«bir pentest gördüm sanki» Test sırasında olanlar ve olması gerekenler hakkında...



Benzer belgeler
IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

Hedef Odaklı Sızma Testleri

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Web Application Penetration Test Report

BEUN VPN Hizmeti. VPN Nedir?

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Firewall/IPS Güvenlik Testleri Eğitimi

NGN ve VoIP Ağları Güvenlik Denetimi

Kurumsal Güvenlik ve Web Filtreleme

01 Şirket Profili

Kurumsal Güvenlik ve Web Filtreleme

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

DHCP kurulumu için Client/Server mimarisine sahip bir ağ ortamı olmalıdır ki bu da ortamda bir Domain Controller olmasını zorunlu kılar.

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

Armitage Nedir? Kullanım Öncesi

HP Yazılım Zirvesi - İstanbul 20 May Wyndham Grand Levent Erdem Alaşehir / Finansbank Güvenlik Olay Korelasyonunda Büyük Veri Kullanımı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Turquaz. Açık kodlu muhasebe yazılımı Turquaz Proje Grubu

Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy

HotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D Ekim

XSS Exploitation via CHEF

Network IP Çözümleri Digital Signage

Proje Uyarlama Adımları Dokümanı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

-SOSYAL MEDYA ARAŞTIRMASI-

Coslat Monitor (Raporcu)

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010


Saldırgan Bakış Açısı ile Değer Yaratmak

1- TC Kimlik Doğrulama

Belge Ozan UÇAR tarafından yazılmıştır ve yazarın ismine sadık kalmak kaydı ile belge izin alınmaksızın her şekilde paylaşılabilir ve dağıtılabilir.

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

KKB Kredi Kayıt Bürosu

Mobil Güvenlik ve Denetim

Ağ Trafik ve Forensik Analizi

Bilgi Güvenliği Açısından Sızma Testleri

HAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz

Adslock.com İçerik Kilitleme. Nasıl Kullanılır? Nasıl Kazanılır?

Scream! e gelen veri akışlarından bazılarını diğer bir kurum yada bilgisayarla paylaşmak için kullanılabilir.

Eğitim Dokümanı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi (Merkez Yönetim Yazılımı Uygulama Ekranları )

BlackBerry Admin Service

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR?

Network IP Çözümleri Digital Signage

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

PHP 1. Hafta 2.Sunum

Kurumsal Ağlarda Web Sistem Güvenliği

SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU

NEUTRON DDNS KURULUMU

ERİŞİM ENGELLEME DOS VE DDOS:

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Windows Server 2012 Active Directory Kurulumu

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz;

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

Proticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı

Web Servis-Web Sitesi Bağlantısı

Kaspersky Administration Kit 8.0

> The Human dimension. Bilgi guvenliginde insana dair

ProTicaret Exclusive 4.05 E-Ticaret Yazılımı Kurulum Dokümanı

Siemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu

Sızma Testlerinde Fiziksel Güvenlik Riskleri

NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı

TOBB2B. Kullanım Kılavuzu. TOBB2B Kullanım Kılavuzu. Türkiye Odalar ve Borsalar Birliği

Bu soruda eğik şekilde belli bir hızda ve değişik açılarda atılan ve sonrasında yerden seken bir topun hareketini ifade eden kod yazılacaktır.

INTERRA SIP SERVER KULLANIM KLAVUZU

Bilgisayar Sistemleri ilk ortaya çıktığında...

CHAPTER 9. DHCP Server

Useroam Kurulum Rehberi

Module 2 Managing User And Computer accounts

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

Internet te Veri Güvenliği


Hootsuite Tanıtım Sunumu. Hoşgeldiniz

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN

KONYA GIDA VE TARIM ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI SIZMA TESTİ HİZMET ALIMI VE KURUMSAL SOME EĞİTİMİ TEKNİK ŞARTNAMESİ

AKINSOFT Web Emlak. Yardım Dosyası. Copyright 2011 AKINSOFT. Sayfa 1. Doküman Versiyon : Tarih :

ONLINE BA/BS SİSTEMİ. Tanıtım Dokümanı

Bazı Cisco Router Modelleri: Cisco 1720 Router

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

ProTicaret yazılımının, en son sürüm dosyasını indirin.(

Transkript:

«bir pentest gördüm sanki» Test sırasında olanlar ve olması gerekenler hakkında...

Kimdir? Can Deger : can.deger@gmail.com TwiBer: @candeger Blog: www.candeger.net Netaş da «Gelişmiş Güvenlik Hizmetleri Danışmanı» (Pentester yani ;)) 10+ yıllık sektörel tecrübe... Birçok üniversite ve özel seminerlerde sunum...

