SlideShare a Scribd company logo
1 of 26
Download to read offline
ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ




                Eyüp ÇELİK
    Bilgi Teknolojileri Güvenlik Uzmanı
           info@eyupcelik.com.tr
       http://www.eyupcelik.com.tr
Eyüp ÇELİK Kimdir ?



•   Bilgi Güvenliği Uzmanı
•   White Hat Hacker
•   Ethical Hacking Eğitmeni
•   Mshowto Yazarı (www.mshowto.org)
•   Blog Yazarı (www.eyupcelik.com.tr)
•   LabSec Community - Güvenlik Ekip Lideri
•   Güvenlik Araştırmacısı (Security Research)
     – PacketStormSecurity.org
     – Exploit-db.com
SUNUM PLANI


•   Neden penetrasyon testleri ?
•   Zafiyetler ve sistem üzerindeki etkileri
•   Zafiyet tespit araçları
•   Bilgi toplama ve kullanma evresi – Uygulama
•   Otomatize araçların kullanılması – Uygulama
•   Hacking ve sızma - Uygulama
•   Taramadan bağımsız sızmalar (Buffer Overflow - BOF)- Uygulama
•   Güvenlik yöntemleri
•   Soru – Sorun – Cevap bölümü
TERMİNOLOJİ

•   Exploit
•   Payload
•   Penetration (Pentest)
•   Vulnerability
•   Scanning
•   Port
•   Priviledge Escalation
Penetration Test / Pentest

• Belirli bir hedefe sızmak için, çeşitli araçlar (exploit, payload v.s) ile
  gerçekleştirilen testlerdir.
• Pentestler güvenlik analizlerinde en iyi sonuçları verir.
• Amaç; içerden ve dışarıdan gelebilecek saldırılara karşı sistemi
  korumaktır.
• Zafiyetlerin tespit edilmesi ile sistemlere gelebilecek saldırılar test
  edilebilir.
• Güvenlik sürekli bir ihtiyaçtır!
Zafiyetlerin Tespiti

•   Herkes tarafından yapılabilir
•   Çeşitli programlar vasıtası ile gerçekleştirilir
•   Zafiyetlerin teknik olarak incelenmesi
•   Uygun exploitlerin bulunması
•   Raporlama
•   Riskler ve güvenlik
•   Araçlar her zaman kesin sonuçlar vermez!
Güvenlik Testleri




               White Box



Black Box                       Grey Box
Metodoloji

                                    Hacking
                                     Bilgisi

                Cover
                                                         Footprinting
               Tracking




Hiding Files                                                            Scanning




     Privileges
                                                                 Enumeration
     Escalation




                          Gaining
                                               Hacking
                          Access
Footprinting / Fingerprinting

• Güvenlik testlerinde, sonucu ve tüm aşamaları etkileyen en önemli
  adımdır!
• Hedef hakkında detaylıca bilgiler toplanmaya çalışılır
• IP aralığı, DNS bilgileri, mail adresleri, whois bilgileri v.s
• Çalışan servisler, işletim sistemi, portlar
• Antivirüs, firewall, ips – ids
• Toplanan bilgiler bir sonraki aşamada değerlendirilmek üzere kullanılır
• İki kısımdan oluşur
   – Aktif Bilgi Toplama
        • Host – Port Tarama
   – Pasif Bilgi Toplama
        • Whois – mail adresleri
Aktif Bilgi Toplama
Pasif Bilgi Toplama
Maltego
Scanning

•   Hedef hakkında aktif bilgi toplama yöntemlerindendir
•   Zafiyet taşıyabilecek muhtemel portlar taranır
•   İşletim sistemlerinde ve servislerde bulunan zafiyetler taranır
•   Networkte bulunan en zayıf halka keşfedilmeye çalışılır
•   3 (Üç) kısımdan oluşur
Port Scanning - Nmap

• TCP Syn Scan
   – Hedef PC’ye Syn bayraklı paket gönderilir
   – Port açıkça, hedef kaynak pc’ye Syn + Ack bayraklı paket gönderir, kaynak makine
     gelen pakete Rst bayraklı paket göndererek bağlantıyı koparır. Port kapalı ise
     hedef pc, Rst + Ack bayraklı paket gönderilir.
• TCP Connect Scan
   – TCP 3 yollu el sıkışma (3 way handshaking) baz alınır. Hedefe Syn bayraklı paket
     gönderilir.
   – Port açıksa, hedef pc Syn + Ack bayraklı paket gönderir. Kaynak pc gelen pakete
     Ack paketi dönerek 3 yollu el sıkışmayı tamamlar. Port kapalı ise hedef pc, Rst +
     Ack bayraklı paket göndererek bağlantıyı keser.
• FIN Scan
   – Hedef pc’ye FIN bayraklı paket gönderilir. Port açıksa hedef herhangi bir cevabı
     geri. döndürmez. Port kapalı ise hedef pc, Rst + Ack bayraklı paket döndürür.
Port Scanning - Nmap

