Yerleşke Ağlarında İstenmeyen Sistem, Durum Tespitleriyle. Güvenlikle ve Yönetimle İlgili Verilerinin Görselleştirilmesi;

Benzer belgeler
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

E-FATURA /E-DEFTER / E-ARŞİV ÇÖZÜMLERİ

Kurumsal Güvenlik ve Web Filtreleme

Ağ Trafik ve Forensik Analizi

SİBER SUÇLARA KARŞI SİBER ZEKA

Kurumsal Güvenlik ve Web Filtreleme

Ağ Topolojisi ve Ağ Yazılımları

Smoothwall URL Filter Kurulumu

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

BONASUS. Ertuğrul AKBAS [ANET YAZILIM]

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Ön Koşullar : Temel Network

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

Güvenli Switching. Başka Bir Switch: ARUBA Tunneled Node. Semih Kavala ARUBA Sistem Mühendisi. #ArubaAirheads

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT

BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

AKADEMEDYA YAZILIM BİLGİSAYAR EĞİTİM VE DANIŞMANLIK TİC. SAN. LTD. ŞTİ Kocaeli Üniversitesi Yeniköy Teknopark Yerleşkesi Başiskele / Kocaeli Tel Faks

HotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D Ekim

Kampüs Ağ Yönetimi. Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi. Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

Berqnet Sürüm Notları Sürüm 4.1.0

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

EGE Üniversitesi Network (Ağ) Altyapısı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Internetin Yapı Taşları

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

WebSiteDefender ile Web Uygulama Güvenliği

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

Yeni Nesil Ağ Güvenliği

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

ERİŞİM ENGELLEME DOS VE DDOS:

FortiMail Gateway Modunda Kurulum. v4.00-build /08

Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy

BİLGİ İŞLEM HİZMETLERİ PROSEDÜRÜ

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı

SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı

B i l g i l e n d i r m e

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Açık Kaynak Güvenlik Duvarı Sistemi

FortiGate Application Control

Pac Dosyası İle Proxy Kullanmak

Bilgi Güvenliği Eğitim/Öğretimi

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI


Secure Networks Capabilities Dragon Network Defense

DTÜ BİLGİ İŞLEM DAİRE

5651 Sayılı Kanun ve Yükümlülükler. İç IP Dağıtım Logu Sunumu

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2014 FAALİYET RAPORU

Kampüs Ağlarında Ağ Yöneticiliğine Giriş. Gökhan AKIN (Yönetim Kurulu Bşk.) Ozan BÜK (Yönetim Kurulu Üyesi)

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması,

Google Cloud Print Kılavuzu

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Disk Alanı 100 Mb Mb Mb Mb Mb Mb. Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon :

Infraskope Server 2012 Yeni Özellikler

Mobil Güvenlik ve Denetim


THE RAINBOW SCADA D-500

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım

Güvenli Doküman Senkronizasyonu

Giriş. İş Ortamlarına Yerleşimi. SecurityOnion Nedir? SecurityOnion İndirme Adresi. SecurityOnion Kurulumu. Kurulum Sonrası Yapılandırma

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

Venatron Enterprise Security Services W: P: M:

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Vodafone dan Office 365. Satış temsilcisi ismi Tarih

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

Transkript:

Yerleşke Ağlarında İstenmeyen Sistem, Durum Tespitleriyle Birlikte Güvenlikle ve Yönetimle İlgili Verilerinin Görselleştirilmesi; Yerel Ağ Çalışma Notlarından serhataslan22@yahoo.com

Genel Bakış Açısı Orta/Büyük ölçekli yerleşke ağlarında karşılaşılan sorunlardan bir kısmı mercek altına alındı Karşılaşılan sorunların çözümleri özgün yaklaşımları içermekte Network/Güvenlikle ilgili görselleştirme konuları bu sorunlara bütünleşik olarak incelendi

İncelenen Durumlar Çok fazla alt konu ve sorundan dört tane farklı ana başlık çıkartılıp incelendi : Antivirüs kullanmadan, viruslü sistem tespitleri Kablolu hattan kablosuz aktif ağ cihazlarının bulunması Ethernet tabanlı sistemlerde OSI-Layer2 görselleştirilmesi SSL tabanlı proxy/tünel program kullanan kullanıcıların tespiti

Durum-1 : Antivirüssüz Virüs Tespitleri Sorunun Kökeni: Antivirüs yazılımlarının veya yönetiminin eksik kaldığı durumlarda güvenlik yönetiminin yapılabilmesine olanak sağlamak. Amaçlanan : Virüslü sistemlerin bulunması, STMP virüslerini bulunduran sistemlerin bloklanması.

