SlideShare a Scribd company logo
1 of 14
Download to read offline
DNS Güvenliği
Hazırlayanlar:
Okan Yıldız
Alper Başaran
www.garnizon.com.tr
Garnizon Bilgi Güvenliği Ltd. Şti.
www.garnizon.com.tr
2
İçindekiler
DNS Nedir ve Nasıl Çalışır.......................................................................................... 3	
DNS Üzerinden Tehditler............................................................................................. 3	
Saldırganın Bakış Açısından DNS............................................................................... 4	
DNS Tünelleme...................................................................................................... 10	
DNS Tünelleme Saldırılarından Korunma Yolları................................................... 13	
DNS güvenliği için öneriler ........................................................................................ 14
Garnizon Bilgi Güvenliği Ltd. Şti.
www.garnizon.com.tr
3
DNS Nedir ve Nasıl Çalışır
Alan adı sistemi olan DNS (Domain Name System), isim sunucu ve
çözümleyicilerden oluşur, internete açılan kapılardır. İsim sunucular, host isimlerine
karşılık gelen ip adreslerinin ismini tutar. Çözümleyiciler ise DNS istemciler olarak
bilinir ve bu istemcilerde, DNS sunucu yada diğer sunucuların bilgisini tutar.
Web siteleri, URL olarak adlandırılan kolay adres ve IP adresine sahiptir. Kullanıcılar
web sitelerini bulmak için URL'leri, bilgisayarlar ise IP adreslerini kullanır. DNS
URL'leri IP adreslerine dönüştürür (veya tam tersi). Örneğin, web tarayıcınızdaki
adres çubuğuna http://www.alanadi.com yazarsanız, bilgisayarınız DNS sunucusuna
bir istek gönderir. DNS sunucusu URL'yi IP adresine dönüştürerek bilgisayarınızın
Microsoft web sunucusunu bulabilmesini sağlar.[1]
DNS sistemine ait bazı bileşenler aşağıda verilmiştir;
• A è Domain Name den IP adresine dönüşüm yapar.
• MXè Belli bir Domain’ e gelen e-postaların hangi makineye dağıtılacağını
bulur
• NSè Alan adınızın sorgulanmasında kullanılacak olan isim sunucularıdır.
• PTRè Verilen ip adresinin, isim karşılığını bulur.
• HINFO è Bilgisayarın donanım ve işletim sistemi gibi bilgilerini yazmak için
kullanılır.
• TXTè Bilgi vermek amacı ile kullanılır.
DNS Üzerinden Tehditler
DNS 30 yılı aşkın süreden bu yana gelişmeyi sürdüren ve internetin çekirdek
bileşenlerinden bir tanesidir. Bu sebeplerden dolayı saldırganlar ve kötücül yazılım
yayınlayanların hedeflerinden bir tanesidir. DNS altyapsının çökmesi ya da
saldırganlar tarafında kötüye kullanılması, büyük ölçekli hizmetlerin kesilmesi ve ya
DNS üzerinden dışarıya veri sızdırma olaylarıyla sonuçlanabilir. Cisco'nun 2014
Yıllındaki Güvenklik Raporuna göre inceleme yapılan ağların %96'sında çalınan
sunuculara doğru trafik akışı olduğu görüldü ve %92'sinde ise herhangi bir içeriği
bulunmayan sitelere doğru trafik olduğu tespit edildi. DNS üzerinde gerçekleşen
saldırılar arasında en yaygın olanları aşağıda verilmiştir;
• DNS tünelleme
• DoS ve DDoS saldırıları
• Ön bellek zehirlenmesi
• DNS yeniden yönlendirme (MITM) saldırıları:
• İleri Seviye Tehditler (APT)
Garnizon Bilgi Güvenliği Ltd. Şti.
www.garnizon.com.tr
4
Saldırganın Bakış Açısından DNS
İnternet’i kullanılabilir hale getiren ve bir anlamda belkemiğini oluşturan DNS (Domain
Name Server – Alanadı Sunucuları) saldırganlar için de önemli hedeflerdir.
Aşağıdaki ekran görüntüsünde görülebileceği gibi örnek olarak ele aldığım yerlerden
birisi web sayfasını basit port taramalarına karşı korumaktadır. NMAP’in hiç bir
parametre kullanılmadan yapılan taramalarda kullandığı 1000 port filtreli durumda ve
sadece internet sayfasının hizmet verebilmesi için ihtiyaç duyduğu portlar görece
açık.
Filmlerde gösterilenin aksine hackerlar kolay yolu ararlar, bu durumda bu portları
filtreleyen güvenlik cihazını atlatmaya uğraşmaktansa daha kolay istismar
edebilecekleri saldırı yüzeyleri arayacaklardır. Sistem yöneticisi olarak
kapatamadığımız 3 ana nokta, doğal alarak saldırganların başlıca tercihleri olacaktır
bunlar;
E-posta hizmeti: Sosyal mühendislik saldırıları için önemli vektörlerdir. E-posta
sunucularının doğru konfigüre edilmediği durumlarda ise saldırganlar, kurum e-posta
kaynaklarını kullanarak hem üçüncü şahıslara saldırabilir (istenmeyen e-posta
gönderimi ve oltalama saldırıları), hem de kurumsal ağ, sistemler ve yapı hakkında
bilgi elde edebilirler.
Web sayfaları (web uygulamaları): Web sayfaları üzerindeki zafiyetleri istismar eden
saldırganlar kurum bilgilerini ele geçirebilir, itibar ve para kaybına yol açabilir.
DNS Tehditleri
Saldırganlar DNS sunucularını kullanarak 4 temel saldırı türünü gerçekleştirebilir.
Bilgi Toplama: Özünde bir saldırı olmasa da hedef hakkında bilgi toplamak geçerli
saldırıları belirlemek, planlamak ve yürütmek için önemlidir. Saldırganlar hedefin
dışarıya bakan ağını nasıl düzenlediği ve yönettiğini DNS üzerinden bilgi toplayarak
anlayabilir.
Hizmet dışı bırakma: Alanadı sunucusuna kapasitesinin çok üstünde talep gönderen
saldırganlar hedef DNS sunucusunun iş görmez hale gelmesine neden olabilir.
