Siber Güvenlik-Hacking Atölyesi

Yazar: Onur Aktaş

 Merhabalar güvenlik camiası 🙂 Öncelikle bir eleştirmen olmadığımı sadece güvenlikle ilgili uzun yıllar ilgilendiğimi ve türkçe olan neredeyse tüm güvenlik kaynaklarını okumuş, incelemiş biri olarak kitap tanıtımları yapmaya karar verdiğimi belirtmek isterim. Uzun yıllar uğraşan biri ve aynı zamanda bir öğrenci bakış açısıyla beğendiğim kitapları hem teknik açıdan hemde üslup açısından inceleyip sizlere kitaplar hakkında ufak bir fikir vermek istiyorum.

     İncelemeye geçmeden önce hacking atölyesi platformu için onur aktaş’a teşekkür ediyorum.Çoğu kitap arasında platform ile birlikte giden benim gördüğüm ilk kitap.Okuduktan sonra bilgilerinizi denemeniz ve geliştirmeniz için size güzel bir başlangıç sağladığını düşünüyorum.Başlangıç olsa bile kimi sorular kolay kimi sorular biraz daha zorlayıcı ve düşündürücü.

     Kitap kısmına gelirsek; dili diğer teknik kitaplara nazaran daha samimi ve okurken sizi gülümsetecek bir çok şey barındırıyor.Kimi zaman kahkaha bile atabilirsiniz okurken 🙂 Bu denli teknik detayı sanki muhabbet edercesine anlatan sayılı kitaplardan biri diyebilirim bu kitap için.Arada konulan ufak okuma parçaları, gerçek hayattan örnekler ile işler biraz daha profesyonel hayata da kayıyor. Testlerde yaşanan aksaklıklar, gerçek sistemlerdeki ufacık ama pahalıya mal olan zaafiyetler,konfigurasyon eksiklikleri gibi bir çok yaşanmış olayda kitabın içinde sizleri bekliyor. Bu bahsettiğim yaşanmış olaylar okuyucularıda mental açıdan geliştiriyor diye düşünüyorum. Bu kadar önemli bir sistemde bunu nasıl yaparlar ? Nasıl unuturlar ? diyorsunuz ve çok büyük, gerçekten önemli sistemlerde bile ufacık zaafiyetlerden nerelere gidilebildiğini görüyorsunuz. Kitapta güvenlik için bilmeniz gereken temel network,temel linux ve temel programlama gibi işlerinizi kolaylaştıracak ve sizi daha da ileriye taşıyacak bilgileri bulabiliyorsunuz. Neleri araştırmanız gerekiyor,hangi kavramları bilmeniz gerekiyor bunları bulmanız mümkün.Devamında ise bazı araçları kendiniz yazmanız isteniyor, kimi atölye sorularında kendi yazdığınız araçlar ile soruyu çözmeniz isteniyor ve hem programlama hem güvenlik açısından sizin için güzel bir pratik oluyor.

     Kitap diğer çoğu türkçe kaynağa göre (bir kaç kitap dışında) daha fazla teknik detay ve gerçek hayat tecrübesi içeriyor.Kendi araçlarınızı yazıyor olmanız ve bunları kullanacak bir ortam sağlanması da bu alanda yapacağınız çalışmalarınızı daha ileri seviyeye taşıyor, ekstra tecrübe oluyor. Kitabın son kısmında ufak bir exploit geliştirme bölümü var,kitap biraz daha yeni başlayan ve orta seviyeye hitap ettiği için gayet sade ve anlaşılır hazırlanmış, olayın temelinin anlaşılması için korumalar vs devre dışı bırakılmış ki yeni başlayan birisi için zaten olması gereken bu 🙂 Unutmadan kitaptaki okuma parçalarını da platform üzerinden kodlarını girip rahatça bulabilmeniz ve size şunu şunu anlattım devamı sizde diye araştırmaya sevk etmesi, kaynak sunması da ayrı bir hoşuma gitti. Malumunuz güvenlik ile uğraşacaksanız araştırma yapamıyorum,okumayı sevmiyorum diye şeyler söz konusu olamaz. Kitapta başından itibaren yaptığı yönlendirmeler gösterdiği kaynaklar ve dili ile insanı motive ediyor, araştırma isteği uyandırıyor.

Genel olarak bölümler:

-Okuma Parçası:Saldırmadan önce genel bilgilerin edinildiği,ekstra konuların olduğu küçük okuma metinleri.

-Saldırı tanıtımı:Yapılacak saldırının teknik açıdan incelendiği ve nasıl uygulanacağının anlatıldığı bölüm.

 -Gerçek Hayat Senaryoları:Tecrübe konuşuyor,yaşanan testlerden ufak anekdotlar.

-Atölye:Bölüm sonunda öğrendiklerinizi denemeniz için hazırlanan ufak capture the flag soruları

 Kitapta neler var ?

    Bölüm1-Temel Yazılım Bilgisi ve Python:Fonksiyonlar,değişkenler,tanımlar vb python için temelde gereken her şey.

    Bölüm2-Ağ ve Güvenlik Bilgisi:Ağ cihazları ve genel kavramları ile ilgili geniş bir yazı. Hub nedir switch nedir? Protokoller nelerdir? vb

    Bölüm3-Temel Linux Bilgisi:Günlük kullanımda ve sızma testlerinde sıkça kullanılan komutların gösterimi ve ufak bir bash script dersi ile

    kitabın temellerinin atıldığı bölümlerin sonuncusu.

    Okuma Parçası-Ağ’ın Söyledikleri: Nmap aracı ile ilgili ufak bir girizgah niteliğinde denebilir.

    1)Kaba Kuvvet Saldırıları: Bir kaç araç kullanım örneği,çalışma mantığı ve en güzeli de kendi aracınızı yazdığınız ufak bir bölüm.

    2)Sosyal Mühendislik Saldırıları:Sosyal Mühendislik nedir? Nelere kadirdir?Gerçek hayattan örneklerle desteklenen güzel bir bölüm.

    Okuma Parçası-Bilgi Toplama: Bilgi ? Nasıl toplarız onu? Nerelerden ne elde ederiz ? gibi soruların güzel bir açıklaması.

    3)Dosya Yerleştirme Saldırıları:RFI/LFI için detaylı ve örnek kodun inclenip açıklandığı,zafiyetin anlatıldığı teknik bir bölüm.

    Okuma Parçası-Ncat:Ncat ile neler yapabiliriz? Shell nedir(ileride daha detaylanacak)? Ne işimize yarar ? gibi soruların çözüm bulduğu ncat in kullanımından dosya aktarmaya kadar anlatılan güzel bir parça.

    4)Tarayıcıdaki kodlar:Xss nedir? Nasıl sömürülür? Başımıza ne işler açabilir ? Beef(ileride) ile neler neler yapılabilir?

    Okuma Parçası-Reverse ve Bind Shell: Adından da analışacağı üzere reverse ve bind shell in ne olduğunu farklarını ve hangi durumlarda nelerin kullanılmasının daha iyi olduğunu anlatan güzel bir okuma parçası.

    5)Yetkisiz Erişimler: Bir şifre paneli var,ama herkes kullanabiliyor.Adminin şifresi değişirse ne olur ? Bu panel nerede olabilir? Yetkisiz erişimler nelere sebebiyet verebilir düşündüren, teknik açıdan geliştiren bir yazı.

    Okuma Parçası-Soket Kullanarak Uzaktan Komut Çalıştırma: Remote exploitler için güzel bir başlangıç. Uzaktan kimi nasıl hacklersiniz ? Hemde kimsenin ruhu duymadan.

    6)Yarış,Yarış,Yarış… : Race condition zafiyeti nedir ? Ne işimize yarar? Bunların dışında ufak bir sömürü kodu yazdığımız hem güvenlik hem de yazılım anlamında insana çok şey katan bir kısım.

    Okuma Parçası-İnternetin Çocukluğu ve Olgunluğu: İnternet niye var ? düşündünüz mü hiç. Ne zaman ortaya çıkmış ? Hangi zafiyetleri, hangi tehlikeleri barındırmak üzere yola çıkmış. Okuyun ve biraz üstüne düşünün 🙂

    7)Fazla Yetki Paylaşmak İyi Değildir.(CORS): Yetkiler neden önemlidir? Her önüne gelen patrona emir verebilir mi,söz dinletebilir mi ? Peki ya herkes patron olursa işler nasıl gider ? yoksa gitmez mi ? Yetkinin önemi için bu bölüm sizin için yazılmış 🙂

    8)Birisi SQL mi dedi?: Sql injection… Yıllardır var olan ama hala can yakan sevdiğim bir açık 🙂 Teknik detayları ile manuel olarak nasıl sömürebilirsiniz ? Veya hangi araçla güzel işler çıkarabilirsiniz ? Okuyun ve aydınlanın :))

    Okuma Parçası-Bilmeden Olmazlar: CIA üçgeni(gizlilik-doğruluk-bütünlük) denen şeyi duydunuz mu ? Duyun. Okuyun,araştırın,düşünün.

