5 Mart 2013 Salı

CEH v7 Sınavına Çalışırken


  • Ön tanımlı portlar (http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers):
    • NTP ==> UDP 123
    • Telnet ==> TCP 23
    • SMTP ==> TCP 25
    • DNS ==> TCP 53 & UDP 53
    • SMTP ==> TCP 25
    • Printer ==> TCP 515
    • TFTP (Trivial FTP) ==> UDP 69
    • Syslog ==> UDP 514
    • SNMP ==> UDP 161
    • SMB ==> TCP 445
    • LDAP ==> TCP & UDP 389
    • POP3 ==> TCP 110
    • Kerberos ==> TCP & UDP 88
  • PCI-DSS (Payment Card Industry Data Security Standard), senede en az 1 kez ve her kayda değer değişiklik ve güncelleme sonrası iç ve dış sızma testleri ihtiyacı olduğunu söyler.
  • Saldırgan makinesinden zombi bilgisayara gönderilen IPID'ye, zombi bilgisayar talep kapalı porta geldiyse IPID+1, açık porta geldiyse IPID+2 olarak yanıt döner.
  • Akıllı kartlar, sertifikalarını güvenli bir şekilde transfer etmek için EAP (Extensible Authentication Protocol) protokolünü kullanır.
  • İnternetten kurum içine yapılacak bir testte, sınır uyarı sistemlerini alarma geçirmeden test yapabilmek için en etkili yol, taramayı SSH üzerinden tünellemektir.
  • Smurf attack: Büyük miktarda ICMP paketini, hedeflenen kurban makinenin spoofed IP adresi ile oluşturup, IP broadcast adresi kullanarak bir networkte broadcast ederek yapılan DoS saldırısıdır. Bu, networkteki tüm hostların kurban mekineye yanıt dönmesine ve kurban makine üzerinde hatırı sayılır bir trafiğe neden olur. Bunu önlemenin yolu, router'ın broadcast ping mesajlarını kabul etmesinin engellenmesidir (disable).
  • Fingerprinting VPN firewalls ==> Ike-scan
  • Bir router'a TTL değeri 1 olan bir ICMP paketi geldiğinde router
    • Paketi discard eder
    • Paketi gönderen (kaynak) makineye "time exceeded" mesajı gönderir.
  • Windows sistemlerde çalışan servisler, "sc query" komutu ile listelenebilir (Çok sayıda servis olduğundan terminalin buffer'ı hepsini göstermeye yetmeyebilir; komutu "| more" ile kullanmakta fayda var).
  • Windows sistemlerde Microsoft tarafından imzalanmış kritik dosyaların bütünlüğü, "sigverif.exe" sistem aracı ile kontrol edilebilir.
  • PKI, 1024-bit RSA algoritması kullanır.
  • OSI modeli ve bazı süreçlerin yer aldığı katmanlar:
    • 7. Application Layer
    • 6. Presentation Layer
    • 5. Session Layer
    • 4. Transport Layer ==> TCP/IP Session hijacking, Circuit-level gateway
    • 3. Network Layer
    • 2. Data Link Layer ==> PPTP encryption
    • 1. Physical Layer
  • CISCO VPN config dosyalarının uzantısı "pcf"dir. Bu dosyalar bağlanma parolalarını içeriyor olabilir ve bu parolalar Cain and Abel ile decode edilebilir.
  • Ethereal/Wireshark, TCPDump ve Snort, aynı paket yakalama özelliğine sahiptirler.
  • Bir Windows makinede built-in firewall'ın ayarlarını command prompttan şu komutla öğrenebilirsiniz: "netsh.exe firewall show config"
  • WPA2, 128 bit ve CCMP seviyesinde AES kullanır.
  • Rubber Hose kriptografi saldırısı, genellikle bir bilgisayara ihtiyaç duyulmadan yapılır.
  • Syskey, 128 bit encryption kullanır.

Web Uygulama Sızma Testleri İçin Kontrol Listeleri - V

Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....