14/05/11 Turkish Hacker Anti Fighters 1



Benzer belgeler
TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Ağ Topolojisi ve Ağ Yazılımları

Ağ Temelleri Semineri. erbil KARAMAN

Serdar SEVİL. TCP/IP Protokolü

Internetin Yapı Taşları

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

BEYAZ ŞAPKALI HACKER EĞİTİMİ

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme

Bilgisayar Programcılığı


Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Ipv6 Egitimi. Mustafa Reşit Şahin. Software Engineer.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

BİLGİSAYAR AĞLARI VE İLETİŞİM

Internet in Kısa Tarihçesi

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Sistemleri ilk ortaya çıktığında...

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı EKi Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri

BİLGİSAYAR AĞLARI VE İLETİŞİM

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı EKi Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

FortiGate (SSLVPN) Tunnel Mode & Web App. Mode

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 8. Ağ Adresi Dönüştürme (NAT-Network Address Translation)

FortiGate SSLVPN (Tunnel Mode & Web Mode) v4.00-build /10

Ağ Protokolleri MKÜ ANTAKYA MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERSİ. Bağlantı Katmanı Protokolleri. Ağ Protokolleri. ARP (Address Resolution Protocol)

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

EGE Üniversitesi Network (Ağ) Altyapısı

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

Fedora Core Ağ Ayarları

DRAYTEK VIGOR 3300V VPN Dial-in Fonksiyonu

TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak.

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Ön Koşullar : Temel Network

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN)

Yrd. Doç. Dr. A. Burak İNNER

Veri İletişimi Data Communications

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

TCP/IP Modeli. TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak.

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

ERİŞİM ENGELLEME DOS VE DDOS:

Yönlendiriciler ve Yönlendirme Temelleri

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

DOD / DEPARMENT OF DEFENCE

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Güvenli Switching. Başka Bir Switch: ARUBA Tunneled Node. Semih Kavala ARUBA Sistem Mühendisi. #ArubaAirheads

Internet Teknolojileri

Sistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması

Bilgisayar Mühendisliği Bölümü. Cisco PT Kullanımı. Arzu Kakışım BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

BIL321 VERİ İLETİŞİMİ LABORATUVARI

LINUX AĞ YÖNETİM ARAÇLARI

1 NETWORK KABLO VE CIHAZLAR

KISIM I: HACKING B R ALAN OLARAK GÜVENL K

Bilgisayar Programcılığı

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

Internet: Tarihçe ve Kavramlar

Bölüm 5 İletim(Transport) Katmanı

Öğr. Gör. Serkan AKSU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

Yeni Nesil Ağ Güvenliği

FTP ve Güvenlik Duvarları

Computer and Network Security Cemalettin Kaya Güz Dönemi

Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri. Huzeyfe ÖNAL

Alt Ağ Maskesi (Subnet Mask)


Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Transkript:

Turkish Hacker Anti Fighters 1

TUHAF NEDİR? Turkish Hacker AntiFighters: Süleyman Kondakçı nın fikri. Bilişim ile iç içe olan kişi, kurum ve kuruluşların bilgi güvenliği açısından bilinçlendirmek dirmek. Bilinçlendirme tek başına yeterli olmayabilir. Bu nedenle gönüllü olarak güvenlik tarama, çözüm ve önerileri sunmak. Turkish Hacker Anti Fighters 2

BT Güvenlik Bileşenleri Bütünlük Gizlilik Fiziksel güvenlik Servis yeteneği Erişim kontrolü İnkar etmeme Sorumluluk Kullanıcı Güvenirliği Yönetim ve işletim Turkish Hacker Anti Fighters 3

Dağıtık Sistem Güvenliği - Merkezi sistemden çok farklı - Merkezi sistemde güvenlik tek noktada odaklı - Dağıtık sistem güvenliği geniş coğrafik alan kapsamında - Dağıtık sistemde güvenliği denetleyen herhangi bir merkezi nokta yok - Güvenlik sistemi bütün coğrafik alana dağıtılmalı - Dağıtık sistem güvenliği pahalı ve daha güvensiz - Her uç kendi kafasına ve kurallarına göre iş yapar Turkish Hacker Anti Fighters 4

BT Güvenliği Tehditleri Kimlik Gizleme Yetkisiz Giriş Bilgi Açığa çıkarmak Değişiklikler, bozulmalar Servislerin Engellenmesi Servislerin Çalınması İnkar etmeme (denial of origin) Zaman değişiklikleri Turkish Hacker Anti Fighters 5