    9)Kitaptaki son uyarı!: Stored XSS nedir ? Azcık daha detay, azcık daha kod ,biraz tuz ve biraz biber ile haber sitelerinde,bloglarda kodu gömüp çalıştırmak mümkün. Hemde siteye giren herkesin tarayıcısında.

    Okuma Parçası-Beef Framework: Xss ve beef 🙂 Beef ama bitfek olanından değil. XSS ile insancıkları kandıranından,sömüreninden 🙂

    10)Körlemesine(BLİND) SQL: Sql injection türlerinden olan blind sqli den bahseden keyifli bir yazı. Neden körlemesine deniyor? Nasıl tespit edilebiliyor ? Okuyun ve öğrenin devamı da sizde artık 🙂

    Okuma Parçası-Metasploit: Çok duymuşsunuzdur exploit,payload,auxiliary falan. Aha! Metasploit,bu da bir yerlerden tanıdık sanki. Nedir bunlar? Neredeler? Ne işe yararlar acep? Sömürü falan diyorlar millet bunlarla hackleniyormuş diyorlar.Nasıl ola ki ? diyorsanız haydi okumaya devam.

    11)Dosya Yükleme Zaafiyetleri: Resim upload ediyorsunuz. Ama ya başka şeyleride upload edebiliyorsanız ? Shell yükleyip sunucuya sızmayı denediniz mi? İzniniz yoksa denemeyin ama var öyle bir şeyler 🙂 Değişik filtrelemeler koyuyorlar ama işte bizim işimiz bunları atlatabilmek. Bu bölümde sizlere filtreleri nasıl atlatacağınız ile ilgili çoook güzel şeyler eklemişler 🙂 Tavisyemdir bunuda okuyun.

    Okuma Parçası-Basit ama Ölümcül Hatalar(Yanlış Yapılandırmalar): Nam-ı diğer “Misconfiguration”. Bir yapılandırma yanlış yapılırsa neler olabilir ki ? Alt tarafı ufak bir hata. DEMEYİN. Bakmışsınız siteniz,uygulamanız ellere hizmet eder olmuş. Dediğim gibi bizim işimiz ufak hatlardan cehennem yaratmak, çok mu korkutucu oldu ki acaba 🙂

    12)Adım Adım Bellek Taşırma(Buffer Overflow):Exploit yazmanın biraz daha derinlerine iniyoruz şu an. Bilgisayar dünyasındaki magmaya doğru az bir şey daha yakınlaşıyoruz. Hafıza yönetiminin yazılımcıya verilmesinin nelere yol açabileceğini,filtreleme yapılmayan uygulamaların kötü emellerimize nasıl alet olduğunu, nasıl basit bir sömürü kodu yazacağınızı bu bölümde inceleyeceksiniz.Girişte bu bölümü yalayıp yutun,pratik yapın bol bol.Exploit research çok geniş ve ayrıntılı bir konudur esasında. Assembly ve c yi en az orta derece bilmeniz gerekmektedir daha iyi anlamak,daha iyi exploit yazabilmek için. İleri seviyelerinde ise ASLR,DEP,Canary,Egg Hunting tarzı terimler duyacaksınız.Bu bölümden sonra bunlarıda araştırmanızı tavsiye ediyorum.

    Okuma Parçası-Sömürüden Sömürü Gelir:Biz buna post-exploiatation diyebiliyoruz ara sıra duyarsanız şaşırmayın. Sisteme sızdık bitti mi ? Tabi ki bitmedi.Biz ne için sızıyoruz ki ? Sızmak için değil tabi(eğlence olsun diye ara sıra belki 🙂 ). Neler elde edebiliyoruz sistemden ? Neler kullanabiliriz? Erişimi nasıl devam ettirebiliriz ? Bir çok cevap ve araştırma konusu sizi bekliyor. :))

    Kali Linux Kullanımı: Kitaptada dendiği gibi güvenlikle uğraşan herkes en az bir kere kurmuştur kaliyi. Kimimiz hala kullanıyoruz. Nasıl kullanıyoruz ama? işte bu soru tamda başka kitaplık bir soru ama bu bölüm size ufak bir yol gösterici olacak. Güzel olan tarafıda kullanmanız için uygulama önerileri de var.

    Çok uzatmadan bitirmek istiyorum. Daha yazacak çok şey olsa da kısa tutmak iyidir. Kitaplığınızda yoksa bence acilen eklenmeli. Yeni başlamıyorsanız eğlenmek için bile okunabilir 🙂 İçeriğinin bir kısmını örnek olarak internette bulabilirsiniz. Satın alma kısmında ise online olarak sipariş verebilir veya bazı kitapçılardan temin edebilirsiniz.

    Atölyeler ve platform için:  https://siberkuvvet.com