BTP241 ÖDEV TESLİM FORMU

Öğrencinin Adı ve Soyadı: Hüseyin Kurtoğlu

Öğrencinin Numarası: 48472090532

1. ÖN HAZIRLIK VE EĞİTİM SÜRECİ

İnceleme süresinde öncelikle IBM Siber Güvenlik Analisti Profesyonel Sertifika eğitimine başladım. Eğitime başlamadan önce bu eğitimden beklentim bana direkt teknik eğitim vereceğini düşünmüştüm sonrasında eğitimde siber güvenlik sektörünün meslek tanımları ve iş tanımlarıyla başladığını gördüm.

Sonrasında bir yandan sertifika eğitimime devam ederken bir taraftan ödev için teknik eğitim olması amacıyla Türkçe kaynaklar araştırdım. Youtube’da "Sixpon" isimli bir kanalla karşılaştım. Buradan Nmap eğitim videolarını izledim. Bir yandan da Nmap dökümantasyonlarını inceleyip Nmap komutlarını ve parametreleri öğrenmeye başladım.

2. REFERANS TARAMASI VE AĞ HARİTALANDIRMA

Hedef sistemi laboratuvar ağına bağlamadan önce, ağın mevcut durumunu anlamak için bir Referans Taraması gerçekleştirdim. Bu aşamada netdiscover ve arp-scan araçlarını kullanarak ağdaki sabit cihazları, öğrenci bilgisayarlarını ve genel ağ trafiğini haritalandırdım. Bu sayede, ağın kalabalığı içinde hangilerinin "bizden", hangilerinin ise sonradan eklendiğini ayırt edebilecektim.

Arp-scan, Masscan, Rustscan ile tanışma hikayem Referans Taraması sürecinde başladı.
Çünkü okul ağında anlık olarak değişmeyle birlikte çok fazla cihaz vardı. Nmap kullanarak detaylı tarama yapamıyordum. Raporun geri kalanında da bahsedeceğim alt ağ maskesi problemimin bu sıralar farkında değildim. Taramalarımı genel olarak 10.10.216.0/24 şeklinde yapıp 216.xx kısmına yoğunlaşıyordum, hiçbir şekilde 217 ve 218 kısımlarına bakmıyordum (eth0 localnet taramalarını henüz öğrenmemiştim).

Her seferinde Kali Linux sanal sunucumun IP'si 10.10.216.xx bandına düşmediği zaman MAC adresimi sıfırlayıp yeniden IP alıyordum. Bir aylık süreçte her gün 4-5 defa MAC adresi değiştirdiğim oluyordu.

3. KARŞILAŞILAN ZAFİYETLER

Bu süreçte bazı zafiyet açıklarına şahit oldum:

4. KULLANILAN ARAÇLAR VE YÖNTEMLER

Hazırlık süresince kullandığım cihazlardan öncelik hiyerarşisi şu şekildeydi:
Nmap > Arpscan > Rustscan > Masscan > Netdiscover > fping > Legion > Wireshark

Araç Notları: Araçlar arasında Wireshark'ı proje amaçlı çok fazla kullanamadım. Çünkü hedef cihaz kurulduktan sonra ne Legion ile anlık monitörle takip etmeme ne de Wireshark ile ağı dinlememe gerek kalmadı. Netdiscover'ı traceroute hop sayılarıyla kullanırdım demiştim ama sonrasında araştırdığımda okuldaki bütün cihazların hop sayısının aynı olduğunu gördüm.

İnceleme sürecinde aktif kullandığım araçlar:

5. HEDEF CİHAZ ÖNCESİ TARAMA LİSTELERİ (REFERANS LİSTESİ)

Yaklaşık 1 aylık taramalarım sonucu hedef cihaz kurulumundan önceki elimdeki referans listesini 11.12.2025 14:40 tarihinde kesinleştirdim.

