

CTF-Hazırlık-temeller-1
Presentation
•
Other
•
9th - 12th Grade
•
Practice Problem
•
Easy
Erdem KISMET
Used 2+ times
FREE Resource
21 Slides • 42 Questions
1
Siber Güvenlik
Ön Eleme Hazırlık (Genel Kültür)
2
Exploit
Exploit kelimesinin türkçe karşılığı "istismar etmek" demektir.
Bir sistem üzerinde bulunan güvenlik açığından faydalanarak sisteme zarar vermek veya sistemi işimize gelecek şekilde kullanacağımız hale çevirebilmek için yazdığımız ufak boyutlu yazılımlara exploit denir.
3
Exploit geliştirmenin amacı
Bir hacker'ın exploit yazmasının amacı herkes tarafından kullanılan sistemlerde güvenlik açığı keşfettiğinde bu güvenlik açığını teknik bilgisi olmayan kişilerin de kullanabilmesi veya zafiyetin sömürülme aşamasını otomatize etmek istemesidir.
4
Multiple Choice
Bir yazılımdaki bir güvenlik açığının bilinçli olarak kullanılmasına ne denir?
Saldırganın bir sisteme veya ağa yetkisiz erişim elde etmesini, verileri çalmasını veya sistemi bozmasına olanak tanır.
Exploit
Zero Day
Blackbox
5
Multiple Choice
Bir exploit, aşağıdakilerden hangisini yapmak için kullanılabilir?
Yetkisiz erişim elde etmek
Veri Çalmak
Sistemi Bozmak
Hepsi
6
Exploit Veritabanları
Daha önce başkaları tarafından bulunmuş güvenlik açıklarının istismar edilmesi için geliştirilmiş exploit yazılımlarını bulabileceğimiz birtakım web siteleri ya da araçlar vardır.
Örneğin exploit-db.com üzerinde yüz binlerce exploit vardır.
7
Exploit Aracı: Metasploit
Metasploit, siber güvenlik testleri için kullanılan bir araçtır. Özellikle penetrasyon testleri (pen-test) ve zafiyet taraması için oldukça kapsamlıdır. Exploit'ler, payload'lar, ve diğer kod parçalarını içerir, bu sayede güvenlik uzmanları bir sistemin ne kadar güvende olduğunu anlayabilirler.
Linux terminalinden yazılan komutlarla yazılımların daha önceden geliştirilmiş exploitleri olup olmadığını kontrol eder ve bu exploitleri kolayca kullandırarak yazılımı istismar etmenize olanak sağlar.
8
9
Metasploit'in kullanımını, komutlarını
ve birkaç örnek yazılımın kolayca
istismar edilmesini gösteren bir kaynak
kitap.
10
Zero Day
Zero day yani Sıfırıncı Gün Açığı genelde hackerler arasında "0day" veya "zer0day" şeklinde kullanılır.
Bu açıklar bir sistem üzerinde keşfedilip henüz duyurulmamış olan güvenlik açıklarıdır. Yazılımcılar bu güvenlik açığından haberdar olup zafiyeti giderdikleri vakit sıfırıncı gün açığı artık sıfırıncı gün açığı olmaktan çıkar. Sıfırıncı gün açığı olmaktan çıkan zafiyetlere "One day" yani "1. gün açığı" denilir.
11
Zero day açığı örnek:
Heartbleed güvenlik açığı 2014 yılında Nisan ayında tespit edilen bir güvenlik zafiyetiydi. Pek çok sunucu tarafından kullanılan açık kaynak kodlu OpenSSL kütüphanesinde bulunan güvenlik açığı sayesinde saldırgan; yetkisi olmadığı halde aynı sunucudaki diğer kullanıcıların kredi kartı gibi özel bilgilerine erişebiliyordu. Bu güvenlik zafiyeti keşfedilir keşfedilmez "OpenSSL Zero Day Vulnerability" olarak duyuruldu. Ancak Ulusal Güvenlik Dairesi NSA bu güvenlik açığını duyurmadan çok önce de aslında biliyordu.
12
Multiple Choice
Zero day açığı nedir?
Henüz duyulmamış ve çözümü olmayan bir güvenlik açığı
Zaten bilinen ve çözümü olan bir güvenlik açığı
Sadece Windows sistemlerini etkileyen bir güvenlik açığı
İlk gün yamalanabilen bir güvenlik açığı
13
Multiple Choice
Zero-day açığı bulunduğunda ne yapılması en iyisidir?
