SlideShare a Scribd company logo
1 of 9
GUVENLIKEGITIMLERI.COM

Hping kullanarak TCP/IP
Paketleriyle Oynama
Hping-I
Security Lab
11/2/2009

[Network Penetrasyon testlerinin vazgeçilmez aracı olan hping’in detaylı inceleneceği bu yazı dizisi 5 bölümden
oluşmaktadır ve temelden başlayıp en ileri seviye kullanıma kadar çeşitli örneklerle Hping’in efektif kullanımını
amaçlamaktadır.]

Guvenlikegitimleri.com

Page 1
Hping kullanarak TCP/IP Paketleriyle Oynama
İçerik Tablosu
Hping Nedir? ............................................................................................................................................ 3
Hping’in kullanılacağı alanlar ............................................................................................................... 3
Nasıl Edinebilirim? ............................................................................................................................... 3
Temel Hping Kullanımı............................................................................................................................. 4
Hping versiyonu öğrenme ................................................................................................................... 5
Hping Çalışma Modları ........................................................................................................................ 5
Hping ile paket gönderimi ............................................................................................................... 5
TCP Paketleriyle Oynama .................................................................................................................... 6
TCP’deki bayraklar ve hping parametreleri .................................................................................... 7
Hping çıktısını yorumlama ............................................................................................................... 7
Hping kullanımında port belirtimi .................................................................................................. 8
RST Bayraklı TCP paketleri olusturmak ............................................................................................ 9
Aynı pakette birden fazla bayrak kullanımı ..................................................................................... 9

Guvenlikegitimleri.com

Page 2
Hping kullanarak TCP/IP Paketleriyle Oynama

Hping Nedir?
Hping, istenilen türde TCP/IP paketleri oluşturmak için kullanılan harikulade bir araçtır.
Her ne kadar adı ping komutundan esinlenilse de klasik ping uygulamasından çok daha
gelişmiş bir uygulamadır.
Hping, oluşturulacak paketlerde tüm alanları kendimize özgü belirlenebilmesi, dinleme
modu ile hostlar arası dosya transferi ve komut çalıştırma özelliği(Truva atı özelliği),
IDS/IPS testleri için özel veri alanı belirtilebilmesi(ids imzalarinin testi) gibi ileri düzey
özelliklere sahiptir.
Hping’i tüm özellikleriyle efektif kullanabilmek, çıktılarını yorumlamak için orta düzey
TCP/IP bilgisi gerekir. Klasik otomatize araçlardan farklı olarak hping ile tamamen kendi
oluşturduğunuz (tcp/ip bilgisi burada işe yariyor) paketleri ağa gönderirsiniz. Mesela
XMAS Scan için nmap’de nmap –SX komutu verilirken hping’de XMAS scanin ne
olduğunu, hangi TCP bayrakları ile gerçekleştirildiğini bilmeniz ve ona göre parametreleri
oluşturmanız gerekir (hping –FUP hedef_sistem gibi). Kısacası hping maharetli ellerde
kaliteli bir hamur işlevi görmektedir.

Hping’in kullanılacağı alanlar
Hping’i iyi bir şekilde öğrenip kullanma TCP/IP’nin geçerli olduğu yerlerde(tüm iletişim dünyası)
avantaj sağlayacaktır. Kısa kısa hping’in somut olarak nerelerde ne amaçla kullanılacağını listeleyecek
olursak;
•
•
•
•
•
•
•
•

İsteğe göre düzenlenmiş TCP, UDP, ICMP, Raw-IP paketleri üretme
Güvenlik duvarı işlevsellik ve performans testleri
DOS engelleme sistemleri testleri
Saldırı Tespit ve Engelleme Sistemleri işlevsellik ve performans testleri
Gelişmiş port tarama
Gelişmiş dosya transferi
TCP/IP protokolleri üzerinden hedef sistemlerden bilgi toplama
Geçmiş TCP/IP zaafiyetlerinin lab. Ortamında tekrar edilmesi

Nasıl Edinebilirim?
Hping Linux/UNIX/Windows sistemler üzerinde sorunsuzca kullanılabilir ve kullanım için
herhangi bir ücret istenmemektedir. Hping.org adresinden indireceğiniz kaynak kodları
sisteminizde derleyerek hping’î kullanmaya başlayabilirsiniz.

Guvenlikegitimleri.com

Page 3
Hping kullanarak TCP/IP Paketleriyle Oynama

Kurulum için kaynak koddan derleme yerine kullandığınız Linux dağıtımlarının paket
yönetim sistemleri de kullanılabilir.
lanılabilir.
#yum install hping3

/ Fedora icin

#apt-get install hping3

/ Debian icin

Aynı sitede Windows sistemler için hazır kurulum paketleri de bulunmaktadır.

www.hping.org ‘dan indirdiginiz paketlerde problem yaşarsanız
http://downloads.sourceforge.net/sectools/hping2.win32.tar.gz?modtime=1163676368&
http://downloads.sourceforge.net/sectools/hping2.win32.tar.gz?modtime=1163676368&
big_mirror=0 adresindeki sürümü denemenizi tavsiye ederim..
Not: Windows sistemlerde hping’in bazı özellikleri sağlıklı çalışmamaktadır. Hping’in
gerçek gücünü görmek için mutlaka Linux/UNIX tabanlı bir sistemde denenmelidir.

Temel Hping Kullanımı
Hping’in paket göndermek için çeşitli modları ve komut satırı parametreleri vardır. Temel
olarak hping ile raw ip, icmp, tcp ve udp paketleri üretilebilir. Üretilecek paketlere ait tüm
özellikler komut satırından belirtilebilir. Hping ile birlikte kullanılabilecek seçenekleri
Hping
görmek için –h parametresi kullanılır.
h
Hping kullanarak TCP/IP Paketleriyle Oynama

Hping versiyonu öğrenme
Hping’in yaygın kullanılan iki sürümü vardır. Bunlar; hping2 ve hping3 . Her iki sürümde de bazı
özellikleri diğer sürüm tarafından desteklenmemektedir. Hping3, hping2’e göre daha fazla özellik
barındırdığı için tercih edilebilir. Kullandığınız sistemde hangi sürüm hping’in kurulu olduğunu
öğrenmek için –v parametresi kullanılabilir.
Hping2 kurulu bir sistemden alınacak çıktı
# hping -v

hping version 2.0.0-rc3 (Mon May 3 10:56:19 CEST 2004)
libpcap based binary
Hping3 kurulu sistemden alınacak çıktı
$ hping -v

hping version 3.0.0-alpha-1 ($Id: release.h,v 1.4 2004/04/09 23:38:56 antirez Exp $)
This binary is TCL scripting capable

Hping Çalışma Modları
Hping çeşitli türde tcp/ip paketleri üretip bunları kullanabilir demiştik. Öntanımlı olarak
hping TCP paketleri üretir, bunu değiştirmek için(udp, icmp veya ip yapmak için)
aşağıdaki parametreler kullanılabilir.

-0 --rawip Raw ip paketleri kullanmak için
-1 --icmp Icmp Paketi oluşturmak için.
-2 --udp

UDP Paketleri oluşturmak için.

-8 –scan

Klasik Tarama modu.

-9 –listen

Dinleme modu

Hping ile paket gönderimi

Hping kullanarak ilk paketimizi gönderelim. Öntanımlı olarak hping icmp yerine TCP
paketlerini kullanır. Yine öntanımlı olarak boş(herhangi bir bayrak set edilmemiş) bir tcp
paketini hedef sistemin 0 portuna gönderir ve gelen cevabı ekrana basar. Dolayısıyla
hping’de komut satırı parametreleri çok önemlidir. 0. Porta gönderilecek null bayraklı bir

Guvenlikegitimleri.com

Page 5
Hping kullanarak TCP/IP Paketleriyle Oynama
TCP paketi tüm Firewall/IPS cihazları tarafından engellenecektir.
# hping 192.168.1.1

HPING 192.168.1.1 (eth0 192.168.1.1): NO FLAGS are set, 40 headers + 0 data bytes
Ctrl^C
--- 192.168.1.1 hping statistic --3 packets tramitted, 0 packets received, 100% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms

Tcpdump Çıktısı
# tcpdump -i eth0 -tttnn tcp port 0

IP 192.168.1.5.1894 > 192.168.1.1.0: . win 512
IP 192.168.1.5.1895 > 192.168.1.1.0: . win 512

TCP Paketleriyle Oynama
Bir TCP paketinde hangi alanlar vardır, öncelikle buna biraz deginelim sonra hping ile tcp
baslıgındaki alanlar ile oynayarak neler yapabiliyoruz görelim.
TCP oturumunda en önemli bilesen bayrak(flags)lardır. Oturumun kurulması, veri
aktarımı, baglantının koparılması vb gibi islerin tamamı bu bayraklar aracılıgı ile yapılır.
Hping kullanarak paket oluşturacağımız diğer protokollerde(IP, ICMP, UDP) bayrak tanımı
yoktur.
Hping kullanarak TCP/IP Paketleriyle Oynama
TCP’deki bayraklar ve hping parametreleri

TCP’de 6+2 bayrak vardır. Yoğun olarak 6 tanesi kullanılır ve hping ile aşağıdaki gibi belirtilir(komut
satırı parametreleri)
SYN

(hping -S)

FIN

(hping -F)

RST

(hping -R)

ACK

(hping -A)

PUSH (hping -P)
URG

(hping -U)

lk oluşturacağımız paket her TCP oturumunun kurulmasında ilk adım olan SYN bayraklı
bir paket . Hping’e –S parametresi vererek SYN bayraklı paketler gönderebiliriz.

# hping -S 192.168.1.1
HPING 192.168.1.1 (eth0 192.168.1.1): S set, 40 headers + 0 data bytes
len=46 ip=192.168.1.1 ttl=255 DF id=0 sport=0 flags=RA seq=0 win=0 rtt=2.5 ms
len=46 ip=192.168.1.1 ttl=255 DF id=0 sport=0 flags=RA seq=1 win=0 rtt=0.9 ms
--- 192.168.1.1 hping statistic --2 packets tramitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0.9/1.7/2.5 ms
Hping tarafından olusturulan paket detayı
# tcpdump -i eth0 -ttttnn tcp and host 192.168.1.1
2007-07-05 19:44:30.096849 IP 192.168.1.4.2244 > 192.168.1.1.

2019758107:2019758107(0) win 512
2007-07-05 19:44:30.097393 IP 192.168.1.1.0 > 192.168.1.4.2244: R 0:0(0) ack
2019758108 win 0

Yukarıdaki çıktıda görüleceği üzere hping ile oluşturulan SYN bayraklı TCP paketi hedef
sistemin 0. Portuna gitmeye çalışmış ve hedef işletim sistemi tarafından RST paketiyle
düşürülmüştür. 0. Port yerine daha farklı portlara paketler gönderilirse farklı sonuçlar
elde edilecektir.

Hping çıktısını yorumlama
Hping çıktısı gönderilen pakete dönen cevaı içerir. Eğer paket gönderilen hedef sistem cevap
dönmüyorsa ekran boş kalacaktır.

Guvenlikegitimleri.com

Page 7
Hping kullanarak TCP/IP Paketleriyle Oynama
Gönderilen paket:
# hping -S vpn.lifeoverip.net -p 80
HPING vpn.lifeoverip.net (bce1 91.93.119.80): S set, 40 headers + 0 data bytes
Dönen cevap
len=46 ip=91.93.119.80 ttl=64 DF id=48348 sport=80 flags=SA seq=0 win=65535 rtt=0.1 ms
len => dönen paketin boyutu
ip => paketi gönderen ip adresi(hedef sistem)
ttl => paketin yaşam süresi
DF => Parçalama biti aktif durumda
İd => Ip paketine ait tanımlayıcı biricik(uniq) bilgi
Sport => paketin gönderildiği kaynak port
Flags => aktif TCP bayrakları
seq => paketin sıra numarası
win => paketin pencere boyutu
rtt => Round trip time süresi(milisaniye)

Hping kullanımında port belirtimi
-p parametresi kullanılarak hedef sisteme gönderilen paketlerin hangi porta gidecegi
belirtilir. Default olarak bu deger 0 dır.
-s parametresi ile kaynak TCP portu degistirilebilir, öntanımlı olarak bu deger rastgele
atanır.
80.porta SYN bayraklı paket göndermek için
#hping –S –p 80 localhost

Komutu yeterli olacaktır.
-c parametresi ile kullanılmazsa hping durdurulana kadar(CTRL^c) paket göndermeye
devam eder, –c ile kaç adet paket gönderecegi belirtilir.