LİSTE 1 (10.10.216.xx Bloğu - Başlangıç) 00:3a:7d:ef:f0:3f - Cisco Systems, Inc (10.10.216.1) d0:17:c2:d0:32:dc - ASUSTek COMPUTER INC. (10.10.216.15) 18:a9:05:ed:4f:7d - Hewlett Packard (10.10.216.16) b0:25:aa:56:13:dc - Private (10.10.216.21) 40:a8:f0:59:25:7f - Hewlett Packard (10.10.216.22) 2c:d0:2d:2a:a3:e0 - Cisco Systems, Inc (10.10.216.23) 2c:d0:2d:2a:9d:96 - Cisco Systems, Inc (10.10.216.24) a0:3d:6f:57:b2:62 - Cisco Systems, Inc (10.10.216.25) 00:d7:8f:9a:37:46 - Cisco Systems, Inc (10.10.216.26) a0:3d:6f:6b:bd:a2 - Cisco Systems, Inc (10.10.216.27) 08:96:ad:9c:ea:c2 - Cisco Systems, Inc (10.10.216.28) a0:3d:6f:57:bd:ba - Cisco Systems, Inc (10.10.216.29) a0:3d:6f:6b:bc:ac - Cisco Systems, Inc (10.10.216.30) 48:43:5a:55:7d:19 - HUAWEI TECHNOLOGIES CO.,LTD (10.10.216.31) 2c:d0:2d:2a:99:88 - Cisco Systems, Inc (10.10.216.33) 2c:d0:2d:2a:99:4a - Cisco Systems, Inc (10.10.216.34) 2c:d0:2d:2a:af:2e - Cisco Systems, Inc (10.10.216.36) 00:1e:c2:0c:62:c6 - Apple, Inc. (10.10.216.37) 40:a8:f0:59:25:70 - Hewlett Packard (10.10.216.38) 18:66:da:11:3c:3e - Dell Inc. (10.10.216.40) 70:70:8b:65:13:60 - Cisco Systems, Inc (10.10.216.41) 00:60:6e:ad:1f:2d - DAVICOM SEMICONDUCTOR, INC. (10.10.216.42) 70:f3:95:06:a1:2a - Universal Global Scientific Industrial Co., Ltd. (10.10.216.43) 00:1f:5b:3b:df:74 - Apple, Inc. (10.10.216.45) 00:e0:1c:3c:90:8b - Cradlepoint, Inc (10.10.216.47) 70:70:8b:65:0d:f0 - Cisco Systems, Inc (10.10.216.48) 00:21:97:15:9e:7e - Elitegroup Computer Systems Co.,Ltd. (10.10.216.53) 00:60:6e:ad:1b:e3 - DAVICOM SEMICONDUCTOR, INC. (10.10.216.51) 38:ea:a7:6e:2f:c1 - Hewlett Packard (10.10.216.54) 3c:07:54:30:a4:bd - Apple, Inc. (10.10.216.55)
LİSTE 2 (10.10.216.xx Bloğu - Devam) 18:66:da:10:ec:22 - Dell Inc. (10.10.216.56) 3c:07:54:54:cc:2c - Apple, Inc. (10.10.216.57) 74:56:3c:07:f3:d2 - GIGA-BYTE TECHNOLOGY CO.,LTD. (10.10.216.58) 18:66:da:00:d8:72 - Dell Inc. (10.10.216.60) 6c:0b:5e:f4:ba:52 - (Unknown) (10.10.216.61) 6c:0b:5e:f4:8b:fc - (Unknown) (10.10.216.62) 38:ea:a7:6f:87:32 - Hewlett Packard (10.10.216.63) 00:1c:25:c9:61:3c - Hon Hai Precision Ind. Co.,Ltd. (10.10.216.67) 64:51:06:3c:64:94 - Hewlett Packard (10.10.216.69) 00:c8:8b:69:fd:62 - Cisco Systems, Inc (10.10.216.70) 6c:0b:5e:f4:8a:df - (Unknown) (10.10.216.73) 70:70:8b:8d:7a:30 - Cisco Systems, Inc (10.10.216.74) 38:ea:a7:6e:5e:06 - Hewlett Packard (10.10.216.80) 3c:07:54:7d:01:68 - Apple, Inc. (10.10.216.76) 70:f3:95:06:a0:26 - Universal Global Scientific Industrial Co., Ltd. (10.10.216.82) 04:bf:1b:2e:ec:e5 - Dell Inc. (10.10.216.83) 50:a1:32:3b:a9:02 - Shenzhen MiaoMing Intelligent Technology Co.,Ltd (10.10.216.86) 18:66:da:10:ee:3f - Dell Inc. (10.10.216.88) 6c:0b:5e:f4:d8:63 - (Unknown) (10.10.216.89) f4:39:09:57:20:7f - Hewlett Packard (10.10.216.91) 70:f3:95:06:9f:93 - Universal Global Scientific Industrial Co., Ltd. (10.10.216.95) 38:ea:a7:6e:0e:9b - Hewlett Packard (10.10.216.97) 08:00:27:04:42:0f - PCS Systemtechnik GmbH (10.10.216.102) 6c:0b:5e:f4:ba:56 - (Unknown) (10.10.216.106) 18:66:da:10:ed:09 - Dell Inc. (10.10.216.110) 18:66:da:11:5c:4a - Dell Inc. (10.10.216.116) a0:48:1c:a2:92:62 - Hewlett Packard (10.10.216.120) 24:6a:0e:66:9b:33 - (Unknown) (10.10.216.121) 64:51:06:3c:5e:5c - Hewlett Packard (10.10.216.122)
