Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı



Benzer belgeler
05 - Veritabanı Sızma Testleri

04 - Veritabanı Sızma Testleri - 1

Veri Tabanı-I 1.Hafta

MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI

Windows Hacking - II

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

VERİ TABANI YÖNETİM SİSTEMLERİ

Veri Tabanı-I 1.Hafta

Yedek Almak ve Yedekten Geri Dönmek

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU

PENETRATION TESTING ( SIZMA TESTİ )

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı

"SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Nmap Sonuçlarının Yorumlanması

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Microsoft SQL Server 2005 Express Edition Hızlı Kurulum Dokümanı. 1. Administrator veya denki bir kullanıcı ile logon olunmalıdır.

Bölüm 10: PHP ile Veritabanı Uygulamaları

1. Oracle Data Miner 11g Release 2 Kurulumu Aşamaları

OTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek.

3. Analytic Workspace Manager ile Oracle OLAP Küpü Tasarımı

Microsoft SQL Server 2008 Oracle Mysql (Ücretsiz) (Uygulamalarımızda bunu kullanacağız) Access

Web Application Penetration Test Report

Armitage Nedir? Kullanım Öncesi

LDAP VE WORDPRESS İLE

VOIP Ağlara Yönelik Sızma Testleri

VERİTABANI KURULUMU SQL 2005 EXPRESS EDITION KURULUMU

SQL Server 2014 Kurulum Adımları

Ders Tanıtım Sunumu. Database Managegement II. Elbistan Meslek Yüksek Okulu Güz Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

KISIM I: HACKING B R ALAN OLARAK GÜVENL K

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

İngilizce'de Relational Database Management System (RDBMS) olarak ifade edilir.

Hedef Odaklı Sızma Testleri

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Dokuz Eylül Üniversitesi Bilgi İşlem Dairesi Sunum konusu: Web Güvenliği

KANTAR UYGULAMASI Kurulum Kılavuzu

İnternet Programcılığı

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

01 Şirket Profili

RPMNET WOLVOX REPORTER

W3af ile Web Uygulama Güvenlik Testleri

Oracle 12c Flex Cluster - Flex ASM

SQL Server 2005 Kurulumu (Standart Edition)

Veritabanı. Ders 2 VERİTABANI

Deneyin Amacı: Ağ Güvenliğinin ve etik saldırının anlaşılması ve bunu sağlayan yöntemlerin ve araçların incelenmesi ve kullanımıdır.

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

SQL ALWAYS ON SİSTEMİNE YENİ CLUSTER NODE EKLENMESİ

Veri Tabanı-I 5.Hafta

Ağ Güvenliği Test ve Denetim Araçları

Veritabanına Giriş. Oğuzhan Ceylan. 19 Eylül 2011

Veritabanı Yönetim Sistemleri (Veritabanı Kavramı) Veritabanı Sistemleri

Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim

VERİTABANI VERİTABANIN AVANTAJLARI ÖZET

Kurumsal Güvenlik ve Web Filtreleme

Ağ Topolojisi ve Ağ Yazılımları

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

Bilgi ve Olay Yönetim Sistemi

Kurumsal Güvenlik ve Web Filtreleme

Kets DocPlace LOGO Entegrasyonu

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016)

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

MaestroPanel Kurulum

1-Veritabanı Yönetim Sistemleri /Tanım

Program Kurulum. Turquaz Muhasebe. İçindekiler

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

ORACLE TNS (TRANSPARENT NETWORK SUBSTRATE) LISTENER YAPILANDIRMASI

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Module 2 Managing User And Computer accounts

Bilgi Güvenliği Semineri

Veri Tabanı Yönetim Sistemleri Bölüm - 3

LOGO TIGER WINGS KURULUMU VE AYARLARI

Web Uygulama Güvenliği Kontrol Listesi 2010

Temel masaüstü bileşenleri

Web Servis-Web Sitesi Bağlantısı

Tavsiye Edilen Önhazırlık Temel veritabanı kavramlar hakkında bilgi sahibi olmak. Hedefler Temel veritabanı güvenlik işlemlerini gerçekleştirebilmek

SQL Server 2008 Express Edition ı Kurmak

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Windows Hacking - I. BGM Sızma Testleri ve Güvenlik Denetlemeleri-II. Yüksek Lisans Programı. Dr. Ferhat Özgür Çatak

