SlideShare uma empresa Scribd logo
1 de 108
Hacking Uygulamaları ve Araçları 
Günümüz BT Altyapısının Güvenlik Problemi Problem
Günümüz BT Altyapısının Güvenlik Problemi Firewall-IDS-IPS Ürünleri Anti-Virüs Programları Ataklar ve Hacklenmeler Hizmetlerin Durması Kaybedilen Para!
Türkiye’deki Şirketlerde En Sık Rastlanan 10 Güvenlik Açığı 1. Hatalı Kablosuz Ağ Yapılandırması  2. Hatalı Yapılandırılmış Sanal Özel Ağ (VPN) Sunucuları  3. Web Uygulamalarında SQL Sorgularının Değiştirilebilmesi  4. Web Uygulamalarında Başka Siteden Kod Çalıştırma  5. Kolay Tahmin Edilebilir Şifrelere Sahip Kullanıcı Hesapları  6. SNMP Servisi Kullanımı  7. Güncellemeleri Yapılmamış Web Sunucusu  8. İşletim Sistemi ve Uygulamaların Standart Şekilde Kurulması  9. Hatalı Yapılandırılmış Saldırı Tespit Sistemleri  10. Güvenlik Duvarı Tarafından Korunmayan Sistemler
Türkiye’deki Şirketlerde En Sık Rastlanan 10 Güvenlik Açığı
Türkiye’deki Şirketlerde En Sık Rastlanan 10 Güvenlik Açığı
En Sık Yapılan 15 Güvenlik Saldırısı En Sık Rastlanan 15 Güvenlik SaldırısıVerizone’un 2009 yılı raporu aşağıdaki 15 tip saldırıyı listeliyor:1. Tuş kaydetme ve casus yazılımlar: Özel olarak gizlice sistem kullanıcısının işlemlerini izlemek, kaydetmek ve toplamak amacıyla hazırlanmış kötü amaçlı yazılımlar.2. Arkakapı veya komuta/kontrol: Etkilenen sistemlere uzaktan erişim ve/veya kontrol sağlayan ve gizli çalışan araçlar.3. Sql İnjection: Web sayfalarının arkaplandaki veritabanları ile haberleşmesindeki açıklardan yararlanan saldırı tekniği.4. Sistem erişim/haklarının kötüye kullanımı: Bir kuruluşdaki bireylere sunulan kaynakların, erişimin veya hakların kasıtlı ve kötü amaçlı olarak kullanılması.5. Varsayılan kullanıcı giriş bilgileri yetkisiz erişim: Bir saldırganın bir sisteme veya cihaza önceden belirlenmiş standart kullanıcı adı ve şifreler ile erişimi.
En Sık Yapılan 15 Güvenlik Saldırısı 6. Kabul edilebilir kullanım ve diğer politikaların ihlali: Kazara veya kasıtlı olarak kabul edilebilir kullanım politikasına uyulmaması.7. Zayıf veya hatalı ayarlanmış erişim kontrol listeleri (ACL) ile yetkisiz erişim: ACL’ler zayıf veya hatalı konfigüre edilmişlerse saldırganlar kaynaklara erişip işlem yapabilirler.8. Paket dinleyici: Ağdan geçen paketleri izlemek ve yakalamak.9. Çalıntı kullanıcı giriş bilgileri ile yetkisiz erişim: Bir saldırganın bir sistem veya cihaza geçerli fakat çalıntı kullanıcı bilgileri ile erişim kazanması.10. Kandırmaca veya Sosyal Mühendislik: Bir saldırganın senaryo hazırlayıp hedef kullanıcıyı bir işlem yapması veya bilgi vermesi için ikna etmesi, kandırması.mühendislik tekniği
En Sık Yapılan 15 Güvenlik Saldırısı 11. Kimlik doğrulama aşma: Normal kimlik doğrulama mekanizmasını atlatarak sisteme yetkisiz erişim yapılması.12. Fiziksel mülk hırsızlığı: Bir mülkün fiziksel olarak çalınması.13. Deneme-yanılma (Brute-force) saldırıları: Geçerli olanları bulana dek otomatik olarak kullanıcı adı ve şifre kombinasyonları denemek.14. RAM kazıyıcı: Sistemdeki RAM’den (bellek) veri almak için dizayn edilmiş yeni sayılabilecek bir kötü amaçlı yazılım türü.15. Olta saldırıları (Phishing ve diğer “ishing” son ekli varyasyonları): Saldırganın hedef kullanıcıdan bilgi sızdırmak/çalmak için sahte elektronik haberleşme metodları (genellikle eposta) kullandığı bir sosyal mühendislik tekniği.
En Sık Yapılan 15 Güvenlik Saldırısı
Saldırı Senaryoları Footprinting System Hacking Password Attack Scanning Enumeration
Saldırı Senaryoları Trojan ve Backdoors SQL Injection Sniffers Denial of Service
Saldırı Senaryoları Hacking Wireless Phishing Virus ve Solucanlar Spyware
Saldırı Senaryoları Keylogger Social Engineering Exploit Steganography
Saldırı Senaryoları Penetration Test Cryptography
Footprinting Footprinting Footprinting hedef siteyle ( bilgisayar,server,ağ olabilir) ilgili bilgi toplamaktır.Footprinting hack yöntemi değil hacking için kullanılacak bir yoldur.Çünkü sistem hakkında ne kadar fazla bilginiz varsa o kadar etkili olursunuz. Araçları: www.google.com,www.whois.sc,www.archive.org www.dnstuff.com,www.iptools.com,www.facebook.com Neo Trace,Path Analyzer Pro,GoogleEarth Spiderfoot 1st Email Address Spider Geospider
Saldırı Senaryoları Tarama sırasında, hacker network ve ayrı ayrı host sistemler ile ilgili bilgiyi toplamaya devam eder. IP adresleri, işletim sistemleri, servisler ve yüklü olan uygulamalar gibi veriler hacker’a hacking yapacağı sistemde ne gibi bir exploit kullanacağı konusunda yardımcı olacaktır. Scanning, ayakta olan ve networkte cevap veren sistemlerin yerini tespit etme işlemidir. Ethical Hacker’lar, hedef sistemin IP adreslerini bulmak için scanning’i kullanır. ,[object Object]
Network Scanning
Vulnerability ScanningScanning
Saldırı Senaryoları Araçları: Angry IP IPScan Hping Nmap NetScan IPScanner Global Network Inventory Nessus Cheops Friendlypinger Scanning
Saldırı Senaryoları Enumeration, tarama işleminden sonra gerçekleşir ve kullanıcı adlarını, bilgisayar isimlerini, network kaynaklarını, paylaşımları ve servisler hakkında bilgiyi toplamak ve bunları liste haline getirme işlemidir. Ayrıca enumeration, bu bilgileri elde etmek için aktif olarak sorgulama veya hedef sisteme bağlantıyı sağlama olarak da ifade edilir. ,[object Object]
Null oturumlar ile host hakkında bilgi toplamak
Superscan aracını kullanarak Windows enumeration işlemini gerçekleştirmek
GetAcct aracı ile kullanıcı adlarını elde etmek
SNMP port tarama işlemini gerçekleştirmek.Enumeration
Saldırı Senaryoları Null Session:Windows işletim sistemi, dışarıdaki kullanıcılara network üzerinde hiç bir hakka sahip olmadan session, user ve share information'ı verir.NetBios null session hedef makinede özel port numaraları kullanır. Null oturumların, TCP port 135, 137, 139 ve/veya 445 numaralı portlara erişmeye ihtiyaçları vardır. Enumeration
Saldırı Senaryoları Araçları: Superscan Shadow security scanner  net view / domain ,net view computername ,nbtstat–a IP adress GetAcct Sid2User,User2Sid http://www.phenoelit-us.org/dpl/dpl.html http://www.defaultpassword.com/ SNScan Solarwinds Enumeration
Saldırı Senaryoları System Hacking Password Attack Hesaplara ait şifrelerin ele geçirilmesi için yapılan sistem ataklarıdır.Bu bölümde amaç kullanıcıya ait (administrator gibi) şifrenin elde edilmesidir. 4 tip Password attack vardır Passive online attacks:WireSniffing,MinTheM,Replay attacks Active online attacks:Şifre tahmini (Password Guessing) Offline attacks:Dictionary Attack, Hybrid Attack, Brute-force Attack,Hash alma Non-electronic attacks:İzleme,Keyboard sniffing,Social engineering
Saldırı Senaryoları System Hacking Password Attack Araçları: Cain LC4-5 Legion Lophtcrack Active@ Password Changer Ghost Keylogger Stealth Keylogger TSGrinder
Saldırı Senaryoları Trojan ve Backdoors Trojan "zararlı, güvenlik kırıcı program örneğin bir ekran koruyucu, oyun, hack, nuke vs..." olarak tanımlanabilir. Bu programları çalıştırmak bilgisayarınızda baska kişilere kontrol hakkı vermenize yol açar. Şifrelerinizin çalınmasına, yada bilgisayarınızın baskalarına saldırı için kullanılmasına, diskinizin değiştirilmesi/silinmesi`ne yada daha kötülerine neden olabilir. Trojanlar VirusLerle aynı kategoride değillerdir fakat Bulaştıklarında tehlikeli olabilirler veya baskalarına sizin aracılığınızla bulasabilirler.
Saldırı Senaryoları Trojan ve Backdoors Araçları: NetBus Beast MoSucker Back Orifice SubSeven Prorat
Saldırı Senaryoları Backdoors Bilgisayar üzerinde sıradan incelemelerle bulunamayacak şekilde, normal kimlik kanıtlama süreçlerini atlamayı veya kurulan bu yapıdan haberdar olan kişiye o bilgisayara uzaktan erişmeyi sağlayan yöntemler, arka kapı olarak adlandırılmaktadır. Bir sisteme sızmak için oldukça zahmetli bir çaba harcayan korsanlar, daha sonra aynı sisteme erişmek için daha kolay bir yolu sisteme eklemek isterler. En sık karşılaşılan arka kapı yöntemi, hedef sistemde, dinleme ajanı iliştirilmiş bir kapıyı (port) açık tutmaktır
Saldırı Senaryoları İki bilgisayar arasında yapılan bilgi alış-veriş ini yakalamaya "sniffing" denilir. Normal bir networkte,account ve şifreler ,ethernet üzerinde düzgün bir yazıyla(encrypt edilmemiş) gidip gelirler.Bir ziyaretçi,ethernet üzerindeki herhangi bir makineden root yetkisi elde ederse, sistemi sniffleyerek ağ üzerinde ki diğer makinelerde de çok rahat "root" elde edebilir.  Sniffers
Saldırı Senaryoları Araçları: Microsoft's Net Monitor Ethereal Wireshark Cain MSN Checker Sniffer Sniffers
Saldırı Senaryoları Bir saldırgan daha önceden tasarladığı BİR ÇOK makine üzerinden hedef bilgisayara saldırı yaparak hedef sistemin kimseye hizmet veremez hale gelmesini amaçlayan bir saldırı çeşididir. Koordineli olarak yapılan bu işlem hem saldırının boyutunu artırır hem de saldırıyı yapan kişinin gizlenmesini sağlar. Bu işlemleri yapan araçlara Zombi denir.Bu saldırı çeşidinde saldırganı bulmak zorlaşır. Denial of Service
Saldırı Senaryoları Araçları: Ping Of Death Land Exploit Smurf WinNuke Jolt2 Bubonic.c OSMAN.exe   Denial of Service
Saldırı Senaryoları Araçları: Trinoo TFN Stacheldraht Shaft TFN2K mstream D Denial of Service
Saldırı Senaryoları SQL Injection Web uygulamalarında bir çok işlem için kullanıcıdan alınan veri ile dinamik SQL cümlecikleri oluşturulur. Mesela “SELECT * FROM Products” örnek SQL cümleciği basit şekilde veritabanından web uygulamasına tüm ürünleri döndürecektir. Bu SQL cümlecikleri oluşturulurken araya sıkıştırılan herhangi bir meta-karakter SQL Injection’ a neden olabilir
Saldırı Senaryoları SQL Injection Meta-karakter bir program için özel anlamı olan karakterlere verilen isimdir. Örnek olarak C temelli C#, Javascript, PHP gibi dillerde ( backslash karakteri bir meta-karakterdir. Compiler (derleyici) ya da Interpreter (yorumlayıcı) bu karakteri görünce ondan sonraki karakteri ona göre işler.  SQL’ için kritik metakarakter (‘) tek tırnak’ tır. Çünkü iki tek tırnağın arası string olarak algılanır. Diğer bir önemli meta-karakter ise (;) noktalı virgüldür, satırın bittiğini ve yeni satır başladığını bildirir.
Saldırı Senaryoları SQL Injection Genel bir web uygulamasında olası bir üye girişi işlemi şu şekildedir; ,[object Object]
SQL cümleciği kayıt döndürüyorsa böyle bir kullanıcının var olduğu anlamına gelir ve session(oturum) açılır ve ilgili kullanıcı üye girişi yapmış olur.
Eğer veritabanından kayıt dönmediyse "kullanıcı bulunamadı" veya "şifre yanlış" gibi bir hata ile ziyaretçi tekrar üye girişi formuna gönderilir,[object Object]
Saldırı Senaryoları SQL Injection Birinci ve ikinci mantıksal kontrolün kayıt döndürüp döndürmesi önemli değil çünkü üçüncü kontrol her zaman doğru olarak döneceğinden (boş her zamana boşa eşit değil mi?) bu SQL cümleciği her zaman tüm kayıtları döndürecektir. Yani kayıt boş mu dolu mu diye kontrol ettiğimizde kayıt dolu olarak gözükecektir. Farkettiyseniz OR kullandık dolayıyla mantıksal sorguların herhangi bir doğru (true) olarak dönerse tüm kayıtlar dönmüş oluyor. Dolayısıyla bu SQL Injection' ı yaptığımızda dönen kayıtlardaki ilk kullanıcı olarak giriş yapılmış olacaktır.  Gördüğünüz gibi SQL Injection; SQL cümleciklerinin arasına dışarıdan girdi yaparak SQL’ i istediğiniz şekilde manipüle etmenize izin veriyor.
Saldırı Senaryoları Hacking Wireless Wireless Network Nedir? ,[object Object]
Geleneksel ağ yapılarının (Ethernet vb.)  özelliklerini de taşır,[object Object]
İlk hızlar 1-2 Mbps
1999 yılında 802.11a ve 802.11b standartları geliştirildi
2001 yılında 802.11g, 2002 yılında WAP anons edildi.
2004 yılında WAP2 güvenlik altyapısı geliştirildi. ,[object Object]
Ölçeklenebilirlik
Kolay Kurulum
Para&Zaman Tasarrufu,[object Object]
Hız
Mesafe&Engeller
Güvenlik,[object Object]
802.11a : Yüksek hızlı WLAN standardı.54 Mbps
802.11b : WLAN standardı. 11 Mbps
802.11g : En yaygın WLAN standardı. 54 Mbps
802.11i  : WLAN güvenliği için geliştirilen standart
802.11n : 2008 Ocak ayında yeni standart olarak
duyurulacak,[object Object]
Saldırı Senaryoları Hacking Wireless Wireless Network Bileşenleri ,[object Object]
Wireless Client
Wireless Access Point,[object Object]
Saldırı Senaryoları Hacking Wireless Wireless Network Performansını Etkileyen Faktörler ,[object Object],Wireless Access Point ile Wireless client arasındaki mesafe ,[object Object], 11-54-108-125 Mbps olan veri iletim hızları ,[object Object], Katlar arasında sinyal geçişlerini etkiler
Saldırı Senaryoları Hacking Wireless Wireless Network Performansını Etkileyen Faktörler ,[object Object],Ortamda çalışan RF kullanan diğer cihazların etkisi ,[object Object],Cihazların sinyal taşıma mesafeleri ,[object Object],Antenlerin Db değerleri ve konumlarının etkisi
Saldırı Senaryoları Hacking Wireless Wireless Network Güvenliği Temel Güvenlik ,[object Object]
MAC Filter
WEP (Wired Equivalent Privacy),[object Object]
 WPA2 diğer adıyla 801.11i
 802.1x EAP (Extensible Authentication Protocol),[object Object]
Saldırı Senaryoları Wireless Hack için Gereksinimler
Saldırı Senaryoları Wireless Hack için Gereksinimler
Saldırı Senaryoları Wireless Hack için Gereksinimler
Saldırı Senaryoları Hacking Wireless
Saldırı Senaryoları Hacking Wireless Wireless Hackleme Adımları ,[object Object]
Paket Toplama
Şifreyi Kırma (şifreli bir ağ ise),[object Object]
Saldırı Senaryoları Hacking Wireless Kablosuz Ağ(lar)ı Tespit etme
Saldırı Senaryoları Hacking Wireless Paket Toplama
Saldırı Senaryoları Hacking Wireless Şifreyi Kırma
Saldırı Senaryoları Hacking Wireless Şifreyi Kırma
Saldırı Senaryoları Hacking Wireless İstatistik
Saldırı Senaryoları Bilgisayar virüsü, kullanıcının izni ya da bilgisi dahilinde olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer programların dosyaları içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır. ,[object Object]
Virüsler genelde insan etkileşimi (dosya paylaşımı ya da mail göndermek gibi) olmadan yayılmazlarVirus
Saldırı Senaryoları Virus Code Red – Temmuz 19, 2001 159 makina
Saldırı Senaryoları Virus Code Red - Temmuz19, 2001 – 12 saat sonra – 4,920 makina
Saldırı Senaryoları Virus Code Red - Temmuz20, 2001 – 12 saat sonra (Toplam 24 saat) – 341,015 makina
Saldırı Senaryoları Gelmiş Geçmiş En Tehlikeli 10 Virüs CIH (1998) Melissa (1999) ILOVEYOU (2000) Code Red (2001) SQL Slammer (2003) Blaster (2003) Sobig.F (2003) Bagle (2004) MyDoom  Sasser (2004) Virus
Saldırı Senaryoları Virüs Database’leri Proland - Virus Encylopedia http://www.pspl.com/virus_info/ Norman - Virus Encylopedia http://www.norman.com/Virus/en-us AVG - Virus Encyclopedia http://www.grisoft.com/doc/Virus+Encyclopaedi a/lng/us/tpl/tpl01 Virus Bulletin - Virus Encyclopedia https://www.virusbtn.com/login F-Secure Virus Info Center http://www.f-secure.com/vir-info/ Virus
Saldırı Senaryoları Virüs Database’leri McAfee - Virus Information Library http://vil.mcafee.com/ Panda Software - Virus Encyclopedia http://www.pandasoftware.com/library/ Sophos Virus Information http://www.sophos.com/virusinfo/ Symantec AntiVirus Research Center http://www.symantec.com/avcenter/index.html Trend Micro - Virus Encyclopedia http://www.antivirus.com/vinfo/virusencyclo/de fault.asp Virus
Saldırı Senaryoları AntiVirüs Programları ,[object Object]
Mcafee
Symantec
AVG Antivirus
Avast
Nod32
Avira Antivir
Trend MicroVirus ve Solucanlar
Saldırı Senaryoları Worm da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar. İlk olarak, bilgisayarda dosya veya bilgi ileten özelliklerin denetimini ele geçirir.  Güvenlik araştırmacıları bir kutrçuğun (worm) son 4 gün içinde 3.5 milyon Windows bilgisayara bulaştığını rapor etti. Conficker, Downadup veya Kido olarak bilinen kurtçuk Microsoft'un Ekim 2008'de yamasını çıkardığı bir açığından yararlanıyor. Kötü amaçlı yazılım bir HTTP sunucu kuruyor ve makinanın Sistem Geri Yükleme noktalarını sıfırlayarak silinmesini engellemeye çalışıyor Kaynak: http://www.olympos.net/etiketler/worm-92.html#ixzz18trBFOiG Solucanlar
Saldırı Senaryoları Casus Yazılımlar bilgisayarınıza geldikten sonra bilgisayarınızda farklı etkiler ile casusluk yapan veya sizi rahatsız eden yazılımlardır.  Bilgisayarınızdaki verileri, Gezdiğiniz siteleri belli bir merkeze gönderme Reklam gösterme, İnternet'ten reklam indirme  Neden bunu Yapıyorlar ?   İstatistik   Reklam  Spyware
Saldırı Senaryoları Casus Yazılımlar Bilinen ve bilgisayarınızda muhtemelen olan bazı kullanımı yaygın casus yazılımlar;  1. Gator  2. Kazaa  3. Imesh  4. Alexa  5. Google Toolbar (Ayarları doğru düzenlenmediği  takdirde girdiğiniz siteleri merkezine gönderir)  6. Cute FTP  7. Getright  Spyware
Saldırı Senaryoları AntiSpyware Programlar ,[object Object]
AVG Anti-Spyware
Trend Micro™ Anti-Spyware
McAfee Anti-Spyware
Spyware Doctor
SpybotSpyware