Saldırı Tipleri Packet Sniffing (Eavesdropping) IP Address Spoofing Port Scanning Denial-of-Service Attack Application Layer Attack Trojan Horse Java and ActiveX applets Virus and Worms Turkish Hacker Anti Fighters 6

Internet Yolundan Firewall u araştırın: Bilinen zayıflıkları? Nelere izin veriyor? Nelere izin vermiyor? Routerı araştırın: Bilinen zayıflıkları? Remote login izini? Network topoğrafyası ulaşılabilir mi? Turkish Hacker Anti Fighters 7

Internet Yoluyla Gelen istekleri başlatan adres ne? Firewall ününde bir sistem var mı? Uzaktan bağlantıya izin veriyor ise, Hangi doğrulama methodu var? Simple passwords? one-time passwords? single sign-on? Turkish Hacker Anti Fighters 8

Internet Yoluyla Sistem zayıflıklarını araştırma: Birçok firewall e-mail izni verdiğinden, sendmail açıklıkları varmı? Eğer ayrıcalıklı giriş yapılırsa,, TCP/IP sniffer diğer sistemlerden bilgi almak için yüklenebilinir mi? IP-spoofing Hijacking Turkish Hacker Anti Fighters 9

ftp mail WWW-server Internal firewall Omurga NFS-server Gateway External Firewall Internet Turkish Hacker Anti Fighters 10

Sınır Korumaları & Firewall Kategorileri 1) Packet Filters 2) Circuit Level Firewalls 3) Application Layer Firewalls 4) Dynamic Packet Filters Turkish Hacker Anti Fighters 11

Paket FilitreleriF İzin Verdikleri ve Vermedikleri IP katmanında Network Trafik Analizi Her pakete belirli kurallar uygulanır: Fiziksel network arabirimi Kaynak IP adresi Hedef IP adresi Taşıyıcı katman tipi (TCP,UDP, ICMP) Taşıyıcı katman kaynak portu Taşıyıcı katman hedef portu Turkish Hacker Anti Fighters 12

Circuit Level Firewalls Uygulanacak kontrol mekanizmaları: Paketin bağlantı isteyip istemediği Paketin bağlantıya ait olup olmadığı Paketin gerçek circuite ait olup olmadığı Paket kontrolü nasıl oluyor? TCP tanışmasını izleyen her bağlantı düzenini sınamak Gerçek circuit ın tüm oturum durumlarını içeren geçerli bağlantı tablosu tablosunu yönetir Turkish Hacker Anti Fighters 13

Application Layer Firewalls Tüm bağlantıları ve ard arda gelen bilgileri inceler HTTP veya FTP proxy sunucu Bağlantıdan önce paketler uygulama katmanında geçerli içerik analizinden geçirilir Kullanıcı Şifrleri İstenilen servis Turkish Hacker Anti Fighters 14

Dynamic Packet Filters Güvenlik kuralları tabanında anında değişime izin verir. Sınırlı UDP transfer protokolünü ve ICMP protokolünü destekler. Her UDP paketini gerçek bağlantı hakkıyla sınırlar. DNS gibi uygulama katman protokollerine izin verir. Turkish Hacker Anti Fighters 15

Güvenlik Politikası Politika zorunlu olmalıdır Politika saptanmamışsa güvenlik olanaksız Güvenlik politikası nedir? Ortak kurallar kümesi Yüksek seviyede yönergeleri içerir ve bunlarla ortak davranış ve korunma biçimi sağlar Güvenlik amaç ve hedeflerini belirler Etikleri tanımlar ve sorumluluk yükler Prosüdürleri belirler Personele liderlerin ne düşündüklerini açıklar Personelin neler yapmaları gerektiğini belirler Turkish Hacker Anti Fighters 16

Güvenlik Politikası Yaklaşımı Hangi kaynaklar korunmalı? Kaynaklar ne derece önemli Kimlerden korunmalı? Bunlar ne derece tehdit edici Nasıl korunmalı? Güvenlik politikanı sürekli gözden geçir Ağda ve kullanıcılardaki değişmelerin etkisini gözden geçir Turkish Hacker Anti Fighters 17

Güvenlik Politikası Prensipleri User Awareness (Bilinçli kullanıcı) Kullanıcılar güvenliğin önemli olduğunu anlamak zorundadır: eğitim, güvenlik onlar için Disaster Recovery Plan (Felaketten arınma Planı) Bir felaket olduğunda bundan kurtulabilmelisiniz. Security Administration Güvenlik çalışanlarına otoriteyi şart koşun. Turkish Hacker Anti Fighters 18

