Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği

1,576 views

Published on

Bilge Adam Bilgi Teknolojileri Akademisi - Beşiktaş Şube'sinde Sn. Neslihan Türkeri'nin katkıları ile 22.04.2012 tarihinde gerçekleştirilen Ethical Hacking ve Sızma Yöntemleri konu başlıklı eğitime ait etkinlik fotoğrafları ve etkinlik sunumu.

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,576
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
88
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği

  1. 1. Eyüp ÇELİKBilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.tr
  2. 2. • Bilgi Güvenliği Uzmanı• White Hat Hacker• Ethical Hacking Eğitmeni• Mshowto Yazarı (www.mshowto.org)• Blog Yazarı (www.eyupcelik.com.tr)• LabSec Community - Güvenlik Ekip Lideri• Anatolia Security - Proje Takım Lideri• Güvenlik Araştırmacısı (Security Research) – PacketStormSecurity.org – Exploit-db.com
  3. 3. • Hacker kimdir, nasıl çalışır, etik hacker kimdir ?• Terminoloji• Bir hacking anatomisi• Sızma testleri neden gereklidir ?• Zafiyetler ve sızma testleri• Bilgi toplama – I. Uygulama• Scanning – II. Uygulama• Zafiyet Tespiti – III. Uygulama• Erişim sağlama ve sızma – IV. Uygulama• Taramadan bağımsız sızmalar – V. Uygulama• Servis engelleme saldırıları – VI. Uygulama• Güvenlik yöntemleri
  4. 4. • Exploit• Zero (0) Day• Payload• Fregmentation• Penetration Test• Vulnerability• Scanning• Port• Privilege Escalation
  5. 5. • White Hat Hacker• Black Hat Hacker • Lamer • Cracker• Grey Hat Hacker
  6. 6. White BoxBlack Box Grey Box
  7. 7. Hacking Bilgisi Cover Footprinting TrackingHiding Files Scanning Privileges Enumeration Escalation Gaining Hacking Access
  8. 8. • Güvenlik testlerinde, sonucu ve tüm aşamalarıetkileyen en önemli adımdır!• Hedef hakkında detaylıca bilgiler toplanmayaçalışılır• IP aralığı, DNS bilgileri, mail adresleri, whoisbilgileri v.s• Çalışan servisler, işletim sistemi, portlar• Antivirüs, firewall, ips – ids• Toplanan bilgiler bir sonraki aşamadadeğerlendirilmek üzere kullanılır• İki kısımdan oluşur• Aktif Bilgi Toplama • Host – Port Tarama• Pasif Bilgi Toplama
  9. 9. • Ping - hping3 - tracetoute (tracert)• MetaSploit• Nmap• Maltego• Nslookup• Loriot Pro• Google Hacking Database (GHDB)• Mail Header• http://www.whois.sc• http://www.dnsstuff.com
  10. 10. • Hedef hakkında aktif bilgi toplamayöntemlerindendir• Zafiyet taşıyabilecek muhtemel portlar taranır• İşletim sistemlerinde ve servislerde bulunanzafiyetler taranır• Networkte bulunan en zayıf halka keşfedilmeyeçalışılır• 3 (Üç) kısımdan oluşur
  11. 11. • Nmap• Nessus• NetScan• Net Tools Suite Pack• Advanced Port Scanner• Super Scan• Retina• Core Impact• MBSA• Armitage• MetaSploit
  12. 12. • TCP Syn Scan • Hedef PC’ye Syn bayraklı paket gönderilir • Port açıkça, hedef kaynak pc’ye Syn + Ack bayraklı paket gönderir, kaynak makine gelen pakete Rst bayraklı paket göndererek bağlantıyı koparır. Port kapalı ise hedef pc, Rst + Ack bayraklı paket gönderilir.• TCP Connect Scan • TCP 3 yollu el sıkışma (3 way handshaking) baz alınır. Hedefe Syn bayraklı paket gönderilir. • Port açıksa, hedef pc Syn + Ack bayraklı paket gönderir. Kaynak pc gelen pakete Ack paketi dönerek 3 yollu el sıkışmayı tamamlar. Port kapalı ise hedef pc, Rst + Ack bayraklı paket göndererek bağlantıyı keser.• FIN Scan • Hedef pc’ye FIN bayraklı paket gönderilir. Port açıksa