Garnizon Bilgi Güvenliği Ltd. Şti.
www.garnizon.com.tr
5
Sahte kaynaktan talep gönderme: Yanlış ayarlanmış bir alanadı sunucusu başka bir
hedefe hizmet dışı bırakma saldırısı düzenlenmek için kullanılabilir. Saldırganların
hedef ağdan geliyor gibi düzenleyip göndereceği paketlere cevap veren alanadı
sunucusu istemeden karşıdaki sunucuyu hizmet veremez hale getirebilir.
Kayıt yönlendirme: Kurumdan çıkan DNS taleplerini kendi kontrolündeki bir sunucuya
yönlendiren saldırgan bu sayede kullanıcıları zararlı içerik barındıran bir siteye veya
sosyal mühendislik saldırılarına uygun olarak hazırladığı başka bir siteye
yönlendirebilir.
Yukarıda portlarını koruduğunuz bildiğimiz hedefin Alanadı Sunucusuna saldırgan
gözüyle bakacak olursak aşağıdaki bilgileri elde edebildiğimizi görebiliriz.
DNSSEC kurulu değil
DNSSEC kullanılmadığı durumlarda saldırganlar DNS trafiğini yakalayıp
değiştirebilirler. Aşağıdaki 4 grafik DNSSEC kullanmayan bir sunucuya yönelik
düzenlenebilecek etkili bir saldırıyı özetlemektedir.
Adım 1: Kurban tarayıcının adres çubuğuna gitmekistediğimsite.com yazar ve
tarayıcı bu sitenin IP adresini tespit edebilmek için DNS sunucusuna bir sorgu
gönderir.
Garnizon Bilgi Güvenliği Ltd. Şti.
www.garnizon.com.tr
6
Adım 2: DNS sunucusu gerekli bilgilendirmeyi yaparak kurbanı gitmek istediği siteye
yönlendirir.
Garnizon Bilgi Güvenliği Ltd. Şti.
www.garnizon.com.tr
7
Adım 3: DNSSEC olmamasından faydalanan saldırgan DNS sorgularına müdahale
eder.
Adım 4: Kurban gitmekistediğimsite.com adresini yazmasına rağmen farkında
olmadan saldırgan tarafından hazırlanmış siteye yönlendirilir.
Garnizon Bilgi Güvenliği Ltd. Şti.
www.garnizon.com.tr
8
Cisco ve Lync kullanımı
Aşağıdaki ekran görüntüsünde görüldüğü gibi örnek olarak ele aldığım şirket Cisco
video konferans sistemi olduğunu tahmin ettiğim (vcse. İle başlayan alandı ve
5060/5061 portlarını ipucu olarak değerlendirerek yürüttüğüm bir tahmin) ve Microsoft
LYNC’i haberleşme için kullanıyorlar.
İlginç altalanadları
Smtp., test. Vpn. Gibi saldırgan açısından ilgi çekici olabilecek bir kaç altalanadının
yanında hedefin kullandığı IP adresleri aralıkları hakkında da bilgi sahibi olduk.
Garnizon Bilgi Güvenliği Ltd. Şti.
www.garnizon.com.tr
9
DNS güvenliği konusunda ülke olarak ne durumda olduğumuzu anlamak için 21
Bakanlık DNS sunucuları üzerinde yaptığım çalışmada gördüğüm şunlar oldu;
21 Bakanlık içerisinde;
• 20 tanesinde DNSSEC kullanılmadığını,
• 5 tanesinin DNS sunucusunun dışarıdan gelen isteklere cevap verdiği için
başka hedeflere karşı hizmet dışı bırakma saldırılarında kullanılabileceğini,
• 3 tanesinde Microsoft Lync kullanıldığını,
• 8 tanesinin internet üzerinden telefon görüşmesi yaptığını sadece DNS
sorguları aracılığıyla tespit etmek mümkün olmuştur.
DNS güvenliği için öneriler
Alanadı sunucunuzun güvenliğini sağlamak için kullanabileceğiniz tek bir hap ne
yazık ki yoktur. Bilgi güvenliğiyle ilgili diğer bütün konularda olduğu gibi gizlilik,
bütünlük ve erişilebilirlik başlıkları ayrı olarak değerlendirilmelidir. Güvenlik seviyesini
hızlıca arttırmanızı sağlayacak bazı öneriler şunlar olabilir;
DNS sunucunuz sadece kurumunuza hizmet etmelidir ve DNS sunucunuza sadece
yetkisi olanlar erişebilmelidir.
Garnizon Bilgi Güvenliği Ltd. Şti.
www.garnizon.com.tr
10
DNS taleplerinin trafiğinin denetlenmesi gereklidir: Bu sayede hem DNS’e gelebilecek
saldırıları fark eder hem de saldırganların DNS tüneli benzeri yöntemlerle kurum
dışına veri kaçırdığını tespit edebilirsiniz.
DNS sunucularınız güncel tutulmalıdır: Diğer bütün sistemlerde olduğu gibi DNS
yazılımları için güvenlik güncellemeleri ve yamaları yayınlanır, bunların zamanında
kurulması çok önemlidir.
DNS sunucunuz üzerinde çalışan servisleri sınırlayın: DNS sunucunuz üzerinde FTP,
HTTP, SMTP gibi hizmetleri kaldırmakta fayda var.
DNS Tünelleme
DNS tünelleme, DNS paketleri içerisinde herhangi bir TCP/UDP paketinin taşıma
işlemine verilen isimdir. Bu saldırılarda, saldırganın amacı bir sunucunun DNS portu
üzerinden çalıştırılıp, gerçek bir DNS sunucu gözükmesini sağlayıp veri sızdırmaktır.
Bu saldırılarda DNS sunucu kendisinden sorgulanan bir DNS isteğine önce
önbelleğini kontrol ederek yanıt vermek ister eğer alan adı DNS önbelleğinde yoksa,
sorgulanan alan adından sorumlu DNS sunucuyu bulur ve ona sorar. Sorgulanan
alan adından yetkili DNS sunucu ilgili DNS kaydı için yanıt verir ve DNS sunucu bu
yanıtı istemciye iletir.
DNS tünellemeyi daha iyi anlamamız için, saldırın genel yapısı aşağıda verilmiştir.
Özet olarak DNS tünelleme bir istemci tarafından üretilen DNS paketlerinin sunucu
tarafından işleme alınması ile oluşur. Sunucu DNS portu üzerinden çalıştığı için
gerçek bir DNS sunucusu gibi görür.
Garnizon Bilgi Güvenliği Ltd. Şti.
www.garnizon.com.tr
11
DNS Tünellemede Kullanılan Araçlar
DNS tünel araçları, DNS sorgu bölümündeki veriyi encode ederek ISP'nin (daha
doğrusu tünel sunucusunun sahibinin) DNS sunucusuna iletir. Sunucu üzerindeki
