Proceedings/Bildiriler Kitabı PROBLEM. gerekirse; Nmap[7], Nessus[8] [9] Webinspect[10], Acunetix[11] Bu uygulamalar sadece belirli sistem veya



Benzer belgeler
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı

Proceedings/Bildiriler Kitabı. Cain & Abel September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI

Nmap Sonuçlarının Yorumlanması

BEYAZ ŞAPKALI HACKER EĞİTİMİ

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Ağ Güvenliği Test ve Denetim Araçları

KISIM I: HACKING B R ALAN OLARAK GÜVENL K

Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G September /Eylül 2013 Ankara / TURKEY ULUSLARARASI

Firewall/IPS Güvenlik Testleri Eğitimi

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)

VOIP Ağlara Yönelik Sızma Testleri

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi

Web Application Penetration Test Report

Veritabanı İşlemleri

Bu doküman Kâtip Çelebi tarafından 1632 de yazılan ve İbrahim Müteferrika nın eklemeleri ile Matbaa-ı Amire de basılan Kitabı-ı Cihannüma nın

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC [3] gibi standartlarla. gereklidir.

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Ağ Topolojisi ve Ağ Yazılımları

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

Ç NDEK LER G R fi 1 Bafllamadan Önce 1 Kitab Kimler Okumal? 1 Kitap çerisindeki Örnekler 2 Örneklerin Kullan m 3 Çekinmeden Yaz n 7



ORACLE TNS (TRANSPARENT NETWORK SUBSTRATE) LISTENER YAPILANDIRMASI

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

1 RUBY HAKINDA 1 Ruby nin Gelişim Hikayesi 1 Neden Ruby? 1 Neden Bu Kadar Popüler? 2

Microsoft 20687A Configuring Windows 8

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim

İlk Konsol Uygulamamız 2 İlk Windows Uygulamamız 9.Net Framework Yapısı 18 Neler Öğrendik 19. Veri Tipleri 24 Tanımlı Veri Tipleri 27 Basit Tipler 28

Fırat Üniversitesi. Deney No: 2 Ağ Güvenliği ve Etik Saldırı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı

Deneyin Amacı: Ağ Güvenliğinin ve etik saldırının anlaşılması ve bunu sağlayan yöntemlerin ve araçların incelenmesi ve kullanımıdır.

Checkpoint SmartCenter da hızlı obje yaratmak

Eğitim Kurumlarına Yönelik Sızma Test Metodolojisi

Halil ÖZTÜRKCİ, MVP CISSP, CISA,GPEN,CEH,CHFI BT Güvenlik Hizmetleri Direktörü

Asp.Net Veritabanı İşlemleri

Python GELECEK. Barış Metin Linux Sistemleri. Python Programlama Dili

Eğitim Kurumlarına Yönelik Sızma Test Metodolojisi

Penetration Testing Methodology for Educational Institutions

Reverse Engineering Bootcamp Eğitim İçeriği

Armitage Nedir? Kullanım Öncesi

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

1 WEB UYGULAMALARI GÜVENLİĞİ

Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer.

Yazılım Nedir? 2. Yazılımın Tarihçesi 3. Yazılım Grupları 4 Sistem Yazılımları 4 Kullanıcı Yazılımları 5. Yazılımın Önemi 6

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI

OBEE (Call Statistic Reporter)

Endüstri Mühendisliği Bölümü Bilgisayar Programlama Ders Notları

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Veritabanı Yönetim Sistemleri (PL/pgSQL - SQL Procedural Language)

Veritabanı. Ders 2 VERİTABANI

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

BEYAZ ŞAPKALI HACKER EĞİTİMİ (C.E.H)

Ağ Güvenliği Yaşam Döngüsü

Keşif ve Zafiyet Tarama Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

5. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ.

T. C. Ö Z G Ü L Ö Ğ R E N M E G Ü Ç L Ü Ğ Ü T A N I L I Ç O C U Ğ A S A H İ P

PocketRest Kullanımı

Yedek Almak ve Yedekten Geri Dönmek

NETBEANS GUI İLE MS SQL İŞLEMLERİ

Sızma Testlerinde Fiziksel Güvenlik Riskleri

SİSTEM GÜVENLİĞİ TEST VE DENETİM ARAÇLARI. Mehmet KARA Uzman Araştırmacı Tel:(0262)

ADO.NET. Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu

05 - Veritabanı Sızma Testleri

Anti-Virüs Atlatma 3. Kurulum

İNTERNET PROGRAMLAMA 2 A S P. N E T. Marmara Teknik Bilimler MYO / Hafta 5 Veri Tabanı İşlemleri

Komut Satırının Gücü Adına!

DRAYTEK VIGOR 3300V VPN Dial-in Fonksiyonu

1 WEB GÜVENLIĞINE GIRIŞ

BM102 BİLGİSAYAR PROGRAMLAMA II LABORATUVAR UYGULAMALARI. 3Hafta

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

Arş. Gör. Mümine KAYA

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR

Meşrutiyet Caddesi 12/ Kızılay/ANKARA T: +90 (312) info@cliguru.com

İŞLETMELERDE KURUMSAL İMAJ VE OLUŞUMUNDAKİ ANA ETKENLER

Fırat Üniversitesi Personel Bilgi Sistemi Penetrasyon(Sızma) Testi

Lambda, Map, Filter ve Dizi Tamamlama

MSSQL Server 2000 Kurulumu

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

Internet Programming II. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı

EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ) KUANTUM BİLGİ-İŞLEM ALGORİTMALARI ÜZERİNE BİR İNCELEME.

