BEYAZ ŞAPKALI HACKER EĞİTİMİ



Benzer belgeler
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Firewall/IPS Güvenlik Testleri Eğitimi

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı

TCPDUMP İLE TRAFİK ANALİZİ(SNİFFİNG)

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

BEYAZ ŞAPKALI HACKER EĞİTİMİ (C.E.H)

Ağ Topolojisi ve Ağ Yazılımları

Ön Koşullar : Temel Network

Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

BEYAZ ŞAPKALI HACKER EĞİTİMİ

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

Kurumsal Güvenlik ve Web Filtreleme

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Kurumsal Güvenlik ve Web Filtreleme


Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Hping kullanarak TCP/IP Paketleriyle Oynama Hping-I

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

ERİŞİM ENGELLEME DOS VE DDOS:

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Hping ile IP, ICMP ve UDP Paketleri Oluşturma

Ağ Güvenliği Test ve Denetim Araçları

[TCP/IP Ağlarda Parçalanmış Paketler]

Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Siber Dünyada İzleme ve Takip. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Twitter:

Keşif ve Zafiyet Tarama Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri. Huzeyfe ÖNAL

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güveniği Danışmanı

İnsan http SSL/TLS TCP IP ARP

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Ağ Trafik ve Forensik Analizi

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ

KISIM I: HACKING B R ALAN OLARAK GÜVENL K

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

AMAÇLAR: GÜVENLİK TESTLERİNDE BİLGİ TOPLAMA: AKTİF BİLGİ TOPLAMA

Ağ Temelleri Semineri. erbil KARAMAN

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Serdar SEVİL. TCP/IP Protokolü

ARP Protokolü ve Güvenlik

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

Ağ Protokolleri MKÜ ANTAKYA MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERSİ. Bağlantı Katmanı Protokolleri. Ağ Protokolleri. ARP (Address Resolution Protocol)

Hping ile Ağ Keşif Çalışmaları [Hping-III Port/Host Tarama ]

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

Computer and Network Security Cemalettin Kaya Güz Dönemi

Özgür Yazılımlarla Saldırı Yöntemleri. Fatih Özavcı fatih.ozavci at gamasec.net

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

Backtrack Network Pentest

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

KARADENİZ TEKNİK ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUARI. Wireshark ile Ağ Paket Analizi

DDoS Saldırı Analizi. DDoS Saldırılarında IP Analizi. Huzeyfe ÖNAL 6/10/2010

Güvenlik Sistemlerini Atlatma ve Alınacak Dersler. Huzeyfe ÖNAL

Armitage Nedir? Kullanım Öncesi

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

BİLGİSAYAR AĞLARI VE İLETİŞİM

Meşrutiyet Caddesi 12/ Kızılay/ANKARA T: +90 (312) info@cliguru.com

VOIP Ağlara Yönelik Sızma Testleri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Wireshark Lab.: DNS. 1. nslookup

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

İÇİNDEKİLER Ön söz... İçindekiler...

FTP ve Güvenlik Duvarları

Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT

Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR Bilgi Güvenliği Akademisi (BGA)

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

Internet in Kısa Tarihçesi

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Öğr.Gör. Gökhan TURAN Gölhisar Meslek Yüksekokulu

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

Temel Ağ Bilgileri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

14/05/11 Turkish Hacker Anti Fighters 1

Özgür Yazılımlarla DDOS Saldırılarını Engelleme.

DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

Bildiğimiz gibi commanda ekranın çok çeşitli sorgulamalar yapılabilir.bunlara örnek olarak

Bilgisayar Sistemleri ilk ortaya çıktığında...

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi

Coslat Monitor (Raporcu)

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

Transkript:

BEYAZ ŞAPKALI HACKER EĞİTİMİ YARDIMCI DERS NOTLARI - I HUZEYFE ÖNAL BİLGİ GÜVENLİĞİ AKADEMİSİ

İçerik Tablosu Backtrack Nedir?... 13 Backtrack Linux kullanımı... 13 Sisteme Giriş... 14 Grafik Arabirimli Moda Geçiş... 15 Dağıtımdaki Yazılımların Kullanımı... 17 Backtrack de Bulunan Bazı Ek Servisler ve Kullanımı... 18 Tftp Servisinin Başlatılması... 18 SSH Servisisinin Başlatılması... 19 Linux ve Ağ Ortamı... 20 Linux Sistemlerde IP Yapılandırması... 20 ifconfig... 20 Bir Arabirime birden fazla IP adresi Atama(IP Alias)... 21 IP Yapılandırmasını DHCP den almak... 21 Ping komutu... 22 Çoklu ping - fping... 22 Arp... 23 ARP Belleğini Sorgulama... 23 Arp Belleğine Statik Kayıt ekleme... 23 Firewall/Router'dan Ip-MAC degisimini kontrol etmek... 24 Yönlendirme Tablosu - Route... 26 Yönlendirme tablosu Görüntüleme... 27 Yeni yönlendirme(routing) Ekleme... 27 Varolan Yönlendirme Tanımını Değiştirme... 27 Linux Sistemleri Router(Yönlendirici) Olarak Yapılandırma... 28 DNS Yapılandırması... 28 Netstat ile Ağ Durumunu İzleme... 29 TCP Bağlantılarını İzleme... 29 UDP Bağlantılarını İzleme... 29 Sistemde Hizmet Veren Portları İzleme... 29 BİLGİ GÜVENLİĞİ AKADEMİSİ Backtrack Nedir? 2

Sistem/Ağ Güvenliği ile ilgili Temel Komutlar... 30 Sistem Giriş İşlemleri... 30 Sisteme Kimler Bağlı?... 30 Who komutu kullanım örnekleri... 30 w komutu kullanım örnekleri;... 31 Bilgi Neden Değerlidir?... 32 Güvenlik Testlerinde Bilginin Önemi... 32 Bilgi Toplama Yöntemleri... 32 Pasif Bilgi Toplama... 32 IP Adresleri ve Domain Adları Hakkında Bilgi Edinme... 33 Ripe Üzerinden IP Adresi sorgulama... 36 ARIN Üzerinden IP Sorgulama... 37 NetworkSolutions Üzerinden Domain Sorgulama... 38 Web Sayfalarının Geçmişini İzleme... 39 E-posta Listeleri Arşivleri Aracılığı İle Bilgi Toplama... 40 Netcraft Aracılığı ile Bilgi Toplama... 41 Passive DNS Replication... 43 Bir Domaine Ait E-posta Adreslerinin Bulunması... 44 Arama Motoroları Aracılığıyla Bilgi Toplama... 45 Pipl.com Aracılığı ile Şahıs Arama... 45 Google Aracılığıyla Bilgi Toplama... 46 Aktif Bilgi toplama... 47 DNS Protokolü kullanarak Bilgi Toplama... 47 DNS sorgu tipleri... 47 Nslookup / dig... 48 Dig Aracı ile DNS Sorgulama... 49 DNS Sunucu Versiyon Bilgisi... 51 Zone Transferi Kontrolü... 52 DNS Sorgularını İzlemek(DNS Trace)... 54 DNS Bruteforce Yöntemi ile Bilgi Toplama... 57 Banner Yakalama(Banner Grabbing)... 59 Diğer Bilgi Toplama Yöntemleri... 65 BİLGİ GÜVENLİĞİ AKADEMİSİ Backtrack Nedir? 3

Web Sayfası Yorum Satırlarından Bilgi Toplama... 65 Hedef Sistem Hakkında Ek Bilgi Edinmek... 65 Spam Göndermeye Açık Web Sunucuların Keşfi... 70 E-posta Başlıkları Aracılığı ile Bilgi Edinme... 72 E-posta Başlık Bilgileri... 72 Mailin ilk kaynakta oluşturulma zamanı.... 76 MetaGoofil nasıl çalışır?... 79 Ağ Haritalama Yöntemi ile Bilgi Toplama... 80 Traceroute... 80 Traceroute ve TCPTraceroute Farkını Anlama... 82 SNMP Üzerinden Bilgi Toplama... 83 Dmitry ile Bilgi Toplama... 85 Yeni Nesil Bilgi Toplama Aracı:Maltego... 87 Maltego ile Arama Yapma... 88 OSI Katmanı ve Katman İşlevleri... 91 Eğitim açısından OSI nin önemli katmanları... 92 TCP/IP... 92 TCP/IP Katmanları... 93 Port Gruplaması... 93 Çok kullanılan bazı servisler ve kullandıkları Port/Protokol Bilgileri... 94 Address Resolution Protocol... 95 Arp Request paketi... 95 Arp Reply Paketi... 96 ARP ın güvenlik açısından Önemi... 96 IP (Internet Protocol)... 96 TTL... 97 Sniffer ile IP Paketi Analizi... 97 ICMP... 98 Hping ile icmp paketi oluşturma.... 99 Hping ile ICMP tipi ve kodu belirtmek için kullanılan parametreler... 101 UDP... 102 UDP Başlığı... 102 BİLGİ GÜVENLİĞİ AKADEMİSİ Backtrack Nedir? 4