DNS portunda tünelleme sunucusu çalışır. Aracın sunucu tarafı da, gelen isteği
decode eder ve ilgili isteğe yanıtı istemciye geri gönderir.
Bu saldırılarda kullanılan araçlar aşağıda verilmiştir;
• OzymanDNS
• Dns2tcp
• Iodine
• Heyoka
• DNSChat
• NSTX
• DNScapy
• MagicTunnel, Element53, VPN-over-DNS (Android)
• VPN over DNS
Iodine
Iodine DNS tünellemede kullanılan en popüler araçların başında gelir. Hem platform
bağımsız olması hem de kolay kurulum ve kullanımı ile en iyi DNS tünelleme yazılımı
sayılabilir. Iodiline ile ipv4 üzerinden, DNS sunucu aracılığıya tünelleme
yapılabilmektedir. İstemci tarafında çalıştırılıp, sunucuya erişim kontrolü
sağlandıktan sonra yazılacak yönlendirmelerle tüm trafik yeni kurulan tünel aracılığı
ile yönetilebilir.
Aşağıda Iodine ile Ipv4 üzerinden veri dinlemeye örnek olması açısından bir
uygulama verilmiştir.
Aşağıda iodine hem sunucu hemde client tarafında çalıştırılmıştır. Burada SIFRE
yazan yer bağlantıya atatığımız şifre.
Garnizon Bilgi Güvenliği Ltd. Şti.
www.garnizon.com.tr
12
İodine üzerinden bağlantıları kurduktan sonra bağlantıyı test etmek için netcat
üzerinden “Gizli Veri” yolluyoruz.
Garnizon Bilgi Güvenliği Ltd. Şti.
www.garnizon.com.tr
13
Wireshark ile yakaladığımız gizli veriyi barındıran paketi açıyoruz.
DNS Tünelleme Saldırılarından Korunma Yolları
DNS tünelleme saldırılarından korunmak için en iyi yöntem ağımızda IDS ( Intrusion
Detection Systems) / IPS (Intrusion Detection and Prevention Systems)
sistemlerini çalıştırmak ve anormal DNS trafiklerini yakalayabilecek şekilde
yapılandırmak gerekmektedir. Bunun dışında Ağ trafiğini takip ederek, DNS trafiğinin
kullanım oranı takip edilebilir.
Yukarıdaki örnekte görüleceği üzere çok basit araçlarla herhangi bir veriyi DNS
sorgusu gibi kuruluş ağının dışına göndermek mümkündür. Siber olaylara müdahale
raporlarında rastladığımız “saldırganlar, tespit edilmeden önce, kuruluş ağında
ortalama 220 gün geçiriyorlar” gibi ilk bakışta bize inanılmaz gelen rakamlara
ulaşılmasını sağlayan bunun gibi basit ve etkili teknikleri kullanmalarıdır. DNS
tünelleme, saldırıları engellemeye odaklı mimarilerin (firewall, IPS/IDS, vs. “güvenlik”
bileşenlerinin ön planda olduğu ağlarda) yetersiz kaldığı pek çok senaryodan sadece
bir tanesidir. Son yıllarda karşılaşılan yüksek profilli saldırılardan çıkarttığımız
derslere bakarak saldırganların ağ ve sistemlerimize sızmalarını engellemenin
neredeyse imkansız olduğudur. Bu nedenle saldırganın kuruluş ağına girdiği anda
tespit edilmesi ve aşağıda “siber ölüm zinciri” olarak özetlediğimiz genel saldırı
anatomisini de düşünerek birden fazla hamlesinin fark edilmesini sağlayacak
yapıların kurulması gerekmektedir.
Yaşanan, neredeyse bütün, güvenlik ihlallerinde bu 7 adımın atıldığını ve
saldırganların başarılı bir sonuca ancak her adımda başarılı olmaları halinde
ulaşabildiklerini görüyoruz. Bu zincirin kurulabileceği senaryoların ve saldırganların
Garnizon Bilgi Güvenliği Ltd. Şti.
www.garnizon.com.tr
14
ulaşabileceği sonuçların (veri çalınması, sistemlerin devre dışı kalması, vb.) iş
süreçlerimize etkileriyle birlikte ortaya konulması önemlidir.
Kuruluş ağı ve sistemleri için geçerli olabilecek senaryoları, iş süreçleri için ortaya
çıkabilecek tehditleri ve genel risk seviyesinin anlaşılması için yapılabilecek
çalışmalar arasında en kıymetlisi sızma testi olacaktır. Bu testlerin sonucunda
saldırganın kullanabileceği saldırı teknikleri ve araçları arasında mevcut güvenlik
tedbirlerimizin tespit edemedikleri ve/veya siber güvenlik ve siber olaylara müdahale
yönetimi kapsamımızın ele almadıkları ortaya çıkartılır. Sızma testi çalışmaları
sonucunda başlatılan iyileştirme çalışmaları güvenlik hattımızın eksik kalan
noktalarının tamamlanmasını sağlar.
DNS güvenliği için öneriler
Alanadı sunucunuzun güvenliğini sağlamak için kullanabileceğiniz tek bir hap ne
yazık ki yoktur. Bilgi güvenliğiyle ilgili diğer bütün konularda olduğu gibi gizlilik,
bütünlük ve erişilebilirlik başlıkları ayrı olarak değerlendirilmelidir. Güvenlik seviyesini
hızlıca arttırmanızı sağlayacak bazı öneriler şunlar olabilir;
• DNS sunucunuz sadece kurumunuza hizmet etmelidir ve DNS sunucunuza
sadece yetkisi olanlar erişebilmelidir.
• DNS taleplerinin trafiğinin denetlenmesi gereklidir: Bu sayede hem DNS’e
gelebilecek saldırıları fark eder hem de saldırganların DNS tüneli benzeri
yöntemlerle kurum dışına veri kaçırdığını tespit edebilirsiniz.
• DNS sunucularınız güncel tutulmalıdır: Diğer bütün sistemlerde olduğu gibi
DNS yazılımları için güvenlik güncellemeleri ve yamaları yayınlanır, bunların
zamanında kurulması çok önemlidir.
• DNS sunucunuz üzerinde çalışan servisleri sınırlayın: DNS sunucunuz
üzerinde FTP, HTTP, SMTP gibi hizmetleri kaldırmakta fayda var.
Garnizon Bilgi Güvenliği Ltd. Şti. kamu, enerji, finans ve çeşitli sektörlerde büyük
şirketlere hizmet veren bir siber güvenlik firmasıdır. Sızma testi ve siber güvenlik
danışmanlığı hizmetlerinin yanında; SOME (Siber Olaylara Müdahale Ekibi) kurulumu
gibi pek çok alanda danışmanlıklar ve eğitimler sunar.