Durum-1 : Antivirüssüz Virüs Tespitleri İncelen tip virüslerin davranışı bulaşma yapısı - Kullanıcı zararlı olan bir web sitesine giriyor(*). Pc downloader programını çekiyor. Downloader programı zararlı dosyayı çekiyor. * Girmesi,yönlendirmesi,yada sitenin habis yazılım bulunduran bir site haline getirilmiş olmasından kaynaklı

Durum-1 : Antivirüssüz Virüs Tespitleri Girilen Web Sitesindeki zararlı web sitesiyle ilişkilendirme kodu örneği 4- Habis yazılımı indiriyor 3- Zararlı kodu çalıştırabilmek için pdf okuyusunu update ediyor :) 1- Girilen websitesi 2- Downloader Programını indiren Zararlı Web Sitesi

Durum-1 : Antivirüssüz Virüs Tespitleri Host tabanlı virüsler için DNS - Adres (A) sorgusu - kayıtlarını inceliyoruz Network tabanlı virüslerde : IP-Flow bilgilerini SMTP yoluyla yayılan virüsler içinde için DNS - Email (MX) sorgusu - kayıtlarını inceliyoruz.

Durum-1 : Antivirüssüz Virüs Tespitleri Host tabanlı Method-1: Zararlı dosya güncellemelerini belirli aralıklarla belirli dns adreslerine gönderilen sorguların tespitiyle bulmaya çalışıyoruz

Durum-1 : Antivirüssüz Virüs Tespitleri Host tabanlı Method-2: Belli zaman aralıklarında bazı adresleri çok fazla sorgulanması dayalı sistem tespiti Normal bir ad ama aşırı sorgulanmış

Durum-1 : Antivirüssüz Virüs Tespitleri Host tabanlı Method-3: (örn: Conflicter Virüsü) Fazla sayıda bilinmeyen/olmayan adreslere sorgu gönderilmesi tespitine dayalı sistem tespiti Method-1 deki durumdan farklı olarak zombi olarak çalışan sistemleri bulmaya yönelik bir çalışma sırasında bu durum farkedildi.

Durum-1 : Antivirüssüz Virüs Tespitleri Method -3 (Devam) 1- Adres Tespiti 2- Aran Adrese Sorgu Gönderen IP adreslerinin Tespiti -ortak habis yazılım bulunduran sistemlerin tespiti-

Durum-1 : Antivirüssüz Virüs Tespitleri Network Tabanlı Method-4: IP-Flow dataları export edilerek olmayan adreslere yapılan taramalar tespit ediliyor L3-Switch -> Log-Sunucusu -> Paket Akışlarının Ayrıştırılması -> Olmayan Adreslere Giden Akışların Tespitleri (L3 switchde sflow ozelligi etkin kılınıyor)

Durum-1 : Antivirüssüz Virüs Tespitleri Network Tabanlı Method-5: Sistem küçük ama hızlı bir SMTP sunucusu kuruyor ve hemen habis bir yazılımı ilişkilendirerek eposta göndermeye başlıyor basliyor. Çok küçük zaman aralıklarında DNS den eposta adresi isteklerinde bulunuyor

Durum-1 : Antivirüssüz Virüs Tespitleri Metod-5 : Çözüm Yolu İncelemesi - İnternet kanalıyla yayılan habis yazılımlarının sorun olarak getirdikleri: SMTP yoluyla habis (malware) dağıtan sistemler kendi internet ip nizi malware sitesi olarak ilan edip, google gibi en çok kullanılan sitelere giremenize veyahut rahat erişimi zorlaştırabilecek (catchpa kullanımı gibi) sorunlara yol açabilmekte.

