180 likes | 400 Views
Sistem Hacking Yöntemleri ve Sistem Güvenliği. Eyüp ÇELİK Siber Güvenlik Danışmanı info@eyupcelik.com.tr http://www.eyupcelik.com.tr. Twitter.com/EPICROUTERS. Facebook.com/EPICROUTERSS. Eyüp ÇELİK Kimdir?. Siber Güvenlik Danışmanı (EntPro Bilişim ve Danışmanlık ) White Hat Hacker
E N D
Sistem Hacking Yöntemleri ve Sistem Güvenliği Eyüp ÇELİK Siber Güvenlik Danışmanı info@eyupcelik.com.tr http://www.eyupcelik.com.tr Twitter.com/EPICROUTERS Facebook.com/EPICROUTERSS
Eyüp ÇELİK Kimdir? • Siber GüvenlikDanışmanı (EntPro Bilişim ve Danışmanlık) • White Hat Hacker • Ethical Hacking Eğitmeni • Mshowto Editörü (www.mshowto.org) • Blog Yazarı (www.eyupcelik.com.tr) • SecWis Güvenlik Birim Yöneticisi (www.secwis.com) • LabSec Community - Güvenlik Ekip Lideri • Anatolia Security - Proje Takım Lideri • Güvenlik Araştırmacısı (Security Research) • PacketStormSecurity.org • Exploit-db.com • Secunia.com
Ajanda • Password Cracking • Active Online Password Cracking (Uygulamalı) • Passive Online Password Cracking • Manuel Password Cracking • Vulnerability Management • Buffer OverFlow (Uygulama) • Browser Exploitation • Güvenlik • Soru - Cevap
Buffer OverFlow • Buffer, bellekte art arda dizili veri türlerini (int, char) depolayan hafıza bloğudur. • C de array olarak adlandırılan buffer, statik ve dinamik olarak ikiye ayrılır. • Statik array, program ilk çalıştırıldığında Data Segment’e yazılır. • Dinamik array, hafızada programlar için ayrılmış Stack bölüme yazılır. • Buffer Overflow, stack alanlarda oluşur. • Örn, 32 Byte olarak ayrılmış bir alana 256 Byte’lık veri yollandığında, hafıza bloğu taşarak Buffer, overflow edilir.
Buffer OverFlow • Stack, ESP ve EBP adında iki önemli CPU Register çalıştırır. • ESP (Stack Pointer), stack’e gönderilen son değeri adresler. • EBP (Segment Başlangıç Noktası), stack’e gönderilen ilk değeri adresler. • Stack LIFO (Last In First Out) mantığı ile çalışır. • Buffer, overflow edildikten sonra, hafıza bloğundan taşan veriler yığına iletilir. • BOF saldırısı bu noktada gerçekleştirilir. • Yığına iletilen geri dönüş adresine veri yazdırılarak exploit edilir. • Geri dönüş adresine yazılan veri, gitmesi gereken adres yerine exploit edilen adrese dönüş yapar. • Böylece kötü niyetli kodlar ile sistem ele geçirilebilir.
Güvenlik • Pentestlerin belirli aralıklarla yapılması • Microsoft güvenlik bültenlerinin takip edilmesi • Gerekli yamaların vakit kaybedilmeden kurulması • Güvenlik yazılımının kullanılması (Anti virüs – Internet Security) • Windows güvenlik duvarının sürekli açık ve aktif olarak çalışır durumda olmasını sağlamak • DMZ alanlarının kurulması • Firewall, ips-ids sistemlerinin kullanılması • Web sunucuları için WAF (Web Application Firewall) kullanılması • Erişim yetkilendirmesi • Fiziksel güvenlik
Sonuç Teşekkürler Sorular?