Eğitim Kurumlarına Yönelik Sızma Test Metodolojisi



Benzer belgeler
Eğitim Kurumlarına Yönelik Sızma Test Metodolojisi

Penetration Testing Methodology for Educational Institutions

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Web Application Penetration Test Report

Venatron Enterprise Security Services W: P: M:

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

Veritabanı Güvenliği ve Savunma Algoritmaları

Bilgi Güvenliği Farkındalık Eğitimi

Sibergüvenlik Faaliyetleri

Ağ Güvenliği Yaşam Döngüsü

01 Şirket Profili

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı

SOC unuz siber saldırılara hazır mı?

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

SIZMA TESTİ EĞİTİMLERİ

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Bilgisayar Yazılımları

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Kurumsal Ağlarda Web Sistem Güvenliği

Armitage Nedir? Kullanım Öncesi

Yazılım-donanım destek birimi bulunmalıdır.

Anti-Virüs Atlatma 3. Kurulum

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

ENFORMATİK Dersin Amacı

Firewall/IPS Güvenlik Testleri Eğitimi

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ

ERİŞİM ENGELLEME DOS VE DDOS:

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

Mobil Güvenlik ve Denetim

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

VoIP Pentest NetSEC / Microso3 Türkiye Ozan UÇAR ozan.ucar@bga.com.tr

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

SİBER SUÇLARA KARŞI SİBER ZEKA

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

AĞ ve SİSTEM GÜVENLİĞİ

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

Bilgi Güvenliği Eğitim/Öğretimi

Güvenlik Mühendisliği

30 Mayıs ETASQLMNG Programına giriş

Kets DocPlace LOGO Entegrasyonu

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

Siber Güvenlik Hizmetleri Kataloğu

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

KKTC MERKEZ BANKASI. SIZMA TESTLERİ GENELGESİ (Genelge No: 2015/01) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

SİBER GÜVENLİK FARKINDALIĞI

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ

Bilgisayar Dersi. Öğr. Gör Kağan GÜL. Kırşehir Ahi Evran Üniversitesi

ÖZ DEĞERLENDİRME SORU LİSTESİ

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

Siber Savaş ve Terörizm Dr. Muhammet Baykara

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

HATAY KHB BILGI İŞLEM BİRİMİ

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

Trickbot Zararlı Yazılımı İnceleme Raporu

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

VIRTUALIZATION SANALLAŞTIRMA

Transkript:

Eğitim Kurumlarına Yönelik Sızma Test Metodolojisi Önder ŞAHİNASLAN 1, Dr. Ender ŞAHİNASLAN 2 1 Maltepe Üniversitesi, Bilişim Bölümü 2 Bankasya Bilgi Güvenliği onder@maltepe.edu.tr, ender.sahinaslan@bankasya.com.tr Özet: İnternet eğitim kurumları için vazgeçilmez, önemli bir değerdir. Kıtalar arası anlık bilgilerin taratıldığı, erişildiği, paylaşıldığı elektronik bir kütüphanedir. Bilgi kullanımında akademisyen ve öğrencilerine hız ve rekabet üstünlüğü kazandırır. Ancak bilgi varlıkları üzerindeki yetkisiz erişme, engelleme, değiştirme, hırsızlık gibi risk ve tehditleri de beraberinde getirmektedir. Bu çalışma, eğitim kurumlarına yönelik temel düzeyde siber tehditlerin önlenebilmesi amacıyla bir sızma test metodolojisi oluşturulmuştur. Uygulayıcılarına katkı ve kolaylık sağlayabilmesi için, BackTrack Open Source yazılımının son sürümü incelenerek uygulama test örneklerine yer verilmiştir. Anahtar Sözcükler: Eğitim Kurumları, Sızma Testi Metodolojisi, Bilgi Güvenliği, Penetrasyon, BackTrack Abstract: Internet is indispensable for educational institutions, is an important value. Intercontinental instant information sought, accessed, shared, an electronic library. Academics and students in the use of information gives the speed and competitive advantage. However, information on the assets from unauthorized access, blocking, modification, such as theft, brings about the risks and threats. This study is to provide a basic level of educational institutions in order to prevent cyber threats created a flaw in the testing methodology. Practitioners in order to provide convenience and contribute to, Open Source software, the latest version of BackTrack tested by examining examples of application are given. Keywords: Educational Institutions, Penetration Testing Methodology, Information Security, Penetration, BackTrack

