Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi



Benzer belgeler
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Ağ Trafik ve Forensik Analizi

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Firewall/IPS Güvenlik Testleri Eğitimi

Ön Koşullar : Temel Network

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Apache Htaccess Güvenlik Testleri

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

Güvenlik Mühendisliği

01 Şirket Profili

Tanımı Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

Web Uygulama Güvenliği Kontrol Listesi 2010

05 - Veritabanı Sızma Testleri

APT Saldırıları Karşısında Güvenlik Sistemlerinin Yetersizliği

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

AMAÇLAR: GÜVENLİK TESTLERİNDE BİLGİ TOPLAMA: AKTİF BİLGİ TOPLAMA

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

ERİŞİM ENGELLEME DOS VE DDOS:

1 WEB GÜVENLIĞINE GIRIŞ

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

Web Application Penetration Test Report

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

MutluSantral API Dokümanı. Versiyon 1.0.1

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

Giriş. İş Ortamlarına Yerleşimi. SecurityOnion Nedir? SecurityOnion İndirme Adresi. SecurityOnion Kurulumu. Kurulum Sonrası Yapılandırma

Kurumsal Güvenlik ve Web Filtreleme

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

Kurumsal Güvenlik ve Web Filtreleme

BEYAZ ŞAPKALI HACKER EĞİTİMİ (C.E.H)

Güvenlik Sistemlerini Atlatma ve Alınacak Dersler. Huzeyfe ÖNAL

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı

Wireshark Lab.: DNS. 1. nslookup

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ TwiZer:

(W)eb (A)pplication (F)irewall Bypass

Ağ Üzerinde Zararlı Yazılım Analizi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü

Web Uygulama Güven(siz)liği 2.0

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay

BEYAZ ŞAPKALI HACKER EĞİTİMİ

Hedef Odaklı Sızma Testleri

Wireshark ile Ağ Paket Analizi

Aktarımı Çalıştırmak/Geri Almak 146 Alan Seçenekleri 148 Veri Tabanı Şeması 150 Veri Tabanı ile İlgili Bazı Rake Görevleri 162 Modeller 164

Siber Dünyada İzleme ve Takip. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Twitter:

Coslat Monitor (Raporcu)

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

VoIP Pentest NetSEC / Microso3 Türkiye Ozan UÇAR ozan.ucar@bga.com.tr

Kurumsal Ağlarda Web Sistem Güvenliği

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Özgür Yazılımlarla DDOS Saldırılarını Engelleme.

Yeni Nesil Ağ Güvenliği

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Bilgi ve Olay Yönetim Sistemi

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

Web Uygulama Güvenliğinde Doğru Bilinen Yanlışlar!

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

Armitage Nedir? Kullanım Öncesi

BGA BANK Web Güvenlik Testleri Uygulama Kitabı

VERİ TABANI UYGULAMALARI

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan,

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

OKIRU/SATORI BOTU İNCELEMESİ

FTP ve Güvenlik Duvarları

KARADENİZ TEKNİK ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUARI. Wireshark ile Ağ Paket Analizi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

Ağ Topolojisi ve Ağ Yazılımları

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER

Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR Bilgi Güvenliği Akademisi (BGA)

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

Bilgi ve Olay Yönetim Sistemi

Web Uygulama Pentest Eğitimi

SİBER SUÇLARA KARŞI SİBER ZEKA

HP Yazılım Zirvesi - İstanbul 20 May Wyndham Grand Levent Erdem Alaşehir / Finansbank Güvenlik Olay Korelasyonunda Büyük Veri Kullanımı

Web Sunuculara Yönelik DOS/DDOS Saldırıları

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli

Oturum Öncesi Tanımlı Oturum Kimliği Çerezi Açığı Gökhan

W3af ile Web Uygulama Güvenlik Testleri

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

BİLGİ İŞLEM DERS 3. Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ MSGSU FİZİK BÖLÜMÜ

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

1.PROGRAMLAMAYA GİRİŞ

qmail ile üniversite mail sistemi yönetimi Devrim Sipahi Dokuz Eylül Üniversitesi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

DDoS Saldırı Analizi. DDoS Saldırılarında IP Analizi. Huzeyfe ÖNAL 6/10/2010

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Transkript:

Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Siber Güvenlik Konferansı 14 / Istanbul

Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı & Ağ Güvenliği Araş<rmacısı @BGA PenetraAon Tester Eğitmen Bilgi Güvenliği AKADEMİSİ Linux AKADEMİ ÖğreAm Görevlisi Bilgi / Bahçeşehir Üniversitesi Siber Güvenlik Derneği

Amaç Güvenliğin en temel bileşenlerinden biri olan loglama ve saldırı analizi kavramlarının ortak noktalarının tespia ve saldırı analizinde kullanılacak yöntem ve araçların değerlendirilmesi.

