Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.

Slides:



Advertisements
Benzer bir sunumlar
8. SINIF 3. ÜNİTE BİLGİ YARIŞMASI
Advertisements

Kurumsal Web Güvenliği Altyapısı
Bilgisayar Ağları Son Hafta
NOKTA, DOĞRU, DOĞRU PARÇASI, IŞIN, DÜZLEMDEKİ DOĞRULAR
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Mysql, PhpMyAdmin, PHP, Dinamik Web Sayfası, PHPNuke Kullanımı
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the Creative Commons Attribution-ShareAlike.
Web Hacking Yöntemleri
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
ÜNİTE DEĞERLENDİRMESİ 1.Sınıf Türkçe
INTERNET TABANLI HASTA KAYDI PAYLAŞIMI VE TELEKONSÜLTASYON PLATFORMU
Örnek Kampüs Uygulamaları ODTÜ Ulaknet Sistem Yönetim Konferansı - Güvenlik.
B İ LG İ GÜVENL İĞİ NDE KULLANICI SORUMLULU Ğ U. Sistemi içeriden yani kullanıcıdan gelebilecek hatalara ve zararlara kar ş ı koruyan bir mekanizma yoktur.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the Creative Commons Attribution-ShareAlike.
Bir Saldırının Senaryosu-2
DOVECOT İLE IMAP VE POP3 SERVER KURULUMU
1 DİNAMİK WEB SAYFASI. 2 Personel ve Öğrenciler ile tüm internet kullanıcılarına hizmet verebilecek, Ziyaretçilerin kolay anlaşılabilir bir ara yüz ile.
Organize Sanayi Bölgeleri Bilgi Sitesi Kullanıcı Rehberi
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Bilişim Güvenliği Semineri
1 İZMİR ORMAN BÖLGE MÜDÜRLÜĞÜ-2008 İZMİR ORMAN BÖLGE MÜDÜRLÜĞÜ BİT ÇALIŞMALARI.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Açık Dergi Sistemleri orçun madran. Open Journal Systems (OJS) Web 2.0 Teknolojileri ve Uygulamaları Çalıştayı, Ankara - 4 Aralık
İşletim Sistemleri Hazırlayan Hakan YİĞİT.
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
TÜBİTAK UEKAE ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Uygulamalı Oturum Korsanlığı Bedirhan URGUN
TEST – 1.
Kabuk ve Kısayollar BİLGİSAYAR PROGRAMCILIĞI BÖLÜMÜ
Kabuk Programlama Kerem ERZURUMLU
İnternet Teknolojisi Temel Kavramlar
İNTERNET ADRESLERİ Ahmet SOYARSLAN biltek.info.
Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları
Açık Ders Malzemelerinde (ADM) Teknik Alt Yapı R. Orçun Madran
1/18. 2/18 Formlarımız; Kullanıcı hesap formu, Özel hesap başvuru formu, Toplu kullanıcı hesap başvuru form olarak ayrılmıştır.
Güvenli ve Pratik Web’de çalışma saatleri için;
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
BİLGİSAYARDA GÜVENLİK
Kabuk Programlama Kerem ERZURUMLU
EYLÜL 2014 İŞLETİM SİSTEMLERİ Bilgisayar Uygulamaları.
METU-CC ODTÜ AntiVirüs Sistemi ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim ÇALIŞIR 3 Ekim 2003.
OWASP-TR & WGT AJANDA 18 EK İ M 2008 Buluşması. İ çerik  Nerdeyiz?  Varolan ve yeni Projeler  Katılım, E-posta Listesi ve Web Sitesi  Uygulama Güvenli.
Dosya İzinleri Öğr. Gör. Mustafa SARIÖZ BİLGİSAYAR TEKNOLOJİLERİ VE PROGRAMLAMA BÖLÜMÜ BİLG 223 AĞ İŞLETİM SİSTEMLERİ DERSİ.
İNTERNET VE İLETİŞİM.
ÖĞR. GRV. Ş.ENGIN ŞAHİN BİLGİ VE İLETİŞİM TEKNOLOJİSİ.
İnternet Teknolojisi Temel Kavramlar
Erman Yukselturk1 PHP NEDİR? Scripting / Progralama dilidir (C’ye benzer) C ++ ortamında geliştirilmiştir Bedava / Açık Kod Hızlı, açık, dengeli (stable),
CensorNet Linux Internet Güvenlik Duvarı ve Kayıt Tutma Semineri
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Bilişim Suçları Ve Güvenlik
İKMAP İnternet 1 Ders Notu
İNTERNET ADRESLERİ.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
KONGRE YÖNETİM SİSTEMİ MEHMET TURAN M. SERTAÇ KELEŞ.
Ağ ve Sistem Güvenliği’nde Yaygın Problemler
BM-308 Paralel Programlamaya Giriş Bahar 2016 (1. Sunu) (Yrd. Doç. Dr. Deniz Dal)
 Linux’te temel dosya sistemi güvenliği kullanıcıların dosya ve dizinler üzerindeki erişim izinlerinin belirlenmesiyle sağlanır. Bir dosya veya dizinlere.
Ulusal Bilgi Sistemleri Güvenlik Programı Bilge KARABACAK 8 Haziran 2007, Ankara.
Kim Korkar Linux’tan.
Doküman Yönetim Sistemi (DYS) Kurulumu ve Ayarları
İNTERNET ADRESLERİ.
Paralel Programlamaya Giriş
Dünyanın bilgisine açılan pencere...
Dünyanın bilgisine açılan pencere...
Sunum transkripti:

Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP Foundation OWASP-TR KATMANLI GÜVENLİK ANLAYIŞINA UYGULAMALI BİR BAKIŞ Tahsin TÜRKÖZ

OWASP-TR 2 İçerik  Giriş - Katmanlı güvenliğin tanımı  Test ortamı tanıtımı  Bir PHP açıklığı  Saldırılar ve önlemler  Sonuç

OWASP-TR 3 Tanım Katmanlı güvenlik (Defence in depth, elastic defence)Katmanlı güvenlik (Defence in depth, elastic defence) –Amerikan savunma bakanlığı kaynaklı –Peşpeşe güvenlik mekanizmalarının uygulanması –Saldırıyı engeleme yerine etkilerini azaltma ya da zayıflatma stratejisi –Ana fikir: Bir savunma mekanizması devre dışı kaldığında sistemi savunmasız bırakmama –Yöntem: Her katman ile saldırganın hareket alanını daha da kısıtlama –Örnekler: Fiziksel güvenlik, güvenlik duvarı, saldırı tespit sistemi, şifreleme

OWASP-TR 4 Test Ortamı Tanıtımı Linux Apache + PHP Web sunucu Saldırgan Yönetici

OWASP-TR 5 PHP Açıklığı  Uzaktan Kod Çalıştırma (RFI)  Problem:  Uzaktan dosya indirmeye ve çalıştırmaya izin veren web uygulama çatıları  Girdi denetimi zayıf uygulamalar  Etkilenen platformlar:  PHP (4.0.4 sonrası ve 5.x)  Diğer uygulama çatıları (Java,.NET gibi)

OWASP-TR 6 Uzaktan Kod Çalıştırma (RFI) Örnek SUNUCU TARAFIINTERNET /index.php?lang=tr <?php … ?> sonuç index.php <?php $language = $_REQUEST[‘lang’]; include($language.”php”); …... ?> tr.php

OWASP-TR 7 Uzaktan Kod Çalıştırma (RFI) Örnek /index.php?lang= <?php … ?> sonuç index.php <?php $language = $_REQUEST[‘lang’]; include($language.”php”); … ?> SUNUCU TARAFIINTERNET