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

Exploitation Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

2 Temel Kavramlar (Devam) Veritabanı 1

Ağ programlama (Network programming) Altuğ B. Altıntaş 2003 Java ve Yazılım Tasarımı - Bölüm 13 1

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

BlackBerry Admin Service

08220 Internet Programcılığı II

Ders Tanıtım Sunumu. Database Managegement II. Elbistan Meslek Yüksek Okulu Güz Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

ELIF KIOTZEOGLOU RESUL MURAD MERT PACOLARI

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim

Bölüm 1: Veritabanı Yönetim Sistemlerine Giriş

Fırat Üniversitesi. Deney No: 2 Ağ Güvenliği ve Etik Saldırı

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

DURMAZSOFT ERP KURULUM VE YAPILANDIRMA

Aktif Dizin Logon/Logoff Script Ayarları Versiyon

Pursaklar İMKB Teknik ve Endüstri Meslek Lisesi

Transkript:

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1

Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde edilen bilgiler Elde edilen verilerin türü ve önemi Bankalar Müşteri hesap bilgileri Para transferleri ile ilgili transaction işlemleri Kamu kurumları Kurum çalışanları ile ilgili bilgiler Vatandaş bilgileri 2

Keşif 4

Keşif Keşif Nmap Scriptleri Nessus Eklentileri Metasploit Auxiliary Modülleri Keşif için Dosyalar (tnsnames vb.) Keşif Uygulamaları Exploitation Post-Exploitation 5

Keşif Keşif aşamasında elde edilen bilgiler Veritabanı sisteminin varlığı Veritabanı versiyonu SID değeri (Oracle) Veritabanı sunucu adı Instance adı (MsSQL) Veritabanı portu Listener servisi Varsayılan kullanıcı adı - parola 6

Keşif Araçları Nmap İç ağ testlerinde elde edilen dosyalar (tnsnames.or a gibi) Veritabanı sistemlerini keşfetmek için kullanılan araçlar: Nessus Metasploit 7

Keşif için Nmap Keşif için Nmap scriptleri MsSQL Server Oracle ms-sql-info.nse oracle-brute.nse oracle-enumuser.nse oracle-sidbrute.nse 8

Nmap Scriptleri Ms-sql-info.nse 9

Nmap Scriptleri oracle-sid-brute.nse 10

Keşif için Nessus Nessus eklentilerinin bulguları Veritabanı sistemleri Veritabanı sistemleri üzerinde bulunan açıklıklar Veritabanındaki varsayılan hesaplar Veritabanları ile ilgili Nessus eklentileri (plugins) Databases Windows Service Detection 11

Nessus Eklentileri Nessus Eklentileri Databases MsSQL Server Oracle Microsoft Server Authentication Function Remote Overflow Microsoft SQL Server Detection (credentialed check) Microsoft Server UDP Query Remote Version Disclosure Oracle Database tnslsnr Service Remote Version Disclosure Oracle Default SID 12

Nessus Eklentileri Nessus Eklentileri Windows Service Detection MS08-040: Microsoft SQL Server Multiple Privilege Escalation (941203) (uncredentialed check MS09-004: Vulnerability in Microsoft SQL Server Could Allow Remote Code Execution (959420) MS12-070: Vulnerability in SQL Server Could Allow Elevation of Privilege (2754849) (uncredentialed check) Microsoft SQL Server TCP/IP ListenerDetection 13

Nessus Eklentileri Microsoft SQL Server UDP Query Remote Version Disclosure 14

Nessus Eklentileri MS09-004: Vulnerability in Microsoft SQL Server Could Allow Remote Code Execution 15

Nessus Eklentileri 16

Keşif Keşif Nmap Scriptleri Nessus Eklentileri Metasploit Auxiliary Modülleri Keşif için Dosyalar (tnsnames vb.) Keşif Uygulamaları Exploitation Post-Exploitation 17

Keşif için Metasploit Zafiyet barındıran sistemlere sızma Auxiliary modülleri Açıklık barındıran sistemler hakkında bilgi elde etme 18

Metasploit Auxiliary Modülleri Auxiliary Modülleri Scanner MsSQL PostgreSQL MySQL auxiliary/scanner/ mssql/mssql_ping auxiliary/scanner/ postgres/postgres_version auxiliary/scanner/ mysql/mysql_version 19