  13. 13. • Xmas Tree Scan • FIN scan ile aynıdır. Tek fark TCP Frame içersine URG, PSH ve FIN bayraklı paketler yerleştirilebilir.• Null Scan • Hedef pc’ye bayraksız (Null) paketler gönderilir. Hedef pc’nin vereceği cevaplar FIN scan ile aynıdır.• Ping Scan • Hedef pc’ye ICMP Echo Request (ping) paketi gönderilir. ICMP paketleri filtrelenmiyor ise, hedef pc gelen pakete ICMP Echo Reply paketi ile dönüş yapar. Hedef pc kullanılamaz durumda ise (kapalı v.s) herhangi bir cevap dönmeyecektir. • Sıklıkla kullanılmayan bir tarama türüdür.• Nmap Decoy Scan • Genellikle güvenlik cihazlarını-yazılımlarını atlatmak için kullanılır. Veri paketleri zombi bilgisayar üzerinden hedefe gönderilir. Hedeften dönen cevaplar zombi
  14. 14. • Networkte bulunan cihazlar keşfedilmeye çalışılır• Serverlar ve clientlar tespit edilir• Router, switch gibi network cihazları keşfedilir• Firewall, ips-ids gibi ürünler tespit edilir
  15. 15. • Tespit edilen cihazların güvenlik zafiyetlerini bulmak içinkullanılır• Tam bir sızma testine yön veren evredir• Genel itibari ile çeşitli araçlar kullanılarak gerçekleştirilir(Nessus-Nexpose)• Bulunan zafiyetler doğrultusunda sisteme sızmaya çalışılır
  16. 16. • Enumeration Nedir• Hangi Bilgiler Alınır• Emurable Edilen Servisler• Enumeration Araçları
  17. 17. • Netbios Enumeration• SNMP Enumeration• SMTP Enumeration• DNS Enumeration• LDAP Enumeration• NTP Enumeration
  18. 18. • SuperScan• NetBios Enumerator• SolarWinds IP Network Browser• Loriot Pro• JXplorer• NTP Server Scanner• NetScan Tools Pro• Telnet
  19. 19. Password Vulnerability Buffer DOS / POC Cracking Management OverFlow• Active • Nessus • Taramadan • Servis Online • NexPose Bağımsız Engelleme• Passive Sızmalar Saldırıları Online• Manuel
  20. 20. Active Online Password Cracking• Dictionary Attack• Brute-Force Attack• Hybrid Attack• Keylogger• Trojan• Spyware
  21. 21. Donanımsal Keylogger Yazılımsal Keylogger PC/BIOS Embedded Application Keylogger Keylogger Keyboard Kernel KeyloggerExternal Keylogger• PS/2-USB Keylogger• Wi-Fi Keylogger Rootkit Keylogger• Bluetooth Keylogger
  22. 22. Passive Online Password Cracking• Sniffing• MITM (Man In The Middle)
  23. 23. •Buffer, bellekte art arda dizili veritürlerini (int, char) depolayan hafızabloğudur.•C de array olarak adlandırılan buffer,statik ve dinamik olarak ikiye ayrılır.•Statik array, program ilk çalıştırıldığındaData Segment’e yazılır.•Dinamik array, hafızada programlar içinayrılmış Stack bölüme yazılır.•Buffer Overflow, stack alanlarda oluşur.•Örn, 32 Byte olarak ayrılmış bir alana 256Byte’lık veri yollandığında, hafıza bloğutaşarak Buffer, overflow edilir.
  24. 24. •Stack, ESP ve EBP adında iki önemli CPURegister çalıştırır.•ESP (Stack Pointer), stack’e gönderilen sondeğeri adresler.•EBP (Segment Başlangıç Noktası), stack’egönderilen ilk değeri adresler.•Stack LIFO (Last In First Out) mantığı ileçalışır.•Buffer, overflow edildikten sonra, hafızabloğundan taşan veriler yığına iletilir.•BOF saldırısı bu noktada gerçekleştirilir.•Yığına iletilen geri dönüş adresine veriyazdırılarak exploit edilir.
  25. 25. • Sistemi ele geçirmek yerine, sisteme zararverme odaklıdırlar• İşletim sistemleri, yazılım veya çeşitliprotokollerdeki zafiyetlerden meydanagelirler• Bazı yapılandırma hatalarından dolayı daoluşabilir• Temel amaç, sisteme zarar vermektir.
  26. 26. • Pentestlerin belirli aralıklarla yapılması• Microsoft güvenlik bültenlerinin takipedilmesi• Gerekli yamaların vakit kaybedilmedenkurulması• Güvenlik yazılımının kullanılması (Antivirüs –Internet Security)• Windows güvenlik duvarının sürekli açık veaktif olarak çalışır durumda olmasını sağlamak• DMZ alanlarının kurulması• Firewall, ips-ids sistemlerinin kullanılması• Web sunucuları için WAF (Web ApplicationFirewall) kullanılması

×