Linux’te Güvenlik Öğr. Gör. Mustafa SARIÖZ

Slides:



Advertisements
Benzer bir sunumlar
Bilgisayar Ağları Son Hafta
Advertisements

Ahmet DERVİŞ Ahmet DERVİŞ LKD Seminerleri Linux Kullanıcıları Derneği
WEB TASARIM Temel Kavramlar.
TEMEL AĞ TANIMLARI.
Bilgisayar Ağlarına Giriş
Filezilla Client & Server
BARTIN ÜNİVERSİTESİ TEAM VOLTRAN Y.B.S
HTTP’yi (istemci tarafı) kendi kendinize deneyin
Web Host Manager (WHM) Nedir Ne İşe Yarar ?
İNTERNET.
Bilgisayar Ağlarına Giriş
Örnek Kampüs Uygulamaları ODTÜ Ulaknet Sistem Yönetim Konferansı - Güvenlik.
“IPv6 Balküpü Tasarımı”
İÇERİK Ağ İzleme Ağ güvenliği için Tehlikeli Protokoller
Bir Saldırının Senaryosu-2
Proxy-DNS Nedir?.
AĞ PROTOKOLÜ.
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
ARP DİNLEME.
(FIREWALLS) GÜVENLİK DUVARI GİRİŞ
HR-WEB Web Tabanlı İnsan Kaynakları Uygulamaları
IT 504 İnternet ve Web Programlama Tanıtım Yrd. Doç. Yuriy Mishchenko.
Bölüm 1 Ağlar ve Verİ İletİşİmİ
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
BİLGİSAYAR AĞLARI.
Windows Server 2008’e Genel Bakış Microsoft Windows Server 2008, bilgi teknolojileri (BT) uzmanlarının altyapıları üzerindeki kontrollerini maksimum seviyeye.
İnternet Teknolojisi Temel Kavramlar
MERKEZİ KULLANICI TANIMA SERVİSLERİ Mustafa Atakan ODTU-BIDB Teknik Destek Grubu.
Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları
AĞ İŞLETİM SİSTEMLERİ Öğr. Gör. Mustafa SARIÖZ
TCP/IP Sorun Çözme ve Ağ Komutları
SAMED ÖZCAN T-12/D 2446
LINUX KURULUMU Öğr. Gör. Mustafa SARIÖZ BİLGİSAYAR TEKNOLOJİLERİ VE PROGRAMLAMA BÖLÜMÜ BİLG 224 AĞ İŞLETİM SİSTEMLERİ II DERSİ.
 Bilgisayarlar arasında bilgi alışverişini, dosya iletimini sağlamaktadır.  Bu protokol kullanılarak, internet üzerinde bulunan herhangi bir bilgisayarda.
BİLGİSAYAR AĞLARINA GİRİŞ
Bilgisayar Ağlarına Giriş. Tarihsel Gelişim Main- frame OS yoktu Batch Systems (Toplu İşlem) Birden fazla işin arka arkaya çalıştırılması.
BİLGİSAYAR AĞLARINA GİRİŞ
LINUX KURULUMU Öğr. Gör. Mustafa SARIÖZ BİLGİSAYAR TEKNOLOJİLERİ VE PROGRAMLAMA BÖLÜMÜ BİLG 231 AĞ İŞLETİM SİSTEMLERİ DERSİ.
İnternet Teknolojisi Temel Kavramlar
BİLG 224 AĞ İŞLETİM SİSTEMLERİ II Öğr. Gör. Mustafa SARIÖZ.
CensorNet Linux Internet Güvenlik Duvarı ve Kayıt Tutma Semineri
Hazırlayan: A. Cemil ELÇİ
BTÖ 306 Bilgisayar Ağlarına Giriş Dr. Şirin Karadeniz Çelebi Uluyol.
BİLG 224 AĞ İŞLETİM SİSTEMLERİ II Öğr. Gör. Mustafa SARIÖZ.
TCP/IP Sorun Çözme ve Ağ Komutları
LINUX AĞ AYARI ve ağ KOMUTLARI
Yönlendirici (Router) Güvenliği
Ağ ve Sistem Güvenliği’nde Yaygın Problemler
BTÖ 306 Bilgisayar Ağlarına Giriş. BTÖ 306 Tarihsel Gelişim Main- frame OS yoktu Batch Systems (Toplu İşlem) Birden fazla işin arka.
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
KIRKLARELİ ÜNİVERSİTESİ
GÜVENLİĞİ TEHDİT EDEN UNSURLAR
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Bilgi İşlem Organizasyonu Güz Dönemi Server Çeşitleri ve Aralarındaki Farklar – Burak Eray KAYIŞ.
GÖZDEHAN ÖZTÜRK  Sunucu (Server), herhangi bir ağ üzerinde bir programı veya bir bilgiyi farklı kullanıcılara/sistemlere paylaştıran/dağıtan.
SUNUCU İŞLETİM SİSTEMLERİ
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
YMT311 Bilgi Sistemleri ve Güvenliği Güvenlik Araçları
SYSLOG NEDİR SYSLOG’UN GÖREVİ RSYSLOG IPSWITCH SYSLOG SERVER
Bilgisayar Ağlarına Giriş
Dünyanın bilgisine açılan pencere...
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
HAZIRLAYAN HÜRREM SİNCAP
Active Directory.
PROXY SERVER YASİN ÇAKIR
Bilgisayar Ağlarına Giriş
PORTLAR Gizem GÜRSEL
Dünyanın bilgisine açılan pencere...
I-BEKCI SİSTEMİNİN KAMPUS ORTAMINDA KULLANIMI
Sunum transkripti:

Linux’te Güvenlik Öğr. Gör. Mustafa SARIÖZ BİLGİSAYAR TEKNOLOJİLERİ VE PROGRAMLAMA BÖLÜMÜ BİLG 224 AĞ İŞLETİM SİSTEMLERİ II DERSİ Linux’te Güvenlik Öğr. Gör. Mustafa SARIÖZ

Neden Güvenlik Veriniz A noktasından B noktasına İnternet üzerinde giderken, yolu boyunca bir dizi başka noktalardan geçebilir, ve bu şekilde diğer kullanıcılar; Gönderdiğiniz verinin yolunu kesebilir, Veriyi değiştiribilir Kötü niyetle, sizin isteğiniz dışında verinizi başka bir şekle sokabilir. Sisteminize izinsiz erişim sağlayabilir İleri düzey bilgileri kullanarak sizmişsiniz gibi davranabilir Sizden bilgi çalabilir Hatta kendi kaynaklarınıza erişiminizi engelleyebillir

Ne kadar Güvenlik? Hiçbir bilgisayar sisteminin tamamen güvenli değildir. Güvenlik önemleriniz arttıkça, bu güvenlik önlemlerinin kendisi sistemi kullanılmaz hale getirebilmektedir.

Güvenlik Politikası Eğer orta büyüklükte veya büyük bir siteyseniz, bir güvenlik politikası oluşturmalı, ve bu politika sisteminizin ne kadar güvenliğe gereksinimi olduğunu belirtiyor olmalıdır. Genel olarak kabul edilmiş bir güvenlik politikası: “ İzin verilmemiş herşey yasaklanmıştır. ” Gerçek hayatta güvenlik politikaları nasıl oluyor görmek isterseniz; ftp://coast.cs.purdue.edu/pub/doc/policy

Güvenlik Duvarı Güvenlik duvarı, yerel ağınızın içine giren ve dışına çıkan bilgiyi denetim altında tutmanın bir yoludur. Tipik bir güvenlik duvarı, İnternete ve yerel ağınıza bağlanmış durumdadır, ve yerel ağınızdan İnternete tek çıkış yolu güvenlik duvarının içinden geçmektir. Bu yolla güvenlik duvarı yerel ağdan İnternete ya da İnternetten yerel ağa nelerin geçtiğini denetleyebilir.