• Xmas Tree Scan
   – FIN scan ile aynıdır. Tek fark TCP Frame içersine URG, PSH ve FIN bayraklı
     paketler yerleştirilebilir.
• Null Scan
   – Hedef pc’ye bayraksız (Null) paketler gönderilir. Hedef pc’nin vereceği cevaplar
     FIN scan ile aynıdır.
• Ping Scan
   – Hedef pc’ye ICMP Echo Request (ping) paketi gönderilir. ICMP paketleri
     filtrelenmiyor ise, hedef pc gelen pakete ICMP Echo Reply paketi ile dönüş yapar.
     Hedef pc kullanılamaz durumda ise (kapalı v.s) herhangi bir cevap dönmeyecektir.
   – Sıklıkla kullanılmayan bir tarama türüdür.
• Nmap Decoy Scan
   – Genellikle güvenlik cihazlarını-yazılımlarını atlatmak için kullanılır. Veri paketleri
     zombi bilgisayar üzerinden hedefe gönderilir. Hedeften dönen cevaplar zombi
     bilgisayar üzerinden kaynağa iletilir.
Network Scanning

•   Networkte bulunan cihazlar keşfedilmeye çalışılır
•   Serverlar ve clientlar tespit edilir
•   Router, switch gibi network cihazları keşfedilir
•   Firewall, ips-ids gibi ürünler tespit edilir
Vulnerability Scanning

• Tespit edilen cihazların güvenlik zafiyetlerini bulmak için kullanılır
• Tam bir sızma testine yön veren evredir
• Genel itibari ile çeşitli araçlar kullanılarak gerçekleştirilir (Nessus-
  Nexpose)
• Bulunan zafiyetler doğrultusunda sisteme sızmaya çalışılır
Bilgi Toplama – Port Tarama (Nmap) / Uygulama 1
Otomatize Araçlar ve Zafiyet Tespiti (Nessus) – Uygulama 2
Hacking / Sızma (MetaSploit) – Uygulama 3
Buffer Overflow – (BOF)

• Buffer, bellekte art arda dizili veri türlerini (int, char) depolayan hafıza
  bloğudur.
• C de array olarak adlandırılan buffer, statik ve dinamik olarak ikiye
  ayrılır.
• Statik array, program ilk çalıştırıldığında Data Segment’e yazılır.
• Dinamik array, hafızada programlar için ayrılmış Stack bölüme yazılır.
• Buffer Overflow, stack alanlarda oluşur.
• Örn, 32 Byte olarak ayrılmış bir alana 256 Byte’lık veri yollandığında,
  hafıza bloğu taşarak Buffer, overflow edilir.
Buffer Overflow – (BOF)

•   Stack, ESP ve EBP adında iki önemli CPU Register çalıştırır.
•   ESP (Stack Pointer), stack’e gönderilen son değeri adresler.
•   EBP (Segment Başlangıç Noktası), stack’e gönderilen ilk değeri adresler.
•   Stack LIFO (Last In First Out) mantığı ile çalışır.
•   Buffer, overflow edildikten sonra, hafıza bloğundan taşan veriler yığına
    iletilir.
•   BOF saldırısı bu noktada gerçekleştirilir.
•   Yığına iletilen geri dönüş adresine veri yazdırılarak exploit edilir.
•   Geri dönüş adresine yazılan veri, gitmesi gereken adres yerine exploit
    edilen adrese dönüş yapar.
•   Böylece kötü niyetli kodlar ile sistem ele geçirilebilir.
Taramadan Bağımsız Sızmalar (Buffer Overflow - BOF)- Uygulama
DOS - Exploitler

• Sistemi ele geçirmek yerine, sisteme zarar verme odaklıdırlar
• İşletim sistemleri, yazılım veya çeşitli protokollerdeki zafiyetlerden
  meydana gelirler
• Bazı yapılandırma hatalarından dolayı da oluşabilir
• Temel amaç, sisteme zarar vermektir.
• Örnek Dos Exploit, MS12-020
• Uygulama
Güvenlik

•   Pentestlerin belirli aralıklarla yapılması
•   Microsoft güvenlik bültenlerinin takip edilmesi
•   Gerekli yamaların vakit kaybedilmeden kurulması
•   Güvenlik yazılımının kullanılması (Antivirüs – Internet Security)
•   Windows güvenlik duvarının sürekli açık ve aktif olarak çalışır durumda
    olmasını sağlamak
•   DMZ alanlarının kurulması
•   Firewall, ips-ids sistemlerinin kullanılması
•   Web sunucuları için WAF (Web Application Firewall) kullanılması
•   Erişim yetkilendirmesi
•   Fiziksel güvenlik
Sonuç ?

