CEH Sertifikasyon Sınavı Notları – 3: Scanning Networks

0
1766
views
Bilgi güvenliği konusunda en çok tercih edilen sertifikalardan birisi de Certified Ethical Hacker (CEH) sertifikasıdır. Bu yazıda CEH sınavının konularından birisi olan “Scanning Networks” başlığı incelenecektir.

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

OSI Katmanları:

  • Fiziksel: İletimin fiziksel ortamda bit olarak taşınması için gerekli yapının ve kodlamanın gerçekleştiği katmandır. Hub, Tekrarlayıcı (Repeater) bu katmanda çalışır. Ethernet standartı kullanılır. Eternet fiziksel katmanı, fiber optik, token ring, ISDN, DSL, 802.11, USB, Bluetooth, RS-232, RS-449, EIA-422,  EIA-485, kablosuz yayınlar,… bu katmanda görev alır. Bu katmanda Bus, Tree (Ağaç), Star (Yıldız), Mesh, Ring gibi topolojiler kurgulanır. Ağ üzerinde çakışmayı önleme (CSMA/CA – genellikle kablosuz ağda) ve çakışmayı tespit (CSMA/CD – genellikle kablolu ağda) problemler vardır.
  • Veri: İletimin çerçeve (frame) adı verilen bloklara bölünerek gerçekleştiği katmandır.  Switch, bridge bu katmanda çalışır. MAC, 802.11, Kablosuz ağ, PPTP, IEEE 802.2, L2TP, LLDP, 802.1x, ARP, PPTP, PPP, PAP, CHAP, EAP, ATM, MPLS, HDLC bu katmanda görev alır.
  • Ağ: İletimin paket olarak gerçekleştiği katmandır. Heterojen alt ağların bulunduğu bir ortamda alt ağlardan geçiş sırasında adresleme ve paket boyu farklılığı gibi problemlere bu katmanda çözüm getirilir. Yönlendirici (Router), ATM switch bu katmanda çalışır. IP, IPv4, ipv6, ARP, IPSEC, ICMP, RIP, BGP, IGMP bu katmanda görev alır.
  • Taşıma: İletimin Segment olarak gerçekleştiği katmandır. Hedef ve kaynak arasında mantıksal bir bağlantının kurulmasını sağlar. Kaynak tarafında oturum katmanından gelen verileri Segment’lere bölerek ağ katmanına iletir. Hedef tarafında ise gelen Segment’leri birleştirerek oturum katmanına sunar. Bunun yanında karşı tarafa gönderilen verinin yerine ulaşıp ulaşmadığını ve gönderilen sırayla birleştirilmesi gibi işler de bu katmanda gerçekleştirilir. Güvenlik duvarı (Firewall) bu katmanda çalışır. TCP, UDP, SPX bu katmanda görev alır.
  • Oturum: İletimin Veri olarak gerçekleştiği katmandır. Farklı sistemler ve uygulamalar arasında oturumların kurulması ve yönetilmesi işlemleri bu katmanda gerçekleştirilir. SIP, Netbios, SMB, RPC, Socks, SQL, NFS, NamedPipes, SAP bağlantıları bu katmanda yorumlanır.
  • Sunum: İletimin Veri olarak gerçekleştiği katmandır. En önemli görevi, alınan verinin anlaşılabilmesini sağlamaktır. Böylece farklı programların birbirinin verisini kullanabilmesi sağlanmış olunur. Uygulamaya bağlı olarak verinin sıkıştırılması/açılması, şifrelenmesi/çözümlenmesi gibi işlemler bu katmanda gerçekleştirilir. Jpeg, Ascii, SSL, TLS, MIME, Şifreleme bu katmanda gerçekleşir.
  • Uygulama: İletimin Veri olarak gerçekleştiği katmandır. Uygulama protokolleri yardımıyla ağa erişmek için gerekli olan altyapı sağlanır. Yani bilgisayar uygulaması ile ağ arasındaki ana-birim görevi bu katmanda gerçekleştirilir. Ayrıca Simgesel Adres – Sayısal Adres eşleşmeleri de bu katmanda yapılır. Smtp, Http, Dns, Snmp, Pop3, Telnet, Ftp servisleri bu katmanda görev alır.