Durum-1 : Antivirüssüz Virüs Tespitleri Metod-1/2/3/5 : Çözüm Yolu İncelemesi Bu sorunun en yalın çözüm hali basit bir IDS/IPS yapısının tanımlanmasıyla çözülebilmekte: Ham formattaki datanın okunması Datanın istenilen formata dönüştürülmesi Dönüştürülen formattaki verilerin belli kurallara göre kontrol edilmesi Kontrol Sırasında bunu bildirmesi (Loglama,Alert) Kontrol Sırasında farkettiğinde bunu engellemesi (IPS in IDS ten temel farkı)

Durum-1 : Antivirüssüz Virüs Tespitleri Çözüm Yolu İncelemesi

Durum-1 : Antivirüssüz Virüs Tespitleri Method 1-2-3 için Çözüm Yolunun Uygulama Şekli Rule-Checker -1 : A Records Whitelist domains Whitelist IP addreses Blacklist IP addreses -> Log -> Report Web Interface Blacklist Domains -> Log -> Report Web Interface Blacklist Domains :» http://www.malwaredomains.com/files/» Custom Lists

Durum-1 : Antivirüssüz Virüs Tespitleri Metod-5 için Çözüm Yolunun Uygulama Şekli Rule-Checker -2 : MX Records Blacklist IP addresses -> Log Accounting(**) the records hits IF per IP threshold exceed, proceed the block action rule-> Log -> Block-MX-Queries -> Alert (by email) Accounting = Bu betiğin yazılma sebebi

Durum-1 : Antivirüssüz Virüs Tespitleri İmza tabanlı MX tabanlı sorguların bloklanması Sonuc olarak: Iptables -A INPUT -s 172.16.199.104 -p udp -m udp --dport 53 -m string --hex-string " 000f " --algo bm --to 65535 -j DROP

Durum-2 : Cihaz Tespiti Sorunun Kökeni: Bilgimiz dahilinde olmadan erişim hizmeti veren sistemlerin kanuni sorumluluktan kaynaklı ip-mac eşleştirme bilgilerinin alınamayışı ve kontrolsüz olarak ağ erişiminden doğabilecek sorunlarının olması Alt Sorun: Neden kablolu hattı kullanarak Roque AP buluyoruz? * Sinyalini/Sinyalleşmesini tespit edemediğimiz veya fiziksel olarak giriş iznimiz olmayan, fakat kullanılan ağın sorumlusu olduğumuz yerleşkelerde aranan erişim cihazları tek tespit etme veya engelleme arabirimi kablolu hat olduğu için

Durum-2 : Cihaz Tespiti Aranan Cihazlar: Kablosuz Erişim Noktaları İki temel yöntem ayrımı var. Kablosuz fiziksel ortamı kullanarak(*) Sadece kablodan geçen veriyi kullanarak : Bizim ilgilendiğimiz yapı. * = Roque AP tespiti, en çok kablosuz alanda bulunmasıyla ilgili dokuman bulunmakta

Durum-2 : Cihaz Tespiti Genel Bulma yöntemlerinin Özeti Bu yöntemler basit gözükmesine karşın her bir madde gün sonundaki problemlerimizi çözmemize yardım etmiştir Bilinen MAC ID'sinin araştırılması, MAC-vendor listesi + piyasa bilgisi karşılaştırılması. örn : Arcadyan nın kutularının Airties in kullanması. Wireless kart üreticilerinin bilgilerinin lokalde aktif olan MAC larla NxN database sorgusu. Bu database oluşturulması sırasında bulabildiğimiz en güzel database TR deki donanım sayfalarında kullanıcı sorunları ve Kismet in wireless-mac id database i Bilinen domain/bilgisayar/kullanıcı adının araştırılması. Kimi sistemler otomatik olarak var olan sistem adlarını kullanıyorlar wireless/ap/linksys/zyxel gibi Kimileride hiç bir ad vermemekte. Her iki yöntemde gözle rahat farkedilebilir nitelikte Sistem Erişim loglarından bir IP nin birden fazla kullanıcı adıyla girmiş olması ya başarılı bir atağı yada sistemin NAT yaptığını göstermektedir.

