KISIM I: HACKING B‹R ALAN OLARAK GÜVENL‹K 3
Transkript
KISIM I: HACKING B‹R ALAN OLARAK GÜVENL‹K 3
HACKING-icindekiler 5/20/10 12:06 AM Page vii ‹Ç‹NDEK‹LER KISIM I: HACKING B‹R ALAN OLARAK GÜVENL‹K 3 TEHL‹KEN‹N FARKINDA MISINIZ? 5 HACKER, CRACKER vb. KAVRAMLARI 7 TAR‹HSEL SÜREÇ: HACKING 11 TC YASALARINDA B‹L‹fi‹M SUÇLARI Biliflim Suçlar› Biliflim Suçlar›n›n Tasnifi Ülkemizde En Çok Karfl›lafl›lan Biliflim Suçlar›ndan Örnekler Biliflim Suçlar› ile ‹lgili Olarak Ma¤dur Olmadan Önce Yap›labilecekleriniz Biliflim Suçlar› ile Yap›lan Çal›flmalar›n Hukuki Dayanaklar› Yeni TCK’da Biliflim Suçlar› 31 31 31 31 34 34 KISIM II: B‹R SALDIRININ SENARYOSU 1 VER‹ TOPLAMA AfiAMASI Whois Veritaban› Sorgulama IP ve IP Veritabanlar› DNS & DNS Sorgulama DNS Sorgusu Nas›l Çal›fl›r Arama Motorlar› Sentez Korunma Yöntemleri 41 41 43 45 46 51 53 54 2 SALDIRI HAZIRLIK EVRES‹ Tarama (Scanning) Portlar›n Durumu TCP Connect Taramalar› (-sT) TCP SYN Taramalar› (-sS) TCP FIN Taramalar› (-sF) Fragmentation (Parçal›) Taramalar› (-f) TCP Xmas Tree Taramalar› (-sX) TCP Null Taramalar› (-sN) TCP ACK Taramalar› (-sA) 57 57 59 60 61 63 64 64 65 66 HACKING-icindekiler 5/20/10 12:06 AM Page viii viii HACKING INTERFACE TCP Window Taramalar› (-sA) UDP Taramalar› (-sU) nmap SuperScan Unicornscan Korunma Yöntemleri Kilit Nokta: ‹flletim Sistemini Tespit Etme Sistem Hatalar› ve Aç›klar› Shadow Security Scanner GFI LANguard Network Security Scanner Acunetix Web Vulnerability Scanner Korunma Yöntemleri 67 69 71 71 72 72 73 75 76 77 78 79 3 SALDIRI AfiAMASI Cookie Hi-Jacking Korunma Yöntemleri ActiveX Sald›r›lar› Drive-by Download Korunma Yöntemleri CGI (Common Gateway Interface) Zafiyetleri Korunma Yöntemleri TELNET (Terminal Network) Sald›r›lar› Telnet Komutlar› (Windows) Telnet’in Zafiyetleri Korunma Yöntemleri FSO (File System Object) Uygulamas› ve Sald›r›s› FSO Metotlar› ASP BuildPath Metodu ASP Copyfile Metodu ASP CopyFolder Metodu ASP CreateFolder Metodu ASP CreateTextFile Metodu ASP DeleteFile Metodu ASP DeleteFolder Metodu ASP DriveExist Metodu ASP FileExist Metodu ASP FolderExist Metodu 81 81 84 85 86 87 88 89 90 91 93 93 94 94 95 95 96 96 97 97 97 98 99 99 HACKING-icindekiler 5/20/10 12:06 AM Page ix ‹Ç‹NDEK‹LER ix ASP GetAbsolutePathName Metodu ASP GetBaseName Metodu ASP GetDriveName Metodu ASP GetExtensionName Metodu ASP GetFile Metodu ASP GetFileName Metodu ASP GetFolder Metodu ASP GetParentFolderName Metodu ASP GetSpecialFolder Metodu ASP MoveFile Metodu ASP MoveFolder Metodu ASP OpenTextFile Metodu FSO Sald›r›s› Korunma Yöntemleri Güvensiz e-posta’lar Sahte e-posta’lar Keylogger Trojan Gizli Soru Tahmini