More Related Content

What's hot

DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriBGA Cyber Security
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriBGA Cyber Security
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıBGA Cyber Security
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?BGA Cyber Security
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizifangjiafu
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Netscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıNetscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıBGA Cyber Security
 
ISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm SankiISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm SankiBGA Cyber Security
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSBGA Cyber Security
 
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriOpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriBGA Cyber Security
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriBGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
DNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit GörünürlüğüDNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit GörünürlüğüBGA Cyber Security
 

What's hot (19)

DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
DDoS Engelleme Ürünleri
DDoS Engelleme ÜrünleriDDoS Engelleme Ürünleri
DDoS Engelleme Ürünleri
 
Netscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıNetscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS Ayarları
 
ISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm SankiISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm Sanki
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoS
 
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriOpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma Özellikleri
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
DNS güvenliği
DNS güvenliğiDNS güvenliği
DNS güvenliği
 
Syn Flood DDoS Saldırıları
Syn Flood DDoS SaldırılarıSyn Flood DDoS Saldırıları
Syn Flood DDoS Saldırıları
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
DNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit GörünürlüğüDNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit Görünürlüğü
 
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
 
Zmap Hack The Planet
Zmap Hack The PlanetZmap Hack The Planet
Zmap Hack The Planet
 

Viewers also liked

KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriKamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriAlper Başaran
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiEmre ERKIRAN
 
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi? Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi? CypSec - Siber Güvenlik Konferansı
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02Öncü Furkan
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliğisemravural
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimHakan Öztürk
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 

Viewers also liked (8)

KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriKamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi? Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 

Similar to Garnizon dns guvenligi

Dns Amplification Zafiyeti
Dns Amplification ZafiyetiDns Amplification Zafiyeti
Dns Amplification ZafiyetiMehmet VAROL
 
Roksit DNS Layer Security Solutions
Roksit DNS Layer Security SolutionsRoksit DNS Layer Security Solutions
Roksit DNS Layer Security Solutionseylnc
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsBGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Zone Transfer Attack
Zone Transfer AttackZone Transfer Attack
Zone Transfer AttackMehmetKelepce
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıMustafa
 

