sızma&testlerinde&İleri&düzey&teknikler& - · pdf...

21
Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR [email protected] Ankara 2012

Upload: trinhkiet

Post on 11-Feb-2018

243 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Sızma&Testlerinde&İleri&Düzey&Teknikler& -  · PDF fileSızma&Testlerinde&İleri&Düzey&Teknikler& Ozan%UÇAR% ozan.ucar@bga.com.tr% Ankara2012%

Sızma  Testlerinde  İleri  Düzey  Teknikler  

Ozan  UÇAR    [email protected]  

Ankara  2012  

Page 2: Sızma&Testlerinde&İleri&Düzey&Teknikler& -  · PDF fileSızma&Testlerinde&İleri&Düzey&Teknikler& Ozan%UÇAR% ozan.ucar@bga.com.tr% Ankara2012%

Konuşmacı  Hakkında  

•  Bilgi  Güvenliği  Danışmanı  ve  Eğitmen  – Bilgi  Güvenliği  AKADEMİSİ  (www.bga.com.tr)  

•  PenetraNon  Tester  •  Blog  Yazarı  – blog.bga.com.tr  – www.cehturkiye.com  

•  İleNşim  – Skype:  ozan.ucar  – Eposta:  [email protected]  – TwiVer:  #ucarozan  www.bga.com.tr   2  

Page 3: Sızma&Testlerinde&İleri&Düzey&Teknikler& -  · PDF fileSızma&Testlerinde&İleri&Düzey&Teknikler& Ozan%UÇAR% ozan.ucar@bga.com.tr% Ankara2012%

Notlar  

•  Sunum  Süresi  45  dakikadır.  •  PraNk  Uygulamalar  İçermektedir.  •  Teknik  ayrın\lar  fazlaca  yer  almamaktadır.  •  Sunum  sonunda  soru  cevap  kısmı  olacak\r.  

www.bga.com.tr   3  

Page 4: Sızma&Testlerinde&İleri&Düzey&Teknikler& -  · PDF fileSızma&Testlerinde&İleri&Düzey&Teknikler& Ozan%UÇAR% ozan.ucar@bga.com.tr% Ankara2012%

Senaryo  

www.bga.com.tr   4  

•  BlackBox  Pentest;  –  Basit  parola  kullanımı  sonucu  FTP  sunucuya  giriş  yapılmış\r.  

–  FTP’de  bulan  rapor.exe  dosyası  incelenerek  hedefe  ait  sql  bilgileri  ele  geçirilmişNr.  

– MSSQL  sunucuya  uzakdan  bağlan\  kurularak  xm_cmdshell  özelliği  ile  casus  yazılım  yüklenmişNr.  

–  Casus  yazılım  aracılığı  ile  pivoNng  yapılarak  hedef  network  dış  dünyaya  açılmış  ve  domain  admin  hakları  ele  geçirilmişNr.  

–  Bu  aşamadan  sonra  hedef  networkde  bulunan  tüm  bilgisayarlar  kontrol  al\na  alınmış\r.  

Page 5: Sızma&Testlerinde&İleri&Düzey&Teknikler& -  · PDF fileSızma&Testlerinde&İleri&Düzey&Teknikler& Ozan%UÇAR% ozan.ucar@bga.com.tr% Ankara2012%

Senaryo  

www.bga.com.tr   5  

Page 6: Sızma&Testlerinde&İleri&Düzey&Teknikler& -  · PDF fileSızma&Testlerinde&İleri&Düzey&Teknikler& Ozan%UÇAR% ozan.ucar@bga.com.tr% Ankara2012%

MSSQL  xp_cmdshell  

•  xp_cmdshell,  işleNm  sisteminde  komut  çalış\rmayı  sağlayan  bir  özellikNr.  