Güvenlik Duvarı Güvenlik Duvarları Packet Filter, IpFW, IpFilter, Iptables

Genel Linux Güvenliği 1.Güvenlik Duvarı 2. TCP Wrappers 3. Xinetd Linux işletim sistemlerinde servislerin erişim kontrölü için Ağ üzerinden gelen istekler öncellikle güvenlik duvarı ile filtrelenir. Arkasından servislere erişim kontrölü için iki sistem kullanılabilir.

Genel Linux Güvenliği Iptables, ethernet aygıtımız üzerinden geçen trafikdeki dataları başlıklarına bakarak erişim denetimlerini sağlar. TCP Wrappers servislere hangi istemcilerin erişebileceği ve erişimler ile ilgili kayıtların tutulmasını sağlar. Xinetd, TCP Wrappers’ın sağladığı kontrollerin yanı sıra servis üzerinde daha gelişmiş bir kontrol mekanizmasına sahiptir.

Güvenlik duvarı için örnek bir senaryo Sistemimizde HTTP, FTP, Pop3, Smtp servisleri çalışıyor olsun. Sistemimiz dışarıdan gelecek Ping'lere yanıt vermesin ve belirtilen servisler dışındaki hiçbir porta talep gönderilemesin.

Kayıt (LOG) Tutmak Merkezi Kayıt Sunucusu Oluşturmayı Hedeflemektedirler Ağ Üzerinde Kayıt Aktarımını Şifreli Olarak Sağlayabilirler Farklı Sistemlerde Tutulan Kayıtları Özelleştirebilir ve Gruplayabilirler Raporları Belirli Özelliklerine Göre Grafiklerle İfade Edebilirler

Kayıt (LOG) Tutmak "Syslog", yazılımların sistem yöneticisini ilgilendiren iletileri teslim edeceği ve bu iletileri aktarmak için konsola çıktılama, belli bir şahsa postalama ya da ileride başvurulmak üzere bir günlük dosyasına kaydetme gibi çeşitli yolları yapılandırabileceği bir oluşumdur. Syslog tarafından tutulan kayıtlar genellikle hata mesajları veya çekirdek mesajları gibi kayıtlardır. syslogd sistem açılırken arkaplanda işlemeye bırakılır.

WAN tarafı adresi LAN tarafı adresi NAT Dahili ağ (örn. Ev ağı) 10.0.0/24 İnternetin geri kalanı 10.0.0.1 10.0.0.4 10.0.0.2 138.76.29.7 10.0.0.3 NAT çevrim tablosu WAN tarafı adresi LAN tarafı adresi 138.76.29.7, 5001 10.0.0.1, 3345 …… ……

Proxy (Vekil) Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin bir web sayfasına erişim sırasında direkt bağlantı yerine: Tarayıcı vekil sunucuya bağlanır ve hangi sayfayı istediğini söyler Vekil sunucu gerekiyorsa o sayfaya bağlanır ve içeriği alır Vekil sunucu tarayıcıya içeriği gönderir

Proxy (Vekil) Bu teknoloji, birçok avantaj sağlar: Ekstra hız Ekstra kontrol Ekstra güvenlik Ekstra gizlilik

Proxy (Vekil) Squid, HTTP istemcilerinin taleplerini karşılayan, yüksek hızlı ve caching yapabilen bir proxy sunucudur.

VPN'ler - Sanal Özel Ağlar VPN'ler, var olan bir ağın üstüne "sanal" bir ağ kurmanın bir yoludur. Bu sanal ağ, bazı durumlarda şifreli olup, sadece ağa katılmış olan ve kim olduğu bilinen bilgisayarlar arasındaki trafiğe izin verir. VPN'ler, çoğunlukla evde çalışan birini, herkese açık İnternet üzerinden dahili bir şirket ağına bağlamak için kullanılır.