Yaymak ve sosyal medyada paylaşmak
Kendi kullanımımız için saklamak
Yetkililere veya yazılımın yapımcısına bildirmek
Hiçbir şey yapmamak
14
Hacktivizm
"Hacking" ve "Aktivizm" kelimelerinin birleşmesinden oluşmuştur. Aktivizm Politik meseleler ile ilgili konularda yapılan eylemlere verilen genel isimdir. Bu eylemler sanal alemde hacking saldırısına dönüştüğü vakit hactivizim kelimesi ortaya çıkıyor.
Wikileaks, Anonymous gibi gruplar hacktivist gruplardır.
Hacktivistlere Örnek:
Julian Assange - Wikileaks kurucusu
Edward Snowden: NSA belgelerini sızdıran ve Amerikan hükümetinin küresel gözetimini açığa çıkaran eski istihbarat çalışanı
Aaron Swartz: Reddit'in kurucularından, akademik makaleleri indirip dağıtırken yakalandı.
15
Penetrasyon Testi
Penetrasyon testinin bir diğer karşılığı sızma testidir.
Banka, holding, devlet kurumu gibi büyük sistemler veya büyük ağlar kullanılan kurumlarda bilgi güvenliği oldukça zor bir iştir. Bu sebepten ötürü sızma testi gerçekleştiren özel firmalar belirli aralıklarda, talep üzerine bu sistemlerin güvenliğini test eder. Bu gerçekleştirilen test işlemine Sızma Testi veya Penetrasyon testi denir.
16
Multiple Choice
Penetrasyon (sızma) testinin ana amacı nedir?
Sistemi çökertmek
Güvenlik açıklarını bulmak ve değerlendirmek
Yetkisiz erişim sağlamak
Şifreleri kırmak
17
Multiple Choice
Hangi tip penetrasyon testi, test edilen sisteme dair hiçbir bilgiye sahip olmadan yapılan test türüdür?
White-box
Gray-box
Black-Box
18
Multiple Choice
Penetrasyon testi sırasında hangi aşama, testin gerçekleştirileceği hedeflerin tanımlandığı aşamadır?
Keşif
Planlama
Saldırı
Raporlama
19
Multiple Choice
Hangi penetrasyon testi türünde test yapan kişi, sistem koduna tam erişime sahiptir?
White box
Black box
Gray box
Red Team
20
Multiple Choice
Hangi penetrasyon testi türü firma içerisinde önceden çalışmış veya hala çalışmakta olan kişilerin olası bir saldırısının doğurabileceği riskleri belirlemek için yapılan test türüdür?
Black Box
White Box
Gray Box
Blue Team
21
Multiple Choice
Hangi penetrasyon testi türünde, test yapan kişi hem iç hem de dış zafiyetleri değerlendirir?
Black Box
Gray Box
White Box
Red Team
22
Pentest Ortamları
Sızma testi yapmamızı kolaylaştıran yazılımları barındıran Linux işletim sistemleri vardır.
Bu işletim sistemlerini bilgisayarınıza sanal işletim sistemi olarak veya doğrudan kurabilirsiniz.
Örneğin: Kali Linux ya da Back|Track Linux
23
Kali Linux
24
Kali Linux
Finale giden öğrencilerin kendi bilgisayarıyla yarışmaya katılmasının sebebi budur. İstediğiniz araç ve toolları yükleyerek bilgisayarınızı hazırlayabilirsiniz.
25
Kali Linux'te Yüklü Toollar
Nmap: Ağ taraması için.
Wireshark: Ağ paketlerini yakalamak ve analiz etmek için.
Metasploit: Saldırı senaryoları oluşturmak, exploitler denemek ve zafiyet testi yapmak için.
John the Ripper: Brute Force şifre kırma işlemleri için.
Burp Suite: Web uygulama güvenliği testi için.
26
Kali Linux'te Yüklü Toollar
Hydra: Çoklu protokol üzerinde güçlü kuvvet saldırıları yapmak için.
SQLmap: SQL injection zafiyetlerini bulmak için.
Aircrack-ng: Kablosuz ağlar için güvenlik denetimi ve saldırılar.
Snort: Ağ trafiği analizi ve IDS (Intrusion Detection System).
Ghidra: Tersine mühendislik için.
27
ARAÇLAR ve YAZILIMLAR
Yüzlerce sızma testi programı vardır. Bu programların öğrenilmesi için güvenlik zaafiyetleri barındıran örneklere ihtiyacınız var. Bu tarz güvenlik zaafiyeti içeren projeleri, sunucuları, veritabanlarını veya yazılımları barındıran web siteler:
hackthebox.com
tryhackme.com
28
Bilgi Toplama ve Keşif
Penetrasyon testinin ilk adımı BİLGİ TOPLAMA VE KEŞİFTİR.
Bilgi toplama ve keşif, bir hedefin (genellikle bir ağ veya web uygulaması) potansiyel zafiyetlerini ve açıklıklarını belirlemek için yapılan bir süreçtir. Burada, saldırgan veya penetrasyon testi yapan kişi hedefle ilgili mümkün olduğu kadar çok bilgi toplamaya çalışır.
Pasif Bilgi Toplama Aktif Bilgi Toplama
29
Aktif Bilgi Toplama
Aktif bilgi toplama, hedef sisteme doğrudan sorgular göndererek veya etkileşime girerek gerçekleştirilir. Bu tip bilgi toplamada hedef sistem, senin kim olduğunu anlayabilir. Örnekler:
Port Taraması: Nmap gibi araçlarla yapılır.
DNS Enumerasyon: DNS bilgilerini keşfetmek için.
Subdomain Taraması: Alt alan adlarını bulmak için.
30
Pasif Bilgi Toplama
Pasif bilgi toplama, hedef sisteme hiçbir şekilde etkileşime girmeden gerçekleştirilir. Yani, sadece gözlem yapılır ve toplanan bilgiler genellikle üçüncü taraf kaynaklardan gelir. Örnekler:
OSINT (Açık Kaynak İstihbaratı): Sosyal medya, forumlar, web siteleri gibi.
WHOIS Sorguları: Alan adı sahibi ve kayıt bilgileri.
Shodan, Censys gibi araçlar: Hedefle ilgili çeşitli bilgileri toplamak için.
31
Multiple Choice
WHOIS sorguları hangi bilgi toplama türüne örnektir?
Aktif Bilgi Toplama
Pasif Bilgi Toplama
DNS taraması
Port Taraması
32
Multiple Choice
NMAP aracı hangi tür bilgi toplama için daha çok kullanılır?
Aktif Bilgi Toplama
Pasif Bilgi Toplama Aracı
OSINT
Whois Sorgusu
33
Zararlı Yazılım Türleri
34
Multiple Choice
Hangi zararlı yazılım türü, klavye tuş vuruşlarını kaydeder?
Trojan
Worm
Keylogger
Ransomware
35
Multiple Choice
Hangi zararlı yazılım türü, dosyaları şifreler ve sonrasında kripto para ile veya herhangi bir yöntemle fidye/para ister?
Trojan
Virüs
Adware
Ransomware
36
Multiple Choice
Hangi zararlı yazılım türü, reklam gösterir ama genellikle zararsızdır?
Trojan
Virüs
Adware
Ransomware
37
Multiple Choice
Hangi zararlı yazılım türü, bir dosyanın veya programın içerisine saklanır ve saldırgan için bir ajan gibi çalışır?
Trojan
Rootkit
Adware
Spyware
38
Multiple Choice
Hangi zararlı yazılım türü, sistem seviyesinde çalışır?
Bir bilgisayar sisteminde varlığını gizlemek için tasarlanmış bir tür kötü amaçlı yazılımdır. İşletim sistemi çekirdeğini değiştirerek, kayıt defterini düzenleyerek veya diğer sistem dosyalarını değiştirerek kendini gizleyebilir. Genellikle bir sistemin uzaktan kontrolünü ele geçirmek veya verileri çalmak için kullanılır.
Trojan
Rootkit
Adware
Spyware
39
Multiple Choice
Hangi zararlı yazılım türü, ağlar aracılığıyla kendi kendine yayılır?
Worm
Virüs
Trojan
Spyware
40
Multiple Choice
Hangi zararlı yazılım, kullanıcının internet alışkanlıklarını izler?
Adware
Ransomware
Trojan
Spyware
41
Multiple Choice
Hangi zararlı yazılım, kullanıcıyı sahte web sitelerine yönlendirir?
Worm
Adware
Browser Hijacker
Spyware
42
Multiple Choice
Hangi zararlı yazılım, yüksek seviyeli ağ trafiği oluşturarak servisleri engeller?
DDos Trojan
Spyware
Ransomware
Worm
43
Multiple Choice
Hangi zararlı yazılım türü BIOS veya UEFI seviyesinde çalışabilir?
Rootkit
Bootkit
Trojan
Virüs
44
Multiple Choice
Web tarayıcılarına eklenti veya uzantı olarak yüklenen zararlı yazılım türü nedir?