Sorularla Güvenliğimiz Kaç kişi/kurum son bir yıl içerisinde APT benzeri sofisake bir saldırıya maruz kaldı Daha da önemlisi kaç kişi/kurum bu saldırıya maruz kaldığını tespit ev ve nasıl/ne zaman? Daha daha da önemlisi kaç kurum bu Ap saldırıyla karşı karşıya kaldığından habersiz? Tüm bu soruların net cevabı kurumun log altyapısı ve saldırı analizi kabiliyeane bağlıdır. BGA dan örnekler Kamu / Özel sektör

Loglamanın Saldırı TespiA Açısından Önemi Sağlıklı gerçekleşarilmiş bir log/izleme altyapısı yaşanmış saldırıların analizinde yaşanacak muhtemel saldırıların erken farkedilmesinde hayaa role sahipar. Hangi sistemlerde neyin logu alınacak nasıl yorumlanacak Kurumlar genellikle ürünlere yap<kları ya<rımları onları değerlendirecek güvenlik personeline veya danışman firmaya yapmazlar Saldırının tanımını iyi yapmadan 1-0 man<ğı ile çalışan güvenlik ürünleri birşey katamaz.

Log YöneAmi Farklı kaynaklarda toplanan farklı Ap ve çeşitlerdeki logların tek bir merkeze yönlendirilerek değer ifade edecek şekilde işlenmesidir. Log yöneami ile log toplama farklı işlemlerdir. Log yöneami olabilmesi için öncelikle sağlıklı log toplama mekanizmasının kurulu olması gerekir. Toplanan loglardan anlamlı sonuçlar üretecek işlemler gerçekleşariliyorsa log toplamadan log yöneamine doğru geçiş yapılıyor demekar.

Log Korelasyonu Log yöneami projelerinde anahtar bileşendir. Birden fazla kaynaktan gelen birden fazla log kaydının tek bir sa<rda ifade edilmesi. Üzerinden en fazla konuşulup gerçekleşarilemeyen LOG YÖNETİMİ proje bileşenidir. Aynı anda onlarca porta yönelik gelen SYN paketlerinin her birini ayrı ayrı loglamak yerine tek bir sa<rda gösterip Port Tarama olarak yazmak... Örnek korelasyon kuralları

Korelasyon Örneği- SSH Brute Force SSH: Uzaktan UNIX/Linux sistemleri yönetmek amaçlı kullanılan güvenli bir protokol. Ön tanımlı olarak 22/TCP portundan çalışır Genellikle UNIX sistem yöneacileri her yerden sistemlerine erişebilmek icin SSH servisini dışarı açık bırakırlar. Genele açık SSH servisleri hackerlarin ilgisini çeker ve SSH parolası bulma saldırıları gerçekleşarirler. Örnek SSH Brute Force Denemesi hydra 192.168.1.100 ssh2 L users.txt - P password.txt - e s

SSH Brute Force Saldırısı Log Örneği

SSH Brute Force Log Korelasyonu Her gün onlarca farklı kaynaktan binlerce SSH login denemesi gelmektedir. Sistem üzerinde her bir SSH denemesi ayrı bir log sa<rı olarak işlenmektedir. Ortalama bir SSH brute force saldırısı 200-300 arası log sa<rı üretmektedir. Korele edilmiş bir log dosyası ilgili bileşenleri değerlendirerek aşağıdaki gibi bir log üretmesi gerekmektedir. Unsuccessful SSH Login Agemp From <IPS> for USERNAME <USER_Listes> between date1- date2

Log GörselleşArme

Log Analizi Loglama tek başına bir değer ifade etmez. Nasıl ki tarladan toplanan hasat işlenmeden bir işe yaramazsa koleksiyon amacı ile toplanan ve izlenip değerlendirilmeyen loglar da bir şey ifade etmez. Birçok kurumda loglar sadece kayıt al<na alınmaktadır fakat log analizi yapılmamaktadır. Bilgi Güvenliği(BG) YöneAm Standardında log(iz kaydı) yöneami ve analizinin önemi vurgulanmaktadır. Log analizi teknik bir işin ötesinde ilgili konuya dair ciddi tecrübe ve düşünme yeasi ister. Hangi saldırı Api gerçekleşarilmiş sorusunun cevabını bulabilmek için saldırı kavramını ve detaylarını bilmek gerekir.

