Kişisel Hazırlık/Yeterlilik TestYapılan Ortamlardaki Problemler Denetimin Planlanması Metodoloji Bilgi Toplama/Keşif Zaafiyet Tespiti ve Penetrasyon



Benzer belgeler
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme

Sertan Kolat

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

EGE Üniversitesi Network (Ağ) Altyapısı

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Ağ Topolojisi ve Ağ Yazılımları

EKLER EK 12UY0106-5/A4-1:

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı

NP311. Genel. Uygulanışı. Datasheet NP311 device (terminal) server uygulaması


Statik Analiz Dinamik Analiz Açık Kutu Testleri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

ĐZLEME(MONITORING) HĐZMETĐ

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

Başlangıç Ayarları.


Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!


Güvenlik Mühendisliği

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

tıklayınız. tıklayınız. tıklayınız. tıklayınız. tıklayınız. tıklayınız. tıklayınız. tıklayınız.

Yeni Nesil Ağ Güvenliği

DHCP kurulumu için Client/Server mimarisine sahip bir ağ ortamı olmalıdır ki bu da ortamda bir Domain Controller olmasını zorunlu kılar.

1. Mutabakat.zip dosyası açılır. 2. Mutabakat klasörü içindeki Mutabakat.exe dosyası çalıştırılır.

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

E-postaya Tarama Hızlı Kurulum Kılavuzu

Xpeech VoIP Gateway Konfigurasyon Ayarları

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

CLR-232-ES RS232 - Seri Ethernet Çevirici

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

Yazılım-donanım destek birimi bulunmalıdır.

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

IPv6 Geçiş Yöntemleri Analizi

İŞNET ABONELİK SÖZLEŞMESİ İŞTEGÜVENLİK HİZMET EKİ

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

ÖZ DEĞERLENDİRME SORU LİSTESİ

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Armitage Nedir? Kullanım Öncesi


BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

ACTFAX SERVER (ELEKTRONİK FAKS SİSTEMİ) TEKNİK ŞARTNAMESİ

FortiMail Gateway Modunda Kurulum. v4.00-build /08

Internet te Veri Güvenliği

Bilgi ve Olay Yönetim Sistemi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

EFT-POS ÖZELLİKLİ MALİ YAZAR KASA CİHAZ EŞLEŞTİRME İŞLEM AKIŞLARI

Turquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe

01 Şirket Profili

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

VAKIFBANK SANAL POS PANELİ KULLANICI KILAVUZU

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Bilgi ve Olay Yönetim Sistemi

BĠLGĠSAYARIN TEMELLERĠ

Bilgisayar Sistemleri ilk ortaya çıktığında...

EFe Event Management System

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

İNTERNET PROGRAMCILIĞI HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir.

KTO Anjiyografisi Yaparken ve Değerlendirirken Nelere Dikkat Edelim?

İnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur)

DRAYTEK VIGOR 3300V VPN Dial-out Fonksiyonu

DNS Nedir? HİKMET TÜYSÜZ

2 Server 1 Storage üzerinde HyperV Cluster kurulumu ve dikkat edilmesi noktalar aşağıdaki gibidir.

ProTicaret yazılımının, en son sürüm dosyasını indirin.(

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

Ağ Temelleri Semineri. erbil KARAMAN

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor

ProTicaret Exclusive 4.05 E-Ticaret Yazılımı Kurulum Dokümanı

Transkript:

Sertan Kolat

Kişisel Hazırlık/Yeterlilik TestYapılan Ortamlardaki Problemler Denetimin Planlanması Metodoloji Bilgi Toplama/Keşif Zaafiyet Tespiti ve Penetrasyon Şifre Tahmini Kelime Listeleri Raporlama

Sertan Kolat Kıdemli Güvenlik Danışmanı Avanteg Yönetilen Servisler & Denetim Birimi Yöneticisi Penetration Tester CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com

Temel bilgi eksikliği Temel TCP/IP bilgisi Temel protokol/servis bilgisi Kullanılan ticari uygulamalar hakkında bilgi Yetersiz pratik (ev ödevini yapmama) Kullanılan araçlar Kullanılan araçlara yeterince hakim olmama Araçların test ortamında önceden denenmemesi Kullanılan araçları derinlemesine bilin. Neleri yapabilir? Neleri yapamaz? Yapamadıklarını nasıl telafi ederim? Penetrasyon testi, yazılıma hedefi ver sonucu al değil! Önceki denetimlerde kazanılan deneyimlerin paylaşılmaması, kaydedilmemesi (knowledgebase vb)

Denetim yapan sistemin, Firewall veya NAT yapan cihaz arkasında bulunması Düşük bant genişliği ISP tarafından getirilen kısıtlamalar Örneğin 25, 139, 445, 1434 ISP tarafından filtreleniyor, ama hedef sistemde açık! Denetim yapan sistemin bağlı bulunduğu switch cihazının kalitesiz olması Yoğun paketleri kaldıramayabilir Denetim yapan sistem sanal sunucuysa, ağ ayarı Bridged Network olmalıdır Host only veya NAT olduğu durumlarda bulgularda farklar, eksiklikler