Guvenlikegitimleri.com

Page 8
Hping kullanarak TCP/IP Paketleriyle Oynama
RST Bayraklı TCP paketleri olusturmak

# hping -R -c 3 192.168.1.1 –p 80
HPING 192.168.1.1 (eth0 192.168.1.1): R set, 40 headers + 0 data bytes
--- 192.168.1.1 hping statistic --3 packets tramitted, 0 packets received, 100% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms

Benzer sekilde –R yerine diger TCP bayrak tipleri konularak istenilen türde TCP paketi
olusturulabilir.

Aynı pakette birden fazla bayrak kullanımı

Hping ile TCP paketleri oluştururken tek bayrak kullanılmasızorunlu değildir. İstenirse tüm bayrakları
set edilmiş TCP paketleri de üretilebilir(tabi bu paket firewallar tarafından düşürülecektir). Özellikle
durum korumalı olmayan sistemleri test etmek için SYN/ACK , RST/ACK payraklı paketler kullanılabilir.
# hping -S -A localhost -p 80
HPING localhost (lo0 127.0.0.1): SA set, 40 headers + 0 data bytes
len=40 ip=127.0.0.1 ttl=64 DF id=54904 sport=80 flags=R seq=0 win=0 rtt=0.0 ms
len=40 ip=127.0.0.1 ttl=64 DF id=54955 sport=80 flags=R seq=1 win=0 rtt=0.0 ms
^C

Guvenlikegitimleri.com

Page 9

More Related Content

What's hot

Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuMehmet Caner Köroğlu
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)BGA Cyber Security
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiBGA Cyber Security
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)BGA Cyber Security
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriBGA Cyber Security
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkBGA Cyber Security
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuBGA Cyber Security
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS
 

What's hot (20)

Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
 
Nmap Kullanım Kitapçığı
Nmap Kullanım KitapçığıNmap Kullanım Kitapçığı
Nmap Kullanım Kitapçığı
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 

Viewers also liked

Binary Modification [Patching]
Binary Modification [Patching]Binary Modification [Patching]
Binary Modification [Patching]BGA Cyber Security
 
Netscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıNetscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıBGA Cyber Security
 
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıBGA Cyber Security
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsBGA Cyber Security
 
Örnek Spam Çözümü: TTNET SMTP Portunu Engelleme
Örnek Spam Çözümü: TTNET SMTP Portunu EngellemeÖrnek Spam Çözümü: TTNET SMTP Portunu Engelleme
Örnek Spam Çözümü: TTNET SMTP Portunu EngellemeBGA Cyber Security
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakBGA Cyber Security
 
E-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaE-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaBGA Cyber Security
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIBGA Cyber Security
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiBGA Cyber Security
 
Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBGA Cyber Security
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıBGA Cyber Security
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıBGA Cyber Security
 
Sql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıSql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıBGA Cyber Security
 
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)BGA Cyber Security
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaBGA Cyber Security
 

Viewers also liked (20)

Binary Modification [Patching]
Binary Modification [Patching]Binary Modification [Patching]
Binary Modification [Patching]
 
Nmap & Hping
Nmap & HpingNmap & Hping
Nmap & Hping
 
Netscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıNetscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS Ayarları
 
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS Forensics
 
Örnek Spam Çözümü: TTNET SMTP Portunu Engelleme
Örnek Spam Çözümü: TTNET SMTP Portunu EngellemeÖrnek Spam Çözümü: TTNET SMTP Portunu Engelleme
Örnek Spam Çözümü: TTNET SMTP Portunu Engelleme
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
 
FTP ve Güvenlik Duvarları
FTP ve Güvenlik DuvarlarıFTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları
 
E-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaE-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi Toplama
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – II
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih Rehberi
 
Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres Analizi
 
Kali linux
Kali linuxKali linux
Kali linux
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
 
Holynix v2
Holynix v2Holynix v2
Holynix v2
 
Holynix v1
Holynix v1Holynix v1
Holynix v1
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
 
Sql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıSql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap Kullanımı
 