OSI katmanları ile ilgili ayrıntılı bilgi için bakınız: BIDB-OSI

Hub, Switch, Router, Modem, Gateway ve Access Point cihazları arasındaki farklar ile ilgili ayrıntılı bilgi için bakınız: Karabük-AğCihazları

 

UDP, TCP, IP, ICMP Protokolleri

  • UDP: Güvenilir değil, paketin hedefe ulaşacağı ve hedeften geri geleceğinin garantisi yoktur, bağlantı kurulmaz, hata ve akış kontrolü yoktur; ama çok hızlıdır. UDP video akışları gibi veri kaybının çok problem olmayacağı yerlerde kullanılır.
  • TCP: Güvenilir, bağlantılı, hata ve akış kontrollü; ama yavaştır.
    • TCP bayraklarının bulunduğu kısım 16 bitlik yer kaplar. 4 bit başlık uzunluğu, 6 bit ayrılmış alan olup, geri kalan 6 bit ise altı adet bayrağa aittir. Bayraklar, değerleri ve anlamları aşağıdaki gibidir.  Aşağıdakilere göre S/A’in değeri 18’dir.
      • URG (32): Başka bir kanaldan gönderilen bu paketi acil olarak değerlendir.
      • ACK (16): Sistemler arasındaki bağlantı için onay alındı.
      • PSH (8): Buffer’daki veriyi acil olarak gönder/ilet.
      • RST (4): Bağlantıyı kes/iptal et.
      • SYN (2): Sistemler arasındaki bağlantıyı başlat / senkronize et.
      • FIN (1): Bağlantıyı sonlandırır, hedefe yeni paket gönderilmeyeceği belirtilir. Seq ID’si düşük olan paketleri almaya devam edilir.
    • Üçlü El Sıkışma: SYN (Seq X), SYN/ACK (Seq Y, ACK Seq X+1), ACK (SeqX, ACK Seq Y+1) seklinde gerçekleşir. Ayrıntılı bilgi için bakınız: 3WHS
  • IPv6: 128 bittir. Broadcast mesajları kullanmaz. IPv4’e göre daha güvenilir bir yapı sunmaktadır. Ancak bir takım tehditlere de açıktır. Ipv6 ile ilgili ayrıntılı bilgi için bakınız: BGK-IPv6 ve EMO-IPv6.
  • ICMP: Sorun tespiti için kullanılır.
    • ICMP Kodları: En önemli kodlar aşağıdaki gibidir:
      • Type 3: Destination unreachable
        • Type 3 Code 13: Administratively prohibited. Router veya paket filtreleme cihazı engellemiştir.
        • Type 3 Code 3: Port Unreachable
      • Type 0: Echo Reply
      • Type 8: Echo Request
      • Type 11: Time Exceeded
      • Type 13: Timestamp Request
      • Type 17: Subnet Mask Request
    • Windows “ping” komutunun cevabında “Reply” ifadesi geçiyorsa, hedef bilgisayar açıktır.
    • Broadcast’e ping atıldığında Windows bilgisayarlar (genellikle) cevap vermez.
    • Ping Tarama Araçları: Nmap, Angry IP Scanner, Solarwinds Engineer’s Toolset,…

 

