Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.

Benzer bir sunumlar


... konulu sunumlar: "B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR."— Sunum transkripti:

1 B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR

2 BİLGİ TOPLAMA Bir sistemde güvenlik açıklarının bulunabilmesi için hedef sistem hakkında yeterli bilgiye sahip olunması gerekmektedir. Bu bilgi sistemin teknik altyapısı, güvenlik altyapısı ve sosyal altyapısını içermelidir. İhtiyaç duyulan bilginin elde edilmesine parmak izi taraması (footprinting) denir.

3 INTERNET FOOTPRINTING Elde edilen veriler; Domain adı Ağ blokları Özel (Sabit) IP adresleri Çalışan TCP ve UDP servisleri Erişim kontrol mekanizmaları

4 INTERNET FOOTPRINTING Kullanılan saldırı tespit sistemleri Sistem dökümü (kullanıcılar, gruplar, SNMP bilgisi, yönlendirme tabloları, engelleme prosedürleri…) DNS host isimleri (web adresleri)

5 INTRANET FOOTPRINTING Elde edilen veriler; Ağ protokolleri (IP, IPX, DecNET…) İç domain isimleri Ağ blokları İnternet erişimine açılan IP adresleri TCP, UDP servisleri

6 INTRANET FOOTPRINTING Sistem mimarisi (SPARC, x86…) Erişim kontrol mekanizmaları Saldırı tespit sistemleri Sistem dökümü (kullanıcılar, gruplar, SNMP bilgisi, yönlendirme tabloları, engelleme prosedürleri…)

7 UZAKTAN ERİŞİM (FOOTPRINTING) Elde edilen veriler; Analog/dijital telefon numaraları Uzak sistem bilgisi Oturum açma mekanizmaları VPN ve ilgili protokoller (IPSec ve PPTP )

8 EXTRANET FOOTPRINTING Elde edilen veriler; Bağlantı merkezi ve hedefi Bağlantı tipi Erişim kontrol mekanizması

9 WHOIS Web sayfalarının isimlerine bağlı olarak nameserver, kayıt (telefon, yetkili, adres…) ve IP bilgileri gibi bilgileri sorgulamak için yapılır. ARIN (arin.net), RIPE (ripe.net), APNIC (apnic.net) ve LACNIC (lacnic.net)gibi bölgesel kayıt kuruluşlarından isim kaydı yapılmaktadır. gibi sayfalardan da whois sorgusu yapılabilir.

10 WHOIS

11 TARAMA Whois taramasında elde edilen bilgilerin dışındaki bilgiler tarama yaparak doğrudan elde edilir veya elde edilen verilerle tahmin edilebilir. Bunun için hedef cihaza çeşitli paketler gönderilir ve hedefin cevap olarak gönderdiği paketler kullanılır. Örneğin IP paketindeki TTL (time to live) değeri işletim sistemine bağlı olarak değişkenlik gösterebilir. Bu veri kullanılarak hedef cihazın işletim sistemi hakkında fikir sahibi olunur.

12 TARAMA Hedefin tüm bilgileri kesin olarak anlaşılamayabilir. Yapılan çıkarımlar bazen birer tahmindir.

13 PING IP paketinde protokol ICMP seçildiğinde hedef cihaza ping işlemi gerçekleştirilir. ICMP Type 8 ping isteği, 0 ise cevaptır.

14 TRACEROUTE Traceroute ICMP’nin güvenilir bir protokol olarak çalışmasına dayanır. IP datagramındaki TTL değeri hedefe ulaşana kadar uğradığı her cihazda 1 azaltılır. TTL değeri 0’a düşen paketin sahibine paketin iletilmediği bildirilir. Bir hedefe traceroute uygularken, hedefe gönderilen paketin TTL değeri 1’den başlayarak sırayla 1 artırılır.

15 TRACEROUTE TTL değeri 1 iken paketin uğradığı ilk cihazda 0’a düşer ve o cihaz kaynağa TTL’nin 0 olduğunu söyler. TTL değeri 2 iken bir sonraki cihazda 0’a düşer. Bu sefer 2. cihazdan cevap gelir. Bu sayede kaynağa ulaşana kadar paketin ulaştığı tüm cihazlar keşfedilir. Traceroute ile paketlerin iletim esnasında izlediği rota tespit edilmektedir.

16 TRACEROUTE Şekildeki IP değerleri incelenerek paketin hangi ülkelerden ve hangi sunucular üzerinden iletildiği anlaşılabilir.

17 TRACEROUTE PAKETLERİ

18 NMAP Nmap port taraması için kullanılan bir yazılımdır. Xmas gibi klasik algoritmaların yanında modern tarama tekniklerini de destekler. Dos ortamında nmap -T4 -A -v komutu ile sakarya.edu.tr adresine intense scan yapılabilir. Ya da görsel arayüzü kullanılabilir.

19 NMAP

20 TEŞEKKÜRLER


"B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR." indir ppt

Benzer bir sunumlar


Google Reklamları