Search Header Logo
CTF-Hazırlık-temeller-1

CTF-Hazırlık-temeller-1

Assessment

Presentation

Other

9th - 12th Grade

Practice Problem

Easy

Created by

Erdem KISMET

Used 2+ times

FREE Resource

21 Slides • 42 Questions

1

Siber Güvenlik
Ön Eleme Hazırlık (Genel Kültür)

2

Exploit

Exploit kelimesinin türkçe karşılığı "istismar etmek" demektir.

Bir sistem üzerinde bulunan güvenlik açığından faydalanarak sisteme zarar vermek veya sistemi işimize gelecek şekilde kullanacağımız hale çevirebilmek için yazdığımız ufak boyutlu yazılımlara exploit denir.

3

Exploit geliştirmenin amacı

Bir hacker'ın exploit yazmasının amacı herkes tarafından kullanılan sistemlerde güvenlik açığı keşfettiğinde bu güvenlik açığını teknik bilgisi olmayan kişilerin de kullanabilmesi veya zafiyetin sömürülme aşamasını otomatize etmek istemesidir.

4

Multiple Choice

Bir yazılımdaki bir güvenlik açığının bilinçli olarak kullanılmasına ne denir?

Saldırganın bir sisteme veya ağa yetkisiz erişim elde etmesini, verileri çalmasını veya sistemi bozmasına olanak tanır.

1

Exploit

2

Zero Day

3

Blackbox

5

Multiple Choice

Bir exploit, aşağıdakilerden hangisini yapmak için kullanılabilir?

1

Yetkisiz erişim elde etmek

2

Veri Çalmak

3

Sistemi Bozmak

4

Hepsi

6

Exploit Veritabanları

Daha önce başkaları tarafından bulunmuş güvenlik açıklarının istismar edilmesi için geliştirilmiş exploit yazılımlarını bulabileceğimiz birtakım web siteleri ya da araçlar vardır.

Örneğin exploit-db.com üzerinde yüz binlerce exploit vardır.

7

Exploit Aracı: Metasploit

Metasploit, siber güvenlik testleri için kullanılan bir araçtır. Özellikle penetrasyon testleri (pen-test) ve zafiyet taraması için oldukça kapsamlıdır. Exploit'ler, payload'lar, ve diğer kod parçalarını içerir, bu sayede güvenlik uzmanları bir sistemin ne kadar güvende olduğunu anlayabilirler.

Linux terminalinden yazılan komutlarla yazılımların daha önceden geliştirilmiş exploitleri olup olmadığını kontrol eder ve bu exploitleri kolayca kullandırarak yazılımı istismar etmenize olanak sağlar.

8

media

9

media

​Metasploit'in kullanımını, komutlarını
ve birkaç örnek yazılımın kolayca
istismar edilmesini gösteren bir kaynak
kitap.

10

Zero Day

Zero day yani Sıfırıncı Gün Açığı genelde hackerler arasında "0day" veya "zer0day" şeklinde kullanılır.

Bu açıklar bir sistem üzerinde keşfedilip henüz duyurulmamış olan güvenlik açıklarıdır. Yazılımcılar bu güvenlik açığından haberdar olup zafiyeti giderdikleri vakit sıfırıncı gün açığı artık sıfırıncı gün açığı olmaktan çıkar. Sıfırıncı gün açığı olmaktan çıkan zafiyetlere "One day" yani "1. gün açığı" denilir.

11

Zero day açığı örnek:

Heartbleed güvenlik açığı 2014 yılında Nisan ayında tespit edilen bir güvenlik zafiyetiydi. Pek çok sunucu tarafından kullanılan açık kaynak kodlu OpenSSL kütüphanesinde bulunan güvenlik açığı sayesinde saldırgan; yetkisi olmadığı halde aynı sunucudaki diğer kullanıcıların kredi kartı gibi özel bilgilerine erişebiliyordu. Bu güvenlik zafiyeti keşfedilir keşfedilmez "OpenSSL Zero Day Vulnerability" olarak duyuruldu. Ancak Ulusal Güvenlik Dairesi NSA bu güvenlik açığını duyurmadan çok önce de aslında biliyordu.

12

Multiple Choice

Zero day açığı nedir?