Browser Helper Object (BHO)
Worm
Trojan
Spyware
45
Multiple Choice
Hangi zararlı yazılım türü, bir güvenlik açığından yararlanarak sistemlere sızar?
Trojan
Ransomware
Exploit
Spyware
46
Multiple Choice
Kimlik bilgilerini çalmak için tasarlanmış zararlı yazılım türü nedir?
Spyware
Trojan
Credential Harvester
Worm
47
Multiple Choice
Hangi zararlı yazılım türü, mobil cihazlara özgüdür?
Ransomware
Trojan
Virüs
Mobile Malware
48
Multiple Choice
Honeypot neyle ilgilidir?
Ağ trafiğini analiz etmek
Bir saldırganın dikkatini çekmek ve onu tuzağa düşürmek ya da yanıltmak
Şifre kırmak
Ağları taramak
49
Multiple Choice
Çıkmış Soru:
Bilgi sistemlerine yetkisiz erişim sağlayan saldırgan ya da kullanıcı davranışları ile ilgili bilgi toplamaya yarayan tuzak sistemlere ne ad verilmektedir?
IDS- Saldırı Tespit Sistemi
Honeypot
IPS - Saldırı Engelleme Sistemi
Sandbox
50
Multiple Choice
Çıkmış Soru:
Aşağıdakilerden hangisi özel nitelikte kişisel veri değildir?
Kişilerin vakıf / sendika üyeliği bilgileri
Kişilerin sağlık verileri
Kişilerin din ve mezhep bilgileri
Kişilerin kimlik numarası
51
Multiple Choice
Çıkmış Soru:
Aşağıdakilerden hangisi istediğiniz dışında bilgisayarınızdaki aktiviteleri gözlemleyen bir zararlı uygulamadır?
Worm
Adware
Spyware
Ransomware
52
Multiple Choice
Çıkmış Soru:
Aşağıdakilerden hangisi bir oltalama saldırısı örneği değildir?
Saldırganın, kurbanın bilgisayarına port taraması yapması
Saldırganın, kurbana zararlı link barındıran bir sms yollaması
Saldırganın, kurbanı telefonla arayarak kullanıcı adı ve parola bilgilerini paylaşmaya ikna etmesi
Saldırganın, kurbana içinde zararlı yazılım bulunduran bir mail göndermesi
53
Multiple Choice
Çıkmış Soru:
Sızma testinin aşamaları hangi seçenekte doğru verilmiştir?
Planlama, keşif, saldırı, raporlama
Saldırı, keşif, raporlama, planlama
Planlama, saldırı, keşif, raporlama
Saldırı, planlama, keşif, raporlama
54
Multiple Choice
Çıkmış Soru:
Zararlı yazılım türlerinden solucan (worm) ile virüsün en büyük farkı nedir?
Diğer çalıştırılabilir dosyalar ile bulaşması
Kullanıcının izni ya da bilgidi dahilinde olmadan bilgisayarın çalışma şekline müdahale etmesi
Bir kez sisteme bulaştıktan sonra başka bir programa ihtiyaç duymaksızın ilerleyebilmesi
Mail ile sisteme sirayet etmesi
55
Multiple Choice
Çıkmış Soru:
Kaba kuvvet saldırılarında saldırganlar doğru değeri bulana kadar pek çok sayıda farklı kombinasyonu denemesi gerçekleştirirler. Aşağıdakilerden hangisi saldırganların kullanıcı parolalarına karşı kaba kuvvet saldırısı yapmalarını engelleyemez?
CAPTCHA kullanımı
Saniyede yapılabilecek deneme sayısının kısıtlanması
Uygulamaya aynı anda giriş yapabilecek kullanıcı sayısının kısıtlanması
Aynı kullanıcı adı için yapılabilecek hatalı deneme sayısının kısıtlanması
56
Multiple Choice
Çıkmış Soru:
Pasif bilgi toplama işlemi hedef hakkında hedefin haberi olmayacak şekilde bilgi toplama işlemidir. Aktif bilgi toplamada ise hedef, hakkında bilgi toplanıldığını öğrenebilir. Buna göre aşağıdakilerden hangisi aktif bilgi toplama yöntemlerinden birisidir?
Arama motorları üzerinden bilgi toplama
Port taraması yapma
Sosyal medya hesapları üzerinden bilgi toplama
Hedef organizasyonun çalışanlarına ait forum paylaşımlarını inceleme
57
Multiple Choice
Çıkmış Soru:
Sıfırıncı gün (zero day) zafiyeti ile ilgili aşağıdakilerden hangisi doğrudur?