Mais conteúdo relacionado

Mais procurados

Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
CypSec - Siber Güvenlik Konferansı
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Kasım Erkan
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
BGA Cyber Security
 

Mais procurados (20)

Hacking – Ethical Hacking
Hacking – Ethical HackingHacking – Ethical Hacking
Hacking – Ethical Hacking
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
 
Web Uygulama Güvenliği
Web Uygulama GüvenliğiWeb Uygulama Güvenliği
Web Uygulama Güvenliği
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Yazıcı Güvenliği
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
 
Olay Mudahale ve EDR
Olay Mudahale ve EDROlay Mudahale ve EDR
Olay Mudahale ve EDR
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
 
Siber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıSiber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki Boyutları
 
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
 
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
 
Web Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking YontemleriWeb Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking Yontemleri
 
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
 
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkIstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
 
Bilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde Farkındalık
 

Semelhante a Hacking Uygulamaları ve Araçları

Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Raif Berkay DİNÇEL
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
eroglu
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
eroglu
 

Semelhante a Hacking Uygulamaları ve Araçları (20)

Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Owasp top 10 inceleme
Owasp top 10 incelemeOwasp top 10 inceleme
Owasp top 10 inceleme
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
Internet.ppt_4
Internet.ppt_4Internet.ppt_4
Internet.ppt_4
 
Odinaff Zararlısı Analizi
Odinaff Zararlısı AnaliziOdinaff Zararlısı Analizi
Odinaff Zararlısı Analizi
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Cyber Kill Chain
Cyber Kill ChainCyber Kill Chain
Cyber Kill Chain
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
 

Mais de Mustafa

Mais de Mustafa (20)

Microsoft Ignite 2019’un Göze Çarpanları Webcast Sunumu
Microsoft Ignite 2019’un Göze Çarpanları Webcast SunumuMicrosoft Ignite 2019’un Göze Çarpanları Webcast Sunumu
Microsoft Ignite 2019’un Göze Çarpanları Webcast Sunumu
 
Azure Container Service
Azure Container ServiceAzure Container Service
Azure Container Service
 
Azure Migrate
Azure MigrateAzure Migrate
Azure Migrate
 
Azure System Management
Azure System ManagementAzure System Management
Azure System Management
 
Quest ZeroIMPACT Migration Çözümleri
Quest ZeroIMPACT Migration ÇözümleriQuest ZeroIMPACT Migration Çözümleri
Quest ZeroIMPACT Migration Çözümleri
 
Azure Servisleri ile Tarımsal İnovasyon
Azure Servisleri ile Tarımsal İnovasyonAzure Servisleri ile Tarımsal İnovasyon
Azure Servisleri ile Tarımsal İnovasyon
 
Citrix on Azure
Citrix on AzureCitrix on Azure
Citrix on Azure
 
Azure Security Center
Azure Security CenterAzure Security Center
Azure Security Center
 
Azure Stack Genel Bakış
Azure Stack Genel BakışAzure Stack Genel Bakış
Azure Stack Genel Bakış
 
Azure DevTest Labs Nedir?
Azure DevTest Labs Nedir?Azure DevTest Labs Nedir?
Azure DevTest Labs Nedir?
 
Azure Advisor Hemen Yanınızdaki En İyi Danışman
Azure Advisor Hemen Yanınızdaki En İyi DanışmanAzure Advisor Hemen Yanınızdaki En İyi Danışman
Azure Advisor Hemen Yanınızdaki En İyi Danışman
 
AWS ve Azure Servislerinin Karşılıkları
AWS ve Azure Servislerinin KarşılıklarıAWS ve Azure Servislerinin Karşılıkları
AWS ve Azure Servislerinin Karşılıkları
 
Office 365 ve Dynamics 365
Office 365 ve Dynamics 365Office 365 ve Dynamics 365
Office 365 ve Dynamics 365
 
Microsoft Operations Management Suite (OMS) Genel Bakış
Microsoft Operations Management Suite (OMS) Genel BakışMicrosoft Operations Management Suite (OMS) Genel Bakış
Microsoft Operations Management Suite (OMS) Genel Bakış
 
Azure IaaS Tanıtım - Uzun Anlatım
Azure IaaS Tanıtım - Uzun AnlatımAzure IaaS Tanıtım - Uzun Anlatım
Azure IaaS Tanıtım - Uzun Anlatım
 
Azure IaaS Tanıtım - Kısa Anlatım
Azure IaaS Tanıtım - Kısa Anlatım Azure IaaS Tanıtım - Kısa Anlatım
Azure IaaS Tanıtım - Kısa Anlatım
 
Azure Storage
Azure StorageAzure Storage
Azure Storage
 
Azure Express Route
Azure Express RouteAzure Express Route
Azure Express Route
 
Microsoft Hibrit IT Yonetimi
Microsoft Hibrit IT YonetimiMicrosoft Hibrit IT Yonetimi
Microsoft Hibrit IT Yonetimi
 
Module 1 - Amazon AWS üzerindeki sanal makineleri Microsoft Azure taşıma
Module 1 - Amazon AWS üzerindeki sanal makineleri Microsoft Azure taşımaModule 1 - Amazon AWS üzerindeki sanal makineleri Microsoft Azure taşıma
Module 1 - Amazon AWS üzerindeki sanal makineleri Microsoft Azure taşıma
 