More Related Content

What's hot

Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
Mehmet Ince
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
BGA Cyber Security
 

What's hot (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log Yönetimi
 
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
LLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS PoisoningLLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS Poisoning
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Man in the Middle Atack (Ortadaki Adam Saldırısı)
Man in the Middle Atack (Ortadaki Adam Saldırısı)Man in the Middle Atack (Ortadaki Adam Saldırısı)
Man in the Middle Atack (Ortadaki Adam Saldırısı)
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 

Viewers also liked

2 footprinting ve keşif
2 footprinting ve keşif2 footprinting ve keşif
2 footprinting ve keşif
farukdemir47
 
Ethernet arp anahtarlar yönlendiriciler ppp
Ethernet arp anahtarlar yönlendiriciler pppEthernet arp anahtarlar yönlendiriciler ppp
Ethernet arp anahtarlar yönlendiriciler ppp
Enes Caglar
 

Viewers also liked (20)

Web Güvenlik Açıkları ve Kullanımı (Geniş Anlatım)
Web Güvenlik Açıkları ve Kullanımı (Geniş Anlatım)Web Güvenlik Açıkları ve Kullanımı (Geniş Anlatım)
Web Güvenlik Açıkları ve Kullanımı (Geniş Anlatım)
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Tersine Mühendislik 101
Tersine Mühendislik 101Tersine Mühendislik 101
Tersine Mühendislik 101
 
Web Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking YontemleriWeb Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking Yontemleri
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Nmap Kullanım Kitapçığı
Nmap Kullanım KitapçığıNmap Kullanım Kitapçığı
Nmap Kullanım Kitapçığı
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
2 footprinting ve keşif
2 footprinting ve keşif2 footprinting ve keşif
2 footprinting ve keşif
 
Bilge adam beşiktas şube ceh 1. introduction
Bilge adam beşiktas şube ceh 1. introductionBilge adam beşiktas şube ceh 1. introduction
Bilge adam beşiktas şube ceh 1. introduction
 
Bilge adam beşiktas şube ceh 2 hacking
Bilge adam beşiktas şube ceh 2  hackingBilge adam beşiktas şube ceh 2  hacking
Bilge adam beşiktas şube ceh 2 hacking
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
 
Atilim üniversitesi ceh sunum
Atilim üniversitesi ceh sunumAtilim üniversitesi ceh sunum
Atilim üniversitesi ceh sunum
 
x86 Mimarisi ve Tersine Mühendislik
x86 Mimarisi ve Tersine Mühendislikx86 Mimarisi ve Tersine Mühendislik
x86 Mimarisi ve Tersine Mühendislik
 
Ethernet arp anahtarlar yönlendiriciler ppp
Ethernet arp anahtarlar yönlendiriciler pppEthernet arp anahtarlar yönlendiriciler ppp
Ethernet arp anahtarlar yönlendiriciler ppp
 
Yapay Zeka, Deep Learning and Machine Learning
Yapay Zeka, Deep Learning and Machine LearningYapay Zeka, Deep Learning and Machine Learning
Yapay Zeka, Deep Learning and Machine Learning
 
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARIMICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
 
Ağ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner KöroğluAğ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner Köroğlu
 
Footprinting tools for security auditors
Footprinting tools for security auditorsFootprinting tools for security auditors
Footprinting tools for security auditors
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 

Similar to Zafiyet tespiti ve sizma yöntemleri

Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
BGA Cyber Security
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
BGA Cyber Security
 
Guvenlikaraclari
GuvenlikaraclariGuvenlikaraclari
Guvenlikaraclari
eroglu
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
Fatih Ozavci
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
BGA Cyber Security
 

Similar to Zafiyet tespiti ve sizma yöntemleri (20)

Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemler
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
 
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
 
Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 
Nmap & Hping
Nmap & HpingNmap & Hping
Nmap & Hping
 
Network
NetworkNetwork
Network
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
 
