Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Bir Saldırının Senaryosu-2

Benzer bir sunumlar


... konulu sunumlar: "Bir Saldırının Senaryosu-2"— Sunum transkripti:

1 Bir Saldırının Senaryosu-2
YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

2 YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA
Command Execution SQL Injection LDAP Injection Xpath Injection (XML) SSI Injection XSS YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

3 YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

4 YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA
Phishing-oltalama YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

5 Phishing-Oltalama- Örnek E-mail
YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

6 YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA
İzleme ve Gizlenme SNIFFING: Wireshark (wireshark.org) Microsoft Network Monitor Pilot (cacetech.com) EtherDetect (.com) Dsniff (//monkey.org/~dugsong/dsniff) Ntop(linux sistemler için, ntop.org) Etherape, network probe, tcpdump/windump, IRIS YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

7 YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA
İzleme ve Gizlenme SPOOFING: IPBaşlık formatı! Internet protokolü paketlerin yönlendirilmesi sırasında gelen paketin gerçek bir Ethernet arayüzüne sahip bir node’dan gelip gelmediğinin kontrolünü yapmaz. Bu saldırganların ilgisini çeken bir durumdur. IP paketi içerisindeki Kaynak IP bilgisinin değiştirilmesiyle hedefteki yapıdan ve sistemden gizlenme şeklindeki saldırı türüdür. YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

8 YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA
Sistemi Sahiplenme Saldırıların sürekliliğini sağlamak için bazı yöntemlerle sistemin ele geçirildikten sonra, daha sonraki zamanlar için sahiplenilmesi. Amaç; Sisteme sonradan tekrar erişim sağlamak Yetkileri artırmak Kullandığı dosyaları gizlemek Uzaktan dosya çekmek Sistemi/ ağı izlemek vb… YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

9 YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA
Sistemi Sahiplenme Bu amaçla kullanılabilecek yapılar; Backdoor Trojan Rootkit Netcat YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

10 Sistemi Sahiplenme-Backdoor
Sisteme başarıyla sızan bir saldırgan sonradan tekrar erişmek isteyebilecektir. Bu amaçla backdoor araçları kullanılır. Kullanılan backdoor araçları sistem yöneticisinden habersiz, korsanın sisteme bıraktığı scriptleri çalıştırabilir ve ağ/internet üzerinden ilgili detayları korsana iletebilir. YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

11 Backdoor ile sömürü şekilleri
Belirli periyotlarla korsan bilgisayarla bağlantı Sistem üzerinden herhangi bir servisi aktif etme Sniffing imkanı ile şifre gibi bilgileri yakalama Sisteme uzaktan dosya çağırma. Reverse www shell. YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

12 Sistemi Sahiplenme-Trojan/Truva atı
İstemci- Sunucu mantığı Trojanlı sistem açıldığında hemen istemcisi ile sunucusu iletişime başlar Kendi başına çalışmama Standart bir trojan kendi kendini çalıştırmaz. Sosyal mühendislik ile veya resim, oyun, program dosyası görüntüsüyle hedefe yüklenebilir… YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

13 Sistemi Sahiplenme-Rootkit
Hedef bir sistemin dosya ve süreçlerini gizlemek veya değiştirmek suretiyle manipüle eden uygulamalardır. Süreç ve dosyaları gizleyebilme Registry kayıtlarını gizleyebilme Ağ trafiğini izleyebilme Sistem kontrolünü dışarıya verebilme Arka kapı açabilme vb bir çok görevi yapabilirler. YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

14 Sistemi Sahiplenme- Rootkit
Chkrootkit Rkhunter Sophos anti-rootkit F-secure blacklight YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

15 Sistemi Sahiplenme- Netcat
Tcp veya udp ile gerçekleştirilen bağlantılarda verileri işlemek için kullanılan uygulamalardan birisidir. Belirlenen port üzerinden hedefe TCP bağlantısı gerçekleştirilebilir. YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA


"Bir Saldırının Senaryosu-2" indir ppt

Benzer bir sunumlar


Google Reklamları