Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

SALDIRGAN TİPLERİ, SALDIRININ AŞAMALARI VE TÜRLERİ GÜVENLİĞİ TEHDİT EDEN UNSURLAR.

Benzer bir sunumlar


... konulu sunumlar: "SALDIRGAN TİPLERİ, SALDIRININ AŞAMALARI VE TÜRLERİ GÜVENLİĞİ TEHDİT EDEN UNSURLAR."— Sunum transkripti:

1 SALDIRGAN TİPLERİ, SALDIRININ AŞAMALARI VE TÜRLERİ GÜVENLİĞİ TEHDİT EDEN UNSURLAR

2 Saldırgan Tipleri Meraklılar Meraklılar: Genelde genç kuşaktan merak amacıyla denemeler yapan insanlar.

3 Saldırgan Tipleri Kurum çalışanları: bunların amacı iyi ya da kötü olabilir. Dolayısıyla kurumların dıştan erişim haricinde iç ağlarıyla ilgili güvenlik önlemlerini de almaları gerekir.

4 Saldırgan Tipleri Endüstri casusları: bu gruptakiler çalma ve pazarlama gibi doğrudan suç teşkil edecek eylemleri gerçekleştirme niyetindedirler.

5 Saldırgan Tipleri Profesyonel saldırganlar ve gerçek kötüler: kötü niyetli hackerlık işini yaşam biçimi haline getirmiş kişilerdir.

6 Saldırgan Tipleri Yabancı istihbarat ajansları ve casuslar: ülkelerin amaçlarına dayalı gizli çalışmaları yürüten kişilerdir.

7 Saldırgan Tipleri Etik ya da Beyaz Şapkalı Hackerlar: Hedef sistem sahibi tarafından görevlendirildiklerinde ya da iyi niyetle ters mühendislik yapmaya çalışan iyi niyetli kişilerdir.

8 Saldırının Aşamaları Bir siber saldırı 5 aşamadan oluşur

9 Saldırının Aşamaları Temizlemek İzleri Yerleşmek/Erişimi devam ettirmek Kırmak/ Sisteme girmek Tarama Keşif

10

11 1- Keşif Aşaması Hedef sistemin web sayfası  whois kayıtları,  arama motorları,  e-posta listeleri,  sosyal ağ vb. kaynaklardan tanınmaya çalışılır..

12 1- Keşif Aşaması (2) Hedef sisteme ait  alan adları,  IP adres aralığı,  çalışmakta olan sistem,  bu sistemi çalıştıran işletim sistemi,  servisler,  yamalar belirlenmeye çalışılır.

13 1- Keşif Aşaması (3) Belirlenen bu bilgiler içinde  Hedefin aleyhinde kullanılabilecek ya da  Açığı olduğu bilinen bir durum varsa bu hemen kullanılmak için dikkate alınır. Bazen bir keşif çalışması sonucu  bir şifreye,  sistemde bazı imtiyazlı kullanıcılar için bırakılmış bir açık kapıya,  gizli olması gereken bir belgeye ulaşılabilir

14 2- Tarama Aşaması Bu aşamada hedefin nitelikleri ve kullanılabilecek özellikleri belirlenmeye çalışılır. Bunun için  ping atma,  port tarama,  işletim sistemi, tarayıcı saptama, yol izleme vb. işlemler yapmaya çalışılır.

15 3- Sisteme Girmek Saldırgan bundan önce topladığı bilgileri dikkate alarak sisteme nasıl gireceğini planlayıp bunu uygulamaya başlar. Sisteme girmenin yolları  ara bellek aşırı yüklemesi,  yerel ağ saldırısı,  web saldırısı,  parola kırmak,  sosyal mühendislik ve servis dışı bırakma olabilir.

16 4- Erişimi Devam Ettirmek Bir kez sisteme giren saldırgan tekrar aynı şekilde sisteme girebilmesinin engellenememesi için rootkit ya da Truva atı tarzı bir yazılımı sistemin içine yerleştirmeye çalışır. Bu sayede sistemin güvenliği gözden geçirilip iyileştirildiğinde, önceki zayıf kapılar kapatıldığında bile saldırgan sisteme kendi kapısı üzerinden girmeyi sürdürebilir.

17 5- İzleri Temizlemek Saldırgan amacına ulaştıktan sonra  sisteme kendi yüklediği yazılımları,  sistemin kendi erişimiyle ilgili tuttuğu kayıtları kısaca her türlü delili yok etmeye çalışacaktır. Hedefte yer alabilecek kayıtlar dışında muhtemelen saldırgan saldırıda kullandığı kayıt edilebilir nitelikteki cihazları (Ethernet kartı, bilgisayar, modem vb.) bir daha kullanmayacaktır.

18 İşletim Sisteminin Açıkları Herhangi bir bilgisayar sistemini ele geçirmek isteyen bir saldırganın yapacağı ilk iş, kıracağı bilgisayar sistemi hakkında bilgi edinmektir. Örneğin bir güvenlik duvarını kırmak istiyorsa o güvenlik duvarının  hangi yazılım olduğu,  hangi işletim sistemi üzerinde koştuğu,  sürüm numaraları vb. bilgiler bir bilgisayar korsanı için paha biçilmezdir.

