KISIM I: HACKING B‹R ALAN OLARAK GÜVENL‹K 3

Transkript

KISIM I: HACKING B‹R ALAN OLARAK GÜVENL‹K 3
HACKING-icindekiler
5/20/10
12:06 AM
Page vii
‹Ç‹NDEK‹LER
KISIM I: HACKING
B‹R ALAN OLARAK GÜVENL‹K
3
TEHL‹KEN‹N FARKINDA MISINIZ?
5
HACKER, CRACKER vb. KAVRAMLARI
7
TAR‹HSEL SÜREÇ: HACKING
11
TC YASALARINDA B‹L‹fi‹M SUÇLARI
Biliflim Suçlar›
Biliflim Suçlar›n›n Tasnifi
Ülkemizde En Çok Karfl›lafl›lan Biliflim Suçlar›ndan Örnekler
Biliflim Suçlar› ile ‹lgili Olarak Ma¤dur
Olmadan Önce Yap›labilecekleriniz
Biliflim Suçlar› ile Yap›lan Çal›flmalar›n Hukuki Dayanaklar›
Yeni TCK’da Biliflim Suçlar›
31
31
31
31
34
34
KISIM II: B‹R SALDIRININ SENARYOSU
1 VER‹ TOPLAMA AfiAMASI
Whois Veritaban› Sorgulama
IP ve IP Veritabanlar›
DNS & DNS Sorgulama
DNS Sorgusu Nas›l Çal›fl›r
Arama Motorlar›
Sentez
Korunma Yöntemleri
41
41
43
45
46
51
53
54
2 SALDIRI HAZIRLIK EVRES‹
Tarama (Scanning)
Portlar›n Durumu
TCP Connect Taramalar› (-sT)
TCP SYN Taramalar› (-sS)
TCP FIN Taramalar› (-sF)
Fragmentation (Parçal›) Taramalar› (-f)
TCP Xmas Tree Taramalar› (-sX)
TCP Null Taramalar› (-sN)
TCP ACK Taramalar› (-sA)
57
57
59
60
61
63
64
64
65
66
HACKING-icindekiler
5/20/10
12:06 AM
Page viii
viii HACKING INTERFACE
TCP Window Taramalar› (-sA)
UDP Taramalar› (-sU)
nmap
SuperScan
Unicornscan
Korunma Yöntemleri
Kilit Nokta: ‹flletim Sistemini Tespit Etme
Sistem Hatalar› ve Aç›klar›
Shadow Security Scanner
GFI LANguard Network Security Scanner
Acunetix Web Vulnerability Scanner
Korunma Yöntemleri
67
69
71
71
72
72
73
75
76
77
78
79
3 SALDIRI AfiAMASI
Cookie Hi-Jacking
Korunma Yöntemleri
ActiveX Sald›r›lar›
Drive-by Download
Korunma Yöntemleri
CGI (Common Gateway Interface) Zafiyetleri
Korunma Yöntemleri
TELNET (Terminal Network) Sald›r›lar›
Telnet Komutlar› (Windows)
Telnet’in Zafiyetleri
Korunma Yöntemleri
FSO (File System Object) Uygulamas› ve Sald›r›s›
FSO Metotlar›
ASP BuildPath Metodu
ASP Copyfile Metodu
ASP CopyFolder Metodu
ASP CreateFolder Metodu
ASP CreateTextFile Metodu
ASP DeleteFile Metodu
ASP DeleteFolder Metodu
ASP DriveExist Metodu
ASP FileExist Metodu
ASP FolderExist Metodu
81
81
84
85
86
87
88
89
90
91
93
93
94
94
95
95
96
96
97
97
97
98
99
99
HACKING-icindekiler
5/20/10
12:06 AM
Page ix
‹Ç‹NDEK‹LER ix
ASP GetAbsolutePathName Metodu
ASP GetBaseName Metodu
ASP GetDriveName Metodu
ASP GetExtensionName Metodu
ASP GetFile Metodu
ASP GetFileName Metodu
ASP GetFolder Metodu
ASP GetParentFolderName Metodu
ASP GetSpecialFolder Metodu
ASP MoveFile Metodu
ASP MoveFolder Metodu
ASP OpenTextFile Metodu
FSO Sald›r›s›
Korunma Yöntemleri
Güvensiz e-posta’lar
Sahte e-posta’lar
Keylogger
Trojan
Gizli Soru Tahmini
Üçüncül Linkler