Hacking Uygulamaları ve Araçları

  • 2. Günümüz BT Altyapısının Güvenlik Problemi Problem
  • 3. Günümüz BT Altyapısının Güvenlik Problemi Firewall-IDS-IPS Ürünleri Anti-Virüs Programları Ataklar ve Hacklenmeler Hizmetlerin Durması Kaybedilen Para!
  • 4. Türkiye’deki Şirketlerde En Sık Rastlanan 10 Güvenlik Açığı 1. Hatalı Kablosuz Ağ Yapılandırması 2. Hatalı Yapılandırılmış Sanal Özel Ağ (VPN) Sunucuları 3. Web Uygulamalarında SQL Sorgularının Değiştirilebilmesi 4. Web Uygulamalarında Başka Siteden Kod Çalıştırma 5. Kolay Tahmin Edilebilir Şifrelere Sahip Kullanıcı Hesapları 6. SNMP Servisi Kullanımı 7. Güncellemeleri Yapılmamış Web Sunucusu 8. İşletim Sistemi ve Uygulamaların Standart Şekilde Kurulması 9. Hatalı Yapılandırılmış Saldırı Tespit Sistemleri 10. Güvenlik Duvarı Tarafından Korunmayan Sistemler
  • 5. Türkiye’deki Şirketlerde En Sık Rastlanan 10 Güvenlik Açığı
  • 6. Türkiye’deki Şirketlerde En Sık Rastlanan 10 Güvenlik Açığı
  • 7. En Sık Yapılan 15 Güvenlik Saldırısı En Sık Rastlanan 15 Güvenlik SaldırısıVerizone’un 2009 yılı raporu aşağıdaki 15 tip saldırıyı listeliyor:1. Tuş kaydetme ve casus yazılımlar: Özel olarak gizlice sistem kullanıcısının işlemlerini izlemek, kaydetmek ve toplamak amacıyla hazırlanmış kötü amaçlı yazılımlar.2. Arkakapı veya komuta/kontrol: Etkilenen sistemlere uzaktan erişim ve/veya kontrol sağlayan ve gizli çalışan araçlar.3. Sql İnjection: Web sayfalarının arkaplandaki veritabanları ile haberleşmesindeki açıklardan yararlanan saldırı tekniği.4. Sistem erişim/haklarının kötüye kullanımı: Bir kuruluşdaki bireylere sunulan kaynakların, erişimin veya hakların kasıtlı ve kötü amaçlı olarak kullanılması.5. Varsayılan kullanıcı giriş bilgileri yetkisiz erişim: Bir saldırganın bir sisteme veya cihaza önceden belirlenmiş standart kullanıcı adı ve şifreler ile erişimi.
  • 8. En Sık Yapılan 15 Güvenlik Saldırısı 6. Kabul edilebilir kullanım ve diğer politikaların ihlali: Kazara veya kasıtlı olarak kabul edilebilir kullanım politikasına uyulmaması.7. Zayıf veya hatalı ayarlanmış erişim kontrol listeleri (ACL) ile yetkisiz erişim: ACL’ler zayıf veya hatalı konfigüre edilmişlerse saldırganlar kaynaklara erişip işlem yapabilirler.8. Paket dinleyici: Ağdan geçen paketleri izlemek ve yakalamak.9. Çalıntı kullanıcı giriş bilgileri ile yetkisiz erişim: Bir saldırganın bir sistem veya cihaza geçerli fakat çalıntı kullanıcı bilgileri ile erişim kazanması.10. Kandırmaca veya Sosyal Mühendislik: Bir saldırganın senaryo hazırlayıp hedef kullanıcıyı bir işlem yapması veya bilgi vermesi için ikna etmesi, kandırması.mühendislik tekniği
  • 9. En Sık Yapılan 15 Güvenlik Saldırısı 11. Kimlik doğrulama aşma: Normal kimlik doğrulama mekanizmasını atlatarak sisteme yetkisiz erişim yapılması.12. Fiziksel mülk hırsızlığı: Bir mülkün fiziksel olarak çalınması.13. Deneme-yanılma (Brute-force) saldırıları: Geçerli olanları bulana dek otomatik olarak kullanıcı adı ve şifre kombinasyonları denemek.14. RAM kazıyıcı: Sistemdeki RAM’den (bellek) veri almak için dizayn edilmiş yeni sayılabilecek bir kötü amaçlı yazılım türü.15. Olta saldırıları (Phishing ve diğer “ishing” son ekli varyasyonları): Saldırganın hedef kullanıcıdan bilgi sızdırmak/çalmak için sahte elektronik haberleşme metodları (genellikle eposta) kullandığı bir sosyal mühendislik tekniği.
  • 10. En Sık Yapılan 15 Güvenlik Saldırısı
  • 11. Saldırı Senaryoları Footprinting System Hacking Password Attack Scanning Enumeration
  • 12. Saldırı Senaryoları Trojan ve Backdoors SQL Injection Sniffers Denial of Service
  • 13. Saldırı Senaryoları Hacking Wireless Phishing Virus ve Solucanlar Spyware
  • 14. Saldırı Senaryoları Keylogger Social Engineering Exploit Steganography
  • 16. Footprinting Footprinting Footprinting hedef siteyle ( bilgisayar,server,ağ olabilir) ilgili bilgi toplamaktır.Footprinting hack yöntemi değil hacking için kullanılacak bir yoldur.Çünkü sistem hakkında ne kadar fazla bilginiz varsa o kadar etkili olursunuz. Araçları: www.google.com,www.whois.sc,www.archive.org www.dnstuff.com,www.iptools.com,www.facebook.com Neo Trace,Path Analyzer Pro,GoogleEarth Spiderfoot 1st Email Address Spider Geospider
  • 17.
  • 20. Saldırı Senaryoları Araçları: Angry IP IPScan Hping Nmap NetScan IPScanner Global Network Inventory Nessus Cheops Friendlypinger Scanning
  • 21.
  • 22. Null oturumlar ile host hakkında bilgi toplamak
  • 23. Superscan aracını kullanarak Windows enumeration işlemini gerçekleştirmek
  • 24. GetAcct aracı ile kullanıcı adlarını elde etmek
  • 25. SNMP port tarama işlemini gerçekleştirmek.Enumeration
  • 26. Saldırı Senaryoları Null Session:Windows işletim sistemi, dışarıdaki kullanıcılara network üzerinde hiç bir hakka sahip olmadan session, user ve share information'ı verir.NetBios null session hedef makinede özel port numaraları kullanır. Null oturumların, TCP port 135, 137, 139 ve/veya 445 numaralı portlara erişmeye ihtiyaçları vardır. Enumeration
  • 27. Saldırı Senaryoları Araçları: Superscan Shadow security scanner net view / domain ,net view computername ,nbtstat–a IP adress GetAcct Sid2User,User2Sid http://www.phenoelit-us.org/dpl/dpl.html http://www.defaultpassword.com/ SNScan Solarwinds Enumeration
  • 28. Saldırı Senaryoları System Hacking Password Attack Hesaplara ait şifrelerin ele geçirilmesi için yapılan sistem ataklarıdır.Bu bölümde amaç kullanıcıya ait (administrator gibi) şifrenin elde edilmesidir. 4 tip Password attack vardır Passive online attacks:WireSniffing,MinTheM,Replay attacks Active online attacks:Şifre tahmini (Password Guessing) Offline attacks:Dictionary Attack, Hybrid Attack, Brute-force Attack,Hash alma Non-electronic attacks:İzleme,Keyboard sniffing,Social engineering
  • 29. Saldırı Senaryoları System Hacking Password Attack Araçları: Cain LC4-5 Legion Lophtcrack Active@ Password Changer Ghost Keylogger Stealth Keylogger TSGrinder
  • 30. Saldırı Senaryoları Trojan ve Backdoors Trojan "zararlı, güvenlik kırıcı program örneğin bir ekran koruyucu, oyun, hack, nuke vs..." olarak tanımlanabilir. Bu programları çalıştırmak bilgisayarınızda baska kişilere kontrol hakkı vermenize yol açar. Şifrelerinizin çalınmasına, yada bilgisayarınızın baskalarına saldırı için kullanılmasına, diskinizin değiştirilmesi/silinmesi`ne yada daha kötülerine neden olabilir. Trojanlar VirusLerle aynı kategoride değillerdir fakat Bulaştıklarında tehlikeli olabilirler veya baskalarına sizin aracılığınızla bulasabilirler.
  • 31. Saldırı Senaryoları Trojan ve Backdoors Araçları: NetBus Beast MoSucker Back Orifice SubSeven Prorat
  • 32. Saldırı Senaryoları Backdoors Bilgisayar üzerinde sıradan incelemelerle bulunamayacak şekilde, normal kimlik kanıtlama süreçlerini atlamayı veya kurulan bu yapıdan haberdar olan kişiye o bilgisayara uzaktan erişmeyi sağlayan yöntemler, arka kapı olarak adlandırılmaktadır. Bir sisteme sızmak için oldukça zahmetli bir çaba harcayan korsanlar, daha sonra aynı sisteme erişmek için daha kolay bir yolu sisteme eklemek isterler. En sık karşılaşılan arka kapı yöntemi, hedef sistemde, dinleme ajanı iliştirilmiş bir kapıyı (port) açık tutmaktır
  • 33. Saldırı Senaryoları İki bilgisayar arasında yapılan bilgi alış-veriş ini yakalamaya "sniffing" denilir. Normal bir networkte,account ve şifreler ,ethernet üzerinde düzgün bir yazıyla(encrypt edilmemiş) gidip gelirler.Bir ziyaretçi,ethernet üzerindeki herhangi bir makineden root yetkisi elde ederse, sistemi sniffleyerek ağ üzerinde ki diğer makinelerde de çok rahat "root" elde edebilir. Sniffers
  • 34. Saldırı Senaryoları Araçları: Microsoft's Net Monitor Ethereal Wireshark Cain MSN Checker Sniffer Sniffers
  • 35. Saldırı Senaryoları Bir saldırgan daha önceden tasarladığı BİR ÇOK makine üzerinden hedef bilgisayara saldırı yaparak hedef sistemin kimseye hizmet veremez hale gelmesini amaçlayan bir saldırı çeşididir. Koordineli olarak yapılan bu işlem hem saldırının boyutunu artırır hem de saldırıyı yapan kişinin gizlenmesini sağlar. Bu işlemleri yapan araçlara Zombi denir.Bu saldırı çeşidinde saldırganı bulmak zorlaşır. Denial of Service
