28
13 Nisan 2004 13 Nisan 2004 1 İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:[email protected] Hüsnü ZOBU [email protected]

İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

  • Upload
    dash

  • View
    60

  • Download
    0

Embed Size (px)

DESCRIPTION

İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:[email protected]. Hü s nü ZOBU [email protected]. Neden Network Güvenliği ?. Bütün bunları bilen ve kullanabilecek insanların varlığı. Temel risk faktörleri : Güvenlik politikası açıkları - PowerPoint PPT Presentation

Citation preview

Page 1: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

1

İNTERNETVEGÜVENLİK

Sinan Bayraktare-mail:[email protected]

Hüsnü [email protected]

Page 2: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

2

Neden Network Neden Network Güvenliği Güvenliği ??

Temel risk faktörleri Temel risk faktörleri ::• Güvenlik politikası açıkları Güvenlik politikası açıkları

• Hatalı veya eksik konfigürasyon Hatalı veya eksik konfigürasyon açıkları açıkları

• Teknolojik yetersizlik veya Teknolojik yetersizlik veya eksiklerdeneksiklerden

• kaynaklanan açıklarkaynaklanan açıklar

Bütün bunları bilen ve kullanabilecek Bütün bunları bilen ve kullanabilecek insanların varlığı insanların varlığı

Page 3: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

3

FBI/CSI 2000 FBI/CSI 2000 Raporları Raporları

Internet üzerinde faaliyet gösteren Internet üzerinde faaliyet gösteren şirketlerinin şirketlerinin % % 70 70 ‘i herhangi bir şekilde ‘i herhangi bir şekilde saldırıya uğramış;saldırıya uğramış;

• %% 59 59 oranında dışarıdan saldırıoranında dışarıdan saldırı

• %% 38 38 oranında içeriden saldırıoranında içeriden saldırı

• %% 74 74 oranında maddi kayıporanında maddi kayıp

Computer Crime and Security Survey (n=643)

SSaldırı kaynakları ;aldırı kaynakları ;

• Yabancı devletlerden Yabancı devletlerden : % : % 2121

• Yabancı şirketlerden Yabancı şirketlerden : %: % 30 30

• Bağımsız Bağımsız HackerHackerler ler : %: % 77 77

• Ticari Rakipler Ticari Rakipler : %: % 44 44

• Kızgın Personel Kızgın Personel : %: % 81 81

Page 4: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

4

ÖrneklerÖrnekler

Page 5: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

5

Internet Üzerinden İlk Banka HırsızlığıInternet Üzerinden İlk Banka Hırsızlığı

•1994 1994 yılında yılında Vladimir Levin CitibankVladimir Levin Citibank’ı Rusyadan hack ’ı Rusyadan hack ettietti• Citibank Citibank $400$400.000 kaybetti .000 kaybetti ; ; iş çevreleri iş çevreleri $400 mil$400 milyon olduğunu yon olduğunu söylüyorsöylüyor..

• Hackerlar organize olarak çalışıyor

Page 6: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

6

E - TicaretE - Ticaret

InInternet Üzrinden Elektonik Ticaret 2003 yılında ternet Üzrinden Elektonik Ticaret 2003 yılında 1,3 tril 1,3 trilyon $ yon $ olacak ( olacak ( IDCIDC ) )

E-E-Ticaret’i Engelleyen Faktörler : Ticaret’i Engelleyen Faktörler : • %% 9 9 Ödeme İşlemleri Problemleri Ödeme İşlemleri Problemleri

• %% 9 9 Erişilebilirlik Erişilebilirlik

• % % 77 İş Kültürü İş Kültürü

• %% 6 6 Müşteriler ile doğrudan temas kuramama Müşteriler ile doğrudan temas kuramama

• %% 60 60 Güvenlik Güvenlik

Page 7: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

7

Hacking Hacking Çok Kolaydır Çok Kolaydır

Herkes kolayca hacker olabilir,Herkes kolayca hacker olabilir,Kolayca büyük riskler oluşturan saldırılar yapılabilir. Kolayca büyük riskler oluşturan saldırılar yapılabilir. Unix ve C programlama Dillerini iyi bilenler bu alanda daha Unix ve C programlama Dillerini iyi bilenler bu alanda daha da öne çıkmaktadırlar. da öne çıkmaktadırlar. BBirçok bedava yazılım ve yardımcı uygulama irçok bedava yazılım ve yardımcı uygulama bulunmaktadır.bulunmaktadır.

• Örnek Örnek : :

• l0PHT-Crack (www.l0pht.com)l0PHT-Crack (www.l0pht.com)

• Back Orifice (www.cultdeadcow.comBack Orifice (www.cultdeadcow.com

Page 8: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

8

Yüzlerce Tool ?Yüzlerce Tool ?

Connected to www.test.com

www.test.com

Page 9: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

9

Yakın Geçmiş NetworklerYakın Geçmiş Networkler

PSTN

Frame RelayX.25

Leased Line

UzaUzakk Ofis Ofis

PSTN

Kapalı NetworkKapalı Network

Page 10: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

10

Günümüz NetworkleriGünümüz Networkleri

Internet

MobilMobil ve ve Remote Remote KullanıcıKullanıcı

PartnerPartnerSiteSite

Internet-Based Extranet (VPN)

PSTN

Internet-Based Intranet (VPN)

Remote Remote SiteSite

Open NetworkOpen Network

Page 11: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

11

Malzeme Temini

E-Ticaret E-Learningİş

Optimizasyonu

MüşteriHizmetleri

Elektronik İş ve Güvenlik Elektronik İş ve Güvenlik

• Derinlemesine bir güvenlik gerektirir.Derinlemesine bir güvenlik gerektirir.

• Birçok sistem ememanı kontrol edilmelidir.Birçok sistem ememanı kontrol edilmelidir.

• E-İş Mimarisine EntergrasyonE-İş Mimarisine Entergrasyon

• Süreklilik Süreklilik

Page 12: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

13

Güvenlik İhtiyaçlarınız Artıyor Güvenlik İhtiyaçlarınız Artıyor

Internet Internet gelişimi ile birlikte gelişimi ile birlikte dünya üzerinde networkler’e dünya üzerinde networkler’e bağlı bilgisayar ve bilgi bağlı bilgisayar ve bilgi sistemlerine her yerden sistemlerine her yerden erişim sağlanması ve erişim sağlanması ve herhangi biri tarafından bu herhangi biri tarafından bu sistemlerin saldırı tehdidi sistemlerin saldırı tehdidi ile karşı karşıya kalması çok ile karşı karşıya kalması çok kolaylaşmıştır. kolaylaşmıştır.

Page 13: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

14

Güvenliğin Temini

İzleme

Test

İyileştirme Security Policy

Network Network Güvenliği Yaşam DöngüsüGüvenliği Yaşam Döngüsü

Network Network Güvenliği bir Güvenliği bir güvenlik politikası güvenlik politikası etrafında sürekli yaşayan etrafında sürekli yaşayan bir döngüdür ; bir döngüdür ; • AdımAdım 1: 1: Güvenliğin TeminiGüvenliğin Temini

• Adım Adım 2: 2: İzleme İzleme

• Adım Adım 3: Test 3: Test

• Adım Adım 4: 4: İyileştirmeİyileştirme

Page 14: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

15

İzleme

Test

İyileştirme Security Policy

Güvenliğin Sağlanması Güvenliğin Sağlanması

• Güvenlik Çözümlerinin Eklenmesi Güvenlik Çözümlerinin Eklenmesi AuthenticationAuthentication FirewallFirewall sistemleri sistemleri VPNVPN PPatchingatching

• Yetkisiz ve gereksiz erişim işlem ve Yetkisiz ve gereksiz erişim işlem ve uygulamaların durdurulması uygulamaların durdurulması

Güvenliğin Temini

Page 15: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

16

Güvenlik

izleme

Test

iyileştirme Security Policy

İzlemeİzleme

• SSistem test ve izleme işlemleri.istem test ve izleme işlemleri.

• Gerçek zamanlı Gerçek zamanlı saldırı tesbiti saldırı tesbiti

• Daha önceki adımlarda gerçekleştirilen Daha önceki adımlarda gerçekleştirilen uygulamaların geçerli kılınması .uygulamaların geçerli kılınması .

Page 16: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

17

Güvenlik

izleme

Test

iyileştirme Security Policy

TeTest st

• Daha önceki adımlarda Daha önceki adımlarda yapılan konfigürasyon, izleme yapılan konfigürasyon, izleme ve test işlemleri ile ve test işlemleri ile oluşturulan güvenlik oluşturulan güvenlik politikasının geçerli politikasının geçerli kılınması ve sistem’in komple kılınması ve sistem’in komple testi .testi .

Page 17: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

18

Güvenlik

izleme

Test

İyileştirme Security Policy

İyileştirmeİyileştirme

• İzeme ve test fazlarında İzeme ve test fazlarında

• elde edilen veriler işiğında elde edilen veriler işiğında gerekli düzenleme ve eklemelerin gerekli düzenleme ve eklemelerin yapılması yapılması

• Güvenlik politikasının gözden Güvenlik politikasının gözden geçirilerek mevcut risklerin geçirilerek mevcut risklerin değerlendirilmesi değerlendirilmesi

Page 18: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

19

Temel Tehdit UnsurlarTemel Tehdit Unsurlarıı

TTemel olarak 4 farklı çeşit tehdit unsuru emel olarak 4 farklı çeşit tehdit unsuru bulunmaktadırbulunmaktadır::• Yapısal Olmayan tehditlerYapısal Olmayan tehditler