1

Henüz duyulmamış ve çözümü olmayan bir güvenlik açığı

2

Zaten bilinen ve çözümü olan bir güvenlik açığı

3

Sadece Windows sistemlerini etkileyen bir güvenlik açığı

4

İlk gün yamalanabilen bir güvenlik açığı

13

Multiple Choice

Zero-day açığı bulunduğunda ne yapılması en iyisidir?

1

Yaymak ve sosyal medyada paylaşmak

2

Kendi kullanımımız için saklamak

3

Yetkililere veya yazılımın yapımcısına bildirmek

4

Hiçbir şey yapmamak

14

Hacktivizm

"Hacking" ve "Aktivizm" kelimelerinin birleşmesinden oluşmuştur. Aktivizm Politik meseleler ile ilgili konularda yapılan eylemlere verilen genel isimdir. Bu eylemler sanal alemde hacking saldırısına dönüştüğü vakit hactivizim kelimesi ortaya çıkıyor.
Wikileaks, Anonymous gibi gruplar hacktivist gruplardır.
Hacktivistlere Örnek:
Julian Assange - Wikileaks kurucusu
Edward Snowden: NSA belgelerini sızdıran ve Amerikan hükümetinin küresel gözetimini açığa çıkaran eski istihbarat çalışanı
Aaron Swartz: Reddit'in kurucularından, akademik makaleleri indirip dağıtırken yakalandı.


15

Penetrasyon Testi

Penetrasyon testinin bir diğer karşılığı sızma testidir.

Banka, holding, devlet kurumu gibi büyük sistemler veya büyük ağlar kullanılan kurumlarda bilgi güvenliği oldukça zor bir iştir. Bu sebepten ötürü sızma testi gerçekleştiren özel firmalar belirli aralıklarda, talep üzerine bu sistemlerin güvenliğini test eder. Bu gerçekleştirilen test işlemine Sızma Testi veya Penetrasyon testi denir.

16

Multiple Choice

Penetrasyon (sızma) testinin ana amacı nedir?

1

Sistemi çökertmek

2

Güvenlik açıklarını bulmak ve değerlendirmek

3

Yetkisiz erişim sağlamak

4

Şifreleri kırmak

17

Multiple Choice

Hangi tip penetrasyon testi, test edilen sisteme dair hiçbir bilgiye sahip olmadan yapılan test türüdür?

1

White-box

2

Gray-box

3

Black-Box

18

Multiple Choice

Penetrasyon testi sırasında hangi aşama, testin gerçekleştirileceği hedeflerin tanımlandığı aşamadır?

1

Keşif

2

Planlama

3

Saldırı

4

Raporlama

19

Multiple Choice

Hangi penetrasyon testi türünde test yapan kişi, sistem koduna tam erişime sahiptir?

1

White box

2

Black box

3

Gray box

4

Red Team

20

Multiple Choice

Hangi penetrasyon testi türü firma içerisinde önceden çalışmış veya hala çalışmakta olan kişilerin olası bir saldırısının doğurabileceği riskleri belirlemek için yapılan test türüdür?

1

Black Box

2

White Box

3

Gray Box

4

Blue Team

21

Multiple Choice

Hangi penetrasyon testi türünde, test yapan kişi hem iç hem de dış zafiyetleri değerlendirir?

1

Black Box

2

Gray Box

3

White Box

4

Red Team

22

Pentest Ortamları

Sızma testi yapmamızı kolaylaştıran yazılımları barındıran Linux işletim sistemleri vardır.

Bu işletim sistemlerini bilgisayarınıza sanal işletim sistemi olarak veya doğrudan kurabilirsiniz.

Örneğin: Kali Linux ya da Back|Track Linux

23

media

Kali Linux

24

Kali Linux

Finale giden öğrencilerin kendi bilgisayarıyla yarışmaya katılmasının sebebi budur. İstediğiniz araç ve toolları yükleyerek bilgisayarınızı hazırlayabilirsiniz.