Sniffer aracılığı ile UDP Protokolü... 103 TCP/IP Ağlarda Parçalanmış Paketler... 104 Parçalanmış Paketler... 104 IP (Internet Protocol) Yapısı... 104 MTU (Maximum Transfer Unit)... 105 Paket Parçalama(Fragmentation)... 105 Paketlerin Birleştirilmesi... 105 Detay İnceleme... 107 Parçalanmış Paketler ve Güvenlik Zaafiyetleri... 109 Parçalanmış Paket Oluşturma Araçları... 109 Hping ile Parçalanmış Paket Oluşturma... 109 Fragroute ve Fragrouter Araçları... 111 Parçalanmış Paketler ve Güvenlik Duvarları... 113 Parçalanmış Paketler ve Saldırı Tespit Sistemleri... 113 TCP/IP Ağlarda Trafik Analizi... 114 Trafik Analizi/Sniffing... 114 Pasif Sniffing... 114 Aktif Sniffing... 114 Promiscious Mode Kavramı?... 115 Sniffer Yerleşimi... 117 HUB/TAP Kullanılan Ortamlar İçin Sniffer Yerleşimi... 117 Switch Kullanılan Ortamlarda Sniffer Yerleşimi... 118 Sniffing Amaçlı Araçlar... 119 Şifresiz Protokoller... 119 Telnet Protokolü... 120 Simple Mail Transfer Protocol... 121 SQL Bağlantısı... 122 Şifrelememenin Getirisi ve Götürüleri... 123 HTTP üzerinden www.verisign.com adresine ulaşım;... 124 HTTPS üzerinden www.verisign.com adresine ulaşım;... 125 Tcpdump... 126 Tcpdump Nedir?... 126 BİLGİ GÜVENLİĞİ AKADEMİSİ Backtrack Nedir? 5

Windows için Tcpdump... 126 Tcpdump Kullanımı... 126 Promiscious mod... 126 Yetki... 127 Tcpdump TCP Paket Formatı... 128 Tcpdump UDP Paket Formatı... 128 Tcpdump ICMP Paket Formatı... 128 Sık Kullanılan Parametreler... 129 Arabirim Seçimi( -i )... 129 İsim Çözümleme ( -n )... 129 -Zaman Damgası Gösterimi ( -t )... 130 Yakalanan Paketleri Kaydetme ( -w )... 131 Yakalanacak Paket Sayısını Belirleme ( -c )... 132 Yakalanacak Paket Boyutunu Belirleme ( -s )... 133 Detaylı Loglama (-v)... 133 Promisc Moddan Kaçış ( -p )... 134 Layer 2 Başlıklarını Yakalama ( -e )... 134 BPF(Berkley Packet Filter)... 135 Type... 135 Direction... 135 Protocol... 135 Host Parametresi... 135 dst host (Hedef Host Belirtimi)... 135 src host (Kaynak Host Belirtimi)... 136 port Parametresi (Port Belirtimi)... 136 Tcpdump ile Sorun giderme... 137 SSH Sunuculara bağlantıda yavaşlık Sorunu ve Analizi... 137 TTNET Karaliste uygulaması ve Analizi... 140 Tcpdump ile Detay Paket Analizi... 142 SYN bayraklı TCP paketlerini yakalamak... 142 Saldırı Tespit Sistemi Olarak Tcpdump... 143 Tcpdump ile LAND Atağı Belirleme... 143 BİLGİ GÜVENLİĞİ AKADEMİSİ Backtrack Nedir? 6