Üçüncül Linkler Korunma Yöntemleri Domain Hi-Jacking Korunma Yöntemleri Hizmet Aksatma Sald›r›lar› Denial of Service ICMP Flood SYN Flood Distributed Denial of Service Sald›r›lar› (DDOS) Permanent Denial of Service Sald›r›lar› (PDOS) Korunma Yöntemleri 4 COMMAND EXECUTION SQL Injection SQL Komut Dizileri (Temel) SQL SELECT SQL SELECT DISTINCT SQL WHERE 100 101 101 101 102 102 103 103 104 104 105 105 106 107 107 108 108 109 110 110 111 112 116 117 117 118 121 122 125 126 133 133 134 134 135 136 HACKING-icindekiler 5/20/10 12:06 AM Page x x HACKING INTERFACE SQL AND & OR SQL ORDER BY SQL INSERT INTO SQL UPDATE SQL DELETE Error Based SQL Injection SQL UNION Blind SQL Injection Korunma Yöntemleri LDAP Injection Korunma Yöntemleri XPath (XML Path) Injection Korunma Yöntemleri SSI (Server Side Include) Injection Korunma Yöntemleri Cross Site Scripting Reflected XSS Sald›r›lar› Stored XSS Sald›r›lar› Korunma Yöntemleri Cross Site Request Forgery / Session Riding Korunma Yöntemleri F›le Inclusion & Remote Code Execution Korunma Yöntemleri 137 138 139 141 142 145 145 148 149 151 157 157 160 160 161 161 163 165 167 168 172 173 179 5 AÇIKLAR VE EXPLOITING Privilege Escalation Exploitler Buffer Overflow Korunma Yöntemleri Format String Korunma Yöntemleri 181 181 183 185 189 192 196 6 SOSYAL MÜHEND‹SL‹K & PHISHING Sosyal Mühendislik Yetkili Görünüm Yard›msever Görünüm Sosyal Görünüm Minnet Alt›nda B›rakma 197 197 199 200 200 200 HACKING-icindekiler 5/20/10 12:06 AM Page xi ‹Ç‹NDEK‹LER xi Zaaflardan Faydalanma Önlemler Phishing Örnek Bir Phishing Sald›r›s› Önlemler 200 202 203 204 204 7 ‹ZLEME VE G‹ZLENME Sniffing Wireshark Microsoft Network Monitor Tcpdump Önlemler Spoofing IP Spoofing ARP Poisoning Man in the Middle (MITM) Cain & Abel Ettercap Önlemler 207 207 210 211 211 212 214 214 218 220 221 222 223 8 S‹STEM‹ SAH‹PLENME Backdoor Reverse WWW Shell Backdoor Korunma Yöntemleri Trojan Korunma Yöntemleri Rootkit Korunma Yöntemleri Netcat 225 226 226 228 229 236 237 241 247 9 ‹ZLER‹ S‹LME Backdoor 251 226 KAYNAKLAR 256 SONSÖZ 257 HACKING-icindekiler 5/20/10 12:06 AM xii HACKING INTERFACE Page xii HACKING-icindekiler 5/20/10 12:06 AM Page xiii “Evet, ben bir suçluyum. Benim suçum merak etmek. Suçum insanlar› ne söyledikleri ve düflündükleri için yarg›lamak, nas›l göründüklerine göre de¤il. Suçum sizden daha ak›ll› olmam ki beni hiçbir zaman affetmeyeceksiniz. Ben bir hacker’›m ve bu benim manifestom. Bu bireyi durdurabilirsiniz fakat hepimizi durduramazs›n›z. Hepsinden öte, hepimiz birbirimizin ayn›s›y›z.” The Mentor (8 Ocak 1986) HACKING-icindekiler 5/20/10 12:06 AM xiv HACKING INTERFACE Page xiv