,

İleri Sızma Testi Projesi

🎯 Proje Özeti

Bu proje, ağ güvenliği testleri gerçekleştiren kapsamlı bir araç geliştirmeyi amaçlamaktadır. Port tarama, servis tespiti, zafiyet analizi ve detaylı raporlama özelliklerini içeren bu araç, modern ağ altyapılarının güvenlik değerlendirmesini otomatize etmektedir. Özellikle yaygın ağ protokollerinin güvenlik testleri, servis banner analizi ve versiyon tespiti konularına odaklanmaktadır.

👥 Takım Bilgileri

İsim Öğrenci No Rol
[İSİM SOYİSİM] [NUMARA] Proje Lideri

📅 Önemli Tarihler

  • Başlangıç: 2025-01-22
  • Teslim: 2025-01-28
  • Son Güncelleme: 2025-01-22

🎬 Demo Video

Projenin çalışır demo videosu aşağıdaki bağlantıda bulunmaktadır:

  • Demo Video Linki (1-3 dakika)

  • Video içeriği:

    • Projenin temel özellikleri
    • Örnek kullanım senaryosu
    • Çıktıların gösterimi

🎯 Hedefler ve Kapsam

  • Port tarama ve servis tespiti
  • Banner grabbing ve versiyon analizi
  • Temel zafiyet taraması
  • Ağ protokol analizi (FTP, SSH, HTTP, SMB vb.)
  • Detaylı JSON formatında raporlama
  • Çoklu hedef desteği

🔧 Teknik Gereksinimler

Yazılım Gereksinimleri

Python >= 3.8
Nmap
Wireshark (geliştirme için)
Git

Python Kütüphaneleri

python-nmap>=0.7.1
scapy>=2.4.5
paramiko>=2.9.3
pyOpenSSL>=21.0.0
cryptography>=36.0.0

📋 Proje Yapısı

network-security-tool/
├── src/
│   ├── core/
│   │   ├── scanner.py
│   │   ├── analyzer.py
│   │   └── utils.py
│   ├── modules/
│   │   ├── port_scanner.py
│   │   ├── service_detector.py
│   │   └── vulnerability_checker.py
│   └── tests/
├── docs/
├── config/
├── requirements.txt
└── README.md

💻 Kullanım

Temel Kullanım

python scanner.py --target 192.168.1.0/24 --output report.json

Parametre Yapısı

Zorunlu Parametreler
{
    "target": {
        "type": "string",
        "description": "Hedef IP adresi veya IP aralığı"
    },
    "output": {
        "type": "string",
        "description": "Çıktı dosyasının yolu"
    }
}
Opsiyonel Parametreler
{
    "ports": {
        "type": "string",
        "default": "1-1000",
        "description": "Taranacak port aralığı"
    },
    "timeout": {
        "type": "integer",
        "default": 5,
        "description": "Port tarama zaman aşımı (saniye)"
    },
    "intensity": {
        "type": "string",
        "default": "normal",
        "description": "Tarama yoğunluğu (light/normal/aggressive)"
    }
}

📊 Çıktı Formatı

{
    "scan_results": {
        "status": "completed",
        "timestamp": "2025-01-22T10:00:00Z",
        "target": "192.168.1.0/24",
        "hosts": [
            {
                "ip": "192.168.1.100",
                "hostname": "host.local",
                "ports": [
                    {
                        "port": 80,
                        "state": "open",
                        "service": "http",
                        "version": "Apache/2.4.41",
                        "vulnerabilities": []
                    }
                ]
            }
        ],
        "statistics": {
            "hosts_total": 254,
            "hosts_up": 12,
            "ports_total": 12000,
            "scan_duration": "00:15:23"
        }
    }
}

🔍 Tarama Modülleri

  1. Port Tarama

    • TCP SYN tarama
    • TCP Connect tarama
    • UDP tarama
    • Servis tespiti
  2. Protokol Analizi

    • FTP güvenlik kontrolleri
    • SSH versiyon analizi
    • SMTP açık relay kontrolü
    • SMB versiyon tespiti
  3. Zafiyet Tarama

    • Bilinen CVE’ler
    • Varsayılan kimlik bilgileri
    • Yapılandırma hataları
    • Servis zafiyetleri

🔬Ornek Fikirler

https://github.com/QLineTech/Q-Sec/blob/main/ileri-sizma-final.md

📈 Değerlendirme Kriterleri

Kriter Ağırlık Açıklama
Kod Kalitesi 25% PEP8 uyumu, modülerlik, hata yönetimi
Fonksiyonellik 30% Tarama kapsamı, doğruluk oranı
Performans 20% Tarama hızı, kaynak kullanımı
Dokümantasyon 15% Kod ve API dokümantasyonu
Yenilikçilik 10% Özgün çözümler

🛡️ Güvenlik Önlemleri

  1. Tarama Limitleri

    • Hedef sisteme aşırı yük engelleme
    • Akıllı gecikme mekanizmaları
    • Adaptif hız kontrolü
  2. Etik Kurallar

    • İzin verilen hedefler
    • Hassas veri yönetimi
    • Sorumlu raporlama

📚 GitHub Repo Gereksinimleri

  1. Repository Yapısı

    • Düzgün dizin organizasyonu
    • .gitignore dosyası
    • Lisans dosyası
  2. README.md İçeriği

    • Proje açıklaması
    • Takım bilgileri
    • Kurulum talimatları
    • Kullanım örnekleri
    • Demo video bağlantısı
  3. Versiyon Kontrolü

    • Anlamlı commit mesajları