Önemli Protokoller, Portlar ve Servisler

  • Bazı önemli protokoller ve servisler: 1 (ICMP), 2 (IGMP), 6 (TCP), 17 (UDP). Nmap aracının ”-sO” parametresi ile tespit edilebilir.
  • 0 portu rezerve edilmiştir ve kullanılmamaktadır. Ayrıca; 1-1023 portları ayrıcalıklı/iyi bilinen portlar; 1024-49151 portları kayıtlı (Registered) portlar; 49152-65535 portları ise dinamik portlar olarak adlandırılır.
  • Portlar ve servisleri ile ilgili ayrıntılı bilgi için bakınız: Wikipedia-TCP/UDP veya PortListesi. En sık kullanılan portlar ve bu portlarda varsayılan olarak çalışan servisler:
    • 20-21: FTP Data-Komut
    • 22: SSH
    • 23: Telnet
    • 25: SMTP. Mail relay açık ise, yetkisiz şekilde mail gönderilebilir
    • 50: AH
    • 51: ESP
    • UDP/TCP 53: DNS
    • UDP/TCP 67-68: DHCP
    • UDP 69: TFTP – Trivial File Transfer Protocol. Kullanıcı adı / parola sorulmaz
    • 79: Finger
    • 80-81: HTTP
    • 88: Kerberos
    • 110: POP3. Mail almak için kullanılır.
    • 111: Portmapper
    • 119: NNTP
    • UDP 123: NTP
    • 135: Microsoft RPC Endpoint Mapper – RPC DCOM
    • 137: NetBIOS Name Services. “nbtstat –A <IP>” komutu ile hedef sistem hakkında bilgi toplanır
    • 138: NetBIOS Datagram Service
    • 139: NetBIOS Session Service – NBNS – WINS
    • 143: IMAP
    • UDP 161: SNMP Ajanı
    • 162: SNMP Trap
    • UDP/TCP 389: LDAP
    • 443: HTTPS
    • 445: SMB over TCP – CIFS
    • 500: Internet Security Association and Key Management Protocol (ISAKMP) / Internet Key Exchange: (IKE)
    • 515: Printer
    • 513: Rlogin
    • UDP 514: Syslog. Log analizi için log gönderilir
    • 515: Line Printer Daemon – print service
    • 631: IPP – Internet Printing Protocol
    • 636: LDAPS
    • 1080: Socks5
    • 1433: MSSQL
    • 1521: Oracle Listener
    • 2049: NFS
    • 3306: MySQL
    • 3368: Global Catalog
    • 3389: MSRPC (RDP)
    • 5900: VNC
    • 6662-6667: IRC
    • 8080/8081: Proxy
    • 49152-65535: Dinamik portlar için rezerve edilmiştir.
  • Bir portun durumu için Windows’ta “netstat -ano”, Linux’ta “netstat -nlput” komutları kullanılabilir. Bir port 4 durumda olabilir:
    • Listen: Kendisine bağlanılmasını bekler.
    • Established: Bağlantı kurulmuştur.
    • CLOSE_WAIT: Uzak bilgisayar bağlantıyı kapatmıştır.
    • TIME_WAIT: Kendisi bağlantıyı kapatmıştır.

 