Günümüzde pentest beklentsi... Araç çalışvr Zafiyet bul Sızmayı dene Raporla

Peki.. Olması gereken? Bilgi Toplama Araş+rma Faliyetleri Tarama Faliyetleri Bulunan zafiyetlerden sızma Sızma sonrası adımlar Raporlama

Bilgi toplama... Sosyal Medya? Sosyal medya APT ler için müthiş bir kaynak... LinkedIN i sadece kullanarak; o Firma yapısı o Organizasyon bilgisi o Departman ilişkileri o Kişisel bilgilere... Vb ulaşmak mümkün Bir kişi veya grup için sosyal medyadan bir «wordlist» oluşturmak birkaç komut ile basit bir bash script ile gerçekleşebiliyor. Profil sayfalarını download ebkten sonra boşluk ve <> gibi karakterleri bash ve grep ile temizleyerek wordlist e sahip olabiliyoruz.

Dışarıdan zor, peki içeriden? Dışarıdan erişimin çok iyi denetlendiği bir yapıda, Gerekli tüm kontrollerin yerinde olduğu bir ortamda, ToplanV odasındaki network e bağlı bir cihaz... 3G üzerinden SSH erişimi... Kendiniz yapabilirsiniz ; o o o ATOM işlemcili minipc yada Rasberry PI, ancak PI 3G dongle için ekstra güç kaynağı istyor... KALI Linux ve bir kaç ufak programcık ile iş tamamdır. VINN larda ssh için özel firmware gerekli... VODEM ve JET lerde buna gerek yok.

Zor durumlarda? İçeriden dışarıya erişmek coğu zaman daha kolaydır. SSH açamıyorsak? O zamanda teamviewer akla gelebilir... Bir enerji cihazı üretmi yapan müşteride dışarıya erişim tamamen denetlenen bir guest networkünde TV çalışmışvr. Haliyle hayat kurtarmışvr...

İç ağda neler karşımıza çıkar? Password dosyaları... Paylaşımlardaki DB info dosyaları... SSH sertfikaları... Admin Paneller... o Mesela bir keresinde interneben edinilmiş bir admin panel ile karşılaşvk, yazarını ve adını bulduk, akabinde ufak bir araşvrma ile adamın bu kodu başka bir forumda yardım istemek amacıyla yayınladığını gördük, ordaki kod içerisinden SQLi yapabileceğimiz formları bulup ona göre burpladık J

İlginç bir tespit.. DNS ve Zone transfer Özellikle iç taramalarda çok zaman kazandırır... Hedefleri net şekilde ortaya koyar... Bir finans kuruluşunda dışarıdan bu bilgiyi elde etmiş olmamız oldukça sorun çıkarmışv J Tüm firewall ve Anomality detecton mimarileri elden geçt. Ayrıca bu durum DDoS lar içinde oldukça elverişli oluyor, eğer kapsamda bu da var ise kesinlikle büyük vakit kazandırıyor.

İlginç bir tespit... kameralar ATM, Güvenlik kameraları, Kamu takip ve denetm sistemleri.. Gibi görüntüleme cihazlarının tamamı IP kullanıyor. Bu sistemlerin bulunduğu networkler genelde merkezden yönetliyor ve merkez networkünde de bir ayrım söz konusu değil Yani kameranın kablosunu söküp laptop ına takan saldırgan, merkezdeki ağ a kadar ulaşabiliyor... Bunu en son Dubai de gerçekleştrdiğimiz bir test de gördük...

İlginç bir tespit... APNler APNler çoğu telco için önemsiz bağlanv türleri Müşteri içinde... Ama aynı network e erişiyorlar ;) Doğal olarak APN e girildiğinde VPN e girmiş olunuyor. Bu genellikle RADIUS ile engellenmeye çalışılıyor.. Peki RADIUS ne kadar güvenli? Arkada çalışan SQL connecton modulu? Yada DB ye yazan uygulama?

İlginç bir başka tespit... Vlanler... Vlan lerin esas amacı «broadcast domain» lerini ayırmak... Peki güvenlimi? o REF; hbp://rikfarrow.com/network/net0103.html Güvenliyse «Vlan Hopping» nedir? o REF; hbp://en.wikipedia.org/wiki/vlan_hopping Üniversiteler, çok clientlı ortamlar, Halen vlanlere güvenmektedirler...

Raporlama İyi bir pentest den beklenmesi gereken saldırı vektörlerinden söz ebk... Mükemmellik detaylarda saklı fakat, Herkesin çok vakt olmayabilir... Mümkün olan her açıdan özet, detay açıklama ve POC verisi raporda kullanılmalı Dikkat çekilecek her konu özellikle belirtlmeli Ve rapor öncesi pentester, her hareketni mutlaka loglamalı...

Sorular? Teşekkürler... Can Deger : can.deger@gmail.com TwiBer: @candeger Blog: www.candeger.net