BGA CEH Eğitimi Notları #Gün 1 – Ders 1

ÜstNot:Bilgi Güvenliği AKADEMİSİ’nde verdiğim Beyaz Şapkalı Hacker eğitimi katılımcılarından bir arkadaşın ders boyunca aldığı kısa notlar. http://wug.blogspot.com
Eğitime katılmayan arkadaşlar için eğitim içeriği ve kalitesi hakkında ipucu verecektir.

  • Beyaz Şapkalı Hacker Eğitimi – Huzeyfe Önal
  • CCI – CSSP Sertifkaları, CEH Sertifikası’ndan daha çok biliniyor diyebiliriz sanırım.
  • Nam-ı Diğer: Siber Tehditler ve Savunma Yöntemleri
  • (Parantez) Türkiye’deki 100 IPS’ten 97 tanesini 10 yaşındakibirçocuk sahip olduğu bilgiyle rahatça aşabilir.
  • Defensive security işe yaramıyor, bu eğitimde bunu öğreneceğiz. Offensive security yöntemlerine değinilecek.
  • EC-Council v7’nin getirdiği bir yenilik yok konu olarak. Kullanılan araçlar olarak artık tedavülden kalkmış uygulamaları varmış pratikte kullanılan, onları yenilemişler.
Amaçlar
  • En önemli amacı, saldırgan vizyonunu kazanmak.
  • Güvenlik = sigorta şirketleri benzetmesi.
  • Ürün bağımsız olayların perde arkasına göz atmak.
  • Parola: Ezber değil mantık.
  • Sınava giriş için bir süre beklemekte fayda var. V7’ye geçildiği için sorular değişmiş olabilir.

Bilgi Toplama Yöntem ve Çeşitleri

  • Bir saldırgan için ilk yapılacak iş. İyi bir saldırgan, mutlaka saldırı öncesi bir keşif yapar. Bu, hem gerçek dünyada, hem sanal dünyada böyledir.
  • (Parantez) User agent alanı sadece Firefox ve IE olsun önlemi alınmış bir uygulamaya Acunetix (veya Netsparker) ile test etmeye çalıştığımızda engellenir. Bu araçların ön tanımlı değerlerinde user agent kısımlarında kendi bilgileri yazıyor çünkü. Değiştirilebilir. Keşif yapılsa bu farkedilirdi.
  • Exploitation, pentest’in önemli bir adımı. Ama genelde testin yapılacağı firmalar bunu istemiyor.
  • Güvenlik testleri 9 adım:
    • Bilgi toplama
    • Ağ haritalama
    • Zafiyet tarama
    • Pentest (sızma) süreci
    • Hak yükseltme. Sızdım ama sızdığım kullanıcının yeterli hakları yok.
    • Detaylı araştırma. Sağda solda başka makine var mı?
    • Erişimlerin korunması. Bir sisteme sızıldıysa kesinlikle baştan tekrar kurmak gerekir.
    • Raporlama. Bir saldırgan,  bütün izlerini siler. İnternet üzerinde logları silen hazır araçlar var.
  • Hacker camiası çok motive…
  • Şu 3’ü olduktan sonra kaçış yok gibi
    • Motivasyon
    • Bilgi
    • Google.
  • BİLGİ: Değer ifade eden veridir. Değeri, zaman ve mekana göre değişebilir. 50 yıl önce mecliste konuşulanlar devlet sırrı iken bugün arşiv bilgisidir ve yayınlanmıştır. Ama Coca-Cola’nın formülü her zaman değerli bilgi…
  • Yöntemler
    • Pasif. İnternet üzerinden çeşitli sistemleri kullanarak, karşı tarafı uyandırmadan yapılan bilgi toplama.
      • whois sorguları. En önemli bilgilerden biri, o domain’i kim almış?
      • Şirketin DNS ayarlarının başka yere yönlendirilmesi.
    • Aktif
  • IP adresleri ve domain adları hakkında bilgi edinme
    • Tüm dünyadaki IP adresleri ve domain ismi dağıtımı tek merkezden dağıtılıyor: ICANN
    • Kişinin mail adresinin şifresini kıramazlarsa o adresle üye olunan forumlar vs bulunup hacklenir; orada kullandığı şifre ile hacklenmek istenen şifre aynı mı kontrol edilir.
    • RIR -> Banko soru: Hangisi RIR değildir.
  • Faks ve biraz sosyal mühendislikle domain adresinin alındığı firmadan domain’in bilgileri elde edilebilir.
  • who.is
    • Kontak bilgileri, bir birey olmamalı. Üzerine yoğunlaşılabilir. Sadece bu işe özel bir mail adresi set edilmeli bu iş için.
  • Domain’i, başkaları üstüne alabilir mi? Domain çalma.
    • “Domain’im çalındı, şu mail adresine yeni bilgileri gönderin” dediğimizde genelde nüfus cüzdanı faksı istenir, internette nüfus cüzdanı yapan siteler de mevcut.
    • baidu.com => çok büyük bir arama motoru. İranlı hackerlar, DNS ve domain’i üzerlerine aldılar, whois sorgularından faydalanarak.
    • whois arşivi. who.is sitesinden incele.
  • IP adresi sorgulama. IP bloğu bulunup IP aralığına port taraması yapılabilir. Bir RIR olan RIPE.net kullanımını incele.
  • NETCRAFT pasif bilgi toplama aracı. Ek kontrol amaçlı kullanılabilir, güvenmiyoruz.
  • IP üzerinde sunulan domainlerin keşfi
    • Bir IP adresinde bir sürü domain barındırılabilir ==> Virtual host.
    • O makineden bir domain’i hacklersek diğer domainlere atlayabiliriz. Önlem alınmadıysa açıklık tüm sunucuyu etkileyecektir.
    • robtex.com ile IP’den domain keşfi yapılabilir. Aynı subnetteki IP’leri de inceler.
    • bing arama motorunda ==> ip:193.140.80.201 aratılırsa o IP adresleri üzerinde çalışan uygulamalar listelenir.

This entry was posted in Misc and tagged , , . Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *

nineteen + 2 =