LİSTE 3 (10.10.216.xx Bloğu - Son) 74:46:a0:c1:14:e1 - Hewlett Packard (10.10.216.123) 24:6a:0e:66:ea:6d - (Unknown) (10.10.216.125) 9c:93:4e:60:d2:c7 - Xerox Corporation (10.10.216.128) 38:63:bb:db:56:30 - Hewlett Packard (10.10.216.129) 24:6a:0e:65:12:63 - (Unknown) (10.10.216.130) c0:18:50:92:5b:35 - Quanta Computer Inc. (10.10.216.135) 24:6a:0e:6a:a4:47 - (Unknown) (10.10.216.138) 24:6a:0e:6b:f3:d2 - (Unknown) (10.10.216.141) 84:25:19:08:6a:a7 - Samsung Electronics (10.10.216.145) 60:45:cb:a9:4f:d1 - ASUSTek COMPUTER INC. (10.10.216.148) 18:66:da:10:ed:c8 - Dell Inc. (10.10.216.151) 18:66:da:10:ee:39 - Dell Inc. (10.10.216.153) 64:00:6a:10:bd:9b - Dell Inc. (10.10.216.156) c4:6e:1f:03:ee:a4 - TP-LINK TECHNOLOGIES CO.,LTD. (10.10.216.158) 74:5d:22:3a:81:2f - (Unknown) (10.10.216.166) 10:7c:61:67:16:44 - (Unknown) (10.10.216.167) 00:60:6e:ad:1c:2f - DAVICOM SEMICONDUCTOR, INC. (10.10.216.171) 40:c2:ba:18:be:01 - COMPAL INFORMATION (KUNSHAN) CO., LTD. (10.10.216.174) 68:b5:99:a9:b0:fb - Hewlett Packard (10.10.216.180) 00:60:b9:85:3d:e5 - NEC Platforms, Ltd (10.10.216.200) 00:60:b9:da:73:32 - NEC Platforms, Ltd (10.10.216.201) 00:60:b9:da:73:33 - NEC Platforms, Ltd (10.10.216.202) 00:01:e6:58:98:d4 - Hewlett Packard (10.10.216.212) 70:f3:95:06:9f:c7 - Universal Global Scientific Industrial Co., Ltd. (10.10.216.229) 38:63:bb:07:72:5a - Hewlett Packard (10.10.216.246) 88:51:fb:e7:f2:7d - Hewlett Packard (10.10.216.250) 04:0e:3c:e2:1b:25 - HP Inc. (10.10.216.251) 9c:7b:ef:92:24:d8 - Hewlett Packard (10.10.216.252) f4:39:09:57:20:4a - Hewlett Packard (10.10.216.253)
LİSTE 4 (10.10.217.xx Bloğu) 58:60:5f:47:fb:6b - HUAWEI TECHNOLOGIES CO.,LTD (10.10.217.8) 00:60:6e:ad:1a:c7 - DAVICOM SEMICONDUCTOR, INC. (10.10.217.33) a8:5e:45:39:24:b5 - ASUSTek COMPUTER INC. (10.10.217.35) 00:1f:43:00:1c:ca - ENTES ELEKTRONIK (10.10.217.37) 00:21:5a:8e:51:ab - Hewlett Packard (10.10.217.48) 2c:27:d7:12:97:8e - Hewlett Packard (10.10.217.57) a0:3d:6f:6b:bd:9e - Cisco Systems, Inc (10.10.217.75) 64:4e:d7:ef:05:09 - (Unknown) (10.10.217.77) 58:60:5f:47:fb:62 - HUAWEI TECHNOLOGIES CO.,LTD (10.10.217.80) 00:1a:4d:df:f1:b8 - GIGA-BYTE TECHNOLOGY CO.,LTD. (10.10.217.90) 38:d5:47:3d:a0:8b - ASUSTek COMPUTER INC. (10.10.217.91) 08:96:ad:9c:ea:b8 - Cisco Systems, Inc (10.10.217.92) 2c:d0:2d:2a:af:56 - Cisco Systems, Inc (10.10.217.93) d0:bf:9c:ba:66:6a - Hewlett Packard (10.10.217.95) 44:37:e6:91:b2:cf - Hon Hai Precision Ind. Co.,Ltd. (10.10.217.96) 