Guvenlikaraclari
GuvenlikaraclariGuvenlikaraclari
Guvenlikaraclari
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
 
Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
 

Zafiyet tespiti ve sizma yöntemleri

  • 1. ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.tr
  • 2. Eyüp ÇELİK Kimdir ? • Bilgi Güvenliği Uzmanı • White Hat Hacker • Ethical Hacking Eğitmeni • Mshowto Yazarı (www.mshowto.org) • Blog Yazarı (www.eyupcelik.com.tr) • LabSec Community - Güvenlik Ekip Lideri • Güvenlik Araştırmacısı (Security Research) – PacketStormSecurity.org – Exploit-db.com
  • 3. SUNUM PLANI • Neden penetrasyon testleri ? • Zafiyetler ve sistem üzerindeki etkileri • Zafiyet tespit araçları • Bilgi toplama ve kullanma evresi – Uygulama • Otomatize araçların kullanılması – Uygulama • Hacking ve sızma - Uygulama • Taramadan bağımsız sızmalar (Buffer Overflow - BOF)- Uygulama • Güvenlik yöntemleri • Soru – Sorun – Cevap bölümü
  • 4. TERMİNOLOJİ • Exploit • Payload • Penetration (Pentest) • Vulnerability • Scanning • Port • Priviledge Escalation
  • 5. Penetration Test / Pentest • Belirli bir hedefe sızmak için, çeşitli araçlar (exploit, payload v.s) ile gerçekleştirilen testlerdir. • Pentestler güvenlik analizlerinde en iyi sonuçları verir. • Amaç; içerden ve dışarıdan gelebilecek saldırılara karşı sistemi korumaktır. • Zafiyetlerin tespit edilmesi ile sistemlere gelebilecek saldırılar test edilebilir. • Güvenlik sürekli bir ihtiyaçtır!
  • 6. Zafiyetlerin Tespiti • Herkes tarafından yapılabilir • Çeşitli programlar vasıtası ile gerçekleştirilir • Zafiyetlerin teknik olarak incelenmesi • Uygun exploitlerin bulunması • Raporlama • Riskler ve güvenlik • Araçlar her zaman kesin sonuçlar vermez!
  • 7. Güvenlik Testleri White Box Black Box Grey Box
  • 8. Metodoloji Hacking Bilgisi Cover Footprinting Tracking Hiding Files Scanning Privileges Enumeration Escalation Gaining Hacking Access
  • 9. Footprinting / Fingerprinting • Güvenlik testlerinde, sonucu ve tüm aşamaları etkileyen en önemli adımdır! • Hedef hakkında detaylıca bilgiler toplanmaya çalışılır • IP aralığı, DNS bilgileri, mail adresleri, whois bilgileri v.s • Çalışan servisler, işletim sistemi, portlar • Antivirüs, firewall, ips – ids • Toplanan bilgiler bir sonraki aşamada değerlendirilmek üzere kullanılır • İki kısımdan oluşur – Aktif Bilgi Toplama • Host – Port Tarama – Pasif Bilgi Toplama • Whois – mail adresleri
  • 13. Scanning • Hedef hakkında aktif bilgi toplama yöntemlerindendir • Zafiyet taşıyabilecek muhtemel portlar taranır • İşletim sistemlerinde ve servislerde bulunan zafiyetler taranır • Networkte bulunan en zayıf halka keşfedilmeye çalışılır • 3 (Üç) kısımdan oluşur
  • 14. Port Scanning - Nmap • TCP Syn Scan – Hedef PC’ye Syn bayraklı paket gönderilir – Port açıkça, hedef kaynak pc’ye Syn + Ack bayraklı paket gönderir, kaynak makine gelen pakete Rst bayraklı paket göndererek bağlantıyı koparır. Port kapalı ise hedef pc, Rst + Ack bayraklı paket gönderilir. • TCP Connect Scan – TCP 3 yollu el sıkışma (3 way handshaking) baz alınır. Hedefe Syn bayraklı paket gönderilir. – Port açıksa, hedef pc Syn + Ack bayraklı paket gönderir. Kaynak pc gelen pakete Ack paketi dönerek 3 yollu el sıkışmayı tamamlar. Port kapalı ise hedef pc, Rst + Ack bayraklı paket göndererek bağlantıyı keser. • FIN Scan – Hedef pc’ye FIN bayraklı paket gönderilir. Port açıksa hedef herhangi bir cevabı geri. döndürmez. Port kapalı ise hedef pc, Rst + Ack bayraklı paket döndürür.