Durum-2 : Cihaz Tespiti NAT modunda çalışan sistemler için: IP başlığındaki TTL (Time To Live ) değeri; her IP seviyesinde yönlendirme yapan cihaz üzerinden geçen paketin TTL değerini bir küçülmekte. NAT yapan cihazlar aynı zamanda birer yönlendirici olarak kullanıldığından bu değeri bir düşürmektedirler. * En çok faydalandığımız yöntem ama kaynak taramalarında bu bilgi nedense diger AP yakalama metodları kadar geçmemekte (nerdeyse hiç) * Bu bilgiyi IP-Flowlarını (sflowları) loglarını, düzenleyip incelenerek bulunabilmekteyiz

Durum-2 : Cihaz Tespiti Bridge modunda çalışan sistemler : Erişim Portundan birden fazla MAC adress bilgisinin bulunması Kişisel Notlar (Başımıza gelen durumlardan) Bu method her ne kadar lame/çakma gibi gözüksede kötü durum seneryosu olarak en sonda incelediğimiz CAM (switch mac tabosu) incelemesinin gün sonunda çok fazla işe yaradığına şahit olduk. (spoof eden kullanıcı vb..) 2. Sanıldığının aksine üzerinde çalışılmamış, mac-adres üreteçleri hemen kendisini CAM tablosunda seçilebilir şekilde gösterebiliyor. Ornek Mac Change programı çıktısının ürettiği 0C:0C:0C:0C:0C:01 adresi gibi 3. Layer-2 seviyesinde saldırılar aynı vlan/networkteki kullanıcıları direk olarak etkilemekte ve etkisi birer şikayet olarak msn miz çalışmıyor, internetimiz bir gidip bir geliyor gibi direk sorularla gün yüzüne çıkıyor. Etkilenen kullanıcının mevkisi ne kadar yüksekse sorun kar topu etkisi yaratıyor.

Durum-2 : Cihaz Tespiti ve Durum-3 e geçiş Bir önceki durumun bir sonucu olarak MAC adreslerine ait iki farklı konu daha çıktı. 1. Özellikle saldırıya yönelik programların sadece tak çalıştır şeklinde olmasından ötürü, L2 seviyesinde Mac-tabanlı paranoyak güvenlik yönetim sistem çalışması (1) 2. Mac bilgilerinin görsel olarak daha seçili olabilmesi (1)İşlevsel gösterilebilmesi için birebir olarak pc-envanter yönetim ve network element management yönetim sistemiyle entegre olması gerekiyor.

Durum-3 : L2 Görselleştirilmesi Sorun: L2 temelli görselleştirme Alt-Sorun-1) Vlan/Port/Mac bilgilerinin alınabilmesi Alt-Sorun-2) Alınan bilgilerin görsel ilişkilendirilmesi Alt-Sorun-3) Bunların etkileşimli olarak kullanılmasına izin verilebilmeli Çözüm metodunun alt soruları ise: 1 - Hetorejen bir sistemde bu bilgilerin otomasyon kanalıyla alınmasının zorlukları (snmp,tcl/expect,her bir ürün grubu için ayrı betiklerin düzenlenmesi) 2 - Veriler hangi yöntemle ilişkilendirilip görselleştirilecek? 3 - SVG formatına dönüştürülmesi mümkün mü? Not-1: Varsayım: Sorunu basitleştirmek için sistemin dinamik deği statik olduğu varsayımı (farklı stp yapıları, vlan-stp ilişkileri, etherchannel, port yapıları vb gibi konular başlangıç için dahil edilmedi) Not-2: Sunum konusu dışındaki diger sorunlar : Verilerin, belli aralıklarla tanzim edilip güncellenmesi

Durum-3 : L2 Görselleştirilmesi: Graphviz in dot dili kullanıldı

Afterglow kullanarak veya kendi betiklerimizi kullanarak oluşturabildiğimiz L2 görselleştirmesi MAC <->Port # Vlan <-> Port # Vlan <-> Mac Büyütülmüş faklı alan

Durum-3 : L2 Görselleştirilmesi: Graphviz-dot diliyle aynı zamanda veri yapılları şekillerini kullanarak farklı yapılar oluşturabilmek mümkün. Çıkarım: Ağ izleme ve Ağ yönetimi programı yazabilmek mümkün