Similar to Garnizon dns guvenligi (13)

DNS Güvenliği
DNS GüvenliğiDNS Güvenliği
DNS Güvenliği
 
Dns security
Dns securityDns security
Dns security
 
Dns güvenliği
Dns güvenliğiDns güvenliği
Dns güvenliği
 
Dns Amplification Zafiyeti
Dns Amplification ZafiyetiDns Amplification Zafiyeti
Dns Amplification Zafiyeti
 
Roksit DNS Layer Security Solutions
Roksit DNS Layer Security SolutionsRoksit DNS Layer Security Solutions
Roksit DNS Layer Security Solutions
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS Forensics
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
IIS
IISIIS
IIS
 
GÜncel Dns ayarlari
GÜncel Dns ayarlariGÜncel Dns ayarlari
GÜncel Dns ayarlari
 
Zone Transfer Attack
Zone Transfer AttackZone Transfer Attack
Zone Transfer Attack
 
Owasp top 10 inceleme
Owasp top 10 incelemeOwasp top 10 inceleme
Owasp top 10 inceleme
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 

More from Alper Başaran

Siber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıSiber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıAlper Başaran
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarAlper Başaran
 
Finding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingFinding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingAlper Başaran
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Alper Başaran
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriAlper Başaran
 
Microsoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaMicrosoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaAlper Başaran
 
Windows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaWindows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaAlper Başaran
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriAlper Başaran
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_girisAlper Başaran
 
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıAlper Başaran
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiAlper Başaran
 
RECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmekRECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmekAlper Başaran
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki TehlikeAlper Başaran
 
Siber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıSiber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıAlper Başaran
 
Siber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol ListesiSiber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol ListesiAlper Başaran
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikAlper Başaran
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıAlper Başaran
 

More from Alper Başaran (20)

Siber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıSiber Güvenlik Tatbikatı
Siber Güvenlik Tatbikatı
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılar
 
Finding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingFinding Bugs FASTER with Fuzzing
Finding Bugs FASTER with Fuzzing
 
OWASP ZAP
OWASP ZAPOWASP ZAP
OWASP ZAP
 
Olay Mudahale ve EDR
Olay Mudahale ve EDROlay Mudahale ve EDR
Olay Mudahale ve EDR
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
Microsoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaMicrosoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi Sıkılaştırma
 
Windows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaWindows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırma
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileri
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_giris
 
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya Olayları
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisi
 
RECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmekRECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmek
 
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
Siber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıSiber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki Boyutları
 
Siber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol ListesiSiber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol Listesi
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber Güvenlik
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
 