Log Analizi Yazılımları Farklı amaçlar için kullanılabilecek onlarca Acari ve açık kaynak kodlu ücretsiz log analizi yazılımı bulunmaktadır. Log analizi yazılımlarının çoğu aynı zamanda log yöneami işlevini de gerçekleşarmektedir. Örnek yazılımlar: File System Auditor, OSSIM, Kiwi Syslog Deamon, Swatch, Infraskope, Manage Engine Event Log Analyzer, OSSIM Log analiz yazılımları genellikle arka planda bir veritabanı uygulaması kullanarak işlem yapar. Yazılımları doğru kullanabilmek için neyi aradığını bilmek önemlidir. Saldırıyı nasıl tanımlarsınız (web tabanlı, network tabanlı)

Log Analizi Araçları Log analizi için temelde iki seçenek bulunmaktadır 1. Temel linux araçları 2. Özel gelişarilmiş yazılımlar Her iki yöntemin de kendine has Avantaj ve dezavantajları vardır. Büyük verilerin incelenmesinde Veritabanı kullanımı şartdır. - Benzeri işlemler için kolaylık sağlar. Ne istediğinizi biliyorsanız basitlik her zaman kazandırır. Çok büyük verileri incelemek için Nosql kullanılabilir.

Linux Araçlarıyla Log Analizi Linux işleam sistemi dosya temelli olması nedeniyle dosya işleme amaçlı onlarca araç barındırmaktadır. Cut, awk, grep, ngrep, less, tail, head, cat, sed, sort, uniq, strings, mulatail, urlsnarf, Avantajlar: Hız, esnek ve performanslı kullanım Dezavantajları: Veritabanı man<ğı olmadığı için her işlemde tekrar aynı süreç yaşanır Çok büyük log dosyalarının işlenmesinde zaman kaybı ve performans problemi (Big data)

Log Analizi Metodolojisi Log analizinde en önemli bileşen log/loglar içerisinde ne arandığının belirlenmesidir. Bunun için daha önce denenmiş, tecrübe edilmiş çeşitli yöntemler kullanılmalıdır. KAYNAK: hfp://faculty.ist.psu.edu/jjansen/academic/jansen_search_log_analysis.pdf

Log Analizi Metodoloji Adımları I.Adım Log dosyalarının elde edilmesi Log dosyalarının normalleşarilmesi II.Adım Log analiz amacının belirlenmesi Log analiz amacının teknik dile çevrimi III. Adım Log analiz yazılımı kullanarak istenen verileri ayıklama Doğrulama adımı (istenen sonuç elde edildi mi?

Örnek Analiz: Adım- 1 Hedef:Hacklenmiş bir web sunucunun log analizi 1.adım: web sunucu loglarının toplanması ve loglar içerisinde encode edilmiş verilerin normalleşarilmesi. Log normalleşarme yapılmadan analiz aşamasına geçilirse günümüz saldırılarının büyük çoğu farkedilemez.

Encoding Bir veriyi başka formatlarda gösterme işlemidir Geriye çevrilebilir algoritmalardır. Encoding algoritması ek bir gizlilik sağlamaz. Base64 encoding, url encoding, hex encoding en sık karşılaşılan çeşitlerdir.

Örnek Analiz: Adım- 2 2. adım: Saldırgan ip adresinin ve saldırı yönteminin belirlenmesi Şüphelenilen saldırı Apleri için komut sa<rı araçlarının hazırlanması Web üzerinden gelebilecek saldırı türleri konusunda bilgi sahibi olunması gerekir. Saldırgan on farklı yöntemle sunucuyu ele geçirmiş olabilir. Disk üzerinde ilgili tarihe ait değişiklikler izleniyor mu? Gereksiz log sa<rlarının ayıklanması Javascript, gif, jpg, Teknik dile çevirim Grep i select, union, exec, base64_encode *.log

Örnek Analiz: Adım- 3 3. Adım:Verilerin ayıklanması ve doğrulama aşaması. Bir önceki adımda elde edilen ayıklanmış veriler gerçekten saldırgan ip adresini ve saldırı yöntemi hakkında net bilgiler içeriyor mu? İlgili ip adresi ve ip adresinin erişaği URL/istek denenerek zafiyet olup olmadığı kontrol edilebilir. İlgili ip adresine ait başka sistemlerden kayıt alınabilir. İlgili ip adresi internegen araş<rılabilir.

