Eylül 2017

26 Eylül 2017 Salı

DHCP Nedir? Nasıl Çalışır?




DHCP nedir?


İnternet Protokolüne bağlı çalışan ağlardaki cihazlar için ağ yapılandırma protokolüdür. Ağa bağlanan her cihazın IP adresi olmak zorundadır. IP adresi atanan cihazların diğer cihazlar ile iletişime geçmesi için yapılandırılmaları gerekir. DHCP, ağa bağlanmaya çalışan cihazlara otomatik olarak IP adresi atar. Bu IP adresi o ağdan çıkana akdar o cihazda sabit kalır. Yani ağa bağlanan cihazın belirbi IP adresine bağlı olması yerine o anda ağa verilen subnet (Alt ağ) veya Havuzdan boşta olan bir IP adresi cihaza atar.

DHCP nasıl çalışır?

DHCP Discover(DHCP Keşfi): Cihaz DHCP sunucusundan IP adresi alacaksa önce DHCP Discover isteğini Broadcast yoluyla ağda yayınlar. Bu isteğin içinde kendi mac adresini ekler.

Dhcp Offer (DHCP Teklifi): DHCP sunucusu cihazın yayınladığı DHCP Offer isteğini yakalar. Cihaza kendi subnet veya havuzdan uygun bir IP adresi önermek için yine Broadcast yoluyla DHCP Offer isteğini yayınlar. Bu istek Broadcast yoluyla yollandığı için tüm cihazlara iletilir. Fakat isteğin içindi cihazın kendi MAC adresi ekle olduğu için olası karşılık engellenir.

Dhcp Request (DHCP Talebi): Cihaz DHCP sunucusunun yolladığı isteği alır ve tekrar sunucuya IP adresi istediğini Request iletisini Broadcast yoluyla yayınlar. Bu sefer cihaz iletinin içine DHCP sunucusunun MAC adresini ekler.


Dhcp Acknowledgement (DHCP Onayı): DHCP sunucusundan gelen isteği kabul ettiğini belirten bir DHCP ACK mesajını Broadcast yoluyla yayınlar ve IP adresini edinmiş olur.

23 Eylül 2017 Cumartesi

Harran Üniversitesi Ağ Güvenliği Ve Sızma Testleri Eğitimi




Herkese selamlar çok çok değerli blog takipçilerim :)

Bu hafta perşembe günü başlayacağım ağ güvenliği ve sızma testleri eğitimine aşağıda ki konular ile devam edeceğim 


Genel olarak temel den başlayıp yetki yükseltmeye kadar ilerlemeyi düşünüyorum.
İlk hafta sızma testi temellerinden başlayıp ağ temellerinin genel kavramları ile bitirmeyi düşünüyorum.

Perşembe günü Harran Üniversitesinde Görüşmek Üzere :)

Her perşembe 14.30 – 16.00 Harran Üniversitesi Osmanbey Yerleşkesi Mühendislik Fakültesi Bilgisayar Mühendisliği.
http://harran.edu.tr/

Eğitimin İçeriği
Sızma Testi Temelleri
  • Sızma Testi Nedir?
  • Sızma Testi Hakkında Bilinen Yanlışlar
  • Sızma Testi Çeşitleri
  • Takım ve Takip Yapısı
  • Genel Kavramlar
Ağ Temelleri
  • OSI Referans Modeli
  • TCP/IP Protokol Yapısı
  • Protokoller
  • IPv4 / IPv6
  • MAC
  • Hostname
  • Port
  • DNS
  • DHCP
  • Pasif Bilgi Toplama
Hedef Sistemler Hakkında İstihbarat

  • Açık Kaynak Istihbarat
  • Hedefe ait temel bilgilerin tespiti
  • Hedefe ait IP aralığının tespiti
  • Hedefe ait subdomainlerin tespiti
  • Hedefe ait virtualhostların tespiti
  • Hedefe ait email adreslerinin tespiti
  • Cloudflare arkasındaki domainlerin ip adreslerinin tespiti
Network Taramaları
  • Temel NMAP komutları
  • Tarama çeşitleri
  • Ping sweep
  • Sık karşılaşılan durumlar
  • Host keşif aşamaları
  • Port keşif aşamaları
  • Servis keşif aşamaları
  • İşletim sistemi keşif aşamaları
  • Tor üzerinden tarama işlemleri
  • Firewall/IDS atlatma yöntemleri
Sızma Aşamaları
  • Exploit Aşaması
    • Exploit kavramı
    • Exploit çeşitleri
      • Lokal exploitler
      • Remote exploitler
      • 0day exploitler
    • Uygulamalı örnekler
    • Parola Kırma Saldırıları
    • Parola nedir? Şifre nedir?
    • Brute force saldırıları
    • Sözlük saldırıları

