|

Slides:



Advertisements
Benzer bir sunumlar
E-İÇİŞLERİ KARŞILAŞILAN SORUNLAR
Advertisements

| Android Analizi |
| Penetrasyon Testinin Önemi |
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
İşletim Sistemi Temel Bilgiler
BEGEK Bilgilendirme Toplantısı ve Çalı ş ma Takvimi Çukurova Üniversitesi.
ISL417-Yönetim Bilgi Sistemi İletişim ve Ağ Sistemleri 15. Hafta.
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
İnternet ve e-posta Yönetimi
Bilgisayar ? BİL 110 Bilgisayara Giriş Öğrt. Gör. Dr. Ahmet Cengizhan Dirican Bilgisayar Müh. Böl.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Site Türleri ve Yapıları
Bölüm 1 Ağlar ve Verİ İletİşİmİ
DynEd İngilizce Dil Eğitim Sistemi
İNTERNET GÜVENLİĞİ İÇİN İNTERNET GÜVENLİK SEMİNERİ
Bilgisayar’da Virüsler, Zararlı Yazılımlar ve Alınacak Önlemler
Internette iki çe ş it adresleme kullanılır. IP numarası herhangi bir bilgisayar internete ba ğ landı ğ ı anda, dünya üzerinde sadece ona ait olan bir.
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
BİLGİSAYAR AĞLARINA GİRİŞ
Hazırlayan: SERDAR ÜNLÜCÖMERT EGİAD ORTAOKULU
YALIN KILIÇ TÜREL Kasım-BOTE-4-ELAZI Ğ Gizlilik ve Doğruluk Ders: bilişim etiği.
Ünite Portfolyo Sunumu Serap Karaman
Öğrt. Gör. Dr. Ahmet Cengizhan Dirican
Ağa bağlı olan bir bilgisayarda, kullanıcının dosyaları ve dizinleri ağa bağlı olan başka bir kullanıcı tarafından kullanılabilir. Kullanıcı dosyalarını.
Hazırlayan Ufuk Kemerci  2004 yılında ortaya atılmı ş bir kavramdır. Web sitelerinin yalıtılmı ş bilgi depoları ş eklinden çıkıp kullanıcılara.
l Bir Tehdit Mi? Ar. Gör. Zeynep Erkan Atik.
İçindekiler Notebook Netbook Ultrabook Tablet Phablet.
Hafta2 Bilgisayar Donanımı Dersi
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
Bir bilgisayardan bir diğerine yayılmak ve bilgisayarın çalışmasına müdahale etmek amacıyla tasarlanmış küçük programlardır.
TurboCycler Kullanım Kılavuzu Giriş İçindekiler Genel Donanım Kullanımı Yazılım ve Programlama.
Bilişim Ortağınız.
ISL429-Yönetim Bilişim Sistemleri İletişim ve Ağ Sistemleri.
BM-308 Paralel Programlamaya Giriş Bahar 2016 (1. Sunu) (Yrd. Doç. Dr. Deniz Dal)
İnternet Nedir İnternet, birçok bilgisayar sistemini birbirine bağlayan, dünya çapına yayılmış olan bir iletişim ağıdır yılında ABD Savunma Bakanlığı.
USB Universal Serial Bus Evrensel Seri veriyolu. Tak çalıştır aygıtların sistemlerde daha kolay bir şekilde kullanımını sağlamak amacıyla geliştirilmiş.
YAPI STAJI BİLGİLENDİRME SUNUMU
Lınk layer ProtoCol (ARP,INARP) YUNUS EMRE BAYAZIT.
Bir telefon daha nasıl olabilir ? Samsung,Apple ile rekabetini devam ettirebilmek için yeni amiral gemisinin çalı ş malarına devam ediyor.Yeni ş ık tasarım.
Hazırlayan: Filiz BİLİCİ Hatice Seyit Çeker İlkokulu Nizip/Gaziantep
DOSYA MENÜSÜ.
BİLGİ ve VERİ GÜVENLİĞİ
Sevgili 8.sınıf öğrencisi; Kendi yeteneklerin, ilgilerin, değerlerin hakkında bilgi sahibi olmak ve daha doğru lise tercihi yapabilmek için lütfen öncesinde.
BİLİM, SANAYİ VE TEKNOLOJİ BAKANLIĞI SANAYİ ÜRÜNLERİ GÜVENLİĞİ VE DENETİMİ GENEL MÜDÜRLÜĞÜ.
Sa ğ lıklı bir yedekleme yönteminde, kaynak, yedekleme donanımı, yedekleme yazılımı, yedekleme ortamı elemanlarının do ğ ru biçimde seçilmesi ve bir.
Doküman Yönetim Sistemi (DYS) Kurulumu ve Ayarları
BİT’İN TEMEL KAVRAMLARI
İnternet Nedir? İnternet'e Bağlanmak İçin Neler Gereklidir?
ANTİVİRÜS ÇEŞİTLERİ ve ARALARINDAKİ FARKLAR
Bilgi İşlem Organizasyonu
Birim Bilgi Teknolojileri Tic.A.Ş.
BİLGİSAYAR VİRÜSLERİ.
| Zararlı JavaScript Analizi |
BİLGİSAYARDA DONANIM ve YAZILIM
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Önerinin Gerekçesi Günlük 7000 müşterimiz bu sayfaya erişmektedir.
BİLGİ GÜVENLİĞİ Güvenli Şifre Oluşturma Bilgi Gizliliği ve Güvenliği
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ HAZIRBULUNUŞLUK SUNUSU
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Ders 5 Devre Bağlantıları
Arduino Arduino Eğitimleri Coşkun Taşdemir
CASUS YAZILIMLAR ADI:SAKIP SOYADI:GÜL NO:74 SINIF:11/ATP.
İNTERNET VE BİLGİSAYAR AĞLARI
Bu konudaki her şeyi okuyun Microsoft SharePoint Haberler
BİLİŞİM SUÇLARI.
Bilgi Teknolojileri Hafta 01
İNTERNET VE BİLGİSAYAR AĞLARI
Bilgisayar Donanımı Dersi Bilgisayarın Mimarı Yapısı ve Çalışma Mantığı.
Sunum transkripti:

|

Donanım yazılımı (firmware) nedir ? Sonuç Örnek analizler Analiz yöntemleri ve araçları | Neden analiz edilmelidir ?