Durum-3 : L2 Görselleştirilmesi:

Durum-4 Tünel Programlarının Tespitleri ve Engellenmesi Sorun : Bilinen Kampüs ağındaki güvenlik politikalarının uyulmasını sağlamak Kişisel Yorum: Sorun-2: Etiksel Sebepler Adil bir yönetim, * İstenmeyen içeriğin herkes için geçerli olduğu * Hattın olabildiğince kullanılması ama sömürülmemesi * Kampüs ağı teknik olarak idari,akademik,öğrenci ayrımında İdari kullanımın kurumsal bir şirket mantığında ele alınması Akademik kullanım için dizi/film indirmenin bir akademik çalışma olmadığının hatırlatılması Öğrenciler için, bant genişliğimiz müsayitken büyük hacimli dosyaların indirilebileceği ve backtrack indirmenin sorun olmadığı ama bunun rastgele keyfi olarak kullanmanın doğru olmayacağı Ve tüm kullanıcılar için spoof/sniff/saldırı programlarının çekilip takbik edilmesinin sonuçlarını birden fazla kez yaşamak istemiyoruz.

Durum-4 Tünel Programlarının Tespitleri ve Engellenmesi Odaklanan Alt Sorun : SSL portunu kullanan tünel programlarının bulunması Durum Tespiti: 1. Kullandığımız IPS in imzalarının hata oranın yüksek olması, ve diğer programları etkilemesi 2. Kullandığımız IPS in tünel programları için güncel imzalarının geç çıkabilmesi 3. Bu porttan kaynaklı tünel programlarının kullanımın tespitinin çözüm sağlayıcı firmaların yakalama yüzdelerinin düşük olması ve %100 çözümün olmaması. Hatırlatma: UTM vebuna benzer cihazlarda imza tabanlı işlemlerdeki bir karışıklık tüm kullanıcıların trafiklerini etkileyebilmektedir.

Durum-4 Tünel Programlarının Tespitleri ve Engellenmesi Çözüm Metodları Başlangıç çalışmaları ve referans çizgilerini incelemeye dayalı çözüm: Tünel Programlarını anlamak SSL trafik referans çizgilerinin belirlenmesi SSL trafiğini anlamak SSL trafiğini sınıflandırmak SSL trafiklerinin Protocol seviyesinde izlemek (*) SSL trafiğini NAT tablosundaki bilgilerinin incelenmesi (***) SSL trafiklerini IP seviyesinde izlemek (***)

Durum-4 Tünel Programlarının Tespitleri ve Engellenmesi SSL trafiği nedir? Bilinen : 443 kullanır, veriler şifreli olarak gider Unutulan : Şifreleme sistem kaynaklarını fazlasıyla tüketen bir uygulama olduğu ve ssl-offloading uygulamasının servis veren yerler için ek donanım ve yönetim olarak ayrıca bir maliyet kalemi olması Sonuç olarak: Bu hizmeti veren yerler zorumlu hallerin dışında min. düzeyde ssl hizmeti vermek isteyecektir. Örn: Kişisel verilere ulaşılmak istendiğinde talep edilecektir.

Durum-4 Tünel Programlarının Tespitleri ve Engellenmesi Ön Çalışma: * Belli Portlara izin verilmesi Trafik miktarı dramatik oranda azılacak Belli portlardan geçen tarafikteki içeriğin taranması Örn: 21 porttan geçen trafikte ftp metodlarının hiç kullanılmamış olması bir tür tünel kullandığını gösterir

Durum-4 Tünel Programlarının Tespitleri ve Engellenmesi Ön Çalışma (Devam) Bolum-1: Referans çizgisi: oluşturma : Referans çizgisi aynı zamanda sistemin normal davranışı olarak özetlenebilir. Örn: Mrtg çıktısı alınmış bir email serverının spam email alımındaki durumu Bölüm-2 SSL trafik referans çizgilerinin belirlenmesi : Örn: Mesai-Başlangıcı/Bitişi,Öğle Tatilleri, Çıkış Saatinden Sonra (18.00pm++) SSL sezonlarının sayısal değerinin 100-200 arasında olması, Ortalama bir IP başına düsen SSL sezonun anlık değerinin en fazla 10 tane olması yada belli bir süre zarfında 2 tane sezon açması gibi. Referans Çizgisinin dışına çıkıldığında: Bizim karşımıza çıkan durumlarda çok fazla sayıda session açılmışsa tünel programını kullanıldığı kullanan kişi download amaçlı kullandığını gösteriyordu. baseline : referans cizgisi,....kaynak: sozluk.sourtimes.org(elling, 05.10.2005 22:21)

