Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Upcoming SlideShare
Open cv kütüphanesi
Next
Download to read offline and view in fullscreen.

4

Share

Download to read offline

3-Sistem Manipülasyonu

Download to read offline

Related Books

Free with a 30 day trial from Scribd

See all

3-Sistem Manipülasyonu

  1. 1. Sistem Zaafiyetleri Parola Elde Etme Teknikleri: Parolalar ile korunan alanlara girebilmek için parolaları bir şekilde elde etmeliyiz. Bir kaç farklı yöntem ile parolalar elde edilebilir. 1-Bilgi toplayarak uygulanan saldırılar 2-Kaba Kuvvet Saldırılar 3-Dinleme Yöntemi 4-Oltalama 5- USB Drive 1-Bilgi Toplayarak Uygulanan Saldırılar: Bu saldırı yönteminde hedef hakkında en detaylı şekilde bilgi toplama işlemi yapılır. Hedefin anne-baba adı, doğum tarihi, en yakın arkadaşının adı, köpeğinin adı vb. Türde bilgiler ile parola girilmesi gereken alana girilerek denenir. Örneğin çoğu kişi isim ve soyisminin baş harflerini alıp sonuna doğum tarihini ekler ve bunu parolası olarak kullanır. 2-Kaba Kuvvet Saldırıları: Bu saldırı yönteminde bütün karakterler araçlar sayesinde denenir. Eğer hedef özel karakter kullanmamış ve 8 karakterden kısa parolalar kullanmış ise kaba kuvvet saldırıları işe yarıyabilir. Fakat 8 karakterden fazla ve içerisinde büyük-küçük-sayı ve özel karakterlerden oluşan bir parola kullanmış ise kırılması yıllar alabilir. Tabiki burada kaba kuvvet sistemini gerçekleştiren bilgisayarın işlem gücü çok önemlidir. Örnek araç olarak John The Ripper gösterilebilir. 3-Dinleme Yöntemi: Eğer hedef ile aynı ağda bulunuyorsanız veya fiziksel olarak hedefin kullandığı ağ kablolarına sızabiliyorsanız hedefin internete gönderdiği bilgileri izleyebilirsiniz. Örnek araç olarak Wireshark veya Ettercap gösterilebilir. Ayrıca Keylogger araçlarıda dinleme yöntemlerine girebilir. Keylogger araçarlı donanımsal ve yazılımsal olmak üzere 2 ye ayrılır. Genellikle yazılımsal olarak kullanılır. Keyloggerlar klavyeden basılan her tuşun kaydedilmesini sağlar ve uzak bilgisayara gönderir. 4-Oltalama: Oltalama saldırılarında hedefin ilgilendiği konuları veya üye olduğu siteleri keşfedip sanki onlardan geliyormuş gibi zararlı URL adresleri ya da zararlı PDF dosyaları gönderilebilir. Örnek vermek gerekirse • Aşama: Kurbanın www.orneksite.com a kayıt olduğu keşfedildi. • Aşama: www.orneksiite.com alan adresi satın alındı. • Aşama: Asıl site ile aynı tasarım yapıldı. • Aşama: Kurbana “yeni güvenlik politikaları” bahanesi ile sahte site yollandı. • Aşama: Kurban I harfini fark edemeyip siteye girdi ve kullanıcı/parolasını girdi. • Aşama: Kurbana parola yanlış uyarısı verildi ve gerçek siteye yönlendirildi. • Aşama: Kurban 2. kez parolasını girdiğinde gerçek siteye girmiş olacak ve dolayısıyla şüphelenmeyecektir. Parolasını yazarken bir karakteri yanlış girdiğini düşünecektir.