Saldırganlar tarafından yeni keşfedilen zafiyetlerdir.
Zafiyeti kapatacak güncellemelerin yayımlandığı zafiyetlerdir.
Daha önceden farklı güvenlik araştırmacıları tarafından bulunmuş zafiyetlerdir.
Beyaz şapkalı hackerlar tarafından bulunmuş zafiyetlerdir.
58
Multiple Choice
Çıkmış Soru:
Bir alışveriş sitesinde 200 TL değerindeki bir ürün satın alınmak isteniyor. Sadece tek kullanımlık olan 20 TL değerindeki indirim kuponu, bir zafiyet sonucu aynı anda 10 defa kullanılarak ürün ücretsiz olarak satın alınıyor. Bu olayda kullanılan zafiyet aşağıdakilerden hangisi olabilir?
Host Header Injection
Server-side request forgery
Race Condition
Information Disclosure
59
Multiple Choice
Çıkmış Soru:
Aşağıdakilerden hangisi diğerlerine göre daha güçlü bir paroladır?
qwerty1379
41d1g1ny3r4b14k
4SYMM3TRICD4T4
H4ck\R€mZ!B@yr@t@r23
60
Multiple Choice
Çıkmış Soru:
Bir zararlı yazılımı çalıştırmadan gerçekleştirilen analize verilen isim aşağıdakilerden hangisidir?
Statik Analiz
Dinamik Analiz
Davranışsal Analiz
Sandbox Analiz
61
Multiple Choice
Çıkmış Soru:
Bulaştığı cihazlarda kendisini kopyalamaya ihtiyaç duymayan ve sistemde kendisini ileri seviye teknikler ile gizleyen, kernel düzeyinde yetkiler ile çalışan zararlı yazılım türü aşağıdakilerden hangisidir?
Adware
Spyware
Rootkit
Dialer
62
Multiple Choice
Çıkmış Soru:
Honeypot (balküpü) genelde ne için kullanılmaz?
Hackerların elindeki zero-day exploitlerini keşfetmek için
Sistemlere saldıranların en çok hangi kaynaktan geldiğini tespit etmek için
Psihing mağduru kişilere ulaşmak için
Yetki yükseltmede yeni atak vektörlerini keşfetmek için
63
Multiple Choice
Çıkmış Soru:
Bir sunucuya DDOS saldırısı yaptığınızda, Bilgi Güvenliğinin 3 temel unsurundan hangisine yöneliktir?
Gizlilik
Bütünlük
Erişşilebilirlik
Kanıtlanabilirlik
Siber Güvenlik
Ön Eleme Hazırlık (Genel Kültür)
Show answer
Auto Play
Slide 1 / 63
SLIDE
Similar Resources on Wayground
46 questions
Ortografía 01
Presentation
•
9th - 12th Grade
46 questions
DESTAN/EFSANE
Presentation
•
10th Grade
64 questions
EĞİTİMDE DİJİTAL OLGUNLUK
Presentation
•
University
58 questions
Ijod
Presentation
•
University
54 questions
Course kitchen and verbs
Presentation
•
8th Grade
53 questions
hücre zarı taşıma
Presentation
•
9th Grade
65 questions
TÜRK-İSLAM DEVLETİ
Presentation
•
9th Grade
50 questions
Maarif Modeli-1
Presentation
•
KG - University
Popular Resources on Wayground
20 questions
"What is the question asking??" Grades 3-5
Quiz
•
1st - 5th Grade
20 questions
“What is the question asking??” Grades 6-8
Quiz
•
6th - 8th Grade
10 questions
Fire Safety Quiz
Quiz
•
12th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
34 questions
STAAR Review 6th - 8th grade Reading Part 1
Quiz
•
6th - 8th Grade
20 questions
“What is the question asking??” English I-II
Quiz
•
9th - 12th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
47 questions
8th Grade Reading STAAR Ultimate Review!
Quiz
•
8th Grade
Discover more resources for Other
10 questions
Fire Safety Quiz
Quiz
•
12th Grade
20 questions
“What is the question asking??” English I-II
Quiz
•
9th - 12th Grade
10 questions
Fire Prevention
Quiz
•
9th - 12th Grade
24 questions
BIOLOGY STAAR REVIEW
Quiz
•
9th Grade
50 questions
STAAR English 2 Review
Quiz
•
10th Grade
20 questions
Graphing Inequalities on a Number Line
Quiz
•
6th - 9th Grade
20 questions
Figurative Language Review
Quiz
•
10th Grade
30 questions
English 1 STAAR Review
Quiz
•
9th Grade