1. Giriş Bugünkü eğitim, öğretim ve yönetim sistemleri eskiye göre daha fazla internete bağımlı hale gelmiştir. Eğitim kurumları siber tehditlere karşı gerçekte, çok büyük risk taşıma potansiyeline sahiptir. Olaya bir üniversite olarak yaklaşıldığında diyebilir ki internetin her boyutu kurumda fazlasıyla kullanılıp test edilebilmektedir. Laboratuvar ortamlarında incelenmek üzere kurulan yazılımlar her zaman güvenli kaynaktan olmayabilir. Öğrenci atölyelerinde deneme, öğrenme, analiz etme ve merak duygusuyla internetten kurulumlara çoğu zaman müsaade edilmektedir. Bu tür kurulumların sürekli denetim altında tutulması pek mümkün olamamaktadır. Benzer şekilde girilen internet siteleri malware, trojan, virüs eklentileri taşıyabilmekte ve oradan gelebilecek bir uyarıyı öğrenci her zaman dikkate almayabilmektedir. Uzaktan dizin ve dosya erişimine paylaştırılmış, portları açılmış, hedefe saldırı aracı haline gelmiş, spam ileti kaynağı, virüs yayan bir makine şekline dönüşebilir. Kısaca bir kampüs ağı internetten gelebilecek zararlı zararsız her türlü yazılım ve uygulamaya hazırlıklı olmalıdır. Geçtiğimiz yıl kurumların %73 siber ataklara maruz kalmıştır. Karmaşık siber dolandırıcılık vakalarının eğitim kurumlarında yaşanmaması için ana siber tehdit unsurlarına karşı azami güvenlik tedbirleri alınmalıdır. Oluşturulan güvenlik yatırımlarının dayanıklılığının test edilmesi gerekir. Güvenlik risklerinin ve zayıflıkların önceden tespit edilmesi ve gereken önlemlerin alınması için belli bir metot izlenmelidir. Bu metot ve yöntemin nasıl, hangi sırayla ne şekilde uygulanacağı bu çalışmada özetle aktarılmaya çalışılmıştır. Güncel Open Source BackTrack R5.3 sürümü üzerinden güvenlik açıkları, tasarım zayıflıkları ve olası risklerin nasıl tespit edildiklerine yönelik uygulamalara yer verilmiştir. Bu çalışmayla aynı zamanda, 300 yakın uygulamayı içerisinde bulundurulan, açık kaynaklı ücretsiz kurulumu olan bu gelişmiş penetrasyon uygulamasına dikkat çekmeyi amaçlamıştır. 2. Metodoloji ve Planlama Eğitim kurumuna ait belirli güvenlik düzeyindeki ihlallerin bulunması ve bu olası ihlallerin ortadan kaldırılmasına yönelik metodun planlanma aşamasıdır. Gerçek bir saldırgan gibi senaryo oluşturulmalıdır. Planlamada, bir eğitim kurumuna ait potansiyel güvenlik açıklıklarına neden olabilecek bilgi varlıkları tespit edilir. Başarılı bir test, şekil 2 de belirtilen süreçler Değerlendirm e Keşif Penetrasyo n Metod Müdahele İnceleme Şekil 2 Eğitim kurumları Penetrasyon işlem akışı üzerinden profesyonel senaryolar oluşturularak elde edilebilir. Şekil 1 de oluşturulan döngü üzerinden işlem basamakları oluşturulabilir. Bilgi varlıklarının keşfetme, açıklıkları bulma ve inceleme, tespit edilen açıklıklara müdahale, sonrasında yeniden test edip değerlendirme şeklinde bir metot takip edilmelidir. Kurgulanan saldırı senaryoları gerçeğe yakın olmalıdır. Bu nedenle senaryo içeresinde görev ve roller iyi tanımlanmalıdır. Test sırasında olası sistem aksaklıkları ve işlem kesintileri yaşanmaması için kim nerede görev almalı, anında geri dönüşler için son sistem yedekler alınmalıdır. Test işlemi için sistemin yoğunluk durumuna karşı uygun zamanlama seçilmelidir.