  2. 2. 5-USB Drive: Bu yöntemde kullanıcıya fiziksel olarak ulaşmak gerekir. Özel olarak kodlanmış bir USB bellek bilgisayara takıldığında içerisindeki bir programı otomatik olarak çalıştırabilir. Bu program Windows işletim sisteminin SAM dosyasını flash belleğe kopyalarsa parolalar kriptolu bir şekilde çalınmış olur. SAM dosyası C:WindowsSystem32ConfigSAM altında bulunur. SAM Veritaban Bilgiler Nasıl Tutulur? SAM dosyasında bilgiler Username,User ID, LM Hash, NTLM Hash olarak tutulur. DES algoritmasını kullanır. Örnek vermek gerekirse; Vedat:1007:624AAC413795CDC14E835F1CD90F4C76:6F585FF8FF6280B59CCE252FDB500E B8 Kullanıcı Adı:Kullanıcı Numarası:LM Hash : NTLM Hash LM Hash ın Zayıflıkları: Güvenlik zaafiyetlerinden dolayı LM hashi Windows Vista, 7 ve 8 de kullanılmaz. Bu zaafiyetler; 1-Sadece Büyük karakterlerden oluşur. 2-Parola uzunluğunu 14 karaktere tamamlamak için boşluk ile doldurulur. 3-Parola 15 karakterden kısa olmak zorundadır. 4-14 karakterlik parola kriptolanırken yarıya bölünür ve 7 karakter 7 karakter kriptolanır. 5-Parola eğer 7 karakterden kısa ise 2. 7'lik kısım her zaman 0xAAD3B435B51404EE dir. Hangi Araçlar SAM Veritabanına Müdahale Edebilir? LC5: SAM veritabanını çalabilir ve hashlere saldırıda bulunabilir. Ağı dinleyerek hashleri ele geçirmeyi deneyebilir. Cain & Abel: SAM veritabanından hashleri alarak tüm yöntemlerle kırmaya çalışır. Pwdump: Komur satırında çalışan bir yazılımdır. Yetkisiz girişlerde SAM veritabanını alabilir ve bu hashleri kırmak için John The Ripper gibi programlar kullanabilir. Tuzlama: Tuzlama işlemi kriptolamanın altın parçalarındandır. Farklı kullanıcılar aynı parolayı kullansa bile tuzlamadan dolayı farklı hashler ortaya çıkar. Burada amaç hackerın işini zorlaştırmaktır.
  3. 3. Keyloggerlar Keyloggerlar, kullanıcının haberi olmadan klavyeden basılan tuşların kaydedip gerekirse uzak sunucuya göndermeye yarar. Keyloggerlar donanımsal ve yazılımsal olarak 2 ye ayrılır. 1-Donanımsal: BIOS'a , Klavyeye veya USB portlarına takılan keyloggerlar mevcuttur. 2-Yazılımsal: Uygulama, çekirdek, rootkit ve ya donanım sürücülerinde çalışan keyloggerlar olabilir. Keyloggerlardan Korunma Önerileri: 1-Antivirus yazılımı kurarak 2-IDS kurarak 3-Güvenlik duvarı ve anti-keylogger programı kullanarak 4-Fizeksel güvenlik sağlayarak 5-Ağınızı dinleyen yazılımlarla sürekli giden verileri kontrol ederek. 6-Pop-up engelleyiciler kullanarak 7-Düzenli olarak sisteminizi taratarak Anti-Keylogger programlarına Zemana AntiLogger uygulaması örnek verilebilir. Rootkitler Rootkitler Nasıl Çalışır? Rootkitler sistem izinlerinde çalışırlar. Bazı Rootkitler kendilerini donanım sürücüsü olarak göstererek antivirüs programlarından önce çalıştırırlar. Böylelikle yakanlanmayı engellerler. Normal programın içerisinde zararlı kodları çağıran kısımlar yer alır. Bu şekilde normal program çalışırken beraberinde zararlı programda çalıştırılır. Çekirdek seviyesinde çalışan rootkitlerin tespit edilmesi oldukça zordur. Rootkiler Nasıl Tespit Edilir? 1-Sistemin güvenli olduğuna emin olunduğu bir zamanda bir takım bilgiler tutulur. (Programın boyutu, ihtiyaç duyduğu kütüphaneler vb.) Daha sonra tekrar çalıştırılmak istendiğinde güvenli halindeki özellikleri ile o anki özellikleri karşılaştırılır. 2-Daha önceden bilinen rootkitlerin imzaları ile çalıştırılacak olan dosyanın imzası karşılaştırılır. 3-Programın normal sistem davranışlarının dışına çıkıp çıkmadığına bakar. 4-Sistem dosyalarını, işlemleri ve registry anahtarlarını sıralar ve bunları benzer sistem APIleri ile karşılaştırır. Rootkitlerden Korunma Önerileri: 1-Güvenilen kaynaklardan uygulamaların yüklenmesi ve yedeklenmesi 2-Sıkı bir kurulum prosedürü kullanmak gerekir. 3-Güvenlik duvarı kurulmalıdır. 4-Güçlü bir kimlik doğrulama kullanılmalıdır. 5-İşletim sistemi, normal uygulamalar, antivirus ve anti-spyware programları sıklıkla güncellenmelidir.
  4. 4. NTFS Veri Manipülasyonu NTFS dosya sisteminde bir dosyanın içerisine başka bir dosya gizleyebiliriz. Hemen belirteyim gizlediğiniz bu dosyayı FAT türüne aktaramazsınız veya çalıştıramazsınız. Bu NTFS in bir özelliğidir. Bu yöntemle zararsız programların içerisine zararlı programlar ekliyebiliyorlar. Örnek vermek gerekirse Windows konsol ekranında C:> type c:Trojan.exe > c:BeniOku.txt:Trojan.exe Bu komut ile BeniOku.txt belgemizin içine Trojan.exe programını gömmüş olduk. NTFS Veri Manipülasyonuna Alınabilecek Önlemler: NTFS yerine FAT dosyalama türü tercih edilebilir. 2-Dosyalar öncelikle FAT a ondan sonra NTFS e koyulabilir. Böylelikle gizlenmiş dosyalar silinecektir. 3-ADS(Alternate Data Stream) fark eden uygulamalar kullanılabilir.Örneğin: ADS Scan Engine Steganografi Steganografi Nedir?: Steganografi, bir bilgiyi başka bir bilginin içine gizlemektir. Örneğin normal göz ile bakıldığında bir ağaç gibi görünen fotoğrafın arkasında zararlı yazılımın kaynak kodları olabilir. Bir yerden bir yere gizli veriler gönderirken başka insanların dikkatini çekmeyecek şekilde şifrelenmesidir. Genel olarak müzik, video, fotoğraf ve çalıştırılabilir dosya olarak 4 şekilde kullanılır. Örnek Programlar: 1-ImageHide: Fotoğrafların içine veri gizlemeyi sağlayan bir steganografi aracıdır. Aynı zamanda şifrelemede yapabilir. Böylelikle arka plandaki gizli veriyi sadece şifreyi bilen kişi görebilir. 2-Mp3Stego: Mp3 dosyalarının içine wav dosyası entegre edebilir ve çıktı olarak tekrar mp3 dosyası çıkartır. 3-StegoVideo: Herhangi bir video dosyasının içine veri saklayabilir. Videoların boyutu doğası gereği büyük olacağından şüphelenme olasılığı daha düşük olacaktır. Fakat boyutu büyük olduğu için göndermesi bir o kadar zor olacaktır. 4-Snow:Çalıştırılabilir (.exe) dosyaların içerisine veri gizleyebilen konsol ekranında çalışan bir yazılımdır. Ayrıca gizlenen veriyi şifreleyebilir. Böylelikle veri farkedilse bile şifreyi bilen kişi veriye ulaşabilir. Steganografi yi tespit etmemize yardımcı olabilecek bazı yazılımlar mevcuttur. Fakat her zaman kesin sonuçlar vermeyebilir. 1-Stegbreak: Gizli verilerin şifrelerini kırmak için kullanılır. 2-Stegdetect: Fotoğraf içerisindeki veriyi tespit etmek için kullanılır.
  • nesrinaslan2

    Sep. 17, 2020
  • ISMAILKARAKUS1

    Oct. 23, 2019
  • AhmetCicek3

    Apr. 18, 2018
  • Caaan

    Jun. 4, 2017

Views

Total views

634

On Slideshare

0

From embeds

0

Number of embeds

1

Actions

Downloads

38

Shares

0

Comments

0

Likes

4

×