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
 

Similar to Hping Kullanarak TCP/IP Paketleriyle Oynama

Linux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriLinux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriSDU CYBERLAB
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ ProgramlamaOguzhan Coskun
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıBGA Cyber Security
 
Ceyhun Erturk Rasperry Pi
Ceyhun Erturk Rasperry PiCeyhun Erturk Rasperry Pi
Ceyhun Erturk Rasperry PiCeyhun Erturk
 
ARM Mimarisinde Exploit Geliştirme
ARM Mimarisinde Exploit GeliştirmeARM Mimarisinde Exploit Geliştirme
ARM Mimarisinde Exploit GeliştirmeSignalSEC Ltd.
 
Cmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduzCmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduzOnur Kılıç
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Linux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıLinux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıAhmet Han
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımNur Yesilyurt
 
Shodan Cli kurulum & Kullanımı
Shodan Cli kurulum & KullanımıShodan Cli kurulum & Kullanımı
Shodan Cli kurulum & Kullanımıozkanburgac
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıBGA Cyber Security
 
Nmap sonuclarinin yorumlanmasi
Nmap sonuclarinin yorumlanmasiNmap sonuclarinin yorumlanmasi
Nmap sonuclarinin yorumlanmasicigalkan
 

Similar to Hping Kullanarak TCP/IP Paketleriyle Oynama (20)

Linux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriLinux 101 - Ağ Temelleri
Linux 101 - Ağ Temelleri
 
AğAğ
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Ceyhun Erturk Rasperry Pi
Ceyhun Erturk Rasperry PiCeyhun Erturk Rasperry Pi
Ceyhun Erturk Rasperry Pi
 
ARM Mimarisinde Exploit Geliştirme
ARM Mimarisinde Exploit GeliştirmeARM Mimarisinde Exploit Geliştirme
ARM Mimarisinde Exploit Geliştirme
 
PIC Programlama, Assembly ve Komutlar
PIC Programlama, Assembly ve KomutlarPIC Programlama, Assembly ve Komutlar
PIC Programlama, Assembly ve Komutlar
 
11 g RAC -ASM
11 g RAC -ASM11 g RAC -ASM
11 g RAC -ASM
 
Cmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduzCmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduz
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Linux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıLinux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçları
 
Raspberry Pi PDF
Raspberry Pi PDFRaspberry Pi PDF
Raspberry Pi PDF
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
 
Shodan Cli kurulum & Kullanımı
Shodan Cli kurulum & KullanımıShodan Cli kurulum & Kullanımı
Shodan Cli kurulum & Kullanımı
 
Ubuntu Linux
Ubuntu LinuxUbuntu Linux
Ubuntu Linux
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
 
C programlama
C programlamaC programlama
C programlama
 
Nmap sonuclarinin yorumlanmasi
Nmap sonuclarinin yorumlanmasiNmap sonuclarinin yorumlanmasi
Nmap sonuclarinin yorumlanmasi
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