6c:0b:5e:f4:8b:cf - (Unknown) (10.10.217.106) a0:3d:6f:57:be:6e - Cisco Systems, Inc (10.10.217.107) 64:00:6a:10:54:0d - Dell Inc. (10.10.217.108) 38:63:bb:07:2b:b8 - Hewlett Packard (10.10.217.113) 38:63:bb:db:56:c1 - Hewlett Packard (10.10.217.123) 2c:d0:2d:2a:a3:f0 - Cisco Systems, Inc (10.10.217.124) 6c:0b:5e:f4:6b:25 - (Unknown) (10.10.217.125) a0:3d:6f:57:be:5c - Cisco Systems, Inc (10.10.217.128) 18:66:da:10:ec:08 - Dell Inc. (10.10.217.131) 2c:d0:2d:2a:af:2a - Cisco Systems, Inc (10.10.217.142) 3c:07:54:30:a4:ad - Apple, Inc. (10.10.217.143) 70:70:8b:65:12:a0 - Cisco Systems, Inc (10.10.217.144) 60:45:cb:a9:4f:a2 - ASUSTek COMPUTER INC. (10.10.217.149) 38:ea:a7:6e:0e:48 - Hewlett Packard (10.10.217.152) 3c:07:54:55:a4:65 - Apple, Inc. (10.10.217.156) 3c:07:54:30:a5:16 - Apple, Inc. (10.10.217.163) 2c:d0:2d:2a:ab:46 - Cisco Systems, Inc (10.10.217.164) 00:1e:c2:0b:1a:e3 - Apple, Inc. (10.10.217.166)
LİSTE 5 (10.10.217.xx ve 218.xx Bloğu) 18:66:da:10:ea:0c - Dell Inc. (10.10.217.173) 00:1c:25:cd:e9:00 - Hon Hai Precision Ind. Co.,Ltd. (10.10.217.189) 70:f3:95:06:9f:92 - Universal Global Scientific Industrial Co., Ltd. (10.10.217.201) e4:e7:49:bd:de:2e - Hewlett Packard (10.10.217.205) 38:d5:47:dd:92:f9 - ASUSTek COMPUTER INC. (10.10.217.206) 24:6a:0e:66:9b:3a - (Unknown) (10.10.217.221) 24:6a:0e:66:8b:bc - (Unknown) (10.10.217.222) 24:6a:0e:6b:f3:29 - (Unknown) (10.10.217.226) 60:45:cb:a9:4f:cd - ASUSTek COMPUTER INC. (10.10.217.227) 24:6a:0e:6b:f3:d7 - (Unknown) (10.10.217.228) 24:6a:0e:66:5b:84 - (Unknown) (10.10.217.249) 24:6a:0e:6b:04:15 - (Unknown) (10.10.218.15) 24:6a:0e:6b:f3:de - (Unknown) (10.10.218.16) a0:3d:6f:6b:bd:74 - Cisco Systems, Inc (10.10.218.17) 28:c5:c8:d7:ae:e3 - (Unknown) (10.10.218.19) 24:6a:0e:66:8b:f0 - (Unknown) (10.10.218.21) 2c:d0:2d:2a:ac:e8 - Cisco Systems, Inc (10.10.218.23) cc:16:7e:dc:2b:56 - Cisco Systems, Inc (10.10.218.25) 2c:d0:2d:2a:af:aa - Cisco Systems, Inc (10.10.218.27) 70:f3:95:06:a0:37 - Universal Global Scientific Industrial Co., Ltd. (10.10.218.28) 24:6a:0e:6b:f3:c7 - (Unknown) (10.10.218.32) 24:6a:0e:6b:e3:42 - (Unknown) (10.10.218.33) 24:6a:0e:65:12:78 - (Unknown) (10.10.218.46) 60:cf:84:b9:67:1c - (Unknown) (10.10.218.48) 18:66:da:10:e9:e6 - Dell Inc. (10.10.218.70) 18:66:da:10:ec:fc - Dell Inc. (10.10.218.78) 70:f3:95:06:9f:58 - Universal Global Scientific Industrial Co., Ltd. (10.10.218.80) 18:66:da:10:eb:0e - Dell Inc. (10.10.218.83) 70:f3:95:06:a1:dd - Universal Global Scientific Industrial Co., Ltd. (10.10.218.94) 18:66:da:10:ed:02 - Dell Inc. (10.10.218.114) 64:51:06:43:93:59 - Hewlett Packard (10.10.218.125) 70:f3:95:06:9f:87 - Universal Global Scientific Industrial Co., Ltd. (10.10.218.153) a8:5e:45:39:24:45 - ASUSTek COMPUTER INC. (10.10.218.197) 74:46:a0:c1:14:f7 - Hewlett Packard (10.10.218.207) 3c:07:54:21:4f:83 - Apple, Inc. (10.10.219.173)