İÇİNDEKİLER GİRİŞ BİRİNCİ BÖLÜM YENİLİK / YENİLİKÇİLİK: KAVRAMSAL VE KURAMSAL ÇERÇEVE

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi

1-) Veritabanımıza bağlanmak için bir SqlConnection nesnesi, 2-) Veritabanındaki bilgileri kullanmak (seçme, kaydetme, silme, güncelleme) için

Veri Tabanı-I 1.Hafta

Certified Ethical Hacker v8 - Beyaz Şapkalı Hacker(CEH)

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Güvenlik Sistemlerini Atlatma ve Alınacak Dersler. Huzeyfe ÖNAL

Şekil 2.31: Proje yöneticisi penceresinden değişkenleri tanımlama

Ç NDEK LER 1 PHP 6 1 PHP Nedir? 1 PHP nin Tarihi 2 PHP nin Avantajlar 4 PHP nin Dezavantajlar 4 PHP nin Çal flma Mant 6 PHP nin Çal flma Aral 8 PHP

Unlike analytical solutions, numerical methods have an error range. In addition to this

TC. SANAYİ VE TEKNOLOJİ BAKANLIĞI BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI SÖZLEŞMELİ BİLİŞİM PERSONELİ ALIM İLANI

WINDOWS SERVER 2008 R2 YE G R

Copyright 2012 EMC Corporation. All rights reserved.

Transkript:

Bukalemun:, Abstract Penetration tests are considered as one of the most important issues in information security. These tests, when applied in a regular basis, establish a process to ensure the reliability and consistency of information systems. These tests are performed by modeling and mimicking the attacks encountered in the real world, helping the security vulnerabilities of IT systems to be observed more clearly. This paper offers an alternative method to other regular approaches used in the penetration tests. With its dynamic and innovative nature, the penetration testing module - subject to the content of this article - called Chameleon, provides the basis of this alternative approach. Index Terms Bukalemun, Chameleon, Testleri, Penetration tests. Özet S ler ile I. G yetki \ organizasyonel nlik zafiyetlerini ve II. PROBLEM [4]. Bu uygulamalardan gerekirse; a. : Metasploit[5] b. Flood : Hping[6] c. Port ve : Nmap[7], Nessus[8] d. uygulamalar: Wireshark [9] e. : Webinspect[10], Acunetix[11] Bu uygulamalar sadece belirli sistem veya platformlardaki bel [12]. [13]. [14] tegre edilmesi gerekmektedir. lmakta ve 310

[15] bu III. a. SSH b. Windows Connection (WMI, Powershell, c. Database lar. iyonlar SQL ir IV. ANAHTARLAR TANIMLAMA olan bir kull V. tiplerinden birini tipini desteklemektedir: a. SSH b. Database (ODBC, OLE DB) c. S d. PowerShell Remoting VI. KULLANILACAK UYGULAMANIN TANIMLANMASI VII. KOMUT TANIMLANMASI 311

ssh: nmap ss ip http/https: www.google.com.tr/search=word entegre Anahtar=root BackTrack Komut ismi = PortScan Komut = nmap ss ip Komut Parametreleri = 1. parametre: nmap=>static 2. parametre: -ss => static Chameleon: Veya VIII. A. Process B. Database C. (Registry) (RegKey) (DWORD, Text, Binary) girerek durumunu kontrol edilir. D. XML, W3C, CSV yeni bir veri eklenmesiyle veya belirli bir dizindeki, kontrol edilir. Kontroll IX.. esnek bir a. b. c. String d. e. Array r: A. Database okunabilir. 312

B. XML, W3C, CSV, Text in C. ayarlayabilir. X. PROJE TANIMLAMA kaydedilebilir. Chamelon Projenin_ismi{ var @ip String; @ip = 127.0.0.1 ; #PortScan(ip:@ip); } projeyi derlemesi (compile) etmesi gerekmektedir. bakar. XI. SIZMA TES AVANTAJLARI uygulamal k fonksiyonu haline gelir. Bu basit fakat etkin fonksiyonlar, XII. Bu XIII. KAYNAKLAR - cert.gov/bsi/articles/best-practices/penetration/655-bsi.html#dsy655- BSI_fyodor2006 [2] Securtyfocus.com (2012). Vulnerabilities [Online]. http://www.securityfocus.com/vulnerabilities [3] Nitin A. Naik, Mr. Gajanan D. Kurundkar, Dr. Santosh D. Khamitkar, Namdeo V. Kalyankar [4] Bryan Burns, Dave Killion,Nicolas Beauchesne,Eric Moret,Julien Biondi,Jennifer Stisa Granick,Steve Manzuik,Paul Guersch, (2007) -27 313

7-27 [6] Bryan Burns,Dave Killion,Nicolas Beauchesne,Eric Moret,Julien Biondi,Jennifer Stisa -137 [7] Bryan Burns,Dave Killion,Nicolas Beauchesne,Eric Moret,Julien Biondi,Jennifer Stisa Granick,Steve Manzuik,Paul Guersch, -35 [8] Jay Beale,Haroon Meer,Charl van der Walt,Renaud Deraison, -19 Ethereal Network Protocol Analyzer Toolkit (Jay Beale's Open Source -65 [10] Bryan Burns,Dave Killion,Nicolas Beauchesne,Eric Moret,Julien Biondi,Jennifer Stisa Granick,Steve Manzuik,Paul Guersch, -85 [11] Ec- -23 [13] Mehdi Khosrow- nd Challenges in - [15]https://buildsecurityin.us-cert.gov/bsi/articles/tools/penetration/657- BSI.html Emrah Ayyüzlü: Ar- Emre Özer: bildirileri mevcuttur. - 314