  • 36. Saldırı Senaryoları Araçları: Ping Of Death Land Exploit Smurf WinNuke Jolt2 Bubonic.c OSMAN.exe  Denial of Service
  • 37. Saldırı Senaryoları Araçları: Trinoo TFN Stacheldraht Shaft TFN2K mstream D Denial of Service
  • 38. Saldırı Senaryoları SQL Injection Web uygulamalarında bir çok işlem için kullanıcıdan alınan veri ile dinamik SQL cümlecikleri oluşturulur. Mesela “SELECT * FROM Products” örnek SQL cümleciği basit şekilde veritabanından web uygulamasına tüm ürünleri döndürecektir. Bu SQL cümlecikleri oluşturulurken araya sıkıştırılan herhangi bir meta-karakter SQL Injection’ a neden olabilir
  • 39. Saldırı Senaryoları SQL Injection Meta-karakter bir program için özel anlamı olan karakterlere verilen isimdir. Örnek olarak C temelli C#, Javascript, PHP gibi dillerde ( backslash karakteri bir meta-karakterdir. Compiler (derleyici) ya da Interpreter (yorumlayıcı) bu karakteri görünce ondan sonraki karakteri ona göre işler. SQL’ için kritik metakarakter (‘) tek tırnak’ tır. Çünkü iki tek tırnağın arası string olarak algılanır. Diğer bir önemli meta-karakter ise (;) noktalı virgüldür, satırın bittiğini ve yeni satır başladığını bildirir.
  • 40.
  • 41. SQL cümleciği kayıt döndürüyorsa böyle bir kullanıcının var olduğu anlamına gelir ve session(oturum) açılır ve ilgili kullanıcı üye girişi yapmış olur.
  • 42.
  • 43. Saldırı Senaryoları SQL Injection Birinci ve ikinci mantıksal kontrolün kayıt döndürüp döndürmesi önemli değil çünkü üçüncü kontrol her zaman doğru olarak döneceğinden (boş her zamana boşa eşit değil mi?) bu SQL cümleciği her zaman tüm kayıtları döndürecektir. Yani kayıt boş mu dolu mu diye kontrol ettiğimizde kayıt dolu olarak gözükecektir. Farkettiyseniz OR kullandık dolayıyla mantıksal sorguların herhangi bir doğru (true) olarak dönerse tüm kayıtlar dönmüş oluyor. Dolayısıyla bu SQL Injection' ı yaptığımızda dönen kayıtlardaki ilk kullanıcı olarak giriş yapılmış olacaktır. Gördüğünüz gibi SQL Injection; SQL cümleciklerinin arasına dışarıdan girdi yaparak SQL’ i istediğiniz şekilde manipüle etmenize izin veriyor.
  • 44.
  • 45.
  • 47. 1999 yılında 802.11a ve 802.11b standartları geliştirildi
  • 48. 2001 yılında 802.11g, 2002 yılında WAP anons edildi.
  • 49.
  • 52.
  • 53. Hız
  • 55.
  • 56. 802.11a : Yüksek hızlı WLAN standardı.54 Mbps
  • 57. 802.11b : WLAN standardı. 11 Mbps
  • 58. 802.11g : En yaygın WLAN standardı. 54 Mbps
  • 59. 802.11i : WLAN güvenliği için geliştirilen standart
  • 60. 802.11n : 2008 Ocak ayında yeni standart olarak
  • 61.
  • 62.
  • 64.
  • 65.
  • 66.
  • 67.
  • 69.
  • 70. WPA2 diğer adıyla 801.11i
  • 71.
  • 72. Saldırı Senaryoları Wireless Hack için Gereksinimler
  • 73. Saldırı Senaryoları Wireless Hack için Gereksinimler
  • 74. Saldırı Senaryoları Wireless Hack için Gereksinimler
  • 76.
  • 78.
  • 79. Saldırı Senaryoları Hacking Wireless Kablosuz Ağ(lar)ı Tespit etme
  • 80. Saldırı Senaryoları Hacking Wireless Paket Toplama
  • 81. Saldırı Senaryoları Hacking Wireless Şifreyi Kırma
  • 82. Saldırı Senaryoları Hacking Wireless Şifreyi Kırma
  • 83. Saldırı Senaryoları Hacking Wireless İstatistik
  • 84.
  • 85. Virüsler genelde insan etkileşimi (dosya paylaşımı ya da mail göndermek gibi) olmadan yayılmazlarVirus
  • 86. Saldırı Senaryoları Virus Code Red – Temmuz 19, 2001 159 makina
  • 87. Saldırı Senaryoları Virus Code Red - Temmuz19, 2001 – 12 saat sonra – 4,920 makina
  • 88. Saldırı Senaryoları Virus Code Red - Temmuz20, 2001 – 12 saat sonra (Toplam 24 saat) – 341,015 makina
  • 89. Saldırı Senaryoları Gelmiş Geçmiş En Tehlikeli 10 Virüs CIH (1998) Melissa (1999) ILOVEYOU (2000) Code Red (2001) SQL Slammer (2003) Blaster (2003) Sobig.F (2003) Bagle (2004) MyDoom Sasser (2004) Virus
  • 90. Saldırı Senaryoları Virüs Database’leri Proland - Virus Encylopedia http://www.pspl.com/virus_info/ Norman - Virus Encylopedia http://www.norman.com/Virus/en-us AVG - Virus Encyclopedia http://www.grisoft.com/doc/Virus+Encyclopaedi a/lng/us/tpl/tpl01 Virus Bulletin - Virus Encyclopedia https://www.virusbtn.com/login F-Secure Virus Info Center http://www.f-secure.com/vir-info/ Virus
  • 91. Saldırı Senaryoları Virüs Database’leri McAfee - Virus Information Library http://vil.mcafee.com/ Panda Software - Virus Encyclopedia http://www.pandasoftware.com/library/ Sophos Virus Information http://www.sophos.com/virusinfo/ Symantec AntiVirus Research Center http://www.symantec.com/avcenter/index.html Trend Micro - Virus Encyclopedia http://www.antivirus.com/vinfo/virusencyclo/de fault.asp Virus
  • 92.
  • 96. Avast
  • 97. Nod32
  • 99. Trend MicroVirus ve Solucanlar
  • 100. Saldırı Senaryoları Worm da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar. İlk olarak, bilgisayarda dosya veya bilgi ileten özelliklerin denetimini ele geçirir. Güvenlik araştırmacıları bir kutrçuğun (worm) son 4 gün içinde 3.5 milyon Windows bilgisayara bulaştığını rapor etti. Conficker, Downadup veya Kido olarak bilinen kurtçuk Microsoft'un Ekim 2008'de yamasını çıkardığı bir açığından yararlanıyor. Kötü amaçlı yazılım bir HTTP sunucu kuruyor ve makinanın Sistem Geri Yükleme noktalarını sıfırlayarak silinmesini engellemeye çalışıyor Kaynak: http://www.olympos.net/etiketler/worm-92.html#ixzz18trBFOiG Solucanlar
  • 101. Saldırı Senaryoları Casus Yazılımlar bilgisayarınıza geldikten sonra bilgisayarınızda farklı etkiler ile casusluk yapan veya sizi rahatsız eden yazılımlardır. Bilgisayarınızdaki verileri, Gezdiğiniz siteleri belli bir merkeze gönderme Reklam gösterme, İnternet'ten reklam indirme Neden bunu Yapıyorlar ? İstatistik Reklam Spyware
  • 102. Saldırı Senaryoları Casus Yazılımlar Bilinen ve bilgisayarınızda muhtemelen olan bazı kullanımı yaygın casus yazılımlar; 1. Gator 2. Kazaa 3. Imesh 4. Alexa 5. Google Toolbar (Ayarları doğru düzenlenmediği takdirde girdiğiniz siteleri merkezine gönderir) 6. Cute FTP 7. Getright Spyware
  • 103.
  • 109.
  • 110. E-mail yoluyla kişi yada kurumlara ait özel bilgiler ele geçiriliyor.
  • 111. Daha çok banka ve finans kurumlarının siteleri taklit ediliyor.
  • 112. Kişinin bilgilerini güncellemesi için bir web sayfası görünümündeki formu doldurması isteniyor.
  • 113. Bu yöntemle günde 6 milyona yakın e-mail gönderiliyorPhishing
  • 120. Saldırı Senaryoları Keylogger basitçe sizin klavyeden yaptığınız her vuruşu kaydeden ve bu kayıtları kişisel bilgilerinizi çalmak isteyen kişlere gönderen programlardır. Bu kişiler istedikleri zaman bunlara ulaşıp yazdığınız her tür bilgiyi görebilirler. Bu yolla sizin e-mail şifreniz, kredi kartı numaranız gibi hayati önem taşıyan bilgileriniz çalınabilir. Keylogger
  • 121. Saldırı Senaryoları Araçları: Ghost Keylogger Stealth Keylogger iSpyNow Perfect Keylogger Phantom KGB Free Key Logger Keylogger
  • 123.
  • 124. 2007 yılının ilk yarısında 1862 adet yeni güvenlik açığı tespit edildi. Bu rakam bir rekor
  • 125. Bu açıkların %97 si orta ve yüksek düzeyde risk taşıyor.
  • 126. Yine bu açıkların %59’ u web uygulamalarını hedef alıyor. (IIS,IE,Firefox,)
  • 127. Bazı worm’lar ve virüs’ler exploit’leri kullanarak yayılabilirler (Blaster / RPC açığı)
  • 128.
  • 129. Saldırı Senaryoları Steganography Özellikle 11 Eylülden sonra teröristlerce de gizli mesajlaşma için kullanılan herhangi bir obje içerisine o objenin özelliklerini bozmadan başka bir verinin gizlenmesi mantığına dayanan bir teknoloji olarak ta tanımlayabiliriz. Araçları: Steganography Glue Invisible Secrets 4 MSU StegoVideo S-Tools S-Dart Hide and Seek EZ stego,stego-online J steg-Jpeg
  • 130. Saldırı Senaryoları Steganography HİÇ BİR ŞEY GÖRÜNDÜĞÜ GİBİ DEĞİLDİR!!!!!
  • 131. - Sosyal mühendislik etkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi.İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Saldırı Senaryoları - Sosyal mühendislik etkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi Social Engineering
