkarım araçları 7. İşletim sistemi tespit araçları 8. Şifre kırma araçları 9. Kablosuz ağ araçları 10. VPN test araçları 11. Web güvenliği test araçları 12. Veritabanı test araçları 1. Ağ Dinleme Araçları Ağ ve sunucu trafiğini izlemek için ve ağ dinlemek için kullanılan araçlardır. Ağ dinleme araçları arasında en çok kullanılan ve en yaygın olanı eski adıyla Ethereal, yeni adıyla Wireshark programıdır (http://www.wireshark.org). Wireshark açık kaynak kodlu bir yazılımdır ve internetten ücretsiz olarak indirilebilir. Hem Windows hem de Linux işletim sistemleri üzerinde çalışmaktadır. Wireshark trafiği kaynak adres, hedef adres, kaynak port, hedef port gibi belirli kriterlere göre yakalayabilmektedir. Ayrıca izlenen trafik sonradan

incelenmek üzere kaydedilebilir. Bu program aynı zamanda kablosuz ağları da dinleyebilmektedir. Diğer bir ağ dinleme programı da tcpdump açık kaynak kodlu yazılımıdır (http://www.tcpdump.org). Tcpdump, Linux işletim sisteminde çalışabilmektedir. Windows işletim sisteminde çalışan sürümü ise windump tır. Ettercap programı da açık kaynak kodlu bir yazılımdır (http://ettercap.sourceforge.net). Hem Windows hem de Linux üzerinde çalışabilmektedir. Bu program şifreleri ve kullanıcı isimlerini yakalayabilmektedir (Örneğin: Telnet, FTP, http, SNMP vb ). Ettercap programı ile araya girme saldırısı yapılabilmektedir. Bunun sonucunda kurulu olan bağlantılar izlenebilmektedir ve bu bağlantılar kesilebilmektedir. 2. Port Tarayıcılar Hedef makine de ne kadar çok açık port varsa, açıklık potansiyeli de o kadar fazla olmaktadır. Bu yüzden kullanılmayan portların kapatılmış olması gerekir. Hedef bilgisayar üzerinde açık olan portlar, port tarayıcı yazılımlar ile tespit edilmektedir. En yaygın olarak kullanılan port tarayıcı program Nmap yazılımıdır (http://nmap.org). Nmap, açık kaynak kodlu bir yazılım olup ücretsizdir. Hem Windows hem de Linux üzerinde çalışabilmektedir. Nmap programının en önemli özellikleri şunlardır: TCP ve UDP port taraması yapabilmektedir. İşletim sistemi tespiti yapabilmektedir. Çalışan servisleri tespit edebilmektedir. Yazılımların sürümünü tahmin edebilmektedir. Bir ağdaki canlı bilgisayarları tespit edebilmektedir. Raporlama yeteneği bulunmaktadır. Test sonucunda HTML formatında raporlar çıkarmaktadır. Nmap, komut satırıyla çalışan bir programdır. Ancak, Zenmap isminde kullanıcı arayüzüne sahip olan sürümü de çıkmıştır. Nmap kadar yaygın olmayan diğer bir port tarama yazılımı Superscan programıdır. Bu programda ücretsiz olarak elde edilebilmektedir. Windows işletim sistemi üzerinde çalışabilmektedir. Basit bir kullanıcı arayüzüne sahiptir. TCP ve UDP portlarını tarayabilmektedir. Nmap programına göre daha sınırlı özelliklere sahiptir. 3. Açıklık Tarayıcılar

