saldırgan yaklaşımısecrove information security consulting 2 hakkımda nebi Şenol yilmaz, cisa,...
TRANSCRIPT
![Page 1: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/1.jpg)
Saldırgan Yaklaşımı
Nebi Şenol YILMAZDanışman / Yönetici [email protected]
Secrove Information Security Consulting
![Page 2: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/2.jpg)
Secrove Information Security Consulting 2
Hakkımda
● Nebi Şenol YILMAZ, CISA, CEH, 27001 LA
● Secrove Information Security Consulting● Bilgi Güvenliği Danışmanlığı● Bilgi Sistemleri Denetimi● Penetrasyon Testleri● Zafiyet Araştırması● Exploit Geliştirme● Bilgi Güvenliği Ar-Ge (Tubitak Destekli)
![Page 3: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/3.jpg)
Secrove Information Security Consulting 3
Hakkımda
●IT Auditor, HSBC Bank A.Ş.
●Information Security Manager, E-Bay Turkiye
●Info. Security Researcher, Tubitak – UEKAE
●Software Engineer, METU
![Page 4: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/4.jpg)
Secrove Information Security Consulting 4
Ajanda
●Ne Yapıyor ?●Nasıl Yapıyor ?●Avantajı...●Adım Adım...●Özet
![Page 5: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/5.jpg)
Secrove Information Security Consulting 5
Ne yapıyor ?
● Her zaman zayıf noktaları arıyor...
![Page 6: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/6.jpg)
Secrove Information Security Consulting 6
Nasıl Yapıyor ?
● Saldırgan kurumların içinde de olabiliyor.
![Page 7: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/7.jpg)
Secrove Information Security Consulting 7
Avantajı...
● Kurumlar çoğu zafiyeti gözardı ediyor...
![Page 8: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/8.jpg)
Secrove Information Security Consulting 8
Avantajı...
● Saldırganda zaman kısıtı bulunmuyor !!!
![Page 9: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/9.jpg)
Secrove Information Security Consulting 9
Avantajı...
● Akla gelmeyecek şekilde...● Facebook● Personel ortak portal● Toplantılar, seminerler
● Gözardı edilen her nokta...● VoIP, Çağrı sistemi, destek bağlantı hattı, çöp kutuları
● Alternatif giriş yolu
Giriş için her yol mübah...
![Page 10: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/10.jpg)
Secrove Information Security Consulting 10
Adım Adım ?
● Bilgi Toplama● Google, Shodan, kurum sitesi, dergi, gazete, whois, nslookup
● Tarama● Nmap, nessus, sslscan
● Erişim Sağlama● Metasploit, telnet, sslstrip, dnstunnel, ssh, arpspoof
● Erişimi Sürdürme● Netcat, ssh
● Saldırı Gizlemek● Ssh, dnstunnel
![Page 11: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/11.jpg)
Secrove Information Security Consulting 11
Adım Adım ?
● Bilgi Toplama ve Tarama● Google Search
site:hedefsite.com -wwwinurl, filetype, intext, intitle...
● Shodan Searchcountry:trnet, port, server, os
![Page 12: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/12.jpg)
Secrove Information Security Consulting 12
Saldırgan Neler Yapıyor ?
● Erişim Sağlama● En zayıf halka her zaman INSAN...● Sistemler de saldırgana yardım ediyor :)
ve herşey bir mail ile başlayabiliyor...
![Page 13: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/13.jpg)
Secrove Information Security Consulting 13
Saldırgan Neler Yapıyor ?
![Page 14: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/14.jpg)
Secrove Information Security Consulting 14
Saldırgan Neler Yapıyor ?
![Page 15: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/15.jpg)
Secrove Information Security Consulting 15
Saldırgan Neler Yapıyor ?
![Page 16: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/16.jpg)
Secrove Information Security Consulting 16
Saldırgan Neler Yapıyor ?
Görüntüde tamamen doğruymuş gibi görünen mail, aslında hedef aldığı kişiyi malware bulaştıracak bir siteye yönlendirebilmektedir.
Maili alan kişinin linke tıklaması, bilgisayarın ele geçirilmesi için yeterli olacaktır.
POC: 0-day exploit ile bilgisayarın ele geçirilmesine ilişkin örnek.
http://www.youtube.com/watch?v=IKsdHQTD34w
![Page 17: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/17.jpg)
Secrove Information Security Consulting 17
Neden DoS/DDoS?
![Page 18: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/18.jpg)
Secrove Information Security Consulting 18
Neden DoS/DDoS?
Artık hayatımızın bir parçası oldu...
●WikiLeaks, VISA, MasterCard and PayPal●Amazon, E-Bay●Sony PlayStation, WordPress●Borsaya yapılan saldırılar (Hong-Kong)●Saldırı ile protesto (US, Israel, TR)●Off-line olmak... (TTNet)
![Page 19: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/19.jpg)
Secrove Information Security Consulting 19
Neden DoS/DDoS?
Peki nasıl...?
Http Get/SYN FloodUDP FloodICMP FloodDNS Ampl.Others
40 %
30 %
10 %
8 %
7 %5 %
![Page 20: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/20.jpg)
Secrove Information Security Consulting 20
Neden DoS/DDoS?
Konfigürasyon - Bandwidth
![Page 21: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/21.jpg)
Secrove Information Security Consulting 21
Neden DoS/DDoS?
DoS / DdoS sadece konfigürasyon ya da bandwidth problemi değildir...
●Farkındalık●Teknik altyapı●Teknik bilgi birikimi
Geleneksel IPS veya güvenlik duvarı cihazları haricinde spesifik DDoS çözümlerinin kullanılması gerekmektedir.
![Page 22: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/22.jpg)
Secrove Information Security Consulting 22
Neden DoS/DDoS?
Gerçekleştirmesi çok kolay, kullanabildiğiniz kaynak kapsamında tek komut ile saldırı gerçekleştirilebiliyor.
![Page 23: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/23.jpg)
Secrove Information Security Consulting 23
Neden DoS/DDoS?
![Page 24: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/24.jpg)
Secrove Information Security Consulting 24
Neden DoS/DDoS?
# hping3 -S -p 80 8.8.8.8 -a 85.17.183.194 --floood
hping komutu, TCP/IP paketleri oluşturmak için geliştirilen bir programdır. Kullandığınız parametreler ile bunu bir saldırı aracı olarak kullanabilirsiniz.
![Page 25: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/25.jpg)
Secrove Information Security Consulting 25
Neden DoS/DDoS?
# hping -S -p 80 8.8.8.8 -a 85.17.183.194 --floood
-S : Syn paketi-p 80 : TCP 80 portu-a 85.17.183.194 : Spoof edilecek source IP addr.--flood : Pketleri flood olarak arbitrary gönder
Sonuç: Basit bir sunucu ile ~60 Mbit/s SYN flood saldırısı gerçekleştirilmiş olur.Ayrıca IP spoof ile de kimliğimiz gizlenmiş olur.
![Page 26: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/26.jpg)
Secrove Information Security Consulting 26
Önleme
●Packet Accounting●Syn Cookies (into seq. num. )●Syn Caches (160 vs 736 bytes TCB)●Syn Proxy●TCP Backlog●SYN-Received Timer
![Page 27: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/27.jpg)
Secrove Information Security Consulting 27
Özet
● Saldırgan genellikle bir adım önümüzdedir...
● Sistemlere girmek için her yolu deneyecektir.
● Motive olmak için büyük beklentileri olmayabilir.
● En zayıf halka genellikle insandır.
● Sistemler fazlaca yardımcı olur.
![Page 28: Saldırgan YaklaşımıSecrove Information Security Consulting 2 Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Secrove Information Security Consulting Bilgi Güvenliği Danışmanlığı](https://reader035.vdocuments.mx/reader035/viewer/2022071414/610d785668fe9769e2305df3/html5/thumbnails/28.jpg)
Secrove Information Security Consulting 28
Teşekkürler !
@nsyilmaz
nsyilmaz