🔍 Ağ Keşfi ve Bilgi Toplama - Pratik Ödevler
📚 Bu Bölümün Ödevleri (8 Adet)
📖 OKUMA ÖDEVLERİ
📑 Zorunlu Okumalar:
- Nmap Official Guide: https://nmap.org/book/man.html
- SSH Security Best Practices: https://www.ssh.com/academy/ssh/security
- Network Reconnaissance Guide: https://owasp.org/www-community/attacks/Network_Reconnaissance
- Port Scanning Techniques: https://nmap.org/book/man-port-scanning-techniques.html
- OSINT Framework: https://osintframework.com/
📰 Ek Makaleler:
- "The Art of Port Scanning" - Fyodor (Nmap creator)
- "SSH Tunneling Explained" - DigitalOcean Community
- "Network Security Scanning with Nmap" - SANS Institute
- "Telnet vs SSH: Why SSH Won" - TechTarget
🎯 ÖDEV 1: Temel Ağ Keşfi
Süre: 45 dakika
Zorluk: Başlangıç ⭐
📋 Görevler:
- Kendi ağınızdaki tüm aktif cihazları keşfedin
- Her cihazın MAC adresini ve üretici bilgisini bulun
- Ağdaki en yaygın işletim sistemlerini tespit edin
- Sonuçları raporlayın
🔧 Kullanılacak Komutlar:
bash
# Ana görev komutları (ipucu olarak)
ip route
nmap -sn [ağ_aralığı]
nmap -A [hedef_ip]
📊 Beklenen Çıktı:
- Aktif cihazların listesi (IP, MAC, İşletim Sistemi)
- En az 3 farklı cihaz türünün tespiti
- Ağ topolojisi hakkında kısa analiz raporu
✅ Değerlendirme Kriterleri:
- Doğru nmap parametrelerini kullanma (25%)
- Tüm aktif cihazları bulma (35%)
- Raporun kalitesi ve detayı (40%)
🎯 ÖDEV 2: Port Tarama Uzmanı
Süre: 60 dakika
Zorluk: Orta ⭐⭐
📋 Görevler:
- Hedef sistemi (Metasploitable2 VM) tam port taraması yapın
- Her açık port için çalışan servisi detaylarıyla tespit edin
- Banner grabbing ile servis versiyonlarını öğrenin
- Potansiyel güvenlik açıkları için ilk değerlendirme yapın
🔧 Kullanılacak Araçlar:
bash
# Farklı tarama teknikleri
nmap -sS [hedef] # SYN Scan
nmap -sU [hedef] # UDP Scan
nmap -sV [hedef] # Version Detection
nmap -O [hedef] # OS Detection
telnet [ip] [port] # Banner Grabbing
📊 Beklenen Çıktı:
- Açık TCP portlarının listesi (tamamı)
- Açık UDP portlarından en az 3 tanesi
- Her servis için version bilgisi
- Güvenlik açığı potansiyeli değerlendirmesi
✅ Değerlendirme Kriterleri:
- Kapsamlı port taraması (30%)
- Servis tespiti doğruluğu (25%)
- Banner grabbing başarısı (20%)
- Güvenlik analizi kalitesi (25%)
🎯 ÖDEV 3: SSH Güvenlik Analizi
Süre: 50 dakika
Zorluk: Orta ⭐⭐
📋 Görevler:
- Ağınızda SSH çalışan tüm sistemleri bulun
- Her SSH servisinin konfigürasyonunu analiz edin
- Zayıf kimlik doğrulama ayarlarını tespit edin
- SSH brute force saldırısı simülasyonu yapın (sadece kendi sisteminizde!)
🔧 Kullanılacak Araçlar:
bash
# SSH keşif ve analiz
nmap -p 22 --open [ağ_aralığı]
nmap --script ssh-enum-algos [hedef]
nmap --script ssh-hostkey [hedef]
hydra -l root -P /usr/share/wordlists/rockyou.txt [hedef] ssh
📊 Beklenen Çıktı:
- SSH çalışan sistemlerin listesi
- Her sistem için SSH konfigürasyon analizi
- Güvenlik zafiyetlerinin raporu
- Brute force saldırı sonuçları
✅ Değerlendirme Kriterleri:
- SSH sistemleri tam tespit (25%)
- Konfigürasyon analizi detayı (30%)
- Güvenlik zafiyeti tespiti (25%)
- Brute force test başarısı (20%)
🎯 ÖDEV 4: Script Ninja Projesi
Süre: 90 dakika
Zorluk: İleri ⭐⭐⭐
📋 Görevler:
- Otomatik ağ keşif script'i yazın
- Script, ağdaki tüm cihazları bulup, portlarını tarasın
- Sonuçları HTML raporu olarak kaydetsin
- Cron job ile günlük otomatik çalışacak şekilde ayarlayın
🔧 Gereksinimler:
bash
#!/bin/bash
# Script özellikleri:
# - Ağ aralığını otomatik tespit
# - Paralel tarama (hız için)
# - Renkli çıktı
# - Log kaydetme
# - HTML rapor oluşturma
📊 Beklenen Çıktı:
- Çalışan bash script dosyası
- HTML rapor örneği
- Cron job konfigürasyonu
- Script kullanım kılavuzu
✅ Değerlendirme Kriterleri:
- Script fonksiyonelliği (40%)
- Kod kalitesi ve okunabilirlik (25%)
- HTML rapor tasarımı (20%)
- Cron job kurulumu (15%)
🎯 ÖDEV 5: Telnet Arkeolojisi
Süre: 40 dakika
Zorluk: Başlangıç ⭐
📋 Görevler:
- Ağınızda telnet servisi çalışan sistemleri bulun
- Her telnet servisine manual bağlantı kurup banner'ını alın
- HTTP servislerine telnet ile manual request gönderin
- SMTP servisine telnet ile mail gönderme deneyin
🔧 Kullanılacak Komutlar:
bash
nmap -p 23 [ağ_aralığı]
telnet [ip] 23
telnet [ip] 80
# HTTP request:
GET / HTTP/1.1
Host: [hostname]
telnet [ip] 25
# SMTP commands örneği
📊 Beklenen Çıktı:
- Telnet servisleri listesi
- Her servis için banner bilgisi
- HTTP manual request sonucu
- SMTP bağlantı denemesi ekran görüntüsü
✅ Değerlendirme Kriterleri:
- Telnet servisleri tespiti (30%)
- Manual bağlantı başarısı (25%)
- HTTP request doğruluğu (25%)
- SMTP etkileşimi (20%)
🎯 ÖDEV 6: Nmap Script Motoru (NSE) Uzmanlığı
Süre: 75 dakika
Zorluk: İleri ⭐⭐⭐
📋 Görevler:
- 10 farklı NSE script'i kullanarak hedef sistemi analiz edin
- Güvenlik açığı tespit script'lerini çalıştırın
- Servis enumeration script'leri ile detaylı bilgi toplayın
- Sonuçları kategorilere ayırarak raporlayın
🔧 Kullanılacak NSE Scriptleri:
bash
# Güvenlik açıkları
nmap --script vuln [hedef]
nmap --script smb-vuln* [hedef]
# Enumeration
nmap --script http-enum [hedef]
nmap --script smtp-commands [hedef]
nmap --script ftp-anon [hedef]
# Brute force
nmap --script ssh-brute [hedef]
📊 Beklenen Çıktı:
- 10 farklı script sonucu
- Tespit edilen güvenlik açıklarının listesi
- Servis bilgileri raporu
- Risk değerlendirmesi
✅ Değerlendirme Kriterleri:
- Script çeşitliliği (25%)
- Sonuçların doğru yorumlanması (30%)
- Rapor organizasyonu (25%)
- Risk analizi kalitesi (20%)
🎯 ÖDEV 7: Session Master Challenge
Süre: 55 dakika
Zorluk: Orta ⭐⭐
📋 Görevler:
- Screen kullanarak 4 farklı session başlatın
- Her session'da farklı bir tarama işi çalıştırın
- Session'lar arası geçiş yaparak işlemleri kontrol edin
- Tmux ile aynı işlemi tekrarlayın ve karşılaştırın
🔧 Session Görevleri:
bash
# Session 1: Yavaş port tarama
# Session 2: UDP port tarama
# Session 3: Güvenlik açığı tarama
# Session 4: HTTP enumeration
# Her session için:
screen -S [session_adı]
tmux new-session -s [session_adı]
📊 Beklenen Çıktı:
- Screen session'larının ekran görüntüleri
- Tmux session'larının ekran görüntüleri
- Session yönetimi komutlarının listesi
- Screen vs Tmux karşılaştırması
✅ Değerlendirme Kriterleri:
- Session oluşturma becerisi (25%)
- Çoklu görev yönetimi (30%)
- Session geçiş ustalığı (25%)
- Karşılaştırma analizi (20%)
🎯 ÖDEV 8: OSINT ve Reconnaissance Projesi
Süre: 100 dakika
Zorluk: İleri ⭐⭐⭐
📋 Görevler:
- Belirlenen hedef domain hakkında OSINT toplayın
- DNS kayıtlarını analiz edin
- Subdomain keşfi yapın
- Email adresi formatlarını tespit edin
- Sosyal medya varlığını araştırın
- Teknoloji stack'ini belirleyin
🔧 Kullanılacak Araçlar:
bash
# DNS analizi
dig [domain]
nslookup [domain]
dnsrecon -d [domain]
# Subdomain keşfi
sublist3r -d [domain]
gobuster dns -d [domain] -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt
# Teknoloji tespiti
whatweb [domain]
wafw00f [domain]
📊 Beklenen Çıktı:
- Kapsamlı OSINT raporu
- DNS kayıtlarının analizi
- Bulunan subdomain'lerin listesi
- Email format tahminleri
- Teknoloji stack raporu
- Sosyal medya profilleri
✅ Değerlendirme Kriterleri:
- OSINT kapsamı (25%)
- DNS analizi doğruluğu (20%)
- Subdomain keşif başarısı (20%)
- Teknoloji tespiti (20%)
- Rapor kalitesi (15%)
📊 Genel Değerlendirme Kriterleri
🏆 Notlandırma Sistemi:
- A (90-100): Tüm görevler mükemmel, yaratıcı çözümler
- B (80-89): Görevlerin çoğu başarılı, iyi teknik beceri
- C (70-79): Temel görevler tamamlandı, orta seviye
- D (60-69): Bazı eksikler var, temel seviye
- F (0-59): Önemli eksikler, tekrar gerekli
📝 Teslim Formatı:
- Komut logları: Kullanılan tüm komutlar
- Ekran görüntüleri: Önemli sonuçların screenshot'ı
- Rapor: Bulgular ve analizler
- Script dosyaları: Yazılan kodlar (varsa)
⏰ Teslim Süresi:
Her ödev için belirlenen sürenin 2 katı kadar ek süre (araştırma ve rapor yazma için)
🔄 Tekrar Politikası:
- İlk denemede 60'ın altında alan öğrenciler, 1 hafta sonra tekrar hakkı
- Tekrar sınavında sadece tamamlanamayan görevler değerlendirilir
🎯 Başarı İpuçları
💡 Öneriler:
- Her komutu deneyin - Sadece okumak yetmez
- Hataları kaydedin - Hangi komut neden çalışmadı?
- Alternatif yollar bulun - Bir yöntem işe yaramazsa başka deneyin
- Dokümantasyon okuyun - Man pages'ler en iyi arkadaşınız
- Lab ortamı kurun - Güvenli test ortamınız olsun
⚠️ Dikkat Edilmesi Gerekenler:
- Sadece kendi lab ortamınızda test yapın
- Başkalarının ağlarına izinsiz tarama yapmayın
- VPN kullanarak kendi güvenliğinizi sağlayın
- Tüm aktiviteleri loglayın
Bu ödevleri tamamladığınızda gerçek bir ağ keşfi uzmanı olacaksınız! 🚀