SlideShare a Scribd company logo
Bilgi Toplama ve Sosyal M¨uhendislik
BGM 553 - Sızma Testleri ve G¨uvenlik Denetlemeleri-I
Bilgi G¨uvenli˘gi M¨uhendisli˘gi
Y¨uksek Lisans Programı
Dr. Ferhat ¨Ozg¨ur C¸ atak
ozgur.catak@tubitak.gov.tr
˙Istanbul S¸ ehir ¨Universitesi
2016 - G¨uz
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 1 / 49
˙Ic¸indekiler
1 Bilgi Toplama Y¨ontemleri
Bilgi Toplama
Bilgi Toplama Y¨ontemleri
2 Sosyal M¨uhendislik
Giris¸
Saldırı Teknikleri
Sosyal M¨uhendislik Sızma Testi
As¸amaları
G¨uvenlik Biles¸enlerini Atlatma
Taktikleri
3 Bilgisayar Tabanlı Sosyal M¨uhendislik
Y¨ontemleri
Giris¸
Custom Payload Olus¸turma
Listener/Handler Kavramı
Payload Olus¸turulması
C¸ alıs¸tırılabilir Windows
Programlarına Zararlı ˙Ic¸erik
Eklenmesi
Office Dosyalarına Zararlı ˙Ic¸erik
Eklenmesi
Firefox Eklentisine Zararlı ˙Ic¸erik
Eklenmesi
Mobil Cihazlara Y¨onelik Sosyal
M¨uhendislik
4 Social-Engineer Toolkit
Giris¸
Credential Harvester Attack
Method
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 2 / 49
˙Ic¸indekiler
1 Bilgi Toplama Y¨ontemleri
Bilgi Toplama
Bilgi Toplama Y¨ontemleri
2 Sosyal M¨uhendislik
Giris¸
Saldırı Teknikleri
Sosyal M¨uhendislik Sızma Testi
As¸amaları
G¨uvenlik Biles¸enlerini Atlatma
Taktikleri
3 Bilgisayar Tabanlı Sosyal M¨uhendislik
Y¨ontemleri
Giris¸
Custom Payload Olus¸turma
Listener/Handler Kavramı
Payload Olus¸turulması
C¸ alıs¸tırılabilir Windows
Programlarına Zararlı ˙Ic¸erik
Eklenmesi
Office Dosyalarına Zararlı ˙Ic¸erik
Eklenmesi
Firefox Eklentisine Zararlı ˙Ic¸erik
Eklenmesi
Mobil Cihazlara Y¨onelik Sosyal
M¨uhendislik
4 Social-Engineer Toolkit
Giris¸
Credential Harvester Attack
Method
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 3 / 49
Bilgi Toplama
Bilgi Toplama Y¨ontemleri
Pasif Bilgi Toplama:
Hedef sistemle etkiles¸im yoktur.
Aktif Bilgi Toplama:
hedef sistem ¨uzerinde arama/tarama gerc¸ekles¸tirilir.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 4 / 49
Bilgi Toplama Y¨ontemleri
Bilgi Toplama Y¨ontemleri
Web ve mail ars¸ivleri
Port ve servis taramaları
Arama motorları
Sosyal paylas¸ım siteleri
DNS
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 5 / 49
WHOIS
WHOIS Sorgulama Sonuc¸ları
DNS Sunucu Bilgisi
Etki alanı adı detayları
Fiziksel yerles¸ke
Y¨onetimsel Ba˘glantılar
Telefon ve Fax Numaraları
E-posta adresi
WHOIS Arama Arac¸ları
DomainTools -
http://whois.domaintools.com
WhoisNet -
http://www.whois.net
WHO.IS - http://www.who.is
Linux whois komutu
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 6 / 49
Banner Bilgisi
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 7 / 49
Arama Motorları
Elde Edilecek Bilgiler
Hassas dizinler
Kullanıcı adı, e-posta adresi, sicil no v.s.
Sunucu veya sistem zafiyetleri
Kritik bilgi ic¸eren dosyalar
Kullanıcı Giris¸ Sayfaları
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 8 / 49
Google Hacking I
Google Anahtar Kelimeler
site: ˙Ilgili sitede arama yapar. site:tubitak.gov.tr
inurl: Belirtilen ifadeyi URL ic¸erisinde arar. inurl:gov.tr
allinurl: Belirtilen ifadeleri URL ic¸erisinde arar. allinurl: google faq
filetype: ˙Ilgili dosya uzantısında arama yapar. filetype:pdf
intitle: Belirtilen ifadeyi bas¸lıkta arar. intitle:secret
allintitle: Belirtilen ifadeleri bas¸lıkta arar. allintitle:secret file
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 9 / 49
Google Hacking II
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 10 / 49
Shodan I
www.shodan.io
Shodan, c¸evirimic¸i spesifik cihazlar ic¸in arama motorudur. En pop¨uler olanları:
webcam, linksys, cisco, SCADA, v.s.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 11 / 49
Shodan II
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 12 / 49
Shodan III
Anahtar Kelimeler
country: Belirtilen ¨ulke kodunda arama yapar.
city: Belirtilen s¸ehirde filtreleme yapar.
geo: Koordinatlarda arama yapar.
hostname: Hostname yada domain bilgisine g¨ore filtreleme yapar.
net: ¨Ozel IP yada subnet aralı˘gında filtreleme yapar.
os: ˙Is¸letim sistemine g¨ore filtreleme yapar.
port: Port bilgisine g¨ore filtreleme yapar.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 13 / 49
Pipl - People Search
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 14 / 49
Checkusernames
http://checkusernames.com/
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 15 / 49
TheHarvester
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 16 / 49
˙Ic¸indekiler
1 Bilgi Toplama Y¨ontemleri
Bilgi Toplama
Bilgi Toplama Y¨ontemleri
2 Sosyal M¨uhendislik
Giris¸
Saldırı Teknikleri
Sosyal M¨uhendislik Sızma Testi
As¸amaları
G¨uvenlik Biles¸enlerini Atlatma
Taktikleri
3 Bilgisayar Tabanlı Sosyal M¨uhendislik
Y¨ontemleri
Giris¸
Custom Payload Olus¸turma
Listener/Handler Kavramı
Payload Olus¸turulması
C¸ alıs¸tırılabilir Windows
Programlarına Zararlı ˙Ic¸erik
Eklenmesi
Office Dosyalarına Zararlı ˙Ic¸erik
Eklenmesi
Firefox Eklentisine Zararlı ˙Ic¸erik
Eklenmesi
Mobil Cihazlara Y¨onelik Sosyal
M¨uhendislik
4 Social-Engineer Toolkit
Giris¸
Credential Harvester Attack
Method
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 17 / 49
Sosyal M¨uhendislik
Tanım
Temel olarak insan ilis¸kilerini veya insanların dikkatsizliklerini kullanarak
hedef kis¸i veya kurum hakkında bilgi toplamak olarak tanımlanabilir.
Amac¸ :
Hedef kurum veya kis¸i yapısı
Kurumsal a˘gın yapısı
C¸ alıs¸anların/y¨oneticilerin kis¸isel bilgileri