Açıklık tarayıcı programlar, herhangi bir bilgisayarda veya bilgisayar sisteminde bulunan açıklıkları veya servisleri tespit eden programlardır. Bunlardan en yaygın olanları Nessus, GFI Languard, Microsoft Baseline Security Analyser, Internet Security Scanner, NetIQ, Foundstone vb programlardır. Bazıları tüm sistemler üzerindeki açıklıkları taramayı hedeflemesine rağmen bazıları sadece iç ağ da konumlandırılarak belirli işletim sistemleri için açıklıkları yakından takip edip raporlamaktadır. Açıklık tarayıcı olarak kullanılabilecek en önemli program olan Nessus, Tenable şirketi tarafından ticari bir ürün olarak satılmaktadır (http://www.nessus.org/nessus). Bunun yanında açık kaynak kodlu olarak da kullanılabilmektedir. Nessus, hem Linux hem de Windows işletim sistemleri üzerinde çalışmaktadır. Tenable firması tarafından ticari sürümleri de satılmaktadır. Bilinen açıklıkları, işletim sistemleri ve servis tespitini yapabilmektedir. Domainle entegre olarak çalışabilmekte olup html, xml, latex gibi değişik formatta raporlar üretebilmektedir. GFI Languard yazılımı nessus gibi genel amaçlı ticari bir açıklık tarama yazılımıdır (http://www.gfi.com). Açıklıkları, portları ve servisleri belirlemesinin yanında, tarama sonuçlarını eski tarama sonuçları ile karşılaştırabilmektedir. Ticari bir yazılım olduğu için çok çeşitli yapıda ve formatta raporlar sunmaktadır. Microsoft Baseline Security Analyser yazılımı ücretsiz bir yazılım olup Microsoft işletim sistemleri ve programları için bilinen açıklıkları ve eksik yamaları raporlamaktadır (http://www.microsoft.com/technet/security/tools/mbsahome.mspx). Aşağıdaki kontrolleri yapmaktadır: Ofis güvenlik güncellemeleri Windows güvenlik güncellemeleri Yerel parola politikaları Yönetici hesapları Parola bitim tarihleri Otomatik güncellemeler Güvenlik duvarları Auto logon Anonymous hesabı İzleme Servisler Paylaşımlar Windows sürümü

IIS hakkında bilgiler Sql hakkında bilgiler Macro güvenliği IE güvenlik ayarları 4. Açıklık Gerçekleme Araçları Güvenlik açıklığı gerçekleme programları sistemde bulunan bazı açıklıkları hedef cihaza uygulayabilmektedir. Bu programlar kendileri açıklık taraması yapabilmesinin yanında diğer açıklık tarayıcı programlarla entegre edilerek, onların bulduğu açıklıkları gerçekleyebilmektedir. Açıklık gerçekleme araçlarının en önemlilerinden biri olan Metasploit, açık kaynak kodlu bir program olup hem Windows hem de Linux işletim sistemleri üzerinde çalışabilmektedir (http://www.metasploit.com). Halihazırda 3.1 sürümü bulunmaktadır. 261 tane açıklık tanımı, 76 tane payload içermektedir. İstendiğinde yeni açıklıklar eklenebilir. Diğer bir açıklık gerçekleme aracı olan CoreImpact, grafik arayüzü olan ticari bir üründür (http://www.coresecurity.com). Açıklıkları tespit etme ve uygulama yeteneğine sahiptir. Sonuçları değişik formatlarda raporlayabilmektedir. 5. Paket Üreteçleri Paket üreteçleri karşıdaki sisteme özel bir paket göndermek için kullanılan programlardır. Bu programlar aşağıdaki amaçlar için yaygın olarak kullanılır: TCP/IP yığınını test etmek Güvenlik duvarı kural tablosunu test etmek Parçalı paketler göndermek Pakete ait bayrakları (flag) değiştirerek sistemin işletim sistemini tanımak Sistemi devre dışı bırakmak ya da ele geçirmek Yakalanmış paketleri göndererek bağlantı kurmaya çalışmak İleri düzey port tarama Hping (http://www.hping.org), Nemesis, Engage Packet Builder ve TCPreplay programları paket üreteç programlarına örnek olarak verilebilir. 6. Topoloji Çıkarım Araçları Hedef sistemde yer alan cihazların konumlarını tespit etmek ve topolojisini elde etmek için topoloji çıkarım araçları kullanılır.