DDoS atakları ve çeşitleri
  • Temel kavramlar
  • Botnetler ve kullanım alanları
  • DNS e yönelik ataklar
  • Korunma yöntemleri
Kablosuz Ağ Saldırıları
  • Temel kavramlar
  • Kablosuz ağ keşif yöntemleri
  • Pasif trafik analizi
  • Sahte erişim noktaları
  • Sık kullanılan araçlar
  • DoS atakları
  • WEP güvenliği
  • WPA güvenliği
  • WPA II güvenliği
  • Lab senaryoları

20 Eylül 2017 Çarşamba

Wireless Saldırıları Hakkında



Selamlar çok değerli blog takipçilerim :)

Herhangi bir istek konu hakkında berkdusunurx@gmail.com adresime mail bırakabilirsiniz

Kablosuz Ağlara Yapılan Saldırılar

* Erişim Kontrolü Saldırıları
* Gizlilik Saldırıları
* Bütünlük Doğrulama Saldırıları
* Kimlik Doğrulama Saldırıları
* Kullanılabilirlik Saldırıları

- Erişim Kontrolü Saldırıları (Access Control Attacks)

Kablosuz ağda bulunan erişim kontrol önlemlerini çeşitli paketleri dinleyerek yakalanan şifreleri kırarak atlatıp sisteme sızmak için yapılan saldırılardır.

Kablosuz Ağları Tarama (War Driving)
Araştırma isteklerini ya da hat kesme iletisi denilen istemcilerin dinlemeye geçmesi için gönderilen iletileri dinleyerek kablosuz bir ağ keşfetmekdir.

Yetkisiz Erişim Noktası (Rogue Acces Point)
Güvenli bir ağ içinde backdoor oluşturulabilmesi için güvenlik duvarının iç tarafında güvensiz bir erişim noktası kurulmasıdır.

Mac Adres Sahteciliği (Mac Spoofing)
Saldırgan hedef seçtiği bir ağda paket yakalama yazılımı ile kullanılan bir MAC adresini tespit eder.
Yetkili erişime sahip olan bir cihazın mac adresini spoof ederek tekrar konfigure eder Böylelikle ağda seçtiği kurbanı sahte ağa yönlendirip ağınkide dahil olmak üzere birçok parolayı ele geçirebilir.

IP Adresi Sahteciliği (IP Spoofing)
Ip spoofing yaparak başkasının IP adresinden istenilen istekler gerçekleştirilebilirdi. Artık geçersiz bir saldırı türü sebebi ise protokolde ki zaafiyetlere kalıcı çözümler getirildi

- Gizlilik Saldırıları

Bu saldırılar kablosuz ağda gönderilen özel bilgileri engellemek için girişimde bulunurlar.


Gizli Dinleme (Eavesdropping)

Bu saldırıyı yapabilmek için öncelikle saldırganın başarılı bir access control saldırısı gerçekleştirmesi gerekir.

Ardından ağdan kendine seçtiği hedef ile yayın adresinin arasına girip hedefin web isteklerini yayın adresine gitmeden önce kendinden geçirerek hassas bilgileri elde eder

Ortadaki adam saldırılarında hedefin indirmek istediği bir dosyayı saldırganın yayın adresi ile onun arasında olduğu için değiştirip zararlı yazılımını indirmesini sağlayabilir.


Şeytan İkizi Erişim Noktası (Evil Twin Access Point)
Saldırgan kullanılmakta olan acces pointin benzerini oluşturup son kullanıcıların sahte acces pointe bağlanmasını sağlar böylelikle bağlanan tüm kullanıcıların bilgilerini elde edebilir.

Acces Point Üzerinde Sahte Portal Çalıştırmak (Acces Point Phishing)         
Saldırgan kurduğu sahte acces pointe bağlanan hedeflere web sunucusu kurup bu kullanıcıları çeşitli zararlı kodlar içeren web sayfalarına yönlendirerek bilgi toplayabilir.