Korunma Yöntemleri
Domain Hi-Jacking
Korunma Yöntemleri
Hizmet Aksatma Sald›r›lar›
Denial of Service
ICMP Flood
SYN Flood
Distributed Denial of Service Sald›r›lar› (DDOS)
Permanent Denial of Service Sald›r›lar› (PDOS)
Korunma Yöntemleri
4 COMMAND EXECUTION
SQL Injection
SQL Komut Dizileri (Temel)
SQL SELECT
SQL SELECT DISTINCT
SQL WHERE
100
101
101
101
102
102
103
103
104
104
105
105
106
107
107
108
108
109
110
110
111
112
116
117
117
118
121
122
125
126
133
133
134
134
135
136
HACKING-icindekiler
5/20/10
12:06 AM
Page x
x HACKING INTERFACE
SQL AND & OR
SQL ORDER BY
SQL INSERT INTO
SQL UPDATE
SQL DELETE
Error Based SQL Injection
SQL UNION
Blind SQL Injection
Korunma Yöntemleri
LDAP Injection
Korunma Yöntemleri
XPath (XML Path) Injection
Korunma Yöntemleri
SSI (Server Side Include) Injection
Korunma Yöntemleri
Cross Site Scripting
Reflected XSS Sald›r›lar›
Stored XSS Sald›r›lar›
Korunma Yöntemleri
Cross Site Request Forgery / Session Riding
Korunma Yöntemleri
F›le Inclusion & Remote Code Execution
Korunma Yöntemleri
137
138
139
141
142
145
145
148
149
151
157
157
160
160
161
161
163
165
167
168
172
173
179
5 AÇIKLAR VE EXPLOITING
Privilege Escalation
Exploitler
Buffer Overflow
Korunma Yöntemleri
Format String
Korunma Yöntemleri
181
181
183
185
189
192
196
6 SOSYAL MÜHEND‹SL‹K & PHISHING
Sosyal Mühendislik
Yetkili Görünüm
Yard›msever Görünüm
Sosyal Görünüm
Minnet Alt›nda B›rakma
197
197
199
200
200
200
HACKING-icindekiler
5/20/10
12:06 AM
Page xi
‹Ç‹NDEK‹LER xi
Zaaflardan Faydalanma
Önlemler
Phishing
Örnek Bir Phishing Sald›r›s›
Önlemler
200
202
203
204
204
7 ‹ZLEME VE G‹ZLENME
Sniffing
Wireshark
Microsoft Network Monitor
Tcpdump
Önlemler
Spoofing
IP Spoofing
ARP Poisoning
Man in the Middle (MITM)
Cain & Abel
Ettercap
Önlemler
207
207
210
211
211
212
214
214
218
220
221
222
223
8 S‹STEM‹ SAH‹PLENME
Backdoor
Reverse WWW Shell Backdoor
Korunma Yöntemleri
Trojan
Korunma Yöntemleri
Rootkit
Korunma Yöntemleri
Netcat
225
226
226
228
229
236
237
241
247
9 ‹ZLER‹ S‹LME
Backdoor
251
226
KAYNAKLAR
256
SONSÖZ
257
HACKING-icindekiler
5/20/10
12:06 AM
xii HACKING INTERFACE
Page xii
HACKING-icindekiler
5/20/10
12:06 AM
Page xiii
“Evet, ben bir suçluyum.
Benim suçum merak etmek.
Suçum insanlar› ne söyledikleri
ve düflündükleri için yarg›lamak,
nas›l göründüklerine göre de¤il.
Suçum sizden daha ak›ll› olmam ki
beni hiçbir zaman affetmeyeceksiniz.
Ben bir hacker’›m ve bu benim manifestom.
Bu bireyi durdurabilirsiniz fakat
hepimizi durduramazs›n›z. Hepsinden öte,
hepimiz birbirimizin ayn›s›y›z.”
The Mentor (8 Ocak 1986)
HACKING-icindekiler
5/20/10
12:06 AM
xiv HACKING INTERFACE
Page xiv

Benzer belgeler