Bilge Adam Bilgi Teknolojileri Akademisi - Beşiktaş Şube'sinde Sn. Neslihan Türkeri'nin katkıları ile 22.04.2012 tarihinde gerçekleştirilen Ethical Hacking ve Sızma Yöntemleri konu başlıklı eğitime ait etkinlik fotoğrafları ve etkinlik sunumu.
1 of 44
Downloaded 93 times
More Related Content
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
2. • Bilgi Güvenliği Uzmanı
• White Hat Hacker
• Ethical Hacking Eğitmeni
• Mshowto Yazarı (www.mshowto.org)
• Blog Yazarı (www.eyupcelik.com.tr)
• LabSec Community - Güvenlik Ekip Lideri
• Anatolia Security - Proje Takım Lideri
• Güvenlik Araştırmacısı (Security Research)
– PacketStormSecurity.org
– Exploit-db.com
3. • Hacker kimdir, nasıl çalışır, etik hacker
kimdir ?
• Terminoloji
• Bir hacking anatomisi
• Sızma testleri neden gereklidir ?
• Zafiyetler ve sızma testleri
• Bilgi toplama – I. Uygulama
• Scanning – II. Uygulama
• Zafiyet Tespiti – III. Uygulama
• Erişim sağlama ve sızma – IV. Uygulama
• Taramadan bağımsız sızmalar – V.
Uygulama
• Servis engelleme saldırıları – VI.
Uygulama
• Güvenlik yöntemleri
4. • Exploit
• Zero (0) Day
• Payload
• Fregmentation
• Penetration Test
• Vulnerability
• Scanning
• Port
• Privilege Escalation
5. • White Hat Hacker
• Black Hat Hacker
• Lamer
• Cracker
• Grey Hat Hacker
8. • Güvenlik testlerinde, sonucu ve tüm aşamaları
etkileyen en önemli adımdır!
• Hedef hakkında detaylıca bilgiler toplanmaya
çalışılır
• IP aralığı, DNS bilgileri, mail adresleri, whois
bilgileri v.s
• Çalışan servisler, işletim sistemi, portlar
• Antivirüs, firewall, ips – ids
• Toplanan bilgiler bir sonraki aşamada
değerlendirilmek üzere kullanılır
• İki kısımdan oluşur
• Aktif Bilgi Toplama
• Host – Port Tarama
• Pasif Bilgi Toplama
14. • Hedef hakkında aktif bilgi toplama
yöntemlerindendir
• Zafiyet taşıyabilecek muhtemel portlar taranır
• İşletim sistemlerinde ve servislerde bulunan
zafiyetler taranır
• Networkte bulunan en zayıf halka keşfedilmeye
çalışılır
• 3 (Üç) kısımdan oluşur
15. • Nmap
• Nessus
• NetScan
• Net Tools Suite Pack
• Advanced Port Scanner
• Super Scan
• Retina
• Core Impact
• MBSA
• Armitage
• MetaSploit
16. • TCP Syn Scan
• Hedef PC’ye Syn bayraklı paket gönderilir
• Port açıkça, hedef kaynak pc’ye Syn + Ack bayraklı
paket gönderir, kaynak makine gelen pakete Rst
bayraklı paket göndererek bağlantıyı koparır. Port
kapalı ise hedef pc, Rst + Ack bayraklı paket
gönderilir.
• TCP Connect Scan
• TCP 3 yollu el sıkışma (3 way handshaking) baz alınır.
Hedefe Syn bayraklı paket gönderilir.
• Port açıksa, hedef pc Syn + Ack bayraklı paket
gönderir. Kaynak pc gelen pakete Ack paketi dönerek 3
yollu el sıkışmayı tamamlar. Port kapalı ise hedef pc,
Rst + Ack bayraklı paket göndererek bağlantıyı keser.
• FIN Scan
• Hedef pc’ye FIN bayraklı paket gönderilir. Port açıksa
17. • Xmas Tree Scan
• FIN scan ile aynıdır. Tek fark TCP Frame içersine URG, PSH
ve FIN bayraklı paketler yerleştirilebilir.
• Null Scan
• Hedef pc’ye bayraksız (Null) paketler gönderilir. Hedef
pc’nin vereceği cevaplar FIN scan ile aynıdır.
• Ping Scan
• Hedef pc’ye ICMP Echo Request (ping) paketi gönderilir.
ICMP paketleri filtrelenmiyor ise, hedef pc gelen pakete
ICMP Echo Reply paketi ile dönüş yapar. Hedef pc
kullanılamaz durumda ise (kapalı v.s) herhangi bir cevap
dönmeyecektir.
• Sıklıkla kullanılmayan bir tarama türüdür.
• Nmap Decoy Scan
• Genellikle güvenlik cihazlarını-yazılımlarını atlatmak
için kullanılır. Veri paketleri zombi bilgisayar üzerinden
hedefe gönderilir. Hedeften dönen cevaplar zombi
18. • Networkte bulunan cihazlar keşfedilmeye çalışılır
• Serverlar ve clientlar tespit edilir
• Router, switch gibi network cihazları keşfedilir
• Firewall, ips-ids gibi ürünler tespit edilir
20. • Tespit edilen cihazların güvenlik zafiyetlerini bulmak için
kullanılır
• Tam bir sızma testine yön veren evredir
• Genel itibari ile çeşitli araçlar kullanılarak gerçekleştirilir
(Nessus-Nexpose)
• Bulunan zafiyetler doğrultusunda sisteme sızmaya çalışılır
21. • Enumeration Nedir
• Hangi Bilgiler Alınır
• Emurable Edilen Servisler
• Enumeration Araçları
38. •Buffer, bellekte art arda dizili veri
türlerini (int, char) depolayan hafıza
bloğudur.
•C de array olarak adlandırılan buffer,
statik ve dinamik olarak ikiye ayrılır.
•Statik array, program ilk çalıştırıldığında
Data Segment’e yazılır.
•Dinamik array, hafızada programlar için
ayrılmış Stack bölüme yazılır.
•Buffer Overflow, stack alanlarda oluşur.
•Örn, 32 Byte olarak ayrılmış bir alana 256
Byte’lık veri yollandığında, hafıza bloğu
taşarak Buffer, overflow edilir.
39. •Stack, ESP ve EBP adında iki önemli CPU
Register çalıştırır.
•ESP (Stack Pointer), stack’e gönderilen son
değeri adresler.
•EBP (Segment Başlangıç Noktası), stack’e
gönderilen ilk değeri adresler.
•Stack LIFO (Last In First Out) mantığı ile
çalışır.
•Buffer, overflow edildikten sonra, hafıza
bloğundan taşan veriler yığına iletilir.
•BOF saldırısı bu noktada gerçekleştirilir.
•Yığına iletilen geri dönüş adresine veri
yazdırılarak exploit edilir.
41. • Sistemi ele geçirmek yerine, sisteme zarar
verme odaklıdırlar
• İşletim sistemleri, yazılım veya çeşitli
protokollerdeki zafiyetlerden meydana
gelirler
• Bazı yapılandırma hatalarından dolayı da
oluşabilir
• Temel amaç, sisteme zarar vermektir.
43. • Pentestlerin belirli aralıklarla yapılması
• Microsoft güvenlik bültenlerinin takip
edilmesi
• Gerekli yamaların vakit kaybedilmeden
kurulması
• Güvenlik yazılımının kullanılması (Antivirüs –
Internet Security)
• Windows güvenlik duvarının sürekli açık ve
aktif olarak çalışır durumda olmasını sağlamak
• DMZ alanlarının kurulması
• Firewall, ips-ids sistemlerinin kullanılması
• Web sunucuları için WAF (Web Application
Firewall) kullanılması