Exploit Geliştirme Altyapıları. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net



Benzer belgeler
Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Metasploit Framework ile Exploit Geliştirme. Fatih Özavcı Canberk Bolat

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Özgür Yazılımlarla Saldırı Yöntemleri. Fatih Özavcı fatih.ozavci at gamasec.net

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Anti-Virüs Atlatma 1. Resimden anlaşıldığı üzere 56 anti-virüs yazılımından 36 tanesi zararlı yazılım olduğunu doğrulamıştır.

Viproy Bilgi Güvenliği Eğitimleri Rehberi

C# nedir,.net Framework nedir?

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Temel Bilgisayar (Basic Computer) Yazılım (Software)

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güveniği Danışmanı

Başlık: Windows Sistem Yöneticisi Yardımcısı

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Nasıl Pardus Geliştiricisi Olunur?

NESNE YÖNELİMLİ PROGRAMLAMA HAFTA # 10. Yrd.Doç.Dr.Hacer Karacan

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

Açık Kaynak Kodlu Yazılım

Google Web Toolkit ile Öğretim Elemanı Otomasyon Sistemi

Ünite-3 Bilgisayar Yazılımı.

Programlama Dilleri sıralaması Programlama Dilleri sıralaması 2016

Pardus. S.Çağlar Onur, 21 Aralık Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği

Java Temel Özellikleri

Pardus. A. Murat Eren, 25 Mart Pardus Geliştiricisi. Pardus Yenilikleri Sık Sorulan Sorular

Özgür ve Açık Kaynak Kodlu Yazılımlar Kullanılarak Merkezi Servisler Nasıl Verilebilir?

Exploitation Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Reverse Engineering Bootcamp Eğitim İçeriği

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Anti-Virüs Atlatma 3. Kurulum

Bilgisayarların Gelişimi

Windows Hacking - II

Bilgisayar Sistemlerine Genel Bakış

BİT in Temel Bileşenleri (Yazılım-1)

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

PiSi ile Paket Yapımı. S.Çağlar Onur

Anti-Virüs Atlatma 2. Kurulum

ADIM ADIM METASPLOIT METERPRETER SHELL DAVRANIŞ ANALİZİ

Mobil Uygulama Geliştirme Yaklaşımları, Web Tabanlı Mobil Uygulama Çatıları. Burak USGURLU

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ

Anti-Virus Atlatma - Maligno Kullanımı

Pardus. Erkan Tekman, T. Barış Metin. 18 Mayıs Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü. Pardus için 10 Neden

ile Uygulama Geliştirme Teknikleri

ODTÜ Kampüs Izgara Hesaplama Uygulaması

VERİ TABANI UYGULAMALARI

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 10. LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ

IOT NEDİR? Bölüm 1. Internet of Things ekosistemi altında donanım, programlama, veri tabanı, veri analizi gibi alt yapılar yer almaktadır.

BT İşyükü Otomasyonu Çözümleri.

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım

OPT Bilgi Güvenliği Metodolojisi. Çağlar ÇAKICI

Komut Satırının Gücü Adına!

Akademik Dünyada Özgür Yazılım. Akademik Dünyada. Onur Tolga Şehitoğlu

R ile Programlamaya Giriş ve Uygulamalar

SEKTÖREL ÇÖZÜM GELİŞTİRME YÖNTEMLERİ

bilişim ltd İş Zekâsı Sistemi

Mobil Cihazlardan Web Servis Sunumu

Linux un Temel Bileşenleri. Linux Nedir? Aydın ÜSTÜN (Selçuk Üniversitesi) e-posta:

İşletim Sisteminin Temel İşlemleri

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı. 26 Şub Öğr. Gör.

1) Programlama dillerinin temel kavramlarını öğrenir. 1,2,4 1

& (Hosting Desteği)

Kılavuz içerisinde sisteme ait tüm özellikler anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır.

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

I. Oturum: GNU/LINUX A GİRİŞ

Borsa Bilgi Sistemi TEKLİF DOSYASI

BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI

08220 Internet Programcılığı II

Antivirus Nasıl Atlatılır?