|

Finans sektörünün ihtiyaçlarına ve günün teknolojilerine uygun hizmetler sunan, ürünler meydana getiren, NBG Grup ş irketlerinden Finansbank’ın Bilgi Teknolojileri i ş tiraki olan IBTech firmasında Kıdemli Sızma Testi Uzmanı olarak çalı ş maktayım.

|

Evinizde en az bir adet donanım yazılımına sahip cihaza sahip oldu ğ unuzu biliyor musunuz ? Artık biliyorsunuz Akıllı telefonlar, akıllı TV’ler, kameralar, akıllı buzdolapları, modemler, uydu alıcıları vs. Peki bu donanımlar akıllı oldukları kadar da güvenliler / güvenilirler mi ? Bunlardan kaç tanesi ev a ğ ınıza ba ğ lı ? 2? 3? 5+ ?!?

| Güvenli ğ iniz için Zafiyet ara ş tırması için Ödül programları (bug bounty) için Merakınızı gidermek için

|

Statik Analiz: Ş ifreler, gizlenmi ş sayfalar, arka kapılar vb. bulunabilir. Dinamik Analiz: Binwalk, firmware-mod-kit, strings, file vb. araçlar ile donanım yazılımı statik olarak analiz edilebilir. Zafiyet analizi / do ğ rulaması yapılabilir. JTAG ile donanım cihazı hata ayıklayıcı ile analiz edilebilir. UART üzerinden i ş letim sistemine ba ğ lantı kurulabilir. Binwalk, firmware-mod-kit, strings, file vb. araçlar ile

| Evinizde kullandı ğ ınız modeminizin ne kadar güvenli oldu ğ unu ö ğ renmek için güvenlik ara ş tırması yapmaya karar verdiniz. İ htiyaç listesi: Tornavida seti, ana kart üzerinde UART giri ş i, USB - TTL UART CP2104 çevirici, Putty veya SecureCRT, Dijital Avometre Telnet ile modeme ba ğ lanıp, OS üzerindeki programlarda arka kapı arayacaksınız fakat telnet ş ifresini bilmiyorsunuz.

|

Evinizde kullandı ğ ınız modeminiz ile ISS’inizin, TR069 yönetim protokolü üzerinden haberle ş ti ğ ini ö ğ rendiniz. İ htiyaç listesi: Charles veya Burp Suite Proxy, donanım yazılımı, binwalk, strings Peki bu protokol üzerinden gelen/giden parametreler neler ? İ leti ş im, güvenli bir kanal üzerinden mi gerçekle ş iyor? Sorular, sorular aklınızdaki sorular ve yanıtları için;

|

ISS’inizin hediye modem kampanyasından faydalanarak bir modem aldınız ve bu modem ön tanımlı ISS ayarları ile geldi. İ htiyaç listesi: donanım yazılımı, binwalk, strings Modemin ayarlarında zafiyete yol açan bir yapılandırma hatası veya eksikli ğ i var mı ? Modem donanım yazılım güncelemelerini üreticiden mi yoksa ISS’ten mi alıyor ? Sorular, sorular aklınızdaki sorular ve yanıtları için;

|

Modemlerin yönetim sayfalarında kimi zaman zafiyetlerin kimi zaman ise arka kapıların olabilece ğ ini biliyorsunuz. İ htiyaç listesi: IDA Pro, Qemu, MIPS Assembly bilgisi, file, strings vb. Temmuz ayında TP-Link kullanıcılarının ba ş ına gelenleri gördükten sonra modeminizi incelemeye karar verdiniz. Modeminizde yer alan uygulamalarda ne tür zafiyetler var ? Ş üphelendi ğ iniz de nasıl do ğ rulayabilirsiniz ? (Disassemble && Debug)

|

Donanım yazılımınızın pe ş inde rakipleriniz, dolandırıcılar, casuslar olabilir. Donanım yazılımınızı internette payla ş ıma açmadan önce mutlaka sıkıla ş tırmanız gerekmektedir. Aksi halde zafiyetlerin ke ş fedilmesi ve kötüye kullanılması dü ş ündü ğ ünüzden daha da kısa (Retweet) sürebilir.

|

Donanım yazılımını yamamak (patch) için firmware-mod-kit aracından faydalanabilirsiniz../extract-firmware ile donanım yazılımını açabilirsiniz. fmk klasöründe bulunan donanım yazılımına ait olan dosyaları de ğ i ş tirdikten sonra./build-firmware.sh ile paketleyebilirsiniz.

|

Donanımlar kapalı kutudan ibaret de ğ ildir, donanım yazılımına ula ş mak ve içeri ğ ini görüntülemek oldukça kolay olabilir. Donanım yazılımlarında tespit edilen bir zafiyetin kötüye kullanımının etkisi çok yüksek olabilir. Donanımlarda kullanılan i ş letim sistemleri, modern i ş letim sistemleri kadar güvenli de ğ ildir. Donanım yazılımları meraklı ki ş ilerce açılabilir, de ğ i ş tirilebilir ve tekrar paketlenebilir. (imza kontrolü)

| I can only show you the door. You're the one that has to walk through it. Morpheus

|