Şekiller ve Tablolar Listesi
15
1. BİLGİSAYAR AĞLARINDA GÜVENLİK KAVRAMI
19
1.1. Güvenlik Nedir ve Güvenlik Üzerine Mülahazalar
19
1.1.1. Bilgi Toplayabilme Yeteneği
22
1.1.2. Gözlemleyebilme Yeteneği
22
1.1.3. Engelleyebilme Yeteneği
23
1.2. Bilgisayar Ağlarında Güvenlik Politikaları
24
1.2.1. Güvenlik Politikası Nedir?
24
1.2.2. Risklerin Belirlenmesi ve Yönetimi Nedir?
25
1.2.3. Ağ Güvenliği Nasıl Sağlanır?
25
1.2.4. Fiziksel Güvenlik
26
1.2.8. Kullanıcı Doğrulaması
26
2. HACKİNG KAVRAMI VE TARİHÇESİ
27
2.1. Hacking in Tarihçesi ve Hacking Nedir?
29
2.2. Tanınmış Belli Başlı Bazı Hackerlar ve Hacking Hadiseleri
31
2.2.1. Ken Thompson ve Dennis Ritchie
32
2.2.2. John Draper (Captain Cruch)
32
3. TEST LABORATUARI KURULUM ADIMLARI
35
3.1. GNS3 Sanallaştırma Platformu
35
3.2. GNS3 ve VM WARE Entegrasyonu
38
4. AÇIKLIK TESTİNDE KULLANILAN İMAJLAR
41
4.1. Owaspbwa Kurulumu ve Kullanımı
41
4.2. Metasplotable2 Kurulumu ve Kullanımı
44
4.3. Metasploit Kurulumu ve Kullanımı
47
5. KALİ LİNUX KURULUMU VE KULLANIMI
53
5.1. Kali Linux Kurulumu
53
5.2. Bootable Kali Linux Nasıl Yapılır
54
5.2.1. Bootable Kali Linux Kurulumu
56
5.2.2. Bootable Kali Linux Usb’de Değişikliklerin Kalıcı Kılınması
58
5.3. Kali Linux Kullanımı
59
5.3.1. Temel Linux Hakimiyeti
59
5.3.1.1. İşletim Sistemi Nedir ve Ne İş Yapar?
