THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

chat
Seçenekler

[TEST]Siber Güvenlik Bilginizi Test Edin

InvisibleLord - ait Kullanıcı Resmi (Avatar)
E-Mail onayı yapılmamış üye
Üyelik tarihi:
09/2011
Nereden:
Yoğun Bakım
Yaş:
24
Mesajlar:
987
Konular:
32
Teşekkür (Etti):
155
Teşekkür (Aldı):
215
Ticaret:
(0) %
10-01-2016 13:16
#1
[TEST]Siber Güvenlik Bilginizi Test Edin
Merhabalar,

Bilenleriniz vardır, Bilgi Güvenliği Akademisi(BGA) düzenli olarak siber güvenlik eğitimi veriyor. Bu seneki Kış Kampı da Sakarya'da yapılacak. 25 kişinin bir hafta boyunca alacağı eğitime 2000 kişi kadar başvuru gelmiş. 25 kişi yapılacak online test ile seçilecek. Başvurular bitti. Ben de buraya testten bazı soruları paylaşmak istiyorum. Hep beraber çözelim bakalım neler biliyoruz.

Şöyle ki sorular cidden zor Havij ile hack yapmaktan başka birşey bilmeyenler sanırım 20 bile alamaz.
Tim üyeleri ve adminlerin cevaplarını merak ediyorum açıkçası

Kopya çekmek yasaktır! Kopya çekenin anakartı yansın


TEST



Kod:
https://www.dropbox.com/s/46ag67n0q8cyuvr/bibi.exe.zip?dl=0
1. Yukarıdaki bağlantıda yer alan .exe dosyasındaki Buffer Overflow zafiyetini istismar eden Payload'u bulunuz. (25 Puan)

2. Bir Windows sunucuya shell (cmd.exe) bazında erişim sağladınız. Sunucu internete çıkarken sadece 80 portuna açıktır. 100.10.10.10/reverse.exe dosyasını ele geçirdiğiniz Windows sunucuya shell imkanlarını kullanarak nasıl indirilebilirsiniz? (5 Puan)

3. Windows işletim sisteminde var olan kullanıcılara ait parola özetleri (hash) alınıp SYSKEY ile şifrelenerek C:\Windows\System32\config dizini altında bulunan SAM dosyasında tutulur. İşletim sistemi açık iken bu dosya elde edilebilir mi? Evet ise nasıl, hayır ise neden? (5 Puan)

4. Başarılı bir SQL enjeksiyonu atağı sonucunda, saldırgan aşağıdakilerden hangisini ya da hangilerini gerçekleştirebilir ? (5 Puan)
A-Veritabanı üzerindeki hassas bilgileri okuyabilir.
B-Veritabanı üzerinde değişiklik yapabilir.(insert/update/delete)
C-İşletim sistemi üzerinde komut çalıştırabilir.
D-Veritabanı sunucusundaki diğer veritabanlarına erişebilir.



5-Yukarıdaki kod parçasında aşağıdaki SQL enjeksiyonu türlerinden hangileri mevcuttur? (5 Puan)
A-Blind Based Sql Injection
B-Time Based Sql Injection
C-Error Based Sql Injection



6-Yukarıdaki XSS zafiyetini ortaya çıkaran payload aşağıdakilerden hangisidir? (10 Puan)
A)1;}}confirm(1);function a(){if(a){a=a;
B)</script><svg/onload=alert(1)>
C)%3C%2fscript%3E%3Csvg%2fonload%3Dalert%281%29%3E
D);if(true){alert(1);}//



7-Yukarıdaki kod parçasında bulunan güvenlik zafiyetinin türü aşağıdakilerden hangisidir? (10 Puan)
A)XSS (Cross Site Scripting)
B)CSRF (Cross Site Request Forgery)
C)CRLF/Header Injection
D)Blind SQL Injection
E)Hiçbiri



8Yukarıdaki kod parçasında bulunan güvenlik zafiyetinin türü aşağıdakilerden hangisidir? (10 Puan)
A)IDOR(Insecure Direct Object Reference)
B)XST(Cross Site Tracing)
C)XSS(Cross Site Scripting)
D)Time Based SQL Injection
E)HPP(HTTP Parameter Pollution)



9-Yukarıdaki kod ile kontrol edilen bir portalda .exe uzantılı bir dosya yüklemek için aşağıdakilerden hangisi olmalıdır? (10 Puan)
A)HTTP Request başlığında Content-Type değerini "application/octed-stream" yaparak
B)HTTP Request başlığında Content-Type değerini "image/png" yaparak
C)HTTP Response başlığında Content-Type değerini "application/octed-stream" yaparak
D)HTTP Response başlığında Content-Type değerini "image/png" yaparak



10-Yukarıdaki kod parçasında bulunan güvenlik zafiyetinin türü aşağıdakilerden hangisidir? (10 Puan)
A)PHP Object Injection
B)Missing Level Access Control
C)Open Redirect
D)XSS(Cross Site Scripting)
E)Hiçbiri



11-Yukarıdaki kod parçasında bulunan en kritik güvenlik zafiyetinin türü aşağıdakilerden hangisidir? (10 Puan)
A)XSS(Cross Site Scripting)
B)Time Based SQL Injection
C)Blind SQL Injection
D)Captcha Bypass
E)Hiçbiri



12-Yukarıdaki tabloda verilen tarama sonucuna göre aşağıdakilerden hangisi doğrudur? (5 Puan)
A)Hedef sistemin bütün portları açıktır.
B)Hedef sistemin önünde syn-proxy koruması vardır.
C)Hedef sistemin önünde syn-cookie koruması vardır.
D)Hiçbiri



13-Yukarıda tabloda nasıl bir saldırı türü gösterilmiştir? (10 Puan)
A)Syn Flood
B)DNS Brute Force
C)DNS Zone Transfer
D)DNS Amplification Attack
E)UDP Flood

14-Kablosuz ağlarda istemciyi ağdan düşürmek için hangi paket türü kullanılır? (5 Puan)
A)Deauthentication
B)ReAuthentication
C)RST
D)RST-ACK
E)SYN

15-Açık bir port / protokol üzerinden farklı bir port / protokole ait veri kaçakçılığına ne isim verilir? (5 Puan)
A)Protokol Tünelleme
B)Protokol Atlatma
C)VPN
D)Proxy
E)TOR



16. Yukarıdaki tabloda uzak bir ağdaki sistem ele geçirilmiş (1.1.1.101) ve bu sistem üzerinden iç ağa erişim kurulmuştur. İnternetten iç ağa erişim tamamen yasak olmasına rağmen, ağdaki diğer sistemlere erişmek için saldırgan (battal gazi) aşağıdaki tekniklerden hangileri kullanılmıştır? (10 Puan)
A)DNS tünelleme
B)Bind shell
C)Port yönlendirme
D)Reverse Shell & Network Pivoting



17. Yukarıdaki saldırı tespit ve engelleme sistemi (snort) için yazılan kural, neyi ifade etmektedir? Lütfen yorumlayınız. (10 Puan)

18. HTTP protokolüne yönelik internet üzerinden yapılan saldırılarda, ip kandırısı (ip spoofing) mümkün müdür? Neden? (10 Puan)



19. Saldırgan yukarıdaki hangi komut/komutları sırası ile çalıştırarak bu girişimini başarılı bir şekilde gerçekleştirebilir? (25 Puan)
A)Sırasıyla 3, 5 ve 4. adımları uygular
B)Sırasıyla 3, 2 ve 4. adımları uygular
C)Sırasıyla 3, 2 ve 1. adımları uygular
D)Sırasıyla 3, 5 ve 1. adımları uygular
E)Yalnızca 4. adımı uygular

20. "85.95.38.38" IP adresine, TCP 80 portu üzerinden kurulan TCP connection içerisinden trace atmak isteyen bir kullanıcı aşağıdaki hangi komutu kullanmalıdır? (5 Puan)
A)traceroute 85.95.38.38 -p 80
B)tcptraceroute 85.95.38.38 -p 80
C)intcptrace 85.95.38.38 -p 80
D)intrace -h 85.95.38.38 -p 80
E)nmap -sS 85.95.38.38 -p 80 --traceroute

21. Failover çalışan iki cihazın (firewall,sunucu v.b) yerel ağa bakan IP'leri aynıdır; fakat cihazlar farklı ethernetlere sahip olduklarından dolayı MAC adresleri farklıdır. Yedekli çalışan bu cihazlardan birinin down olması durumunda, heartbeat protokolü aracılığı ile bekleme modundaki cihaz diğer cihazın down olduğunu öğrenip hemen aktif konuma geçecektir. Bu durumda IP bilgisi aynı kalacaktır; fakat MAC adresi bilgisi değişmiş olacaktır. Yedek cihazın devreye girmesi ile, localdeki makinalar IP-MAC eşleşmesindeki değişikliği otomatize algılayamayacaktırlar ve hala eski MAC ile iletişim kurmaya çalışacaklardır.Yerel ağda iletişimin MAC adresi üzerinden olduğu bilindiğine göre, bu sorunun çözümü için henüz aktif olan sistem ne yapmalıdır? (10 Puan)
A)Heartbeat sinyali göndermelidir.
B)Gratuitous ARP paketi göndermelidir.
C)ARP stuffing yapmalıdır.
D)Reverse ARP paketi göndermelidir.
E)Inverse ARP paketi göndermelidir.

22. Aşağıdaki önermelerden hangisi yanlıştır? (5 Puan)
A)DROP: Gelen / Giden paketi engelleme ve geriye bir mesaj gönderir.
B)REJECT: Gelen / Giden paketi engelleme ve geriye Port ulaşılamaz mesajı gönderir
C)RST: Port ulaşılamaz mesajı iletir.
D)ACCEPT: Gelen mesajı kabul eder.
E)CLOSE-Wait: Yerel kullanıcıdan bağlantıyı kesme isteği gönderir.

23. Sadece sinyali alıp, güçlendirip, gönderme özelliğine sahip network donanımına ne ad verilir? (5 Puan)
A)Router
B)Swich
C)Hub
D)Repeater
E)Firewall

24. Wifi ağlarında aşağıdaki şifreleme türlerinden hangisi en güvenli yöntemdir? (5 Puan)
A)WEP
B)WPA
C)WEB
D)WPA2 + PSK
E)VPA2 + VPA

25. Wifi ağlarında "pasif keşif" için aşağıdaki önermelerden hangisi yanlıştır? (10 Puan)
A)Ortama herhangi bir paket gönderilmez.
B)İstasyonlara gelen ve giden paketler pasif olarak yakalanır ve incelenir.
C)Aktif keşif kadar bilgi verebilir.
D)Ortama bağlı istasyon yoksa işe yaramaz
E)Gizli SSID keşiflerinde kullanılmaz.

26. Arping ağ üzerindeki bir IP adresinin ….....… MAC adresinin alınmasıdır. (5 Puan)
A)L1 Seviyesinde
B)L2 Seviyesinde
C)L3 Seviyesinde
D)L4 Seviyesinde
E)L7 Seviyesinde

27. Aşağıdakilerden hangisi ARP saldırı araçlarından biri değildir? (5 Puan)
A)Ettercap
B)Cain & Abel
C)ArpSpoof
D)Nemesis
E)Nessus

Kod:
 https://dl.dropboxusercontent.com/u/20551491/CTF/Win_Pcap.zip
28. Yukarıdaki pcap dosyasını inceleyerek hangi Windows zafiyetinin istismar edildiğini tespit ediniz. Cevap MS01-001 formatında olmalıdır. (15 Puan)

Kod:
https://dl.dropboxusercontent.com/u/20551491/CTF/IIS_logs.zip
29. Yukarıdaki IIS (Internet Information Services) loglarını inceleyerek flood ve Slowloris HTTP DoS atağı yapan IP’yi tespit ederek cevabınızı yazınız.

30. NetBIOS servisinin kullandığı varsayılan portlar aşağıdakilerden hangisidir? (5 Puan)
A)135, 136, 139, 445
B)134, 135, 136, 137
C)137, 138, 139, 140
D)133, 134, 139, 142

Alıntı:
I. Flash içerikli bir sitede video izlemek
II. HTTPS üzerinden Facebook.com'da oturum açmak
III. Güncel olmayan tarayıcı(Firefox, Chrome vb.) kullanmak
31. TOR (The Onion Router) günümüzde anonim olarak internete girmek için yaygın olarak kullanılan bir servistir. Yukarıdakilerin hangisi ya da hangileri kullanıcı kimliğinin ortaya çıkarmasına sebep olabilir? (10 Puan)
A)II ve III
B)I ve II
C)I ve III
D)Yalnız I
E)Hepsi

32. Linux sistemlerde yetkisiz giriş denemeleri hangi log dosyasında yer alır? (5 Puan)
A)/var/log/messages
B)/var/log/secure
C)/var/log/loginfailed
D)/var/log/loginerror
E)/var/log/tmplog

33. Linux sistemlerde geçmişe dönük login olan kullanıcıları görmek için hangi komutu kullanırız? (5 Puan)
A)W
B)Whois user
C)Last
D)Nano /var/log/secure
E)W - Date=…

34. Aşağıdaki komutlardan hangisi parola kullanım süresini 90 güne ayarlar? (5 Puan)
A)Change -M 90 username
B)Change -U 90 username
C)Passwd -username -90
D)Chgpwd --timeout=90 --user=username
E)Chgws -90 --user=username

35. Linux iPtables kullanımında DROP ve REJECT arasındaki fark nedir? (10 Puan)
A)Drop anlık, Reject sürekli olarak engelleme yapar.
B)Drop paketi engeller karşı bilgisayara cevap göndermez. Reject karşı bilgisayara bağlantı kesildiğini bildirir.
C)Drop Udp paketlerini, Reject ise TCP paketlerini engeller.
D)Drop kullanımı Reject'e göre daha güvenlidir.
E)Reject kullanımı Drop kullanımına göre daha güvenlidir.

36. Linux sistemlerde aşağıdaki komutlardan hangisi Default Gateway adresini verir? (5 Puan)
A)Route GW
B)SH Route
C)Show Route
D)route
E)İfconfig -i eth0 --route

37. Linux sistemlerde çekirdek sürüm bilgisini (kernel) hangi komut ile görebiliriz? (5 Puan)
A)TOP
B)PWD
C)ID
D)Uname -a
E)uid


*Tüm resimlerin eklenmesi, sorulara şıkların ABCDE diye eklenmesi ve düzenlemesi ve giriş tamamen bana ait. Emeğe saygı lütfen. Teşekkür Butonunu kullanırsanız memnun olurum.
**Linkler testten alıntı güvenmeyenler tıklamasın.
***Cevaplar yok daha
****Tim üye ve adminlerin cevaplarını bekliyorum.

Herkes çözebildiği soruların cevaplarını yazsın. Bakalım kim ne biliyor
Soruların çözümlerini bilenler yazarsa hoş olur hem test hem de güzel bir eğitim olur forum için. Etkileyici can alıcı sorular mevcut.

İyi günler diliyorum
Centos 8, MenaR, The Rosguest, MyGf Teşekkür etti.
Fearlessleon - ait Kullanıcı Resmi (Avatar)
- HARBİYELİ -
Üyelik tarihi:
02/2013
Nereden:
Hacking.py
Yaş:
30
Mesajlar:
6.654
Konular:
1551
Teşekkür (Etti):
1224
Teşekkür (Aldı):
1882
Ticaret:
(0) %
10-01-2016 13:23
#2
1.soru daki zip in şifresi 4321. Onun için ugraşmayın ayrıeten
---------------------
Bir gün yine yeniden..
duman05 - ait Kullanıcı Resmi (Avatar)
Tasarımcı
Üyelik tarihi:
09/2012
Mesajlar:
6.328
Konular:
588
Teşekkür (Etti):
2629
Teşekkür (Aldı):
4069
Ticaret:
(0) %
10-01-2016 13:27
#3
Oha bu ne la bence bu sibercilerin matematiği iyi
sizlere bir tavsiye matematiğiniz kötüyse hiç uğraşmayın bu işler'le
---------------------
Zaman, can çekişirken,
Akrep yelkovan, arasında; Bir adım öteye gidemezken geceden,
Ay, ışığını çekerken sinesine,Yıldızlar çekilirken kuytu karanlıklara,
Hüzün, bakır bir çaydanlıkta demleniyordu...