19 İşletim Sisteminin Açıkları 2 Saldırgan hedef hakkında bilgi sahibi değilse, o hedef üzerinde özel güvenlik açıklıklarını deneyemeyecektir. Kapı çalma denilen yöntemlerle saldırgan sistem hakkında bilgi edinmeye çalışır.

20 İşletim Sisteminin Açıkları 3 Bazı özel TCP paketlerine işletim sistemlerinin verdiği cevaplar farklı olabilir. Çünkü farklı tiplerdeki işletim sistemlerinde gömülü olan TCP/IP yığın yazılımları bazı yönleri ile farklıdır. Saldırgan bu tür TCP paketleri göndererek kurbanın işletim sistemini öğrenebilir.

21 İşletim Sisteminin Açıkları 4 Kapı çalma saldırıları, genelde çok uzun vadede yapılan saldırılardır. Kurban bu tür bir saldırıyı anlayamadığı için karşı bir önlem alma ihtiyacı duymayabilir. İşletim sistemi ve üzerinde çalışan servis ve uygulamaların sürüm bilgilerinin genellikle açığa vurulduğu servis karşılama mesajları kullanıldığında bu tür bilgi toplama saldırılarında çok daha hızlı sonuç alınabilir.

22 İşletim Sisteminin Açıkları 5 Karşılama mesajları genellikle değiştirilebilir. Yanlış sistem ve sürüm bilgileri gösterildiği zaman hem saldırgana değerli bilgi verilmemiş olur hem de saldırı zamanı geciktirilebilir (Bayoğlu (t.y.).

23 Kullanıcı Şifrelerine Saldırılar Kötü niyetli kimseler, şifre kırma programları ile ya da ağdaki paketleri yakalayarak şifre elde etmeye çalışabilirler. Çok kullanıcılı işletim sistemlerinde kullanıcı şifreleri tek yönlü özet(hash) fonksiyonlarına sokulduktan sonra sistemde özet halinde saklanırlar.

24 Kullanıcı Şifrelerine Saldırılar 2 Kullanılan özet algoritmasının güvenilirliğine bağlı olarak bu bilgiyi ele geçiren bir saldırgan zor kullanma (brute force) metodu ile saklı şifreleri bulabilir. O halde kullanıcı şifre bilgilerinin saklandığı dosyanın kötü niyetli kişilerin eline geçmemesi için işletim sistemi ve sistem yöneticisi tarafından gerekli önlemlerin alınması gereklidir.

25 Servislere Yetkisiz Erişim Saldırgan kırmak istediği sistemin sağladığı ama saldırganın erişimine yetkisiz olduğu servisleri kullanarak da o sisteme normal kullanıcı gibi girebilir. Örneğin bilgisayarda bir FTP sunucusu koşuyorsa, saldırgan açıklarını kullanarak ya da bildiği bir kullanıcının hesabıyla ya da anonim olarak belli bir oranda erişim sağlayabilir ve sistem hakkında bilgiler elde edip daha sonra tam erişim sağlayabilir.

26 Kaynaklara Yetkisiz Erişim Örneğin birçok kişinin kullandığı bir bilgisayarda, her kullanıcının kendine ait ev dizini bulunur. Bir kişi sisteme giriş yaptığı zaman, diğer kullanıcıların ev dizinlerindeki dosya ve klasörlere erişemez. Ancak kullanıcı tarafında yanlış ayarlanmış bir dosya ya da klasör izni, diğer kişilerin kendi dosya ve klasörlerini görmesine ve hatta değiştirmesine yol açabilir.

27 İmtiyaz Artırma Kötü niyetli bir kişi bir sisteme erişim sağladıktan sonra, sisteme daha sonraki zamanlarda kolaylıkla girebilmesi için ya da daha sonra işlerini daha kolay yapması için kendi imtiyazlarını artırma yoluna gider. İmtiyaz artırmaları, sistem yönetici hesaplarına girerek daha kolay yapılır. Başka bir yolu da, normal kullanıcı hesaplarına yetkisiz girdikten sonra işletim sisteminin ya da yazılımların açıklıklarını kullanarak ayrıcalıklı haklar kazanmaktır.

28 Yetkisiz Faaliyeti Örtme İşletim sistemlerinin ve yazılımların çoğunluğunun denetim (audit) özellikleri vardır. Denetim sonucu oluşan kayıtlar sistemdeki kayıt dosyalarına yazılırlar. Ama tüm sistemlerde görülen açıklıklar ve eksik kodlama, hesap denetimi programlarında da olabilir. Sisteme normal olmayan yollardan giriş yapan bir kişi kayıt dosyasını kullandığı özel programlarla işe yaramayan bilgilerle doldurabilir veya mevcut kayıtları değiştirebilir. Böylece yetkisiz faaliyetlerini örter.

29 Sorular…


"SALDIRGAN TİPLERİ, SALDIRININ AŞAMALARI VE TÜRLERİ GÜVENLİĞİ TEHDİT EDEN UNSURLAR." indir ppt

Benzer bir sunumlar


Google Reklamları