Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting



Benzer belgeler
Bilgi Güvenliği Açısından Sızma Testlerinin Önemi

Firewall/IPS Güvenlik Testleri Eğitimi

Bankacılıkta Admin Riskleri ve Bellekte Avcılık

ERİŞİM ENGELLEME DOS VE DDOS:

Siber Saldırı Aracı Olarak DDoS. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

BEYAZ ŞAPKALI HACKER EĞİTİMİ

DDoS Saldırıları ve Korunma Yolları. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

VoIP Pentest NetSEC / Microso3 Türkiye Ozan UÇAR ozan.ucar@bga.com.tr

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

Ağ Topolojisi ve Ağ Yazılımları

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Özgür Yazılımlarla DDOS Saldırılarını Engelleme.

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Hping ile IP, ICMP ve UDP Paketleri Oluşturma

Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Güvenlik Sistemlerini Atlatma ve Alınacak Dersler. Huzeyfe ÖNAL

Syn Flood DDoS Saldırıları

DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL

Bankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler

DDoS Saldırı Analizi. DDoS Saldırılarında IP Analizi. Huzeyfe ÖNAL 6/10/2010

Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ


ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

1 WEB GÜVENLIĞINE GIRIŞ

BEYAZ ŞAPKALI HACKER EĞİTİMİ (C.E.H)

Kurumsal Ağlarda Web Sistem Güvenliği

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi

Hping ile Ağ Keşif Çalışmaları [Hping-III Port/Host Tarama ]

Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı

Web Uygulama Güven(siz)liği 2.0

Hping kullanarak TCP/IP Paketleriyle Oynama Hping-I

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

KISIM I: HACKING B R ALAN OLARAK GÜVENL K

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

VOIP Ağlara Yönelik Sızma Testleri

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri

Bilişim Suçlarında IP Adres Analizi

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim

Ön Koşullar : Temel Network

Web Sunuculara Yönelik DOS/DDOS Saldırıları

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

01 Şirket Profili

KONYA GIDA VE TARIM ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI SIZMA TESTİ HİZMET ALIMI VE KURUMSAL SOME EĞİTİMİ TEKNİK ŞARTNAMESİ

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Dağıtık Servis Dışı Bırakma Testleri Eğitimi Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

BİR SALDIRININ SENARYOSU. YMT 311 Bilgi Sistemleri ve Güvenliği - Muhammet BAYKARA

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

C0R3 Bilişim Güvenliği Grubu

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

SALDIRI YÖNTEMLERY NTEMLERİ. ASES Bilgi Güvenlik Teknolojileri. Osman Veysel ERDAĞ CCIE-Security (#11211)

Keşif ve Zafiyet Tarama Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

06 - Bilgi Toplama ve Sosyal Mühendislik

Google Hacking. Gelişmiş Google Operatörleri

WebSiteDefender ile Web Uygulama Güvenliği

Backtrack Network Pentest

Bilgi Güvenliği Semineri


AMAÇLAR: GÜVENLİK TESTLERİNDE BİLGİ TOPLAMA: AKTİF BİLGİ TOPLAMA

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

IP NİZİ NASI GİZLERSİNİZ?

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)

Armitage Nedir? Kullanım Öncesi

Kurumsal Güvenlik ve Web Filtreleme

NGN ve VoIP Ağları Güvenlik Denetimi

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Kurumsal Güvenlik ve Web Filtreleme

Proceedings/Bildiriler Kitabı PROBLEM. gerekirse; Nmap[7], Nessus[8] [9] Webinspect[10], Acunetix[11] Bu uygulamalar sadece belirli sistem veya

Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR Bilgi Güvenliği Akademisi (BGA)

Mobil Uygulamalarda Güvenlik Denetimi

Ağ Trafik ve Forensik Analizi

Hedef Odaklı Sızma Testleri

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016)

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN

MCR02-AE Ethernet Temassız Kart Okuyucu

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

DDoS El Kitabı. Eylül 2014 UR.RHB.004

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

DOS/DDOS Saldırıları, Savunma Yolları ve Çözüm Önerileri. Huzeyfe ÖNAL >

Lab İçin Sanal Makina Kurulumu

06 - Bilgi Toplama ve Sosyal Mühendislik

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

Bilgisayar Sistemleri ilk ortaya çıktığında...