S¸ ifreler
Saldırıda kullanılabilecek her t¨url¨u materyalin toplanmasıdır.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 18 / 49
Sosyal M¨uhendislik Kavramı
Kavram
Sosyal M¨uhendislik: Normalde insanların tanımadıkları biri ic¸in
yapmayacakları is¸leri yapma is¸lemidir.
˙Insanların hile ile kandırılarak bilgi elde edilmesidir. sahte websiteleri, sahte
e-postalar
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 19 / 49
Saldırı Teknikleri
Sosyal M¨uhendislik Saldırı Teknikleri
Omuz S¨orf¨u (Eavesdropping): S¸ ifre yazılırken ya da eris¸im kısıtlı sistemlere
eris¸ilirken saldırıların izlenmesi
˙Is¸yerinde meraklı/k¨ot¨u niyetli c¸alıs¸anlar
Cafe, restaurant, park, otob¨us gibi yerlerde yanınızda oturanlar
Kredi kartı ve bankamatik kartı ic¸in atmlerde s¸ifre elde edilmesi
C¸ ¨op Karıs¸tırma (Dumpster Diving): ka˘gıtlara/bilgisayar c¸ıktılarına bakmak
ic¸in c¸¨op kutularını karıs¸tırmak
S¸ ifreler
Sunucu adresleri
Truva Atları: Zararsız bir is¸levi varmıs¸ gibi g¨or¨unen ama aslında zararlı olan
yazılımlara truva atı denir. Yayılmak ic¸in kullanıcılardan yararlanırlar.
g¨uvensiz kaynaklardan
bilinen bir yazılım g¨or¨unt¨us¨unde indirilen programlarla
paylas¸ma a˘glarından indirilen dosyalarla
kimli˘gi s¸¨upheli kaynaklardan g¨onderilen yazılımlara g¨uvenilmesi sonucunda
kullanıcının eris¸imindeki sistemlere yerles¸ebilir.
Oltalama (Phishing): Saldırganın kendisini bir kurumu temsil eder gibi
g¨osterdi˘gi y¨ontemdir.
Genellikle, saldırgan kurbanıyla e-posta ¨uzerinden g¨or¨us¸me sa˘glar.
mail ic¸erisinde bilgilerinin do˘grulanmasını,hatalarının d¨uzeltilmesini ister.
clone/fake siteler aracılı˘gıyla bilgi girmesini isteyebilir.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 20 / 49
Sosyal M¨uhendislik Sızma Testi As¸amaları
Kes¸if
˙Internet ¨uzerinden hedef
kurum ve kis¸iler hakkında bilgi
toplanması
Kurumdaki g¨uvenlik biles¸enleri
˙Internet tarayıcısı ve s¨ur¨um¨u
Program g¨uncelles¸tirmeleri
Hassas olunan konular
Exploitation
Telefon yoluyla hassas bilgi
elde etme
Tarayıcı tabanlı exploitation
Ofis dok¨umanı, PDF tabanlı
exploitation
Programlara zararlı ic¸erik
ekleme
Web sayfası zafiyetinin
kullanılması
Form tabanlı Web sayfalarıyla
bilgi c¸alma
Post-Exploitation
Sistemde hak y¨ukseltme
Hassas bilgilere / sistemlere eris¸im
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 21 / 49
G¨uvenlik Biles¸enlerini Atlatma Taktikleri
G¨uvenlik Biles¸enlerini Atlatma
G¨uvenlik biles¸enlerinin atlatılması, hedefe zararlı ic¸eri˘gimizin y¨uklenmesi ve
y¨uklendikten sonra bize ba˘glantı ac¸ması ic¸in ¨onemlidir.
Genellikle kurumlarda kullanıcıların 80 ve 443 tcp portları dıs¸ındaki portlardan
dıs¸arıya ba˘glantı ac¸ması kısıtlanmıs¸tır. Sosyal m¨uhendislik saldırılarında
kurban ile test ba˘glantı kurmak ic¸in 80 ve 443 tcp portları kullanılmalıdır. Proxy
kullanan kurumlarda kurban ile ters ba˘glantı kurmak ic¸in reverse http veya
reverse https payload’ları kullanılmalıdır.
E-posta eklentisi olarak yollanılan dosyaları zararlı ic¸erik barındırdı˘gı
tanınabilmektedir. E-posta sistemi exe vb. dosya uzantılarını iletmiyorsa,
dosya parola korumasıyla ars¸ivlenip kurbana g¨onderilir.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 22 / 49
˙Ic¸indekiler
1 Bilgi Toplama Y¨ontemleri
Bilgi Toplama
Bilgi Toplama Y¨ontemleri
2 Sosyal M¨uhendislik
Giris¸
Saldırı Teknikleri
Sosyal M¨uhendislik Sızma Testi
As¸amaları
G¨uvenlik Biles¸enlerini Atlatma
Taktikleri
3 Bilgisayar Tabanlı Sosyal M¨uhendislik
Y¨ontemleri
Giris¸
Custom Payload Olus¸turma
Listener/Handler Kavramı
Payload Olus¸turulması
C¸ alıs¸tırılabilir Windows
Programlarına Zararlı ˙Ic¸erik
Eklenmesi
Office Dosyalarına Zararlı ˙Ic¸erik
Eklenmesi
Firefox Eklentisine Zararlı ˙Ic¸erik
Eklenmesi
Mobil Cihazlara Y¨onelik Sosyal
M¨uhendislik
4 Social-Engineer Toolkit
Giris¸
Credential Harvester Attack
Method
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 23 / 49
Bilgisayar Tabanlı Sosyal M¨uhendislik Y¨ontemleri
Bilgisayar tabanlı Y¨ontemler
Oltalama saldırılarında insan zafiyetinin yanında sistem zafiyetleri de
kullanılmaktadır.
C¸ es¸itli senaryolar ile zararlı kod ic¸eren uygulamaları kullanıcının ac¸ması
sa˘glanır.
Sahte web sayfaları ¨uretilecek kullanıcının bilgileri c¸almaya y¨onelik
senaryolarla da sosyal m¨uhendislik saldırıları yapılmaktadır.
˙Internet Tarayıcıları
Java Uygulamaları
PDF Okuyucular
Office Yazılımları
Mobil uygulamalar
Form Tabanlı Web Sayfaları
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 24 / 49
Custom Payload Olus¸turma
Custom Payload
Custom payload olus¸turmak ic¸in msfpayload, msfencode, msfvenom
mod¨ulleri bulunmaktadır.
Kali ¨uzeriden artık msfvenom kullanılmaktadır.
msfvenom
-p : Payload
-f : C¸ ıktı formatı
-x : S¸ ablon program
-k : Zararlı kod enjekte edilen programın fonksiyonlarını korumasını sa˘glar.
-i : Encoding iterasyon sayısı
–k parametresini kullanarak –x parametresiyle belirtti˘gimiz c¸alıs¸tırılabilir bir
dosyanın ¨ozelliklerini korumasını sa˘glayabiliriz.
Kullanıcı uygulamayı c¸alıs¸tırdı˘gında program arka planda bizim ekledi˘gimiz zararlı
kodla birlikte normal is¸leyis¸inde c¸alıs¸acak ve bize ba˘glantı ac¸acaktır.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 25 / 49
Listener/Handler Kavramı
Payload’u c¸alıs¸tıran sistemlerden gelen trafi˘gin, dinlenmesi ve komut