Web Sunucu Saldırı Analizi Yapılan araş<rmalar siber saldırılar için ilk aşamaların Web ve istemcilere yönelik oltalama saldırıları olduğunu göstermektedir. Web üzerinden gerçekleşarilen saldırıları tespit etmek ve aksiyon almak daha kolaydır.

Web Sunucu Log Detayları Apache ve diğer web sunucular ön tanımlı olarak POST isteklerinde gelen değerleri loglamazlar. Bunun için mod_forensic gibi ya da mod_security gibi ek bileşenler kullanılmalıdır Web sunuculara yönelik POST üzerinden gerçekleşarilecek saldırıları yakalamak için ek olarak WAF, Load Balancer, IPS gibi ürünlerin loglarına başvurmak gerekebilir.

Web Sunucu Log Örnekleri- POST Standart yapılandırmaya sahip bir web sunucu logları incelendiğinde POST istekleri aşağıdaki gibi bir çık< verecekar. Log sa<rları detaylı incelenirse POST isteği içerisinde gönderilen veri kısmı (payload) ile ilgili herhangi bir bilginin olmadığı görülecekar. 127.0.0.1 - [04/Mar/2012:02:10:10-0500] POST /dvwa/login.php HTTP/1.1 302 454 hgp://localhost/dvwa/login.php Mozilla/5.0 (X11; Linux i686; rv:5.0.1) Gecko/20100101 Firefox/5.0.1

POST isteğini detaylı olarak incelendiğinde (Network üzerinden) hangi kullanıcı adı ve parola bilgilerinin girildiği ortaya çıkmaktadır. Bu detay web sunucu loglarında gözükmeyecekar. Web sunucu loglarında sadece hangi URL e istek yapıldığı bilgisi kayıt al<na alınır. T 127.0.0.1:47635 - > 127.0.0.1:80 [AP] POST /dvwa/login.php HTTP/1.1. Host: localhost. User- Agent: Mozilla/5.0 (X11; Linux i686; rv:5.0.1) Gecko/20100101 Firefox/5.0.1. Accept: text/html,applicaaon/xhtml+xml,applicaaon/xml;q=0.9,*/*;q=0.8. Accept- Language: en- us,en;q=0.5. Accept- Encoding: gzip, deflate. Accept- Charset: ISO- 8859-1,uˆ- 8;q=0.7,*;q=0.7. ConnecAon: keep- alive. Referer: hgp://localhost/dvwa/login.php. Cookie: security=high; XpLiCo=i68o2ejvm6jnp3b9pv083i4mi7; PHPSESSID=uvn4olrlfd6sckjhe4eea4jno4. Content- Type: applicaaon/x- www- form- urlencoded. Content- Length: 49. username=admin&password=hatali_parola&login=login

SQL InjecAon İncelemesi SQLi saldırı tanımı:uygulamaların veri tabanı ile ilişkili olan kısımlarının manipüle edilerek veritabanında sorgu çalış<rma işlemi. Veri tabanıyla ilişkisi olan tüm girdi noktalarında SQLi zafiyea bulunabilir. Web uygulaması özelinde: GET isteğinde (URL de) POST isteğinin veri(payload) kısmında

SQL InjecAon Saldırısı - Detay SQL InjecAon saldırıları ile hedef sistem ele geçirilebilir, hedef sistemdeki doğrulama (form based) aşılabilir, hedef sistemde kullanılan veritabanına ait tablolar ve diğer bilgilere erişim sağlanabilir. SQL injecaon saldırıları web üzerinden yapılsa da aslında saldırının isasmar aşaması tamamen veritabanına yönelikar. Veritabanından nasıl bilgi çekileceğini bilmeyen biri için saldırı çok bir şey ifade etmez. En fazla görülen ve en tehlikeli saldırı Aplerinden biridir.