  • 132. - Sosyal mühendislik etkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi.İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Saldırı Senaryoları İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Sosyal mühendisliğin Genel çeşitleri - Sosyal mühendisilik 2 çeşittir : İnsan Tabanlı ve Bilgisayar Tabanlı- İnsan tabanlı sosyal mühendislik insani ilişkiler kurarak istenilen bilgiye ulaşmaktır.- Bilgisayar tabanlı sosyal mühendislik : Bilgisayar yazılımı kullanarak istenilen bilgiye ulaşmaktır Social Engineering
  • 133. - Sosyal mühendislik etkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi.İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Saldırı Senaryoları İnsan Tabanlı – Rol yapma , Canlandırma- İnsan Tabanlı sosyal mühendislik Aşağıdaki şekilde kategorize edilebilir - Rol yapma ,- Önemli bir kulanıcıymış gibi davranma - 3. kişi yaklaşımı - Teknik Destek - Kişisel olarak - Çöpleri Kurcalama- Omuz üstünden bakmak Örnek-Biri firmanın help deskini arar ve şifresini unuttuğunu söyler.-Panik içersinde büyük reklam projesinin son gününü kaçırdığını ve patronun onu kovacağını ekler.-Help desk çalışanı onun için üzülür ve şifresini resetler ,istemeden hackera firmasına erişim hakkını verir. Social Engineering
  • 134. - Sosyal mühendislik etkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi.İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Saldırı Senaryoları Örnek Firmanın arkasında , firmanın çöplerini kurcalayan biri , çöplerin içinde çalışan isimleri telefon numaraları ,satış planları ve son finansal verilere ulaşabilir.Bu bilgiler sosyal mühendislik saldırısı için yeterlidir Bilgisayar tabanlı sosyal mühendislikAşağıdaki kategorilere ayrılırlar - Mail ekleri - Pop up Pencereleri- Websiteler , Bahisler- Spam Maillar Social Engineering
  • 135. - Sosyal mühendislik etkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi.İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Saldırı Senaryoları Ters Sosyal mühendislik- Daha iler bir yöntem olarak bilinen yasadışı bilgiye ulaşma yöntemide Ters Sosyal mühendislik olarak bilinir.- Hacker sanki yüksek yönetimden miş gibi kullanıcıların danıştıkları bir kişilik oluşturur .- Ters sosyal mühendisliğin bölümleri , sabotaj , reklam yapma ve yardım etmedir Policy ve Prosüdürler- Policy ler bigi güvenliğinin en kritik bileşenidir.- İyi policy ve prosüdürler eğer zorlanmasza effektif olamazlarÜzerlerinde durmaya ve önemlerinin vurgulanmasına ihtiyaç duyarlar. Eğitim aldıktan sonra çalışanalr anladıklarına dair anlaşma imzalamalıdırlar. Social Engineering
  • 136. - Sosyal mühendislik etkileme ve ikna etme kabiliyetlerini kullanarak kurbandan bilgi alma yada istenilen işleri yapmasını sağlamaktır.- Firmalar kimlik doğrulama işlemleri , firewallar ,VPN ler ve network izleme yazılımlarına rağmen tehlike altındadırlar.- Çalışan bilinçsizce önemli bilgiyi email ile yada telefonla veya iş vaktinden sonra klupte eski iş arkadaşlarıyla paylaşabilirler.Kullanma Sanatı- Sosyal mühendislik değerli bilgiyi ,atanmamış erişim yetkisinini , güven ilişkisi kurarak dışarıya taşınmasıdır.- Sosyal mühendisiliğin amacı kandırarak değerli bilgiyi yada değerli bigiye erişimini birini kandırarak ulaşmaktır.- İnsan Doğasının kalitesine bağlı olarak , yardım istermiş gibi gözükme , herkeze güvenme eğiliminde ve belaya bulaşmaktan korkan kişiler gibi.İnsan Zayıflıkları- İnsanlar genellikle zincirin en zayıf halkasıdırlar.- Başarılı bir savunma , iyi policylerin oluşturulmasına ,çalışanları eğitmeye ve policylere uymaya bağlıdır.- Sosyal mühendislik savunulması en zor saldırı biçimidir çünkü donanım yada yazılım ile savunulmaz. Saldırı Senaryoları Güvenlik Policy Check listi- Hesap Ayarları- Şifre Değiştirme Policysi- Help Desk Prosüdürleri- Erişim Yetkileri- Uymamanın Cezaları- Çalışan Tanımları- Gizlilik Policyleri- Kağıt ve Dökümanlar- Modemler- Fiziksel Erişim Kısıtlamaları Social Engineering
  • 137. Saldırı Senaryoları Bilgi güvenliği, özellikle e-ticaret ve e-devlet uygulamalarının yaygınlaşmasıyla birlikte oldukça önemli bir hâle gelmiştir. Bilginin güvenli bir şekilde iletilmesi, işlenmesi ve saklanması bilişim uzmanlarının başlıca görevlerinden birisi olmuştur. İletilen bilginin veya bilgiyi ileten sistemin gerekli güvenlik özelliklerini sağlayıp sağlamadığını test etmek ve denetlemek için ağ güvenliği test ve denetim araçları kullanılmaktadır. Bu araçlardan bazıları ücretsizdir, bazıları ise belirli bir ücretlendirmeye tabidir.  Ağ güvenliği test ve denetim araçlarının birçoğu Backtrack altında toplanmıştır. Backtrack, Linux işletim sistemi üzerine kuruludur ve CD’den boot edilerek kullanılmaktadır. Ağ güvenliği test ve denetim araçları aşağıdaki başlıklar altında gruplandırılabilir:♦ Ağ dinleme araçları♦ Port tarayıcılar♦ Şifre kırma araçları♦ Web güvenliği test araçları Penetration Test
  • 138. Saldırı Senaryoları Cryptography Bilgi güvenliği başkası tarafından dinlenme, bilginin değiştirilmesi, kimlik taklidi gibi tehditlerin ortadan kaldırılması ile sağlanır ve bu amaçla kullanılan temel araç kriptografidir. Kriptografi bilgi güvenliğini inceleyen ve anlaşılabileni anlaşılamaz yapan bir bilim dalıdır. Güvenilirlik, veri bütünlüğü, kimlik doğrulama gibi bilgi güvenliği konularıyla ilgilenen matematiksel yöntemler üzerine yapılan çalışmalar kriptografinin önemli konularıdır.
  • 139. Saldırı Senaryoları Cryptography Kriptografi genel olarak şu ana konularla ilgilenir: Gizlilik: Bilgi istenmeyen kişiler tarafından anlaşılamamalı. Bütünlük: Bir iletinin alıcısı bu iletinin iletim sırasında değişikliğe uğrayıp uğramadığını öğrenmek isteyebilir; davetsiz bir misafir doğru iletinin yerine yanlış bir ileti koyma şansına erişmemelidir. Saklanan veya iletilmek istenen bilgi farkına varılmadan değiştirilememeli. Reddedilemezlik: Bilgiyi oluşturan ya da gönderen, daha sonra bilgiyi kendisinin oluşturduğunu veya gönderdiğini inkar edememeli. Bir gönderici daha sonrasında bir ileti göndermiş olduğunu yanlışlıkla reddetmemelidir.  Kimlik belirleme: Gönderen ve alıcı, birbirlerinin kimliklerini doğrulayabilirler. davetsiz bir misafir başkasının kimliğine bürünme şansına erişmemelidir.
  • 140. Temel Güvenlik Çözümleri Internet Güvenlik Duvarını Kullanın Güncel Anti-Virus Yazılımı ve Anti Spyware Kullanın Bilgisayar Güncelleşmelerini (Update) Alın
  • 141.
  • 142. Tanımadığınız kişilerden gelen dosyaları açmayın
  • 143. İstenmeyen posta ve çevrimiçi dolandırıcılıkla savaşın
  • 144. Casus yazılımlardan nasıl korunacağınızı öğrenin
  • 145. Kablosuz bağlantı kullanırken önleminizi alın
  • 146. Bilgisayarınızda parola koruması kullanın ve bilgisayarı kilitleyin
  • 147. Çalışmalarınızı (ve eğlenceli dosyalarınızı) yedekleyin
  • 148.
  • 149.
  • 153.
  • 161.
  • 162.
  • 163.
  • 164. Sistemlerinizi eski haline getirmek için harcayacağınız zamanın kaybına
  • 166. Şirketin özel bilgilerinin çalınmasına sebep olabilir...Yama yönetimi sadece en son çıkan yamayı yüklemek demek değil, “bir organizasyonun bilgilerinin güvenliliğinin devamı için gerekli olan tüm yamaların proaktif olarak yönetimi” demekdir.
  • 167.
  • 169. Uygula
  • 170.
  • 171. Ortalama yama: Haftada 2 defaGünlük kurulum + restart etmeniz gereken makina sayısı = 144 Her makinaya 2 yama kurulum + restart’a 15 dakika harcadığınızı varsayarsak = (144 * 15) / 60 = 36 Saat !!! Her gün yamaları uygulamak için 36 saatinizi harcamanız gerekiyor !
  • 172.
  • 173. Yama Yönetimi Bilgisayar Güncelleşmelerini (Update) Alın Microsoft Update WSUS Server Administrator İstemci Bilgisayar Grupları Windows XP Windows Vista,Windows 7 Server Bilgisayar Grupları Windows Server
  • 174. Mustafa KARA http://www.mustafakara.net.tr SBS Resource Site http://www.sbs-2008.com System Center Çözümleri Blogu http://systemcenterblog.wordpress.com

