Siber Güvenlik Danışmanı

Slides:



Advertisements
Benzer bir sunumlar
Ethical Hacking ve Sızma Yöntemleri
Advertisements

EK 1: BROŞÜR ATM, İnternet ve Telefon Bankacılığı İşlemlerinde
Zafiyet Tespit Araçları – Eksileri/Artıları
YAZILIM (SOFTWARE).
BİLGİ GÜVENLİĞİ.
Web Hacking Yöntemleri
İNTERNET.
Bilgi Teknolojisinin Temel Kavramları
Öğr.Gör. Dr. Şirin KARADENİZ
Yığın ve Kuyruk.
Ethical Hacking & Live Hacking
TEKNOLOJİ FAKÜLTESİ MEKATRONİK MÜHENDİSLİĞİ BÖLÜMÜ
SQL Enjeksiyon Saldırı Uygulaması ve Güvenlik Önerileri
Proxy-DNS Nedir?.
C++ STACK SINIFI.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilişim Güvenliği Semineri
Bilişim Güvenliği Information Security
Register ve Türleri Nihal GÜNGÖR.
İnternet Teknolojisi Temel Kavramlar
Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)
SECURITY, AUDIT & CONTROL OF INFORMATION SYSTEMS CONFERENCE 2007 Smart Valley Alt Seviye Programlama Hatalarından Kaynaklanan Güvenlik Zaafiyetleri ve.
İnternet Teknolojisi Temel Kavramlar
Bilgi ve İletişim Teknolojisi
Bilgisayar ve Veri Güvenliği
Hacking – Ethical Hacking
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Modül 1: Giriş. Genel Bakış Temel.NET kavramları Geliştirme ortamında gezinti Bir C# projesi oluştur Use Visual Studio.NET Veriye eriş Hata ayıkla ve.
BİLGİSAYAR VİRÜSLERİ.
KIRKLARELİ ÜNİVERSİTESİ
İnternet Nedir Bilgisayar Ağları Ağ Çeşitleri
KÖTÜ AMAÇLI YAZILIMLAR
İNTERNET.
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
Seramik Dental İmplantlar
BİYOGAZ HAZIRLAYANLAR : HAKAN DEMİRTAŞ
BÖLÜM 5 . KÜTLE BERNOULLI ENERJI DENKLEMİ
HAZIRLAYANLAR AYHAN ÇINLAR YUNUS BAYIR
Yeniliği Benimseyen Kategorilerinin Bütüncül ve Analitik Düşünme Açısından Farklılıkları: Akıllı Telefonlar için Bir İnceleme Prof. Dr. Bahtışen KAVAK,
Doç. Dr. Hatice Bakkaloğlu Ankara Üniversitesi
Newton’un Hareket Yasaları
19. VE 20. YÜZYILDA BİLİM.
Enerji Kaynakları-Bölüm 7
AKIŞKANLAR DİNAMİĞİ BÖLÜM 8 . BORULARDA AKIŞ.
İŞGÜCÜ PİYASASININ ANALİZİ
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
Tıbbi ve Aromatik Bitkilerin Hayvansal Üretimde Kullanımı
MUHASEBE YÖNETMELİĞİ KONFERANSI
Bu sitenin konusu kıyamete kadar hiç bitmeyecek
ÇOCUKLARDA BRONŞİOLİT VE PNÖMONİ
Parallel Dağılmış İşlemci (Parallel Distributed Processing)
TANJANT Q_MATRİS Aleyna ŞEN M. Hamza OYNAK DANIŞMAN : Gökhan KUZUOĞLU.
ADRESLEME YÖNTEMLERİ.
Diksiyon Ödevi Konu:Doğru ve etkili konuşmada
EĞİTİMDE YENİ YÖNELİMLER
BAĞIMLILIK SÜRECİ Prof Dr Süheyla Ünal.
FACEBOOK KULLANIM DÜZEYİNİN TRAVMA SONRASI STRES BOZUKLUĞU, DEPRESYON VE SOSYODEMOGRAFİK DEĞİŞKENLER İLE İLİŞKİSİ  Psk. Asra Babayiğit.
BİLİŞİM TEKNOLOJİLERİ NEDİR?
PSİKO-SEKSÜEL (RUHSAL) PSİKO-SOSYAL
Sinir Dokusu Biyokimyası
Can, H. (1997). Organizasyon ve Yönetim.
ERGENLİKTE MADDE KULLANIMI
Bilgisayar Ağlarında Güvenlik
Bilgisayar Donanımı Dersi
Bellek Yönetimi(Memory management)
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
8086 Programlama – Kısım IV Stack’ler, Makro’lar
SİBER GÜVENLİK VERİNİZİ VE GİZLİLİĞİNİZİ KORUYUN
NİŞANTAŞI ÜNİVERSİTESİ
Sunum transkripti:

