B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.

Slides:



Advertisements
Benzer bir sunumlar
Siber Saldırı Senaryosu Nasıl Gerçekleştirilir? Duygu ateş
Advertisements

Bilgisayar Ağları Son Hafta
TCP/IP Mimarisi ve Katmanları
BBY 302 Bilgi Teknolojisi ve Yönetimi
TEMEL AĞ TANIMLARI.
Network Layer Bölüm Ağ Katmanı Computer Networking: A Top Down Approach 4 th edition. Jim Kurose, Keith Ross Addison-Wesley, July 2007.
Ethical Hacking 1. Bölüm Eyüp ÇELİK
İNTERNET VE İLETİŞİM.
YARDIM MASASI Internet Explorer tarayıcısı açılır ve Yardım Masası adresi yazılarak sayfası açılır. Gelen.
 Meltem KORCAY  Ayşe KUBİLAY
Modem Nedir ? Bilgisayarınızın telefon hatlarını kullanarak iletişim kurmasını sağlayan cihazdır.
Kullanıcı Erişimi Yönetim Sistemi İTÜ/KEYS
Proxy-DNS Nedir?.
KESTEL BELEDİYE BAŞKANLIĞI.  Kestel Belediyesi adlı kablosuz ağa bağlanılması gerekir.  İstemcilerin IP, Ağ Geçidi ve DNS ayarlarını otomatik alması.
AĞ PROTOKOLÜ.
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
Internet.
İnternet ve e-posta Yönetimi
AĞ GÜVENLİĞİ.
2- OSI BAŞVURU MODELİ & TCP/IP MODELİ
TCP/IP.
FORTEL F1xxx Serisi IP PBX Ailesinin Tanıtım ve Eğitimi
(FIREWALLS) GÜVENLİK DUVARI GİRİŞ
Ağ PROTOKOLLERİ.
İnternet Katmanı Öğr. Gör. Mustafa SARIÖZ
Cisco Discovery Protokolü. CDP?  Bir protokoldür  Veri iletim katmanında çalışır  Cisco tarafından geliştirilmiştir  Fiziksel olarak birbirine bağlı.
TCP/IP Protokol Yapısı
Büyük Risk Bilgisayar Ağları Network Soru-Cevap 1 Bilgisayar Ağları
Yönlendirici Mimarisi
İnternet Teknolojisi Temel Kavramlar
1- BİLGİSAYAR AĞLARINA GİRİŞ
TCP/IP Sorun Çözme ve Ağ Komutları
3. Bölüm Taşıma Katmanı Computer Networking: A Top Down Approach 4th edition. Jim Kurose, Keith Ross Addison-Wesley, July Transport Layer.
SAMED ÖZCAN T-12/D 2446
Taşıma Katmanı Öğr. Gör. Mustafa SARIÖZ
BLM619 Bilgisayar Ağları ve Uygulamaları
NAT: Network Address Translation (Ağ Adres Dönüşümü)
TCP/IP – DHCP Nedir?.
BİLGİSAYAR AĞLARINA GİRİŞ
Bölüm 12: DNS Altyapı Mimarisini Oluşturmak
İnternet Teknolojisi Temel Kavramlar
Chapter 5. Ağ Protokolleri
Linux’te Güvenlik Öğr. Gör. Mustafa SARIÖZ
TCP/IP Sorun Çözme ve Ağ Komutları
Giresun Üniversitesi Katalog Tarama
LINUX AĞ AYARI ve ağ KOMUTLARI
Network Bölümlemek. Network Bölümlemek Adres yönetimi kolaylığı, güvenlik sağlamak ve performans artışı sağlamak için Networkleri küçük parçalara böleriz.
Yönlendirici (Router) Güvenliği
KIRKLARELİ ÜNİVERSİTESİ
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
Web Teknolojileri Hafta İçerik  Hosting (Barındırma)  Domain (Alan Adı)  Ücretli Hosting ve Domain Siteleri  Ücretsiz Hosting ve Domain Siteleri.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Ağ Temelleri Semineri erbiL KARAMAN. Gündem 1. İnternet 2. TCP / IP 3. Ağ Analizi 4. Ağ Güvenliği.
TCP/IP. Network Katmanı ● Bu katmanda IP'ye göre düzenlenmiş veri paketleri bulunur. ● İletim katmanından gelen veriler burada Internet paketleri haline.
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı
SUNUCU İŞLETİM SİSTEMLERİ
BİLGİ İŞLEM ORGANİZASYONU -Voice/VoIP
TCP /IP ADRESLEMESİ.
Sunucu İşletim Sistemleri-2
YMT311 Bilgi Sistemleri ve Güvenliği Güvenlik Araçları
PORTLAR Gizem GÜRSEL
Ağ Nedir IP Adresi DNS Sunucu
Temel Internet Kullanımı Y. Doç. Dr. M. Sıtkı İlkay Ekim 2006.
TCP/IP PROTOKOLÜ.
OSİ Modeli.
I-BEKCI SİSTEMİNİN KAMPUS ORTAMINDA KULLANIMI
Sunum transkripti:

B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR

BİLGİ TOPLAMA Bir sistemde güvenlik açıklarının bulunabilmesi için hedef sistem hakkında yeterli bilgiye sahip olunması gerekmektedir. Bu bilgi sistemin teknik altyapısı, güvenlik altyapısı ve sosyal altyapısını içermelidir. İhtiyaç duyulan bilginin elde edilmesine parmak izi taraması (footprinting) denir.