NMAP ile Ağ Tarama Parametreleri

  • ICMP veya Ping veya Ping Sweep (-sn) >> “ICMP Echo Request, ICMP Echo Reply”: ICMP Type 8 (Echo) ve Type 0 (Echo Reply) kontrol mesajları kullanılır. Amaç, ayaktaki sistemlerin tespiti ve güvenlik duvarının ICMP taleplerini geçirip geçirmediğinin kontrolüdür. Windows bilgisayarlar cevap vermez; güvenlik duvarı düşürmüş olabilir veya işletim sistemi Ping taleplerine kapalı olabilir. Bu sebeple, bu tarama türü doğru sonuç vermeyebiir. Nmap ile Ping Sweep taraması gerçekleştirilirken; ICMP Echo Request, TCP 80 portuna ACK paketi, TCP 443 portuna SYN paketi ve ICMP Timestamp Request olmak üzere 4 paket gönderilir.
  • TCP, Connect veya Full Open/Connect (-sT) >> “SYN, SYN+ACK, ACK + RST” || “RST+ACK”: Hedef port açık ise SYN+ACK, kapalı ise RST+ACK döner. En doğru sonuç veren, ancak en kolay şekilde tespit edilebilen, en çok dikkat çeken (gürültü oluşturan) tarama yöntemidir.
  • Stealth veya SYN veya Half-Open (-sS) >> “SYN, SYN+ACK, RST” || “RST+ACK”: Hedef port açık ise SYN+ACK, kapalı ise RST+ACK, filtrelenmiş ise ICMP Unreachable döner veya Hiçbir Şey dönmez. IDS kolayca yakalar.
  • XMAS / Christmas (-sX) >> “FIN+URG+PSH, Cevap Yok” || “RST+ACK”: Hedef port açık/filtrelenmiş ise cevap dönmez, kapalı ise RST+ACK döner. Windows sistemler, birçok Cisco cihaz, BSDI, IBM OS/400 için artık çalışmaz. IDS atlatılabilir.
  • NULL (-sN) >> “Hiçbir bayrak set edilmez, Cevap Yok” || “RST+ACK”: Hedef port açık ise cevap dönülmez, kapalı ise RST+ACK döner. Windows’larda artık çalışmaz, tüm portlar açık gözükür. IDS veya güvenlik duvarı atlatılabilir.
  • Inverse TCP Bayrağı >> “FIN/URG/PSH veya Bayraksız, Cevap Yok” || “RST+ACK”:  Hedef port açık ise cevap dönülmez, kapalı ise RST/ACK döner. Windows’larda artık çalışmaz. IDS veya güvenlik duvarı atlatılabilir.
  • FIN (-sF) >> “FIN, Cevap Yok” || “RST+ACK”: Hedef port açık ise cevap dönülmez, kapalı ise RST+ACK döner. Windows’larda artık çalışmaz. “Ters (Reverse) SYN taraması” da denir.
  • ACK (-sA) >> “ACK, ICMP Destination Unreachable veya Cevap Yok (Filtrelenmiş ise)” || “RST”: Filtreleme durumunun (yani arada Stateful güvenlik duvarı olup olmadığının tespiti) için kullanılır. Hedef port filtrelenmişse (Stateful güvenlik duvarı varsa, yani “filtered” ise) “ICMP Destination Unreachable” cevabı döner veya herhangi bir cevap dönmez; filtrelenmemişse (unfiltered) RST döner. RST dönerse arada bir cihaz olmadığı ve sistemin açık/ayakta olduğu anlaşılır. Çünkü; SYN olmadan gelen ACK paketleri, Stateful bir güvenlik cihazı ile engellenebilir ve hiçbir şey gönderilmez. Eğer bir ağda hizmet veren tüm sistemler ACK taramasına cevap veriyorsa, bu ağ güvenlik duvarı ile korunmuyor demektir.
  • Idle (-sI): IPID değeri 2 artarsa hedef port açık, 1 artarsa kapalıdır.
  • IP Protokol (-sO) >> “IP Paketi, RST” || “RST”:Açık protokol tespiti amacı ile IP paketleri kullanılarak gerçekleştirilir. Hedef IP erişilebilirse RST cevabı döner, erişilemezse cevap dönülmez.
  • UDP (-sU) >> “UDP Sorgusu, UDP Cevabı” || “ICMP Port Unreachable” (kapalı) || “Other ICMP Unreacheable” (filtrelenmiş): Hedef porta boş UDP paketi gönderilir. Hedef port açıksa UDP cevabı döner, kapalı ise ICMP Port Unreachable (Type 3 Code 3) döner, filtrelenmişse Other ICMP Unreacheable döner, açık veya filtrelenmişse (open|filtered) cevap dönmez. Güvenilir değildir. UDP tarama sonrasında versiyon taraması (-sV veya -sO) yapılmazsa yanıltıcı sonuçlar elde edilebilir.
  • Betik: SMB, HTTP and FTP gibi zafiyetleri tespit edebilmek için NMAP Script Engine (NSE) kullanılır. Örnek kullanım: nmap –script-args=unsafe=1 –script smb-check-vulns.nse -p 445 192.168.1.0/24. En önemli betikler:
    • smb-check-vulns (445): MS08-067, Conflicker gibi zafiyeti olan sistemleri tespit eder.
    • smb-os-discovery (445): İşletim sistemi, etki alanı adı, bilgisayar adı,… gibi bilgileri verir.
    • dns-brute (53): A kayıtlarını / Alt alan adlarını tespit eder.
    • traceroute-geolocation: Geçilen noktaları (hop) coğrafi lokasyonu ile beraber verir.
    • http-enum (80): En çok kullanılan dosya ismi veya dizinleri listeler.
    • smb-enum-shares (445): Paylaşımları listeler.
    • http-methods (80): Web sunucunun desteklediği metodları listeler.
  • Diğer Nmap parametreleri:
    • -O: İşletim sistemi ve servis tespiti; diğer bir deyişle yığın fingerprint’inin tespiti için kullanılır. Nmap ile işletim sistemi tespiti (-O) için o IP üzerinde bir açık bir de kapalı port tespit edilmesi gerekir.  Bu taramayı gerçekleştirmek için yönetici/root yetkisi gereklidir.
    • -sP: Ping taramasi ile aktif/ayakta olan bilgisayarların tespiti
    • -Pn: Host keşfi ve ping taraması yapılmaz. Önceki versiyonlarında –P0 veya –PN olarak da kullanılırdı
    • -sL: IP listesi çıkarılır. DNS çözümlenmesi iptal edilmişse (“-n” parametresi kullanılmışsa), hedefe paket gönderilmez, sessiz bir şekilde IP’ler listelenir.
    • -n: DNS sorgusu yapılmaz
    • -F: Hızlı tarama (fast scan) yapılır.
    • -sV: Sürüm/versiyon taraması gerçekleştirilir.