Ortadaki Adam Saldırısı (Man In The Middle)
Saldırgan hedef belirlediği iki bilgisayarın arasına girerek iletişimin doğrudan yapılması gerekirken kendi üzerinden yapılmasını sağlar böylelikle birçok saldırı türünü deneme imkanı bulur.


- Bütünlük Doğrulama Saldırıları

Diğer atak türlerini uygularken kolaylık sağlaması açısından sahte kontrol ve ya kablosuz iletişim üzerinden veri paketleri gönderir.
DoS saldırıları buna örnektir.

Paketi Püskürtme (Frame Injection)
Bu yöntem sahte 802.11 paketlerini erişim noktalarına yada saldırgana göndererek bir süre sonra kaynağın servis dışı bırakılmasını ya da gerekli bilgilerin dışarıya verilmesini sağlar.
Bu saldırıyı yapan araçlar sırasıyla şu mantık ile çalışır

-İlk önce erişim noktası araştırılır
-Açıkları aranır
-De-Authentication ve De-association saldırıları için paket püskürtürler.
-Her donanım sürücüsünü desteklemektedir.

802.11 Veri Tekrarlama (802.11 Data Replay)
Bir saldırı tekrarı için hem paket toplamak, hemde aynı zamanda bu paketleri yineleyerek püskürtmek amaçlıdır. İşin içinde hem kayıt etmek hem de paket püskürtme tekrarları vardır.


-Kimlik Doğrulama Atakları (Authentication Attacks)

Davetsiz misafirler bu atakları, legal kullanıcıların kimlik ve kimlik bilgilerini çalarak özel bir ağa veya servise bağlanmak için kullanırlar.

Kullanılabilirlik Saldırıları (Availability Attacks)

Bu ataklar, yasal kullanıcılara yönelik kablosuz servislerin verimini azaltmak ve ya engellemek için kullanılır. Amaç, gerek bu kullanıcıların WLAN kaynaklarına erişimini engellemek gerekse de kaynaklarını azaltmaya yöneliktir.

Servis Dışı Bırakma Saldırıları (Denial Of Service)

DoS saldırılarının amacı herhangi bir parola bilgisi elde etmek şifre kırmak veya bilgi açığa çıkarmak değildir.
DoS saldırısı hedef servisin gelen isteklere cevap veremeyecek hale getirmesini sağlayan bir saldırı çeşididir.
Bu saldırılar iki şekilde servisi durdurmaya çalışır
Birincisi işlemci hafıza ve bant genişliği gibi kavramları tüketerek.
İkincisi protokol veya serviste bulunan bir  zayıflığı kullanarak.

Örnek ile anlatmak gerekirse üzerinde apache servisini koşturan bir web server olduğunu düşünelim saldırgana bu server’a istek gönderir ardından cevap alır. Saldırgan bu isteklere saniyede birçok kez yaparak sunucunun gelen bu isteklere cevap veremeyecek hale getirir


                                                     

www.berkdusunur.net
aberkdusunur@gmail.com
berkdusunurx@gmail.com


DoS Saldırı Türleri




Herkese selamlar :) 

Bugün Dos Saldırı türlerine değindim. Keyifle okuyun :) 


* TCP/SYN Flood Attack

En klasik dos saldırı tipi olan TCP/SYN flood saldırısının aşamaları aşşağıdaki gibidir.

-İstemci cihaz sunucu makineye bağlanmak için SYN paketi yollar (Örnek Servis: Web,Telnet, Mail, Ftp)

-Sunucu istemciye aldığı SYN paketini aldığını göstermek için ACK paketi ile birleştirip yollar

-İstemci sunucundan gelen SYN/ACK paketini alır ve aldığını gösteren ACK paketini gönderir

Saldırı Kısmı

Saldırı kısmı 3. aşamada istemcinin aldığını gösterdiği ACK paketini sunucuya yollamaz.
Sunucu ise istemciden ACK paketini beklemeye başlar ve bir süre bekler.

Bu bekleme anında istemci tekrar bir bağlantı isteği oluşturup her defasında 3.Adımda ki ACK paketini sunucuya göndermezse her bağlantı için sunucu bu istekleri hafızasına kaydeder.

Böyle ardı ardına işlem yapıldığında artık istemcinin hafızasını isteklerle
doldurmuş oluruz. Bu sunucunun hafızası dolduğunda diğer kullanıcılara artık sunucu cevap veremez olur.

