Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Bilgi Güvenliği Günü Gizli Tehlikeler Murat Eraydın CEH, CISSP, MCSE, MCT

Benzer bir sunumlar


... konulu sunumlar: "Bilgi Güvenliği Günü Gizli Tehlikeler Murat Eraydın CEH, CISSP, MCSE, MCT"— Sunum transkripti:

1

2 Bilgi Güvenliği Günü Gizli Tehlikeler Murat Eraydın CEH, CISSP, MCSE, MCT

3 NüfusInternet kullanıcılarıOran Büyüme 74,709,41210,220,000 14%400% Türkiye 31 Aralık 2005

4 Saldırı İstatistikleri  İstatistikler  1.2M+ web sitesi hack’lendi  Günde  Neden önemli?  Hangi ürünler?  Hangi domain’ler?  Nasıl?

5 Hangi İşletim Sistemleri?

6 Hangi Domain’ler?

7 Neden?

8 United Department of Justice

9 Central Intelligency Agency (CIA)

10 Başbakanlık...

11 Türk Telekom...

12 Sık Yapılan Hatalar

13 Kaç tane Admin hesabı var?

14

15 Domino Etkisi Attacker 1.Hacker test makinasını ele geçiriyor. “Ali” ilgili makinada admin 2.Ali’nin hesabını kullanarak SQL Server’ı ele geçiriyor SQL Server “Mehmet”in hesabı mevcut 3.“Mehmet” Web Sunucu’da admin Web sunucuda _Svc isimli service account var 4._Svc domain admin! 5.Hacker Kazanır!

16 RootKits  Hacker Defender  Port / Process / File / Directory / Registry bazında gizleme  Keylogger ve diğer programları gizlemek için kullanılıyor  Nasıl engelleriz?  Yüklemek için Admin hakkı gerekiyor  “Detailed Tracking”  Kurumsal envanter  Sysinternals.com / RootKitRevealer

17 KH: Administrator olarak çalışmayın  Domain controller makinalar dışında Domain Admin hesabınızı kullanmayın!  Normal makinanızda Admin olarak çalışmayın  Gerektiğinde  RUNAS  TERMINAL SERVICES

18 Dahili Tehlike: Kullanıcılar!

19 Kimlik Gizleme  Her saniye IP adresi değişen bir saldırganı nasıl tesbit edersiniz?  “Online Privacy” aradığınızda yüzlerce çözüm bulabilirsiniz.  Nasıl Engelleriz?  Kurumsal envanter  “Detailed Tracking”  Event ID 592 / 593

20 “Covert Channels” Bir haberleşme ortamının amacı dışında kullanımı  Firewall ile bloklamanız gereken ancak bloklayamadıklarınız  Her türlü uygulamayı HTTP üzerinden tünellemek mümkün  Ticari gateway’ler mevcut  HTTPS kullandığı için içerik kontrolü mümkün değil  JAP, v.s  Firewall’un arkasından dolaşmak  GPRS, Bluetooth, WIFI, Dialup, ADSL bağlantılarının kontrolü şart  PING, DNS, v.s. Hepsi bu amaçla kullanılabilir  NETCAT (nc.exe) reverse shell  Hash rule ile durdurulabilir

21 HTTP Tunneling  Kurumsal güvenlik duvarını aşmanın en popüler yolu  HTTP üzerinden her türlü servise bağlanabilme imkanı  Bir çok ücretsiz servis sağlayıcı mevcut  Nasıl Engelleriz?  Sadece geçerli HTTP trafiğine izin vererek

22 Password Cracking  Dictionary attacks  Brute force attacks  Rainbow Tables!  Çok tehlikeli  Nasıl engelleriz?  Kullanıcı eğitimi  Şifre yerine “pass-phrase” kullanımı  31 Mart 1965 tarihinde Ankara’da doğdum  31Mart1ta’d.

23 Instant Messaging Uygulamaları  MSN Messenger, Yahoo, AOL, GoogleTalk,...  Tehlike  İş kaybı  Bilgi sızdırma  Log tutmak çok zor ve pahalı  Office Communicator  Log imkanı  Grup Politikaları ile yapılandırma  Şirket içi ve dışı mesajlaşma olanağı

24 Peer to Peer Uygulamalar  Tehlike?  Worm, virüs, v.s  Lisanssız program  Bilgi sızdırma  Bağlantı yolları  HTTP başta olmak üzere her türlü yöntem  Emule, EDonkey, Kazaa başta olmak üzere tüm bağlantı noktalarının bloklanması  İlgili uygulamaların Grup Politikaları ile durdurulması  Windows 2003 Hash Rule

25 USB Depolama Araçları  Yüksek güvenlik gerektiren yerlerde yasak  Askeriye, Polis,...  Loglama imkanı yok  Zararlı uygulamaların kurum/şirket içine alınması  Vulnerability Scanners, Password cracking, sniffers, bootable, v.s.   Bilgi kaçağı tehlikesi

26 Mobil Cihazların Güvenliği  Laptop, PDA, Cep Telefonlarının kaybedilmesi / çalınması  Gizli dokümanlar  Saklanmış şifreler  Çözüm?  Exchange 2003 SP2 WIPE ile kaybedilen cihaza hard reset gönderimi  Windows Vista ile tüm diskin şifrelenmesi