VPN'ler - Sanal Özel Ağlar Corporate Intranet VPN Çesitleri Ipsec VPN, L2TP, PPTP, SSL VPN Internet Adapter Internet Tunnel VPN SERVER VPN Remote Access Client

VPN'ler - Sanal Özel Ağlar Linux'taki VPN çözümlerinden bir kaçı: vpnd. http://sunsite.dk/vpnd/ Free S/Wan, http://www.xs4all.nl/~freeswan/ vps (sanal özel sunucu): http://www.strongcrypto.com yawipin http://yavipin.sourceforge.net ssh, bir VPN oluşturmak için kullanılabilir.

Saldırı Tespit Normal trafik -saldırgan trafigi ? Anormal trafigi izlemek ise yarar mı? En bilinen özgür (N)IDS Snort 7 yıl öncesinde basit bir sniffer projesi.. Günümüzde: Ag temelli , imza tabanlı saldırı tespit sistemi Açık kaynak kodlu, Aktif gelistirici toplulugu Snortsam ile Firewall’a kural gönderme Onlarca yönetim arabirimi

Zayıflık Tarama Sistemleri Yayınlanmış, bilinen uygulama ve sistem zayıflıklarını test eden araçlardır Veritabanlarında bulunan zayıflıkları hiçbir özel yöntem uygulamadan test etmektedirler Zaman içerisinde oluşabilecek zayıflıkları düzenli takip etmeyi sağlarlar Script dilleri sayesinde yeni zayıflıklar kolayca tanımlanabilir 3 farklı mimaride çalışabilirler : Ağ Temelli, Uygulamaya özel ve Sunucu Temelli

Zayıflık Tarama Sistemleri Nessus, hackerların bilinen güvenlik açıklarından faydalanmasından önce açığı tespit etmek ve çözümünü bulmak için tasarlanmıştır. Nessus bir sürü yetenekleri olan çok iyi bir araçtır. Makinelerde veya ağlarda port ve servis tabanlı tarama yapan bir kaç farklı yazılım paketleri mevcut. SATAN ve ISS iyi bilinen diğer zayıflık tarama sistemleri.

NMAP Nmap, bilgisayar ağları uzmanı Gordon Lyon(Fyodor) tarafından C/C++ ve Python programlama dilleri kullanılarak geliştirilmiş bir güvenlik tarayıcısıdır. Taranan ağın haritasını çıkarabilir ve ağ makinalarında çalışan servislerin durumlarını, işletim sistemlerini, portların durumlarını gözlemleyebilir. Görsel arayüzü veya komut satırı kulanılabilir.

Paket Koklayıcılar Saldırganların, ağınız üzerinde daha fazla sisteme erişim kazanmasının en yaygın yollarından biri, güvenliği ihlal edilen bilgisayarlardan birinin üzerinde bir paket koklayıcı çalıştırmasıdır. Bu "koklayıcı", paket akışı içinde passwd, login ve su gibi programlar için Ethernet portunu dinler ve günlük tutar. Bu yolla saldırganlar, girmeye hiç kalkışmadıkları sistemlerin parolalarına dahi erişebilirler. Açık metin parolalar bu saldırıya karşı çok korunmasızdırlar.

Paket Koklayıcılar ssh veya diğer şifreli parola yöntemlerini kullanarak, bu saldırının önüne geçilebilir. Örnek Paket koklayıcılar: Wireshark Görsel ara yüzlü Gelişmiş filtreleme Tcpdump Komut tabanlı

REFERANSLAR csirt.ulakbim.gov.tr/dokumanlar/LinuxGuvenli kNasil.pdf http://www.bayar.edu.tr/bid/dokumanlar/lkd- nessus-mart.pdf

SORULAR?