🎯 Proje Özeti
Bu proje, ağ güvenliği testleri gerçekleştiren kapsamlı bir araç geliştirmeyi amaçlamaktadır. Port tarama, servis tespiti, zafiyet analizi ve detaylı raporlama özelliklerini içeren bu araç, modern ağ altyapılarının güvenlik değerlendirmesini otomatize etmektedir. Özellikle yaygın ağ protokollerinin güvenlik testleri, servis banner analizi ve versiyon tespiti konularına odaklanmaktadır.
👥 Takım Bilgileri
İsim | Öğrenci No | Rol |
---|---|---|
[İSİM SOYİSİM] | [NUMARA] | Proje Lideri |
📅 Önemli Tarihler
- Başlangıç: 2025-01-22
- Teslim: 2025-01-28
- Son Güncelleme: 2025-01-22
🎬 Demo Video
Projenin çalışır demo videosu aşağıdaki bağlantıda bulunmaktadır:
-
Demo Video Linki (1-3 dakika)
-
Video içeriği:
- Projenin temel özellikleri
- Örnek kullanım senaryosu
- Çıktıların gösterimi
🎯 Hedefler ve Kapsam
- Port tarama ve servis tespiti
- Banner grabbing ve versiyon analizi
- Temel zafiyet taraması
- Ağ protokol analizi (FTP, SSH, HTTP, SMB vb.)
- Detaylı JSON formatında raporlama
- Çoklu hedef desteği
🔧 Teknik Gereksinimler
Yazılım Gereksinimleri
Python >= 3.8
Nmap
Wireshark (geliştirme için)
Git
Python Kütüphaneleri
python-nmap>=0.7.1
scapy>=2.4.5
paramiko>=2.9.3
pyOpenSSL>=21.0.0
cryptography>=36.0.0
📋 Proje Yapısı
network-security-tool/
├── src/
│ ├── core/
│ │ ├── scanner.py
│ │ ├── analyzer.py
│ │ └── utils.py
│ ├── modules/
│ │ ├── port_scanner.py
│ │ ├── service_detector.py
│ │ └── vulnerability_checker.py
│ └── tests/
├── docs/
├── config/
├── requirements.txt
└── README.md
💻 Kullanım
Temel Kullanım
python scanner.py --target 192.168.1.0/24 --output report.json
Parametre Yapısı
Zorunlu Parametreler
{
"target": {
"type": "string",
"description": "Hedef IP adresi veya IP aralığı"
},
"output": {
"type": "string",
"description": "Çıktı dosyasının yolu"
}
}
Opsiyonel Parametreler
{
"ports": {
"type": "string",
"default": "1-1000",
"description": "Taranacak port aralığı"
},
"timeout": {
"type": "integer",
"default": 5,
"description": "Port tarama zaman aşımı (saniye)"
},
"intensity": {
"type": "string",
"default": "normal",
"description": "Tarama yoğunluğu (light/normal/aggressive)"
}
}
📊 Çıktı Formatı
{
"scan_results": {
"status": "completed",
"timestamp": "2025-01-22T10:00:00Z",
"target": "192.168.1.0/24",
"hosts": [
{
"ip": "192.168.1.100",
"hostname": "host.local",
"ports": [
{
"port": 80,
"state": "open",
"service": "http",
"version": "Apache/2.4.41",
"vulnerabilities": []
}
]
}
],
"statistics": {
"hosts_total": 254,
"hosts_up": 12,
"ports_total": 12000,
"scan_duration": "00:15:23"
}
}
}
🔍 Tarama Modülleri
-
Port Tarama
- TCP SYN tarama
- TCP Connect tarama
- UDP tarama
- Servis tespiti
-
Protokol Analizi
- FTP güvenlik kontrolleri
- SSH versiyon analizi
- SMTP açık relay kontrolü
- SMB versiyon tespiti
-
Zafiyet Tarama
- Bilinen CVE’ler
- Varsayılan kimlik bilgileri
- Yapılandırma hataları
- Servis zafiyetleri
🔬Ornek Fikirler
https://github.com/QLineTech/Q-Sec/blob/main/ileri-sizma-final.md
📈 Değerlendirme Kriterleri
Kriter | Ağırlık | Açıklama |
---|---|---|
Kod Kalitesi | 25% | PEP8 uyumu, modülerlik, hata yönetimi |
Fonksiyonellik | 30% | Tarama kapsamı, doğruluk oranı |
Performans | 20% | Tarama hızı, kaynak kullanımı |
Dokümantasyon | 15% | Kod ve API dokümantasyonu |
Yenilikçilik | 10% | Özgün çözümler |
🛡️ Güvenlik Önlemleri
-
Tarama Limitleri
- Hedef sisteme aşırı yük engelleme
- Akıllı gecikme mekanizmaları
- Adaptif hız kontrolü
-
Etik Kurallar
- İzin verilen hedefler
- Hassas veri yönetimi
- Sorumlu raporlama
📚 GitHub Repo Gereksinimleri
-
Repository Yapısı
- Düzgün dizin organizasyonu
- .gitignore dosyası
- Lisans dosyası
-
README.md İçeriği
- Proje açıklaması
- Takım bilgileri
- Kurulum talimatları
- Kullanım örnekleri
- Demo video bağlantısı
-
Versiyon Kontrolü
- Anlamlı commit mesajları