Örnek SQL InjecAon Saldırısı ve Log Kaydı 200.96.104.241 - - [12/Sep/2006:09:44:28-0300] "GET / modules.php?name=downloads&d_op=modifydownloadrequest& %20lid=- 1%20UNION%20SELECT %200,username,user_id,user_password,name, %20user_email,user_level,0,0%20FROM%20nuke_users HTTP/1.1" 200 9918 "- " "Mozilla/4.0 (compaable; MSIE 6.0; Windows NT 5.1; SV1;.NET CLR 1.1.4322)"

GET İsteği Üzerinden SQLi İncelemesi HTTP GET kullanılarak gerçekleşarilen SQLi saldırıları loglarda olduğu gibi gözükecekar. Bazı durumlarda saldırgan çeşitli encoding teknikleri kullanarak saldırıyı gizlemeye çalışır. Günümüzde kriak SQLi zafiyetlerinin çoğu POST detaylarında bulunur.

POST Üzerinden SQLi İncelemesi Daha önce de beliraldiği gibi POST üzerinden giden detaylar web sunucu loglarında gözükmeyecekar. Aşağıdaki log sa<rında herhangi bir anormallik gözükmemektedir. Oysa POST ile gönderilen veri kısmı incelenirse SQL I saldırısı olduğu anlaşılabilir. 127.0.0.1 - [04/Mar/2012:02:10:10-0500] POST /dvwa/login.php HTTP/1.1 302 454 hgp://localhost/dvwa/login.php Mozilla/5.0 (X11; Linux i686; rv:5.0.1) Gecko/20100101 Firefox/5.0.1

T 127.0.0.1:47632 - > 127.0.0.1:80 [AP] POST /dvwa/login.php HTTP/1.1. Host: localhost. User- Agent: Mozilla/5.0 (X11; Linux i686; rv:5.0.1) Gecko/20100101 Firefox/ 5.0.1. Accept: text/html,applicaaon/xhtml+xml,applicaaon/xml;q=0.9,*/*;q=0.8. Accept- Language: en- us,en;q=0.5. Accept- Encoding: gzip, deflate. Accept- Charset: ISO- 8859-1,uˆ- 8;q=0.7,*;q=0.7. ConnecAon: keep- alive. Referer: hgp://localhost/dvwa/login.php. Cookie: security=high; XpLiCo=i68o2ejvm6jnp3b9pv083i4mi7; PHPSESSID=uvn4olrlfd6sckjhe4eea4jno4. Content- Type: applicaaon/x- www- form- urlencoded. Content- Length: 234.. username=ecyh%252c%2528select%2520%2528case%2520when %2520%25282167%253D2167%2529%2520THEN%2520ECYH%2520ELSE%25 202167%252A%2528SELECT%25202167%2520FROM %2520INFORMATION_SCHEMA.CHARACTER_SETS %2529%2520END%2529&password=parola&Login=Login

HTTP POST İsteği Veri Kısmı URL encode edilmiş veri decode edilirse aşağıdakine benzer bir SQL sorgusu olduğu ortaya çıkacak<r. ECHO SELECT CASE WHEN THEN ECYH ELSE SELECT FROM INFORMATION_SCHEMA.CHARACTER_SETS AND password=parola&login Bu Ap POST isteği kullanılarak gerçekleşarilen saldırılar Ağ tabanlı IPS/IDS sistemleri ya da WAF/ Load Balancer sistemler kullanarak da belirlenebilir.

SQL InjecAon Denemelerini Yakalama SQLi denemelerini web sunucu loglarından yakalamak için genellikle tercih edilen yöntem sqli için kullanılan kelimeler ve evasion amaçlı kullanılan özel karekterlerin web sunucu loglarından ara<lmasıdır. SQLi aratmak için Concat, char, union, select, order by, group by gibi komutlar denenebilir. Bu kelimeleri log dosyasında aratmak false posiave sonuçlar çıkarabileceği için çıkan sonuçların teker teker incelenmesi gerekir. Burada yine sadece GET üzerinden denenen sqli saldırılarının loglarından anlamlı bir şeyler çıkacağını belirtmemiz gerekiyor.