g¨onderilmesi ic¸in haberles¸ilmesi gereklidir.
Metasploit’te bulunan multi/handler birden fazla session’ı y¨onetmek
ve haberles¸mek ic¸in kullanılan mod¨uld¨ur.
Olus¸turdu˘gumuz payload’un ¨ozelliklerini handler ac¸arken kullanırız.
Multi/handler’da sık kullanılan komutlar as¸a˘gıdaki gibidir:
set ExitOnSession false: Meterpreter ba˘glantısı kopsa dahi dinleme
modu devam eder.
exploit -j: parametresi handler’ın arka planda c¸alıs¸masını sa˘glar.
sessions -l: Aktif oturumları listeler.
sessions -i: session id’si belirtilen hedefle etkiles¸ime gec¸ilir.
sessions -k: session id’si belirtilen oturumla ba˘glantıyı sonlandırır.
sessions -K: Aktif t¨um oturumlarla ba˘glantıyı sonlandırır.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 26 / 49
Payload Olus¸turulması
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 27 / 49
C¸ alıs¸tırılabilir Windows Programlarına Zararlı ˙Ic¸erik Eklenmesi I
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 28 / 49
C¸ alıs¸tırılabilir Windows Programlarına Zararlı ˙Ic¸erik Eklenmesi II
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 29 / 49
C¸ alıs¸tırılabilir Windows Programlarına Zararlı ˙Ic¸erik Eklenmesi III
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 30 / 49
Office Dosyalarına Zararlı ˙Ic¸erik Eklenmesi I
Makro Vir¨us Olus¸turulması
Olus¸turulan exe payload vba uzantısına c¸evrilir.
/usr/share/metasploit-framework/tools/exe2vba.rb
vba dosyası ac¸ıldı˘gında 2 kısım g¨or¨ulmektedir.
”Macro code” kısmı, View > Macros > View Macros > Create kısmına makro kodu
olarak eklenir.
”Payload data” kısmı ofis belgesinde metin olarak eklenir.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 31 / 49
Office Dosyalarına Zararlı ˙Ic¸erik Eklenmesi II
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 32 / 49
Office Dosyalarına Zararlı ˙Ic¸erik Eklenmesi III
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 33 / 49
Office Dosyalarına Zararlı ˙Ic¸erik Eklenmesi IV
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 34 / 49
Office Dosyalarına Zararlı ˙Ic¸erik Eklenmesi V
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 35 / 49
Firefox Eklentisine Zararlı ˙Ic¸erik Eklenmesi I
Firefox
Metasploit aracında ”firefox xpi bootstrapped addon” mod¨ul¨u kullanılarak
zararlı ic¸erik barındıran Firefox eklentisi olus¸turulabilir.
Zafiyeti barındıran Firefox uygulamasında kullanıcı onayı gerektiren uyarılarda
sırasıyla ”izin ver” ve ”S¸ imdi Kur” ifadelerine tıklanması ile hedef sisteme
uzaktan ba˘glantı kurulabilmektedir.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 36 / 49
Firefox Eklentisine Zararlı ˙Ic¸erik Eklenmesi II
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 37 / 49
Firefox Eklentisine Zararlı ˙Ic¸erik Eklenmesi III
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 38 / 49
Mobil Cihazlara Y¨onelik Sosyal M¨uhendislik
Android Payload
Mobil cihaz kullanıcısının olus¸turulan apk uzantılı dosyayı kurmasıyla saldırganın mobil
cihaza eris¸mesini sa˘glar.
Saldırgan ac¸ılan ba˘glantı ¨uzerinden
ses kaydı alabilir
foto˘graf c¸ekebilir
dosya sistemine yetkisiz olarak eris¸ip upload, download is¸lemlerini yapabilir
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 39 / 49
˙Ic¸indekiler
1 Bilgi Toplama Y¨ontemleri
Bilgi Toplama
Bilgi Toplama Y¨ontemleri
2 Sosyal M¨uhendislik
Giris¸
Saldırı Teknikleri
Sosyal M¨uhendislik Sızma Testi
As¸amaları
G¨uvenlik Biles¸enlerini Atlatma
Taktikleri
3 Bilgisayar Tabanlı Sosyal M¨uhendislik
Y¨ontemleri
Giris¸
Custom Payload Olus¸turma
Listener/Handler Kavramı
Payload Olus¸turulması
C¸ alıs¸tırılabilir Windows
Programlarına Zararlı ˙Ic¸erik
Eklenmesi
Office Dosyalarına Zararlı ˙Ic¸erik
Eklenmesi
Firefox Eklentisine Zararlı ˙Ic¸erik
Eklenmesi
Mobil Cihazlara Y¨onelik Sosyal
M¨uhendislik
4 Social-Engineer Toolkit
Giris¸
Credential Harvester Attack
Method
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 40 / 49
Giris¸ I
Social-Engineer Toolkit (SET)
Tanım: Programlama bilgisi ve deneyim gerektirmeden hızlı bir s¸ekilde
gelis¸mis¸ saldırı vekt¨orleri gelis¸tirmeye yarayan arac¸
SET, sosyal m¨uhendislik saldırıları aracılı˘gıyla kurulus¸lara yapılan sızma
testlerinde standart bir arac¸ olarak kullanılmaya bas¸lamıs¸tır.
Men¨u aracılı˘gıyla bir c¸ok is¸lem yapılabilmektedir.
Komut satırında: setoolkit
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 41 / 49
Giris¸ II
S¸ ekil: SET ic¸erisinde yer alan sec¸enekler
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 42 / 49
Giris¸ III
S¸ ekil: ”Social-Engineering Attacks” ic¸erisinde yer alan sec¸enekler
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 43 / 49
SET-Credential Harvester Attack Method I
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 44 / 49
SET-Credential Harvester Attack Method II
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 45 / 49
SET-Credential Harvester Attack Method III
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 46 / 49
SET-Credential Harvester Attack Method IV
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 47 / 49
SET-Credential Harvester Attack Method V
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 48 / 49
SET-Credential Harvester Attack Method VI
Saldırı Etkisini Artırılması
Benzer bir domain alınabilir. Urlcrazy
DNS iste˘gi de˘gis¸tirilebilir. DNS-Spoofing
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 49 / 49

