İÇİNDEKİLER
İçindekiler
Kitap Nasıl Okunmalı 7
Şekiller ve Tablolar Listesi 15
Giriş 17
1. BİLGİSAYAR AĞLARINDA GÜVENLİK KAVRAMI 19
1.1. Güvenlik Nedir ve Güvenlik Üzerine Mülahazalar 19
1.1.1. Bilgi Toplayabilme Yeteneği 22
1.1.2. Gözlemleyebilme Yeteneği 22
1.1.3. Engelleyebilme Yeteneği 23
1.2. Bilgisayar Ağlarında Güvenlik Politikaları 24
1.2.1. Güvenlik Politikası Nedir? 24
1.2.2. Risklerin Belirlenmesi ve Yönetimi Nedir? 25
1.2.3. Ağ Güvenliği Nasıl Sağlanır? 25
1.2.4. Fiziksel Güvenlik 26
1.2.5. Gizlilik 26
1.2.6. Süreklilik 26
1.2.7. Bütünlük 26
1.2.8. Kullanıcı Doğrulaması 26
1.2.9. Şifreleme 26
2. HACKİNG KAVRAMI VE TARİHÇESİ 27
2.1. Hacking in Tarihçesi ve Hacking Nedir? 29
2.2. Tanınmış Belli Başlı Bazı Hackerlar ve Hacking Hadiseleri 31
2.2.1. Ken Thompson ve Dennis Ritchie 32
2.2.2. John Draper (Captain Cruch) 32
2.2.3. Kevin Mitnick 33
3. TEST LABORATUARI KURULUM ADIMLARI 35
3.1. GNS3 Sanallaştırma Platformu 35
3.2. GNS3 ve VM WARE Entegrasyonu 38
4. AÇIKLIK TESTİNDE KULLANILAN İMAJLAR 41
4.1. Owaspbwa Kurulumu ve Kullanımı 41
4.2. Metasplotable2 Kurulumu ve Kullanımı 44
4.3. Metasploit Kurulumu ve Kullanımı 47
5. KALİ LİNUX KURULUMU VE KULLANIMI 53
5.1. Kali Linux Kurulumu 53
5.2. Bootable Kali Linux Nasıl Yapılır 54
5.2.1. Bootable Kali Linux Kurulumu 56
5.2.2. Bootable Kali Linux Usb’de Değişikliklerin Kalıcı Kılınması 58
5.3. Kali Linux Kullanımı 59
5.3.1. Temel Linux Hakimiyeti 59
5.3.1.1. İşletim Sistemi Nedir ve Ne İş Yapar? 59
5.3.1.2. Linux Açılırken Neler Olur 60
5.3.1.3. Linux Dosya Sistemi 65
5.3.1.4. Linux Dizin İşlemleri Komutları 68
5.3.1.5. Linux Dosya İşlemleri Komutları 68
5.3.1.6. Linux İşletim Sistemi Komutları 69
5.3.1.7. Linux Program Ekle Kaldır 71
6. BİR SALDIRININ AŞAMALARI 73
6.1. Bilgi Toplama 74
6.1.1. Sitenin IP Adresinin Tespit Edilmesi 74
6.1.1.1. PİNG Aracı 74
6.1.1.2. Nslookup Aracı 75
6.1.2. IP ve Domain Name Bilgisinden Hedefe Ait IP Bloğu ve Dışarı Açık Servis ve SubDomain Bilgilerine Nasıl Erişilir 75
6.1.3. IP ve Domain Name Bilgilerinden Şirket İletişim Bilgilerine Nasıl Erişilir 77
6.1.4. Zone Transfer ile Bir Domain’e Ait Olan DNS Kayıt Bilgilerinin Elde Edilmesi 82
6.1.5. Bir Domain e Ait Olan Eposta Adreslerinin Bulunması 84
6.1.6. Hedef Web Sayfasına Ait Geçmiş Görüntüleri Elde Etme 86
6.1.7. Maltego Aracı 87
6.1.8. Google Üzerinde Arama Yapmak 88
6.1.9. Shodan Zafiyetli Sistem Arama Motoru 89
6.1.10. Hedefe Giden ve Hedefe Ait Ağ Topolojisinin Çıkarılması 90
6.2. Hedefe Yönelik Açıklıkları Taramak 91
6.2.1. NMAP 92
6.2.1.1. NMAP TARAMA TİPLERİ 92
6.2.1.1.1. TCP Syn Scan 92
6.2.1.1.2. UDP Scan 92
6.2.1.1.3. FIN Scan 93
6.2.1.1.4. Ping Scan 93
6.2.1.1.5. Xmas Scan 93
6.2.1.1.6. Idle Scan 94
6.2.2. NMAP Parametreleri 95
6.2.2.1. Tarama Parametreleri 95