Denetim sunucularının güvenliği Antivirus yok/devre dışı Firewall yok/devre dışı Ek paket filtreleme özellikleri devre dışı (özel denetim paketlerini engellemek istemeyiz) Bazı güvenlik güncellemeleri belki özellikle eksik Dışarıya açık servis varsa, default route tanımı kaldırılıp, sadece denetlenen hedef ağ için route eklenebilir Denetim sonrası atıl dosyalar silinmelidir (wipe)

Terminolojide netleşme. Ne isteniliyor? (pentest vs assessment) Kısıtlamalar Bütçe Zaman Kapsam belirleme Kesin, net bir kapsam belirlenmeli En büyük korkunuz/endişeniz nedir? Kapsam belli değilse, öncelikli endişeler kapsamı odaklamak için kullanılabilir Kolay hedefler öncelikli denetlenebilir Nasıl bir test yapılacak? Neler denetime dahil edilmeli? Neler gerçekten kapsam dışı bırakılmalı?

Denetim kuralları belirlenmelidir Test yöntemi, hedefler nasıl test edilecek? Kimler projede yer alacak? IPS devre dışı bırakılacak mı? Başlangıç/bitiş günleri, test zamanları? Testler sistem yöneticilerinin bilgisi dahilinde mi yapılıyor?...

Bir metodolojinin kullanılmaması Mevcut metodolojiler kullanılabilir, farklı metodolojiler birleştirilebilir Mutlaka yazılı bir metodolojiniz olsun ve onu takip edin Varolan metodolojinin güncellenmemesi Testler sırasında edinilen tecrübelerle güncelleyin

Testin tümünü şekillendiren, en önemli bölüm Penetrasyon testinin başarısı, hedefi ne kadar anlayabildiğinizle alakalıdır If you know the enemy and know yourself, you need not fear the result of a hundred battles. If you know yourself but not the enemy, for every victory gained you will also suffer a defeat... Sun Tzu Daha fazla bilgi = Testin başarı oranı If I had eight hours to chop down a tree, I d spend six sharpening my axe Abraham Lincoln

En az 1 gün, bütçede sorun yoksa daha fazla zaman ayırın Diğer tüm aşamalar bilgi toplama ve keşif bölümüne dayanıyor Bu nedenle ayakları yere sağlam basan, iyi not alınmış detaylı keşif aşaması şart Elde edilen bilgileri düzenli, anlaşılır ve kullanışlı bir biçimde not alın Hedef envanteri tutun IP, host, nasıl tespit edildi, OS, açık portlar, servis/sürüm, bilinen açıklar, hesaplar, yönetici hesapları, notlar... Çalışan servis ve sürüm tespiti önemli

Hostname yerine IP adresi kullanın Denetim yaparken bir sniffer ile paketleri izleyin Ne geliyor / ne gidiyor? Kayıt etmek önemli değil tcpdump bu iş için hızlı ve efektif Mutlaka full port tarama yapın Zaman kısıtlı ve kapsam genişse full TCP, common UDP seçilebilir Hazır exploit kodlarına dikkat! İçerisindeki shell kodunu değiştirin Kendi sistemlerinizde detaylı inceleyin Penetrasyon testi yazılıma hedefi göster sonucu al değil! Asıl eğlence shell erişimi sağladıktan sonra başlıyor Shell erişimi!= Terminal erişimi Shell erişiminde problem çıkartan komutlar yerine benzer işi yapan alternatif komutlar kullanın ( http://bit.ly/pentest-komut-kilavuzu ) Kısıtlı terminaller üzerinden dosya transferi Kurulmadan çalışan keşif, port tarama, tünelleme yazılımları

Şifre kırma!= Şifre tahmini Hedefe özel kelime listeleri oluşturun Varolan temel listeleri hedefe göre genişletin Testler sırasında bulduğunuz şifreleri kelime listenize ekleyin Bir sistemde ele geçirilen şifreler, farklı yerlerde işinize yarayabilir Her bir şifreyi kırmak ne kadar zamanınızı alıyor? Yeni işlemci özelliklerini kullandırın(mmx, SSE2, 64bit), farklı platformlar daha hızlı olabilir (CUDA, Crackstation ;) Normal sunucular, sanal sunuculara göre daha hızlı şifre kırmaktadır JTR yamaları, hashcat gibi alternatifler denenebilir

Burası Türkiye! Internet teki bir çok liste İngilizce Türkçe isimler Gündemdeki olaylar, tarihimiz, futbol, diziler, ünlüler...

Bıraktığınız en önemli iz Mutlaka denetim raporu hazırlayın Denetim sırasında çok iyi not alın Raporlarınızı ekran görüntüleriyle destekleyin Özet zaman planı oluşturun. Risk seviyesine göre hangi bulgular daha önce kapatılmalı? Raporunuzdan uzun vadede yararlanılmasını sağlar

Raporda mutlaka bulunması gerekenler: Yönetici özeti Kapsam/test edilen sistemler Denetim tarihi/zamanı Test sırasında kullanılan kaynak IP adresleri Denetimi yapan ekipteki kişiler Organizasyondan denetime katılanlar Metodoloji Hedef envanteri Mümkünse çözüm önerilerinde alternatif yöntemler

İletişim Sertan Kolat sertan@gmail.com sertankolat.com twitter: @warex