6. HEDEF CİHAZ TESPİTİ VE İNCELEME SÜRECİ

Hedef cihaz kurulumunun ardından elimde zaten bir referans listesi vardı, buradan eleme yapmaya başladım. Elimde 5 Adet unknown, 5 adet cihaz bilgisi bilinen toplam 10 adet şüpheli cihaz vardı.

Şüpheli Listesi:

İnceleme: 10.10.217.165 (Yanlış Alarm)

Öncelikle bu cihazla başladım, beni çok yordu. Başta "host seems down" hatası aldım. Sonra benim 216.xx cihazınsa 217.xx ağında olduğunu fark ettim. Bunu nasıl geçebilirim diye düşünürken Nmap eth0 localnet taramalarını araştırıp buldum.

nmap -e eth0 --send-eth -sS -sV -O -T4 10.10.217.165

Sonuç:

Cihazın Windows işletim sistemine ait olduğunu gördüm. Fakat benim şüpheli cihazımın en başından beri yaygın olmayan bir işletim sistemi ya da görür görmez anlayacağım farklı bir servisi olacağını düşünüyordum. 7070 portu kafamı karıştırdı, araştırdığımda Anydesk portu olduğunu gördüm. Bunun gibi 2 veya 3 cihazı daha saatlerce araştırdım.