59
5.3.1.2. Linux Açılırken Neler Olur
60
5.3.1.3. Linux Dosya Sistemi
65
5.3.1.4. Linux Dizin İşlemleri Komutları
68
5.3.1.5. Linux Dosya İşlemleri Komutları
68
5.3.1.6. Linux İşletim Sistemi Komutları
69
5.3.1.7. Linux Program Ekle Kaldır
71
6. BİR SALDIRININ AŞAMALARI
73
6.1.1. Sitenin IP Adresinin Tespit Edilmesi
74
6.1.1.2. Nslookup Aracı
75
6.1.2. IP ve Domain Name Bilgisinden Hedefe Ait IP Bloğu ve Dışarı Açık Servis ve SubDomain Bilgilerine Nasıl Erişilir
75
6.1.3. IP ve Domain Name Bilgilerinden Şirket İletişim Bilgilerine Nasıl Erişilir
77
6.1.4. Zone Transfer ile Bir Domain’e Ait Olan DNS Kayıt Bilgilerinin Elde Edilmesi
82
6.1.5. Bir Domain e Ait Olan Eposta Adreslerinin Bulunması
84
6.1.6. Hedef Web Sayfasına Ait Geçmiş Görüntüleri Elde Etme
86
6.1.8. Google Üzerinde Arama Yapmak
88
6.1.9. Shodan Zafiyetli Sistem Arama Motoru
89
6.1.10. Hedefe Giden ve Hedefe Ait Ağ Topolojisinin Çıkarılması
90
6.2. Hedefe Yönelik Açıklıkları Taramak
91
6.2.1.1. NMAP TARAMA TİPLERİ
92
6.2.1.1.1. TCP Syn Scan
92
6.2.2. NMAP Parametreleri
95
6.2.2.1. Tarama Parametreleri
95
6.2.2.2. Hedef Belirtme Parametreleri
95
6.2.2.3. Host Belirleme Parametreleri
96
6.2.2.4. Port Belirtme ve Tarama Sırası Parametreleri
96
6.2.2.5. İşletim Sistemi Tanıma
96
6.2.2.6. Zamanlama ve Performans Parametreleri
97
6.2.2.7. Nmap Taramaları
97
6.2.2.8. Nmap Tipleri ve Fazları
98
6.2.2.9. Örnek NMAP Komutları
99
6.2.2.10. Çeşitli Nmap Taramaları
99
6.2.4. Güvenlik Duvarı Tespiti Yapmak
108
7.1. ’den Önce GOPHER Protokolü Vardı
109
7.3. İnternet Sayfa Yayınlama Mimarisi
113
7.3.1. Web Sayfalarında Kullanıcı Tarafı Mimarileri
114
7.3.2. Web Sayfalarında Sunucu Tarafı Mimarileri
116
7.4. Document Object Model (DOM) Nedir?
117
7.5. Cookie Nedir Nasıl Çalışır?
117
8. DIŞ AĞLARDAN/WEB ÜZERİNDEN YAPILAN SALDIRILAR
123
8.1. WEB SAYFALARI ÜZERİNE YAPILAN SALDIRILARI ANLAMAK
123
8.2. WEB SALDIRILARI Owasp Top 10 SALDIRI TİPLERİ
125
8.2.1. INJECTION Saldırıları
126
8.2.1.1. SQL İnjection Saldırıları
127
8.2.1.2. NoSQL Injection
128
8.2.1.3. OS İnjection Türleri
128
8.2.2. XSS (Cross site ing) Saldırıları
129
8.2.2.1. Reflected Yansıtılmış XSS
130
8.2.2.2. Stored (Depolanmış) XSS
130
8.2.2.3. DOM base (DOM tabanlı) XSS Saldırıları
131
9. İÇ AĞLARDA YAPILAN SALDIRILAR VE GÜVENLİK AÇIKLIKLARI
133
9.1. Ethernet Anahtar Cihazının Mac Tablosuna Yapılan Saldırılar
135
9.1.1. Ethernet Anahtarlama Cihazları
135
9.1.2. MAC Flooding Atağı
135
9.1.3. MAC Spoofing Atağı
136
9.1.4. MAC Flooding ve MAC Spoofing Saldırılarının Önlenmesi
137
9.1.4.1. MAC Kilidi Konfigürasyonu
137
9.1.4.2. Port Güvenlik Konfigürasyonu
139
9.1.4.3. Unicast Taşması Sınırlama Konfigürasyonu
140
9.2. ARP PROTOKOLÜNÜN ZAYIFLIKLARI KULLANILARAK YAPILAN SALDIRILAR
140
9.2.1. ARP Spoofing Atağı
140
9.2.2. ARP Spoofing’in Önlenmesi
142
9.2.2.1. DHCP Snooping ve ARP Takibi Konfigürasyonu
142
9.2.3. Saldırı Tespit Sistemi Kullanımı
145
9.2.4. Statik ARP Tablosu Tutulması
145
9.2.5. Yönlendirici ve Güvenlik Duvarları Üzerinde Alınabilecek Tedbirler
145
9.3. DHCP SUNUCUYA VE DHCP PROTOKOLÜNE YAPILAN SALDIRILAR
146
9.3.1. DHCP IP Havuzunun Tüketilmesi Atağı
146
9.3.2. Sahte DHCP ile Trafik İzleme Atağı
148
9.3.3. DHCP Sunucuya ve Protokole Yapılan Saldırıların Önlenmesi
149
9.3.3.1. DHCP IP Havuzunun Tüketilmesinin Tespiti ve Önlenmesi
149
9.3.3.2. IDS ile Atağın Tespiti
149
9.3.3.3. MAC Kilidi Konfigürasyonu
150
9.3.3.4. DHCP’de Statik Kayıt Kullanımı
150
9.3.3.5. DHCP Snooping Konfigürasyonu
151
9.3.3.6. DHCP Eşleştirme Veri Tabanının Oluşturulması
152
9.3.3.7. DHCP Oran Sınırlama
153
9.3.3.8. Option 82 Özelliği
153
9.3.3.9. Port Filtre Konfigürasyonu
153
9.4. 802.1Q PROTOKOLÜNE YAPILAN SALDIRILAR
154
9.4.1. 802.1Q Protokolüne Yapılan Saldırıları Önlemek
156
9.5. SPANNING TREE PROTOKOLÜNE YAPILAN SALDIRILAR
156
9.5.1. Spanning Tree Protokolüne Yapılan Saldırı Tipleri
156
9.5.1.1. Root Bridge Yetkilerini Devralmak
156
9.5.1.2. BPDU Taşması ile DoS Saldırısı
157
9.6. Spanning Tree Protokolünün Açıkları Kullanılarak Yapılabilecek Saldırılara Karşı Korunma Yöntemleri
158
9.7. SANAL YÖNLENDİRİCİ YEDEKLİLİK PROTOKOLÜNE YAPILAN SALDIRILAR
159
9.7.1. Sanal Yönlendirici Yedeklik Protokolüne Yapılabilecek Saldırılar
159
9.7.2. Sanal Yönlendirici Yedeklik Protokolüne Yapılan Saldırıların Önlenmesi
161
9.8. ETHERNET ÜZERİNDEN GÜÇ AKTARMA PROTOKOLÜNE YAPILAN SALDIRILAR
161
9.8.1. Ethernet Üzerinden Güç Aktarma Protokolünün Saldırıları ve Alınacak Tedbirler
162
9.8.1.1. İstenmeyen Güç Tüketimi
162
9.8.1.2. Enerjinin Kesilmesi Saldırıları
163
9.9. ETHERNET ANAHTAR CİHAZIN KENDİSİNE YAPILAN SERVİSİN DURDURULMASI SALDIRILARI
164
9.9.1. Ethernet Anahtar Cihazın Mimarisine Yapılan Saldırı Tipleri ve Korunma Yöntemleri
164
9.10. WİFİ AĞLARDA GÜVENLİK
165
9.10.1. WEP Güvenliği
166
9.10.2. WPA Güvenliği
170
9.10.3. Güvenli Wireless Ağı Kurmak
171
9.11. İÇ AĞLARDA FİREWALL KULLANIMI
172
9.11.1. Paket Filtreleme Yapan Firewallar
172
9.11.2. Durum Tutan (Statefull) Firewalllar
173
9.11.3. Zone Base Firewallar
174
9.11.4. Uygulama Tabanlı Firewalllar
175
9.12. BURADA BAHSEDİLMEYEN DİĞER SALDIRI TİPLERİ
176
9.13. SDN (SOFTWARE DEFİNED NETWORKS) VE OPEN FLOW
176
10. BİLİNMESİ GEREKEN TEMEL NETWORK BİLGİLERİ
181
10.1. Açık Sistemler Ara Bağlaşımı Modeli (OSI)
181
10.2. MAC Adresi Nedir?
184
10.3. Sanal Yerel Alan Ağı (VLAN) ve Yayımlama Alanı (Broadcast)
184
10.4. Ethernet Çerçeve Biçimleri
185
10.5. Switch'in Çalışması ve Bilinmeyen Unicast Taşması
186
10.6. ARP Protokolü Nedir?
188
10.7. ARP Protokolünün İşleyişi
188
10.8. Karşılıksız ARP (Gratuitous ARP) Nedir ve Nasıl Çalışır?
190
10.9. DHCP Protokolünün Çalışması
192
10.10. 802.1Q Protokolü
195
10.11. Native Sanal Yerel Alan Ağı Nedir?
198
10.12. Spanning Tree Protokolü Nedir?
199
10.12.1. Spanning Tree Protokolünün Çalışması
200
10.12.2. BPDU Paketi Nedir?
202
10.12.3. Root Bridge Seçimi
203
10.12.4. Root Port Seçimi
203
10.12.5. Designeated Bridge Seçimi
204
10.12.6. Topoloji Değişiminde STP
204
10.13. Sanal Yönlendirici Yedeklik Protokolü Nasıl Çalışır?
204
10.13.1. Farklı Sanal Yönlendirici Yedeklik Protokolü Alanlar Kullanarak Yük Dengeleme
207
10.14. Ethernet Üzerinden Güç Aktarma Protokolünün Çalışması
208
10.15. Ethernet Anahtar Mimarisi
211
10.16. Ethernet Anahtar Cihaz Mimarisi Mantıksal Katmanları
213
10.17. DNS’in Çalışması
216
11. İNTERNET NEDİR? ALTYAPISI VE TARİHÇESİ
221
11.2. İnternetin Mantıksal ve Mali Katmanları
224