Siber Güvenlik Danışmanı Sistem Hacking Yöntemleri ve Sistem Güvenliği Eyüp ÇELİK Siber Güvenlik Danışmanı info@eyupcelik.com.tr http://www.eyupcelik.com.tr Twitter.com/EPICROUTERS Facebook.com/EPICROUTERSS

Eyüp ÇELİK Kimdir? Siber Güvenlik Danışmanı (EntPro Bilişim ve Danışmanlık) White Hat Hacker Ethical Hacking Eğitmeni Mshowto Editörü (www.mshowto.org) Blog Yazarı (www.eyupcelik.com.tr) SecWis Güvenlik Birim Yöneticisi (www.secwis.com) LabSec Community - Güvenlik Ekip Lideri Anatolia Security - Proje Takım Lideri Güvenlik Araştırmacısı (Security Research) PacketStormSecurity.org Exploit-db.com Secunia.com

Ajanda Password Cracking Active Online Password Cracking (Uygulamalı) Passive Online Password Cracking Manuel Password Cracking Vulnerability Management Buffer OverFlow (Uygulama) Browser Exploitation Güvenlik Soru - Cevap

Hacking Evreleri Footprinting Scanning Enumeration Hacking Gaining Access Privilege Escalation Hiding Files Cover Tracking

Active Online Password Cracking Dictionary Attack Brute-Force Attack Hybrid Attack Malware Trojan Spyware Keylogger

Dictionary Attack

Application Keylogger Donanımsal Keylogger PC/BIOS Embedded Keylogger Keyboard External Keylogger PS/2-USB Keylogger Wi-Fi Keylogger Bluetooth Keylogger Yazılımsal Keylogger Application Keylogger Kernel Keylogger Rootkit Keylogger

Malware – Uygulama –

Passive Online Password Cracking Sniffing MITM (Man in The Midle)

Sniffing

MITM (Man in The Midle)

Vulnerability Management

Buffer OverFlow Buffer, bellekte art arda dizili veri türlerini (int, char) depolayan hafıza bloğudur. C de array olarak adlandırılan buffer, statik ve dinamik olarak ikiye ayrılır. Statik array, program ilk çalıştırıldığında Data Segment’e yazılır. Dinamik array, hafızada programlar için ayrılmış Stack bölüme yazılır. Buffer Overflow, stack alanlarda oluşur. Örn, 32 Byte olarak ayrılmış bir alana 256 Byte’lık veri yollandığında, hafıza bloğu taşarak Buffer, overflow edilir.

Buffer OverFlow Stack, ESP ve EBP adında iki önemli CPU Register çalıştırır. ESP (Stack Pointer), stack’e gönderilen son değeri adresler. EBP (Segment Başlangıç Noktası), stack’e gönderilen ilk değeri adresler. Stack LIFO (Last In First Out) mantığı ile çalışır. Buffer, overflow edildikten sonra, hafıza bloğundan taşan veriler yığına iletilir. BOF saldırısı bu noktada gerçekleştirilir. Yığına iletilen geri dönüş adresine veri yazdırılarak exploit edilir. Geri dönüş adresine yazılan veri, gitmesi gereken adres yerine exploit edilen adrese dönüş yapar. Böylece kötü niyetli kodlar ile sistem ele geçirilebilir.

Buffer OverFlow – Uygulama –

Browser Exploitation

Güvenlik Pentestlerin belirli aralıklarla yapılması Microsoft güvenlik bültenlerinin takip edilmesi Gerekli yamaların vakit kaybedilmeden kurulması Güvenlik yazılımının kullanılması (Anti virüs – Internet Security) Windows güvenlik duvarının sürekli açık ve aktif olarak çalışır durumda olmasını sağlamak DMZ alanlarının kurulması Firewall, ips-ids sistemlerinin kullanılması Web sunucuları için WAF (Web Application Firewall) kullanılması Erişim yetkilendirmesi Fiziksel güvenlik

Sonuç Teşekkürler Sorular?