İnceleme: 10.10.218.222 (HEDEF BULUNDU)

10.10.216.75 IP'sini de TTL değerinden Windows olduğunu anlayıp atladım ve 218.222 IP'sine odaklandım.

Nmap scan report for 10.10.218.222 Host is up (0.00046s latency). PORT STATE SERVICE VERSION 21/tcp open ftp OpenBSD ftpd MAC Address: 00:E0:4C:08:8E:9A (Realtek Semiconductor) Service Info: Host: foobar.eskisehir.edu.tr

OpenBSD görür görmez bulduğumu anladım.
Service Info kısmında bir subdomain gördüm: foobar.eskisehir.edu.tr. Hedef cihaz taramasının önceki dersinde "eskisehir.edu.tr'nin subdomainlerini bir araştırın öğrenin" demiştiniz. Ben de o derste subfinder ve sublist3r araçlarıyla subdomainleri araştırmıştım. Service info kısmında da bir subdomain görünce iyice ikna oldum.

"Foobar" Detayı:
İzlediğim yazılım eğitim videolarında yazılımcılar hep fonksiyon isimlerine "foo" ismini veriyordu. Bunun yazılımcılar arasında kullanılan farazi bir kelime olduğunu biliyordum. "Foobar" şeklinde de araştırdığımda mizahi bir yönü olduğunu gördüm.

Cihaza erişim için Port 21 FTP portundan her yolu denedim. İnternetten rocks.txt indirdim (açınca bilgisayar patlıyor sandım) bir türlü üzerinde kaba kuvvet şifre deneyeceğim username bulamadım. Hostname'den yola çıkıp Foo, foo, foobar, admin, root, goksin, goksinakdeniz her şeyi denedim ama saatlerce uğraşsam da FTP kaba kuvvet saldırısı denemek için bir username elde edemedim.

7. SONUÇ RAPORU

Aşağıdaki tablo, tespit ettiğim hedef cihazın teknik özetidir:

Parametre Tespit Edilen Değer Elde Edilme Yöntemi
IP Adresi 10.10.218.222 arp-scan ve Ağ Taraması
Hostname foobar.eskisehir.edu.tr Nmap Ters DNS Sorgusu
İşletim Sistemi OpenBSD 6.0 - 6.4 Nmap -O (Fingerprinting)
MAC Adresi 00:E0:4C:08:8E:9A arp-scan
Açık Port 21 / TCP (FTP) Nmap Port Taraması
Servis Yazılımı OpenBSD ftpd Netcat Banner Grabbing

Detaylı Değerlendirme

1. Hedef Cihaz Kimlik Bilgileri:

2. İşletim Sistemi Bilgisi:

3. Çalışan Servisler ve Portlar:
Cihaz üzerinde yapılan tam port taramasında (-p-) sadece FTP servisinin açık olduğu, diğer portların kapalı olduğu görülmüştür.

4. Sonuç Değerlendirmesi:
10.10.218.222 IP'li cihazın "foobar" ismine sahip olması ve OpenBSD işletim sistemi çalıştırması, bu cihazın ağda gizlenmiş hedef sistem olduğuna beni inandırdı.

Kullanılan Cihaz Bilgileri
Referans Taramalarında 10.10.216.0/24 kullandığım için sürekli 216 alt ağ maskesine düşmek için MAC Adresi değiştirmem gerekiyordu bu yüzden Referans Taramalarında sürekli farklı MAC Adresleri kullandım.
Hedef Cihaz tespitinde kullandığım Kali Sanal Makina MAC Adresi: 08002763B005