27 Sniffers, Trojans, Worms,...  Trojans, Worms, Virus  Least Privilege User  Bütün uygulamalar admin hakları ile çalışmak ister, normal haklarla logon olan bir kullanıcıya bulaşması çok çok zor  Herkes kendi makinasında admin!  Torpil faktörü  Sniffers  Ethereal ve birçok uygulama ile ağdaki bilginin takibi  Switched Networks?  Problem değil! ARP posioning  Cain-Abel  IPSec çözüm

28 Sistem Yöneticilerinin Düştüğü Tuzaklar

29 Gizli Tehlike: VPN  Kontrolsüz bir makinanın sunucunuzun yanına bağlanmasına ne dersiniz?  Hangi amaçlarla kullanılyor?  Uzaktan yönetim  RDP  Dosya Sunucu / Yazıcı’lara erişim  RDP  Dahili Web Tabanlı uygulamalar  ISA 2004  Çözüm?  VPN Quarantina (Windows Server ISA Server 2004) InternetCorpnet ClientRRASIAS Quarantine

30 Gizli Tehlike: Sunucularda HTTP erişimi  Web, database, etkialanı sunucularında neden dışarıya doğru kısıtlama yok?  Reverse Shell  File download ...

31 Yama Yönetiminin Önemi! Üretici firmaların risk günleri Müşteri ve kurumlar için "risk günleri." – En önemli süre!

32 Uygulama Güvenliği  Teknoloji, işletim sistemi, uygulama geliştirme ortamından bağımsız  Dinamik uygulamalardaki en ciddi güvenlik açığı (potansiyel)  Tüm ağ veya sistemin ele geçirilmesi  Maddi, manevi kayıplar

33 Kredi Kartları: 18 Şubat 2003, ve diğerleri

34 Denetleme  Düzenleyici Standartlar  ISO 27001, ISO/BT 17799, SOX, FISMA, HIPAA  Kontrol mekanizmaları  Kullanıcı ve sistem yöneticilerinin denetlenmesi  Merkezi arşivleme  Kim, ne zaman, nereye, ne ile, nasıl erişti, ne yaptı?  Sunucu ve kullanıcı makinalarının güvenlik loglarının konsolidasyonu ve analizi  Operasyonel Raporlar önemli

35 E-Posta Güvenliği  Sahte Kimlik Problemi  SMTP güvenlik amaçlanarak geliştirilen bir protokol değil  İçeriden veya dışarıdan başka biri adına mail atmak çok kolay  Sayısal İmza  PKI, PGP  Postanın kimden geldiği ve yolda değiştirilmediğini garantiler  Posta ile bilgi kaçırma  Do not forward? Kimin umrunda?  Rights Management Services

36 Wireless Teknolojiler  Tehlike  Bilgi kaçağı  Güvenlik açığı  Mevcut Durum  $900 vererek 30km civarında mesafeye çıkabilir  İçindeki DHCP Server mevcut ağda ciddi problemler yaratabilir  Kullanım şart ise  Erişim kontrolü için 802.1X  WEP güvensiz!  WPA ev kullanımı için  Inhibitor AP kullanımı  Diğer cihazlar  IrDA, BlueTooth, Keyboard ve Mouse

37 Güvenli Kablosuz Erişim Legacy Web Apps File Sharing Hacker AD entegre çalışan PKI Sertifikaların otomatik dağıtımı 802.1x for Certificate Auth PEAP for Password-based Auth X Wireless Geçerli x509 sertifika kontrolü Windows Server 2003 •Kablosuz erişimi güvenli hale getirir •Network saldırı riskini azaltır •Kolay PKI sertifika dağıtımı •Sertifika ile kablosuz erişim

38 TCP/IP Üzerine...

39 OSI model 1. physical 2. link 3. network 4. transport 5. session 6. presentation 7. application

40 ARP, RARP Gerçek Dünya  4 katman yeterli 1. interface 2. network 3. transport 4. application IP, ICMP, IGMP TCP, UDP, IPsec HTTP, FTP, TFTP, telnet, ping, SMTP, POP3, IMAP4, RPC, SMB, NTP, DNS, …

41 TCP/IP Güvenliği  TCP/IP V4 güvenli bir protokol değildir  Güvenilir  IP Spoofing (DoS saldırıları)  Sniffing  Hub & Switched networks  ARP problemleri

42 ARP – Zincirdeki En Zayıf Halka  ARP güvenlik hiç düşünülmeden geliştirilmiş bir protokoldür  TCP/IP’nin en temel öğesi  Tehlikeler?  ARP Poisoning – Sniffing in switched env.  ARP Spoofing / MITM  Packet Avalance! (Chernobly Etkisi)

43 ARP M an I n T he M iddle attack who-has ? is-at 99:88:77:66:55: is-at 00:11:22:33:44:55: is-at 99:88:77:66:55:4 4

44 Source Routing SA: DA: SR: via

45 Teşekkürler


"Bilgi Güvenliği Günü Gizli Tehlikeler Murat Eraydın CEH, CISSP, MCSE, MCT" indir ppt

Benzer bir sunumlar


Google Reklamları