Pentest ve CEH eğitimlerinin online eğitim kısmı açılmıştır. Başlangıç bilgileri eposta ile katılımcılara gönderilecektir.
————-
Hedef sistem BGA Fabrika networküdür. Network şeması yukarıdaki gibidir, 4 farklı network bulunmaktadır.
- Scada Network
PLC ve Scanda sistemler bu networkde ve dış dünyaya tamamen kapalı.
- Client Network
Son kullanıcılar (muhasebe, arge vb.) bu network’de yer alıyor. Son kullanıcıların yalnızca internet erişimler var. Fakat aynı networkde bulunan sistem yöneticilerinin sunucu bölgesindeki sistemlerede erişim izni var.
- Server Network
Tüm sunucular bu networkde, database server, web server, ftp server vb. Firewall tarafından erişimler kısıtlanmıştır, yalnızca ilgili servislerin portlarına yetkili IP adreslerinin erişim yetkisi var.
- Wireless Network
Multi SSID ile yayın yapabilen bir kablosuz ağ cihazı bulunuyor. “BGAMisafir” ağı WEB ile şifrelidir, WPA desteklemeyen cihazlarda bağlansın diye. Fabrika kullanıcılarının bağlanacağı “BGAFabrika” ağı ise WPA ile şifrelidir.
Katılımcılardan beklenen, hedef network sızıp sistemleri en yüksek kullanıcı yetkileri ile ele geçirmek ve gizlenmektir.
Uygulanacak Teknikler
- Aktif/Pasif Bilgi Toplama
- WEB / WPA Crack
- Aktif/Pasif Password Cracking
- VNC
- FTP
- SSH
- SMB
- NTLM
- Linux user hash
- *BSD user hash
- MS RDP
- IPS Bypass
- Reverse Shell
- DNS Tunneling
- SSH Tunneling
- Remote Exploits
- Local Exploits
- TCP/UDP Port Scanning
- Arp Scan
- Vulnerability Scanning
- Post Exploitation
- Web App. Pentest
- Pass The Hash
- Sniffing
- Web Zayıflıkları
- Backdoor / RAT
- Memorydump
- Client-Side Exploit
————————————–
- metasploit
- nmap
- nessus
- acunetix
- netsparker
- www.exploit-db.com
- www.packetstromsecurity.com
- blog.bga.com.tr
- john the ripper
- openvpn
- putty
- dnscat
- maltego
- meterpreter
- hydra
- aircrack-ng
- airodump-ng
- airmon-ng
- aireplay-ng
- ncrack
- weevely
- google.com
- iodine
- paros proxy
- dirbuster
- fragroute
- hping3
- mdd
- ingenico