INTERNET FOOTPRINTING Elde edilen veriler; Domain adı Ağ blokları Özel (Sabit) IP adresleri Çalışan TCP ve UDP servisleri Erişim kontrol mekanizmaları

INTERNET FOOTPRINTING Kullanılan saldırı tespit sistemleri Sistem dökümü (kullanıcılar, gruplar, SNMP bilgisi, yönlendirme tabloları, engelleme prosedürleri…) DNS host isimleri (web adresleri)

INTRANET FOOTPRINTING Elde edilen veriler; Ağ protokolleri (IP, IPX, DecNET…) İç domain isimleri Ağ blokları İnternet erişimine açılan IP adresleri TCP, UDP servisleri

INTRANET FOOTPRINTING Sistem mimarisi (SPARC, x86…) Erişim kontrol mekanizmaları Saldırı tespit sistemleri Sistem dökümü (kullanıcılar, gruplar, SNMP bilgisi, yönlendirme tabloları, engelleme prosedürleri…)

UZAKTAN ERİŞİM (FOOTPRINTING) Elde edilen veriler; Analog/dijital telefon numaraları Uzak sistem bilgisi Oturum açma mekanizmaları VPN ve ilgili protokoller (IPSec ve PPTP )

EXTRANET FOOTPRINTING Elde edilen veriler; Bağlantı merkezi ve hedefi Bağlantı tipi Erişim kontrol mekanizması

WHOIS Web sayfalarının isimlerine bağlı olarak nameserver, kayıt (telefon, yetkili, adres…) ve IP bilgileri gibi bilgileri sorgulamak için yapılır. ARIN (arin.net), RIPE (ripe.net), APNIC (apnic.net) ve LACNIC (lacnic.net)gibi bölgesel kayıt kuruluşlarından isim kaydı yapılmaktadır. gibi sayfalardan da whois sorgusu yapılabilir.

WHOIS

TARAMA Whois taramasında elde edilen bilgilerin dışındaki bilgiler tarama yaparak doğrudan elde edilir veya elde edilen verilerle tahmin edilebilir. Bunun için hedef cihaza çeşitli paketler gönderilir ve hedefin cevap olarak gönderdiği paketler kullanılır. Örneğin IP paketindeki TTL (time to live) değeri işletim sistemine bağlı olarak değişkenlik gösterebilir. Bu veri kullanılarak hedef cihazın işletim sistemi hakkında fikir sahibi olunur.

TARAMA Hedefin tüm bilgileri kesin olarak anlaşılamayabilir. Yapılan çıkarımlar bazen birer tahmindir.

PING IP paketinde protokol ICMP seçildiğinde hedef cihaza ping işlemi gerçekleştirilir. ICMP Type 8 ping isteği, 0 ise cevaptır.

TRACEROUTE Traceroute ICMP’nin güvenilir bir protokol olarak çalışmasına dayanır. IP datagramındaki TTL değeri hedefe ulaşana kadar uğradığı her cihazda 1 azaltılır. TTL değeri 0’a düşen paketin sahibine paketin iletilmediği bildirilir. Bir hedefe traceroute uygularken, hedefe gönderilen paketin TTL değeri 1’den başlayarak sırayla 1 artırılır.

TRACEROUTE TTL değeri 1 iken paketin uğradığı ilk cihazda 0’a düşer ve o cihaz kaynağa TTL’nin 0 olduğunu söyler. TTL değeri 2 iken bir sonraki cihazda 0’a düşer. Bu sefer 2. cihazdan cevap gelir. Bu sayede kaynağa ulaşana kadar paketin ulaştığı tüm cihazlar keşfedilir. Traceroute ile paketlerin iletim esnasında izlediği rota tespit edilmektedir.

TRACEROUTE Şekildeki IP değerleri incelenerek paketin hangi ülkelerden ve hangi sunucular üzerinden iletildiği anlaşılabilir.

TRACEROUTE PAKETLERİ

NMAP Nmap port taraması için kullanılan bir yazılımdır. Xmas gibi klasik algoritmaların yanında modern tarama tekniklerini de destekler. Dos ortamında nmap -T4 -A -v komutu ile sakarya.edu.tr adresine intense scan yapılabilir. Ya da görsel arayüzü kullanılabilir.

NMAP

TEŞEKKÜRLER