More Related Content

Viewers also liked

Korelasyon tabanlı nitelik seçimi
Korelasyon tabanlı nitelik seçimiKorelasyon tabanlı nitelik seçimi
Korelasyon tabanlı nitelik seçimi
Ferhat Ozgur Catak
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
Ferhat Ozgur Catak
 
Veritabanı Sızma Testleri - Keşif
Veritabanı Sızma Testleri - KeşifVeritabanı Sızma Testleri - Keşif
Veritabanı Sızma Testleri - Keşif
Ferhat Ozgur Catak
 
Dağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıDağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma Saldırıları
Ferhat Ozgur Catak
 
Pivoting ve Tunneling
Pivoting ve TunnelingPivoting ve Tunneling
Pivoting ve Tunneling
Ferhat Ozgur Catak
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
BGA Cyber Security
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
Ahmet Gürel
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
BGA Cyber Security
 
Kerem zakout proje
Kerem zakout projeKerem zakout proje
Kerem zakout proje
kerem zakout
 
Alternati̇f Okullar / Alternative Schools
Alternati̇f Okullar / Alternative SchoolsAlternati̇f Okullar / Alternative Schools
Alternati̇f Okullar / Alternative Schools
S. Y.
 
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Ferhat Ozgur Catak
 
Modern yöneti̇m dönemi̇
Modern yöneti̇m dönemi̇Modern yöneti̇m dönemi̇
Modern yöneti̇m dönemi̇
Murat Aydin
 
MapReduce based SVM
MapReduce based SVMMapReduce based SVM
MapReduce based SVM
Ferhat Ozgur Catak
 
Berezha Security
Berezha SecurityBerezha Security
Berezha Security
Vlad Styran
 
Windows hacking 1
Windows hacking 1Windows hacking 1
Windows hacking 1
Ferhat Ozgur Catak
 
Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği
Ahmet Han
 

Viewers also liked (18)

Korelasyon tabanlı nitelik seçimi
Korelasyon tabanlı nitelik seçimiKorelasyon tabanlı nitelik seçimi
Korelasyon tabanlı nitelik seçimi
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
Veritabanı Sızma Testleri - Keşif
Veritabanı Sızma Testleri - KeşifVeritabanı Sızma Testleri - Keşif
Veritabanı Sızma Testleri - Keşif
 
Dağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıDağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma Saldırıları
 
Pivoting ve Tunneling
Pivoting ve TunnelingPivoting ve Tunneling
Pivoting ve Tunneling
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
 
Kerem zakout proje
Kerem zakout projeKerem zakout proje
Kerem zakout proje
 
Alternati̇f Okullar / Alternative Schools
Alternati̇f Okullar / Alternative SchoolsAlternati̇f Okullar / Alternative Schools
Alternati̇f Okullar / Alternative Schools
 
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
 
Modern yöneti̇m dönemi̇
Modern yöneti̇m dönemi̇Modern yöneti̇m dönemi̇
Modern yöneti̇m dönemi̇
 