Hping Kullanarak TCP/IP Paketleriyle Oynama

  • 1. GUVENLIKEGITIMLERI.COM Hping kullanarak TCP/IP Paketleriyle Oynama Hping-I Security Lab 11/2/2009 [Network Penetrasyon testlerinin vazgeçilmez aracı olan hping’in detaylı inceleneceği bu yazı dizisi 5 bölümden oluşmaktadır ve temelden başlayıp en ileri seviye kullanıma kadar çeşitli örneklerle Hping’in efektif kullanımını amaçlamaktadır.] Guvenlikegitimleri.com Page 1
  • 2. Hping kullanarak TCP/IP Paketleriyle Oynama İçerik Tablosu Hping Nedir? ............................................................................................................................................ 3 Hping’in kullanılacağı alanlar ............................................................................................................... 3 Nasıl Edinebilirim? ............................................................................................................................... 3 Temel Hping Kullanımı............................................................................................................................. 4 Hping versiyonu öğrenme ................................................................................................................... 5 Hping Çalışma Modları ........................................................................................................................ 5 Hping ile paket gönderimi ............................................................................................................... 5 TCP Paketleriyle Oynama .................................................................................................................... 6 TCP’deki bayraklar ve hping parametreleri .................................................................................... 7 Hping çıktısını yorumlama ............................................................................................................... 7 Hping kullanımında port belirtimi .................................................................................................. 8 RST Bayraklı TCP paketleri olusturmak ............................................................................................ 9 Aynı pakette birden fazla bayrak kullanımı ..................................................................................... 9 Guvenlikegitimleri.com Page 2
  • 3. Hping kullanarak TCP/IP Paketleriyle Oynama Hping Nedir? Hping, istenilen türde TCP/IP paketleri oluşturmak için kullanılan harikulade bir araçtır. Her ne kadar adı ping komutundan esinlenilse de klasik ping uygulamasından çok daha gelişmiş bir uygulamadır. Hping, oluşturulacak paketlerde tüm alanları kendimize özgü belirlenebilmesi, dinleme modu ile hostlar arası dosya transferi ve komut çalıştırma özelliği(Truva atı özelliği), IDS/IPS testleri için özel veri alanı belirtilebilmesi(ids imzalarinin testi) gibi ileri düzey özelliklere sahiptir. Hping’i tüm özellikleriyle efektif kullanabilmek, çıktılarını yorumlamak için orta düzey TCP/IP bilgisi gerekir. Klasik otomatize araçlardan farklı olarak hping ile tamamen kendi oluşturduğunuz (tcp/ip bilgisi burada işe yariyor) paketleri ağa gönderirsiniz. Mesela XMAS Scan için nmap’de nmap –SX komutu verilirken hping’de XMAS scanin ne olduğunu, hangi TCP bayrakları ile gerçekleştirildiğini bilmeniz ve ona göre parametreleri oluşturmanız gerekir (hping –FUP hedef_sistem gibi). Kısacası hping maharetli ellerde kaliteli bir hamur işlevi görmektedir. Hping’in kullanılacağı alanlar Hping’i iyi bir şekilde öğrenip kullanma TCP/IP’nin geçerli olduğu yerlerde(tüm iletişim dünyası) avantaj sağlayacaktır. Kısa kısa hping’in somut olarak nerelerde ne amaçla kullanılacağını listeleyecek olursak; • • • • • • • • İsteğe göre düzenlenmiş TCP, UDP, ICMP, Raw-IP paketleri üretme Güvenlik duvarı işlevsellik ve performans testleri DOS engelleme sistemleri testleri Saldırı Tespit ve Engelleme Sistemleri işlevsellik ve performans testleri Gelişmiş port tarama Gelişmiş dosya transferi TCP/IP protokolleri üzerinden hedef sistemlerden bilgi toplama Geçmiş TCP/IP zaafiyetlerinin lab. Ortamında tekrar edilmesi Nasıl Edinebilirim? Hping Linux/UNIX/Windows sistemler üzerinde sorunsuzca kullanılabilir ve kullanım için herhangi bir ücret istenmemektedir. Hping.org adresinden indireceğiniz kaynak kodları sisteminizde derleyerek hping’î kullanmaya başlayabilirsiniz. Guvenlikegitimleri.com Page 3