Garnizon dns guvenligi

  • 2. Garnizon Bilgi Güvenliği Ltd. Şti. www.garnizon.com.tr 2 İçindekiler DNS Nedir ve Nasıl Çalışır.......................................................................................... 3 DNS Üzerinden Tehditler............................................................................................. 3 Saldırganın Bakış Açısından DNS............................................................................... 4 DNS Tünelleme...................................................................................................... 10 DNS Tünelleme Saldırılarından Korunma Yolları................................................... 13 DNS güvenliği için öneriler ........................................................................................ 14
  • 3. Garnizon Bilgi Güvenliği Ltd. Şti. www.garnizon.com.tr 3 DNS Nedir ve Nasıl Çalışır Alan adı sistemi olan DNS (Domain Name System), isim sunucu ve çözümleyicilerden oluşur, internete açılan kapılardır. İsim sunucular, host isimlerine karşılık gelen ip adreslerinin ismini tutar. Çözümleyiciler ise DNS istemciler olarak bilinir ve bu istemcilerde, DNS sunucu yada diğer sunucuların bilgisini tutar. Web siteleri, URL olarak adlandırılan kolay adres ve IP adresine sahiptir. Kullanıcılar web sitelerini bulmak için URL'leri, bilgisayarlar ise IP adreslerini kullanır. DNS URL'leri IP adreslerine dönüştürür (veya tam tersi). Örneğin, web tarayıcınızdaki adres çubuğuna http://www.alanadi.com yazarsanız, bilgisayarınız DNS sunucusuna bir istek gönderir. DNS sunucusu URL'yi IP adresine dönüştürerek bilgisayarınızın Microsoft web sunucusunu bulabilmesini sağlar.[1] DNS sistemine ait bazı bileşenler aşağıda verilmiştir; • A è Domain Name den IP adresine dönüşüm yapar. • MXè Belli bir Domain’ e gelen e-postaların hangi makineye dağıtılacağını bulur • NSè Alan adınızın sorgulanmasında kullanılacak olan isim sunucularıdır. • PTRè Verilen ip adresinin, isim karşılığını bulur. • HINFO è Bilgisayarın donanım ve işletim sistemi gibi bilgilerini yazmak için kullanılır. • TXTè Bilgi vermek amacı ile kullanılır. DNS Üzerinden Tehditler DNS 30 yılı aşkın süreden bu yana gelişmeyi sürdüren ve internetin çekirdek bileşenlerinden bir tanesidir. Bu sebeplerden dolayı saldırganlar ve kötücül yazılım yayınlayanların hedeflerinden bir tanesidir. DNS altyapsının çökmesi ya da saldırganlar tarafında kötüye kullanılması, büyük ölçekli hizmetlerin kesilmesi ve ya DNS üzerinden dışarıya veri sızdırma olaylarıyla sonuçlanabilir. Cisco'nun 2014 Yıllındaki Güvenklik Raporuna göre inceleme yapılan ağların %96'sında çalınan sunuculara doğru trafik akışı olduğu görüldü ve %92'sinde ise herhangi bir içeriği bulunmayan sitelere doğru trafik olduğu tespit edildi. DNS üzerinde gerçekleşen saldırılar arasında en yaygın olanları aşağıda verilmiştir; • DNS tünelleme • DoS ve DDoS saldırıları • Ön bellek zehirlenmesi • DNS yeniden yönlendirme (MITM) saldırıları: • İleri Seviye Tehditler (APT)
  • 4. Garnizon Bilgi Güvenliği Ltd. Şti. www.garnizon.com.tr 4 Saldırganın Bakış Açısından DNS İnternet’i kullanılabilir hale getiren ve bir anlamda belkemiğini oluşturan DNS (Domain Name Server – Alanadı Sunucuları) saldırganlar için de önemli hedeflerdir. Aşağıdaki ekran görüntüsünde görülebileceği gibi örnek olarak ele aldığım yerlerden birisi web sayfasını basit port taramalarına karşı korumaktadır. NMAP’in hiç bir parametre kullanılmadan yapılan taramalarda kullandığı 1000 port filtreli durumda ve sadece internet sayfasının hizmet verebilmesi için ihtiyaç duyduğu portlar görece açık. Filmlerde gösterilenin aksine hackerlar kolay yolu ararlar, bu durumda bu portları filtreleyen güvenlik cihazını atlatmaya uğraşmaktansa daha kolay istismar edebilecekleri saldırı yüzeyleri arayacaklardır. Sistem yöneticisi olarak kapatamadığımız 3 ana nokta, doğal alarak saldırganların başlıca tercihleri olacaktır bunlar; E-posta hizmeti: Sosyal mühendislik saldırıları için önemli vektörlerdir. E-posta sunucularının doğru konfigüre edilmediği durumlarda ise saldırganlar, kurum e-posta kaynaklarını kullanarak hem üçüncü şahıslara saldırabilir (istenmeyen e-posta gönderimi ve oltalama saldırıları), hem de kurumsal ağ, sistemler ve yapı hakkında bilgi elde edebilirler. Web sayfaları (web uygulamaları): Web sayfaları üzerindeki zafiyetleri istismar eden saldırganlar kurum bilgilerini ele geçirebilir, itibar ve para kaybına yol açabilir. DNS Tehditleri Saldırganlar DNS sunucularını kullanarak 4 temel saldırı türünü gerçekleştirebilir. Bilgi Toplama: Özünde bir saldırı olmasa da hedef hakkında bilgi toplamak geçerli saldırıları belirlemek, planlamak ve yürütmek için önemlidir. Saldırganlar hedefin dışarıya bakan ağını nasıl düzenlediği ve yönettiğini DNS üzerinden bilgi toplayarak anlayabilir. Hizmet dışı bırakma: Alanadı sunucusuna kapasitesinin çok üstünde talep gönderen saldırganlar hedef DNS sunucusunun iş görmez hale gelmesine neden olabilir.