25

Kali Linux'te Yüklü Toollar

  1. Nmap: Ağ taraması için.

  2. Wireshark: Ağ paketlerini yakalamak ve analiz etmek için.

  3. Metasploit: Saldırı senaryoları oluşturmak, exploitler denemek ve zafiyet testi yapmak için.

  4. John the Ripper: Brute Force şifre kırma işlemleri için.

  5. Burp Suite: Web uygulama güvenliği testi için.

26

Kali Linux'te Yüklü Toollar

  1. Hydra: Çoklu protokol üzerinde güçlü kuvvet saldırıları yapmak için.

  2. SQLmap: SQL injection zafiyetlerini bulmak için.

  3. Aircrack-ng: Kablosuz ağlar için güvenlik denetimi ve saldırılar.

  4. Snort: Ağ trafiği analizi ve IDS (Intrusion Detection System).

  5. Ghidra: Tersine mühendislik için.

27

ARAÇLAR ve YAZILIMLAR

Yüzlerce sızma testi programı vardır. Bu programların öğrenilmesi için güvenlik zaafiyetleri barındıran örneklere ihtiyacınız var. Bu tarz güvenlik zaafiyeti içeren projeleri, sunucuları, veritabanlarını veya yazılımları barındıran web siteler:
hackthebox.com
tryhackme.com

28

Bilgi Toplama ve Keşif

Penetrasyon testinin ilk adımı BİLGİ TOPLAMA VE KEŞİFTİR.
Bilgi toplama ve keşif, bir hedefin (genellikle bir ağ veya web uygulaması) potansiyel zafiyetlerini ve açıklıklarını belirlemek için yapılan bir süreçtir. Burada, saldırgan veya penetrasyon testi yapan kişi hedefle ilgili mümkün olduğu kadar çok bilgi toplamaya çalışır.

Pasif Bilgi Toplama Aktif Bilgi Toplama

29

Aktif Bilgi Toplama

Aktif bilgi toplama, hedef sisteme doğrudan sorgular göndererek veya etkileşime girerek gerçekleştirilir. Bu tip bilgi toplamada hedef sistem, senin kim olduğunu anlayabilir. Örnekler:

  • Port Taraması: Nmap gibi araçlarla yapılır.

  • DNS Enumerasyon: DNS bilgilerini keşfetmek için.

  • Subdomain Taraması: Alt alan adlarını bulmak için.

30

Pasif Bilgi Toplama

Pasif bilgi toplama, hedef sisteme hiçbir şekilde etkileşime girmeden gerçekleştirilir. Yani, sadece gözlem yapılır ve toplanan bilgiler genellikle üçüncü taraf kaynaklardan gelir. Örnekler:

  • OSINT (Açık Kaynak İstihbaratı): Sosyal medya, forumlar, web siteleri gibi.

  • WHOIS Sorguları: Alan adı sahibi ve kayıt bilgileri.

  • Shodan, Censys gibi araçlar: Hedefle ilgili çeşitli bilgileri toplamak için.

31

Multiple Choice

WHOIS sorguları hangi bilgi toplama türüne örnektir?

1

Aktif Bilgi Toplama

2

Pasif Bilgi Toplama

3

DNS taraması

4

Port Taraması

32

Multiple Choice

NMAP aracı hangi tür bilgi toplama için daha çok kullanılır?

1

Aktif Bilgi Toplama

2

Pasif Bilgi Toplama Aracı

3

OSINT

4

Whois Sorgusu

33

Zararlı Yazılım Türleri

media

34

Multiple Choice

Hangi zararlı yazılım türü, klavye tuş vuruşlarını kaydeder?

1

Trojan

2

Worm

3

Keylogger

4

Ransomware

35

Multiple Choice

Hangi zararlı yazılım türü, dosyaları şifreler ve sonrasında kripto para ile veya herhangi bir yöntemle fidye/para ister?

1

Trojan

2

Virüs

3

Adware

4

Ransomware

36

Multiple Choice

Hangi zararlı yazılım türü, reklam gösterir ama genellikle zararsızdır?

1

Trojan

2

Virüs

3

Adware

4

Ransomware

37

Multiple Choice

Hangi zararlı yazılım türü, bir dosyanın veya programın içerisine saklanır ve saldırgan için bir ajan gibi çalışır?

1

Trojan

2

Rootkit

3

Adware

4

Spyware

38

Multiple Choice

Hangi zararlı yazılım türü, sistem seviyesinde çalışır?

Bir bilgisayar sisteminde varlığını gizlemek için tasarlanmış bir tür kötü amaçlı yazılımdır. İşletim sistemi çekirdeğini değiştirerek, kayıt defterini düzenleyerek veya diğer sistem dosyalarını değiştirerek kendini gizleyebilir. Genellikle bir sistemin uzaktan kontrolünü ele geçirmek veya verileri çalmak için kullanılır.

1

Trojan

2

Rootkit

3

Adware

4

Spyware

39

Multiple Choice

Hangi zararlı yazılım türü, ağlar aracılığıyla kendi kendine yayılır?