  • 4. Hping kullanarak TCP/IP Paketleriyle Oynama Kurulum için kaynak koddan derleme yerine kullandığınız Linux dağıtımlarının paket yönetim sistemleri de kullanılabilir. lanılabilir. #yum install hping3 / Fedora icin #apt-get install hping3 / Debian icin Aynı sitede Windows sistemler için hazır kurulum paketleri de bulunmaktadır. www.hping.org ‘dan indirdiginiz paketlerde problem yaşarsanız http://downloads.sourceforge.net/sectools/hping2.win32.tar.gz?modtime=1163676368& http://downloads.sourceforge.net/sectools/hping2.win32.tar.gz?modtime=1163676368& big_mirror=0 adresindeki sürümü denemenizi tavsiye ederim.. Not: Windows sistemlerde hping’in bazı özellikleri sağlıklı çalışmamaktadır. Hping’in gerçek gücünü görmek için mutlaka Linux/UNIX tabanlı bir sistemde denenmelidir. Temel Hping Kullanımı Hping’in paket göndermek için çeşitli modları ve komut satırı parametreleri vardır. Temel olarak hping ile raw ip, icmp, tcp ve udp paketleri üretilebilir. Üretilecek paketlere ait tüm özellikler komut satırından belirtilebilir. Hping ile birlikte kullanılabilecek seçenekleri Hping görmek için –h parametresi kullanılır. h
  • 5. Hping kullanarak TCP/IP Paketleriyle Oynama Hping versiyonu öğrenme Hping’in yaygın kullanılan iki sürümü vardır. Bunlar; hping2 ve hping3 . Her iki sürümde de bazı özellikleri diğer sürüm tarafından desteklenmemektedir. Hping3, hping2’e göre daha fazla özellik barındırdığı için tercih edilebilir. Kullandığınız sistemde hangi sürüm hping’in kurulu olduğunu öğrenmek için –v parametresi kullanılabilir. Hping2 kurulu bir sistemden alınacak çıktı # hping -v hping version 2.0.0-rc3 (Mon May 3 10:56:19 CEST 2004) libpcap based binary Hping3 kurulu sistemden alınacak çıktı $ hping -v hping version 3.0.0-alpha-1 ($Id: release.h,v 1.4 2004/04/09 23:38:56 antirez Exp $) This binary is TCL scripting capable Hping Çalışma Modları Hping çeşitli türde tcp/ip paketleri üretip bunları kullanabilir demiştik. Öntanımlı olarak hping TCP paketleri üretir, bunu değiştirmek için(udp, icmp veya ip yapmak için) aşağıdaki parametreler kullanılabilir. -0 --rawip Raw ip paketleri kullanmak için -1 --icmp Icmp Paketi oluşturmak için. -2 --udp UDP Paketleri oluşturmak için. -8 –scan Klasik Tarama modu. -9 –listen Dinleme modu Hping ile paket gönderimi Hping kullanarak ilk paketimizi gönderelim. Öntanımlı olarak hping icmp yerine TCP paketlerini kullanır. Yine öntanımlı olarak boş(herhangi bir bayrak set edilmemiş) bir tcp paketini hedef sistemin 0 portuna gönderir ve gelen cevabı ekrana basar. Dolayısıyla hping’de komut satırı parametreleri çok önemlidir. 0. Porta gönderilecek null bayraklı bir Guvenlikegitimleri.com Page 5
  • 6. Hping kullanarak TCP/IP Paketleriyle Oynama TCP paketi tüm Firewall/IPS cihazları tarafından engellenecektir. # hping 192.168.1.1 HPING 192.168.1.1 (eth0 192.168.1.1): NO FLAGS are set, 40 headers + 0 data bytes Ctrl^C --- 192.168.1.1 hping statistic --3 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms Tcpdump Çıktısı # tcpdump -i eth0 -tttnn tcp port 0 IP 192.168.1.5.1894 > 192.168.1.1.0: . win 512 IP 192.168.1.5.1895 > 192.168.1.1.0: . win 512 TCP Paketleriyle Oynama Bir TCP paketinde hangi alanlar vardır, öncelikle buna biraz deginelim sonra hping ile tcp baslıgındaki alanlar ile oynayarak neler yapabiliyoruz görelim. TCP oturumunda en önemli bilesen bayrak(flags)lardır. Oturumun kurulması, veri aktarımı, baglantının koparılması vb gibi islerin tamamı bu bayraklar aracılıgı ile yapılır. Hping kullanarak paket oluşturacağımız diğer protokollerde(IP, ICMP, UDP) bayrak tanımı yoktur.