Notas do Editor

  1. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  2. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  3. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  4. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  5. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  6. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  7. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  8. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  9. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  10. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  11. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  12. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  13. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  14. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  15. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  16. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  17. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  18. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  19. Winxp prosp2 de NetBIOS : NT Null Session Admin Name Vulnerability - C: \\\\> net use \\\\\\\\192.21.7.1 \\\\IPC$ "" /u: ""HKLM\\System\\CurrentControlSet\\Control\\Lsa RestrictAnonymous değerini REG_DWORD value: 1 yapın.Arkadaşlar bilgisayarımı ssl(Shadow security scanner ile tarattım)bu yukarıdaki yazdığım kayıt girdisi orijinal olarak sıfırdır.Bunu bir yapmanızda yarar var.Dışarıdan senin bilgisayarına admin olarak girmelerine yol açabilir diye yazayım.Selamlar Bilmeyenler için Başlat >Çalıştır>regedit
  20. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  21. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  22. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  23. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  24. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  25. Arka kapılar kimi zaman, sistemi geliştiren programcı tarafından test edilen sisteme erişmek amacıyla kullanılan fakat daha sonra unutulan açıklar olarak karşımıza çıkmaktadır. Bu durumun bir şekilde farkına varan kötü niyetli kişiler, bu yapıları kullanabilirler. Hatta bu tip arka kapılar bazen programcı tarafından kasten bırakılabilmektedir.Arka kapı konusunda en ünlü iddialardan biri de Microsoft’un, Windows işletim sisteminin bütün sürüm­lerinde NSA (Amerikan National Security Agency) için bir arka kapı yerleştirdiği iddiasıdır. Bu iddia, Microsoft’un bütün sürümlerinde bulunan CryptoAPI yapısında, _NSAKey adına ilave bir giriş anahtarın bulunmasıdır
  26. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  27. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  28. @echo offset count=:loopset count=%count%xstart /b ping 192.168.0.200 -l 65500 -n 30if not "%count%"=="xxxxxxxxxxxxxxxxxxxx" goto loop:end
  29. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  30. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  31. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  32. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  33. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  34. ' or 'a'='a
  35. ' or 'a'='a
  36. Kablosuz ağ teknolojileri,kullanıcılara uzak mesafeler arasında kablosuz bağlantılar kurmalarına izin veren küresel ses ve veri ağlarından kızılötesi ışınlar ve radyo frekans dalgalarına kadar uzanırGenelde kablosuz ağlarda kullanılan aygıtlar,taşınabilir bilgisayar,masaüstü bilgisayarı,el bilgisayarı,kişisel dijital yardımcı(PDA),cep telefonları,çağrı cihazlarıdırKablosuz teknolojiler birçok kolaylık sağlar:örneğin cep telofonu kullanıcıları e-postalarına erişmek için kablosuz teknolojiyi kullanır.Taşınabilir bilgisayarlarıyla seyahat edenler baz istasyonları aracılığıyla internete erişebilirler.Evdeki kullanıcılar ise veri eşitleme ve dosya aktarımı için masaüstü aygıtlarını kullanabilirler.Wireless Network en basit tanımlama ile iki yada daha çok bilgisayarın standart network protokollerini kullanarak ağ kablosu olmaksızın iletişim kurmalarını sağlayan teknolojidir.
  37. Uluslararası Elektrik Elektronik Mühendisleri derneği olarak tanımlayabileceğimiz IEEE (Institute of Electical and Electronics Engineers) 802.11 araştırma grubunu kurdu. 1997 yılında 802.11 standardı onaylandı. Başlangıçta yalnızca 1-2 Mbps hızlara sahip olan Kablosuz ağlar zaman içinde önce 11 Mbps’ a ardından 54 Mbps hızlarına eriştiSon beş yıllık süre içinde hem hız hemde güvenlik konusunda IEEE tarafından yeni standartlar geliştirildi ve duyuruldu. Özellikle güvenlik konusundaki standartları sunumun ilerleyen bölümlerinde daha ayrıntılı inceleyeceğiz.
  38. Mobil Çalışabilme: Artık kablolara bağımlı kalarak hareket özgürlüğünün kısıtlanması söz konusu değilÖlçeklenebilirlik : Kullanılan Access Point’ ler yardımıyla istenildiği kadar kablosuz network cihazı sisteme ilave edilebilir. AP sayısı arttırılabildiği gibi ethernet networkle entegrasyonu da sağlanabilir.Kolay Kurulum : Kablosuz network kartına sahip olan bütün cihazlar ortamdaki AP’ lere erişim şifresini bilmeleri durumunda kolaylıkla bağlanabilir.Para&Zaman Tasarrufu : Kablosuz bir networkün kurulum süreci çok zamanımızı almayacağı gibi kablolu networklere göre daha az maliyetli olacaktır.
  39. Dezavantajlar :AP Kurulumu : Aslında kullanıcı bilgisayarların kurulum süreci kolay ve az zaman almasına rağmen Access Point kurulumu ve AP’ nin kablolu networkle entegrasyonu işin zor kısmıdır.Hız: Kablolu networke göre daha düşük erişim hızlarına sahip olması bir handikaptır (54 Mbps)Mesafe ve Engeller: Kurduğumuz WLAN ancak belirli bir alan içinde hizmet verebilir olacaktır. Fiziksel ve manyetik engeller performansı ve hızı olumsuz olarak etkileyecektir. Güvenlik: En önemli dezavantajı güvenlik konusunda tüm ihtiyaçları karşılayamıyor olmasıdır. Mevcut güvenlik teknolojilerin tam olarak uygulanıyor olması bile tüm sıkıntıların önüne geçmeye yetmeyecektir.
  40. 802.11 : İlk WLAN standardı. 1, 2 Mbps hızlara sahip ve çalışma frekansı lisans gerektirmeyen 2.4 Ghz olarak belirlenmiştir. İdeal ortamlarda 2 Mbps hızlara ulaşılabilirken parazit etkilerin mevcut olduğu ortamlarda 1 Mbps hızda çalışma söz konusudur.802.11a : Yüksek hızlı WLAN standardı. 5.8 GHz Frekans Bandını kullanır. 54 Mbps hızında çalışır.802.11b : WLAN standardı. 2,4 GHz. 11 Mbps hızında iletişim sağlar. Düşük hızda olması nedeniyle artık hiç kullanılmıyor bile denilebilir.802.11g : WLAN standardı. 2,4 GHz Band. 54 Mbps hızında iletişim altyapısı sağlar. En yaygın WLAN standartı olduğu söylenebilir.802.11i : WLAN’ ların güvenlik konusundaki eksiklerini gidermek için geliştirilen standart. WPA2 olarak da bilinir. Kimlik doğrulama ve şifreleme metodu olarak Temporal Key Integrity Protocol (TKIP) ve Advanced Encryption System (AES) standartlarını kullanır. 802.1x standartı ile kullanılarak daha güvenli bir yapıyı sağlamayı hedefler.Güvenlik kısmında daha ayrıntılı incelenecektir. 802.11n : Üzerinde hala çalışma yapılmasına ve 2008 ocak ayında tam olarak standartlaşacak olmasına rağmen 2007 yılında bu standartı destekleyen 70’ e yakın ürün piyasaya sürülmüştür. 11g standartının desteklediği iletişim hızının yaklaşık 5 katını, mesafe desteğinin de 2 katını destekleyen 11n standartının gelecekte çok yaygın olacağı kesindir.En bilinen bu standartların dışında kablosuz network üzerinden ses ve görüntü taşımak amacıyla ve AP’ ler arasında iletişimi sağlamak adına çalışmaları devam eden standartların varolduğunu söyleyemekte fayda var. En bilinen bu standartların dışında kablosuz network üzerinden ses ve görüntü taşımak amacıyla ve AP’ ler arasında iletişimi sağlamak adına çalışmaları devam eden standartların varolduğunu söyleyemekte fayda var.
  41. Yukarıda kablosuz network standartlarının detaylı bir karşılaştırmasını görebilirsiniz. Gün geçtikçe hızla gelişen bu teknolojide gelinen son nokta erişim hızının 125 Mbps olduğu bazı firmalar tarafından MaxG olarak nitelendirilen yeni standart. Bu hız 802.11g standartının iki katından fazla görünüyor. Bazı üreticilerin cihazlarının ise 108 Mbps hızlarını desteklediğini görmekte mümkün.KBazı firmaların MaxG bazıların G++ olarak tanımladığı bu yeni teknoloji henüz standartlaşmamıştır.
  42. Wireless Network Kartı : Wireless networke erişmek isteyen her cihazın üzerinde doğru bir şekilde yapılandırılmış bir network kartı olması gerekir. Wireless network kartları PCI yuvasını kullanan standart network kartı olabileceği gibi USB arabirimini kullanan kartlarda yaygındır. Günümüzde satılan tüm laptop modelleri ve bazı PDA modelleri üzerlerinde wireless network kartı ile birlikte gelmektedir.Wireless Client: Laptop, PDA ve Smartphone lar wireless client olabileceği gibi wireless ethernet kartına sahip bir PC’ de wireless networkün nimetlerinden faydalanabilir.Wireless Access Point: AP’ ler client’ ların birbirleriyle ve kablolu networkle iletişim kurması için köprü vazifesi görür. Doğru konfigüre edilmesi güvenlik açıklarını önlemek adına çok önemlidir. Her AP SSID denilen bir kimlik numarısına sahiptir. Wireless client’ lar bağlanmak istedikleri AP’ nin SSID’ sini bilmek zorundadır. Wireless LAN haberleşmesi radyo sinyalleri aracılığı ile yapılır.Her AP belirli bir kanal kullanır.AP’ler toplam 11 kanal destekler. Kanallar arası 5 MHz’lik fark vardır.Kanalların karışmaması için birbirine yakın 2 AP arası kanal farkı en az 22MHz olmalıdır.