3. Bilgi Varlıkları ve Zaafiyet Tarama Bir eğitim kurumunda risk oluşturacak güvenlik açıklıklarının taranması işlemidir. Uzaktan sistem kaynakları üzerinde okumayazma yetkisini elde etmeyi test eder. Pasif Bilgi Toplama İnternete Açık Servisler Üzerinden Bilgi Toplama Arama Motorlarını Kullanarak Bilgi Toplama Maltego üzerinden Bilgi Toplama Şeklinde keşif ve haritalama süreçleri tamamlanmış olur. Şekil 3. Varlıklar üzerinden bilgi toplama Güvenlik testine başlandığında ilk aşama olarak hedef eğitim kurumu hakkında mümkün olduğu kadar çok bilgi toplamak gerekir. 3.1. Keşif ve Haritalama Bilgi toplama bir Penetrasyon testinin en kritik adımıdır. Test işlemini kolaylaştırmak için ağ şeması ve bilgi sistemleri ile ilgili elde edilen tüm bilgiler ve ağ şema yapısı haritalanmalıdır. Bunun için en önemli haritala oluşma yazılımı Maltego dur. BackTarck-Information Gathering-Network Analysis-DNS Analysis Maltego alt menusunden çalıştırılabilir. Aynı zamanda terminal penceresinden komut satırı kullanılarak da çalıştırmak mümkündür. 3.2. Sosyal Mühendislik Bilinen etkin kullanıma sahip 300 e yakın sosyal paylaşım sitesi(facebook, Twitter MySpace, Friendster..) ve bloglar(xanga ve Blogspot..) vardır. Saldırganlar bu kanallar üzerinden farklı kimlikliklerle yalan, hile, rüşvet, şantaj gibi tehditlerle bilgi elde etmektedirler. Penetrasyon testlerinde o eğitim kurumuna ait sosyal medya üzerinden hangi bilgilerin elde edildiği araştırılır. Kritik pozisyonda çalışanlara ait profil bilgileri, hobileri, aktiviteleri, sosyal arkadaş bilgileri, tatil, izin ve ailevi bilgileri toplanır. Elde edilen bu dost bilgilerine benzer isimlerle e-posta oluşturup bilgi elde etmeye yönelik rica, sahte program kurdurmalar şeklinde e-posta ve mesajlarla tuzağa düşürülme testi yapılır. Şekil 2.2 Sosyal Mühendislik Tarama Araçları Şekil 1 Maltego ile ağ haritası oluşturma Aktif Bilgi Toplama 3.3. Port Açıklıkları İnternete bağlı sistemler üzerinde çalışan servislere ait aktif portlar ve pasif portlar tespit edilir. Açık portların durumu sorgulanır. İlgili port un bir servisle ilişkilendirilme durumu incelenir. Bu portlar üzerindeki bilinen zafiyetler test edilir.

İlişkilendirilmemiş boştaki açık portlar derhal kapatılır. Zaafiyet tarama araçlarından en bilineni Nmap dir. Şekil 3.3 Nmap ile port tarama örneği 3.5 İşletim Sistemleri Özellikle sunuculardan başlanmak üzere ağda kullanılan işletim sistemleri tespit edilir. Bunların güncel olup olmadıkları versiyon numaraları takip edilerek bulunabilir. Yama ve güncelleştirilmemiş bilgisayarlar zaafiyet göstergesidir. İşletim sistemi bilgisi nmap komutu kullanılarak o paremetresi işletim sistemini A paremetresi ile de ayrıntılı bilgi elde edilir. root@bt~# nmap o A hedef ip numarası Günümüzde halen çok fazla kullanılan açıklık son service pack yaması yapılmamış Windows XP yüklü bilgisayarlardaki MS08-067 zayıflığı. Bu zaafiyet kullanılarak Metasploit yazılımı ile hedef bilgisayar ele geçiriliyor. 3.6 Yazılım ve Veri tabanları 3.4. Ağ Cihazları Şekil 3.6 Veritabanı zaafiyet araştırma araçları 3.7 Web Uygulamaları Şekil 3.4 Ağ erişim tarama test araçları Şekil 3.7 Web uygulamaları test araçları