Bazı taramaları gerçekleştirmek için yönetici hakları gerekmektedir. Ayrıntlı bilgi için bakınız: Yetkilendirme. Bu yetki ihtiyaçları aşağıdaki gibidir:

  • Yönetici hakkı isteyenler: SYN, FIN, XMAS, NULL, UDP, IP Protokol, ACK, Windows, Idle
  • Yönetici hakkı istemeyenler: TCP, Ping, Versiyon, RPC, List, FTP Bounce

Nmap komutları için bakınız: NmapKullanımı veya NmapKullanımı-Yedek

 

IDLE Scan

Taklit edilen IP adreslerinden hedefe SYN paketi gönderilir. 3 aşamada gerçekleştirilir:

  1. Zombiye SYN/ACK gönderilerek, zombiden RST alınır ve bu paketteki IP-ID değeri alınır.
  2. Kurbana, Zombie IP’sinden geliyormuş gibi istenilen porta SYN gönderilir. Eğer kurban portu açıksa SYN/ACK zombi’ye gider ve zombi de kurbana IP-ID değeri 1 artmış olarak RST gönderir. Eğer kurbanın ilgili portu kapalıysa, kurbandan zombie’ye RST gönderilir ve kurbandaki IP-ID değeri değişmemiş olur.
  3. Zombie’ye ilk adımdaki gibi yeniden SYN/ACK gönderilir ve zombie’den RST alınır. Bu paketteki IP-ID değeri 2 artarsa kurbanın ilgili portu açık demektir. Eğer IP-ID değeri 1 artarsa, kurbanın ilgili portu kapalıdır.

 

Tarama Yöntemleri, Metodolojisi ve Nmap Tarama Sonuçları

3 tür tarama vardır:

  • Port: Açık portlar ve servisler tespit edilir.
  • Ağ: Belli bir ağdaki IP adresleri tespit edilir.
  • Zafiyet: Hedef sistem ve servislerdeki bilinen zafiyetler tespit edilir.

 

CEH tarama metadolojisi aşağıdaki gibidir:

  • Canlı sistemleri tespit et
  • Açık portları bul
  • Portlarda çalışan servisleri belirle
  • Banner ve işletim sistemi tespiti gerçekleştir
  • Zafiyet taraması gerçekleştir
  • Zafiyetli sistemler başta olmak üzere ağ diagramını çıkar
  • Proxy arkasına gizlen ve saldırıya hazırlan

 

Nmap ile ağ taraması sonucunda 6 farklı sonuç elde edilebilir. Bu sonuçlar:

  • Open: Port açıktır. TCP veya UDP bağlantı talebine, o portta çalışan servis tarafından olumlu cevap dönülmüştür.
  • Closed: Port kapalı ancak erişilebilirdir. Bağlantıyı kabul edecek bir servis çalışmadığı için, bağlantı talebi kabul edilmemiştir. Hedef servisten RST alınmıştır.
  • Filtered: Ağdaki bir cihaz (ağ veya host tabanlı güvenlik duvarı, yönlendirici,… olabilir) taramayı engellemiş, paketi düşürmüştür. Bu durum tarama süresini oldukça uzatır. Portun açık veya kapalı olup olmadığı bilinmemektedir.
  • Unfiltered: Portlar erişilebilir olmasına rağmen, portun açık veya kapalı olup olmadığına karar verilememiştir. Sadece ACK taramasında görülür. Farklı tür taramalar (Windows, SYN, FIN gibi) denenmesi tavsiye edilir.
  • Open|Filtered: Port açık, uygulama cevap vermemiş veya filtrelenmiş olup olmadığına karar verilememiştir. UDP, IP Protokol, FIN, Null ve Xmas taramalarında görülür.
  • Closed|Filtered: Port kapalı veya filtrelenmiş olup olmadığına karar verilememiştir. Sadece IP ID Idle taramasında görülür.