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

AKILLI EV OTOMASYONU (Analiz)

Mobil Test Otomasyon Araçları Bilgilendirme Test Ekibi Şubat 2017

Servis olarak Altyapı

05 - Veritabanı Sızma Testleri

1.PROGRAMLAMAYA GİRİŞ

Veritabanı. Ders 2 VERİTABANI

PostgreSQL Veritabanı Sunucusu Devrim GÜNDÜZ.

SOC unuz siber saldırılara hazır mı?

[ Web Uygulamalarında Kayank Kod Analizi II ] [ Mehmet Dursun INCE < mehmet.ince@intelrad.com > ] [ 10 Haziran 2013 ]

Öğr.Gör. Gökhan TURAN Gölhisar Meslek Yüksekokulu

1.1. Yazılım Geliştirme Süreci

Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU

Bölüm 10: PHP ile Veritabanı Uygulamaları

aselsan Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi İç Denetçi

YMT 412-Yazılım Kalite Ve Güvencesi Yazılım Test Araçları 1/37

Web Uygulamaları Güvenlik Denetimi. Fatih Özavcı

Bacula Yedekleme Sistemi

EYLÜL 2012 İŞLETİM SİSTEMLERİ. Enformatik Bölümü

Javascript Geliştiricileri İçin Xaml Ve Microsoft Silverlight

Internet Programming II

Web Uygulamaları Güvenlik Denetimi. Fatih Özavcı

Kemalettin YıldY KADIR HAS UNIVERSITY. UNIX SYSTEM ADMINISTRATOR

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

Web Uygulama Pentest Eğitimi

01 Şirket Profili

İşletim Sistemleri; İÇERİK. Yazılım BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI Yazılım Türleri

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

Transkript:

Exploit Geliştirme Altyapıları Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Önerilen Yazılımlar ve Çözümler

Exploit Bir güvenlik açığını kullanarak normal-dışı bir işlem yapılmasını sağlayan yöntem veya yazılım http://sunucu/scripts/..%c0%af../winnt/system 32/cmd.exe?/c+dir http://sunucu/login.asp?uid= OR 1=1

Diğer Kavramlar Payload Exploit sonrası çalıştırılacak ve normal-dışı işlemi yapacak içerik Shellcode NOP Exploit sonrası çalıştırılacak platforma özel binary ler Not Operation, işlevsiz veya bellek yeri öğrenme amaçlı bellek dolduran bitler Encoder Çalıştırılacak Shellcode u değiştiren ve IDS ler tarafından yakalanmasını önleyen yazılımlar

Exploit Yapısı Exploit İşlevsiz veya İşlevli İşlemler Decoder Shellcode/Payload

Exploit Yaşam Çevrimi Exploit in Özelleştirilebilir Hale Gelmesi Güvenlik Açığının Bulunması 0 Gün Exploit inin Hazırlanması Genel Exploit in Yayınlanması Güvenlik Açığının Duyurulması Exploit in Hazırlanması Teknik Analiz ve Çözümleme

Genel Exploit lerin Özellikleri Çok farklı programlama dillerinde sunulabilirler (binary,c,c++,perl,lisp,python) Açığın tek veya özel bir kullanımı üzerine geliştirilmiş olabilirler (..%c0%af.. veya..%c0%qf..) Payload/Shellcode değeri özelleştirilemeyebilir (binary, açık hakkında kısıtlı bilgi) Kod kirli veya kötü niyetli yazılmış olabilir Herkesçe kullanıldığı için önlem alınmış olabilir

Kim Kendi Exploit ine İhtiyaç Duyar Tetkikçiler Danışmanlar Yazılım veya Donanım Testi Yapanlar Sistem Yöneticileri Güvenlik Açığı Geliştiricileri

Exploit Geliştirme Süreci Farklı Payload Kullanımına Hazır Hale Getirilmesi Exploit in Özelleştirilebilir Hale Gelmesi Güvenlik Açığının Duyurulması Teknik Analiz ve Çözümleme Açık Atlama Noktalarının Belirlenmesi Farklı Platform ve Programlara Uyarlanması Exploit in Hazırlanması Çözümleme Yapılarak Normal-Dışı İşlem Yapılması

Hangi Araçlar Kullanılır Açık Bulunan Yazılımın Örneği!? Fuzzer Encoder HEX Editörler Binary Analiz Araçları Debugger Paket Yakalayıcılar Protokol Çözümleyiciler Yorumlayıcılar / Derleyiciler Shellcode lar SQL Sorguları