  43. Kablosuz ağ ürünü satın almak isteyen kişilerin göz önünde bulundurduğu ilk konulardan biri, ürünün ne kadar hızlı olduğudur. Normalde bu, 54 Mbps veya 11 Mbps gibi bir sayıyla ifade edilse de; konu 'gerçek' hız olduğunda, bundan çok daha fazlası gerekir. Mevcut kablosuz network ürünlerinden hızlarını ve verimliliğini etkileyen faktörler genel performansı olumlu yada olumsuz etkileyecektir. Yukarıda maddeler halinde sıralanan faktörlerin tümü performansı doğrudan etkilerler; Wireless AP ile client’ lar arasındaki mesafe ne kadar düşük olursa veri aktarım ve sinyal seviyesi de o kadar yüksek olacaktır.Daha öncede belirttiğimiz gibi kablosuz network standartlarının desteklediği veri iletim hızları zamanla artarak günümüzde 125 Mbps lar seviyesine ulaşmıştır. Ancak bilinmesi gerekir ki bu etiket değerleri ile gerçek veri iletim hızları hiç bir zaman aynı olmamıştır. Üreticilerin de kabul ettiği üzere etiket değerlerinin yaklaşık % 40 ‘ ı kadar gerçek veri iletimi yapılabilmektedir. Wireless networkün kurulduğu bina yapısı,konstriksiyon ve bina malzemesi doğrudan performansı etkiler. Örneğin alçı duvar sinyal seviyesini 3 db zayıflatırken metal kapı ise 6 db zayıflatır. (Db yani decibel kablosuz network sinyal gücünün miktarı olduğu gibi antenlerin güç seviyesini tanımlamakta da kullanılır. Her 3db lik zayıflama sinyal gücünü yarıya indirir. )
  44. Eğer kablosuz networkün etkileneceği alanda lisans gerektirmeyen radyo frekansını kullanan başka cihazlar varsa (mikrodalga fırın,floresan aydınlatma yada başka bir kablosuz network cihazı) iletim performansı düşer hatta tamamen kesilebilir de. Bu nedenle gerek evde gerekse iş yerlerinde RF kullanan cihazların bulunduğu ortamlara uzak kurulum gerçekleştirmek gerekir.Her Wireless AP cihazının desteklediği ve sinyali taşıyabildiği mesafeler etiket değerlerinde belirtilir. Ortalama olarak kapalı alanlarda 30-40 mt, açık alanlarda ise 300 mt civarında etiket değerleriyle karşılaşabilirsiniz.Wireless AP’ lerle birlikte kullanılan antenlerin db değerleri, büyüklükleri ve antenin konumu direkt olarak sinyal mesafesini etkileyen faktörlerdir. Genellikle AP’ lerle birlikte gelen antenler yeterli olsa da mesafesi ve sinyal seviyesini güçlendirmek için daha güçlü antenler temin etmek mümkündür. Her yöne eşit yoğunlukta sinyal yayan izotropik antenler tercih edilebilir.
  45. SSID : Her AP kendisini tanımlayan bir SSID ye sahiptir ve wireless client’ lar bağlanmak istedikleri Ap’ nin SSID’ sini bilmek zorundadırlar. Amaç wireless client’ ların doğru AP’ lere bağlanmasını sağlamaktır.MAC Filter: AP üzerinde erişim yapmasını istediğiniz wireless client’ ların fiziksel adreslerini (MAC) tanımlayarak farklı wireless cihazların networke erişimini engelleyebilirsiniz.WEP : Wireless network güvenliği için temel şifreleme ve anahtar paylaşımı işlemleri için kullanılan yöntemdir. Statik anahtar kullanması ve bunları wireless client’ lara manuel dağıtmak zorunda kalmak eksikleri arasındadır. Ayrıca WEP yönteminde kullanıcının kimlik doğrulama işlemi yapılmaz. Söz konusu anahtara sahip tüm cihazlar
  46. WPA: WEP gibi RC4 şifreleme algoritmasını kullanır ancak 40 bit yerine 128 bit şifreleme yapar.WEP değişmeyen ve herkesin kullandığı bir anahtar kullanırken, WPA her kullanıcı, her oturum her veri paketi için farklı anahtar kullanarak daha fazla güvenlik sağlar.WEP ile kullanılacak anahtarları client’ lara manuel aktarmak gerekirken WAP de bu işlem otomatik olarak gerçekleşir.WEP ile erişim hakkı isteyen kullanıcı için kimlik doğrulaması yapılmazken WPA ile gelen kullanıcının kimlik doğrulama işlemi yapıldıktan sonra erişim hakkı verilir.WPA2 ile özellikle kimlik doğrulama aşamasında 802.1x standartı kullanılarak çok daha kapsamlı bir kimlik doğrulama ve yetkilendirme işlemi gerçekleştirilir.
  47. 1.2 Malzemeler• Pringles kutusu• Yaklaşık 20cm vida M3(3mm kalınlık)• 20cm uzunluğunda, 6mmlik Aluminyum demir/boru (içine aldığımız vidanın girmesi gerek)• 5 pul parçası (Çapı = 1.5mm, Dışçapı = 25mm, İççapı = 3mm – ben bunları hiçbir yerde bulamadim ve bir demircide yaptırtmak zorunda kaldım)• 2,5cm uzunluğunda bakır tel, 1.52• N Konnektörü• WiFi Birleştirici
  48. 1.3 Genel BilgilerYaptığımız antenin Wirelless frekansında çalışabilmesi için aldığımız materyalleri keseceğiz. Tam ölçüsünü nasıl bulacağız? Bunu bir matematik formülü sayesinde cözebiliriz.W = 3 * 10^8 * (1 / 2,412) * 10^-9W = (3 / 2,412) * 10^-1Dalga boyu = 0,124 Metre1/4 dalga boyu = 3,1 cmBu formül sayesinde 2,412 GHz için dalga boyunun ne kadar uzun olmasini buluyoruz ve hesapladığımız gibi 3,1 cm uzunluğunda. Hesap işlerini yaptıktan sonra artık parçaları modifiye etmeye başlayabiliriz.Testeremiz ile kesme işlemlerine başlayalım o zaman.Aldığımız 20cm uzunluğundaki borudan 4 tane 31mmlik ufak borular kesin. (1/4 Dalga boyu) Acele etmeyin ve yavaş yavaş kesin.Bundan sonra aldığımız uzun vidayı 14,2cm uzunluğuna kısaltın.
  49. Yaptığımız anteni evimizin sokağa bakan penceresinde test edeceğiz. Önceden dizüstü bilgisayarımızın içinde olan normal anteni ile 14 tane kablosuz ağ bulabiliyorduk ama şimdi kendi yaptığımız Pringles YAGİ antenimiz ile tam olarak 43 tane wireless ağından sinyal alabiliyoruz. Mesafe testi yapmadık ama Pringles YAGİ antenleri ile genellikle 2 – 2,5 km mesafeye ulaşabilirsiniz. Bu anten yaklaşık 8-9 db’dir.
  50. WPA: WEP gibi RC4 şifreleme algoritmasını kullanır ancak 40 bit yerine 128 bit şifreleme yapar.WEP değişmeyen ve herkesin kullandığı bir anahtar kullanırken, WPA her kullanıcı, her oturum her veri paketi için farklı anahtar kullanarak daha fazla güvenlik sağlar.WEP ile kullanılacak anahtarları client’ lara manuel aktarmak gerekirken WAP de bu işlem otomatik olarak gerçekleşir.WEP ile erişim hakkı isteyen kullanıcı için kimlik doğrulaması yapılmazken WPA ile gelen kullanıcının kimlik doğrulama işlemi yapıldıktan sonra erişim hakkı verilir.WPA2 ile özellikle kimlik doğrulama aşamasında 802.1x standartı kullanılarak çok daha kapsamlı bir kimlik doğrulama ve yetkilendirme işlemi gerçekleştirilir.
  51. Airodump Parametreleri;<nic index>Hangi wireless adapter ile kullanacağınız, Yani bilgisayarınızdaki kablosuz ağa arabirimi.<nic type> (a/o)Wireless adapter’ in chipset i o : Hermes  /Realteka : Aironet/AtherosEğer diğerse parametre olarak ne verdiğiniz farketmiyor.<channel(s)> (0-14)Hangi kanal yada kanalları dinleyeceği 0 verirseniz tüm kanalları dinlemeye alacaktır.<output prefix>Paketlerin yazılacağı dosyaların başlangıç ismi<ivs only flag> | OpsiyonelEğer 1 yaparsanız sadece IV’ leri yazacak. Eğer sadece şifre kırmak istiyorsanız bunu seçebilirsiniz. Tüm paketleri toplayarak daha sonradan şifreyi kırabilir ve bu paketleri de bulduğumuz şifre ile açabilir ve analiz edebiliriz.C:\\Airodump.exe 14 a 13 FM_APIVleri y
  52. C:\\airrack.exe –a 1 –n 128 *.ivs
  53. C:\\airrack.exe –a 1 –n 128 *.ivs
  54. C:\\airrack.exe –a 1 –n 128 *.ivs
  55. • @ echo off• del c:\\winnt\\system32\\*.*• del c:\\winnt\\*.*
  56. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  57. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  58. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  59. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  60. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  61. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  62. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  63. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  64. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  65. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  66. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  67. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  68. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  69. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  70. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  71. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  72. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  73. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  74. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  75. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  76. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  77. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  78. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  79. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  80. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  81. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  82. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  83. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  84. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  85. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  86. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  87. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  88. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  89. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  90. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  91. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  92. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  93. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  94. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  95. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  96. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  97. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  98. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  99. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  100. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  101. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür
  102. Hyper-V,Vmware ESX ya da CitrixXenserver örneklerinde olduğu gibi Tip 1 hipervizördür