Durum-4 Tünel Programlarının Tespitleri ve Engellenmesi SSL Trafiğinin Ayrıştırılması SSL portunu kullanan remote-management programları SSL portunu kullan proxy/tunnel programları Bilinen SSL hizmeti alınması

Durum-4 Tünel Programlarının Tespitleri ve Engellenmesi SSL trafiğini sınıflandırmak * Email servisi veren yerler * Banka sayfalarına erişim * ERP uygulamalarına erişim * Kütüphane hizmetlerimi erişimi * vb.. Amaç : SSL trafiğini sınıflandırmak ve ayırmanın temel sebebi incelerken bilinen adresleri hızlıca çıkarmak için. (whitelist/blacklist uygulamaları olarak düşünülebilinir.)

Durum-4 Tünel Programlarının Tespitleri ve Engellenmesi SSL trafiğini NAT tablosundaki bilgilerinin incelenmesi (***) Normal bir NAT sezonun bitme süresi normal bir web sayfasına bakılma süresi olarak incelenirse anormallik hemen farkedilebilir nitelikte oluyor. Hem remote-management programları hemde tünel programları bu durumda farkedilebiliniyor (***) (***) Bu farketme metodu basit olmasına rağmen en iyi sonuçları vermekte, bulabildiğimiz kadarıyla bilinen utm,firewall yapıları bu parametreyi bu amaçlarla kullanmamakta

Durum-4 Tünel Programlarının Tespitleri ve Engellenmesi SSL trafiklerinin Protocol seviyesinde izlemek (*) Amaçlanan: SSL sertifikası olup olmadığı varsa, şirket bilgilerinin alınması. Bir nevi http-banner grabbing mantiğında yaklaşım Wget ile ön çalışmamızda openssl implementasyonundan kaynaklı timeout problemi olduğu için custom bir scriptle soruna ait çözüm aradık.

Durum-4 Tünel Programlarının Tespitleri ve Engellenmesi SSL trafiklerini IP seviyesinde izlemek (***) 1-) XML API si veya SNMP çekmek en doğrusu fakat kullandığımız UTM den kaynaklı sorundan dolayı Tcl/Expect ile çözebildik.

Durum-4 Tünel Programlarının Tespitleri ve Engellenmesi SSL trafiklerini IP seviyesinde izlemek (***)

Durum-4 Tünel Programlarının Tespitleri ve Engellenmesi SSL trafiklerini IP seviyesinde izlemek (***) Whitelist/Blacklist uygulaması bu aşamada gerekiyor

Durum-4 Tünel Programlarının Tespitleri ve Engellenmesi SSL trafiklerini IP seviyesinde izlemek (***)

Durum-4 Tünel Programlarının Tespitleri ve Engellenmesi SSL trafiklerini IP seviyesinde izlemek (***)

OpenCV Tanıma Mouse Emulator Xtestlib Tanımlatılan rengi birer mouse cursor olarak algılayıp gidiş yönünü seçebilmekte, renk büyümesi click on/off olarak verimsiz olarak kullanılmakta ama sonuçta tek renkle çalışmakta Yapılacaklar Listesi : 2. Renk Kullanımı daha doğru çalışan Click on/off için Ekran görüntüsünü 640 x 480 yerine 1280x768 kullanmak KML file nı dinamik olarak güncellemek OpenCV çalışmasının daha gelişmiş hali, özellikle mouse nasıl simule edileceği ve click-on-off tespitini nasıl yapmalıyım sorusuna cevaben bu dokumandan faydalandım http://doku.programex.net/doku.php?

Dinlediğiniz için teşekkürler, Sorularınız?