TTL Değeri 2 den az olan paketleri Yakalama(traceroute)... 144 UDP Port Taramalarını izlemek... 145 Nmap ile yapılan XMAS taramalarını tcpdump ile izleme... 146 Tcpdump ile XMAS taraması belirleme... 146 Port Tarama Araçlarını Belirleme... 147 Hping port taramalarını tcpdump ile belirleme... 147 Nmap Taramalarını Ttcpdump ile Belirleme... 148 Nmap ile yapılan UDP taramasının tcpdump ile izlenmesi... 149 Sniffer Olarak Snort... 149 Yakalanan paketleri Kaydetme(Logging)... 150 Wireshark ile Trafik Analizi... 152 Wireshark in bazı önemli özellikleri:... 152 Wireshark Kullanımı... 153 Genel Hatları ile WireShark... 157 Genel Protokol Bilgisi Alanı... 157 Wireshark ile TCP Oturumlarında paket birleştirme... 158 Filtreler... 159 Capture Filter... 160 Display Filter... 160 Wireshark ile SMTP Trafiği Analizi... 161 Wireshark Komut Satırı Araçları... 163 Dsniff ile Sniffing... 171 Ağ Trafiğinde String Arama... 172 #grep googlebot /var/log/web_sunucu_erisimlogu wc -l... 172 Ngrep ile Neler yapılabilir?... 172 Ngrep Çalışmaları... 172 HTTP trafiğini Ngrep ile izleme... 174 Sisteminize hangi tip browserlarla bağlanıldığını görmek için... 174 http portundan yapılan ssh bağlantılarını izleme... 174 Http Protokolü üzerinden başka protokollerin kullanılması... 175 SSH-2.... 175 Ngrep Çıktılarını düzenlemek... 176 BİLGİ GÜVENLİĞİ AKADEMİSİ Backtrack Nedir? 7

Kaydedilmiş trafik üzerinde veri arama... 176 User/Password bilgilerini alma... 176 Ngrep ile şifreli protokollerin Analizi... 177 Parçalanmış Paketler ve Ngrep... 177 Ngrep Yardım... 177 Ağ trafiğinde ham veriden orjinal veriyi elde etme yöntemi(data Carving)... 179 DriftNet... 179 NetworkMiner ile ağ verisi Analizi... 180 Windows Sistemlerde Anlık Web Trafigi Takibi... 180 Yerel Ağlarda Sniffer Tespiti... 181 Cain & Abel ile windows Ortamında Sniffer Tespiti... 183 TCP/IP de Güvenlik... 185 Switch Kullanılan Ağlarda Trafik dinleme... 185 ARP Paket Çeşitleri... 186 Arp kaydı silmek... 186 ARP CACHE POISONING/ ARP SPOOFING(ARP BELLEK ZEHİRLEMESİ)... 187 ARP Poisoning gerceklestirmek icin kullanilan temel araclar:... 187 Windows ortami icin... 187 Linux/UNIX ortami icin... 188 Arpspoof aracı ile ARP Spoofing Uygulaması / Teori... 188 ARP Spoofing Uygulaması / Pratik... 189 Nemesis ile Arp Poison işlemi... 190 Nemesis ile ARP Spoof... 191 Cain & Abel ile Spoofing / Poisoning Çalışmaları... 192 DNS Spoof Çalışması... 196 Örnek calisma: Dnsspoof aracı ile Dns spoof işlemi gerçekleştirme... 196 Örnek Çalışma: Cain & Abel ile DNS Spoof saldırısı gerçekleştirme... 200 Adım Adım HTTP/HTTPS Trafiğinde Araya girme ve Müdahele etme... 200 Paros Proxy Ayarları... 201 SSL Bağlantılarında Araya Girme Ve Veri Okuma(SSL MITM)... 206 Internet Explorer in SSL MITM için verdiği uyarı... 208 Firefox un SSL MITM için verdiği uyarı... 208 BİLGİ GÜVENLİĞİ AKADEMİSİ Backtrack Nedir? 8

