Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

BTRİSK - BTYD Konferansı Pentest (Sızma Testi) Araçları

1,345 views

Published on

Pentest (Sızma Testi) Araçlarının Kapağını Açtığımızda Ne Görürüz?

Pentest Nedir

En kısa tanımıyla pentest (sızma testi) test kapsamındaki sistem veya sistemleri ele geçirmeye yönelik test aktiviteleridir. Pentest “penetration test“ ifadesinin kısaltılmış halidir. Türkçe karşılığı olarak “sızma testi” kullanılır.

Testi gerçekleştiren kişiler belirli saldırgan profillerini simüle ederler. Tehdit olarak anonim, yani sistemlere herhangi bir yetkili erişim hakkı bulunmayan bir profil genellikle tüm pentestlerde kullanılır. Bazı durumlarda sistemlere kullanıcı olarak erişen müşteri ve/veya sistem yönetim haklarına sahip olmayan personel profilleri de testlerde kullanılır.

Pentest aktiviteleri bir ağ erişimi ile başlar, ancak pentest süreçleri içinde sistemlere adım atıldıkça sistemler üzerindeki saldırı aktiviteleri ile devam edebilir. Bazı durumlarda sistemlere düşük haklara sahip bir kullanıcının hakları ile erişim sağlanabilir. Bu durumda pentestçi (pentester) bu erişim sayesinde edindiği bilgileri veya sağladığı erişim sayesinde kullanabileceği bir lokal açıklığı (yani sadece sisteme erişildiğinde kullanılabilecek bir açıklığı) kullanarak haklarını yükseltmeyi hedefler. Çünkü hedef her zaman sistemin tam olarak (yani yönetici hakları ile) ele geçirilmesidir.

Teknik olarak pentest projelerinin sistem veya sistemlerin ele geçirildiğinde sonlanması gerekir. Bu durumda pentesti yaptıran taraf başka ciddi açıklıklar bulunup bulunmadığından emin olamayabilir. Bu nedenle genellikle pentest projelerinde belli bir kapsamdaki sistemlerin açıklık denetimlerinin de (vulnerability assessment) yapılmasını içerir. Bu iki hedef çoğu durumda çelişebilir, çünkü pentest projesi belli bir alana odaklanmayı ve pekçok durumda ek araştırmayı gerektirir. Projenin zaman kısıtı ve açıklık denetiminin de tüketeceği zaman nedeniyle pentest faaliyetleri olabileceği kadar ilerletilemeyebilir.

Penetration test aktiviteleri ele geçirilen sistemlere saldırı amaçlı araçların yüklenmesini, sistemlere karşı sistem bütünlüğünü bozabilecek ve hatta sistemlerde hizmet kesintine yol açabilecek müdahalelerin yapılmasını içerir. Bu durum sistem bütünlüğü ve hizmet sürekliliği açısından risk doğurur. Bu risk kaçınılmazdır, ancak test zamanlaması, sistem yöneticileri ile koordinasyon, kimi durumlarda test öncesinde yedek alınması ve testi yapan kişilerin yetkinlik düzeylerinin yüksek olması gibi faktörlerle risk azaltılmaya çalışılmalıdır. Varolduğundan şüphelenilen açıklıkların sömürülmesinin (exploit edilmesinin) riskli olduğu durumlarda mutlaka kurum yönetiminin onayı alınmalıdır.

Published in: Business
  • Be the first to comment

BTRİSK - BTYD Konferansı Pentest (Sızma Testi) Araçları

  1. 1. Sızma Testi Araçlarının Kapağını Açtığımızda Ne Görürüz? VI. BTYD Konferansı FATİH EMİRAL (CISSP, CISA, CIA, CEH) 5-6 Mart 2015
  2. 2. • Ben Kimim? TANIŞMA Pentest & BT Denetimi ISO27001 Danışmanlık Hizmetleri BG Operasyon Hizmetleri blog.btrisk.com @btrisk /btrisktv /btrisk
  3. 3. SIZMA TESTİ ARAÇLARI
  4. 4. TEMEL SİSTEM SIZMA TESTİ METODU Canlı Sistem Tespiti Sistem Analizi Açıklık Analizi İstismar ve Ele Geçirme Hak Yükseltme ve KalıcılıkAğır İş Cerrahi Müdahale
  5. 5. TEMEL UYGULAMA SIZMA TESTİ METODU Uygulama Haritasının Çıkarılması Fonksiyo- nalite Analizi Fuzzing Testleri Saldırı İyileştirme Mantık Testleri Ağır İş Cerrahi Müdahale
  6. 6. FRAMEWORK KULLANIMININ FAYDALARI • Enumeration, protokol kullanımı, v.b. için ortak fonksiyonların kullanım imkanı • Veritabanı yapısı sayesinde sızma testi metodunun önceki adımlarında edinilen bilgilerin sonraki adımlarda kullanılabilmesi • Destekleyici modüller • Yönetim paneli imkanı, zamanlı iş planlama, kullanıcı yönetimi, v.b.
  7. 7. ARAÇ KULLANIMININ SONUÇLARI VERİMLİLİK BİLGİ GEREKSİNİMİNİ AZALTMASI (-)(+) UZMANLIĞI PERDELEME HATALI BULGULAR
  8. 8. TEMEL MOTİVASYONLAR Bulgunun açıklabilmesi ve tekrar tespit edilebilmesi Bulgu tam olarak nasıl tespit edildi? Denetçiler
  9. 9. TEMEL MOTİVASYONLAR Aracın tespit yöntemlerinin ihtiyaca göre özelleştirilmesi Bulgu tespit yöntemini nasıl özelleştirebilirim? Denetçiler
  10. 10. TEMEL MOTİVASYONLAR Aracın limitlerinin anlaşılması Aracın otomatik olarak yapabileceklerinin sınırı nedir? Denetçiler
  11. 11. TEMEL MOTİVASYONLAR Aracın nasıl çalıştığının anlaşılması Araç bulguyu nasıl tespit etmiş? Meraklılar
  12. 12. TEMEL MOTİVASYONLAR Aracın gelişimine katkıda bulunma Aracın mimarisi nasıldır? Araştırmacılar
  13. 13. ÖRNEKLER İHTİYAÇ Raporda DAV desteğinin bulunduğu ve dizin listesinin elde edilbildiği bulgu olarak belirtilen web sunucusunun DAV desteğinin bulunmadığı ve bulgunun hatalı olduğu iddia ediliyor. SORU Tarama aracımız bu desteğin bulunduğunu nasıl tespit etmiş, aynı durumu manuel olarak nasıl oluşturabilirim ve tespiti detaylı olarak açıklayabilirim?
  14. 14. ÖRNEKLER Diyelim ki tarama aracı olarak W3AF aracını kullanıyoruz. w3afpluginsaudit dizini içindeki dav.py Python script’ini açalım.
  15. 15. ÖRNEKLER
  16. 16. ÖRNEKLER İHTİYAÇ Raporda DAV desteğinin bulunduğu ve dizin listesinin elde edilbildiği bulgu olarak belirtilen web sunucusunun DAV desteğinin bulunmadığı ve bulgunun hatalı olduğu iddia ediliyor. AKSİYON Artık tarama aracımızın DAV desteğini ve bu destek sayesinde dizin listeleme fonksiyonunu nasıl kullandığını gördüğümüze göre bu isteği manuel olarak oluşturup (ör: Burp Suite ile) sonucunu da net biçimde gösterme imkanına kavuşabiliriz.
  17. 17. ÖRNEKLER İHTİYAÇ Denetim yaptığımız kurum Oracle TNS listener servisini farklı bir port’a bind ediyor ve kuruma özgü ancak tahmin edilebilir bir veritabanı SID değeri kullanıyor olabilir. SORU Öntanımlı Oracle SID’lerini testpit eden plugin Oracle TNS listener servisini hangi portlarda arıyor ve hangi SID’ler için kaba kuvvet testi uyguluyor?
  18. 18. ÖRNEKLER Diyelim ki tarama aracı olarak OpenVAS kullanıyoruz. http://komma-nix.de/index.php adresinden adında Oracle geçen plugin’leri arayalım.
  19. 19. ÖRNEKLER
  20. 20. ÖRNEKLER
  21. 21. ÖRNEKLER
  22. 22. ÖRNEKLER
  23. 23. ÖRNEKLER
  24. 24. ÖRNEKLER Oracle servisini tespit etmek ve SID değerlerini brute force etmek için nmap’in kullanıldığını ve nmap script’ine port aralığı parametresi olarak 1521-1560 değerlerinin öntanımlı olarak verildiğini öğrendik. Şimdi Nmapnselib dizini içindeki oracle-sids dosyasını bularak inceleyelim.
  25. 25. ÖRNEKLER
  26. 26. ÖRNEKLER İHTİYAÇ Denetim yaptığımız kurum Oracle TNS listener servisini farklı bir port’a bind ediyor ve kuruma özgü ancak tahmin edilebilir bir veritabanı SID değeri kullanıyor olabilir. AKSİYON Port aralığı parametresinin belirlendiği noktayı ve SID listesi olarak kullanılan dosyanın hangi dosya olduğunu öğrendiğimize göre bu bölümlerde kendi ihtiyaçlarımıza özel düzenlemeler yapabiliriz.
  27. 27. ÖRNEKLER İHTİYAÇ Yeni bir hafıza taşma açıklığı keşfettim ve bu açıklığın başkaları tarafından ve istedikleri payload’lar ile kullanılabilmesini istiyorum. SORU İstismar (exploit) framework’lerine bulduğum açıklık için nasıl modül ekleyebilirim?
  28. 28. ÖRNEKLER Metasploit framework’ünün mimarisini anlayarak ve bu mimarinin kurallarına uyarak açıklığı kolayca kullanılabilir hale getirebilirim. Bunun için http://www.offensive- security.com/metasploit-unleashed/Exploit_Format adresinden faydalanabilirim.
  29. 29. ÖRNEKLER
  30. 30. blog.btrisk.com @btrisk /btrisktv /btrisk

×