Başka Bir Bakışla Güvenlik Politikası Turkish Hacker Anti Fighters 19

Bazı Ağ Kütük, Program Ve Daemon ları /etc/hosts: Makina ad ve IP-adreslerini içerir. /etc/ifconfig: Ağ bağlantısını çalıştırmak ve konfigürlemek için kullanılan programdır. /etc/inetd: Ana ağ daemonu, ağı dinler ve ondan istenen hizmetler için gereken programı sürer. Hizmetler /etc/inetd.conf kütüğünde belirlenmiştir. Turkish Hacker Anti Fighters 20

/etc/inetd.conf Process socket-type protocol processing location daemon dgram stream UDP TCP wait nowait # cat /etc/inetd.conf # Internet server configuration database ftp stream tcp nowait /usr/etc/ftpd ftpd telnet stream tcp nowait /etc/telnetd telnetd login stream tcp nowait /etc/rlogind rlogind finger stream tcp nowait /usr/etc/fingerd fingerd talk dgram udp wait /etc/talkd talkd time dgram udp wait /etc/miscd timed Turkish Hacker Anti Fighters 21

Hizmetler Kütüğü /etc/services: Ağ programlarının port numarasını ve adını içerir /etc/services # cat /etc/services # Network services, Internet style echo 7/tcp netstat 11/tcp ftp 21/tcp telnet 23/tcp route 520/udp shell 514/tcp finger 79/tcp Turkish Hacker Anti Fighters 22

Ağ protokol Kütüğü /etc/protocols: protokol ad ve numaralarını içerir /etc/protocols # cat /etc/protocols ip 0 IP # Internet Protocol icmp 1 ICMP # Internet Control Message Prot. ggp 3 GGP # Gateway-Gateway Protocol tcp 6 TCP # Transmission Control Protocol pup 12 PUP # PARC Universal Packet Protocol udp 17 UDP # User Datagram Protocol Turkish Hacker Anti Fighters 23

Ağ Sınama Yazılımları Ifconfig: Ağınızı başlatır,durdurur, ayakta olup olmadığını gösterir. Ifconfig Ping: : Ağdaki herhangi bir sisteme erişilip erişilmediğini saptar. Ping Netstat: : Ağ bağlantısı için istatistik verir: Netstat routing table IP packet iletişimi ağınız sağlıklımı? Turkish Hacker Anti Fighters 24

Ağ Sınama Yazılımları Nslookup: DNS-name service hakkında bilgi verir. BIND hizmetlerine dahildir. Dig: nslookup gibi,daha basit, detaylı. Nslookup Dig Arp: IP ve Ethernet adresi çevirmeleri için bilgi sağlar. Çakışan IP-adreslerini saptar. Tcpdump: trafik analizi için Traceroute: Sisteminizden çıkan packetlerin hangi rotada seyrettiğini saptar. Ripquery: Routing Information Protocol (RIP) u için bilgi sağlar. Traceroute Ripquery Turkish Hacker Anti Fighters 25

Network Related Files/Directories /etc/hosts /etc/services /etc/hosts.equiv /etc/hosts.lpd /.rhosts /etc/netm asks /etc/netw orks /etc/netconfig /etc/inet/* /etc/init.d/rootuser /etc/defaultdom ain /etc/defaultrouter /etc/rc.bsdnet /etc/rc.local Local host table ARPA services Watch out this, Security prone Watch out this, Security prone Remote accessor, Security prone Subnetmask in dot notation A historical file Solaris net configuration Solaris configuration file Solaris network startup Default domain name Default router name AIX BSD-style net setup AIX network startup for BSD fans Turkish Hacker Anti Fighters 26

Network Related Files/Directories /etc/rc.{net,tcpip,nfs} AIX network startup files /etc/inetd.conf Allows network daemons /etc/nssw itch.conf Name service lookup order /etc/resolv.conf Name resolver IP-address /etc/protocols What protocols should be available /etc/hostnam e.*[0-9]multi-homed hosts /etc/ftpusers Nontrusted ftp users access denier /etc/dfs/dfstab Solaris resource distributor /etc/dfs/fstypes Solaris filesystem distribution table /etc/dfs/sharetab Solaris Exported resource table /etc/{exports,xtab} BSD Export and Exported resources /etc/fstab BSD filesystem table /etc/sendm ail.cf Sendmail config file /etc/init.d/* IRIX network startup files /etc/config/* IRIX network options /etc/chkconfig IRIX network configuration tool Turkish Hacker Anti Fighters 27

SORULAR? Turkish Hacker Anti Fighters 28