1

Worm

2

Virüs

3

Trojan

4

Spyware

40

Multiple Choice

Hangi zararlı yazılım, kullanıcının internet alışkanlıklarını izler?

1

Adware

2

Ransomware

3

Trojan

4

Spyware

41

Multiple Choice

Hangi zararlı yazılım, kullanıcıyı sahte web sitelerine yönlendirir?

1

Worm

2

Adware

3

Browser Hijacker

4

Spyware

42

Multiple Choice

Hangi zararlı yazılım, yüksek seviyeli ağ trafiği oluşturarak servisleri engeller?

1

DDos Trojan

2

Spyware

3

Ransomware

4

Worm

43

Multiple Choice

Hangi zararlı yazılım türü BIOS veya UEFI seviyesinde çalışabilir?

1

Rootkit

2

Bootkit

3

Trojan

4

Virüs

44

Multiple Choice

Web tarayıcılarına eklenti veya uzantı olarak yüklenen zararlı yazılım türü nedir?

1

Browser Helper Object (BHO)

2

Worm

3

Trojan

4

Spyware

45

Multiple Choice

Hangi zararlı yazılım türü, bir güvenlik açığından yararlanarak sistemlere sızar?

1

Trojan

2

Ransomware

3

Exploit

4

Spyware

46

Multiple Choice

Kimlik bilgilerini çalmak için tasarlanmış zararlı yazılım türü nedir?

1

Spyware

2

Trojan

3

Credential Harvester

4

Worm

47

Multiple Choice

Hangi zararlı yazılım türü, mobil cihazlara özgüdür?

1

Ransomware

2

Trojan

3

Virüs

4

Mobile Malware

48

Multiple Choice

Honeypot neyle ilgilidir?

1

Ağ trafiğini analiz etmek

2

Bir saldırganın dikkatini çekmek ve onu tuzağa düşürmek ya da yanıltmak

3

Şifre kırmak

4

Ağları taramak

49

Multiple Choice

Çıkmış Soru:

Bilgi sistemlerine yetkisiz erişim sağlayan saldırgan ya da kullanıcı davranışları ile ilgili bilgi toplamaya yarayan tuzak sistemlere ne ad verilmektedir?

1

IDS- Saldırı Tespit Sistemi

2

Honeypot

3

IPS - Saldırı Engelleme Sistemi

4

Sandbox

50

Multiple Choice

Çıkmış Soru:

Aşağıdakilerden hangisi özel nitelikte kişisel veri değildir?

1

Kişilerin vakıf / sendika üyeliği bilgileri

2

Kişilerin sağlık verileri

3

Kişilerin din ve mezhep bilgileri

4

Kişilerin kimlik numarası

51

Multiple Choice

Çıkmış Soru:

Aşağıdakilerden hangisi istediğiniz dışında bilgisayarınızdaki aktiviteleri gözlemleyen bir zararlı uygulamadır?

1

Worm

2

Adware

3

Spyware

4

Ransomware

52

Multiple Choice

Çıkmış Soru:

Aşağıdakilerden hangisi bir oltalama saldırısı örneği değildir?

1

Saldırganın, kurbanın bilgisayarına port taraması yapması

2

Saldırganın, kurbana zararlı link barındıran bir sms yollaması

3

Saldırganın, kurbanı telefonla arayarak kullanıcı adı ve parola bilgilerini paylaşmaya ikna etmesi

4

Saldırganın, kurbana içinde zararlı yazılım bulunduran bir mail göndermesi

53

Multiple Choice

Çıkmış Soru:

Sızma testinin aşamaları hangi seçenekte doğru verilmiştir?

1

Planlama, keşif, saldırı, raporlama

2

Saldırı, keşif, raporlama, planlama

3

Planlama, saldırı, keşif, raporlama

4

Saldırı, planlama, keşif, raporlama

54

Multiple Choice

Çıkmış Soru:

Zararlı yazılım türlerinden solucan (worm) ile virüsün en büyük farkı nedir?