 

Hping2/Hping3

  • Paket üretmek için kullanılır.
  • Denetimlerde ve sızma testlerinde (güvenlik duvarı testleri, DOS, ağ keşfi/port taraması,…) kullanılmaktadır.
  • Hping2: Varsayılan olarak TCP kullanır, ICMP kullanmaz.
  • Hping3 taramaları: Ping sweep (-1), SYN taraması (-8), ACK taraması (-A), XMAS taraması (-F -P -U), UDP taraması (-2), zaman damgası elde etme (–tcp-timestamp), ilk Sıra/Sequence numarası alma (-Q), tüm alt ağı tarama (–rand-dest)…
  • Örnek Hping3 kullanımı:
    • Alt ağda rastgele ICMP taraması: hping3 -1 10.5.6.x –rand-dest
    • SYN Seli: hing3 -a <SahteIPAdresi> -S <KurbanIPAdresi> -p <PortNumarasi> -I eth1 –flood

 

Zafiyet Taramaları

  • Zafiyet tarayıcıları ile işletim sistemi ve uygulamaların zafiyetleri tespit edilebilir, denetimler (compliance) gerçekleştirilebilir.
  • Ağ/Sistem Zafiyet Tarama Araçları: Nessus, GFI LanGuard, Qualys, OpenVAS, Nexpose, MBSA, Core Impact,…
  • Nessus: Zafiyet taraması ve denetim amacıyla kullanılır. Nessus aracı, tarama sırasında tıkanıklığı algılayabilir ve paralel bağlantı sayısını azaltabilir. NASL (Nessus Attacking Scripting Language) ile eklenti yazılabilir.
  • Nessus ve Qualys, PCI-DSS’in 11. Gereksinimi (“Güvenlik sistemlerini ve süreçlerini düzenli olarak test edin”) için de kullanılabilir.

 

Genel Notlar

  • Genel olarak; TCP portlarına yönelik tarama sonucunda cevap gelmemiş ise talep firewall gibi bir cihaz tarafından düşürülmüştür. “Time-to-live exceeded” sonucu dönüyorsa güvenlik duvarı tarafından engellenmemiştir.
  • Tarama araçları: Hping2, Hping3, Nmap (en iyisi denebilir), Cheops, Netscan…
  • Ağ haritası çıkarma araçları: Nmap/Zenmap, LANsurveyor, OpManager, NetworkView…
  • Ağ ve zafiyet tarama araçları, taranan servislerden aldıkları cevapları yorumlayarak analiz ederler.
  • Taramalar, otomatikleştirme işlemleri için betik dilleri (Python gibi) kullanılması tavsiye edilir.
  • Router ve güvenlik duvarları kural bazlı çalışır.
  • IP Spoofing Tespit Yöntemleri: Direct TTL Probes, IP Identification Number, TCP Flow Control Method. Ayrıntılı bilgi için bakınız: IpSpoofingTespiti
  • Wireshark ile trafik/Pcap analizi, ağ trafiğindeki hatayı tespit etme gibi işlemler gerçekleştirilebilir. Örnek filtreler: ip.host == 192.168.0.125; ip.src != 192.168.0.0/24; tcp.flags == 0x29; tcp.port eq 25 or icmp; tcp contains facebook; http.request.uri matches “login.html”; …
  • Belli bir porta erişime izin vermek için ipchains, güvenlik duvarı kullanılabilir.
  • LAN içerisinde veri iletimi 3 şekilde gerçekleşir:
    • Unicast: Tek yöne yayın
    • Multicast: Belli bir gruba yayın
    • Broadcast: Herkese yayın
  • Fiziksel Ağ Topolojisi: Bus (Doğrusal), Ring (Halka), Star (Yıldız), Mesh (birbirine geçmiş), Hibrid (Melez). Ayrıntılı bilgi içi bakınız: AgTopolojileri
  • Ayrılmış IP’ler: 192.168.0.0/24, 10.0.0.0/8, 172.16.0.0/12, 127.0.0.0/8 (Loopback), 169.254.0.0/16 (ICANN tarafından ayrılmıştır. IP hataları gösterilir), 100.64.0.0/10 ,… Ayrıntılı bilgi için bakınız: Wiki-RezerveIpler
  • Betik dilleri önce yorumlanır sonra çalışırlar. Bu sebeple, compile edilmiş dillere göre daha yavaş çalışırlar.
  • Kurum dışındaki herhangi birisi kurum ağına dahil olamamalıdır. Bunun için alınabilecek önlemler: NAC, 802.1x, Port Security.
  • Vekil (Proxy) sunucuları: IP adresi gizlemek (anonimleştirme), normalde erişim sağlanamayan hedeflere erişmek, güvenlik cihazlarını atlatmak, … amacı ile kullanılabilir. Bu amaçla TOR, Burp Suite, Fiddler, Proxy Switcher, Proxifier,… kullanılabilir. Bunun yanında internet üzerindeki ücretsiz bir çok proxy sunucusu da bulunabilir.
  • Temel ağ yönetimi ve CCNA eğitimi ile ilgili eğitim videoları için bakınız: Eğitim ve Hızlı Bakış Kursu