•  Windows  sistemlerde  veritabanları  genellikle  Administrator  veya  SYSTEM  yetkileri  ile  çalış\rılmaktadır.  

www.bga.com.tr   6  

Page 7: Sızma&Testlerinde&İleri&Düzey&Teknikler& -  · PDF fileSızma&Testlerinde&İleri&Düzey&Teknikler& Ozan%UÇAR% ozan.ucar@bga.com.tr% Ankara2012%

DNS  Tunnel  

•  Veriler  gerçek  dns  paketleri  üzerinden  taşınır.  •  Paketler  gerçek  DNS    paketleridir.  •  DNS  Payloadı  içerisinde  saldırganın  dışarıya  kaçırmak  istediği  veriler  encrypt  olarak  saklanmaktadır.  

•  Dış  dünyaya  DNS  sunucu  üzerinden  veri  kaçırmak  için  başarılı  bir  yöntemdir.    

www.bga.com.tr   7  

Page 8: Sızma&Testlerinde&İleri&Düzey&Teknikler& -  · PDF fileSızma&Testlerinde&İleri&Düzey&Teknikler& Ozan%UÇAR% ozan.ucar@bga.com.tr% Ankara2012%

DNS  Tunnel  

www.bga.com.tr   8  

•  Banka  networkünde  network  admin  bilgisayarına  sosyal  mühendislik  yapılarak  casus  yazılım  yerleşNrilmişNr.  

•  Casus  yazılım  aracılığı  ile  network  admin  bilgisayarı  üzerinden  ATM  bölgesindeki  bir  sistem  ele  geçirilmişNr.  

•  ATM’nin  dış  dünyaya  erişimi  tüm  katmanlarda  engellenmişNr.  

•  ATM  sistemi,  DMZ  bölgesindeki  DNS  sunucuya  paket  gönderebilmekte  ve  yanıt  alabilmektedir  bu  sayede  DNS  Tunnel  ile  dış  dünyaya  veri  kaçırılmış\r.  

Page 9: Sızma&Testlerinde&İleri&Düzey&Teknikler& -  · PDF fileSızma&Testlerinde&İleri&Düzey&Teknikler& Ozan%UÇAR% ozan.ucar@bga.com.tr% Ankara2012%

DNS  Tunnel  

www.bga.com.tr   9  

Page 10: Sızma&Testlerinde&İleri&Düzey&Teknikler& -  · PDF fileSızma&Testlerinde&İleri&Düzey&Teknikler& Ozan%UÇAR% ozan.ucar@bga.com.tr% Ankara2012%

Network  PivoNng  

www.bga.com.tr   10  

•  Hedef  networkü  ters  tünelleme  yöntemi  ile  dış  dünyaya  açma  işlemidir.  

•  IPS,  Firewall,  Content  Filter,  AnNvirus,  Kimlik  Doğrulamalı  Ağ  Geçidi  vb.  tüm  korumaları  atlatacak  tek  bir  TCP  oturumu  yeterlidir.  

Page 11: Sızma&Testlerinde&İleri&Düzey&Teknikler& -  · PDF fileSızma&Testlerinde&İleri&Düzey&Teknikler& Ozan%UÇAR% ozan.ucar@bga.com.tr% Ankara2012%

CapNve  Portal  /  DNS  Tunnel  

www.bga.com.tr   11  

•  CapNve  Portal  diğer  bir  isimle  HOTSPOT  sistemleri  kimlik  doğrulamalı  ağ  geçididir.  

•  Kimlik  doğrulamayı  tamamlamayan  kullanıcının,  internet  dünyasına  tüm  port/protokolleri  kapalıdır.  

•  CapNve  portal  bir  dns  forwarder  olduğu  için  DNS  tunnel  ile  atla\labilir.  

Page 12: Sızma&Testlerinde&İleri&Düzey&Teknikler& -  · PDF fileSızma&Testlerinde&İleri&Düzey&Teknikler& Ozan%UÇAR% ozan.ucar@bga.com.tr% Ankara2012%

CapNve  Portal  /  DNS  Tunnel  

www.bga.com.tr   12  

Page 13: Sızma&Testlerinde&İleri&Düzey&Teknikler& -  · PDF fileSızma&Testlerinde&İleri&Düzey&Teknikler& Ozan%UÇAR% ozan.ucar@bga.com.tr% Ankara2012%

Son  Kullanıcıya  Yönelik  Saldırılar  (1)  

www.bga.com.tr   13  

hVp://85.95.238.172/linkedin  

Page 14: Sızma&Testlerinde&İleri&Düzey&Teknikler& -  · PDF fileSızma&Testlerinde&İleri&Düzey&Teknikler& Ozan%UÇAR% ozan.ucar@bga.com.tr% Ankara2012%

Web  Java  Applet  AVack  

www.bga.com.tr   14  

•  Java  mulNplatorm  çalışan  bir  uygulamadır.  •  Java  applet  ile  hedef  sistemde  kod/komut  çalış\rmak  mümkündür.  

•  Son  kullanıcının  dikkatsizliğinden  faydalanarak  bir  casus  yazılım  Java  applet  ile  hedefe  yüklenebilir.  

•  Kurbanın,  Java  uyarısına  ‘RUN’  demesi  yeterlidir.  

Page 15: Sızma&Testlerinde&İleri&Düzey&Teknikler& -  · PDF fileSızma&Testlerinde&İleri&Düzey&Teknikler& Ozan%UÇAR% ozan.ucar@bga.com.tr% Ankara2012%

Web  Java  Applet  AVack  

www.bga.com.tr   15  

Page 16: Sızma&Testlerinde&İleri&Düzey&Teknikler& -  · PDF fileSızma&Testlerinde&İleri&Düzey&Teknikler& Ozan%UÇAR% ozan.ucar@bga.com.tr% Ankara2012%

Son  Kullanıcıya  Yönelik  Saldırılar  (2)  Sayın  ilgili,  Şirket  bünyesinde  uzun  süredir  altyapı  çalışmalarını  yürütmekte  olduğumuz  yeni  nesil  e-­‐posta  ve  ileNşim  sistemlerine  bu  haxa  iNbariyle  geçiş  yapmış  bulunmaktayız.  Kullanılan  e-­‐posta  hesaplarında  problem  yaşanmaması  adına  aşağıda  bağlan\sı  verilen  OWA(Outlook  Web  Access)  uygulamasına  giriş  yaparak  hesabımı  güncelle  seçeneğini  işaretlemeniz  beklenmektedir.    OWA  2012  Giriş        Xyz  Firması  Insan  Kaynakları  YöneNmi  

www.bga.com.tr   16  

Page 17: Sızma&Testlerinde&İleri&Düzey&Teknikler& -  · PDF fileSızma&Testlerinde&İleri&Düzey&Teknikler& Ozan%UÇAR% ozan.ucar@bga.com.tr% Ankara2012%

OWA  Girişi  

www.bga.com.tr   17  

Page 18: Sızma&Testlerinde&İleri&Düzey&Teknikler& -  · PDF fileSızma&Testlerinde&İleri&Düzey&Teknikler& Ozan%UÇAR% ozan.ucar@bga.com.tr% Ankara2012%

Ajan  Marmara  

•  EğiNm  için  gelişNrilmişNr.  •  Mouse  haraketlerini  takip  eder.  •  Sanal  klavye  casusluğu  yapmaktadır.  •  AnNvirus  ve  Sezgisel  AnNlogger’lara  karşı  tanınma  oranı  0/43  

•  Verileri  saldırgana  ait  sunucuya  POST  eder.  

www.bga.com.tr   18  

Page 19: Sızma&Testlerinde&İleri&Düzey&Teknikler& -  · PDF fileSızma&Testlerinde&İleri&Düzey&Teknikler& Ozan%UÇAR% ozan.ucar@bga.com.tr% Ankara2012%

Ajan  Marmara  

www.bga.com.tr   19  

Page 20: Sızma&Testlerinde&İleri&Düzey&Teknikler& -  · PDF fileSızma&Testlerinde&İleri&Düzey&Teknikler& Ozan%UÇAR% ozan.ucar@bga.com.tr% Ankara2012%

Ajan  Marmara  

www.bga.com.tr   20  

Page 21: Sızma&Testlerinde&İleri&Düzey&Teknikler& -  · PDF fileSızma&Testlerinde&İleri&Düzey&Teknikler& Ozan%UÇAR% ozan.ucar@bga.com.tr% Ankara2012%

Teşekkürler  

İstanbul  2012