  • 5. Garnizon Bilgi Güvenliği Ltd. Şti. www.garnizon.com.tr 5 Sahte kaynaktan talep gönderme: Yanlış ayarlanmış bir alanadı sunucusu başka bir hedefe hizmet dışı bırakma saldırısı düzenlenmek için kullanılabilir. Saldırganların hedef ağdan geliyor gibi düzenleyip göndereceği paketlere cevap veren alanadı sunucusu istemeden karşıdaki sunucuyu hizmet veremez hale getirebilir. Kayıt yönlendirme: Kurumdan çıkan DNS taleplerini kendi kontrolündeki bir sunucuya yönlendiren saldırgan bu sayede kullanıcıları zararlı içerik barındıran bir siteye veya sosyal mühendislik saldırılarına uygun olarak hazırladığı başka bir siteye yönlendirebilir. Yukarıda portlarını koruduğunuz bildiğimiz hedefin Alanadı Sunucusuna saldırgan gözüyle bakacak olursak aşağıdaki bilgileri elde edebildiğimizi görebiliriz. DNSSEC kurulu değil DNSSEC kullanılmadığı durumlarda saldırganlar DNS trafiğini yakalayıp değiştirebilirler. Aşağıdaki 4 grafik DNSSEC kullanmayan bir sunucuya yönelik düzenlenebilecek etkili bir saldırıyı özetlemektedir. Adım 1: Kurban tarayıcının adres çubuğuna gitmekistediğimsite.com yazar ve tarayıcı bu sitenin IP adresini tespit edebilmek için DNS sunucusuna bir sorgu gönderir.
  • 6. Garnizon Bilgi Güvenliği Ltd. Şti. www.garnizon.com.tr 6 Adım 2: DNS sunucusu gerekli bilgilendirmeyi yaparak kurbanı gitmek istediği siteye yönlendirir.
  • 7. Garnizon Bilgi Güvenliği Ltd. Şti. www.garnizon.com.tr 7 Adım 3: DNSSEC olmamasından faydalanan saldırgan DNS sorgularına müdahale eder. Adım 4: Kurban gitmekistediğimsite.com adresini yazmasına rağmen farkında olmadan saldırgan tarafından hazırlanmış siteye yönlendirilir.
  • 8. Garnizon Bilgi Güvenliği Ltd. Şti. www.garnizon.com.tr 8 Cisco ve Lync kullanımı Aşağıdaki ekran görüntüsünde görüldüğü gibi örnek olarak ele aldığım şirket Cisco video konferans sistemi olduğunu tahmin ettiğim (vcse. İle başlayan alandı ve 5060/5061 portlarını ipucu olarak değerlendirerek yürüttüğüm bir tahmin) ve Microsoft LYNC’i haberleşme için kullanıyorlar. İlginç altalanadları Smtp., test. Vpn. Gibi saldırgan açısından ilgi çekici olabilecek bir kaç altalanadının yanında hedefin kullandığı IP adresleri aralıkları hakkında da bilgi sahibi olduk.
  • 9. Garnizon Bilgi Güvenliği Ltd. Şti. www.garnizon.com.tr 9 DNS güvenliği konusunda ülke olarak ne durumda olduğumuzu anlamak için 21 Bakanlık DNS sunucuları üzerinde yaptığım çalışmada gördüğüm şunlar oldu; 21 Bakanlık içerisinde; • 20 tanesinde DNSSEC kullanılmadığını, • 5 tanesinin DNS sunucusunun dışarıdan gelen isteklere cevap verdiği için başka hedeflere karşı hizmet dışı bırakma saldırılarında kullanılabileceğini, • 3 tanesinde Microsoft Lync kullanıldığını, • 8 tanesinin internet üzerinden telefon görüşmesi yaptığını sadece DNS sorguları aracılığıyla tespit etmek mümkün olmuştur. DNS güvenliği için öneriler Alanadı sunucunuzun güvenliğini sağlamak için kullanabileceğiniz tek bir hap ne yazık ki yoktur. Bilgi güvenliğiyle ilgili diğer bütün konularda olduğu gibi gizlilik, bütünlük ve erişilebilirlik başlıkları ayrı olarak değerlendirilmelidir. Güvenlik seviyesini hızlıca arttırmanızı sağlayacak bazı öneriler şunlar olabilir; DNS sunucunuz sadece kurumunuza hizmet etmelidir ve DNS sunucunuza sadece yetkisi olanlar erişebilmelidir.
  • 10. Garnizon Bilgi Güvenliği Ltd. Şti. www.garnizon.com.tr 10 DNS taleplerinin trafiğinin denetlenmesi gereklidir: Bu sayede hem DNS’e gelebilecek saldırıları fark eder hem de saldırganların DNS tüneli benzeri yöntemlerle kurum dışına veri kaçırdığını tespit edebilirsiniz. DNS sunucularınız güncel tutulmalıdır: Diğer bütün sistemlerde olduğu gibi DNS yazılımları için güvenlik güncellemeleri ve yamaları yayınlanır, bunların zamanında kurulması çok önemlidir. DNS sunucunuz üzerinde çalışan servisleri sınırlayın: DNS sunucunuz üzerinde FTP, HTTP, SMTP gibi hizmetleri kaldırmakta fayda var. DNS Tünelleme DNS tünelleme, DNS paketleri içerisinde herhangi bir TCP/UDP paketinin taşıma işlemine verilen isimdir. Bu saldırılarda, saldırganın amacı bir sunucunun DNS portu üzerinden çalıştırılıp, gerçek bir DNS sunucu gözükmesini sağlayıp veri sızdırmaktır. Bu saldırılarda DNS sunucu kendisinden sorgulanan bir DNS isteğine önce önbelleğini kontrol ederek yanıt vermek ister eğer alan adı DNS önbelleğinde yoksa, sorgulanan alan adından sorumlu DNS sunucuyu bulur ve ona sorar. Sorgulanan alan adından yetkili DNS sunucu ilgili DNS kaydı için yanıt verir ve DNS sunucu bu yanıtı istemciye iletir. DNS tünellemeyi daha iyi anlamamız için, saldırın genel yapısı aşağıda verilmiştir. Özet olarak DNS tünelleme bir istemci tarafından üretilen DNS paketlerinin sunucu tarafından işleme alınması ile oluşur. Sunucu DNS portu üzerinden çalıştığı için gerçek bir DNS sunucusu gibi görür.