 

CEH v9 Eğitimi Konu Başlıkları

  • Overview of Network Scanning
    • TCP Communication Flags
    • TCP/IP Communication
    • Creating Custom Packet Using TCP Flags
  • CEH Scanning Methodology
    • Check for Live Systems
      • Checking for Live Systems – ICMP Scanning
      • Ping Sweep
        • Ping Sweep Tools
    • Check for Open Ports
      • SSDP Scanning
      • Scanning IPv6 Network
      • Scanning Tool
        • Nmap
        • Hping2 / Hping3
        • Hping Commands
      • Scanning Techniques
        • TCP Connect / Full Open Scan
        • Stealth Scan (Half-open Scan)
        • Inverse TCP Flag Scanning
        • Xmas Scan
        • ACK Flag Probe Scanning
        • IDLE/IPID Header Scan
          • IDLE Scan: Step 1
          • IDLE Scan: Step 2 and 3
        • UDP Scanning
        • ICMP Echo Scanning/List Scan
      • Scanning Tool: NetScan Tools Pro
      • Scanning Tools
      • Scanning Tools for Mobile
      • Port Scanning Countermeasures
    • Scanning Beyond IDS
      • IDS Evasion Techniques
      • SYN/FIN Scanning Using IP Fragments
    • Banner Grabbing
      • Banner Grabbing Tools
      • Banner Grabbing Countermeasures
        • Disabling or Changing Banner
        • Hiding File Extensions from Web Pages
  • Scan for Vulnerability
    • Vulnerability Scanning
    • Vulnerability Scanning Tool
      • Nessus
      • GAFI LanGuard
      • Qualys FreeScan
    • Network Vulnerability Scanners
    • Vulnerability Scanning Tools for Mobile
  • Draw Network Diagrams
    • Drawing Network Diagrams
    • Network Discovery Tool
      • Network Topology Mapper
      • OpManager and NetworkView
    • Network Discovery and Mapping Tools
    • Network Discovery Tools for Mobile
  • Prepare Proxies
    • Proxy Servers
    • Proxy Chaining
    • Proxy Tool
      • Proxy Switcher
      • Proxy Workbench
      • TOR and CyberGhost
    • Proxy Tools
    • Proxy Tools for Mobile
    • Free Proxy Servers
    • Introduction to Anonymizers
      • Censorship Circumvention Tool: Tails
      • G-Zapper
      • Anonymizers
      • Anonymizers for Mobile
    • Spoofing IP Address
    • IP Spoofing Detection Techniques
      • Direct TTL Probes
      • IP Identification Number
    • TCP Flow Control Method
    • IP Spoofing Countermeasures
  • Scanning Pen Testing

 

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.