6.2.2.2. Hedef Belirtme Parametreleri 95
6.2.2.3. Host Belirleme Parametreleri 96
6.2.2.4. Port Belirtme ve Tarama Sırası Parametreleri 96
6.2.2.5. İşletim Sistemi Tanıma 96
6.2.2.6. Zamanlama ve Performans Parametreleri 97
6.2.2.7. Nmap Taramaları 97
6.2.2.8. Nmap Tipleri ve Fazları 98
6.2.2.9. Örnek NMAP Komutları 99
6.2.2.10. Çeşitli Nmap Taramaları 99
6.2.3. NETCAT 101
6.2.4. Güvenlik Duvarı Tespiti Yapmak 108
7. WEB SALDIRILARI 109
7.1. ’den Önce GOPHER Protokolü Vardı 109
7.2. Nedir? 111
7.3. İnternet Sayfa Yayınlama Mimarisi 113
7.3.1. Web Sayfalarında Kullanıcı Tarafı Mimarileri 114
7.3.2. Web Sayfalarında Sunucu Tarafı Mimarileri 116
7.4. Document Object Model (DOM) Nedir? 117
7.5. Cookie Nedir Nasıl Çalışır? 117
8. DIŞ AĞLARDAN/WEB ÜZERİNDEN YAPILAN SALDIRILAR 123
8.1. WEB SAYFALARI ÜZERİNE YAPILAN SALDIRILARI ANLAMAK 123
8.2. WEB SALDIRILARI Owasp Top 10 SALDIRI TİPLERİ 125
8.2.1. INJECTION Saldırıları 126
8.2.1.1. SQL İnjection Saldırıları 127
8.2.1.2. NoSQL Injection 128
8.2.1.3. OS İnjection Türleri 128
8.2.2. XSS (Cross site ing) Saldırıları 129
8.2.2.1. Reflected Yansıtılmış XSS 130
8.2.2.2. Stored (Depolanmış) XSS 130
8.2.2.3. DOM base (DOM tabanlı) XSS Saldırıları 131
9. İÇ AĞLARDA YAPILAN SALDIRILAR VE GÜVENLİK AÇIKLIKLARI 133
9.1. Ethernet Anahtar Cihazının Mac Tablosuna Yapılan Saldırılar 135
9.1.1. Ethernet Anahtarlama Cihazları 135
9.1.2. MAC Flooding Atağı 135
9.1.3. MAC Spoofing Atağı 136
9.1.4. MAC Flooding ve MAC Spoofing Saldırılarının Önlenmesi 137
9.1.4.1. MAC Kilidi Konfigürasyonu 137
9.1.4.2. Port Güvenlik Konfigürasyonu 139
9.1.4.3. Unicast Taşması Sınırlama Konfigürasyonu 140
9.2. ARP PROTOKOLÜNÜN ZAYIFLIKLARI KULLANILARAK YAPILAN SALDIRILAR 140
9.2.1. ARP Spoofing Atağı 140
9.2.2. ARP Spoofing’in Önlenmesi 142
9.2.2.1. DHCP Snooping ve ARP Takibi Konfigürasyonu 142
9.2.3. Saldırı Tespit Sistemi Kullanımı 145
9.2.4. Statik ARP Tablosu Tutulması 145
9.2.5. Yönlendirici ve Güvenlik Duvarları Üzerinde Alınabilecek Tedbirler 145
9.3. DHCP SUNUCUYA VE DHCP PROTOKOLÜNE YAPILAN SALDIRILAR 146
9.3.1. DHCP IP Havuzunun Tüketilmesi Atağı 146
9.3.2. Sahte DHCP ile Trafik İzleme Atağı 148
9.3.3. DHCP Sunucuya ve Protokole Yapılan Saldırıların Önlenmesi 149
9.3.3.1. DHCP IP Havuzunun Tüketilmesinin Tespiti ve Önlenmesi 149
9.3.3.2. IDS ile Atağın Tespiti 149
9.3.3.3. MAC Kilidi Konfigürasyonu 150
9.3.3.4. DHCP’de Statik Kayıt Kullanımı 150
9.3.3.5. DHCP Snooping Konfigürasyonu 151
9.3.3.6. DHCP Eşleştirme Veri Tabanının Oluşturulması 152
9.3.3.7. DHCP Oran Sınırlama 153
9.3.3.8. Option 82 Özelliği 153
9.3.3.9. Port Filtre Konfigürasyonu 153
9.4. 802.1Q PROTOKOLÜNE YAPILAN SALDIRILAR 154
9.4.1. 802.1Q Protokolüne Yapılan Saldırıları Önlemek 156
