Upload
dash
View
60
Download
0
Embed Size (px)
DESCRIPTION
İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:[email protected]. Hü s nü ZOBU [email protected]. Neden Network Güvenliği ?. Bütün bunları bilen ve kullanabilecek insanların varlığı. Temel risk faktörleri : Güvenlik politikası açıkları - PowerPoint PPT Presentation
Citation preview
13 Nisan 200413 Nisan 2004
1
İNTERNETVEGÜVENLİK
Sinan Bayraktare-mail:[email protected]
Hüsnü [email protected]
13 Nisan 200413 Nisan 2004
2
Neden Network Neden Network Güvenliği Güvenliği ??
Temel risk faktörleri Temel risk faktörleri ::• Güvenlik politikası açıkları Güvenlik politikası açıkları
• Hatalı veya eksik konfigürasyon Hatalı veya eksik konfigürasyon açıkları açıkları
• Teknolojik yetersizlik veya Teknolojik yetersizlik veya eksiklerdeneksiklerden
• kaynaklanan açıklarkaynaklanan açıklar
Bütün bunları bilen ve kullanabilecek Bütün bunları bilen ve kullanabilecek insanların varlığı insanların varlığı
13 Nisan 200413 Nisan 2004
3
FBI/CSI 2000 FBI/CSI 2000 Raporları Raporları
Internet üzerinde faaliyet gösteren Internet üzerinde faaliyet gösteren şirketlerinin şirketlerinin % % 70 70 ‘i herhangi bir şekilde ‘i herhangi bir şekilde saldırıya uğramış;saldırıya uğramış;
• %% 59 59 oranında dışarıdan saldırıoranında dışarıdan saldırı
• %% 38 38 oranında içeriden saldırıoranında içeriden saldırı
• %% 74 74 oranında maddi kayıporanında maddi kayıp
Computer Crime and Security Survey (n=643)
SSaldırı kaynakları ;aldırı kaynakları ;
• Yabancı devletlerden Yabancı devletlerden : % : % 2121
• Yabancı şirketlerden Yabancı şirketlerden : %: % 30 30
• Bağımsız Bağımsız HackerHackerler ler : %: % 77 77
• Ticari Rakipler Ticari Rakipler : %: % 44 44
• Kızgın Personel Kızgın Personel : %: % 81 81
13 Nisan 200413 Nisan 2004
4
ÖrneklerÖrnekler
13 Nisan 200413 Nisan 2004
5
Internet Üzerinden İlk Banka HırsızlığıInternet Üzerinden İlk Banka Hırsızlığı
•1994 1994 yılında yılında Vladimir Levin CitibankVladimir Levin Citibank’ı Rusyadan hack ’ı Rusyadan hack ettietti• Citibank Citibank $400$400.000 kaybetti .000 kaybetti ; ; iş çevreleri iş çevreleri $400 mil$400 milyon olduğunu yon olduğunu söylüyorsöylüyor..
• Hackerlar organize olarak çalışıyor
13 Nisan 200413 Nisan 2004
6
E - TicaretE - Ticaret
InInternet Üzrinden Elektonik Ticaret 2003 yılında ternet Üzrinden Elektonik Ticaret 2003 yılında 1,3 tril 1,3 trilyon $ yon $ olacak ( olacak ( IDCIDC ) )
E-E-Ticaret’i Engelleyen Faktörler : Ticaret’i Engelleyen Faktörler : • %% 9 9 Ödeme İşlemleri Problemleri Ödeme İşlemleri Problemleri
• %% 9 9 Erişilebilirlik Erişilebilirlik
• % % 77 İş Kültürü İş Kültürü
• %% 6 6 Müşteriler ile doğrudan temas kuramama Müşteriler ile doğrudan temas kuramama
• %% 60 60 Güvenlik Güvenlik
13 Nisan 200413 Nisan 2004
7
Hacking Hacking Çok Kolaydır Çok Kolaydır
Herkes kolayca hacker olabilir,Herkes kolayca hacker olabilir,Kolayca büyük riskler oluşturan saldırılar yapılabilir. Kolayca büyük riskler oluşturan saldırılar yapılabilir. Unix ve C programlama Dillerini iyi bilenler bu alanda daha Unix ve C programlama Dillerini iyi bilenler bu alanda daha da öne çıkmaktadırlar. da öne çıkmaktadırlar. BBirçok bedava yazılım ve yardımcı uygulama irçok bedava yazılım ve yardımcı uygulama bulunmaktadır.bulunmaktadır.
• Örnek Örnek : :
• l0PHT-Crack (www.l0pht.com)l0PHT-Crack (www.l0pht.com)
• Back Orifice (www.cultdeadcow.comBack Orifice (www.cultdeadcow.com
13 Nisan 200413 Nisan 2004
8
Yüzlerce Tool ?Yüzlerce Tool ?