1

Diğer çalıştırılabilir dosyalar ile bulaşması

2

Kullanıcının izni ya da bilgidi dahilinde olmadan bilgisayarın çalışma şekline müdahale etmesi

3

Bir kez sisteme bulaştıktan sonra başka bir programa ihtiyaç duymaksızın ilerleyebilmesi

4

Mail ile sisteme sirayet etmesi

55

Multiple Choice

Çıkmış Soru:

Kaba kuvvet saldırılarında saldırganlar doğru değeri bulana kadar pek çok sayıda farklı kombinasyonu denemesi gerçekleştirirler. Aşağıdakilerden hangisi saldırganların kullanıcı parolalarına karşı kaba kuvvet saldırısı yapmalarını engelleyemez?

1

CAPTCHA kullanımı

2

Saniyede yapılabilecek deneme sayısının kısıtlanması

3

Uygulamaya aynı anda giriş yapabilecek kullanıcı sayısının kısıtlanması

4

Aynı kullanıcı adı için yapılabilecek hatalı deneme sayısının kısıtlanması

56

Multiple Choice

Çıkmış Soru:

Pasif bilgi toplama işlemi hedef hakkında hedefin haberi olmayacak şekilde bilgi toplama işlemidir. Aktif bilgi toplamada ise hedef, hakkında bilgi toplanıldığını öğrenebilir. Buna göre aşağıdakilerden hangisi aktif bilgi toplama yöntemlerinden birisidir?

1

Arama motorları üzerinden bilgi toplama

2

Port taraması yapma

3

Sosyal medya hesapları üzerinden bilgi toplama

4

Hedef organizasyonun çalışanlarına ait forum paylaşımlarını inceleme

57

Multiple Choice

Çıkmış Soru:

Sıfırıncı gün (zero day) zafiyeti ile ilgili aşağıdakilerden hangisi doğrudur?

1

Saldırganlar tarafından yeni keşfedilen zafiyetlerdir.

2

Zafiyeti kapatacak güncellemelerin yayımlandığı zafiyetlerdir.

3

Daha önceden farklı güvenlik araştırmacıları tarafından bulunmuş zafiyetlerdir.

4

Beyaz şapkalı hackerlar tarafından bulunmuş zafiyetlerdir.

58

Multiple Choice

Çıkmış Soru:

Bir alışveriş sitesinde 200 TL değerindeki bir ürün satın alınmak isteniyor. Sadece tek kullanımlık olan 20 TL değerindeki indirim kuponu, bir zafiyet sonucu aynı anda 10 defa kullanılarak ürün ücretsiz olarak satın alınıyor. Bu olayda kullanılan zafiyet aşağıdakilerden hangisi olabilir?

1

Host Header Injection

2

Server-side request forgery

3

Race Condition

4

Information Disclosure

59

Multiple Choice

Çıkmış Soru:

Aşağıdakilerden hangisi diğerlerine göre daha güçlü bir paroladır?

1

qwerty1379

2

41d1g1ny3r4b14k

3

4SYMM3TRICD4T4

4

H4ck\R€mZ!B@yr@t@r23

60

Multiple Choice

Çıkmış Soru:

Bir zararlı yazılımı çalıştırmadan gerçekleştirilen analize verilen isim aşağıdakilerden hangisidir?

1

Statik Analiz

2

Dinamik Analiz

3

Davranışsal Analiz

4

Sandbox Analiz

61

Multiple Choice

Çıkmış Soru:

Bulaştığı cihazlarda kendisini kopyalamaya ihtiyaç duymayan ve sistemde kendisini ileri seviye teknikler ile gizleyen, kernel düzeyinde yetkiler ile çalışan zararlı yazılım türü aşağıdakilerden hangisidir?

1

Adware

2

Spyware

3

Rootkit

4

Dialer

62

Multiple Choice

Çıkmış Soru:

Honeypot (balküpü) genelde ne için kullanılmaz?

1

Hackerların elindeki zero-day exploitlerini keşfetmek için

2

Sistemlere saldıranların en çok hangi kaynaktan geldiğini tespit etmek için

3

Psihing mağduru kişilere ulaşmak için

4

Yetki yükseltmede yeni atak vektörlerini keşfetmek için

63

Multiple Choice

Çıkmış Soru:

Bir sunucuya DDOS saldırısı yaptığınızda, Bilgi Güvenliğinin 3 temel unsurundan hangisine yöneliktir?

1

Gizlilik

2

Bütünlük

3

Erişşilebilirlik

4

Kanıtlanabilirlik

Siber Güvenlik
Ön Eleme Hazırlık (Genel Kültür)

Show answer

Auto Play

Slide 1 / 63

SLIDE