MapReduce based SVM
MapReduce based SVMMapReduce based SVM
MapReduce based SVM
 
Berezha Security
Berezha SecurityBerezha Security
Berezha Security
 
Windows hacking 1
Windows hacking 1Windows hacking 1
Windows hacking 1
 
Tablo oluşturma
Tablo oluşturmaTablo oluşturma
Tablo oluşturma
 
Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği
 

Sosyal muhendislik 1

  • 1. Bilgi Toplama ve Sosyal M¨uhendislik BGM 553 - Sızma Testleri ve G¨uvenlik Denetlemeleri-I Bilgi G¨uvenli˘gi M¨uhendisli˘gi Y¨uksek Lisans Programı Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 1 / 49
  • 2. ˙Ic¸indekiler 1 Bilgi Toplama Y¨ontemleri Bilgi Toplama Bilgi Toplama Y¨ontemleri 2 Sosyal M¨uhendislik Giris¸ Saldırı Teknikleri Sosyal M¨uhendislik Sızma Testi As¸amaları G¨uvenlik Biles¸enlerini Atlatma Taktikleri 3 Bilgisayar Tabanlı Sosyal M¨uhendislik Y¨ontemleri Giris¸ Custom Payload Olus¸turma Listener/Handler Kavramı Payload Olus¸turulması C¸ alıs¸tırılabilir Windows Programlarına Zararlı ˙Ic¸erik Eklenmesi Office Dosyalarına Zararlı ˙Ic¸erik Eklenmesi Firefox Eklentisine Zararlı ˙Ic¸erik Eklenmesi Mobil Cihazlara Y¨onelik Sosyal M¨uhendislik 4 Social-Engineer Toolkit Giris¸ Credential Harvester Attack Method Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 2 / 49
  • 3. ˙Ic¸indekiler 1 Bilgi Toplama Y¨ontemleri Bilgi Toplama Bilgi Toplama Y¨ontemleri 2 Sosyal M¨uhendislik Giris¸ Saldırı Teknikleri Sosyal M¨uhendislik Sızma Testi As¸amaları G¨uvenlik Biles¸enlerini Atlatma Taktikleri 3 Bilgisayar Tabanlı Sosyal M¨uhendislik Y¨ontemleri Giris¸ Custom Payload Olus¸turma Listener/Handler Kavramı Payload Olus¸turulması C¸ alıs¸tırılabilir Windows Programlarına Zararlı ˙Ic¸erik Eklenmesi Office Dosyalarına Zararlı ˙Ic¸erik Eklenmesi Firefox Eklentisine Zararlı ˙Ic¸erik Eklenmesi Mobil Cihazlara Y¨onelik Sosyal M¨uhendislik 4 Social-Engineer Toolkit Giris¸ Credential Harvester Attack Method Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 3 / 49
  • 4. Bilgi Toplama Bilgi Toplama Y¨ontemleri Pasif Bilgi Toplama: Hedef sistemle etkiles¸im yoktur. Aktif Bilgi Toplama: hedef sistem ¨uzerinde arama/tarama gerc¸ekles¸tirilir. Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 4 / 49
  • 5. Bilgi Toplama Y¨ontemleri Bilgi Toplama Y¨ontemleri Web ve mail ars¸ivleri Port ve servis taramaları Arama motorları Sosyal paylas¸ım siteleri DNS Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 5 / 49
  • 6. WHOIS WHOIS Sorgulama Sonuc¸ları DNS Sunucu Bilgisi Etki alanı adı detayları Fiziksel yerles¸ke Y¨onetimsel Ba˘glantılar Telefon ve Fax Numaraları E-posta adresi WHOIS Arama Arac¸ları DomainTools - http://whois.domaintools.com WhoisNet - http://www.whois.net WHO.IS - http://www.who.is Linux whois komutu Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 6 / 49
  • 7. Banner Bilgisi Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 7 / 49
  • 8. Arama Motorları Elde Edilecek Bilgiler Hassas dizinler Kullanıcı adı, e-posta adresi, sicil no v.s. Sunucu veya sistem zafiyetleri Kritik bilgi ic¸eren dosyalar Kullanıcı Giris¸ Sayfaları Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 8 / 49
  • 9. Google Hacking I Google Anahtar Kelimeler site: ˙Ilgili sitede arama yapar. site:tubitak.gov.tr inurl: Belirtilen ifadeyi URL ic¸erisinde arar. inurl:gov.tr allinurl: Belirtilen ifadeleri URL ic¸erisinde arar. allinurl: google faq filetype: ˙Ilgili dosya uzantısında arama yapar. filetype:pdf intitle: Belirtilen ifadeyi bas¸lıkta arar. intitle:secret allintitle: Belirtilen ifadeleri bas¸lıkta arar. allintitle:secret file Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 9 / 49
  • 10. Google Hacking II Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 10 / 49
  • 11. Shodan I www.shodan.io Shodan, c¸evirimic¸i spesifik cihazlar ic¸in arama motorudur. En pop¨uler olanları: webcam, linksys, cisco, SCADA, v.s. Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 11 / 49
  • 12. Shodan II Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 12 / 49
