bir saldırının senaryosu-2

15
Bir Saldırının Senaryosu-2 YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

Upload: china

Post on 14-Jan-2016

46 views

Category:

Documents


0 download

DESCRIPTION

Bir Saldırının Senaryosu-2. Command Execution. SQL Injection LDAP Injection Xpath Injection (XML) SSI Injection XSS. Phishing- oltalama. Phishing- Oltalama - Örnek E-mail. İzleme ve Gizlenme. SNIFFING: Wireshark (wireshark.org) Microsoft Network Monitor Pilot (cacetech.com) - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Bir Saldırının Senaryosu-2

Bir Saldırının Senaryosu-2

YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

Page 2: Bir Saldırının Senaryosu-2

Command Execution

• SQL Injection• LDAP Injection• Xpath Injection (XML)• SSI Injection• XSS

YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

Page 3: Bir Saldırının Senaryosu-2

YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

Page 4: Bir Saldırının Senaryosu-2

Phishing-oltalama

YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

Page 5: Bir Saldırının Senaryosu-2

Phishing-Oltalama- Örnek E-mail

YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

Page 6: Bir Saldırının Senaryosu-2

İzleme ve Gizlenme

• SNIFFING:– Wireshark (wireshark.org)– Microsoft Network Monitor – Pilot (cacetech.com)– EtherDetect (.com)– Dsniff (//monkey.org/~dugsong/dsniff)– Ntop(linux sistemler için, ntop.org)– Etherape, network probe, tcpdump/windump, IRIS

YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

Page 7: Bir Saldırının Senaryosu-2

İzleme ve Gizlenme

• SPOOFING: IPBaşlık formatı!Internet protokolü paketlerin yönlendirilmesi sırasında gelen paketin gerçek bir Ethernet arayüzüne sahip bir node’dan gelip gelmediğinin kontrolünü yapmaz. Bu saldırganların ilgisini çeken bir durumdur.IP paketi içerisindeki Kaynak IP bilgisinin değiştirilmesiyle hedefteki yapıdan ve sistemden gizlenme şeklindeki saldırı türüdür.

YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

Page 8: Bir Saldırının Senaryosu-2

Sistemi Sahiplenme

• Saldırıların sürekliliğini sağlamak için bazı yöntemlerle sistemin ele geçirildikten sonra, daha sonraki zamanlar için sahiplenilmesi.

• Amaç;– Sisteme sonradan tekrar erişim sağlamak– Yetkileri artırmak– Kullandığı dosyaları gizlemek– Uzaktan dosya çekmek– Sistemi/ ağı izlemek vb…

YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

Page 9: Bir Saldırının Senaryosu-2

Sistemi Sahiplenme

• Bu amaçla kullanılabilecek yapılar;– Backdoor– Trojan– Rootkit– Netcat

YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

Page 10: Bir Saldırının Senaryosu-2

Sistemi Sahiplenme-Backdoor

• Sisteme başarıyla sızan bir saldırgan sonradan tekrar erişmek isteyebilecektir. Bu amaçla backdoor araçları kullanılır.

• Kullanılan backdoor araçları sistem yöneticisinden habersiz, korsanın sisteme bıraktığı scriptleri çalıştırabilir ve ağ/internet üzerinden ilgili detayları korsana iletebilir.

YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

Page 11: Bir Saldırının Senaryosu-2

Backdoor ile sömürü şekilleri

• Belirli periyotlarla korsan bilgisayarla bağlantı• Sistem üzerinden herhangi bir servisi aktif

etme• Sniffing imkanı ile şifre gibi bilgileri yakalama• Sisteme uzaktan dosya çağırma.– Reverse www shell.

YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

Page 12: Bir Saldırının Senaryosu-2

Sistemi Sahiplenme-Trojan/Truva atı

• İstemci- Sunucu mantığı– Trojanlı sistem açıldığında hemen istemcisi ile

sunucusu iletişime başlar• Kendi başına çalışmama– Standart bir trojan kendi kendini çalıştırmaz.

Sosyal mühendislik ile veya resim, oyun, program dosyası görüntüsüyle hedefe yüklenebilir…

YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

Page 13: Bir Saldırının Senaryosu-2

Sistemi Sahiplenme-Rootkit

• Hedef bir sistemin dosya ve süreçlerini gizlemek veya değiştirmek suretiyle manipüle eden uygulamalardır.– Süreç ve dosyaları gizleyebilme– Registry kayıtlarını gizleyebilme– Ağ trafiğini izleyebilme– Sistem kontrolünü dışarıya verebilme– Arka kapı açabilme vb bir çok görevi yapabilirler.

YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

Page 14: Bir Saldırının Senaryosu-2

Sistemi Sahiplenme- Rootkit

• Chkrootkit• Rkhunter• Sophos anti-rootkit• F-secure blacklight

YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA

Page 15: Bir Saldırının Senaryosu-2

Sistemi Sahiplenme- Netcat

• Tcp veya udp ile gerçekleştirilen bağlantılarda verileri işlemek için kullanılan uygulamalardan birisidir.

• Belirlenen port üzerinden hedefe TCP bağlantısı gerçekleştirilebilir.

YMT 311 Bilgi Sistemleri ve Güvenliği Laboratuvarı- Muhammet BAYKARA