OWASP-TR 8 Saldırı – Önlem Döngü Yapısı Saldırı Karşı Önlem Çıkarılacak Dersler

OWASP-TR 9 Döngü #1  Saldırganın bakış açısı  PHPShell yeterli mi?  Saldırganın ihtiyaçları  Kompleks işlemlerin yürütülebileceği bir bağlantı arabirimi  Sunucunun arkasındaki sistemlere erişim  Yetki seviyesi yüksek bir kullanıcı hesabı  Kayıt dosyalarının temizlenmesi  Bağlantıları ele verebilecek komutların değiştirilme  Çözüm: Rootkit / Trojan enjeksiyonu

OWASP-TR 10 Tunnel yapısı

OWASP-TR 11 Rootkit / Trojan  /root/.bashrc  /etc/bash_login  /root/.bash_logout  /etc/bash_logout  /etc/tunnel  /etc/bashrc  /etc/bash_logout  /etc/tunnel  netstat  last  B planı: chmod

OWASP-TR 12 /etc/bash_logout  Kayıt dosyalarının yedeğini alır.  Sistem yönetici yetkilerine sahip enjoy kullanıcısını oluşturur.  SSH anahtarlarını root kullanıcısının ev dizinine kopyalar.  Saldırganın bilgisayarına doğru SSH tünelini açar.  Kayıt dosyalarını geri kopyalar.

OWASP-TR 13 /etc/bash_login  Kayıt dosyalarının yedeğini alır. enjoy kullanıcının ve saldırgan bilgisayarı ile ilgili kayıtları siler.  SSH tünelini ve varsa saldırgana ait aktif bağlantıları koparır.  enjoy kullanıcısını siler.  root kullanıcısının ev dizinindeki SSH anahtarlarını siler.  Kayıt dosyalarını geri kopyalar.

OWASP-TR 14 Döngü #1  Karşı Önlem  Yetkisiz kullanıcı (nobody) ile koşan apache  Çıkarılacak Ders  Minimum hak prensibi  Dışa doğru açık olan bağlantı haklarının kısıtlanması

OWASP-TR 15 Döngü #2  Saldırı  B planı olarak düşünülen SUID biti aktife edilmiş chmod komutunun kullanılması  Karşı Önlem  Sistemi tümüyle yeniden kurma  Chroot ile hapishane yapısına geçme  Çıkarılacak Ders  Başarılı bir şekilde kırılmış bir sistem yeniden kurulmalıdır.  Minimum hak prensibi için tek katman yetersiz kalabilir.

OWASP-TR 16 ChRoot

OWASP-TR 17 Döngü #3  Saldırı  RFI açıklığı ile web tabanlı kabuk (shell) açarak;  Web sayfası tahrifatı (defacement)  Karşı Önlem  Aktif bütünlük kontrolcüsü kullanımı - Tripwire  Çıkarılacak Ders  Tüm yönüyle sunucu sıkılaştırması (hardening)  Minimum hak prensibi için iki katman yetersiz kalabilir.

OWASP-TR 18 Döngü #4  Saldırı  RFI açıklığı ile web tabanlı kabuk (shell) açarak;  Syscall kullanılarak Hizmet Dışı Bırakma saldırısı  Kaynak kodu ifşası  Karşı Önlem  PHP kodunu düzeltme  Çıkarılacak Ders  Açıklığın kaynağını bulup, önlem alınması  Katmanlı güvenlik anlayışının önemi

OWASP-TR 19 Sonuç  Kurumsal bilgi sistemlerinde bütün açıklıkların farkında olmak ve zamanında gerekli önlemleri almak çok zordur.  Katmanlı güvenlik ile farklı güvenlik mekanizmaları uygulayarak saldırıların etkileri azaltılabilir.

OWASP-TR 20 Faydalı Linkler & Sorular  chroot   howto.html  apache güvenliği     modsecurity   PHP güvenliği  

OWASP-TR 21 Faydalı Linkler  Unix/rootkit/trojan     SSH ile tünel     Unix güvenliği   