18
Sistem Hacking Yöntemleri ve Sistem Güvenliği Twitter.com/EPICROUTERS Facebook.com/EPICROUTERSS Eyüp ÇELİK Siber Güvenlik Danışmanı [email protected] http://www.eyupcelik.com.tr

Sistem Hacking Yöntemleri ve Sistem Güvenliği

  • Upload
    lexi

  • View
    90

  • Download
    2

Embed Size (px)

DESCRIPTION

Sistem Hacking Yöntemleri ve Sistem Güvenliği. Eyüp ÇELİK Siber Güvenlik Danışmanı [email protected] http://www.eyupcelik.com.tr. Twitter.com/EPICROUTERS. Facebook.com/EPICROUTERSS. Eyüp ÇELİK Kimdir?. Siber Güvenlik Danışmanı (EntPro Bilişim ve Danışmanlık ) White Hat Hacker - PowerPoint PPT Presentation

Citation preview

Page 1: Sistem Hacking Yöntemleri ve Sistem Güvenliği

Sistem Hacking Yöntemleri ve Sistem Güvenliği

Twitter.com/EPICROUTERSFacebook.com/EPICROUTERSS

Eyüp ÇELİKSiber Güvenlik Danışmanı

[email protected]://www.eyupcelik.com.tr

Page 2: Sistem Hacking Yöntemleri ve Sistem Güvenliği

Eyüp ÇELİK Kimdir?

• Siber Güvenlik Danışmanı (EntPro Bilişim ve Danışmanlık)

• White Hat Hacker• Ethical Hacking Eğitmeni• Mshowto Editörü (www.mshowto.org)• Blog Yazarı (www.eyupcelik.com.tr)• SecWis Güvenlik Birim Yöneticisi (www.secwis.com)• LabSec Community - Güvenlik Ekip Lideri• Anatolia Security - Proje Takım Lideri• Güvenlik Araştırmacısı (Security Research)

– PacketStormSecurity.org– Exploit-db.com– Secunia.com

Page 3: Sistem Hacking Yöntemleri ve Sistem Güvenliği

Ajanda

• Password Cracking• Active Online Password Cracking (Uygulamalı)• Passive Online Password Cracking• Manuel Password Cracking

• Vulnerability Management • Buffer OverFlow (Uygulama)• Browser Exploitation• Güvenlik• Soru - Cevap

Page 4: Sistem Hacking Yöntemleri ve Sistem Güvenliği

Hacking Evreleri

Footprinting Scanning Enumeration

Hacking Gaining Access

Privilege Escalatio

n

Hiding Files

Cover Tracking

Page 5: Sistem Hacking Yöntemleri ve Sistem Güvenliği

Active Online Password Cracking

Dictionary Attack

Brute-Force Attack

Hybrid Attack

Malware

Trojan

Spyware

Keylogger

Page 6: Sistem Hacking Yöntemleri ve Sistem Güvenliği

Dictionary Attack

Page 7: Sistem Hacking Yöntemleri ve Sistem Güvenliği

Keylogger

Donanımsal Keylogger

PC/BIOS Embedded

Keylogger Keyboard

External Keylogger• PS/2-USB Keylogger• Wi-Fi Keylogger• Bluetooth Keylogger

Yazılımsal Keylogger

Application Keylogger

Kernel Keylogger

Rootkit Keylogger

Page 8: Sistem Hacking Yöntemleri ve Sistem Güvenliği

Malware – Uygulama –

Page 9: Sistem Hacking Yöntemleri ve Sistem Güvenliği

Passive Online Password Cracking

• Sniffing

• MITM (Man in The Midle)

Page 10: Sistem Hacking Yöntemleri ve Sistem Güvenliği

Sniffing

Page 11: Sistem Hacking Yöntemleri ve Sistem Güvenliği

MITM (Man in The Midle)

Page 12: Sistem Hacking Yöntemleri ve Sistem Güvenliği

Vulnerability Management

Page 13: Sistem Hacking Yöntemleri ve Sistem Güvenliği

Buffer OverFlow

•Buffer, bellekte art arda dizili veri türlerini (int, char) depolayan hafıza bloğudur.•C de array olarak adlandırılan buffer, statik ve dinamik olarak ikiye ayrılır.•Statik array, program ilk çalıştırıldığında Data Segment’e yazılır.•Dinamik array, hafızada programlar için ayrılmış Stack bölüme yazılır.•Buffer Overflow, stack alanlarda oluşur. •Örn, 32 Byte olarak ayrılmış bir alana 256 Byte’lık veri yollandığında, hafıza bloğu taşarak Buffer, overflow edilir.

Page 14: Sistem Hacking Yöntemleri ve Sistem Güvenliği

Buffer OverFlow

•Stack, ESP ve EBP adında iki önemli CPU Register çalıştırır.•ESP (Stack Pointer), stack’e gönderilen son değeri adresler.•EBP (Segment Başlangıç Noktası), stack’e gönderilen ilk değeri adresler.•Stack LIFO (Last In First Out) mantığı ile çalışır.•Buffer, overflow edildikten sonra, hafıza bloğundan taşan veriler yığına iletilir.•BOF saldırısı bu noktada gerçekleştirilir.•Yığına iletilen geri dönüş adresine veri yazdırılarak exploit edilir.•Geri dönüş adresine yazılan veri, gitmesi gereken adres yerine exploit edilen adrese dönüş yapar.•Böylece kötü niyetli kodlar ile sistem ele geçirilebilir.

Page 15: Sistem Hacking Yöntemleri ve Sistem Güvenliği

Buffer OverFlow – Uygulama –

Page 16: Sistem Hacking Yöntemleri ve Sistem Güvenliği

Browser Exploitation

Page 17: Sistem Hacking Yöntemleri ve Sistem Güvenliği

Güvenlik

•Pentestlerin belirli aralıklarla yapılması•Microsoft güvenlik bültenlerinin takip edilmesi•Gerekli yamaların vakit kaybedilmeden kurulması•Güvenlik yazılımının kullanılması (Anti virüs – Internet Security)•Windows güvenlik duvarının sürekli açık ve aktif olarak çalışır durumda olmasını sağlamak•DMZ alanlarının kurulması•Firewall, ips-ids sistemlerinin kullanılması•Web sunucuları için WAF (Web Application Firewall) kullanılması•Erişim yetkilendirmesi•Fiziksel güvenlik

Page 18: Sistem Hacking Yöntemleri ve Sistem Güvenliği

Sonuç

Teşekkürler

Sorular?