  • 13. Shodan III Anahtar Kelimeler country: Belirtilen ¨ulke kodunda arama yapar. city: Belirtilen s¸ehirde filtreleme yapar. geo: Koordinatlarda arama yapar. hostname: Hostname yada domain bilgisine g¨ore filtreleme yapar. net: ¨Ozel IP yada subnet aralı˘gında filtreleme yapar. os: ˙Is¸letim sistemine g¨ore filtreleme yapar. port: Port bilgisine g¨ore filtreleme yapar. Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 13 / 49
  • 14. Pipl - People Search Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 14 / 49
  • 15. Checkusernames http://checkusernames.com/ Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 15 / 49
  • 16. TheHarvester Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 16 / 49
  • 17. ˙Ic¸indekiler 1 Bilgi Toplama Y¨ontemleri Bilgi Toplama Bilgi Toplama Y¨ontemleri 2 Sosyal M¨uhendislik Giris¸ Saldırı Teknikleri Sosyal M¨uhendislik Sızma Testi As¸amaları G¨uvenlik Biles¸enlerini Atlatma Taktikleri 3 Bilgisayar Tabanlı Sosyal M¨uhendislik Y¨ontemleri Giris¸ Custom Payload Olus¸turma Listener/Handler Kavramı Payload Olus¸turulması C¸ alıs¸tırılabilir Windows Programlarına Zararlı ˙Ic¸erik Eklenmesi Office Dosyalarına Zararlı ˙Ic¸erik Eklenmesi Firefox Eklentisine Zararlı ˙Ic¸erik Eklenmesi Mobil Cihazlara Y¨onelik Sosyal M¨uhendislik 4 Social-Engineer Toolkit Giris¸ Credential Harvester Attack Method Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 17 / 49
  • 18. Sosyal M¨uhendislik Tanım Temel olarak insan ilis¸kilerini veya insanların dikkatsizliklerini kullanarak hedef kis¸i veya kurum hakkında bilgi toplamak olarak tanımlanabilir. Amac¸ : Hedef kurum veya kis¸i yapısı Kurumsal a˘gın yapısı C¸ alıs¸anların/y¨oneticilerin kis¸isel bilgileri S¸ ifreler Saldırıda kullanılabilecek her t¨url¨u materyalin toplanmasıdır. Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 18 / 49
  • 19. Sosyal M¨uhendislik Kavramı Kavram Sosyal M¨uhendislik: Normalde insanların tanımadıkları biri ic¸in yapmayacakları is¸leri yapma is¸lemidir. ˙Insanların hile ile kandırılarak bilgi elde edilmesidir. sahte websiteleri, sahte e-postalar Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 19 / 49
  • 20. Saldırı Teknikleri Sosyal M¨uhendislik Saldırı Teknikleri Omuz S¨orf¨u (Eavesdropping): S¸ ifre yazılırken ya da eris¸im kısıtlı sistemlere eris¸ilirken saldırıların izlenmesi ˙Is¸yerinde meraklı/k¨ot¨u niyetli c¸alıs¸anlar Cafe, restaurant, park, otob¨us gibi yerlerde yanınızda oturanlar Kredi kartı ve bankamatik kartı ic¸in atmlerde s¸ifre elde edilmesi C¸ ¨op Karıs¸tırma (Dumpster Diving): ka˘gıtlara/bilgisayar c¸ıktılarına bakmak ic¸in c¸¨op kutularını karıs¸tırmak S¸ ifreler Sunucu adresleri Truva Atları: Zararsız bir is¸levi varmıs¸ gibi g¨or¨unen ama aslında zararlı olan yazılımlara truva atı denir. Yayılmak ic¸in kullanıcılardan yararlanırlar. g¨uvensiz kaynaklardan bilinen bir yazılım g¨or¨unt¨us¨unde indirilen programlarla paylas¸ma a˘glarından indirilen dosyalarla kimli˘gi s¸¨upheli kaynaklardan g¨onderilen yazılımlara g¨uvenilmesi sonucunda kullanıcının eris¸imindeki sistemlere yerles¸ebilir. Oltalama (Phishing): Saldırganın kendisini bir kurumu temsil eder gibi g¨osterdi˘gi y¨ontemdir. Genellikle, saldırgan kurbanıyla e-posta ¨uzerinden g¨or¨us¸me sa˘glar. mail ic¸erisinde bilgilerinin do˘grulanmasını,hatalarının d¨uzeltilmesini ister. clone/fake siteler aracılı˘gıyla bilgi girmesini isteyebilir. Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 20 / 49
  • 21. Sosyal M¨uhendislik Sızma Testi As¸amaları Kes¸if ˙Internet ¨uzerinden hedef kurum ve kis¸iler hakkında bilgi toplanması Kurumdaki g¨uvenlik biles¸enleri ˙Internet tarayıcısı ve s¨ur¨um¨u Program g¨uncelles¸tirmeleri Hassas olunan konular Exploitation Telefon yoluyla hassas bilgi elde etme Tarayıcı tabanlı exploitation Ofis dok¨umanı, PDF tabanlı exploitation Programlara zararlı ic¸erik ekleme Web sayfası zafiyetinin kullanılması Form tabanlı Web sayfalarıyla bilgi c¸alma Post-Exploitation Sistemde hak y¨ukseltme Hassas bilgilere / sistemlere eris¸im Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 21 / 49
