HASAN BASRİ ELİ SECURITY CONSULTANT @innovera BUG … · Temel Ağ Bilgisi 2. Katman...
Transcript of HASAN BASRİ ELİ SECURITY CONSULTANT @innovera BUG … · Temel Ağ Bilgisi 2. Katman...
1
2
HASAN BASRİ ELİSERT @hasanelisert
SECURITY CONSULTANT @innovera
BUG BOUNTY HUNTER
DJ, TRIPPER, FOOD LOVER, GAMER, PHOTO&VIDEO
3
AJANDA
01
02
03
BİLGİ GÜVENLİĞİ SİBER GÜVENLİK
TEMEL AĞ BİLGİSİ
AĞ ZAFİYETLERİ
4
1 - BİLGİ GÜVENLİĞİ & SİBER GÜVENLİK
5
BİLGİ GÜVENLİĞİ & SİBER GÜVENLİK
Bilgi Nedir?İnsan aklının alabileceği gerçek, olgu ve ilkelerin tümüne verilen ad..Neden Güvenli Olmalıdır?Galatasaray’ın dün akşam kaç tane gol attığı?
İnsan DNA'sı %50 oranında muz DNA'sı ile aynıdır.
Coca Cola’nın şifresinin yazılı olduğu kağıt J
İnternet bankacılık uygulamasının parolası
6
BİLGİ GÜVENLİĞİ & SİBER GÜVENLİK
Bilgi GüvenliğiBilginin yetkisiz, izinsiz bir şekilde değiştirilmesi, silenmesi,bozulması yada başka kişi yada kişiler ile paylaşılmasını engellemekiçin “gizlilik”, “bütünlük” ve “erişilebilirlik” ana başlıkları ilekorunmasıdır.
Basılı Kağıt Telefon&Fax Kişiler
7
BİLGİ GÜVENLİĞİ & SİBER GÜVENLİK
Bilgi GüvenliğiBilgi güvenliği için önemli 3 kriter vardır;
• Bilginin gizliliği (Confidentiality)• Bilginin bütünlüğü (Integrity)• Bilginin erişilebilirliği (Availability)
8
BİLGİ GÜVENLİĞİ & SİBER GÜVENLİK
Bilgilerin Bulunma Yerlelerine Göre Sınıflandırılması
• Basılı Kağıtlar• Masalar ve Dolaplar• Kişiler• Telefon Konuşmaları
• Bilgisayarlar• Sunucular• Veri Tabanları• Web Uygulamaları• Bulut Sistemler• Cep Telefonları• Cd / USB / Taşınabilir Harici Diskler
9
BİLGİ GÜVENLİĞİ & SİBER GÜVENLİK
Hacker (Bilgisayar Korsanı)Bir bilgisayar korsanı, teknik bir sorunun üstesinden gelmek içinbilgisayar, ağ veya diğer becerileri kullanan bir kişidir.
• Bilgisayar korsanlığı terimi, teknikbecerilere sahip olan herkes içinkullanılabilir.
• Sistemlerin amacı dışındakullanılması
• Etik olmayan davranışlar• Suç içerikli davranışlar
10
BİLGİ GÜVENLİĞİ & SİBER GÜVENLİK
Karşınızdaki kim?
• Hacker• Hedef odaklı• Hükümet / devlet• Din / Irk• Ego• Rakipler• Terör
11
BİLGİ GÜVENLİĞİ & SİBER GÜVENLİK
Karşınızdaki kim?
• Bilinçsizlik• Eğitimsiz personel hataları• Çalışanlar ve çalıştıkları yerler
• Art niyet• İşten kovulmuş kişi• Nefret ve intikam duygusu
12
BİLGİ GÜVENLİĞİ & SİBER GÜVENLİK
Karşınızdaki kim?• Malware
• Hedef odaklı ise APT (advanced persistent threat)• Herhangi bir zararlı yazılım• Botnet
13
Bilgi Güvenliği TemelleriÜnlü Hacker Grupları
Anonymous LulzSec
14
3- TEMEL AĞ BİLGİSİ
15
Temel Ağ Bilgisi
Network Nedir?