Transkript:

Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com

Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon Testleri Zafiyet Araştırması Exploit Geliştirme Bilgi Güvenliği Ar-Ge (Tubitak Destekli) 2

Hakkımda IT Auditor, HSBC Bank A.Ş. Information Security Manager, E-Bay Turkiye Info. Security Researcher, Tubitak UEKAE Software Engineer, METU 3

Ajanda Ne Yapıyor? Nasıl Yapıyor? Avantajı... Adım Adım... Özet 4

Ne yapıyor? Her zaman zayıf noktaları arıyor... 5

Nasıl Yapıyor? Saldırgan kurumların içinde de olabiliyor. 6

Avantajı... Kurumlar çoğu zafiyeti gözardı ediyor... 7

Avantajı... Saldırganda zaman kısıtı bulunmuyor!!! 8

Avantajı... Akla gelmeyecek şekilde... Facebook Personel ortak portal Toplantılar, seminerler Gözardı edilen her nokta... VoIP, Çağrı sistemi, destek bağlantı hattı, çöp kutuları Alternatif giriş yolu Giriş için her yol mübah... 9

Adım Adım? Bilgi Toplama Google, Shodan, kurum sitesi, dergi, gazete, whois, nslookup Tarama Nmap, nessus, sslscan Erişim Sağlama Metasploit, telnet, sslstrip, dnstunnel, ssh, arpspoof Erişimi Sürdürme Netcat, ssh Saldırı Gizlemek Ssh, dnstunnel 10

Adım Adım? Bilgi Toplama ve Tarama Google Search site:hedefsite.com -www inurl, filetype, intext, intitle... Shodan Search country:tr net, port, server, os 11

Saldırgan Neler Yapıyor? Erişim Sağlama En zayıf halka her zaman INSAN... Sistemler de saldırgana yardım ediyor :) ve herşey bir mail ile başlayabiliyor... 12

Saldırgan Neler Yapıyor? 13

Saldırgan Neler Yapıyor? 14

Saldırgan Neler Yapıyor? 15

Saldırgan Neler Yapıyor? Görüntüde tamamen doğruymuş gibi görünen mail, aslında hedef aldığı kişiyi malware bulaştıracak bir siteye yönlendirebilmektedir. Maili alan kişinin linke tıklaması, bilgisayarın ele geçirilmesi için yeterli olacaktır. POC: 0-day exploit ile bilgisayarın ele geçirilmesine ilişkin örnek. http://www.youtube.com/watch?v=iksdhqtd34w 16

Neden DoS/DDoS? 17

Neden DoS/DDoS? Artık hayatımızın bir parçası oldu... WikiLeaks, VISA, MasterCard and PayPal Amazon, E-Bay Sony PlayStation, WordPress Borsaya yapılan saldırılar (Hong-Kong) Saldırı ile protesto (US, Israel, TR) Off-line olmak... (TTNet) 18

Neden DoS/DDoS? Peki nasıl...? 5% 7% 40 % 8% 10 % Http Get/ SYN Flood UDP Flood ICMP Flood DNS Ampl. Others 30 % 19

Neden DoS/DDoS? Konfigürasyon - Bandwidth 20

Neden DoS/DDoS? DoS / DdoS sadece konfigürasyon ya da bandwidth problemi değildir... Farkındalık Teknik altyapı Teknik bilgi birikimi Geleneksel IPS veya güvenlik duvarı cihazları haricinde spesifik DDoS çözümlerinin kullanılması gerekmektedir. 21

Neden DoS/DDoS? Gerçekleştirmesi çok kolay, kullanabildiğiniz kaynak kapsamında tek komut ile saldırı gerçekleştirilebiliyor. 22

Neden DoS/DDoS? 23

Neden DoS/DDoS? # hping3 -S -p 80 8.8.8.8 -a 85.17.183.194 --floood hping komutu, TCP/IP paketleri oluşturmak için geliştirilen bir programdır. Kullandığınız parametreler ile bunu bir saldırı aracı olarak kullanabilirsiniz. 24

Neden DoS/DDoS? # hping -S -p 80 8.8.8.8 -a 85.17.183.194 --floood -S : Syn paketi -p 80 : TCP 80 portu -a 85.17.183.194 : Spoof edilecek source IP addr. --flood : Pketleri flood olarak arbitrary gönder Sonuç: Basit bir sunucu ile ~60 Mbit/s SYN flood saldırısı gerçekleştirilmiş olur. Ayrıca IP spoof ile de kimliğimiz gizlenmiş olur. 25

Önleme Packet Accounting Syn Cookies (into seq. num. ) Syn Caches (160 vs 736 bytes TCB) Syn Proxy TCP Backlog SYN-Received Timer 26

Özet Saldırgan genellikle bir adım önümüzdedir... Sistemlere girmek için her yolu deneyecektir. Motive olmak için büyük beklentileri olmayabilir. En zayıf halka genellikle insandır. Sistemler fazlaca yardımcı olur. 27

Teşekkürler! senol.yilmaz@secrove.com @nsyilmaz nsyilmaz 28