Bütünleşik Geliştirme Ortamları Exploit ve Payload ayrımı Hazır ve kodu açık Exploit ler Binary analizi için yardımcı araçlar Hazır Payload veya Agent lar Grafik arabirim ile tıkla ve gir kolaylığı Hazır fonksiyonlar ile daha az Exploit kodu Kategorizasyon ve analiz arabirimleri Hazır Recon lar ile bilgi toplama Yerel, yetki yükseltimi amaçlı Exploit ler 0 gün Exploit leri

Geliştirme Ortamı Alternatifleri Core Technologies Core Impact Immunity Security Immunity Canvas Metasploit Project - Metasploit Framework Security Forest Exploitation Framework

Core Impact Başarılı grafik arabirim Çok sayıda uzak ve yerel Exploit Recon ve Exploit ler python ile yazılmış ve kodu açık Payload olarak Core Agent kullanılıyor InlineEGG ile Shellcode oluşturma Yerel Exploit ler ile Agent yetkileri yükseltilebilmekte Ele geçirilen sistemler üzerinden Exploit çalıştırabiliyor Harici araçlar ve rapor üretme yeteği ile tam bir denetim aracı olmayı hedefliyor

Core Impact

Immunity Canvas Başarılı grafik arabirim Kaynak kodu açık olarak satılıyor Çok sayıda yardımcı araç, uzak ve yerel Exploit Recon ve Exploit ler python ile yazılmış ve kodu açık Payload olarak Canvas Agent kullanılıyor Yerel Exploit ler ile Agent yetkileri yükseltilebilmekte Harici firmalar tarafından geliştirilen 0 gün exploit lerini kullanabiliyor (Gleg Ltd. Vuln Disco)

Immunity Canvas

Metasploit Framework 2.x (GPL) ve 3.x (Non-commercial) olarak iki ayrı sürümü bulunmakta 138+ istemci/sunucu exploit ve 75+ payload bulunuyor Çok farklı türde payload lar kullanılabiliyor Agent (Meterpreter) VNC DLL Injection Shellcode Üretimi (Shell Bind, Reverse, FindSock) Binary Upload Çok sayıda farklı encoder kullanılabiliyor Alpha2, Pex, Shikata Ga Nai, Sparc, OSXPPCLongXOR Konsol, web ve seri arabirimleri bulunuyor, 3.x grafik arabirime de sahip olacak Açık kaynaklı her şeye entegre edilebiliyor (InlineEgg) En güçlü özelliği Post-Exploitation yetenekleri (Meterpreter, VNC DLL Injection, Anti-Forensic, Process Migration vb.)

Metasploit Framework

Karşılaştırma Tablosu Özellikler Core Impact Immunity Canvas Metasploit Framework İşletim Sistemi Windows Windows / Unix Windows / Unix Grafik Kullanıcı Arabirimi Var Var 2.x Yok / 3.x Var Script Dili Python Python 2.x Perl / 3.x Ruby Ağ Haritalama Var Var 2.x Yok / 3.x Planlanıyor İstemci Exploit leri Var Var Var Yerel Exploit ler Var Var Yok Web Exploit leri Yok Yok Yok Payload Kullanımı Agent / InlineEgg Agent Meterpreter/Shellcode/VNC Encoder Kullanımı Yok Yok Var Exploit Sonrası Bağlantı Bind/Reverse/Re-use Bild/Reverse/Re-use Bild/Reverse/FindSock Agent Üstünden Saldırı Var Yok Meterpreter / SocketNinja Otomatize Exploit İşlemi Var Var Yok Raporlama Var Yok Yok Diğer Araçlarla Entg. Var Var 2.x Yok / 3.x Planlanıyor Harici Geliştirme Araçları Yok Yok Var Anti-Forensic Özellikleri Yok Yok Var Fiyat ~25.000 USD 10 Kul. ~2.000 USD Ücretsiz

Bağlantılar ve Referanslar Core Technologies (http://www.coresecurity.com) Immunity Security (http://www.immunitysec.com) Metasploit Project (http://www.metasploit.org) Security Forest Project (http://www.securityforest.com)

Teşekkürler...