• Yapısal ve sistematik tehditlerYapısal ve sistematik tehditler

• Harici TehditlerHarici Tehditler

• Dahili TehditlerDahili Tehditler

Page 19: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

20

KeKeşif şif

İzinsiz keşif, tarama ve İzinsiz keşif, tarama ve haritalama sistem haritalama sistem veya veya servisleri servisleri ile ile bu türden bu türden risk faktörlerine açık risk faktörlerine açık sistemlersistemler

Page 20: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

21

Erişim Erişim

izinsizizinsiz veri veri manipulamanipulasyonu syonu , , sistem ve sistem ve sistem kaynakları erişimi sistem kaynakları erişimi , , ge geçit noktası çit noktası eseskkalaalasyonu syonu

Page 21: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

22

Denial of ServiceDenial of Service

Network, sistem ve Network, sistem ve servislerini çalışmaz duruma servislerini çalışmaz duruma getirmek. getirmek. * CPU & RAM utilization* CPU & RAM utilization• * HDD. * HDD. •*Bandgenişliği *Bandgenişliği

Page 22: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

23

Keşif Metodları Keşif Metodları

• Ortak Komut veya araçlar ;Ortak Komut veya araçlar ; Örnek Örnek : nslookup, ping, netcat, telnet, finger, rpcinfo, File : nslookup, ping, netcat, telnet, finger, rpcinfo, File

Explorer, srvinfo, dumpaclExplorer, srvinfo, dumpacl

• Hacker Hacker Araçları : Araçları : Örnek Örnek :: SATAN, NMAP, Nessus, custom scriptSATAN, NMAP, Nessus, custom script

Page 23: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

24

Unix# gping 192.168.1.1 254 192.168.1.1192.168.1.2.192.168.1.3

192.168.1.254

Unix#gping 192.168.1.1 254 |fping –a192.168.1.3 alive

192.168.1.34 alive192.168.1.55 alive

Unix # udp_scan 192.168.1.1 1-1024 42:Unknown 53:Unknown123:Unknown

Unix#nmap –sS 192.168.1.1

Port State protocol Service------ ------ -------- ----------21 Open tcp ftp

53 Open tcp domain

Netcat

Unix# nc –v –z –w2 192.168.1.1 1-140 192.168.1.1 139 open

192.168.1.1 135 open 192.168.1.80 http open

192.168.1.1 79 finger open 192.168.1.1 21 ftp open

Keşif Metodları Keşif Metodları

Page 24: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

25

Erişim Erişim Method Methodları ları

• Kolay tahmin edilen kullanıcı adı ve şifrelerKolay tahmin edilen kullanıcı adı ve şifreler• - - Default Default kullanıcı adı ve şifreleri kullanıcı adı ve şifreleri • Admin ,Root ,bin,supervisor vs. Admin ,Root ,bin,supervisor vs.

Mail Adresleri : [email protected] Adresleri : [email protected]

• Exploit Exploit ve hatalı Yönetim Bağlantıları ve hatalı Yönetim Bağlantıları Truva AtlarTruva Atlarıı IP serviIP servisleri : Port Numaraları sleri : Port Numaraları Güvenli Network ile olan bağlantılarGüvenli Network ile olan bağlantılar Dosya Paylaşımı : Port 139 Dosya Paylaşımı : Port 139

Page 25: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

26

Tanımlama Güvenli Bağlantı Perimeter

SecurityGüvenlik

İzleme

Güvenlik Yönetimi

Network Network Güvenlik KompanentleriGüvenlik Kompanentleri

Internet

Sorgulama Firewal VPN

Saldırı TesbitiPolitika

Page 26: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

27

İşletim Sistemleri Güvenlik Açıkları İşletim Sistemleri Güvenlik Açıkları

Source: WWW.SecurityFocus.Com

Page 27: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

28

Intrusion DetectionIntrusion Detection

• Network üzerindeki saldırıları Network üzerindeki saldırıları tesbit eder.tesbit eder.

• 3 Tip Saldırı Çeşidi 3 Tip Saldırı Çeşidi Mevcuttur : Mevcuttur : Network’ü keşfetmek amaçlı Network’ü keşfetmek amaçlı Erişim ve kaynak Erişim ve kaynak kkullanımı ullanımı Denial of serviceDenial of service (DOS) (DOS)

Page 28: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

13 Nisan 200413 Nisan 2004

29

Sorular ? - Cevaplar ! & KaynaklarSorular ? - Cevaplar ! & Kaynaklar

www.cisco.com/go/pix

www.cisco.com/go/csis

www.cisco.com/go/ids

www.cisco.com/go/scanner

www.cisco.com/go/vpn

www.cisco.com/go/cnr

www.cisco.com/go/cache

www.cisco.com/go/cspm