Connected to www.test.com
www.test.com
13 Nisan 200413 Nisan 2004
9
Yakın Geçmiş NetworklerYakın Geçmiş Networkler
PSTN
Frame RelayX.25
Leased Line
UzaUzakk Ofis Ofis
PSTN
Kapalı NetworkKapalı Network
13 Nisan 200413 Nisan 2004
10
Günümüz NetworkleriGünümüz Networkleri
Internet
MobilMobil ve ve Remote Remote KullanıcıKullanıcı
PartnerPartnerSiteSite
Internet-Based Extranet (VPN)
PSTN
Internet-Based Intranet (VPN)
Remote Remote SiteSite
Open NetworkOpen Network
13 Nisan 200413 Nisan 2004
11
Malzeme Temini
E-Ticaret E-Learningİş
Optimizasyonu
MüşteriHizmetleri
Elektronik İş ve Güvenlik Elektronik İş ve Güvenlik
• Derinlemesine bir güvenlik gerektirir.Derinlemesine bir güvenlik gerektirir.
• Birçok sistem ememanı kontrol edilmelidir.Birçok sistem ememanı kontrol edilmelidir.
• E-İş Mimarisine EntergrasyonE-İş Mimarisine Entergrasyon
• Süreklilik Süreklilik
13 Nisan 200413 Nisan 2004
13
Güvenlik İhtiyaçlarınız Artıyor Güvenlik İhtiyaçlarınız Artıyor
Internet Internet gelişimi ile birlikte gelişimi ile birlikte dünya üzerinde networkler’e dünya üzerinde networkler’e bağlı bilgisayar ve bilgi bağlı bilgisayar ve bilgi sistemlerine her yerden sistemlerine her yerden erişim sağlanması ve erişim sağlanması ve herhangi biri tarafından bu herhangi biri tarafından bu sistemlerin saldırı tehdidi sistemlerin saldırı tehdidi ile karşı karşıya kalması çok ile karşı karşıya kalması çok kolaylaşmıştır. kolaylaşmıştır.
13 Nisan 200413 Nisan 2004
14
Güvenliğin Temini
İzleme
Test
İyileştirme Security Policy
Network Network Güvenliği Yaşam DöngüsüGüvenliği Yaşam Döngüsü
Network Network Güvenliği bir Güvenliği bir güvenlik politikası güvenlik politikası etrafında sürekli yaşayan etrafında sürekli yaşayan bir döngüdür ; bir döngüdür ; • AdımAdım 1: 1: Güvenliğin TeminiGüvenliğin Temini
• Adım Adım 2: 2: İzleme İzleme
• Adım Adım 3: Test 3: Test
• Adım Adım 4: 4: İyileştirmeİyileştirme
13 Nisan 200413 Nisan 2004
15
İzleme
Test
İyileştirme Security Policy
Güvenliğin Sağlanması Güvenliğin Sağlanması
• Güvenlik Çözümlerinin Eklenmesi Güvenlik Çözümlerinin Eklenmesi AuthenticationAuthentication FirewallFirewall sistemleri sistemleri VPNVPN PPatchingatching
• Yetkisiz ve gereksiz erişim işlem ve Yetkisiz ve gereksiz erişim işlem ve uygulamaların durdurulması uygulamaların durdurulması
Güvenliğin Temini
13 Nisan 200413 Nisan 2004
16
Güvenlik
izleme
Test
iyileştirme Security Policy
İzlemeİzleme
• SSistem test ve izleme işlemleri.istem test ve izleme işlemleri.
• Gerçek zamanlı Gerçek zamanlı saldırı tesbiti saldırı tesbiti
• Daha önceki adımlarda gerçekleştirilen Daha önceki adımlarda gerçekleştirilen uygulamaların geçerli kılınması .uygulamaların geçerli kılınması .
13 Nisan 200413 Nisan 2004
17
Güvenlik
izleme
Test
iyileştirme Security Policy
TeTest st
• Daha önceki adımlarda Daha önceki adımlarda yapılan konfigürasyon, izleme yapılan konfigürasyon, izleme ve test işlemleri ile ve test işlemleri ile oluşturulan güvenlik oluşturulan güvenlik politikasının geçerli politikasının geçerli kılınması ve sistem’in komple kılınması ve sistem’in komple testi .testi .
13 Nisan 200413 Nisan 2004
18
Güvenlik
izleme
Test
İyileştirme Security Policy
İyileştirmeİyileştirme
• İzeme ve test fazlarında İzeme ve test fazlarında
• elde edilen veriler işiğında elde edilen veriler işiğında gerekli düzenleme ve eklemelerin gerekli düzenleme ve eklemelerin yapılması yapılması
• Güvenlik politikasının gözden Güvenlik politikasının gözden geçirilerek mevcut risklerin geçirilerek mevcut risklerin değerlendirilmesi değerlendirilmesi
13 Nisan 200413 Nisan 2004
19
Temel Tehdit UnsurlarTemel Tehdit Unsurlarıı
TTemel olarak 4 farklı çeşit tehdit unsuru emel olarak 4 farklı çeşit tehdit unsuru bulunmaktadırbulunmaktadır::• Yapısal Olmayan tehditlerYapısal Olmayan tehditler
• Yapısal ve sistematik tehditlerYapısal ve sistematik tehditler
• Harici TehditlerHarici Tehditler
• Dahili TehditlerDahili Tehditler
13 Nisan 200413 Nisan 2004
20
KeKeşif şif
İzinsiz keşif, tarama ve İzinsiz keşif, tarama ve haritalama sistem haritalama sistem veya veya servisleri servisleri ile ile bu türden bu türden risk faktörlerine açık risk faktörlerine açık sistemlersistemler
13 Nisan 200413 Nisan 2004
21
Erişim Erişim
izinsizizinsiz veri veri manipulamanipulasyonu syonu , , sistem ve sistem ve sistem kaynakları erişimi sistem kaynakları erişimi , , ge geçit noktası çit noktası eseskkalaalasyonu syonu
13 Nisan 200413 Nisan 2004
22
Denial of ServiceDenial of Service
Network, sistem ve Network, sistem ve servislerini çalışmaz duruma servislerini çalışmaz duruma getirmek. getirmek. * CPU & RAM utilization* CPU & RAM utilization• * HDD. * HDD. •*Bandgenişliği *Bandgenişliği
13 Nisan 200413 Nisan 2004
23
Keşif Metodları Keşif Metodları
• Ortak Komut veya araçlar ;Ortak Komut veya araçlar ; Örnek Örnek : nslookup, ping, netcat, telnet, finger, rpcinfo, File : nslookup, ping, netcat, telnet, finger, rpcinfo, File
Explorer, srvinfo, dumpaclExplorer, srvinfo, dumpacl
• Hacker Hacker Araçları : Araçları : Örnek Örnek :: SATAN, NMAP, Nessus, custom scriptSATAN, NMAP, Nessus, custom script
13 Nisan 200413 Nisan 2004
24
Unix# gping 192.168.1.1 254 192.168.1.1192.168.1.2.192.168.1.3
192.168.1.254
Unix#gping 192.168.1.1 254 |fping –a192.168.1.3 alive
192.168.1.34 alive192.168.1.55 alive
Unix # udp_scan 192.168.1.1 1-1024 42:Unknown 53:Unknown123:Unknown
Unix#nmap –sS 192.168.1.1
Port State protocol Service------ ------ -------- ----------21 Open tcp ftp
53 Open tcp domain
Netcat
Unix# nc –v –z –w2 192.168.1.1 1-140 192.168.1.1 139 open
192.168.1.1 135 open 192.168.1.80 http open
192.168.1.1 79 finger open 192.168.1.1 21 ftp open
Keşif Metodları Keşif Metodları
13 Nisan 200413 Nisan 2004
25
Erişim Erişim Method Methodları ları
• Kolay tahmin edilen kullanıcı adı ve şifrelerKolay tahmin edilen kullanıcı adı ve şifreler• - - Default Default kullanıcı adı ve şifreleri kullanıcı adı ve şifreleri • Admin ,Root ,bin,supervisor vs. Admin ,Root ,bin,supervisor vs.
Mail Adresleri : [email protected] Adresleri : [email protected]
• Exploit Exploit ve hatalı Yönetim Bağlantıları ve hatalı Yönetim Bağlantıları Truva AtlarTruva Atlarıı IP serviIP servisleri : Port Numaraları sleri : Port Numaraları Güvenli Network ile olan bağlantılarGüvenli Network ile olan bağlantılar Dosya Paylaşımı : Port 139 Dosya Paylaşımı : Port 139
13 Nisan 200413 Nisan 2004
26
Tanımlama Güvenli Bağlantı Perimeter
SecurityGüvenlik
İzleme
Güvenlik Yönetimi
Network Network Güvenlik KompanentleriGüvenlik Kompanentleri
Internet
Sorgulama Firewal VPN
Saldırı TesbitiPolitika
13 Nisan 200413 Nisan 2004
27
İşletim Sistemleri Güvenlik Açıkları İşletim Sistemleri Güvenlik Açıkları
Source: WWW.SecurityFocus.Com
13 Nisan 200413 Nisan 2004
28
Intrusion DetectionIntrusion Detection
• Network üzerindeki saldırıları Network üzerindeki saldırıları tesbit eder.tesbit eder.
• 3 Tip Saldırı Çeşidi 3 Tip Saldırı Çeşidi Mevcuttur : Mevcuttur : Network’ü keşfetmek amaçlı Network’ü keşfetmek amaçlı Erişim ve kaynak Erişim ve kaynak kkullanımı ullanımı Denial of serviceDenial of service (DOS) (DOS)
13 Nisan 200413 Nisan 2004
29
Sorular ? - Cevaplar ! & KaynaklarSorular ? - Cevaplar ! & Kaynaklar
www.cisco.com/go/pix
www.cisco.com/go/csis
www.cisco.com/go/ids
www.cisco.com/go/scanner
www.cisco.com/go/vpn
www.cisco.com/go/cnr
www.cisco.com/go/cache
www.cisco.com/go/cspm