1 / 18

Sistem Hacking Yöntemleri ve Sistem Güvenliği

Sistem Hacking Yöntemleri ve Sistem Güvenliği. Eyüp ÇELİK Siber Güvenlik Danışmanı info@eyupcelik.com.tr http://www.eyupcelik.com.tr. Twitter.com/EPICROUTERS. Facebook.com/EPICROUTERSS. Eyüp ÇELİK Kimdir?. Siber Güvenlik Danışmanı (EntPro Bilişim ve Danışmanlık ) White Hat Hacker

lexi
Télécharger la présentation

Sistem Hacking Yöntemleri ve Sistem Güvenliği

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sistem Hacking Yöntemleri ve Sistem Güvenliği Eyüp ÇELİK Siber Güvenlik Danışmanı info@eyupcelik.com.tr http://www.eyupcelik.com.tr Twitter.com/EPICROUTERS Facebook.com/EPICROUTERSS

  2. Eyüp ÇELİK Kimdir? • Siber GüvenlikDanışmanı (EntPro Bilişim ve Danışmanlık) • White Hat Hacker • Ethical Hacking Eğitmeni • Mshowto Editörü (www.mshowto.org) • Blog Yazarı (www.eyupcelik.com.tr) • SecWis Güvenlik Birim Yöneticisi (www.secwis.com) • LabSec Community - Güvenlik Ekip Lideri • Anatolia Security - Proje Takım Lideri • Güvenlik Araştırmacısı (Security Research) • PacketStormSecurity.org • Exploit-db.com • Secunia.com

  3. Ajanda • Password Cracking • Active Online Password Cracking (Uygulamalı) • Passive Online Password Cracking • Manuel Password Cracking • Vulnerability Management • Buffer OverFlow (Uygulama) • Browser Exploitation • Güvenlik • Soru - Cevap

  4. Hacking Evreleri

  5. Active Online Password Cracking

  6. Dictionary Attack

  7. Keylogger

  8. Malware – Uygulama –

  9. Passive Online Password Cracking

  10. Sniffing

  11. MITM (Man in The Midle)

  12. Vulnerability Management

  13. Buffer OverFlow • Buffer, bellekte art arda dizili veri türlerini (int, char) depolayan hafıza bloğudur. • C de array olarak adlandırılan buffer, statik ve dinamik olarak ikiye ayrılır. • Statik array, program ilk çalıştırıldığında Data Segment’e yazılır. • Dinamik array, hafızada programlar için ayrılmış Stack bölüme yazılır. • Buffer Overflow, stack alanlarda oluşur. • Örn, 32 Byte olarak ayrılmış bir alana 256 Byte’lık veri yollandığında, hafıza bloğu taşarak Buffer, overflow edilir.

  14. Buffer OverFlow • Stack, ESP ve EBP adında iki önemli CPU Register çalıştırır. • ESP (Stack Pointer), stack’e gönderilen son değeri adresler. • EBP (Segment Başlangıç Noktası), stack’e gönderilen ilk değeri adresler. • Stack LIFO (Last In First Out) mantığı ile çalışır. • Buffer, overflow edildikten sonra, hafıza bloğundan taşan veriler yığına iletilir. • BOF saldırısı bu noktada gerçekleştirilir. • Yığına iletilen geri dönüş adresine veri yazdırılarak exploit edilir. • Geri dönüş adresine yazılan veri, gitmesi gereken adres yerine exploit edilen adrese dönüş yapar. • Böylece kötü niyetli kodlar ile sistem ele geçirilebilir.

  15. Buffer OverFlow – Uygulama –

  16. Browser Exploitation

  17. Güvenlik • Pentestlerin belirli aralıklarla yapılması • Microsoft güvenlik bültenlerinin takip edilmesi • Gerekli yamaların vakit kaybedilmeden kurulması • Güvenlik yazılımının kullanılması (Anti virüs – Internet Security) • Windows güvenlik duvarının sürekli açık ve aktif olarak çalışır durumda olmasını sağlamak • DMZ alanlarının kurulması • Firewall, ips-ids sistemlerinin kullanılması • Web sunucuları için WAF (Web Application Firewall) kullanılması • Erişim yetkilendirmesi • Fiziksel güvenlik

  18. Sonuç Teşekkürler Sorular?

More Related