Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Siber Güvenlik Yaz Kampı'17 Soruları
1. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SİBER GÜVENLİK
YAZ KAMPI
SINAV SORULARI
Baskı: 17 Haziran 2017
2. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 1: Linux sistemlerde yüklü çekirdek modüllerini listelemek için aşağıda belirtilen
komutlardan hangisi kullanılabilir?
A) insmod
B) modinfo
C) depmod
D) modprobe
E) lsmod
SORU 2: Yerel ağdaki bir saldırganın DHCP havuzunu sahte MAC adresleri ile doldurduktan
sonra kendi sahte DHCP sunucusunu ayağa kaldırdığını düşünelim! Ağa yeni dahil olan bir
kullanıcının sahte DHCP sunucusundan IP adresi alması aşağıdakilerden hangisi veya
hangileri ile tespit edilebilir?
A) Windows Security Loglarından
B) Threat Intelligence Çözümünden
C) Netflow Datasından
D) APT Çözümünden
BİLGİ:
www.example.com hedef sistemi için port tarama sonuçları aşağıdaki gibidir.
139/tcp open
443/tcp open
445/tcp open
8080/tcp open
SORU 3: Yukarıdaki bilgiler göz önüne alındığında aşağıda belirtilen Google dork
kullanımlarından hangisi veya hangilerinin bu sistemlere yönelik kullanılma amaçlı olduğu
düşünülebilir?
A) inurl: “index.of”
B) intext: .bash_history
C) filetype:php | filetype: aspx | filetype:jsp
D) intext: “Powered By”
E) site:example.com filetype:doc | filetype:docx | filetype:xls | filetype:xlsx
3. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 4: GET, POST ve HEAD metotları için aşağıdaki bilgilerden hangisi veya hangileri
doğrudur?
A) GET metodu için sadece ASCII karakter seti içerisindeki karakterler kullanılabilirken POST
metodu için bu şekilde bir kısıtlama söz konusu değildir.
B) HEAD metodu kullanımı ile sadece gelen paketin başlık kısmı görüntülenebilir.
C) GET metodu ile sunucuya hem veri gönderme hem de veri alma işlemi gerçekleştirilebilir.
D) Kritik verilerin kullanımında hem GET hem de POST metodunun kullanılması
önerilmektedir.
E) GET metodu ile gönderilen veri miktarı için sınırlama söz konusu iken POST metodu için
herhangi bir sınırlandırma söz konusu değildir.
BİLGİ:
00:00:00.000000 IP 192.168.163.133.46474 > 192.168.1.154.23: Flags [S], seq 2523740295,
win 1024, options [mss 1460], length 0
00:00:00.000382 IP 192.168.163.133.46474 > 192.168.1.154.80: Flags [S], seq 2523740295,
win 1024, options [mss 1460], length 0
00:00:00.000068 IP 192.168.163.133.46474 > 192.168.1.154.8080: Flags [S], seq
2523740295, win 1024, options [mss 1460], length 0
00:00:00.000037 IP 192.168.163.133.46474 > 192.168.1.154.21: Flags [S], seq 2523740295,
win 1024, options [mss 1460], length 0
00:00:00.003476 IP 192.168.1.154.23 > 192.168.163.133.46474: Flags [R.], seq 3499522318,
ack 2523740296, win 64240, length 0
00:00:00.000312 IP 192.168.1.154.80 > 192.168.163.133.46474: Flags [S.], seq 3939440332,
ack 2523740296, win 64240, options [mss 1460], length 0
00:00:00.000014 IP 192.168.163.133.46474 > 192.168.1.154.80: Flags [R], seq 2523740296,
win 0, length 0
00:00:00.000045 IP 192.168.1.154.21 > 192.168.163.133.46474: Flags [S.], seq 2450116039,
ack 2523740296, win 64240, options [mss 1460], length 0
00:00:00.000006 IP 192.168.163.133.46474 > 192.168.1.154.21: Flags [R], seq 2523740296,
win 0, length 0
00:00:00.000035 IP 192.168.1.154.8080 > 192.168.163.133.46474: Flags [R.], seq
4156166850, ack 2523740296, win 64240, length 0
00:00:00.001276 IP 192.168.163.133.46730 > 192.168.1.154.53: 0 stat [0q] (12)
00:00:00.000308 IP 192.168.163.133.46730 > 192.168.1.154.161: F=r U= E= C=
GetRequest(12)
00:00:01.102165 IP 192.168.163.133.46731 > 192.168.1.154.161: F=r U= E= C=
GetRequest(12)
00:00:00.000180 IP 192.168.163.133.46731 > 192.168.1.154.53: 0 stat [0q] (12)
SORU 5: Yukarıda belirtilen tcpdump çıktısı göz önüne alındığında kullanılan nmap
parametrelerini yazınız.