Bu alanda en önemli araçlardan biri sıklıkla kullanılan ping komutudur. Ping komutu çoğu işletim sisteminde bulunmaktadır. Bu komut kullanılarak hedef cihazın ayakta olup olmadığı tespit edilir. Ping komutuna benzer bir yapıda çalışan diğer bir komut tracert komutudur. Bu komut hedef cihaza giden yol üzerindeki cihazları (yönlendirici, güvenlik duvarı, anahtar vb ) tespit etmek için kullanılır. Tracert komutuna benzer çalışan ama ICMP protokolü ile değil, TCP protokolü vasıtasıyla cihaz tespiti yapan Tcptraceroute komutu da oldukça kullanışlıdır. Örneğin hedef ağda bulunan bir web sunucu ve 80 numaralı tcp portu kullanılarak, Web sunucuya giden yol üzerindeki cihazlar kolaylıkla tespit edilebilir. 7. İşletim Sistemi Tespit Araçları Hedef cihazda çalışan işletim sistemini tespit etmek, bir saldırgan için en önemli aşamalardan biridir. Bu işlemi yapmak için işletim sistemi tespit araçları kullanılır. Bu araçlardan en önemlileri Hping, Xprobe2, P0F, Nmap programlarıdır. Hping değişik ICMP paketleri göndererek karşı cihazın işletim sistemini tespit etmeye çalışır. Xprobe2 hedef cihazda çalışan işletim sistemine ait tahminler ve bu tahminlerin doğruluğuna ilişkin yüzdeler vermektedir (http://xprobe.sourceforge.net). Linux işletim sisteminde ve komut satırında çalışmaktadır. Diğer bir işletim sistemi tespit aracı da P0F (Passive OS Fingerprinting) programıdır. Windows ve Linux işletim sistemlerinde çalışabilmektedir. 8. Şifre Kırma Araçları Hedef cihazda çalışan bir servise ait kullanıcı adını ve parolayı kırmak için şifre kırma araçları kullanılmaktadır. Örneğin bir yönlendiricinin yönetimini ele geçirmek için şifre kırma araçları kullanılabilir. Bu araçlar vasıtasıyla yönlendiriciyi yönetmek için kullanılan kullanıcı adı ve parola elde edilebilir. Bu araçlara örnek olarak Cain and Abel, Brutus, Hydra ve L0phtCrack programları verilebilir. Bu araçlardan Cain and Abel, ücretsiz bir yazılımdır (http://www.oxid.it/cain.html). Sadece Windows işletim sistemleri üzerinde çalışabilmektedir. Kullanım alanları şu şekilde verilebilir: Ağı dinleyerek şifreleri yakalama Sözlük (dictionary) veya kaba kuvvet (bruteforce) saldırısıyla şifre kırma

Saklanmış şifreleri kırma Çevrimdışı şifre kırma Cain and Abel pek çok protokolde şifre kırma işlemi gerçekleştirebilmektedir. FTP, HTTP, SMTP, POP3, TELNET ve VNC bu protokollerden sadece bir kaçıdır. Cain and Abel şifre kırma yeteneği dışında, ağdaki saldırı tespit sistemlerini tespit etme, araya girme saldırısı yapma, SSH 1, HTTPS protokollerine ait trafiği kaydedip çözme yeteneklerine de sahiptir. Brutus yazılımı, Cain and Abel kadar geniş özelliklere sahip olmasa da şifre kırma konusunda temel işlemleri yapabilmektedir. Brutus, sözlük ve kaba kuvvet saldırıları yapabilmekte ve kullanıcılara özel uygulamalarda (TELNET, HTTP vb ) şifre kırabilmektedir. Bir başka şifre kırma aracı olan Hydra, windows, unix ve macos işletim sistemleri üzerinde çalışabilmektedir (http://freeworld.thc.org/thc-hydra). Hydra, sadece sözlük saldırısı yapabilmektedir. Ayrıca pek çok uygulamanın şifresini kırabilmektedir. Bu yazılım, diğer araçlar a göre nispeten daha hızlı çalışmaktadır. 