• Belirli bir alan içerisinde cihazların birbirleriyle kurduğu iletişim sistemidir.• Bilgi ve sistem kaynaklarının farklı kullanıcılar arasında paylaşımı sağlanır.• Bir yerden başka bir yere veri aktarımı sağlanabilir.• En az iki aygıtın birbirine bağlanması sonucunda bir ağ oluşur.• Osi referans modelinin 3. katmanında yer alır.
16
Temel Ağ BilgisiOSI Referans Modeli
• OSI (Open Systems Interconnection) 1984 yılında ISO (International Organization for Standardization) tarafından geliştirilmiştir.
• OSI Standartından önce bir bilgisayar sistemi satın aldığınızda kablosundan ağ kartına, sürücülerden ağ işletim sistemine kadar her şey o firmaya özel olarak yapılıyordu.
• Bu sebeple farklı cihazlar birbirleri ile verimli şekilde iletişim kuramıyordu.
17
Temel Ağ BilgisiOSI Referans Modeli
• Bu model kısa sürede kabul görerek yaygınlaşmış ve ağ standartları için kılavuz olmuştur.
• OSI standardı ile birlikte farklı firmalar tarafından üretilen cihazlar aynı protokolleri kullanarak haberleşebilirler.
• OSI Modeli 7 katmandan oluşur.
18
Temel Ağ Bilgisi
Layer 7 – Application (Uygulama Katmanı)
Layer 6 – Presentation (Sunum Katmanı)
Layer 5 – Session (Oturum Katmanı)
Layer 4 – Transport (Taşıma Katmanı)
Layer 3 – Network (Ağ Katmanı)
Layer 2 – Data Link (Veri Bağlantı Katmanı)
Layer 1 – Physical (Fiziksel Katmanı)
19
Temel Ağ Bilgisi1. Katman – Fiziksel Katman• Fiziksel katman (en alt katman) fiziksel ağ ortamına en yakın olan
katmandır.• Bit’leri gönderir ve alır.• 1 ve 0’ların nasıl elektrik, ışık veya radyo sinyallerine çevrileceği ve
aktarılacağı ile ilgilenir.• İletişimin sağlanabilmesi için her iki tarafında aynı kurallar üzerinde
anlaşmış olması gerekir
20
Temel Ağ Bilgisi2. Katman – Bağlantı Katmanı• Temel olarak ağ katmanından gelen mesajları, fiziksel katman için
bit’lere dönüştürür.• Veri bağlantı katmanının büyük bir bölümü ağ kartı içinde gerçekleşir.• Ağ üzerindeki diğer bilgisayarları tanımlar.• Kablonun o anda kimin tarafından kullanıldığını tespit eder.• Fiziksel bağlantıdan gelen verileri hatalara karşı kontrol etme
görevlerini yerine getirir.• Cihazları mac adreslerine göre anahtarlama yapar.• Bu katmanda hatalı paketler kontrol edilip tekrardan gönderilir.
21
Temel Ağ Bilgisi3. Katman – Ağ Katmanı• Cihaz adreslemelerini yönetir.• Ağdaki cihazların lokasyonunu izler.• Verinin taşınması için en iyi yolu belirler.• Lokal olarak bağlı olmayan cihazlar arasındaki trafiği aktarmakla
görevlidir.• Bu katmanda harekete geçen datanın hedefe ulaşabilmesi için en iyi yol
seçimi yapılır.• Bu işleme Routing bu işlemi yerine getiren cihaza ise Router denir.
22
Temel Ağ Bilgisi4. Katman – Taşıma Katmanı• Veriyi, bir data akışına segmentler ve tekrar bir araya getirir.• Bu katmanda bulunan servisler, üst-katman uygulamalarından gelen
verileri böler, tekrar bir araya getirir ve onu aynı veri akışında birleştirir. Bu şekilde veri kaybı olması durumunda veriler daha küçük boyutlu olacağı için tekrar gönderilmesi daha kolay olur.
• Her bir parçaya bir sıra numarası vererek eksik parçaların alıcı tarafından belirlenip tamamlanmasını sağlar.
• TCP ve UDP protokolleri bu katmanda çalışır.
23
Temel Ağ Bilgisi5. Katman – Oturum Katmanı• İki bilgisayar arasında oturumun kurulması, kullanılması ve sonlanması
bu katmanda yapılır.• Bir bilgisayar birden fazla bilgisayarla aynı anda iletişim içinde
olduğunda, gerektiğinde doğru bilgisayarlarla konuşabilmesini sağlar.
24
Temel Ağ Bilgisi6. Katman – Sunum Katmanı• Gönderilecek verinin, veriyi alacak bilgisayar tarafından da
anlaşılabilecek ortak bir formata dönüştürüldüğü katmandır.• Bu katman aslında bir çeviricidir ve kodlama ile çevirme
fonksiyonlarını sağlar.• Veri sıkıştırma, şifreleme gibi görevleri yerine getirir.• Bir sistemin Uygulama katmanından aktarılan verinin, karşı tarafın
Uygulama katmanı tarafından okunabilmesini garanti eder.
25
Temel Ağ Bilgisi7. Katman – Uygulama Katmanı• Uygulama katmanı, kullanıcıların gerçekte bilgisayarla iletişime geçtiği
yerdir.• Diğer katmanlarda olduğu gibi bir üst katmanı olmadığı için o katmana
servis sağlaması gibi bir durum söz konusu değildir.
26
Temel Ağ Bilgisi7. Katman – Uygulama Katmanı• Sisteminizden ağ bileşenlerinin (ağ kartı vs.) tümünü kaldırsanız dahi
yerel HTML dökümanlarına göz atmak için bir Chrome veya Firefoxgibi bir tarayıcıyı kullanabilirsiniz. Ancak HTTP ile bir web sayfasına erişmek istediğinizde tarayıcınız uygulama katmanı ile iletişime geçerek bu isteğinize cevap verecektir.
• OSI modelinde en üst katmandan yola çıkan ham veri, her katmanda o katmanla ilgili bazı ek bilgiler eklenerek bir alt katmana aktarılır.
27
Temel Ağ Bilgisi
FTP (File Transfer Protocol)SNMPvX (Simple Network Management Protocol, versions 1-3)POP3 (Post Office Protocol, version 3)SMTP (Simple Mail Transfer Protocol)TelnetDHCP (Dynamic Host Configuration Protocol)HTTP (HyperText Transfer Protocol)Others…
7. Katman – Uygulama Katmanı
28
Temel Ağ Bilgisi
29
Temel Ağ BilgisiTCP/IP Nedir?
• İlk defa ABD'de ARPANet (Advanced Research Projects Agency Network) adı altında, askeri bir proje olarak geliştirildi.
• Önceleri askeri amaçlı düşünülen proje önce üniversiteler tarafından kullanılmaya başlandı.
• Ardından ABD'nin dört bir yanında birbirinden bağımsız geliştirilen ağlar, tek bir omurga altında NSFNet olarak adlandırıldı ve ulusal boyutu aşarak dünyaya yayıldı. İnternet'in doğuşu da bu tarihe denk gelir.
30
Temel Ağ BilgisiTCP/IP Nedir?
• Ağ protokolleri de bilgisayarlar arası veri akışını düzenler.• TCP/IP internette veri transferi için OSI’nın 3 ve 4. katmanda çalışan iki
protokolü temsil eder. Bunlar Transmission Control Protokol (TCP) ve Internet Protocol (IP) şeklindedir.
31
Ağ TemelleriNeden TCP/IP?• Üreticiden bağımsız olması.• Değişik ölçekli bilgisayarları birbirine bağlayabilmesi.• Farklı işletim sistemleri arasında veri alışverişi için kullanılabilmesi.• UNIX sistemleriyle tam uyumluluk.• Birçok firma tarafından birinci protokol olarak tanınması ve
kullanılması. • Internet üzerinde kullanılması• Yönlendirilebilir (routable) protokol olması.• Yaygın bir adresleme şemasına sahip olması.
32
Ağ TemelleriTCP FlagleriToplam 6 adet tcp flag’i bulunmaktadır:• ACK: Verinin karşı tarafa sorunsuzca ulaştığını belirtir.• SYN: TCP bağlantısının kurulacağını belirtir. Özetle three-way-
handshake’ in başlatılmasını sağlar diyebiliriz.• FIN: TCP oturumunun sonlandırılmasını sağlar.
33
Ağ TemelleriTCP FlagleriToplam 6 adet tcp flag’i bulunmaktadır:• RST: Bağlantılarda hatalar meydana geldiğinde, alıcı ve göndericinin
bağlantıyı kesmesini sağlar. TCP oturumunu sağlıklı bir şekilde sonlandırmak için FIN bayrağı kullanılır.
• URG: Gelen veri parçasının öncelikli olarak işleme alınmasını sağlar.• PSH: Veri parçaları içerisinde öncelik belirlemek için kullanılır.
34
Ağ Temelleri3 Yollu El Sıkışma
35
Ağ TemelleriUDP Nedir?• UDP (User Datagram Protocol - Kullanıcı Veribloğu İletişim Kuralları),
TCP/IP protokol takımının iki aktarım katmanı protokolünden birisidir.• Verileri bağlantı kurmadan yollar.• UDP güvenilir olmayan bir aktarım protokolüdür.• Geniş alan ağlarında (WAN) ses ve görüntü aktarımı gibi gerçek
zamanlı veri aktarımlarında UDP kullanılır.
36
Ağ TemelleriUDP Nedir?• UDP bağlantı kurulum işlemlerini,akış kontrolü ve tekrar iletim
işlemlerini yapmayarak veri iletim süresini en aza indirir.• UDP ve TCP aynı iletişim yolunu kullandıklarında UDP ile yapılan
geçek zamanlı veri transferinin servis kalitesi TCP'nin oluşturduğu yüksek veri trafiği nedeniyle azalır.
• UDP'yi kullanan protokollerden bazıları DNS, TFTP, ve SNMP protokolleridir.
• Uygulama programcıları birçok zaman UDP'yi TCP'ye tercih eder, zira UDP ağ üzerinde fazla bant genişliği kaplamaz.
37
Ağ TemelleriUDP vs TCP• TCP: UDP 'den daha yavaştır,çünkü verinin karşı tarafa ulaşıp
ulaşmadığını kontrol eder. Veri ismine segment denilir. • UDP: Ses ve video gönderiminde kullanılır. TCP'ye göre daha hızlıdır
fakat güvenli değildir. Veri ismine datagram denilir. Datagram’ınsegmentten farkı ise içerisinde sıra numarasının bulunmamasıdır.
38
Ağ TemelleriIP Sınıflandırma• Internet’te her bilgisayarın bir IP (Internet Protocol) adresi vardır.• IP adresine sahip iki farklı cihaz aynı yerel ağda olmasa dahi,
yönlendiriciler vasıtası ile birbirleri ile iletişim kurabilirler.• IP adresleri şu anda yaygın kullanımda olan IPv4 için 32 bit boyunda
olup, noktalarla ayrılmış 4 adet 8 bitlik sayıyla gösterilir. Örneğin: 192.167.10.5
• 6 sınıftan oluşur. Bunlar A, B, C, D, E, F’dir.
39
Ağ TemelleriA Sınıfı• A sınıfı ağlar 1.0.0.0'dan 127.0.0.0'a kadar olan ağları kapsar. Sadece
ilk öktet, ağ numarasını belirler, geri kalanlar ise her bir ağ içinde kullanılabilecek (atanabilecek) makine sayısını belirler ki bu sınıfta, dolayısıyla, 24 bit makine kısmına ayrılmıştır. Bu da kabaca, ağ başına 1.6 milyon makine anlamına gelmektedir.
40
Ağ TemelleriB Sınıfı• B sınıfı ağlar, 128.0.0.0'dan 191.255.0.0'a kadar olan ağları
içermektedir. Ağ numarası, ilk iki öktet ile belirlenir. Bu sınıf ile, 65,024 adet makineden oluşan 16,320 adet ağ tanımlanabilir.
41
Ağ TemelleriC Sınıfı• C sınıfı ağlar ise 192.0.0.0 ile 223.255.255.0 arasını kapsar. İlk 3 oktet
ağ numarasını belirler ve geri kalanlar da her bir ağ içinde bulunabilecek makine sayısını belirler. Dolayısıyla her biri 254 makineli yaklaşık 2 milyon ağ tanımlanabilir
42
Ağ TemelleriD , E , F Sınıfı• 224.0.0.0 ile 254.0.0.0 arasında kalan adresler, ya deneysel amaçlıdırlar
ya da belirli amaçlar için ayrılmışlardır ve herhangi bir ağ tanımlamazlar. Bir internet üzerinde, paketlerin, bir seferde bir çok noktaya iletilmesi hizmetini veren IP çokluyayını (IP Multicast) için, bu aralıktaki adresler atanır.
43
Ağ TemelleriPort Nedir?• Her IP Adresi portlara yani sanal veri yollarına bölünmüştür.• Aynı anda, aynı IP Adresinden (bilgisayar vb.) farklı programlarla veri
alışverişi yapılabilmektedir.• Örneğin aynı anda, aynı bilgisayardan 110 nolu portu kullanarak
Outlook ile e-maillerimizi indirirken, 80 nolu portu kullanarak Internet Explorer ile web sitelerine bakabiliyoruz.
• Portlar 0 ile 65535 arasında değerler alabiliyor.
44
Ağ TemelleriPublic vs Private IP
192.168.1.2
192.168.1.3
192.168.1.4
85.105.73.124
45
Ağ TemelleriDNS Nedir?• DNS, yani Domain Name System (Türkçesiyle Alan Adı Sistemi), İnternete veya özel bir ağa bağlı bilgisayarlar, hizmetler, ya da kaynaklar için hiyerarşik olarak dağıtılmış bir adlandırma sistemidir.
• DNS , verilen bir makina adının IP adresini çözerek makinaların Internet üzerinde host isimleri ile haberleşmelerine olanak tanır.
• İnsanlar tarafından kolay anlaşılır ve hatırlanır olan alan adlarıyla bilgisayarların anlayabileceği sayısal adresleri (yani IP adreslerini) eşleştiren bir sistemdir.
46
Ağ Temelleri
How TCP/IP Works.mp4
47
3- AĞ ZAFİYETLERİ
48
Ağ Zafiyetleri
49
Ağ ZafiyetleriZafiyetlerin Sebepleri
Güncel yama eksiklikleri
Yapılandırma hatalarıÜretici kod hataları
Yanlış yetkilendirmeZero-Day
Sosyal Müh.
50
Ağ ZafiyetleriLayer 7 – Application (Uygulama Katmanı)
HTTP
SMTPFTP
File services, such as the NFS serviceInternet Explorer – Google Chrome
51
Ağ ZafiyetleriLayer 7 – Application (Uygulama Katmanı)İstenmeyen taraflar tarafından uygulama kaynaklarının ücretsiz kullanılmasına izin verir
Yetersiz güvenlik kontrolleri, yetkisiz erişim zafiyetleri oluşturur
Arka kapılar ve uygulama tasarımı kusurlarıstandart güvenlik kontrollerini bypass eder
52
Ağ ZafiyetleriLayer 7 – Application (Uygulama Katmanı)Uygulamaya erişimi tanımlamak ve uygulamak için uygulamadüzeyinde erişim denetimleri
Uygulama kodunun ve işlevselliğinin standartlarıtestleri ve gözden geçirilmesi
Kontroller ayrıntılı ve esnek olmalı
53
Ağ Zafiyetleri7 – Web APP Attacks ( Bypassing File Upload Restrictions)
54
Ağ Zafiyetleri7 – FTP Exploit (VSFTPD v2.3.4)
55
Ağ ZafiyetleriLayer 6 – Presentation (Sunum Katmanı)
Denetim bağlamlarında harici olarak tedarik edilen girdilerinkasıtsız veya kötü tavsiye edilmeyen kullanımı, uzaktanmanipülasyon veya bilgi sızıntısına izin verebilir.
Gizliliğin korunmasını önlemek için şifreleme zafiyetlerikullanılabilir
56
Ağ ZafiyetleriLayer 6 – Presentation (Sunum Katmanı)
Güvenlik tehtitlerine karşı kriptografi çözümlerinin dikkatli vesürekli gözden geçirilmesi
Kullanıcı girişlerinin program foksiyonlarına geçmeden önce kontroledilmesi
57
Ağ ZafiyetleriLayer 6 – Presentation (Sunum Katmanı)
• Heartbleed • POODLE • FREAK • BASH Bug • Bar Mitzvah Attack
The heartbleedOpenSSL bug makes your data vulnerable to hackers
58
Ağ ZafiyetleriLayer 5 – Session (Oturum Katmanı)
Zayıf veya varolmayan kimlik doğrulama mekanizmaları
Kullanıcı kimliği ve şifre gibi oturum kimlik bilgilerini açık olarak kullanılması
Sınırsız başarısız oturum denemesinin kimlik bilgilerine kaba kuvvet saldırılarısı(Brute Force) ile izin vermesi
59
Ağ ZafiyetleriLayer 5 – Session (Oturum Katmanı)
Şifrelenmiş kullanıcı trafiği
Hesapların kimlik bilgileri ve yetkilendirmeler için belirli son kullanma tarihleri
Başarısız oturum açma girişimlerini sınırlandırma ve hesap kitleme
60
Ağ ZafiyetleriLayer 5 – Session (Oturum Katmanı)
BruteForce(Kaba Kuvvet Saldırısı)
61
Ağ ZafiyetleriLayer 4 – Transport (Taşıma Katmanı)
• TCP ve UDP protokolleri bu katmanda çalışır.
Taşıma katmanı mekanizmalarının port üzerine aşırı yüklenmesi
62
Ağ ZafiyetleriLayer 4 – Transport (Taşıma Katmanı)
Sıkı güvenlik duvarı kuralları
63
Ağ ZafiyetleriLayer 3 – Network (Ağ Katmanı)
• Arp-Poisoning Attack
Address Resolution Protocol (ARP) :
Bir ağda bilgisayarların düzgün haberleşebilmesi için IP adresi, MAC adresi ve Default gateway adresine ihtiyaç vardır.
IP adresi paketin gideceği ağın tespitinde önemlidir, paket hedef ağaulaştığında ise LAN içerisinde iletim fiziksel katman üzerinden yapılır.
64
Ağ ZafiyetleriLayer 3 – Network (Ağ Katmanı)
• Arp-Poisoning Attack
Bu iletimde artık MAC adresine göre hedef belirlenir ve paket budoğrultuda yönlendirilir. Bir LAN içerisinde cihazların birbiriylehaberleşmesi ARP protokolü sayesinde MAC adreslerine göre yapılır.
Arp protokolü:
network katmanı adreslerinin link katmanı adreslerine çözümlenmesibu eşleşmelerin tabloda saklanması için kullanılır.
65
Ağ ZafiyetleriLayer 3 – Network (Ağ Katmanı)• Arp-Poisoning Attack
66
Ağ ZafiyetleriLayer 2 – Data Link (Veri Bağlantı Katmanı)
MAC Address Spoofing
VLAN atlatma (İstasyon üzeirndeki, ağlar ve güvenlik duvarları gibi mantıksal denetimleri atlayarak diğer istasyonlarla doğrudan iletişim kurabilir.
67
Ağ ZafiyetleriLayer 2 – Data Link (Veri Bağlantı Katmanı)
MAC Adres Filtreleme
vLAN Kullanılması
Kablosuz uygulamalar, yetkisiz erişime karşı dikkatli bir şekilde değerlendirilmelidir.
Dahili şifreleme, kimlik doğrulama ve MAC filtreleme uygulanmalıdır
68
Ağ ZafiyetleriLayer 1 – Physical (Fiziksel Katmanı)
Güç kaybıÇevresel Kontrol KaybıVeri ve Donanımın Fiziksel HırsızlığıFiziksel Hasar veya Veri ve Donanımın İmhasıFiziksel Veri Bağlantılarının Ayrılması
69
Ağ ZafiyetleriLayer 1 – Physical (Fiziksel Katmanı)
Kilitli çevre ve muhafazalarKayıt ve ayrıntılı izin için elektronik kilit mekanizmalarıVideo ve Ses GözetimiPIN ve şifre korumalı kilitlerBiyometrik kimlik doğrulamaElektromanyetik Koruma
70