hasan basrİ elİ security consultant @innovera bug … · temel ağ bilgisi 2. katman...

Post on 31-Jul-2020

6 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

1

2

HASAN BASRİ ELİSERT @hasanelisert

SECURITY CONSULTANT @innovera

BUG BOUNTY HUNTER

DJ, TRIPPER, FOOD LOVER, GAMER, PHOTO&VIDEO

3

AJANDA

01

02

03

BİLGİ GÜVENLİĞİ SİBER GÜVENLİK

TEMEL AĞ BİLGİSİ

AĞ ZAFİYETLERİ

4

1 - BİLGİ GÜVENLİĞİ & SİBER GÜVENLİK

5

BİLGİ GÜVENLİĞİ & SİBER GÜVENLİK

Bilgi Nedir?İnsan aklının alabileceği gerçek, olgu ve ilkelerin tümüne verilen ad..Neden Güvenli Olmalıdır?Galatasaray’ın dün akşam kaç tane gol attığı?

İnsan DNA'sı %50 oranında muz DNA'sı ile aynıdır.

Coca Cola’nın şifresinin yazılı olduğu kağıt J

İnternet bankacılık uygulamasının parolası

6

BİLGİ GÜVENLİĞİ & SİBER GÜVENLİK

Bilgi GüvenliğiBilginin yetkisiz, izinsiz bir şekilde değiştirilmesi, silenmesi,bozulması yada başka kişi yada kişiler ile paylaşılmasını engellemekiçin “gizlilik”, “bütünlük” ve “erişilebilirlik” ana başlıkları ilekorunmasıdır.

Basılı Kağıt Telefon&Fax Kişiler

7

BİLGİ GÜVENLİĞİ & SİBER GÜVENLİK

Bilgi GüvenliğiBilgi güvenliği için önemli 3 kriter vardır;

• Bilginin gizliliği (Confidentiality)• Bilginin bütünlüğü (Integrity)• Bilginin erişilebilirliği (Availability)

8

BİLGİ GÜVENLİĞİ & SİBER GÜVENLİK

Bilgilerin Bulunma Yerlelerine Göre Sınıflandırılması

• Basılı Kağıtlar• Masalar ve Dolaplar• Kişiler• Telefon Konuşmaları

• Bilgisayarlar• Sunucular• Veri Tabanları• Web Uygulamaları• Bulut Sistemler• Cep Telefonları• Cd / USB / Taşınabilir Harici Diskler

9

BİLGİ GÜVENLİĞİ & SİBER GÜVENLİK

Hacker (Bilgisayar Korsanı)Bir bilgisayar korsanı, teknik bir sorunun üstesinden gelmek içinbilgisayar, ağ veya diğer becerileri kullanan bir kişidir.

• Bilgisayar korsanlığı terimi, teknikbecerilere sahip olan herkes içinkullanılabilir.

• Sistemlerin amacı dışındakullanılması

• Etik olmayan davranışlar• Suç içerikli davranışlar

10

BİLGİ GÜVENLİĞİ & SİBER GÜVENLİK

Karşınızdaki kim?

• Hacker• Hedef odaklı• Hükümet / devlet• Din / Irk• Ego• Rakipler• Terör

11

BİLGİ GÜVENLİĞİ & SİBER GÜVENLİK

Karşınızdaki kim?

• Bilinçsizlik• Eğitimsiz personel hataları• Çalışanlar ve çalıştıkları yerler

• Art niyet• İşten kovulmuş kişi• Nefret ve intikam duygusu

12

BİLGİ GÜVENLİĞİ & SİBER GÜVENLİK

Karşınızdaki kim?• Malware

• Hedef odaklı ise APT (advanced persistent threat)• Herhangi bir zararlı yazılım• Botnet

13

Bilgi Güvenliği TemelleriÜnlü Hacker Grupları

Anonymous LulzSec

14

3- TEMEL AĞ BİLGİSİ

15

Temel Ağ Bilgisi

Network Nedir?

• Belirli bir alan içerisinde cihazların birbirleriyle kurduğu iletişim sistemidir.• Bilgi ve sistem kaynaklarının farklı kullanıcılar arasında paylaşımı sağlanır.• Bir yerden başka bir yere veri aktarımı sağlanabilir.• En az iki aygıtın birbirine bağlanması sonucunda bir ağ oluşur.• Osi referans modelinin 3. katmanında yer alır.

16

Temel Ağ BilgisiOSI Referans Modeli

• OSI (Open Systems Interconnection) 1984 yılında ISO (International Organization for Standardization) tarafından geliştirilmiştir.

• OSI Standartından önce bir bilgisayar sistemi satın aldığınızda kablosundan ağ kartına, sürücülerden ağ işletim sistemine kadar her şey o firmaya özel olarak yapılıyordu.

• Bu sebeple farklı cihazlar birbirleri ile verimli şekilde iletişim kuramıyordu.

17

Temel Ağ BilgisiOSI Referans Modeli

• Bu model kısa sürede kabul görerek yaygınlaşmış ve ağ standartları için kılavuz olmuştur.

• OSI standardı ile birlikte farklı firmalar tarafından üretilen cihazlar aynı protokolleri kullanarak haberleşebilirler.

• OSI Modeli 7 katmandan oluşur.

18

Temel Ağ Bilgisi

Layer 7 – Application (Uygulama Katmanı)

Layer 6 – Presentation (Sunum Katmanı)

Layer 5 – Session (Oturum Katmanı)

Layer 4 – Transport (Taşıma Katmanı)

Layer 3 – Network (Ağ Katmanı)

Layer 2 – Data Link (Veri Bağlantı Katmanı)

Layer 1 – Physical (Fiziksel Katmanı)

19

Temel Ağ Bilgisi1. Katman – Fiziksel Katman• Fiziksel katman (en alt katman) fiziksel ağ ortamına en yakın olan

katmandır.• Bit’leri gönderir ve alır.• 1 ve 0’ların nasıl elektrik, ışık veya radyo sinyallerine çevrileceği ve

aktarılacağı ile ilgilenir.• İletişimin sağlanabilmesi için her iki tarafında aynı kurallar üzerinde

anlaşmış olması gerekir

20

Temel Ağ Bilgisi2. Katman – Bağlantı Katmanı• Temel olarak ağ katmanından gelen mesajları, fiziksel katman için

bit’lere dönüştürür.• Veri bağlantı katmanının büyük bir bölümü ağ kartı içinde gerçekleşir.• Ağ üzerindeki diğer bilgisayarları tanımlar.• Kablonun o anda kimin tarafından kullanıldığını tespit eder.• Fiziksel bağlantıdan gelen verileri hatalara karşı kontrol etme

görevlerini yerine getirir.• Cihazları mac adreslerine göre anahtarlama yapar.• Bu katmanda hatalı paketler kontrol edilip tekrardan gönderilir.

21

Temel Ağ Bilgisi3. Katman – Ağ Katmanı• Cihaz adreslemelerini yönetir.• Ağdaki cihazların lokasyonunu izler.• Verinin taşınması için en iyi yolu belirler.• Lokal olarak bağlı olmayan cihazlar arasındaki trafiği aktarmakla

görevlidir.• Bu katmanda harekete geçen datanın hedefe ulaşabilmesi için en iyi yol

seçimi yapılır.• Bu işleme Routing bu işlemi yerine getiren cihaza ise Router denir.

22

Temel Ağ Bilgisi4. Katman – Taşıma Katmanı• Veriyi, bir data akışına segmentler ve tekrar bir araya getirir.• Bu katmanda bulunan servisler, üst-katman uygulamalarından gelen

verileri böler, tekrar bir araya getirir ve onu aynı veri akışında birleştirir. Bu şekilde veri kaybı olması durumunda veriler daha küçük boyutlu olacağı için tekrar gönderilmesi daha kolay olur.

• Her bir parçaya bir sıra numarası vererek eksik parçaların alıcı tarafından belirlenip tamamlanmasını sağlar.

• TCP ve UDP protokolleri bu katmanda çalışır.

23

Temel Ağ Bilgisi5. Katman – Oturum Katmanı• İki bilgisayar arasında oturumun kurulması, kullanılması ve sonlanması

bu katmanda yapılır.• Bir bilgisayar birden fazla bilgisayarla aynı anda iletişim içinde

olduğunda, gerektiğinde doğru bilgisayarlarla konuşabilmesini sağlar.

24

Temel Ağ Bilgisi6. Katman – Sunum Katmanı• Gönderilecek verinin, veriyi alacak bilgisayar tarafından da

anlaşılabilecek ortak bir formata dönüştürüldüğü katmandır.• Bu katman aslında bir çeviricidir ve kodlama ile çevirme

fonksiyonlarını sağlar.• Veri sıkıştırma, şifreleme gibi görevleri yerine getirir.• Bir sistemin Uygulama katmanından aktarılan verinin, karşı tarafın

Uygulama katmanı tarafından okunabilmesini garanti eder.

25

Temel Ağ Bilgisi7. Katman – Uygulama Katmanı• Uygulama katmanı, kullanıcıların gerçekte bilgisayarla iletişime geçtiği

yerdir.• Diğer katmanlarda olduğu gibi bir üst katmanı olmadığı için o katmana

servis sağlaması gibi bir durum söz konusu değildir.

26

Temel Ağ Bilgisi7. Katman – Uygulama Katmanı• Sisteminizden ağ bileşenlerinin (ağ kartı vs.) tümünü kaldırsanız dahi

yerel HTML dökümanlarına göz atmak için bir Chrome veya Firefoxgibi bir tarayıcıyı kullanabilirsiniz. Ancak HTTP ile bir web sayfasına erişmek istediğinizde tarayıcınız uygulama katmanı ile iletişime geçerek bu isteğinize cevap verecektir.

• OSI modelinde en üst katmandan yola çıkan ham veri, her katmanda o katmanla ilgili bazı ek bilgiler eklenerek bir alt katmana aktarılır.

27

Temel Ağ Bilgisi

FTP (File Transfer Protocol)SNMPvX (Simple Network Management Protocol, versions 1-3)POP3 (Post Office Protocol, version 3)SMTP (Simple Mail Transfer Protocol)TelnetDHCP (Dynamic Host Configuration Protocol)HTTP (HyperText Transfer Protocol)Others…

7. Katman – Uygulama Katmanı

28

Temel Ağ Bilgisi

29

Temel Ağ BilgisiTCP/IP Nedir?

• İlk defa ABD'de ARPANet (Advanced Research Projects Agency Network) adı altında, askeri bir proje olarak geliştirildi.

• Önceleri askeri amaçlı düşünülen proje önce üniversiteler tarafından kullanılmaya başlandı.

• Ardından ABD'nin dört bir yanında birbirinden bağımsız geliştirilen ağlar, tek bir omurga altında NSFNet olarak adlandırıldı ve ulusal boyutu aşarak dünyaya yayıldı. İnternet'in doğuşu da bu tarihe denk gelir.

30

Temel Ağ BilgisiTCP/IP Nedir?

• Ağ protokolleri de bilgisayarlar arası veri akışını düzenler.• TCP/IP internette veri transferi için OSI’nın 3 ve 4. katmanda çalışan iki

protokolü temsil eder. Bunlar Transmission Control Protokol (TCP) ve Internet Protocol (IP) şeklindedir.

31

Ağ TemelleriNeden TCP/IP?• Üreticiden bağımsız olması.• Değişik ölçekli bilgisayarları birbirine bağlayabilmesi.• Farklı işletim sistemleri arasında veri alışverişi için kullanılabilmesi.• UNIX sistemleriyle tam uyumluluk.• Birçok firma tarafından birinci protokol olarak tanınması ve

kullanılması. • Internet üzerinde kullanılması• Yönlendirilebilir (routable) protokol olması.• Yaygın bir adresleme şemasına sahip olması.

32

Ağ TemelleriTCP FlagleriToplam 6 adet tcp flag’i bulunmaktadır:• ACK: Verinin karşı tarafa sorunsuzca ulaştığını belirtir.• SYN: TCP bağlantısının kurulacağını belirtir. Özetle three-way-

handshake’ in başlatılmasını sağlar diyebiliriz.• FIN: TCP oturumunun sonlandırılmasını sağlar.

33

Ağ TemelleriTCP FlagleriToplam 6 adet tcp flag’i bulunmaktadır:• RST: Bağlantılarda hatalar meydana geldiğinde, alıcı ve göndericinin

bağlantıyı kesmesini sağlar. TCP oturumunu sağlıklı bir şekilde sonlandırmak için FIN bayrağı kullanılır.

• URG: Gelen veri parçasının öncelikli olarak işleme alınmasını sağlar.• PSH: Veri parçaları içerisinde öncelik belirlemek için kullanılır.

34

Ağ Temelleri3 Yollu El Sıkışma

35

Ağ TemelleriUDP Nedir?• UDP (User Datagram Protocol - Kullanıcı Veribloğu İletişim Kuralları),

TCP/IP protokol takımının iki aktarım katmanı protokolünden birisidir.• Verileri bağlantı kurmadan yollar.• UDP güvenilir olmayan bir aktarım protokolüdür.• Geniş alan ağlarında (WAN) ses ve görüntü aktarımı gibi gerçek

zamanlı veri aktarımlarında UDP kullanılır.

36

Ağ TemelleriUDP Nedir?• UDP bağlantı kurulum işlemlerini,akış kontrolü ve tekrar iletim

işlemlerini yapmayarak veri iletim süresini en aza indirir.• UDP ve TCP aynı iletişim yolunu kullandıklarında UDP ile yapılan

geçek zamanlı veri transferinin servis kalitesi TCP'nin oluşturduğu yüksek veri trafiği nedeniyle azalır.

• UDP'yi kullanan protokollerden bazıları DNS, TFTP, ve SNMP protokolleridir.

• Uygulama programcıları birçok zaman UDP'yi TCP'ye tercih eder, zira UDP ağ üzerinde fazla bant genişliği kaplamaz.

37

Ağ TemelleriUDP vs TCP• TCP: UDP 'den daha yavaştır,çünkü verinin karşı tarafa ulaşıp

ulaşmadığını kontrol eder. Veri ismine segment denilir. • UDP: Ses ve video gönderiminde kullanılır. TCP'ye göre daha hızlıdır

fakat güvenli değildir. Veri ismine datagram denilir. Datagram’ınsegmentten farkı ise içerisinde sıra numarasının bulunmamasıdır.

38

Ağ TemelleriIP Sınıflandırma• Internet’te her bilgisayarın bir IP (Internet Protocol) adresi vardır.• IP adresine sahip iki farklı cihaz aynı yerel ağda olmasa dahi,

yönlendiriciler vasıtası ile birbirleri ile iletişim kurabilirler.• IP adresleri şu anda yaygın kullanımda olan IPv4 için 32 bit boyunda

olup, noktalarla ayrılmış 4 adet 8 bitlik sayıyla gösterilir. Örneğin: 192.167.10.5

• 6 sınıftan oluşur. Bunlar A, B, C, D, E, F’dir.

39

Ağ TemelleriA Sınıfı• A sınıfı ağlar 1.0.0.0'dan 127.0.0.0'a kadar olan ağları kapsar. Sadece

ilk öktet, ağ numarasını belirler, geri kalanlar ise her bir ağ içinde kullanılabilecek (atanabilecek) makine sayısını belirler ki bu sınıfta, dolayısıyla, 24 bit makine kısmına ayrılmıştır. Bu da kabaca, ağ başına 1.6 milyon makine anlamına gelmektedir.

40

Ağ TemelleriB Sınıfı• B sınıfı ağlar, 128.0.0.0'dan 191.255.0.0'a kadar olan ağları

içermektedir. Ağ numarası, ilk iki öktet ile belirlenir. Bu sınıf ile, 65,024 adet makineden oluşan 16,320 adet ağ tanımlanabilir.

41

Ağ TemelleriC Sınıfı• C sınıfı ağlar ise 192.0.0.0 ile 223.255.255.0 arasını kapsar. İlk 3 oktet

ağ numarasını belirler ve geri kalanlar da her bir ağ içinde bulunabilecek makine sayısını belirler. Dolayısıyla her biri 254 makineli yaklaşık 2 milyon ağ tanımlanabilir

42

Ağ TemelleriD , E , F Sınıfı• 224.0.0.0 ile 254.0.0.0 arasında kalan adresler, ya deneysel amaçlıdırlar

ya da belirli amaçlar için ayrılmışlardır ve herhangi bir ağ tanımlamazlar. Bir internet üzerinde, paketlerin, bir seferde bir çok noktaya iletilmesi hizmetini veren IP çokluyayını (IP Multicast) için, bu aralıktaki adresler atanır.

43

Ağ TemelleriPort Nedir?• Her IP Adresi portlara yani sanal veri yollarına bölünmüştür.• Aynı anda, aynı IP Adresinden (bilgisayar vb.) farklı programlarla veri

alışverişi yapılabilmektedir.• Örneğin aynı anda, aynı bilgisayardan 110 nolu portu kullanarak

Outlook ile e-maillerimizi indirirken, 80 nolu portu kullanarak Internet Explorer ile web sitelerine bakabiliyoruz.

• Portlar 0 ile 65535 arasında değerler alabiliyor.

44

Ağ TemelleriPublic vs Private IP

192.168.1.2

192.168.1.3

192.168.1.4

85.105.73.124

45

Ağ TemelleriDNS Nedir?• DNS, yani Domain Name System (Türkçesiyle Alan Adı Sistemi), İnternete veya özel bir ağa bağlı bilgisayarlar, hizmetler, ya da kaynaklar için hiyerarşik olarak dağıtılmış bir adlandırma sistemidir.

• DNS , verilen bir makina adının IP adresini çözerek makinaların Internet üzerinde host isimleri ile haberleşmelerine olanak tanır.

• İnsanlar tarafından kolay anlaşılır ve hatırlanır olan alan adlarıyla bilgisayarların anlayabileceği sayısal adresleri (yani IP adreslerini) eşleştiren bir sistemdir.

46

Ağ Temelleri

How TCP/IP Works.mp4

47

3- AĞ ZAFİYETLERİ

48

Ağ Zafiyetleri

49

Ağ ZafiyetleriZafiyetlerin Sebepleri

Güncel yama eksiklikleri

Yapılandırma hatalarıÜretici kod hataları

Yanlış yetkilendirmeZero-Day

Sosyal Müh.

50

Ağ ZafiyetleriLayer 7 – Application (Uygulama Katmanı)

HTTP

SMTPFTP

File services, such as the NFS serviceInternet Explorer – Google Chrome

51

Ağ ZafiyetleriLayer 7 – Application (Uygulama Katmanı)İstenmeyen taraflar tarafından uygulama kaynaklarının ücretsiz kullanılmasına izin verir

Yetersiz güvenlik kontrolleri, yetkisiz erişim zafiyetleri oluşturur

Arka kapılar ve uygulama tasarımı kusurlarıstandart güvenlik kontrollerini bypass eder

52

Ağ ZafiyetleriLayer 7 – Application (Uygulama Katmanı)Uygulamaya erişimi tanımlamak ve uygulamak için uygulamadüzeyinde erişim denetimleri

Uygulama kodunun ve işlevselliğinin standartlarıtestleri ve gözden geçirilmesi

Kontroller ayrıntılı ve esnek olmalı

53

Ağ Zafiyetleri7 – Web APP Attacks ( Bypassing File Upload Restrictions)

54

Ağ Zafiyetleri7 – FTP Exploit (VSFTPD v2.3.4)

55

Ağ ZafiyetleriLayer 6 – Presentation (Sunum Katmanı)

Denetim bağlamlarında harici olarak tedarik edilen girdilerinkasıtsız veya kötü tavsiye edilmeyen kullanımı, uzaktanmanipülasyon veya bilgi sızıntısına izin verebilir.

Gizliliğin korunmasını önlemek için şifreleme zafiyetlerikullanılabilir

56

Ağ ZafiyetleriLayer 6 – Presentation (Sunum Katmanı)

Güvenlik tehtitlerine karşı kriptografi çözümlerinin dikkatli vesürekli gözden geçirilmesi

Kullanıcı girişlerinin program foksiyonlarına geçmeden önce kontroledilmesi

57

Ağ ZafiyetleriLayer 6 – Presentation (Sunum Katmanı)

• Heartbleed • POODLE • FREAK • BASH Bug • Bar Mitzvah Attack

The heartbleedOpenSSL bug makes your data vulnerable to hackers

58

Ağ ZafiyetleriLayer 5 – Session (Oturum Katmanı)

Zayıf veya varolmayan kimlik doğrulama mekanizmaları

Kullanıcı kimliği ve şifre gibi oturum kimlik bilgilerini açık olarak kullanılması

Sınırsız başarısız oturum denemesinin kimlik bilgilerine kaba kuvvet saldırılarısı(Brute Force) ile izin vermesi

59

Ağ ZafiyetleriLayer 5 – Session (Oturum Katmanı)

Şifrelenmiş kullanıcı trafiği

Hesapların kimlik bilgileri ve yetkilendirmeler için belirli son kullanma tarihleri

Başarısız oturum açma girişimlerini sınırlandırma ve hesap kitleme

60

Ağ ZafiyetleriLayer 5 – Session (Oturum Katmanı)

BruteForce(Kaba Kuvvet Saldırısı)

61

Ağ ZafiyetleriLayer 4 – Transport (Taşıma Katmanı)

• TCP ve UDP protokolleri bu katmanda çalışır.

Taşıma katmanı mekanizmalarının port üzerine aşırı yüklenmesi

62

Ağ ZafiyetleriLayer 4 – Transport (Taşıma Katmanı)

Sıkı güvenlik duvarı kuralları

63

Ağ ZafiyetleriLayer 3 – Network (Ağ Katmanı)

• Arp-Poisoning Attack

Address Resolution Protocol (ARP) :

Bir ağda bilgisayarların düzgün haberleşebilmesi için IP adresi, MAC adresi ve Default gateway adresine ihtiyaç vardır.

IP adresi paketin gideceği ağın tespitinde önemlidir, paket hedef ağaulaştığında ise LAN içerisinde iletim fiziksel katman üzerinden yapılır.

64

Ağ ZafiyetleriLayer 3 – Network (Ağ Katmanı)

• Arp-Poisoning Attack

Bu iletimde artık MAC adresine göre hedef belirlenir ve paket budoğrultuda yönlendirilir. Bir LAN içerisinde cihazların birbiriylehaberleşmesi ARP protokolü sayesinde MAC adreslerine göre yapılır.

Arp protokolü:

network katmanı adreslerinin link katmanı adreslerine çözümlenmesibu eşleşmelerin tabloda saklanması için kullanılır.

65

Ağ ZafiyetleriLayer 3 – Network (Ağ Katmanı)• Arp-Poisoning Attack

66

Ağ ZafiyetleriLayer 2 – Data Link (Veri Bağlantı Katmanı)

MAC Address Spoofing

VLAN atlatma (İstasyon üzeirndeki, ağlar ve güvenlik duvarları gibi mantıksal denetimleri atlayarak diğer istasyonlarla doğrudan iletişim kurabilir.

67

Ağ ZafiyetleriLayer 2 – Data Link (Veri Bağlantı Katmanı)

MAC Adres Filtreleme

vLAN Kullanılması

Kablosuz uygulamalar, yetkisiz erişime karşı dikkatli bir şekilde değerlendirilmelidir.

Dahili şifreleme, kimlik doğrulama ve MAC filtreleme uygulanmalıdır

68

Ağ ZafiyetleriLayer 1 – Physical (Fiziksel Katmanı)

Güç kaybıÇevresel Kontrol KaybıVeri ve Donanımın Fiziksel HırsızlığıFiziksel Hasar veya Veri ve Donanımın İmhasıFiziksel Veri Bağlantılarının Ayrılması

69

Ağ ZafiyetleriLayer 1 – Physical (Fiziksel Katmanı)

Kilitli çevre ve muhafazalarKayıt ve ayrıntılı izin için elektronik kilit mekanizmalarıVideo ve Ses GözetimiPIN ve şifre korumalı kilitlerBiyometrik kimlik doğrulamaElektromanyetik Koruma

70

top related