9.5. SPANNING TREE PROTOKOLÜNE YAPILAN SALDIRILAR 156
9.5.1. Spanning Tree Protokolüne Yapılan Saldırı Tipleri 156
9.5.1.1. Root Bridge Yetkilerini Devralmak 156
9.5.1.2. BPDU Taşması ile DoS Saldırısı 157
9.6. Spanning Tree Protokolünün Açıkları Kullanılarak Yapılabilecek Saldırılara Karşı Korunma Yöntemleri 158
9.7. SANAL YÖNLENDİRİCİ YEDEKLİLİK PROTOKOLÜNE YAPILAN SALDIRILAR 159
9.7.1. Sanal Yönlendirici Yedeklik Protokolüne Yapılabilecek Saldırılar 159
9.7.2. Sanal Yönlendirici Yedeklik Protokolüne Yapılan Saldırıların Önlenmesi 161
9.8. ETHERNET ÜZERİNDEN GÜÇ AKTARMA PROTOKOLÜNE YAPILAN SALDIRILAR 161
9.8.1. Ethernet Üzerinden Güç Aktarma Protokolünün Saldırıları ve Alınacak Tedbirler 162
9.8.1.1. İstenmeyen Güç Tüketimi 162
9.8.1.2. Enerjinin Kesilmesi Saldırıları 163
9.9. ETHERNET ANAHTAR CİHAZIN KENDİSİNE YAPILAN SERVİSİN DURDURULMASI SALDIRILARI 164
9.9.1. Ethernet Anahtar Cihazın Mimarisine Yapılan Saldırı Tipleri ve Korunma Yöntemleri 164
9.10. WİFİ AĞLARDA GÜVENLİK 165
9.10.1. WEP Güvenliği 166
9.10.2. WPA Güvenliği 170
9.10.3. Güvenli Wireless Ağı Kurmak 171
9.11. İÇ AĞLARDA FİREWALL KULLANIMI 172
9.11.1. Paket Filtreleme Yapan Firewallar 172
9.11.2. Durum Tutan (Statefull) Firewalllar 173
9.11.3. Zone Base Firewallar 174
9.11.4. Uygulama Tabanlı Firewalllar 175
9.12. BURADA BAHSEDİLMEYEN DİĞER SALDIRI TİPLERİ 176
9.13. SDN (SOFTWARE DEFİNED NETWORKS) VE OPEN FLOW 176
10. BİLİNMESİ GEREKEN TEMEL NETWORK BİLGİLERİ 181
10.1. Açık Sistemler Ara Bağlaşımı Modeli (OSI) 181
10.1.1. Neden OSI 181
10.2. MAC Adresi Nedir? 184
10.3. Sanal Yerel Alan Ağı (VLAN) ve Yayımlama Alanı (Broadcast) 184
10.4. Ethernet Çerçeve Biçimleri 185
10.5. Switch'in Çalışması ve Bilinmeyen Unicast Taşması 186
10.6. ARP Protokolü Nedir? 188
10.7. ARP Protokolünün İşleyişi 188
10.8. Karşılıksız ARP (Gratuitous ARP) Nedir ve Nasıl Çalışır? 190
10.9. DHCP Protokolünün Çalışması 192
10.10. 802.1Q Protokolü 195
10.11. Native Sanal Yerel Alan Ağı Nedir? 198
10.12. Spanning Tree Protokolü Nedir? 199
10.12.1. Spanning Tree Protokolünün Çalışması 200
10.12.2. BPDU Paketi Nedir? 202
10.12.3. Root Bridge Seçimi 203
10.12.4. Root Port Seçimi 203
10.12.5. Designeated Bridge Seçimi 204
10.12.6. Topoloji Değişiminde STP 204
10.13. Sanal Yönlendirici Yedeklik Protokolü Nasıl Çalışır? 204
10.13.1. Farklı Sanal Yönlendirici Yedeklik Protokolü Alanlar Kullanarak Yük Dengeleme 207
10.14. Ethernet Üzerinden Güç Aktarma Protokolünün Çalışması 208
10.15. Ethernet Anahtar Mimarisi 211
10.16. Ethernet Anahtar Cihaz Mimarisi Mantıksal Katmanları 213
10.17. DNS’in Çalışması 216
10.18. URL Nedir? 220
11. İNTERNET NEDİR? ALTYAPISI VE TARİHÇESİ 221
11.1. IXP Nedir? 223
11.2. İnternetin Mantıksal ve Mali Katmanları 224
Kavramlar Dizini 229
Özgeçmiş 231 |