  • 15. Port Scanning - Nmap • Xmas Tree Scan – FIN scan ile aynıdır. Tek fark TCP Frame içersine URG, PSH ve FIN bayraklı paketler yerleştirilebilir. • Null Scan – Hedef pc’ye bayraksız (Null) paketler gönderilir. Hedef pc’nin vereceği cevaplar FIN scan ile aynıdır. • Ping Scan – Hedef pc’ye ICMP Echo Request (ping) paketi gönderilir. ICMP paketleri filtrelenmiyor ise, hedef pc gelen pakete ICMP Echo Reply paketi ile dönüş yapar. Hedef pc kullanılamaz durumda ise (kapalı v.s) herhangi bir cevap dönmeyecektir. – Sıklıkla kullanılmayan bir tarama türüdür. • Nmap Decoy Scan – Genellikle güvenlik cihazlarını-yazılımlarını atlatmak için kullanılır. Veri paketleri zombi bilgisayar üzerinden hedefe gönderilir. Hedeften dönen cevaplar zombi bilgisayar üzerinden kaynağa iletilir.
  • 16. Network Scanning • Networkte bulunan cihazlar keşfedilmeye çalışılır • Serverlar ve clientlar tespit edilir • Router, switch gibi network cihazları keşfedilir • Firewall, ips-ids gibi ürünler tespit edilir
  • 17. Vulnerability Scanning • Tespit edilen cihazların güvenlik zafiyetlerini bulmak için kullanılır • Tam bir sızma testine yön veren evredir • Genel itibari ile çeşitli araçlar kullanılarak gerçekleştirilir (Nessus- Nexpose) • Bulunan zafiyetler doğrultusunda sisteme sızmaya çalışılır
  • 18. Bilgi Toplama – Port Tarama (Nmap) / Uygulama 1
  • 19. Otomatize Araçlar ve Zafiyet Tespiti (Nessus) – Uygulama 2
  • 20. Hacking / Sızma (MetaSploit) – Uygulama 3
  • 21. Buffer Overflow – (BOF) • Buffer, bellekte art arda dizili veri türlerini (int, char) depolayan hafıza bloğudur. • C de array olarak adlandırılan buffer, statik ve dinamik olarak ikiye ayrılır. • Statik array, program ilk çalıştırıldığında Data Segment’e yazılır. • Dinamik array, hafızada programlar için ayrılmış Stack bölüme yazılır. • Buffer Overflow, stack alanlarda oluşur. • Örn, 32 Byte olarak ayrılmış bir alana 256 Byte’lık veri yollandığında, hafıza bloğu taşarak Buffer, overflow edilir.
  • 22. Buffer Overflow – (BOF) • Stack, ESP ve EBP adında iki önemli CPU Register çalıştırır. • ESP (Stack Pointer), stack’e gönderilen son değeri adresler. • EBP (Segment Başlangıç Noktası), stack’e gönderilen ilk değeri adresler. • Stack LIFO (Last In First Out) mantığı ile çalışır. • Buffer, overflow edildikten sonra, hafıza bloğundan taşan veriler yığına iletilir. • BOF saldırısı bu noktada gerçekleştirilir. • Yığına iletilen geri dönüş adresine veri yazdırılarak exploit edilir. • Geri dönüş adresine yazılan veri, gitmesi gereken adres yerine exploit edilen adrese dönüş yapar. • Böylece kötü niyetli kodlar ile sistem ele geçirilebilir.
  • 23. Taramadan Bağımsız Sızmalar (Buffer Overflow - BOF)- Uygulama
  • 24. DOS - Exploitler • Sistemi ele geçirmek yerine, sisteme zarar verme odaklıdırlar • İşletim sistemleri, yazılım veya çeşitli protokollerdeki zafiyetlerden meydana gelirler • Bazı yapılandırma hatalarından dolayı da oluşabilir • Temel amaç, sisteme zarar vermektir. • Örnek Dos Exploit, MS12-020 • Uygulama
  • 25. Güvenlik • Pentestlerin belirli aralıklarla yapılması • Microsoft güvenlik bültenlerinin takip edilmesi • Gerekli yamaların vakit kaybedilmeden kurulması • Güvenlik yazılımının kullanılması (Antivirüs – Internet Security) • Windows güvenlik duvarının sürekli açık ve aktif olarak çalışır durumda olmasını sağlamak • DMZ alanlarının kurulması • Firewall, ips-ids sistemlerinin kullanılması • Web sunucuları için WAF (Web Application Firewall) kullanılması • Erişim yetkilendirmesi • Fiziksel güvenlik