Uluslararası siber savaşlarda kullanılacak en önemli bileşenlerden biri de son kullanıcıların internet bağlantıları için kullandıkları soho modemlerdir. Bu sistemler genellikle aynı özellikleri taşıdığından tespit edilecek bir açıklık tüm ülkeyi etkileyecektir. Sunum süresince böyle bir kitle saldırısının nasıl gerçekleştirileceği, ev kullanıcılarının modemlerini hedef alan bir ar-ge çalışmasının adımları ve sonuçları üzerinden ele alınacaktır. Çalışmanın içeriğindeki ana başlıklar, belli özelliklerdeki hedeflerin belirlenmesi, etkili bir zafiyetin bulunması, gömülü sistemler (MIPS) gibi farklı zorlukları olan platformlar için istismar kodunun yazılması, toplu istismarı gerçekleştirecek betiklerin yazılması, büyük ölçekli taramalar için performans optimizasyonlarının yapılması olarak sayılabilir.
2. Hakkımızda
Ozan UÇAR
• Siber Güvenlik Danışmanı @BGA Bilgi Güvenliği
• blog.bga.com.tr
• cehturkiye.com
• @ucarozan
3. Hakkımızda
Onur ALANBEL
• Bilgisayar Mühendisi @İYTE
• Uygulama Güvenliği Uzmanı @BGA Bilgi Güvenliği
• blog.bga.com.tr
• onuralanbel.pro
• @onuralanbel
4. ç
• Etkili bir şekilde değerli, çok çeşitli bilgiye
ulaşmak.
5. ç
Hedef odaklı saldırılarda amaç hedefin çok değerli
bilgilerine erişmekken, kitlesel saldırılarda değerli
bilgilere sahip birden çok hedefe ulaşmaktır.
9. Anonim Kitlesel Saldırı Servisleri
İnternet dünyasını belirli aralıklar tarayıp
sonuçlarını veren online kaynaklar,
• www.shodan.io
• www.zoomeye.com
Dünyanın Scada ağına erişim
10. Hakkımızda
Onur ALANBEL
• Bilgisayar Mühendisi @İYTE
• Uygulama Güvenliği Uzmanı @BGA Bilgi Güvenliği
• blog.bga.com.tr
• onuralanbel.pro
• @onuralanbel
18. Çekici Hedef: Routers
• Doğrudan erişilebilir.
• Erişim sağlandığında tüm ağ kontrol edilebilir.
19. Çekici Hedef: Routers
• Doğrudan erişilebilir.
• Erişim sağlandığında tüm ağ kontrol edilebilir.
• Loglanmaz, tespiti zor (çok zor).
20. Çekici Hedef: Routers
• Doğrudan erişilebilir.
• Erişim sağlandığında tüm ağ kontrol edilebilir.
• Loglanmaz, tespiti zor (çok zor).
• Güncelleme aralığı uzun.
34. İstismar
• MIPS assembly
• Veri ve Kod önbellekleri ayrı, stack üzerindeki kod
doğrudan çalıştırılamıyor.
35. İstismar
• MIPS assembly
• Veri ve Kod önbellekleri ayrı, stack üzerindeki kod
doğrudan çalıştırılamıyor.
• ROP chain oluştururken ara bytelara atlama
yapılamıyor.
36. İstismar
• MIPS assembly
• Veri ve Kod önbellekleri ayrı, stack üzerindeki kod
doğrudan çalıştırılamıyor.
• ROP chain oluştururken ara bytelara atlama
yapılamıyor.
• Miniupnpd süreci sonlanırsa yeniden başlatılıyor.
47. Ne Elde Ettik
• Bedava Wifi :)
• DDoS için zombiler?
• İnternet trafiği (DNS, GW)
48. Ne Elde Ettik
• Bedava Wifi :)
• DDoS için zombiler?
• İnternet trafiği (DNS, GW)
• Bağlı istemciler (MITM framework:
http://blog.bga.com.tr/2014/12/mitmf-man-in-
middle-framework.html