4. Zafiyet Sonuçları Eğitim kurumlarındaki güvenlik olayları tespit edildikten sonra bunlara karşı alınması gereken müdahale süreçleri belirlenir. 4.1 Zafiyet Gerçeklik Testi düzenli olarak gözden geçirilmiştir. Bu belgeyi yasama giren işletmeler için tüm politika ihtiyaçlarına hitap etmediğini unutmayınız 4.3 Raporlama 4.2 Değerlendirme Tüm şirketler geliştirmek ve korumak net ve sağlam politikalar kritik iş verilerini korumak için ve gereken hassas bilgileri, onların itibarını korumak ve çalışanları tarafından uygunsuz davranış kırıcıdır. Politikaları bu tür çoğu zaten "gerçek dünya" durumları için var, ama uygun gerekebilir organizasyon ve gündelik işlemlerde siber artan etkisini yansıtmak için güncelleştirilir, hem profesyonel ve kişisel. Başka bir iş belgesi gibi, siber güvenlik politikaları iyi tasarım ve takip etmelidir yönetişim uygulamaları - onlar kullanılamaz hale o kadar uzun değil onlar anlamsız hale böylece belirsiz değildir ve sizin iş ihtiyaçları değiştikçe onlar uygun kalmasını sağlamak için 5. Sonuç ve Öneriler Bilgi sistemlerine yönelik gerçekleştirilen saldırılar daha koordineli ve daha profesyonelce yapılmaktadır[5]. Büyük kurumlar kendi sistemlerini korumak için oldukça sağlam güvenlik duvarları, anti zararlı yazılımlar ve belli periyotta yapılan testlerle saldırganlar için oldukça kapalı hale geliyorlar. Saldırganların rahatlıkla adım atacağı yer güvensiz küçük ağlar olabilmektedir. Bu manada eğitim kurumları siber suçlular için daha kolay hedef haline gelmemelidir. Yıllar önce kurulmuş ve güncel yama ve kurallarla update edilmemiş güvenlik duvarları günümüz siber saldırganları için çok basit bir engeldir. Hem ağ içeresinden bir saldırgan rolünde iç Penetrasyon hemde ağ dışından gerçek bir hacker gibi dış Penetrasyon testleri gerçekleştirilmiş olmalıdır. Bu testlerden elde edilen sonuçlara göre zaafiyet tespit edilen alanlarda güncel yazılım ve donanım araçları temin edilerek açıklık kapatılmalıdır. Bu tespiti yapmanın en kolay ve ucuz çözümü açık kaynak

kodlu BackTrack yazılımını test amaçlı kullanmak. Eğitim kurumlarının araştırma ve geliştirme felsefesine uygun bir platform olan açık kaynaklı yazılımlar her geçen gün gelişerek daha da yetenekli hale gelmektedir. Bu yazılım üniversite düzeyinde laboratuvar ortamlarında bir proje olarak ele alınabilir. Bu sayede mezun öğrencilerden ilgi duyanların siber güvenlik alanında uzman olarak iş bulmasına katkı sağlayacaktır. 6. Kaynaklar [1] BackTrack Linux - Penetration Testing Distribution www.backtrack-linux.org [2] TUBITAK, BOME 2008 Bilgi Sistemleri Güvenliği Tatbikatı. 3.3 Kurulum Adresi, http://www.bilgiguvenligi.org, (2012)