CEVAP: …………
4. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 6: Aşağıdaki komut ile yapılmak istenen işlev nedir?
$ wc -w -c report.txt | tee wc
A) report.txt dosyası içerisindeki satir sayısı öğrenilmek istenmektedir.
B) report.txt dosyası oluşturulmaya çalışılmıştır.
C) report.txt dosyası içerisindeki karakter ve kelimesi sayısı öğrenilmek istenmektedir.
D) report.txt dosyası içerisindeki karakter ve kelimesi sayısı öğrenilmek istenmektedir ve
sonuçlar hem ekrana hemze wc isimli bir dosyaya yazdırılmaktır.
E) report.txt dosyası içerisindeki satır sayısı sayısı öğrenilmek istenmektedir ve sonuçlar hem
ekrana hem de wc isimli bir dosyaya yazdırılmaktır.
SORU 7: Linux sistemlerde 172.24.21.1 ip adresini ön tanımlı ağ geçidi olarak kullanabilmek
için aşağıdaki komutlardan hangisi çalıştırılmalıdır?
A) gateway default 172.24.21.1
B) gateway 172.24.21.1
C) route gateway 172.24.21.1
D) route add default gw 172.24.21.1
E) gw 172.24.21.1
F) route add default gw 172.24.211.1
BİLGİ:
teakolik:x:703:100:Hamza Şamlı:/home/teakolik:/bin/tcsh
SORU 8: Yukarıda /etc/passwd dosyası içerisinden örnek bir satır gösterilmiştir. Bu satırda
kullanılan 703 neyi ifade etmektedir?
A) Hesabın process ID (PID) numarası
B) Hesabın globally unique ID (GUID) numarası
C) Hesabın human ID (HID) number
D) Hesabın user ID (UID) number
E) Hesabın group ID (GID) number
5. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 9: Aşağıdaki portlardan hangileri bir e-posta sunucusundan e-mail almak için
kullanılır?
A) 443
B) 139
C) 110
D) 143
E) 994
SORU 10: Bir kullanıcının eş zamanlı oturum sayısını aşağıdaki dosyalardan hangisi ile
sınırlayabilirsiniz?
A) /etc/pam.d/login-limits
B) /etc/security/limits.conf
C) /etc/bashrc
D) /etc/passwd
E) /etc/inittab
SORU 11: Aşağıdaki araçlardan hangisi Linux dosya sistemi sorunlarını çözmek için
kullanılır?
A) mkfs
B) fsck
C) scandisk
D) chkdsk
E) fdisk
SORU 12: Aşağıdaki karakterlerden hangisi /boot/grub/grub.cfg dosyası içerisinde işletim
sistemi sonu veya çekirdek tanımlaması için kullanılır?
A) ;
B) )
C) }
D) *
E) */
6. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BİLGİ:
...
while True:
pkt = IP(dst = 192.168.1.1)/TCP(flags="S", sport=RandShort(), dport=int(80))
send(a, verbose=0)
...
SORU 13: Saldırgan yukarıda belirtilen kod bloğu ile aşağıdaki saldırılardan hangisini
gerçekleştirmeyi hedeflemiştir?
A) ACK Flood
B) Reflected XSS
C) FIN Flood
D) SYN Flood
E) HTTP GET Flood
SORU 14: DNS protokolü ve DNS servisi için aşağıdaki bilgilerden hangisi veya hangileri
doğrudur?
A) Sadece UDP protokolü üzerinden çalışmaktadır.
B) DNS sunucu ön tanımlı olarak 53/UDP portu üzerinden hizmet vermektedir.
C) DNS 3 durumda TCP protokolü üzerinden hizmet vermektedir.
D) DNS sunucu için zone transfer işlemi herkes tarafından yapılabiliyor ise, sunucuya karşı
FIN Flood saldırısı gerçekleştirilebilir
E) UDP protokolü üzerinden iletişim açık metin olarak iletilmektedir.
SORU 15: Saldırıya uğramış bir Linux sunucu için analiz işlemi gerçekleştirilmektedir. Bu
amaçla aşağıdaki adımlardan hangisi veya hangileri kullanılabilir?
A) dd if=/dev/sda of=/mnt/external/medium/file.dd
B) ping www.google.com
C) find / -perm -2 ! -type l 2>/dev/null
D) w
E) hping3 --traceroute -V -1 bga.com.tr
F) lsof +D /var/log/
7. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 16: Switchli ağlarda trafik dinlemek için aşağıdaki adımlardan hangisi veya hangileri
uygulanabilir?
A) Macof Kullanımı
B) Traceroute ile hedef tespit edilmesi
C) Arpspoof
D) Snmp brute force
E) nmap -sV kullanimi
BİLGİ:
Aşağıdaki soru için dosya indirme bağlantıları
https://quictransfer.com/download/ibvfkjr2lo5o4htoqxnzilhh0
https://files.fm/u/n3rzeymy
SORU 17: Yukarıda verilen program için bayrak değerini yazınız.