HTTPS Güvensiz Midir?... 210 SSL in HTTP ile İmtihanı... 211 Göz Yanılgısıyla HTTPS Nasıl Devre Dışı Bırakılır?... 212 SSLStrip Nasıl Çalışır?... 213 Nasıl Korunulur?... 214 ARP istekleri(request) ile ARP(Arp Poison Routing)... 214 Çalışma Detayı... 214 Gratious ARP Paketleri..... 215 Ettercap ile Spoofing Çalışmaları... 217 Ettercap ile Neler yapılabilir?... 217 Ettercap Kullanımı... 218 MAC Flooding... 226 Çalışma:macof kullanarak switch işlevini bozma... 226 SSH MITM Çalışması... 229 Korunma... 239 ICMP Üzerinden MITM Atakları Gerçekleştirme... 239 Güvenlik Testlerinde keşfin önemi... 245 Nmap Ağ haritalama ve Port tarama aracı... 246 Nmap Tarama adımları... 246 Temel Nmap Kullanımı... 248 Hedef Belirleme... 249 Nmap Kullanıcısının Hakları... 249 Nmap ile Tarama Çeşitleri... 250 UDP Tarama Türleri... 258 Versiyon Belirleme Taramaları... 260 Zayıflık Tarama Aracı Olarak Nmap... 265 IDS/IPS Atlatma Teknikleri... 269 Proxy üzerinden Nmap Taraması... 269 Nmap için kullanılan Grafik arabirimleri.... 272 Umit... 272 Hping Kullanarak Port Tarama... 275 Hping ile SYN Taraması... 275 BİLGİ GÜVENLİĞİ AKADEMİSİ Backtrack Nedir? 9

SYN Tarama İncelemesi... 275 Hping ile XMAS tarama... 277 FIN Scan Örneği... 277 THC-Amap... 277 UNICORNSCAN ile Port Tarama... 278 İşletim Sistemi Belirleme... 281 Aktif saptama Araçları... 281 Xprobe2... 281 Pasif saptama Araçları... 281 NMAP ile işletim sistemi belirleme... 281 Koruma... 282 P0f ile işletim sistemi belirleme... 284 Xprobe ile işletim sistemi belirleme... 284 Yapılan Taramaları IDS ile İzleme/Engelleme... 285 SynCookie/SynProxy ile korunan sistemlere yönelik port tarama... 286 NESSUS ile Otomatize Zayıflık Analizi... 290 Nessus Projesi... 290 Projeye ait bazı önemli özellikler... 290 Yerel ve Uzak sistemler güvenlik testi... 291 Kurulum & Kullanım... 291 Backtrack Linux Üzerine Nessus Kurulumu... 291 Windows Üzerinde Nessus Kullanımı... 294 Aktivasyon... 295 Sunucu Seçimi... 296 Kullanıcı İşlemleri... 297 Tarama İşlemi... 298 Tarama Politikaları... 300 Uyumluluk Denetimi... 310 Yerel açıklıkların Nessus ile Taranması... 311 Komut Satırından Nessus Taraması... 311 Plugin Veritabanı Güncelleme... 314 Raporlama... 315 BİLGİ GÜVENLİĞİ AKADEMİSİ Backtrack Nedir? 10

Taramalarda Sorun Bulma... 319 Nessus a Plugin Yazma... 319 Windows Sistemleri Güvenlik Taramaları:MBSA... 321 Güvenlik Testlerinde Nikto Kullanımı... 322 Açıklık Veritabanı güncelleme... 322 Açıklık Tarama... 322 IDS Atlatma(Evasion) Tekniklerinin Kullanımı... 323 METASPLOIT İLE EXPLOIT ÇALIŞTIRMA... 327 Metasploit Nedir?... 327 Ne amaçla kullanılır?... 327 Bazı Tanımlar... 327 Metasploit Kurulumu... 327 Windows için... 327 Linux için... 327 Metasploit Çalışma Ortamı... 328 Msfconsole ile Metasploit Kullanımı... 328 Exploit ve Payloadları görüntüleme... 329 Exploitleri görüntüleme ve bilgi alma... 329 Örnek Exploit Denemesi... 332 Metasploit GUI Kullanımı... 334 Metasploit Ana Ekranı... 335 Exploit Arama... 336 Exploit Detayları... 337 Exploit Kodu Görüntüleme... 338 Exploit Çalıştırma... 339 Metasploit Komut satırından Kullanım... 346 Exploit Çalıştırmanın Zararları... 351 BİLGİ GÜVENLİĞİ AKADEMİSİ Backtrack Nedir? 11