Metasploit Auxiliary Modülleri Auxiliary Modülleri Admin Scanner Oracle Oracle auxiliary/admin/ oracle/sid_brute auxiliary/admin/ oracle/tnscmd auxiliary/scanner/ oracle/sid_brute auxiliary/scanner/ oracle/sid_enum auxiliary/scanner/ oracle/tnslsnr_ version 20

Auxiliary mssql_ping 21

Auxiliary postgres_version 22

Keşif için Dosyalar İç ağ testleri sonucunda elde edilen çeşitli bağlantı ve/veya yapılandırma dosyaları Veritabanı IP adresleri Instance isimleri Port bilgileri Kullanıcı adı ve parola bilgileri 23

Keşif için Dosyalar tnsnames.ora 24

Uygulama - Keşif U01 U02 U03 Ağda bulunan veritabanları tespit etme Bulunan veritabanları ile ilgili bağlantı bilgilerini alma (SID değeri, Instance adı gibi) Veritabanlarında varsayılan olarak kalan kullanıcı adı ve parolaları tespit etme 25

Keşif Keşif Nmap Scriptleri Nessus Eklentileri Metasploit Auxiliary Modülleri Keşif için Dosyalar (tnsnames vb.) Keşif Uygulamaları Exploitation Post-Exploitation 26

Exploitation 27

Exploitation Zafiyet barındıran sistemlerin ele geçirilmesi Veritabanı sistemlerine sızabilmek için kullanılan yöntemler Veritabanı sistemlerinde bulunan zafiyetler Kaba kuvvet ve sözlük saldırılarıyla elde edilen kullanıcı adı ve parola bilgileri İç ağ testlerinde elde edilen veritabanı bağlantı bilgileri Veritabanı sistemlerinde bulunan ve işletim sistemi üzerinde komut çalıştırabilen modüller Veritabanı yönetici bilgisayarları üzerinden veritabanı sistemlerine erişme Veritabanı sisteminin kurulu olduğu sunucuya erişim sağlayıp, sunucu üzerinden veritabanı sistemlerine yetkili erişim sağlama 28

Keşif Keşif Exploitation Metasploit Modülleri Parola Kırma Saldırıları Veritabanı modülleri (xp_cmdshell) Veritabanı Yönetici Bilgileri İşletim Sisteminden Veritabanlarına Erişim Exploitation Uygulamları Post-Exploitation 29

Exploitation için Metasploit Nessus çıktıları Metasploit Exploitation 30

Exploitation için Metasploit Exploitation Nessus Metasploit Microsoft SQL Server DefaultCredentia ls Microsoft SQL Server sa Account Default Blank Password Oracle Default Accounts exploit/windows /mssql/ms09_00 4_sp_replwriteto varbin exploit/windows /mssql/mssql_ payload 31

Nessus Modülleri Microsoft SQL Server Default Credentials 32

Metasploit Exploit Modülleri Ms09_004_sp_replwritetovarbin 33

Exploitation için Çevrimiçi Parola Kırma Saldırıları Exploitation Çevrimiçi Parola Kırma Saldırıları Hydra Nmap 34

Exploitation için Çevrimiçi Parola Kırma Saldırıları Exploitation Çevrimiçi Parola Kırma Saldırıları Metasploit Oracle MsSQL MySQL PostgreSQL 35

Exploitation için Çevrimiçi Parola Kırma Saldırıları Hydra 36

Metasploit-mssql_login Exploitation için Çevrimiçi Parola Kırma Saldırıları 37

İç Ağ Testlerinde Elde Edilen Bağlantı Bilgileri SQL Server Management Studio Aqua Data Studio İç ağ testlerinde elde edilen bağlantı bilgilerinin kullanılabileceği araçlar TOAD SQL*Plus 38

İç Ağ Testlerinde Elde Edilen Bağlantı Bilgileri TOAD 39

Exploitation için Veritabanı Modülleri Veritabanı sistemlerinin kurulu olduğu işletim sistemi üzerinde Komut çalıştırma MsSQL Server Xp_cmdshell Metasploit exploit/windows/mssql/mssql_payload auxiliary/admin/mssql/mssql_exec 40