Cevap: …………..
BİLGİ:
…
interface=”eth2”
while [ 1 ]
do
ifconfig $interface down >/dev/null 2&>1
macchanger --random $interface >/dev/null 2&>1
ifconfig $interface up >/dev/null 2&>1
dhclient $interface >/dev/null
done
SORU 18: Saldırgan yukarıda belirtilen kod parçası ile aşağıdaki saldırılardan hangisini
gerçekleştirmeyi hedeflemektedir?
A) SYN Flood
B) Arpspoof
C) Dnsspoof
D) Dhcp Starvation
E) Macof
8. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 19: TCP/IP protokol kümesi için aşağıdaki bilgilerden hangisi veya hangileri
doğrudur?
A) ICMP 4. katman protokolüdür.
B) DHCP ve SNMP 7. katman protokolüdür.
C) UDP protokolü ile kurulmuş bir bağlantı RST bayraklı paketler ile sonlandırılabilir.
D) TCP güvenli bir protokoldür.
E) TCP güvenilir bir protokoldür.
F) Veri iletimi TCP protokolünde UDP protokolüne göre daha maliyetlidir.
SORU 20: Wireshark ile ağ analizinin gerçekleştirildiği sırada
MTM4MzczNGNjMTNkYjg5NGEyNmUxODRlOGU2NmRhODc= şeklinde bir veri göze
çarpmaktadır. İletilmek istenen mesaj bilgisi nedir?
Cevap: ………………..
SORU 21: Aşağıdaki adımlardan hangisi pasif bilgi toplama kapsamına girmektedir?
A) Google dork kullanımı
B) Nmap kullanımı
C) Traceroute kullanımı
D) Whois kullanımı
E) Tcpdump kullanımı
BİLGİ:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL
SORU 22: Hedef web sitesindeki girdi alanına ‘ (tırnak) işareti kullanıldığında yukarıdakine
benzer bir çıktı ile karşılaşılmaktadır. Bu durum için ne söylenilebilir?
Cevap: ………………..
9. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SORU 23: Windows işletim sisteminde bir alan adının internet adresinin (IP) çözümlenmesi
hangi sıra ile gerçekleştirilmektedir?
A) Yerel DNS ön belleği, Host dosyası, DNS sunucusuna sorgu gönderilir, LLMNR sorgusu
gönderilir, Netbios-NS sorgusu gönderilir.
B) Host dosyası, DNS sunucusuna sorgu gönderilir, Yerel DNS ön belleği, LLMNR sorgusu
gönderilir, Netbios-NS sorgusu gönderilir.
C) Host dosyası, Yerel DNS ön belleği, DNS sunucusuna sorgu gönderilir, LLMNR sorgusu
gönderilir, Netbios-NS sorgusu gönderilir.
D) LLMNR sorgusu gönderilir, Yerel DNS ön belleği, DNS sunucusuna sorgu gönderilir,
Netbios-NS sorgusu gönderilir.
E) Netbios-NS sorgusu gönderilir, Yerel DNS ön belleği, DNS sunucusuna sorgu gönderilir,
LLMNR sorgusu gönderilir.
BİLGİ:
<?php
if( isset( $_POST[ 'Submit' ] ) ) {
$target = $_REQUEST[ 'ip' ];
if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
$cmd = shell_exec( 'ping ' . $target );
}
else {
$cmd = shell_exec( 'ping -c 4 ' . $target );
}
echo "<pre>{$cmd}</pre>";
}
?>
SORU 24: Yukarıdaki kod bloğunda aşağıdaki açıklıklardan hangisi bulunmaktadır?
A) SQL Injection
B) Reflected XSS
C) Ip Spoofing
D) IDOR
E) Os Command Injection
F) Stored XSS
10. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BİLGİ:
Aşağıdaki soru için dosya indirme adresleri
Download: https://quictransfer.com/download/kof0hkmvtinvtwha8jqqsc1cp
Yedek Download: https://files.fm/u/38ec7uk3#_
SORU 25: Yukarıda verilen resim dosyası için bayrak değerini bulunuz?
Cevap: ……………
11. [SİBER GÜVENLİK YAZ KAMPI’17 SORULARI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BGA Bilgi Güvenliği A.Ş. Hakkında
BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir.
Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi
Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet
vermektedir.
Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve
USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC
Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil
Güvenlik Çözümleri” oluşturmaktadır.
Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi
Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına
1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir.
BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve
paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri
düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları
düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur.
BGA Bilgi Güvenliği AKADEMİSİ Hakkında
BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği
AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik
farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ
markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar-
Ge Destek Bursu” , ”Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü
faaliyetin destekleyici olmuştur.