9. Kablosuz Ağ Araçları Kablosuz ağların yaygınlaşmasıyla birlikte, bu ağlara yapılan saldırılarda artmıştır. Artan saldırılar, kablosuz ağ güvenliğini çok önemli kılmaktadır. Kablosuz ağ güvenliğini denetlemek ve test etmek için de pek çok araç bulunmaktadır. Kablosuz ağ araçlarını üç grup altında toplamak mümkündür: Tespit ve Analiz Araçları: Kablosuz cihazların tespit edilmesi, kanallardaki cihazların tespit edilmesi, sinyal analizi, kablosuz ağ trafiğinin dinlenmesi ve kaydedilmesi için geliştirilmiş araçlardır. En önemlileri Kismet (http://www.kismetwireless.net) ve Netstumbler (http://www.netstumbler.com) olarak gösterilebilir. Denetleme araçları: Kablosuz haberleşmede kullanılan şifreleme ve kimlik doğrulama yöntemleri, paket dinleme, analiz etme ve önemli olayların kaydını tutma gibi işlemlerde denetleme araçları kullanılır. Denetleme araçlarına örnek olarak Airmagnet, Airdefense ve Airopeek (http://www.wildpackets.com) verilebilir. Saldırı araçları: WEP/WPA anahtarlarının ele geçirilmesi, hedef bilgisayara erişim, hedef bilgisayarın veya erişim noktasının (EN) ağa erişiminin engellenmesi, yetkilendirme ve doğrulama mekanizmasının aşılması veya etkisiz hale getirilmesi gibi işlemler için saldırı araçları kullanılır. Kablosuz ağ saldırı araçlarına örnek olarak Aircrack (http://aircrackng.org), HostAP, SoftAP, Airjack, Airsnarf, Airsnort ve LEAPcracker yazılımları verilebilir.

10. VPN Cihazı Test Araçları VPN cihazlarının güvenliğini test etmek için özel yazılımlar üretilmiştir. Bu yazılımların en önemlilerinden biri ipsecscan yazılımıdır (http://www.ntsecurity.nu/toolbox/ipsecscan). Sunucu üzerinde ipsec servisinin çalışıp çalışmadığını kontrol etmek için kullanılır. Ücretsiz bir yazılım olan ipsecscan, Windows işletim sistemi üzerinde çalışmaktadır. Bir veya daha çok IP adresini aynı anda tarayabilmektedir. Açık kaynak kodlu bir yazılım olan ike-scan ise Windows, Linux ve MacOS işletim sistemleri üzerinde çalışabilmektedir (http://www.nta-monitor.com/tools/ike-scan). VPN cihazlarını tespit etme ve test amaçlı kullanılmaktadır. ikeprobe yazılımı da ücretsiz bir olup VPN cihazının PSK gerçeklemesinde açıklık olup olmadığını test etmek için kullanılır (http://secure2s.net/tools/2007/04/01/ikeprobe). VPN cihazını agresif modda çalışmaya zorlar. 11. Web Güvenliği Test Araçları Günümüzde uygulama güvenliği diğer güvenlik araçlarının da önüne geçmiştir. Çünkü uygulamalar genellikle sınırlı bir ekip tarafından geliştirilmekte ve test edilmektedir. Bu da bilinen genel güvenlik yazılım ya da donanımlarına göre daha çok açıklık barındırmalarına sebep olmaktadır. Bu yüzden piyasada bu tür araçlar hızla artmaktadır. Web uygulama güvenliği alanında en önemli araçlardan bazıları şunlardır. Paros, açık kaynak kodlu bir yazılım olup platform bağımsız çalışmaktadır (http://www.parosproxy.org/index.shtml). Genellikle internet tarayıcı ara yüzünden girilmesine izin verilmeyen karakterlerin uygulama yazılımına gönderilmesi için kullanılır. Aynı şekilde uygulama yazılımına paketler gönderilirken yakalanarak içerikleri değiştirilip gönderilebilir. Ya da daha önceden yakalanmış olan paketler gönderilir. Bunların sonucunda uygulama devre dışı bırakılmaya zorlanabilir ya da uygulamanın yapısı hakkında bilgi toplanabilir. Paros kullanılarak ağın haritası çıkarılabilir. Buradan ağın haritasına bakılarak hangi sayfaların olduğu kolayca görülebilir. Web testi kısmında ise injection, oturum numarası tahmin etme gibi birçok açıklığı uygulama üzerinde deneyebilir. FireBug, Mozilla Firefox un bir uzantısı olarak çalışır (http://www.getfirebug.com). Platformdan bağımsız olarak çalışır. Web sayfasının istenilen herhangi bir yerine gelindiğinde o kısımla ilgili kodu gösterebilir ve o kısımda inceleme yapılabilir. O kısmın kodu kolayca değiştirilebilir. Bu araç hem geliştiriciler hem de testçiler tarafından etkin olarak kullanılabilir.

