Bir Saldırının Senaryosu-2

Slides:



Advertisements
Benzer bir sunumlar
Web uygulamalarında yeni bir yaklaşım AJAX
Advertisements

Bilgisayar Ağları ve İnternet
Bilgisayar Ağları Son Hafta
WEB TASARIM Temel Kavramlar.
TEMEL AĞ TANIMLARI.
WEB SERVİCE İDRİS YÜRÜK MAHMUT KAYA.
IP PBX FORTEL F1xxx Serisi IP PBX Ailesinin Tanıtım ve Eğitimi.
Web Host Manager (WHM) Nedir Ne İşe Yarar ?
İNTERNET VE İLETİŞİM.
Bilgisayar Ağlarına Giriş
Örnek Kampüs Uygulamaları ODTÜ Ulaknet Sistem Yönetim Konferansı - Güvenlik.
YMT 311- Information Security Lab
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
BİLGİSAYAR VİRÜSLERİ.
Proxy-DNS Nedir?.
AĞ PROTOKOLÜ.
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
İnternet ve e-posta Yönetimi
Paralel Mimariler Dersi Ödevi
YMT 311- Information Security Lab by Muhammet Baykara
AĞ GÜVENLİĞİ.
ARP DİNLEME.
FORTEL F1xxx Serisi IP PBX Ailesinin Tanıtım ve Eğitimi
KONU: AĞ GÜVENLİĞİ HAZIRLAYAN OĞUZ ALBAYRAK GAMZE SERDAROĞLU.
Open Systems Interconnection
Bilişim Güvenliği Semineri
BİLGİSAYAR AĞLARINA GİRİŞ
DHCP.
Bölüm 1 Ağlar ve Verİ İletİşİmİ
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Bilgisayar ve internet güvenliği için yardımcı programlar
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
BİLGİSAYAR AĞLARI.
İnternet Teknolojisi Temel Kavramlar
MERKEZİ KULLANICI TANIMA SERVİSLERİ Mustafa Atakan ODTU-BIDB Teknik Destek Grubu.
VİRÜSVİRÜS. VİRÜS Veri girişi yoluyla bilgisayarlara yüklenen, sistemin veya programların bozulmasına, veri kaybına veya olağandışı çalışmasına neden.
SAMED ÖZCAN T-12/D 2446
Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)
BİLGİSAYAR AĞLARINA GİRİŞ
TCP/IP – DHCP Nedir?.
BİLGİSAYAR AĞLARINA GİRİŞ
İnternet Teknolojisi Temel Kavramlar
Anahtarlama Cihazları ile Laboratuvarların Internet Bağlantısının Etkin Kullanımı Fatih Ertam Akademik Bilişim 2013 Akdeniz Üniversitesi.
İNTERNET.
CensorNet Linux Internet Güvenlik Duvarı ve Kayıt Tutma Semineri
BTÖ 306 Bilgisayar Ağlarına Giriş Dr. Şirin Karadeniz Çelebi Uluyol.
TCP/IP Sorun Çözme ve Ağ Komutları
Bilgisayar ve Veri Güvenliği
LINUX AĞ AYARI ve ağ KOMUTLARI
Bilgisayar ve İnternet’te güvenlik nedir?
ZARARLI YAZILIMLAR.
KIRKLARELİ ÜNİVERSİTESİ
GÜVENLİĞİ TEHDİT EDEN UNSURLAR
KÖTÜ AMAÇLI YAZILIMLAR
İNTERNET.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı
Ağ ve Güvenlik 14.Hafta.
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
Bilgisayar Ağlarında Güvenlik
Bilgi İşlem Organizasyonu
YMT311 Bilgi Sistemleri ve Güvenliği Güvenlik Araçları
Dünyanın bilgisine açılan pencere...
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
PORTLAR Gizem GÜRSEL
GAZİ ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ
Dünyanın bilgisine açılan pencere...
İnternet Aracığıyla Uzaktan İşlem ve Bilgisayar Kontrolü
ZARARLI YAZILIMLAR GİZEM ALACI 10/F 821. V IRÜSLER Virüsler, bilgisayarlar ilk çıktığı zamanlardan bu yana devamlı gündemde olmuş zararlı yazılımlardır.
Sunum transkripti:

Bir Saldırının Senaryosu-2 YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA Command Execution SQL Injection LDAP Injection Xpath Injection (XML) SSI Injection XSS YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA Phishing-oltalama YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

Phishing-Oltalama- Örnek E-mail YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA İzleme ve Gizlenme SNIFFING: Wireshark (wireshark.org) Microsoft Network Monitor Pilot (cacetech.com) EtherDetect (.com) Dsniff (//monkey.org/~dugsong/dsniff) Ntop(linux sistemler için, ntop.org) Etherape, network probe, tcpdump/windump, IRIS YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA İzleme ve Gizlenme SPOOFING: IPBaşlık formatı! Internet protokolü paketlerin yönlendirilmesi sırasında gelen paketin gerçek bir Ethernet arayüzüne sahip bir node’dan gelip gelmediğinin kontrolünü yapmaz. Bu saldırganların ilgisini çeken bir durumdur. IP paketi içerisindeki Kaynak IP bilgisinin değiştirilmesiyle hedefteki yapıdan ve sistemden gizlenme şeklindeki saldırı türüdür. YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA Sistemi Sahiplenme Saldırıların sürekliliğini sağlamak için bazı yöntemlerle sistemin ele geçirildikten sonra, daha sonraki zamanlar için sahiplenilmesi. Amaç; Sisteme sonradan tekrar erişim sağlamak Yetkileri artırmak Kullandığı dosyaları gizlemek Uzaktan dosya çekmek Sistemi/ ağı izlemek vb… YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA Sistemi Sahiplenme Bu amaçla kullanılabilecek yapılar; Backdoor Trojan Rootkit Netcat YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

Sistemi Sahiplenme-Backdoor Sisteme başarıyla sızan bir saldırgan sonradan tekrar erişmek isteyebilecektir. Bu amaçla backdoor araçları kullanılır. Kullanılan backdoor araçları sistem yöneticisinden habersiz, korsanın sisteme bıraktığı scriptleri çalıştırabilir ve ağ/internet üzerinden ilgili detayları korsana iletebilir. YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

Backdoor ile sömürü şekilleri Belirli periyotlarla korsan bilgisayarla bağlantı Sistem üzerinden herhangi bir servisi aktif etme Sniffing imkanı ile şifre gibi bilgileri yakalama Sisteme uzaktan dosya çağırma. Reverse www shell. YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

Sistemi Sahiplenme-Trojan/Truva atı İstemci- Sunucu mantığı Trojanlı sistem açıldığında hemen istemcisi ile sunucusu iletişime başlar Kendi başına çalışmama Standart bir trojan kendi kendini çalıştırmaz. Sosyal mühendislik ile veya resim, oyun, program dosyası görüntüsüyle hedefe yüklenebilir… YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

Sistemi Sahiplenme-Rootkit Hedef bir sistemin dosya ve süreçlerini gizlemek veya değiştirmek suretiyle manipüle eden uygulamalardır. Süreç ve dosyaları gizleyebilme Registry kayıtlarını gizleyebilme Ağ trafiğini izleyebilme Sistem kontrolünü dışarıya verebilme Arka kapı açabilme vb bir çok görevi yapabilirler. YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

Sistemi Sahiplenme- Rootkit Chkrootkit Rkhunter Sophos anti-rootkit F-secure blacklight YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

Sistemi Sahiplenme- Netcat Tcp veya udp ile gerçekleştirilen bağlantılarda verileri işlemek için kullanılan uygulamalardan birisidir. Belirlenen port üzerinden hedefe TCP bağlantısı gerçekleştirilebilir. YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA