SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
Giri¸s
BGM 553 - Sızma Testleri ve G¨uvenlik Denetlemeleri-I
Bilgi G¨uvenli˘gi M¨uhendisli˘gi
Y¨uksek Lisans Programı
Dr. Ferhat ¨Ozg¨ur C¸atak
ozgur.catak@tubitak.gov.tr
˙Istanbul S¸ehir ¨Universitesi
2016 - G¨uz
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 1 / 27
˙I¸cindekiler
1 Temel Kavramlar
Penetrasyon Testi (Pentest)
Standartlar
Zafiyet Taraması
Sızma Testi Yakla¸sımları
Saldırı T¨urleri
Terminoloji
2 PenTest Planlaması
Planlama
Ama¸c
Kapsam
Gereksinimler
Sınırlamalar
3 Metodoloji
Giri¸s
Ke¸sif
Tarama
Eri¸sim Kazanma
Sistemde Kalıcı Olma
4 Di˘ger Konular
Kullanılan Ara¸clar
Kali Linux
Raporlama
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 2 / 27
˙I¸cindekiler
1 Temel Kavramlar
Penetrasyon Testi (Pentest)
Standartlar
Zafiyet Taraması
Sızma Testi Yakla¸sımları
Saldırı T¨urleri
Terminoloji
2 PenTest Planlaması
Planlama
Ama¸c
Kapsam
Gereksinimler
Sınırlamalar
3 Metodoloji
Giri¸s
Ke¸sif
Tarama
Eri¸sim Kazanma
Sistemde Kalıcı Olma
4 Di˘ger Konular
Kullanılan Ara¸clar
Kali Linux
Raporlama
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 3 / 27
Penetrasyon Testi (Pentest) I
Tanım
Sızma Testi: Bilgisayar
sistemlerinin daha g¨uvenli hale
getirilmesi i¸cin bilgisayarlarda
bulunan a¸cıklık ve zafiyetler
kullanılarak yapılan yasal ve
yetkili eri¸simdir.
Di˘ger isimlendirmeler
Penetrasyon testi
Hacking
Ethical hacking
Offensive security
Kurumlara sistemlerini daha g¨uvenli hale getirmelerini sa˘glamak
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 4 / 27
Penetrasyon Testi (Pentest) II
Tanım
Yetkili olarak
yapanlara
White hat
Ethical hacker
Penetration tester
Yetkisiz olanlara
Black hats
Crackers
Malicious attackers
Benzerlik/Fark
Ethical hacker, malicious attacker’ların kullandı˘gı aynı aktiviteleri ve benzer
ara¸cları kullanmaktadır.
White hat, black hat farkı: Yetki. Herhangi bir test/saldırı yapılmadan ¨once
onay alınması.
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 5 / 27
Standartlar
NDA (Non Disclosure Agreement)
Gizlilik s¨ozle¸smesi: Kurulu¸s
hassas bilgilerinin korunması
PCI DSS (Payment Card Industry -
Data Security Standart)
https://www.pcisecuritystandards.org/documen
PTES (Penetration Testing
Execution Standard)
http://www.pentest-
standard.org/
NIST SP800-115
Technical Guide to Information Security Testing and Assesment
FedRAMP (Federal Risk and Authorization Management Program)
FedRAMP Penetration Test Guidance 1.0.1
OSSTMM v3
OWASP (Open Web Application Security Project) Testing Guide
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 6 / 27
Zafiyet Taraması (Vulnerability Assesment) ve Sızma Testi
Zafiyet Taraması : G¨uvenlik a¸cıklıklarının belirlenmesi. Zafiyetlerin
belirlenmesi, sayısalla¸stırılma, ¨onceliklendirme.
Ortaya ¸cıkan sonu¸clar sadece uyarı: ¨Ornek: https kullanılması gereken bir
yerde http kullanılması zafiyet taramasında bulgudur. Fakat sistemde bir
gereklilik olabilir.
Adımlar:
Sistem yer alan varlıkları ve kaynakları tanımla.
Kaynaklara ¨onemlerine g¨ore sayısal de˘ger ata.
Her bir kaynak i¸cin g¨uvenlik zafiyetlerini ve potansiyel tehditleri belirle.
En de˘gerli kaynaklar i¸cin en ¨onemli zafiyetleri kaldır.
Sızma Testi :
Sızma ger¸cekle¸stirilip, istismar (exploitation) yapılır.
Kavram ispatı (Proof of concept PoC) ger¸cekle¸stirilir.
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 7 / 27
Sızma Testi Yakla¸sımları
Black-Box: Test edilen sistem ve a˘g
altyapısı hakkında herhangi bir bilgi
olmaksızın dı¸sarıdan yapılan g¨uvenlik
de˘gerlendirmesi ve test i¸slemidir.
Avantajı: Ger¸cek saldırgan
metodlarını kullanarak sonuca ula¸sılır.
Dezavantajı: Zaman ve test maliyeti
Gray-Box: A˘g i¸cersisinde yer alan
ki¸silerin eri¸simlerinin artırılması testidir.
Ama¸c, ¸calı¸sanların veya y¨uklenicilerin
yetkilerini eri¸sim yetkilerini
artırabildi˘ginin test edilmesi.
White-Box: Sistem y¨oneticisinin sahip
oldu˘gu bilgilere sahip olarak yapılan
g¨uvenlik de˘gerlendirmesi ve testi.
Avantajı: ¨On bilgi toplama a¸samasını
ge¸cip direk saldırı a¸samasına ge¸cilir.
Maliyet ve zaman olarak d¨u¸s¨uk.
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 8 / 27
Saldırı T¨urleri
Birinci yakla¸sım
Aktif saldırı (Active attacks): Sistem veya a˘g ¨uzerinde de˘gi¸siklik yapmak i¸cin
yapılan saldırılar. CIA (Confidentiality, Integrity, Availability) saldırıları.
Pasif saldırı (Passive attacks): Gizlilik ihlalleri. Hassas verinin if¸sa olması.
˙Ikinci yakla¸sım
˙I¸c saldırılar (Inside attacks): Organizasyonun g¨uvenlik ¸semsiyesinin i¸cinde yer
alan kullanıcılar (¸calı¸sanlar)
Dı¸s saldırılar (Outside attacks): Internet veya uzaktan eri¸sim gibi kurum dı¸sı
saldırılar.
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 9 / 27
Terminoloji
Tehdit (Threat): G¨uvenlik
ihlaline yol a¸cabilecek potansiyel
durum veya ortam.
˙Istismar (Exploit): Bir
bilgisayar sisteminde bug veya
zafiyet kullanarak yetkisiz
eri¸sim, yetki y¨ukseltme, hizmet
engelleme (denial of service)
yapan yazılım.
Zafiyet/G¨uvenlik A¸cı˘gı
(Vulnerability): Sisteme hata
yaptırabilecek veya istenmeyen
bir davranı¸sda bulunmasını
sa˘glayacak, yazılım ¨uzerinde
bulunan mantıksal tasarım veya
ger¸cekle¸stirim hatası.
Saldırı (Attack): Gizlili˘gi if¸sa
edilmi¸s olan bir a¸cık kullanılarak
yapılır. Bir ¸cok saldırı exploit
kullanılarak yapılmaktadır.
Bilgisayar sistemine exploit
yerle¸stirme
Uzak (Remote): Zafiyet
i¸ceren sisteme g¨uvenlik
a¸cıklıklarını kullanarak
uzaktan eri¸simle.
Yerel (Local): Eri¸sim
haklarıyla zafiyet i¸ceren
sisteme direk eri¸simle
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 10 / 27
˙I¸cindekiler
1 Temel Kavramlar
Penetrasyon Testi (Pentest)
Standartlar
Zafiyet Taraması
Sızma Testi Yakla¸sımları
Saldırı T¨urleri
Terminoloji
2 PenTest Planlaması
Planlama
Ama¸c
Kapsam
Gereksinimler
Sınırlamalar
3 Metodoloji
Giri¸s
Ke¸sif
Tarama
Eri¸sim Kazanma
Sistemde Kalıcı Olma
4 Di˘ger Konular
Kullanılan Ara¸clar
Kali Linux
Raporlama
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 11 / 27
PenTest Planlaması
A¸samalar
Ama¸c
Kapsam
Gereksinimler
Sınırlamalar
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 12 / 27
Ama¸c
Hedef Belirleme :
Kurulu¸sta yer alan b¨ut¨un payda¸slar
hedeflerin belirlenmesinde yer
almalıdır.
Veri k¨umelerinin kritiklik seviyesinin
belirlenmesi
Korunması en ¨onemli kaynaklara
odaklanılmasının sa˘glanması
Uyum Gereksinimleri(Compliance
Requirements)
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 13 / 27
Kapsam
Etki Alanı
Sunucular
Veritabanı
Uygulamalar
Sosyal M¨uhendislik
DDoS
Fiziksel G¨uvenlik
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 14 / 27
Gereksinimler
Gerekli Ara¸clar
Linux tabanlı bilgisayar
nmap
theharvester
Yedekleme Yapılması Gerekenler
Acil ¨Onlem Planı
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 15 / 27
Sınırlamalar
Kapsam
Zaman
Eri¸sim (veritabanı, intranet)
Y¨ontem
¨Ornek: Brute force yapılmasın
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 16 / 27
˙I¸cindekiler
1 Temel Kavramlar
Penetrasyon Testi (Pentest)
Standartlar
Zafiyet Taraması
Sızma Testi Yakla¸sımları
Saldırı T¨urleri
Terminoloji
2 PenTest Planlaması
Planlama
Ama¸c
Kapsam
Gereksinimler
Sınırlamalar
3 Metodoloji
Giri¸s
Ke¸sif
Tarama
Eri¸sim Kazanma
Sistemde Kalıcı Olma
4 Di˘ger Konular
Kullanılan Ara¸clar
Kali Linux
Raporlama
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 17 / 27
Metodoloji
S¸ekil: Pentest metodoloji
Literat¨urde farklı (3-7) a¸sama mevcut
(Reconnaissance, Scanning, Gaining
Access, Maintaining Access, Covering
Tracks)
Sıralama ¨onemli
Son a¸sama: ”hiding”, ”removing
evidence”
Ters ¨u¸cgen: ilk a¸samanın ¸cıktısı olduk¸ca
geni¸s. A¸sa˘gıya do˘gru spesifik hale
gelmektedir. A˘g taramasından elde
edilen sonu¸clar.
IP adresi nedir? Hedef i¸sletim sistemi?
hangi servisler ve yazılımlar (versiyon
bilgileri)?
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 18 / 27
Faz 1: Ke¸sif (Reconnaissance)
Ke¸sif/Bilgi Toplama: En ¨onemli a¸sama. Ne kadar s¨ure harcanırsa ilerleyen
a¸samalar o kadar ba¸sarılı.
Aktif Ke¸sif: Hedefle ile direk etkile¸sim. A˘g incelenerek sunucular, IP adresleri
ve servislerin ke¸sfi. Farkedilme ihtimali y¨uksek. Bir ¸cok yazılım aracı, aktif ke¸sif
yaparak bilgi toplamaktadır.
Pasif Ke¸sif: Direk olarak hedefle etkile¸sim yoktur. Hedefin yapılan i¸sle ilgili
bilgisi, kayıtları yoktur.
A¸cık kaynakların taranması, kurulu¸s hakkında ¸cıkan haberler
Ama¸c: Hedef hakkında olabildi˘gince ¸cok bilgi toplanması.
Elde edilen bilgi merkezi bir yerde elektronik ortam kayıt altına alınmalı.
Kolay sıralama, arama, kopyalama, ara¸stırma
¨Ornek Ara¸clar:
theharverster: e-mail toplama
Google Direktifleri (Google-Fu):site:domain term(s) to search, allintitle:index
of, filetype:pdf
httrack: web site kopyalama aracı
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 19 / 27
Faz 2: Tarama
Ke¸sif a¸samasında elde edilen bilgilerin
kullanılması
Port tarayıcıları
ICMP (Internet Control Message
Protocol) tarayıcıları
ping sweep: C¸alı¸san sunucuların
bulunması (fping, nmap)
Saldırı i¸cin ¨on bilgiler elde edilir.
Bilgisayar adları
˙I¸sletim Sistemi
Kurulu yazılımlar
IP adresleri
Kullanıcı hesapları
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 20 / 27
Faz 3: Eri¸sim Kazanma
Sistem ¨uzerinde kontrol¨un elde edilmesi.
Sistem ¨uzerinde yer alan zafiyetin ger¸cekle¸stirilmesi.
Sızma’nın ger¸cekle¸stirildi˘gi a¸sama
Buffer overflow, Denial of Servis (DoS), session hijacking, password cracking
˙I¸sletim sistemi seviyesi, uygulama seviyesi veya a˘g seviyesinde eri¸sim
kazanılmı¸stır.
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 21 / 27
Faz 4: Sistemde Kalıcı Olma
Tartı¸sılması gereken bir konu
Sistem ¨uzerinde elde edilen sahipli˘gin kalıcı hale gelmesi
Sahip olunan sistem ¨uzerinde yer alan yazılımların indirilmesi, manip¨ule
edilmesi veya konfig¨urasyonun de˘gi¸stirilmesi
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 22 / 27
˙I¸cindekiler
1 Temel Kavramlar
Penetrasyon Testi (Pentest)
Standartlar
Zafiyet Taraması
Sızma Testi Yakla¸sımları
Saldırı T¨urleri
Terminoloji
2 PenTest Planlaması
Planlama
Ama¸c
Kapsam
Gereksinimler
Sınırlamalar
3 Metodoloji
Giri¸s
Ke¸sif
Tarama
Eri¸sim Kazanma
Sistemde Kalıcı Olma
4 Di˘ger Konular
Kullanılan Ara¸clar
Kali Linux
Raporlama
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 23 / 27
Pentest Sırasında Kullanılan Ara¸clar
Ke¸sif
Nmap
Hping
Scapy
Sniffer
Cain & Abel
Tcpdump
Wireshark
Zafiyet Tarama
Nessus
Metasploit
Immunity Canvas
Brute Force
Hydra
John the Ripper
Cain, Ophrack
Web
Burp
Acunetix
Net sparker
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 24 / 27
Kali Linux
S¸ekil: Kali linux
Debian tabanlı,
sızma testi i¸cin
tasarlanmı¸s
Linux da˘gıtımı
Offensive
Security ¸sirketi
tarafından
fonlanmaktadır.
nmap
Wireshark
John the
Ripper
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 25 / 27
Raporlama
Sızma testlerinin en ¨onemli a¸saması: Raporlama
Sızma testi yapılan kurum i¸cin yapılan i¸sin de˘gerlendirmesi: Raporun kalitesi.
Y¨onetici ¨ozeti (executive summary), her bir raporda olmalıdır.
1-2 sayfalık, basit ifadelerle, bulgularınızın teknik olmayan ifadelerle
¨ozetlenmesi
Kapsam
Sızma testinin yapıldı˘gı IP adresleri
Bulgular
Yetersiz kimlik do˘grulama: Sayfa ...’, kullanıcı herhangi bir kullanıcı adı/¸sifre
login olabilmektedir.
Girdi filtremelemesi yetersiz: Formlarda javascript filtreleme yok
Tavsiyeler
SQL injection saldırılarına kar¸sı stored procedure kullanımı.
VT ¨uzerinde eri¸sim kontrol¨u
Gereksiz IIS mod¨ullerinin kapatılması
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 26 / 27
¨Ozet
Te¸sekk¨urler
Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 27 / 27

Más contenido relacionado

Destacado

Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux BilgisiSızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux BilgisiFerhat Ozgur Catak
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Dağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıDağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıFerhat Ozgur Catak
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBGA Cyber Security
 
Sızma Testi
Sızma TestiSızma Testi
Sızma Testimcansahin
 
Python Metaprogramming
Python MetaprogrammingPython Metaprogramming
Python MetaprogrammingSDU CYBERLAB
 
Man in the Middle Atack
Man in the Middle AtackMan in the Middle Atack
Man in the Middle AtackSDU CYBERLAB
 
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVM
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVMRobust Ensemble Classifier Combination Based on Noise Removal with One-Class SVM
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVMFerhat Ozgur Catak
 
Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...
Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...
Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...Ferhat Ozgur Catak
 
Korelasyon tabanlı nitelik seçimi
Korelasyon tabanlı nitelik seçimiKorelasyon tabanlı nitelik seçimi
Korelasyon tabanlı nitelik seçimiFerhat Ozgur Catak
 
Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...
Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...
Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...Ferhat Ozgur Catak
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADMehmet Ince
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECBGA Cyber Security
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiAlper Başaran
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 

Destacado (20)

Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux BilgisiSızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Dağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıDağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma Saldırıları
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
 
Sızma Testi
Sızma TestiSızma Testi
Sızma Testi
 
Windows hacking 1
Windows hacking 1Windows hacking 1
Windows hacking 1
 
Python Metaprogramming
Python MetaprogrammingPython Metaprogramming
Python Metaprogramming
 
Web Socket
Web SocketWeb Socket
Web Socket
 
Man in the Middle Atack
Man in the Middle AtackMan in the Middle Atack
Man in the Middle Atack
 
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVM
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVMRobust Ensemble Classifier Combination Based on Noise Removal with One-Class SVM
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVM
 
Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...
Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...
Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...
 
Korelasyon tabanlı nitelik seçimi
Korelasyon tabanlı nitelik seçimiKorelasyon tabanlı nitelik seçimi
Korelasyon tabanlı nitelik seçimi
 
Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...
Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...
Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisi
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 

Similar a Sızma Testi ve Güvenlik Denetlemeleri - Giriş

Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Murat KARA
 
Adaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) TestleriAdaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) Testlerihamdi_sevben
 
İlaç Sektöründe Lojistik Süreçlerin İncelenmesi: Bir İşletme Uygulaması
İlaç Sektöründe Lojistik Süreçlerin İncelenmesi: Bir İşletme Uygulaması İlaç Sektöründe Lojistik Süreçlerin İncelenmesi: Bir İşletme Uygulaması
İlaç Sektöründe Lojistik Süreçlerin İncelenmesi: Bir İşletme Uygulaması Furkan Orkan Bayram
 
BDDK penetration testing
BDDK penetration testingBDDK penetration testing
BDDK penetration testingBurak Gucer
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Murat KARA
 

Similar a Sızma Testi ve Güvenlik Denetlemeleri - Giriş (8)

Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Adaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) TestleriAdaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) Testleri
 
Sızma Testi Dokümanı
Sızma Testi DokümanıSızma Testi Dokümanı
Sızma Testi Dokümanı
 
İlaç Sektöründe Lojistik Süreçlerin İncelenmesi: Bir İşletme Uygulaması
İlaç Sektöründe Lojistik Süreçlerin İncelenmesi: Bir İşletme Uygulaması İlaç Sektöründe Lojistik Süreçlerin İncelenmesi: Bir İşletme Uygulaması
İlaç Sektöründe Lojistik Süreçlerin İncelenmesi: Bir İşletme Uygulaması
 
BDDK penetration testing
BDDK penetration testingBDDK penetration testing
BDDK penetration testing
 
Hastane Poliklinik Otomasyonu
Hastane Poliklinik OtomasyonuHastane Poliklinik Otomasyonu
Hastane Poliklinik Otomasyonu
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1
 

Más de Ferhat Ozgur Catak

Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...
Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...
Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...Ferhat Ozgur Catak
 
Secure Multi-Party Computation Based Privacy Preserving Extreme Learning Mach...
Secure Multi-Party Computation Based Privacy Preserving Extreme Learning Mach...Secure Multi-Party Computation Based Privacy Preserving Extreme Learning Mach...
Secure Multi-Party Computation Based Privacy Preserving Extreme Learning Mach...Ferhat Ozgur Catak
 
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...Ferhat Ozgur Catak
 

Más de Ferhat Ozgur Catak (7)

Siber Güvenlik ve Yapay Zeka
Siber Güvenlik ve Yapay ZekaSiber Güvenlik ve Yapay Zeka
Siber Güvenlik ve Yapay Zeka
 
Siber Güvenlik ve Yapay Zeka
Siber Güvenlik ve Yapay ZekaSiber Güvenlik ve Yapay Zeka
Siber Güvenlik ve Yapay Zeka
 
Windows Hacking 2
Windows Hacking 2Windows Hacking 2
Windows Hacking 2
 
Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...
Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...
Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...
 
Secure Multi-Party Computation Based Privacy Preserving Extreme Learning Mach...
Secure Multi-Party Computation Based Privacy Preserving Extreme Learning Mach...Secure Multi-Party Computation Based Privacy Preserving Extreme Learning Mach...
Secure Multi-Party Computation Based Privacy Preserving Extreme Learning Mach...
 
MapReduce based SVM
MapReduce based SVMMapReduce based SVM
MapReduce based SVM
 
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
 

Sızma Testi ve Güvenlik Denetlemeleri - Giriş

  • 1. Giri¸s BGM 553 - Sızma Testleri ve G¨uvenlik Denetlemeleri-I Bilgi G¨uvenli˘gi M¨uhendisli˘gi Y¨uksek Lisans Programı Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 1 / 27
  • 2. ˙I¸cindekiler 1 Temel Kavramlar Penetrasyon Testi (Pentest) Standartlar Zafiyet Taraması Sızma Testi Yakla¸sımları Saldırı T¨urleri Terminoloji 2 PenTest Planlaması Planlama Ama¸c Kapsam Gereksinimler Sınırlamalar 3 Metodoloji Giri¸s Ke¸sif Tarama Eri¸sim Kazanma Sistemde Kalıcı Olma 4 Di˘ger Konular Kullanılan Ara¸clar Kali Linux Raporlama Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 2 / 27
  • 3. ˙I¸cindekiler 1 Temel Kavramlar Penetrasyon Testi (Pentest) Standartlar Zafiyet Taraması Sızma Testi Yakla¸sımları Saldırı T¨urleri Terminoloji 2 PenTest Planlaması Planlama Ama¸c Kapsam Gereksinimler Sınırlamalar 3 Metodoloji Giri¸s Ke¸sif Tarama Eri¸sim Kazanma Sistemde Kalıcı Olma 4 Di˘ger Konular Kullanılan Ara¸clar Kali Linux Raporlama Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 3 / 27
  • 4. Penetrasyon Testi (Pentest) I Tanım Sızma Testi: Bilgisayar sistemlerinin daha g¨uvenli hale getirilmesi i¸cin bilgisayarlarda bulunan a¸cıklık ve zafiyetler kullanılarak yapılan yasal ve yetkili eri¸simdir. Di˘ger isimlendirmeler Penetrasyon testi Hacking Ethical hacking Offensive security Kurumlara sistemlerini daha g¨uvenli hale getirmelerini sa˘glamak Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 4 / 27
  • 5. Penetrasyon Testi (Pentest) II Tanım Yetkili olarak yapanlara White hat Ethical hacker Penetration tester Yetkisiz olanlara Black hats Crackers Malicious attackers Benzerlik/Fark Ethical hacker, malicious attacker’ların kullandı˘gı aynı aktiviteleri ve benzer ara¸cları kullanmaktadır. White hat, black hat farkı: Yetki. Herhangi bir test/saldırı yapılmadan ¨once onay alınması. Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 5 / 27
  • 6. Standartlar NDA (Non Disclosure Agreement) Gizlilik s¨ozle¸smesi: Kurulu¸s hassas bilgilerinin korunması PCI DSS (Payment Card Industry - Data Security Standart) https://www.pcisecuritystandards.org/documen PTES (Penetration Testing Execution Standard) http://www.pentest- standard.org/ NIST SP800-115 Technical Guide to Information Security Testing and Assesment FedRAMP (Federal Risk and Authorization Management Program) FedRAMP Penetration Test Guidance 1.0.1 OSSTMM v3 OWASP (Open Web Application Security Project) Testing Guide Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 6 / 27
  • 7. Zafiyet Taraması (Vulnerability Assesment) ve Sızma Testi Zafiyet Taraması : G¨uvenlik a¸cıklıklarının belirlenmesi. Zafiyetlerin belirlenmesi, sayısalla¸stırılma, ¨onceliklendirme. Ortaya ¸cıkan sonu¸clar sadece uyarı: ¨Ornek: https kullanılması gereken bir yerde http kullanılması zafiyet taramasında bulgudur. Fakat sistemde bir gereklilik olabilir. Adımlar: Sistem yer alan varlıkları ve kaynakları tanımla. Kaynaklara ¨onemlerine g¨ore sayısal de˘ger ata. Her bir kaynak i¸cin g¨uvenlik zafiyetlerini ve potansiyel tehditleri belirle. En de˘gerli kaynaklar i¸cin en ¨onemli zafiyetleri kaldır. Sızma Testi : Sızma ger¸cekle¸stirilip, istismar (exploitation) yapılır. Kavram ispatı (Proof of concept PoC) ger¸cekle¸stirilir. Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 7 / 27
  • 8. Sızma Testi Yakla¸sımları Black-Box: Test edilen sistem ve a˘g altyapısı hakkında herhangi bir bilgi olmaksızın dı¸sarıdan yapılan g¨uvenlik de˘gerlendirmesi ve test i¸slemidir. Avantajı: Ger¸cek saldırgan metodlarını kullanarak sonuca ula¸sılır. Dezavantajı: Zaman ve test maliyeti Gray-Box: A˘g i¸cersisinde yer alan ki¸silerin eri¸simlerinin artırılması testidir. Ama¸c, ¸calı¸sanların veya y¨uklenicilerin yetkilerini eri¸sim yetkilerini artırabildi˘ginin test edilmesi. White-Box: Sistem y¨oneticisinin sahip oldu˘gu bilgilere sahip olarak yapılan g¨uvenlik de˘gerlendirmesi ve testi. Avantajı: ¨On bilgi toplama a¸samasını ge¸cip direk saldırı a¸samasına ge¸cilir. Maliyet ve zaman olarak d¨u¸s¨uk. Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 8 / 27
  • 9. Saldırı T¨urleri Birinci yakla¸sım Aktif saldırı (Active attacks): Sistem veya a˘g ¨uzerinde de˘gi¸siklik yapmak i¸cin yapılan saldırılar. CIA (Confidentiality, Integrity, Availability) saldırıları. Pasif saldırı (Passive attacks): Gizlilik ihlalleri. Hassas verinin if¸sa olması. ˙Ikinci yakla¸sım ˙I¸c saldırılar (Inside attacks): Organizasyonun g¨uvenlik ¸semsiyesinin i¸cinde yer alan kullanıcılar (¸calı¸sanlar) Dı¸s saldırılar (Outside attacks): Internet veya uzaktan eri¸sim gibi kurum dı¸sı saldırılar. Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 9 / 27
  • 10. Terminoloji Tehdit (Threat): G¨uvenlik ihlaline yol a¸cabilecek potansiyel durum veya ortam. ˙Istismar (Exploit): Bir bilgisayar sisteminde bug veya zafiyet kullanarak yetkisiz eri¸sim, yetki y¨ukseltme, hizmet engelleme (denial of service) yapan yazılım. Zafiyet/G¨uvenlik A¸cı˘gı (Vulnerability): Sisteme hata yaptırabilecek veya istenmeyen bir davranı¸sda bulunmasını sa˘glayacak, yazılım ¨uzerinde bulunan mantıksal tasarım veya ger¸cekle¸stirim hatası. Saldırı (Attack): Gizlili˘gi if¸sa edilmi¸s olan bir a¸cık kullanılarak yapılır. Bir ¸cok saldırı exploit kullanılarak yapılmaktadır. Bilgisayar sistemine exploit yerle¸stirme Uzak (Remote): Zafiyet i¸ceren sisteme g¨uvenlik a¸cıklıklarını kullanarak uzaktan eri¸simle. Yerel (Local): Eri¸sim haklarıyla zafiyet i¸ceren sisteme direk eri¸simle Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 10 / 27
  • 11. ˙I¸cindekiler 1 Temel Kavramlar Penetrasyon Testi (Pentest) Standartlar Zafiyet Taraması Sızma Testi Yakla¸sımları Saldırı T¨urleri Terminoloji 2 PenTest Planlaması Planlama Ama¸c Kapsam Gereksinimler Sınırlamalar 3 Metodoloji Giri¸s Ke¸sif Tarama Eri¸sim Kazanma Sistemde Kalıcı Olma 4 Di˘ger Konular Kullanılan Ara¸clar Kali Linux Raporlama Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 11 / 27
  • 12. PenTest Planlaması A¸samalar Ama¸c Kapsam Gereksinimler Sınırlamalar Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 12 / 27
  • 13. Ama¸c Hedef Belirleme : Kurulu¸sta yer alan b¨ut¨un payda¸slar hedeflerin belirlenmesinde yer almalıdır. Veri k¨umelerinin kritiklik seviyesinin belirlenmesi Korunması en ¨onemli kaynaklara odaklanılmasının sa˘glanması Uyum Gereksinimleri(Compliance Requirements) Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 13 / 27
  • 14. Kapsam Etki Alanı Sunucular Veritabanı Uygulamalar Sosyal M¨uhendislik DDoS Fiziksel G¨uvenlik Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 14 / 27
  • 15. Gereksinimler Gerekli Ara¸clar Linux tabanlı bilgisayar nmap theharvester Yedekleme Yapılması Gerekenler Acil ¨Onlem Planı Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 15 / 27
  • 16. Sınırlamalar Kapsam Zaman Eri¸sim (veritabanı, intranet) Y¨ontem ¨Ornek: Brute force yapılmasın Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 16 / 27
  • 17. ˙I¸cindekiler 1 Temel Kavramlar Penetrasyon Testi (Pentest) Standartlar Zafiyet Taraması Sızma Testi Yakla¸sımları Saldırı T¨urleri Terminoloji 2 PenTest Planlaması Planlama Ama¸c Kapsam Gereksinimler Sınırlamalar 3 Metodoloji Giri¸s Ke¸sif Tarama Eri¸sim Kazanma Sistemde Kalıcı Olma 4 Di˘ger Konular Kullanılan Ara¸clar Kali Linux Raporlama Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 17 / 27
  • 18. Metodoloji S¸ekil: Pentest metodoloji Literat¨urde farklı (3-7) a¸sama mevcut (Reconnaissance, Scanning, Gaining Access, Maintaining Access, Covering Tracks) Sıralama ¨onemli Son a¸sama: ”hiding”, ”removing evidence” Ters ¨u¸cgen: ilk a¸samanın ¸cıktısı olduk¸ca geni¸s. A¸sa˘gıya do˘gru spesifik hale gelmektedir. A˘g taramasından elde edilen sonu¸clar. IP adresi nedir? Hedef i¸sletim sistemi? hangi servisler ve yazılımlar (versiyon bilgileri)? Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 18 / 27
  • 19. Faz 1: Ke¸sif (Reconnaissance) Ke¸sif/Bilgi Toplama: En ¨onemli a¸sama. Ne kadar s¨ure harcanırsa ilerleyen a¸samalar o kadar ba¸sarılı. Aktif Ke¸sif: Hedefle ile direk etkile¸sim. A˘g incelenerek sunucular, IP adresleri ve servislerin ke¸sfi. Farkedilme ihtimali y¨uksek. Bir ¸cok yazılım aracı, aktif ke¸sif yaparak bilgi toplamaktadır. Pasif Ke¸sif: Direk olarak hedefle etkile¸sim yoktur. Hedefin yapılan i¸sle ilgili bilgisi, kayıtları yoktur. A¸cık kaynakların taranması, kurulu¸s hakkında ¸cıkan haberler Ama¸c: Hedef hakkında olabildi˘gince ¸cok bilgi toplanması. Elde edilen bilgi merkezi bir yerde elektronik ortam kayıt altına alınmalı. Kolay sıralama, arama, kopyalama, ara¸stırma ¨Ornek Ara¸clar: theharverster: e-mail toplama Google Direktifleri (Google-Fu):site:domain term(s) to search, allintitle:index of, filetype:pdf httrack: web site kopyalama aracı Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 19 / 27
  • 20. Faz 2: Tarama Ke¸sif a¸samasında elde edilen bilgilerin kullanılması Port tarayıcıları ICMP (Internet Control Message Protocol) tarayıcıları ping sweep: C¸alı¸san sunucuların bulunması (fping, nmap) Saldırı i¸cin ¨on bilgiler elde edilir. Bilgisayar adları ˙I¸sletim Sistemi Kurulu yazılımlar IP adresleri Kullanıcı hesapları Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 20 / 27
  • 21. Faz 3: Eri¸sim Kazanma Sistem ¨uzerinde kontrol¨un elde edilmesi. Sistem ¨uzerinde yer alan zafiyetin ger¸cekle¸stirilmesi. Sızma’nın ger¸cekle¸stirildi˘gi a¸sama Buffer overflow, Denial of Servis (DoS), session hijacking, password cracking ˙I¸sletim sistemi seviyesi, uygulama seviyesi veya a˘g seviyesinde eri¸sim kazanılmı¸stır. Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 21 / 27
  • 22. Faz 4: Sistemde Kalıcı Olma Tartı¸sılması gereken bir konu Sistem ¨uzerinde elde edilen sahipli˘gin kalıcı hale gelmesi Sahip olunan sistem ¨uzerinde yer alan yazılımların indirilmesi, manip¨ule edilmesi veya konfig¨urasyonun de˘gi¸stirilmesi Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 22 / 27
  • 23. ˙I¸cindekiler 1 Temel Kavramlar Penetrasyon Testi (Pentest) Standartlar Zafiyet Taraması Sızma Testi Yakla¸sımları Saldırı T¨urleri Terminoloji 2 PenTest Planlaması Planlama Ama¸c Kapsam Gereksinimler Sınırlamalar 3 Metodoloji Giri¸s Ke¸sif Tarama Eri¸sim Kazanma Sistemde Kalıcı Olma 4 Di˘ger Konular Kullanılan Ara¸clar Kali Linux Raporlama Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 23 / 27
  • 24. Pentest Sırasında Kullanılan Ara¸clar Ke¸sif Nmap Hping Scapy Sniffer Cain & Abel Tcpdump Wireshark Zafiyet Tarama Nessus Metasploit Immunity Canvas Brute Force Hydra John the Ripper Cain, Ophrack Web Burp Acunetix Net sparker Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 24 / 27
  • 25. Kali Linux S¸ekil: Kali linux Debian tabanlı, sızma testi i¸cin tasarlanmı¸s Linux da˘gıtımı Offensive Security ¸sirketi tarafından fonlanmaktadır. nmap Wireshark John the Ripper Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 25 / 27
  • 26. Raporlama Sızma testlerinin en ¨onemli a¸saması: Raporlama Sızma testi yapılan kurum i¸cin yapılan i¸sin de˘gerlendirmesi: Raporun kalitesi. Y¨onetici ¨ozeti (executive summary), her bir raporda olmalıdır. 1-2 sayfalık, basit ifadelerle, bulgularınızın teknik olmayan ifadelerle ¨ozetlenmesi Kapsam Sızma testinin yapıldı˘gı IP adresleri Bulgular Yetersiz kimlik do˘grulama: Sayfa ...’, kullanıcı herhangi bir kullanıcı adı/¸sifre login olabilmektedir. Girdi filtremelemesi yetersiz: Formlarda javascript filtreleme yok Tavsiyeler SQL injection saldırılarına kar¸sı stored procedure kullanımı. VT ¨uzerinde eri¸sim kontrol¨u Gereksiz IIS mod¨ullerinin kapatılması Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 26 / 27
  • 27. ¨Ozet Te¸sekk¨urler Dr. Ferhat ¨Ozg¨ur C¸atak ozgur.catak@tubitak.gov.tr Giri¸s ˙Istanbul S¸ehir ¨Universitesi 2016 - G¨uz 27 / 27