  • 22. G¨uvenlik Biles¸enlerini Atlatma Taktikleri G¨uvenlik Biles¸enlerini Atlatma G¨uvenlik biles¸enlerinin atlatılması, hedefe zararlı ic¸eri˘gimizin y¨uklenmesi ve y¨uklendikten sonra bize ba˘glantı ac¸ması ic¸in ¨onemlidir. Genellikle kurumlarda kullanıcıların 80 ve 443 tcp portları dıs¸ındaki portlardan dıs¸arıya ba˘glantı ac¸ması kısıtlanmıs¸tır. Sosyal m¨uhendislik saldırılarında kurban ile test ba˘glantı kurmak ic¸in 80 ve 443 tcp portları kullanılmalıdır. Proxy kullanan kurumlarda kurban ile ters ba˘glantı kurmak ic¸in reverse http veya reverse https payload’ları kullanılmalıdır. E-posta eklentisi olarak yollanılan dosyaları zararlı ic¸erik barındırdı˘gı tanınabilmektedir. E-posta sistemi exe vb. dosya uzantılarını iletmiyorsa, dosya parola korumasıyla ars¸ivlenip kurbana g¨onderilir. Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 22 / 49
  • 23. ˙Ic¸indekiler 1 Bilgi Toplama Y¨ontemleri Bilgi Toplama Bilgi Toplama Y¨ontemleri 2 Sosyal M¨uhendislik Giris¸ Saldırı Teknikleri Sosyal M¨uhendislik Sızma Testi As¸amaları G¨uvenlik Biles¸enlerini Atlatma Taktikleri 3 Bilgisayar Tabanlı Sosyal M¨uhendislik Y¨ontemleri Giris¸ Custom Payload Olus¸turma Listener/Handler Kavramı Payload Olus¸turulması C¸ alıs¸tırılabilir Windows Programlarına Zararlı ˙Ic¸erik Eklenmesi Office Dosyalarına Zararlı ˙Ic¸erik Eklenmesi Firefox Eklentisine Zararlı ˙Ic¸erik Eklenmesi Mobil Cihazlara Y¨onelik Sosyal M¨uhendislik 4 Social-Engineer Toolkit Giris¸ Credential Harvester Attack Method Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 23 / 49
  • 24. Bilgisayar Tabanlı Sosyal M¨uhendislik Y¨ontemleri Bilgisayar tabanlı Y¨ontemler Oltalama saldırılarında insan zafiyetinin yanında sistem zafiyetleri de kullanılmaktadır. C¸ es¸itli senaryolar ile zararlı kod ic¸eren uygulamaları kullanıcının ac¸ması sa˘glanır. Sahte web sayfaları ¨uretilecek kullanıcının bilgileri c¸almaya y¨onelik senaryolarla da sosyal m¨uhendislik saldırıları yapılmaktadır. ˙Internet Tarayıcıları Java Uygulamaları PDF Okuyucular Office Yazılımları Mobil uygulamalar Form Tabanlı Web Sayfaları Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 24 / 49
  • 25. Custom Payload Olus¸turma Custom Payload Custom payload olus¸turmak ic¸in msfpayload, msfencode, msfvenom mod¨ulleri bulunmaktadır. Kali ¨uzeriden artık msfvenom kullanılmaktadır. msfvenom -p : Payload -f : C¸ ıktı formatı -x : S¸ ablon program -k : Zararlı kod enjekte edilen programın fonksiyonlarını korumasını sa˘glar. -i : Encoding iterasyon sayısı –k parametresini kullanarak –x parametresiyle belirtti˘gimiz c¸alıs¸tırılabilir bir dosyanın ¨ozelliklerini korumasını sa˘glayabiliriz. Kullanıcı uygulamayı c¸alıs¸tırdı˘gında program arka planda bizim ekledi˘gimiz zararlı kodla birlikte normal is¸leyis¸inde c¸alıs¸acak ve bize ba˘glantı ac¸acaktır. Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 25 / 49
  • 26. Listener/Handler Kavramı Payload’u c¸alıs¸tıran sistemlerden gelen trafi˘gin, dinlenmesi ve komut g¨onderilmesi ic¸in haberles¸ilmesi gereklidir. Metasploit’te bulunan multi/handler birden fazla session’ı y¨onetmek ve haberles¸mek ic¸in kullanılan mod¨uld¨ur. Olus¸turdu˘gumuz payload’un ¨ozelliklerini handler ac¸arken kullanırız. Multi/handler’da sık kullanılan komutlar as¸a˘gıdaki gibidir: set ExitOnSession false: Meterpreter ba˘glantısı kopsa dahi dinleme modu devam eder. exploit -j: parametresi handler’ın arka planda c¸alıs¸masını sa˘glar. sessions -l: Aktif oturumları listeler. sessions -i: session id’si belirtilen hedefle etkiles¸ime gec¸ilir. sessions -k: session id’si belirtilen oturumla ba˘glantıyı sonlandırır. sessions -K: Aktif t¨um oturumlarla ba˘glantıyı sonlandırır. Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 26 / 49
  • 27. Payload Olus¸turulması Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 27 / 49
  • 28. C¸ alıs¸tırılabilir Windows Programlarına Zararlı ˙Ic¸erik Eklenmesi I Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 28 / 49
  • 29. C¸ alıs¸tırılabilir Windows Programlarına Zararlı ˙Ic¸erik Eklenmesi II Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 29 / 49
  • 30. C¸ alıs¸tırılabilir Windows Programlarına Zararlı ˙Ic¸erik Eklenmesi III Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 30 / 49