SQLi Belirleme:grep i concat union 127.0.0.1 - [28/Feb/2012:05:03:40-0500] GET /dvwa/vulnerabiliaes/sqli/? id=9&submit=submit%27%29%20and%20%28select %204770%20FROM%28SELECT%20COUNT%28%2A%29%2CCONCAT %28CHAR%2858%2C118%2C106%2C115%2C58%29%2C%28SELECT%20%28CASE%20WHEN %20%284770%3D4770%29%20THEN%201%20ELSE%200%20END%29%29%2CCHAR %2858%2C101%2C111%2C102%2C58%29 %2CFLOOR%28RAND%280%29%2A2%29%29x%20FROM%20 INFORMATION_SCHEMA.CHARACTER_SETS%20GROUP%20BY%20x%29a%29%20AND %20%28%27JrPI%27%3D%27JrPI HTTP/1.1 200 4660 - sqlmap/1.0- dev (r4009) (hgp:// sqlmap.sourceforge.net) 127.0.0.1 - [28/Feb/2012:05:03:40-0500] GET /dvwa/vulnerabiliaes/sqli/? id=9&submit=submit%27%20and%20%28select%204770%20from%28select%20count %28%2A%29%2CCONCAT%28 CHAR%2858%2C118%2C106%2C115%2C58%29%2C%28SELECT%20%28CASE%20WHEN %20%284770%3D4770%29%20 THEN%201%20

Scalp Aracı Kullanarak Web Log Analizi Scalp, Web sunucu loglarından denenmiş web saldırılarını log analizi yöntemiyle bulmaya çalışır. Saldırı analizinde kullanacağı değişkenleri de PHPIDS projesinden almaktadır. hgps://dev.itratos.de/projects/php- ids/repository/ raw/trunk/lib/ids/default_filter.xml adresinden filtreler edinilebilir.

Scalp Komut Sa<rı Seçenekleri Scalp esnek komut sa<rı seçeneklerine sahipar. Bunlar sadece belirli saldırı Apleri için arama, belirli zaman aralıkları için loglara bakma ve çık< Apini değişarme amaçlı kullanılabilir.

Belirli Atak Tipleri için Sorgulama Sadece belirli Apteki saldırıları aratmak için a sqli, xss gibi parametre kullanılabilir. 85.95.238.173 - [11/Feb/2012:00:50:50-0600] GET /nessus\\..\\..\\..\\..\\..\\..\\winnt\\win.ini HTTP/1.1 404 21816 - Mozilla/4.0 (compaable; MSIE 8.0; Windows NT 5.1; Trident/4.0) Reason: Detects basic directory traversal 85.95.238.173 - [11/Feb/2012:00:50:50-0600] GET /exchweb/bin/auth/owalogon.asp? url=hgp://12345678910 HTTP/1.1 404 21816 - Mozilla/4.0 (compaable; MSIE 8.0; Windows NT 5.1; Trident/4.0) Reason: Detects specific directory and path traversal 85.95.238.173 - [11/Feb/2012:00:50:50-0600] GET /%80../%80../%80../%80../%80../%80../ windows/win.ini HTTP/1.1 404 21816 - Mozilla/4.0 (compaable; MSIE 8.0; Windows NT 5.1; Trident/4.0) Reason: Detects basic directory traversal 85.95.238.173 - [11/Feb/2012:00:50:52-0600] GET / %c0.%c0./%c0.%c0./%c0.%c0./%c0.%c0./%c0.%c0./windows/win.ini HTTP/1.1 404 21816 - Mozilla/4.0 (compaable; MSIE 8.0; Windows NT 5.1; Trident/4.0) Reason: Detects basic directory traversal

Basit UNIX Araçlarıyla Web Log Analizi Bu yöntemde önemli olan logların arasından ne Ap özellikte olanlarını bulmak istediğimizi belirlemekar. Milyonlarca sa<r log arasında ne aradığını bilmeyen birinin samanlıkta iğne arayandan farkı yoktur. Linux araçlarıyla log analizi yapabilmek için öncelikle log içerisinde ne aradığınızı teknik olarak ifade edebiliyor olmak gerekir.

Saldırı Olarak Değerlendirilebilecek Durumlar Saldırı yapılan sunucuya özel bazı dizin/dosyaların istenmesi Mesela WordPress gibi sistemlerde genellikle /wp- admin gibi dizinler ya da wp- login.php gibi dosyalara yönelik brute force denemeleri gerçekleşarilir. Saldırı imzası olarak /wp- admin ve wp- login.php gibi kelimeleri ara rırsak saldırı yapanların bir kısmı belirlenmiş olunur.