TCP Replay Flood Attack
Bir kablosuz erişim noktasına açık olduğu portlardan yüksek miktarda veri göndererek hafızayı şişirmeyi sağlamaktır.
Bu teknikte MAC Spoofing veya IP Spoofing gibi yöntemlerde beraber kullanılarak saldırının şiddeti arttırılır.



Land Attack
Land attack aynı kaynak ve hedef yani kurbanın IPlerini ve portlarını sahte IP olarak içeren spoofed paketler gönderilmesi mantığı ile çalışan DoS saldırı türüdür. Bu paket el-sıkışma süreci ile sonuçlanan bir bağlantı talebi içerir. El-sıkışma sürecinin
sonunda kurban bir ACK yani onay isteği gönderir. Hedef ve kaynak koordinatları aynı olduğundan kurban kendi gönderdiği istek paketini alır. Alınan veri kurbanın beklediği tür ile uyuşmaz, bu yüzden ACK isteği tekrar gönderilir. Bu süreç ağ çökene kadar devam eder.
Bu atak çeşidinde saldırganlar (hacker) hedef sistemin IP adresini, kaynak IP adresi olarak kullanarak ağı SYN paketleri ile istila ederler. Bu durumda host bilgisayar sanki paketleri kendi kendine göndermiş gibi görünür. Bu durumda hedef sistem kendi kendine yanıt vermeye çalışırken sistem kullanılamaz duruma gelir.



Ping Flood Attack
Ping Flood temel bir DoS atak türüdür. Bu tekniğe göre saldırganlar kurban sistemlere büyük boyutta (65000) ICMP paketleri göndererek sistemin bant genişliğini doldururlar
Böylece ağ iletişimini sabote ederler. Buna örnek Ping of Death atağıdır.
Ping of Death atağı “PING” uygulamasını kullanarak IP tanımlamasında izin verilen 65535 byte veri sınırını aşan IP paketleri oluşturur.

Normalden büyük paket daha sonra ağa gönderilir. Sistemler çökebilir, durabilir veya kapanıp açılabilir.

18 Eylül 2017 Pazartesi

Kablosuz Ağ Teknolojisi




Selamlar çok değerli blog takipçilerim :)

Uzun zamandır post yazamıyordum yeni dönemin başlaması ile hafta da bir yazmayı düşünüyorum 
Bugün kablosuz ağ teknoljileri hakkında temel bir giriş yapacağız  ilerleyen zamanlarda bu konu hakkında çok daha detaylı post yazacağım 

Wireless Nedir?

Kablosuz yerel alan ağı anlamına gelmektedir.
Wireless teknolojisi Radyo frekanslarını kullanarak kablosuz ortamda bilgi alışverişi yapma amaçlı radyo frekanslarının belirli bir frekans kanalında iletildiği esnek bir iletişim yöntemidir.

Kablosuz Ağ Çeşitleri

Yerel Alan Bilgisayar Ağları (Lan Local Area Networks)


Yüksek hızlı, küçük alanları (bina, bölüm, oda, vb) kapsayan veri ağıdır.
Yerel ağ içerisinde bilgisayarlar, yazıcılar ve diğer çevre birimleri yer alabilir.
Cihazların iletişimi dosya paylaşımı uygulama ve cihazlara erişim gibi çeşitli avantajlar sağlar.

Geniş Alan Bilgisayar Ağları (WAN, Wide Area Network)

Bir ülke ya da dünya çapında yüzlerce veya binlerce kilometre mesafeler arasında iletişimi sağlayan ağlardır.
Birbirinden uzak yerlerde ki bilgisayar sistemlerin ve yerel bilgisayar ağlarının birbirleri ile bağlanmasıyla oluşturulur.

Şehirsel Bilgisayar Ağları (MAN, Metropolitian Area Network)

LAN’ın kapsadığı alandan daha geniş, fakat WAN’ın kapsadığından daha dar mesafeler arası iletişimi sağlayan ağlardır.


Kişisel Alan Ağları (PAN, Personel Area Network)

Bu bağlantı çeşidi son kullanıcıya ait iki bilgisarın çeşitli servisler kullanarak birbiri ile iletişim kurmasıdır. Bluetooth, homeRF gibi teknolojiler sıklıkla kullanılır.

         Kablosuz Ağlara Yapılan Saldırılar

* Erişim Kontrolü Saldırıları
* Gizlilik Saldırıları
* Bütünlük Doğrulama Saldırıları
* Kimlik Doğrulama Saldırıları
* Kullanılabilirlik Saldırıları