Exploitation için Veritabanı Modülleri mssql_exec 41

Exploitation Keşif Exploitation Metasploit Modülleri Parola Kırma Saldırıları Veritabanı modülleri (xp_cmdshell) Veritabanı Yönetici Bilgileri İşletim Sisteminden Veritabanlarına Erişim Exploitation Uygulamları Post-Exploitation 42

Exploitation için Veritabanı Yöneticileri Bilgisayarları Veritabanı yöneticisi bilgisayarlarına erişim sağlama Veritabanı yönetim araçlarında bağlantı bilgilerinin kayıtlı tutulması Veritabanı sistemlerine yetkili haklarla erişim sağlama 43

Exploitation için Veritabanı Yöneticileri Bilgisayarları Veritabanı yöneticisinin bilgisayarına kendi kullanıcısıyla oturum açılmalı Veritabanı yönetim araçları üzerinde kayıtlı bulunan bağlantı bilgileri elde edilemeyebilir Fark edilmemek için bilgisayar çoklu uzak masaüstü yapılabilecek duruma getirilmeli 44

Exploitation için Veritabanı Yöneticileri Bilgisayarları Putty & TOAD 45

İşletim Sisteminden Veritabanı Sistemlerine Erişim Oracle veritabanının kurulu olduğu işletim sistemine yetkili kullanıcıyla erişim sağlama Windows Linux Ora_dba grubuna oturum açılan kullanıcıyı ekleme Oracle ya da root kullanıcısı sqlplus / as sysdba sqlplus / as sysdba 46

Uygulama - Exploitation U01 Keşif uygulamalarında elde edilen veritabanı bağlantı bilgilerini kullanarak varsayılan kullanıcı adı parola bilgileriyle veritabanlarına sızma U02 U03 Ağda bulunan yönetici bilgisayarını ele geçirip, bu bilgisayardan veritabanına erişme Veritabanının kurulu olduğu bilgisayara verilen kullanıcı bilgileriyle erişip, bu bilgisayar üzerinden veritabanına yetkili kullanıcılarla bağlanma 47

Keşif Keşif Exploitation Metasploit Modülleri Parola Kırma Saldırıları Veritabanı modülleri (xp_cmdshell) Veritabanı Yönetici Bilgileri İşletim Sisteminden Veritabanlarına Erişim Exploitation Uygulamları Post-Exploitation 48

Post-Exploitation 49

Post-Exploitation Keşif Exploitation Post-Exploitation Şifre Özetlerini Alma ve Kırma Post-Exploitation için Nmap Post-Exploitation için Metasploit Post-Exploitation Uygulamalar 50

Post-Exploitation Veritabanı sistemlerine sızıldıktan sonra gerçekleştirilen işlemler Hedef => Veritabanı sistemlerinde bulunan kritik bilgiler Veritabanı kullanıcıları Veritabanı kullanıcılarının şifre özetleri Kurum için kritik olan bilgiler 51

Post-Exploitation için Şifre Özetleri Veritabanı kullanıcılarının şifre özetlerinin tutulduğu tablolar Oracle sys.user$ MsSQLServer sys.sql_logins MySQL user 52

Post-Exploitation için Şifre Özetleri MsSQL Server & Oracle 53

Post-Exploitation için Şifre Özetleri Şifre özetleri kırmak için kullanılan araçlar Woraauthbf (Oracle) Hashcat (MsSQL, Oracle, MySQL) John the Ripper Cain and Abel 54

Post-Exploitation için Şifre Özetleri Woraauthbf 55

Post-Exploitation için Nmap Postexploitation Nmap ms-sql-config MsSQL ms-sql-dump-hashes ms-sql-query 56

Post-Exploitation için Metasploit Oracle Postexploitation Metasploit MsSQL PostgreSQL 57

Post-Exploitation için Nmap ms-sql-dump-hashes 58

Post-Exploitation için Metasploit Oraenum 59

Uygulama Post-Exploitation U01 Exploitation uygulamasında sızılan veritabanlarında bulunan kullanıcı bilgileri ve şifre özetlerini ele geçirme U02 Sızılan Oracle veritabanındaki kullanıcılar şifre özetleri, parola politikası hakkında bilgi edinme ve varsayılan kullanıcı adı ve parolalarını tespit etme 60

Post-Exploitation Keşif Exploitation Post-Exploitation Şifre Özetlerini Alma ve Kırma Post-Exploitation için Nmap Post-Exploitation için Metasploit Post-Exploitation Uygulamalar 61

62