  • 7. Hping kullanarak TCP/IP Paketleriyle Oynama TCP’deki bayraklar ve hping parametreleri TCP’de 6+2 bayrak vardır. Yoğun olarak 6 tanesi kullanılır ve hping ile aşağıdaki gibi belirtilir(komut satırı parametreleri) SYN (hping -S) FIN (hping -F) RST (hping -R) ACK (hping -A) PUSH (hping -P) URG (hping -U) lk oluşturacağımız paket her TCP oturumunun kurulmasında ilk adım olan SYN bayraklı bir paket . Hping’e –S parametresi vererek SYN bayraklı paketler gönderebiliriz. # hping -S 192.168.1.1 HPING 192.168.1.1 (eth0 192.168.1.1): S set, 40 headers + 0 data bytes len=46 ip=192.168.1.1 ttl=255 DF id=0 sport=0 flags=RA seq=0 win=0 rtt=2.5 ms len=46 ip=192.168.1.1 ttl=255 DF id=0 sport=0 flags=RA seq=1 win=0 rtt=0.9 ms --- 192.168.1.1 hping statistic --2 packets tramitted, 2 packets received, 0% packet loss round-trip min/avg/max = 0.9/1.7/2.5 ms Hping tarafından olusturulan paket detayı # tcpdump -i eth0 -ttttnn tcp and host 192.168.1.1 2007-07-05 19:44:30.096849 IP 192.168.1.4.2244 > 192.168.1.1. 2019758107:2019758107(0) win 512 2007-07-05 19:44:30.097393 IP 192.168.1.1.0 > 192.168.1.4.2244: R 0:0(0) ack 2019758108 win 0 Yukarıdaki çıktıda görüleceği üzere hping ile oluşturulan SYN bayraklı TCP paketi hedef sistemin 0. Portuna gitmeye çalışmış ve hedef işletim sistemi tarafından RST paketiyle düşürülmüştür. 0. Port yerine daha farklı portlara paketler gönderilirse farklı sonuçlar elde edilecektir. Hping çıktısını yorumlama Hping çıktısı gönderilen pakete dönen cevaı içerir. Eğer paket gönderilen hedef sistem cevap dönmüyorsa ekran boş kalacaktır. Guvenlikegitimleri.com Page 7
  • 8. Hping kullanarak TCP/IP Paketleriyle Oynama Gönderilen paket: # hping -S vpn.lifeoverip.net -p 80 HPING vpn.lifeoverip.net (bce1 91.93.119.80): S set, 40 headers + 0 data bytes Dönen cevap len=46 ip=91.93.119.80 ttl=64 DF id=48348 sport=80 flags=SA seq=0 win=65535 rtt=0.1 ms len => dönen paketin boyutu ip => paketi gönderen ip adresi(hedef sistem) ttl => paketin yaşam süresi DF => Parçalama biti aktif durumda İd => Ip paketine ait tanımlayıcı biricik(uniq) bilgi Sport => paketin gönderildiği kaynak port Flags => aktif TCP bayrakları seq => paketin sıra numarası win => paketin pencere boyutu rtt => Round trip time süresi(milisaniye) Hping kullanımında port belirtimi -p parametresi kullanılarak hedef sisteme gönderilen paketlerin hangi porta gidecegi belirtilir. Default olarak bu deger 0 dır. -s parametresi ile kaynak TCP portu degistirilebilir, öntanımlı olarak bu deger rastgele atanır. 80.porta SYN bayraklı paket göndermek için #hping –S –p 80 localhost Komutu yeterli olacaktır. -c parametresi ile kullanılmazsa hping durdurulana kadar(CTRL^c) paket göndermeye devam eder, –c ile kaç adet paket gönderecegi belirtilir. Guvenlikegitimleri.com Page 8
  • 9. Hping kullanarak TCP/IP Paketleriyle Oynama RST Bayraklı TCP paketleri olusturmak # hping -R -c 3 192.168.1.1 –p 80 HPING 192.168.1.1 (eth0 192.168.1.1): R set, 40 headers + 0 data bytes --- 192.168.1.1 hping statistic --3 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms Benzer sekilde –R yerine diger TCP bayrak tipleri konularak istenilen türde TCP paketi olusturulabilir. Aynı pakette birden fazla bayrak kullanımı Hping ile TCP paketleri oluştururken tek bayrak kullanılmasızorunlu değildir. İstenirse tüm bayrakları set edilmiş TCP paketleri de üretilebilir(tabi bu paket firewallar tarafından düşürülecektir). Özellikle durum korumalı olmayan sistemleri test etmek için SYN/ACK , RST/ACK payraklı paketler kullanılabilir. # hping -S -A localhost -p 80 HPING localhost (lo0 127.0.0.1): SA set, 40 headers + 0 data bytes len=40 ip=127.0.0.1 ttl=64 DF id=54904 sport=80 flags=R seq=0 win=0 rtt=0.0 ms len=40 ip=127.0.0.1 ttl=64 DF id=54955 sport=80 flags=R seq=1 win=0 rtt=0.0 ms ^C Guvenlikegitimleri.com Page 9