Belirli Dizin/Dosyaların İstenmesi Bazı durumlarda saldırganı ulaşmaması gereken yerlere ulaş<ğında belirleyebiliriz. Wordpress için wp- login.php sayfasını normal bir kullanıcı çağırmaz. Grep kullanarak belirli dizinlerin veya dosyaların istendiğini loglar arasından çıkartabiliriz. g# grep wp- login.php mertsarica- access_log head 94.55.164.119 - - [15/Sep/2012:20:32:51 +0300] "GET /wp- login.php?redirect_to=hgp%3a%2f %2Fwww.mertsarica.com%2Fwp- admin%2f&reauth=1 HTTP/1.1" 200 6299 "- " "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.7; rv:15.0) Gecko/20100101 Firefox/15.0.1" 94.55.164.119 - - [15/Sep/2012:20:32:52 +0300] "GET /wp- admin/css/colors- fresh.css?ver=3.4.2 HTTP/1.1" 200 6986 "hgp://www.mertsarica.com/wp- login.php?redirect_to=hgp%3a%2f %2Fwww.mertsarica.com%2Fwp- admin%2f&reauth=1" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.7; rv:15.0) Gecko/20100101 Firefox/15.0.1" 94.55.164.119 - - [15/Sep/2012:20:32:52 +0300] "GET /wp- admin/css/wp- admin.css?ver=3.4.2 HTTP/1.1" 200 22741 "hgp://www.mertsarica.com/wp- login.php?redirect_to=hgp%3a%2f %2Fwww.mertsarica.com%2Fwp- admin%2f&reauth=1" BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) BGA.COM.TR

Bağlan< Kuran IP Adres ve Bağlan< Sayıları Sunucu üzerinde deneme gerçekleşaren ip adreslerinin normalin üzerinde bağlan< sayısına sahip olması beklenir. Aşağıdaki komutla Apache loglarında hangi ip adresi kaç adet bağlan< gerçekleşarmiş (top 10) # cat siber- access_log awk - F {print $1} sort - n uniq - c sort - nr head ortaya çıkarılabilir. 3556 9.6.2.2 1527 9.2.4.1 1142 1.1.2.8 1055 193.2.2.1 1046 9.1.2.1

Directory Traversal Denemelerini Bulma Web üzerinden gerçekleşarilebilecek önemli saldırı yöntemlerinden birisi web üzerinden sistemdeki dosyaları okuma olarak tanımlayabileceğimiz LFI(Local File Inclusion) saldırılarıdır.

LFI/RFI Bulma Web üzerinden gerçekleşarilen LFI vs saldırılarını loglardan yakalamak için ara bileşen olarak kullanılan../..\ gibi özel ifadeleri aratmak yeterli olacak<r. Yine burada ha<rlanması gereken önemli nokta bu karekterler GET isteği üzerinden taşındığı zaman web sunucu loglarında yer bulacak<r.

LFI ve Directory Treversal Log Örneği

Web sunucu Log Analizinde Cevaplar Burada önemli olan bu Ap isteklere web sunucunun döndüğü cevap<r. Web sunucu 404 değil 300 veya 200 lü cevap dönüyorsa saldırının başarılı olmuş olma ihamali vardır. 404 alınıyorsa bu saldırganın denediği atakların başarılı olmadığı, sunucu tara nda bulunmadığı anlamına gelir.

Ağ Trafiği Üzerinde Loglama Network forensics çalışmalarının temeli İnterneAn tamamı loglanabilir mi? Tamamen pasif loglama Silinme riski yok! Performansa etkisi olumsuz yönde yok (pasif loglama) SSL kullanılmadığı takdirde tüm sistemelere ait tüm detaylar ağ trafiği içerisinden elde edilebilir Örnek yazılımlar Netwitness, Ngrep, Xplico, Tcpdump, Wireshark

TAP TAP = Traffic Access Point Paket çoğullayıcı Donanımsal Sniffer/IDS Kullanımında yaygın

Sniffer Araçları Farklı protokolleri izlemek ve hassas bilgileri ayıklamak amacıyla çeşitli sniffer yazılımları gelişarilmişar. Açık kaynak kodlu araçlar Tcpdump Wireshark, Tshark Ngrep Dsniff (urlsnarf, mailsnarf,..) Snort Xplico Suricata

Ağ Üzerinden Saldırı TespiA için Snort Kullanımı

İleAşim Bilgileri Blog www.lifeoverip.net Blog.bga.com.tr Twiger @bgasecurity @huzeyfeonal İleAşim huzeyfe@lifeoverip.net Huzeyfe.onal@bga.com.tr