Ticari bir yazılım olan Acunetix, Windows işletim sistemi üzerinde çalışmakta olup version check, CGI kontrol, parametre değişimi, dosya kontrolü, dizin kontrolü gibi testleri yapmaktadır (http://www.acunetix.com). Bu testleri yaparken istenilen testler için profiller oluşturularak sadece seçilen testlerin yapılması sağlanmaktadır. Uygulama açıklığı taraması yapmaktadır. İstenilen açıklıkları ekleyebilme yeteneği mevcuttur. Yapılan açıklıklarla ilgili detaylı raporlar üretmesinin yanında tek tuşla internetten güncellenebilmektedir. 12. Veritabanı Test Araçları ISS Database Scanner güvenlik açıklıklarını ve yanlış konfigürasyonları tespit etmek için kullanılan ticari bir yazılımdır (http://www.iss.net). Bu açıklıklar veritabanında bulunan yama eksiklikleri, varsayılan kullanıcı şifrelerinin değiştirilmemesi ya da basit şifreler verilmesi gibi açıklıkları test eder. Oracle, MSSQL ve Sybase veritabanları üzerinde tarama yapabilir. Seçilen bir sözlük üzerinden veritabanı kullanıcı şifreler için sözlük atağı yapabilir. Veritabanının üzerinde koştuğu işletim sisteminin veritabanı ile ilgili özelliklerini de tarayabilmektedir (Veri tabanı kurulduktan sonra ona ait dosyalar üzerindeki hakları kontrol eder). ISS veritabanı tarayıcısının etkin bir raporlama aracı vardır. Appdedective ticari bir ürün olup açıklık tespiti ve yapılandırma hatalarını tespit edebilmektedir (http://www.appsecinc.com/products/appdetective). Çok geniş bir veritabanı tarama seçeneğine sahiptir. Sözlük atağı yapabilme yeteneğinden dolayı sızma aracı olarak da kullanılabilmektedir. Tarama sonuçlarını rapor halinde sunabilmektedir. Web sunucuya ait kontroller yapmaktadır. Bruteforce Script, varsayılan kullanıcı isimleri ve şifreleri ile veritabanlarına bağlantı yapmaya çalışan bir perl betiğidir. Bağlanılmak için istenilen veritabanının IP adresi port numarası ve kullanıcı isim/şifrelerinin olduğu bir dosya girilir. Bu script üzerinde yapılan değişiklerle Oracle veritabanın değişik sürümlerinin parola bilgilerinin kontrolü yapılabilmektedir. Excel dosyası ile kullanıcı ismi ve şifreleri parametre olarak girilir. Oktay ŞAHİN

REFERANSLAR http://insecure.org http://www.nessus.org/nessus http://nmap.org http://www.metasploit.com http://www.wireshark.org http://www.tcpdump.org http://ettercap.sourceforge.net http://www.gfi.com http://www.microsoft.com/technet/security/tools/mbsahome.mspx http://www.coresecurity.com http://www.hping.org http://xprobe.sourceforge.net http://www.oxid.it/cain.html http://freeworld.thc.org/thc-hydra http://www.kismetwireless.net http://www.netstumbler.com http://www.wildpackets.com http://aircrack-ng.org http://www.ntsecurity.nu/toolbox/ipsecscan http://www.nta-monitor.com/tools/ike-scan http://secure2s.net/tools/2007/04/01/ikeprobe http://www.parosproxy.org/index.shtml http://www.getfirebug.com http://www.acunetix.com http://www.iss.net http://www.appsecinc.com/products/appdetective