Download as pdf or txt
Download as pdf or txt
You are on page 1of 8

I

KALI LINUX
Abdulaziz Altuntaş

KODLAB
II ®
KODLAB 159
KALI LINUX
ABDULAZİZ ALTUNTAŞ

ISBN 978-605-9118-55-2
Yayıncılık Sertifika No: 13206

19. Baskı: 2024

Genel Yayın Yönetmeni


Hüseyin Üstünel

Grafik Tasarım
Kodlab Grafik

Satış ve Pazarlama
Can Üstünel

Baskı: Ezgi Matbaacılık Ltd. Şti.     Sertifika No: 45029

Bu kitabın bütün yayın hakları Kodlab Yayın Dağıtım Yazılım ve Eğitim Hizmetleri
San. ve Tic. Ltd. Şti.’ne aittir. Yayınevimizin yazılı izni olmaksızın kısmen veya
tamamen alıntı yapılamaz, kopya çekilemez, çoğaltılamaz ve yayınlanamaz.

KODLAB Yayın Dağıtım Yazılım ve Eğitim Hizmetleri San. ve Tic. Ltd. Şti.
15 Temmuz Mh. 1481. Sk. No : 44/A Bağcılar / İSTANBUL

tel: 0(212) 514 55 66 web: www.kodlab.com


0(212) 514 66 61 e-posta: bilgi@kodlab.com
III

TEŞ EKKÜR
Manevi desteklerini esirgemeyen dostlarıma ve aileme teşekkürlerimi iletiyorum.

ABDULAZİZ ALTUNTAŞ
Üsküdar doğumlu yazarımız, yaklaşık 8 yıldır bilişim güvenliği alanında çalışmalar
yapmaktadır. Bu süre zarfında birçok sanal platformda ve gerçek hayatta “Bilişim
Güvenliği ve Penetration Test” alanlarında eğitimler ve seminerler vermektedir. Bu
alanda çalışmalarına halen devam etmektedir.

Yazarımızın daha önce yayınevimizden “Metasploit ve Penetrasyon Testleri” isimli kitabı


çıkmıştır.
IV

ÖNSÖZ
Bilişim güvenliği sahası, ülkemizde sevilen ve yavaş yavaş ilerleme kaydedilen bir alan
olmaya başlamıştır. Ben de bu alanda okuyucularımıza elimden geldiği kadar bir şeyler
katmaya çalışmaktayım.

Kitabımızı her seviyeden ve kesimden okuyucunun anlayacağı şekilde hazırlamaya özen


gösterdim. Bu bağlamda kitabın anlatımı ne çok zor ne de çok kolaydır. Umarım kişisel
güvenlik için istenilen eğitimi bu kitabımda anlatmış ve ortaya çıkarabilmişimdir. Kitabın
içerisinde anlatılanların dışında kalan diğer korunma yöntemleri ise internet aleminde
araştırıp bulabileceğiniz ve sizin hayal gücünüze bağlı olarak atabileceğiniz adımlar
olacaktır.
Abdulaziz ALTUNTAŞ

Uyarı!
“Kitap içerisinde anlatılan yöntemler, bu alanda çalışma yapan kişiler için eğitici bir amaç
içermektedir. Kişilerin öğrendikleri yöntemler ile kişi veya sistemlere zarar vermesinden
dolayı herhangi bir yasal olaydan ya da sorunlardan KODLAB Yayınevi ve Yazar sorumlu
tutulamaz”.
İÇİNDEKİLER V

İÇİNDEKİLER

1    GİRİŞ 1
Kali Linux Nedir? 1
Kali Linux Kurulumu 3
Penetration Test Nedir? 9
Siyah Kutu 11
Beyaz Kutu 11
Gri Kutu 11

2    APPLICATION MENÜSÜ (GENEL BAKIŞ) 13


Accessories 14
Electronics 14
Graphics 15
Hamradio 16
Internet 16
Kali Linux 17
Top 10 Security Tools 18
Information Gathering 19
Vulnerability Analysis 21
Web Applications 21
Password Attacks 23
Wireless Attacks 24
Exploitation Tools 25
Sniffing / Spoofing 26
Maintaining Access 27
Reverse Engineering 28
Strees Testing 28
Hardware Hacking 29
Forensics 30
Reporting Tools 31
System Services 32
Office 33
Programming 33
Sound & Video 34
System Tools 34
Universal Access 35
Other 35
VI KALI LINUX

3    BILGI TOPLAMA 37
Dns Sorgulama 37
Dnsenum 37
Dnsmap 39
Dnswalk 40
Dnsrecon 41
Dnsdict6 44
Maltego 44
Shodan 51
Fierce 56
Goofile 58
Dmitry 59
WAF (Web Application Firewall) Tespit 61
Web Uygulamalarında Hazır Sistem Tespiti 63
Web Crawlers 65
Exploit Database 69
Şirket, Kurumlara Ait E-postaları Bulma 71

4    AĞ, PORT TARAMA VE KEŞIF YÖNTEMLERI  73


Port Taramalarında Nmap 73
Nmap Tarama Çeşitleri 75
Host Keşfi 76
Tarama Seçenekleri 78
TCP SYN Scan 79
ACK Scan 79
FiN Scan 81
Window Scan 81
TCP Connect Scan 82
Ping Scan 83
UDP Scan 84
Version Detection / SynCookie Bypass 84
Ip Protocol Scan 86
İşletim Sistemi Tespiti 86
IDS/IPS ve Firewall Olan Sistemlere Yönelik Port Tarama 87
Anonim Olarak Port Tarama 87
Fake Ip Adresleri Üzerinden Port Tarama 90
Fragmentation Yöntemi İle Firewall Bypass 92
Hping3 93
Nmap Raporlama 98
İÇİNDEKİLER VII

5    WEB APPLICATION SCANNERS 101


W3af 102
Vega 105
Nikto 111
JoomScan 113
Wapiti 118
SkipFish 121
WpScan 124
ProxyStrike 128
UniScan 134

6    WEB EXPLOITATION TOOLS 141


Sql Injection Exploitation 141
Sqlmap 142
JSQL 158
Rfi/Lfi Exploitation 159
Fimap 160
Xss Exploitation 163
XSSer 165
Metasploit Framework 170
Exploit Seçme 172
Payload Seçme ve Exploıt’e Uygun Payload’ların Listelenmesi 172
Parametreleri Tanıma 173
Açık Kontrol Etme 175
Exploit’in Uygulanması 175
Exploit Arama 176
Araçlar Hakkında Bilgi Edinme 178
ShellShock Exploitation 179
BurpSuite With Web App. Vulnerability Find 183

7    NESSUS VULNERABILITY ASSESSMENT 195


Nessus Kurulumu & Aktivasyon 196
İnceleme ve Tanıma 206
Nessus ile Ağ Arası Penetration Test 207
Metasploit ile Nessus Plugın’lerini Kullanarak Tarama Yapma 220
VIII KALI LINUX

8    YEREL AĞ SALDIRILARI 227


Arp Spoofing ve Sslstrip ile Araya Girme 227
Dns Spoofing 232
Girilen Web Sitelerini Log’lama 244
Web Üzerinden Görüntülenen Görselleri Kaydetme 245
Ghost Phisher 247

9    KABLOSUZ AĞLARA YÖNELIK SALDIRILAR 253


WPA/WPA2 Ağlarına Yönelik Saldırılar 253
Gizli Ağları Bulma 257
Wifite ile Kolaylaştırılmış Wireless Atakları 259
WEP Ağlarına Yönelik Saldırılar 265
WPS Atağı ile Wordlist’siz Parola Kırma İşlemi 270

10 PASSWORD ATTACKS 275


Crunch 275
Hydra 279
SSH Crack 283
FTP Crack 286
Mail Services Accounts Crack 288
Telnet Crack 290
FindMyHash 291
CeWL 294
John The Ripper 296
Johnny 299
Hash-Identifer 303
TrueCrack 304
Patator 305

11 FORENSICS TOOLS 309


Rootkit Tarama 309
Recoverjpeg 311
Hash Karşılaştırarak Basit Orjinallik Analizi 313
Firefox Browser Analizi 314
Pdf Malware Analizi 317
Volatility 324

12 MAINTAINING ACCESS 329


Weevely 329
Webacoo 333

You might also like