  • 11. Garnizon Bilgi Güvenliği Ltd. Şti. www.garnizon.com.tr 11 DNS Tünellemede Kullanılan Araçlar DNS tünel araçları, DNS sorgu bölümündeki veriyi encode ederek ISP'nin (daha doğrusu tünel sunucusunun sahibinin) DNS sunucusuna iletir. Sunucu üzerindeki DNS portunda tünelleme sunucusu çalışır. Aracın sunucu tarafı da, gelen isteği decode eder ve ilgili isteğe yanıtı istemciye geri gönderir. Bu saldırılarda kullanılan araçlar aşağıda verilmiştir; • OzymanDNS • Dns2tcp • Iodine • Heyoka • DNSChat • NSTX • DNScapy • MagicTunnel, Element53, VPN-over-DNS (Android) • VPN over DNS Iodine Iodine DNS tünellemede kullanılan en popüler araçların başında gelir. Hem platform bağımsız olması hem de kolay kurulum ve kullanımı ile en iyi DNS tünelleme yazılımı sayılabilir. Iodiline ile ipv4 üzerinden, DNS sunucu aracılığıya tünelleme yapılabilmektedir. İstemci tarafında çalıştırılıp, sunucuya erişim kontrolü sağlandıktan sonra yazılacak yönlendirmelerle tüm trafik yeni kurulan tünel aracılığı ile yönetilebilir. Aşağıda Iodine ile Ipv4 üzerinden veri dinlemeye örnek olması açısından bir uygulama verilmiştir. Aşağıda iodine hem sunucu hemde client tarafında çalıştırılmıştır. Burada SIFRE yazan yer bağlantıya atatığımız şifre.
  • 12. Garnizon Bilgi Güvenliği Ltd. Şti. www.garnizon.com.tr 12 İodine üzerinden bağlantıları kurduktan sonra bağlantıyı test etmek için netcat üzerinden “Gizli Veri” yolluyoruz.
  • 13. Garnizon Bilgi Güvenliği Ltd. Şti. www.garnizon.com.tr 13 Wireshark ile yakaladığımız gizli veriyi barındıran paketi açıyoruz. DNS Tünelleme Saldırılarından Korunma Yolları DNS tünelleme saldırılarından korunmak için en iyi yöntem ağımızda IDS ( Intrusion Detection Systems) / IPS (Intrusion Detection and Prevention Systems) sistemlerini çalıştırmak ve anormal DNS trafiklerini yakalayabilecek şekilde yapılandırmak gerekmektedir. Bunun dışında Ağ trafiğini takip ederek, DNS trafiğinin kullanım oranı takip edilebilir. Yukarıdaki örnekte görüleceği üzere çok basit araçlarla herhangi bir veriyi DNS sorgusu gibi kuruluş ağının dışına göndermek mümkündür. Siber olaylara müdahale raporlarında rastladığımız “saldırganlar, tespit edilmeden önce, kuruluş ağında ortalama 220 gün geçiriyorlar” gibi ilk bakışta bize inanılmaz gelen rakamlara ulaşılmasını sağlayan bunun gibi basit ve etkili teknikleri kullanmalarıdır. DNS tünelleme, saldırıları engellemeye odaklı mimarilerin (firewall, IPS/IDS, vs. “güvenlik” bileşenlerinin ön planda olduğu ağlarda) yetersiz kaldığı pek çok senaryodan sadece bir tanesidir. Son yıllarda karşılaşılan yüksek profilli saldırılardan çıkarttığımız derslere bakarak saldırganların ağ ve sistemlerimize sızmalarını engellemenin neredeyse imkansız olduğudur. Bu nedenle saldırganın kuruluş ağına girdiği anda tespit edilmesi ve aşağıda “siber ölüm zinciri” olarak özetlediğimiz genel saldırı anatomisini de düşünerek birden fazla hamlesinin fark edilmesini sağlayacak yapıların kurulması gerekmektedir. Yaşanan, neredeyse bütün, güvenlik ihlallerinde bu 7 adımın atıldığını ve saldırganların başarılı bir sonuca ancak her adımda başarılı olmaları halinde ulaşabildiklerini görüyoruz. Bu zincirin kurulabileceği senaryoların ve saldırganların
  • 14. Garnizon Bilgi Güvenliği Ltd. Şti. www.garnizon.com.tr 14 ulaşabileceği sonuçların (veri çalınması, sistemlerin devre dışı kalması, vb.) iş süreçlerimize etkileriyle birlikte ortaya konulması önemlidir. Kuruluş ağı ve sistemleri için geçerli olabilecek senaryoları, iş süreçleri için ortaya çıkabilecek tehditleri ve genel risk seviyesinin anlaşılması için yapılabilecek çalışmalar arasında en kıymetlisi sızma testi olacaktır. Bu testlerin sonucunda saldırganın kullanabileceği saldırı teknikleri ve araçları arasında mevcut güvenlik tedbirlerimizin tespit edemedikleri ve/veya siber güvenlik ve siber olaylara müdahale yönetimi kapsamımızın ele almadıkları ortaya çıkartılır. Sızma testi çalışmaları sonucunda başlatılan iyileştirme çalışmaları güvenlik hattımızın eksik kalan noktalarının tamamlanmasını sağlar. DNS güvenliği için öneriler Alanadı sunucunuzun güvenliğini sağlamak için kullanabileceğiniz tek bir hap ne yazık ki yoktur. Bilgi güvenliğiyle ilgili diğer bütün konularda olduğu gibi gizlilik, bütünlük ve erişilebilirlik başlıkları ayrı olarak değerlendirilmelidir. Güvenlik seviyesini hızlıca arttırmanızı sağlayacak bazı öneriler şunlar olabilir; • DNS sunucunuz sadece kurumunuza hizmet etmelidir ve DNS sunucunuza sadece yetkisi olanlar erişebilmelidir. • DNS taleplerinin trafiğinin denetlenmesi gereklidir: Bu sayede hem DNS’e gelebilecek saldırıları fark eder hem de saldırganların DNS tüneli benzeri yöntemlerle kurum dışına veri kaçırdığını tespit edebilirsiniz. • DNS sunucularınız güncel tutulmalıdır: Diğer bütün sistemlerde olduğu gibi DNS yazılımları için güvenlik güncellemeleri ve yamaları yayınlanır, bunların zamanında kurulması çok önemlidir. • DNS sunucunuz üzerinde çalışan servisleri sınırlayın: DNS sunucunuz üzerinde FTP, HTTP, SMTP gibi hizmetleri kaldırmakta fayda var. Garnizon Bilgi Güvenliği Ltd. Şti. kamu, enerji, finans ve çeşitli sektörlerde büyük şirketlere hizmet veren bir siber güvenlik firmasıdır. Sızma testi ve siber güvenlik danışmanlığı hizmetlerinin yanında; SOME (Siber Olaylara Müdahale Ekibi) kurulumu gibi pek çok alanda danışmanlıklar ve eğitimler sunar.