  • 31. Office Dosyalarına Zararlı ˙Ic¸erik Eklenmesi I Makro Vir¨us Olus¸turulması Olus¸turulan exe payload vba uzantısına c¸evrilir. /usr/share/metasploit-framework/tools/exe2vba.rb vba dosyası ac¸ıldı˘gında 2 kısım g¨or¨ulmektedir. ”Macro code” kısmı, View > Macros > View Macros > Create kısmına makro kodu olarak eklenir. ”Payload data” kısmı ofis belgesinde metin olarak eklenir. Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 31 / 49
  • 32. Office Dosyalarına Zararlı ˙Ic¸erik Eklenmesi II Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 32 / 49
  • 33. Office Dosyalarına Zararlı ˙Ic¸erik Eklenmesi III Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 33 / 49
  • 34. Office Dosyalarına Zararlı ˙Ic¸erik Eklenmesi IV Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 34 / 49
  • 35. Office Dosyalarına Zararlı ˙Ic¸erik Eklenmesi V Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 35 / 49
  • 36. Firefox Eklentisine Zararlı ˙Ic¸erik Eklenmesi I Firefox Metasploit aracında ”firefox xpi bootstrapped addon” mod¨ul¨u kullanılarak zararlı ic¸erik barındıran Firefox eklentisi olus¸turulabilir. Zafiyeti barındıran Firefox uygulamasında kullanıcı onayı gerektiren uyarılarda sırasıyla ”izin ver” ve ”S¸ imdi Kur” ifadelerine tıklanması ile hedef sisteme uzaktan ba˘glantı kurulabilmektedir. Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 36 / 49
  • 37. Firefox Eklentisine Zararlı ˙Ic¸erik Eklenmesi II Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 37 / 49
  • 38. Firefox Eklentisine Zararlı ˙Ic¸erik Eklenmesi III Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 38 / 49
  • 39. Mobil Cihazlara Y¨onelik Sosyal M¨uhendislik Android Payload Mobil cihaz kullanıcısının olus¸turulan apk uzantılı dosyayı kurmasıyla saldırganın mobil cihaza eris¸mesini sa˘glar. Saldırgan ac¸ılan ba˘glantı ¨uzerinden ses kaydı alabilir foto˘graf c¸ekebilir dosya sistemine yetkisiz olarak eris¸ip upload, download is¸lemlerini yapabilir Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 39 / 49
  • 40. ˙Ic¸indekiler 1 Bilgi Toplama Y¨ontemleri Bilgi Toplama Bilgi Toplama Y¨ontemleri 2 Sosyal M¨uhendislik Giris¸ Saldırı Teknikleri Sosyal M¨uhendislik Sızma Testi As¸amaları G¨uvenlik Biles¸enlerini Atlatma Taktikleri 3 Bilgisayar Tabanlı Sosyal M¨uhendislik Y¨ontemleri Giris¸ Custom Payload Olus¸turma Listener/Handler Kavramı Payload Olus¸turulması C¸ alıs¸tırılabilir Windows Programlarına Zararlı ˙Ic¸erik Eklenmesi Office Dosyalarına Zararlı ˙Ic¸erik Eklenmesi Firefox Eklentisine Zararlı ˙Ic¸erik Eklenmesi Mobil Cihazlara Y¨onelik Sosyal M¨uhendislik 4 Social-Engineer Toolkit Giris¸ Credential Harvester Attack Method Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 40 / 49
  • 41. Giris¸ I Social-Engineer Toolkit (SET) Tanım: Programlama bilgisi ve deneyim gerektirmeden hızlı bir s¸ekilde gelis¸mis¸ saldırı vekt¨orleri gelis¸tirmeye yarayan arac¸ SET, sosyal m¨uhendislik saldırıları aracılı˘gıyla kurulus¸lara yapılan sızma testlerinde standart bir arac¸ olarak kullanılmaya bas¸lamıs¸tır. Men¨u aracılı˘gıyla bir c¸ok is¸lem yapılabilmektedir. Komut satırında: setoolkit Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 41 / 49
  • 42. Giris¸ II S¸ ekil: SET ic¸erisinde yer alan sec¸enekler Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 42 / 49
  • 43. Giris¸ III S¸ ekil: ”Social-Engineering Attacks” ic¸erisinde yer alan sec¸enekler Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 43 / 49
  • 44. SET-Credential Harvester Attack Method I Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 44 / 49
  • 45. SET-Credential Harvester Attack Method II Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 45 / 49
  • 46. SET-Credential Harvester Attack Method III Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 46 / 49
  • 47. SET-Credential Harvester Attack Method IV Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 47 / 49
  • 48. SET-Credential Harvester Attack Method V Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 48 / 49
  • 49. SET-Credential Harvester Attack Method VI Saldırı Etkisini Artırılması Benzer bir domain alınabilir. Urlcrazy DNS iste˘gi de˘gis¸tirilebilir. DNS-Spoofing Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Bilgi Toplama ve Sosyal M¨uhendislik ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 49 / 49