Sadrazam99 c99 Teşekkür etti.
hah
hah - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
10/2010
Mesajlar:
478
Konular:
27
Teşekkür (Etti):
49
Teşekkür (Aldı):
61
Ticaret:
(0) %
10-01-2016 13:28
#4
çok güzel bir paylaşım hepsini geçmeden inceledim, güzel ve zor sorular var fakat biraz pentest bilen kişilerin zorlanmadan çoğuna cevap verebileceğini düşünüyorum
hah
hah - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
10/2010
Mesajlar:
478
Konular:
27
Teşekkür (Etti):
49
Teşekkür (Aldı):
61
Ticaret:
(0) %
10-01-2016 13:29
#5
Alıntı:
duman05´isimli üyeden Alıntı Mesajı göster
Oha bu ne la bence bu sibercilerin matematiği iyi
sizlere bir tavsiye matematiğiniz kötüyse hiç uğraşmayın bu işler'le
Dostum bi örnek verir misin matematik nerede, göremedimde
'GÖKBÖRÜ - ait Kullanıcı Resmi (Avatar)
Özel Üye
Üyelik tarihi:
08/2012
Nereden:
Belirsiz.
Mesajlar:
11.076
Konular:
1652
Teşekkür (Etti):
4496
Teşekkür (Aldı):
5023
Ticaret:
(0) %
10-01-2016 13:29
#6
Bga nın testi...Twitterda bulabilirsiniz detayları arkadaslar..
---------------------


Vatan ne Türkiye'dir Türkler'e, ne Türkistan;
Vatan büyük ve müebbet bir ülkedir: Turan.

InvisibleLord - ait Kullanıcı Resmi (Avatar)
E-Mail onayı yapılmamış üye
Üyelik tarihi:
09/2011
Nereden:
Yoğun Bakım
Yaş:
24
Mesajlar:
987
Konular:
32
Teşekkür (Etti):
155
Teşekkür (Aldı):
215
Ticaret:
(0) %
10-01-2016 13:31
#7
Alıntı:
duman05´isimli üyeden Alıntı Mesajı göster
Oha bu ne la bence bu sibercilerin matematiği iyi
sizlere bir tavsiye matematiğiniz kötüyse hiç uğraşmayın bu işler'le
Aynen hocam

Ve bunun kampa alınacak kişileri belirlemede kullanılan test olduğunu, kampta nasıl bir eğitim alacaklarını düşünün.

Siber savunma eğitimi veriyorlar, savunma yapacaksanız bir saldırganın nasıl saldıracağını bilmek haliyle iyi bir saldırgan da olmak gerekiyor.

Bu işler hadi programa taratayım bulamadım hemen konu açayım değil. Yılların birikimi emeği gerekiyor, pes etmemek sürekli araştırmak sürekli çalışmak
InvisibleLord - ait Kullanıcı Resmi (Avatar)
E-Mail onayı yapılmamış üye
Üyelik tarihi:
09/2011
Nereden:
Yoğun Bakım
Yaş:
24
Mesajlar:
987
Konular:
32
Teşekkür (Etti):
155
Teşekkür (Aldı):
215
Ticaret:
(0) %
10-01-2016 13:32
#8
Detaylar için

Kod:
http://www.siberkamp.org/
ReadyDieFurkan - ait Kullanıcı Resmi (Avatar)
İstihbarat Tim (Stajyer)
Üyelik tarihi:
12/2015
Mesajlar:
1.472
Konular:
19
Teşekkür (Etti):
101
Teşekkür (Aldı):
199
Ticaret:
(0) %
10-01-2016 13:46
#9
Ben Cahil gibi hissettim şimdi varya
--------------------- Aldanma insanların samimiyetine: Aldanma insanların samimiyetine! Menfaatleri gelir her şeyden önce. “Vaad etmeseydi Allah cenneti; O’na bile etmezlerdi secde.”
seker156, Sadrazam99 c99 Teşekkür etti.
duman05 - ait Kullanıcı Resmi (Avatar)
Tasarımcı
Üyelik tarihi:
09/2012
Mesajlar:
6.328
Konular:
588
Teşekkür (Etti):
2629
Teşekkür (Aldı):
4069
Ticaret:
(0) %
10-01-2016 14:04
#10
Alıntı:
hah´isimli üyeden Alıntı Mesajı göster
Dostum bi örnek verir misin matematik nerede, göremedimde
Matematik bir sistemdir sistematik düşüncedir karmaşık işleri çözüme ulaştırma yöntemidir

sözel'de daha çok mantık yöntemi var
ama sayısay'da kurallar ve bir akış var o yüzden dedim
---------------------
Zaman, can çekişirken,
Akrep yelkovan, arasında; Bir adım öteye gidemezken geceden,
Ay, ışığını çekerken sinesine,Yıldızlar çekilirken kuytu karanlıklara,
Hüzün, bakır bir çaydanlıkta demleniyordu...


Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler