Bilgi Toplama ve Sosyal M¨ uhendislik BGM 553 - Sızma Testleri ve G¨ uvenlik Denetlemeleri-I Bilgi G¨ uvenli˘ gi M¨ uhendisli˘ gi Y¨ uksek Lisans Programı Dr. Ferhat ¨ Ozg¨ ur C ¸ atak [email protected]˙ Istanbul S ¸ ehir ¨ Universitesi 2016 - G¨ uz Dr. Ferhat ¨ Ozg¨ ur C ¸ atak [email protected]Bilgi Toplama ve Sosyal M¨ uhendislik ˙ Istanbul S ¸ ehir ¨ Universitesi 2016 - G¨ uz 1 / 49
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Bilgi Toplama ve Sosyal MuhendislikBGM 553 - Sızma Testleri ve Guvenlik Denetlemeleri-IBilgi Guvenligi MuhendisligiYuksek Lisans Programı
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 1 / 49
Icindekiler
1 Bilgi Toplama YontemleriBilgi ToplamaBilgi Toplama Yontemleri2 Sosyal MuhendislikGirisSaldırı TeknikleriSosyal Muhendislik Sızma TestiAsamalarıGuvenlik Bilesenlerini AtlatmaTaktikleri3 Bilgisayar Tabanlı Sosyal MuhendislikYontemleriGirisCustom Payload Olusturma
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 2 / 49
Icindekiler
1 Bilgi Toplama YontemleriBilgi ToplamaBilgi Toplama Yontemleri2 Sosyal MuhendislikGirisSaldırı TeknikleriSosyal Muhendislik Sızma TestiAsamalarıGuvenlik Bilesenlerini AtlatmaTaktikleri3 Bilgisayar Tabanlı Sosyal MuhendislikYontemleriGirisCustom Payload Olusturma
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 3 / 49
Bilgi Toplama
Bilgi Toplama YontemleriI Pasif Bilgi Toplama:Hedef sistemle etkilesim yoktur.I Aktif Bilgi Toplama:hedef sistem uzerinde arama/tarama gerceklestirilir.
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 4 / 49
Bilgi Toplama Yontemleri
Bilgi Toplama YontemleriI Web ve mail arsivleriI Port ve servis taramalarıI Arama motorlarıI Sosyal paylasım siteleriI DNS
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 5 / 49
WHOIS
WHOIS Sorgulama SonuclarıI DNS Sunucu BilgisiI Etki alanı adı detaylarıI Fiziksel yerleskeI Yonetimsel BaglantılarI Telefon ve Fax NumaralarıI E-posta adresi
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 6 / 49
Banner Bilgisi
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 7 / 49
Arama Motorları
Elde Edilecek BilgilerI Hassas dizinlerI Kullanıcı adı, e-posta adresi, sicil no v.s.I Sunucu veya sistem zafiyetleriI Kritik bilgi iceren dosyalarI Kullanıcı Giris Sayfaları
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 8 / 49
Google Hacking I
Google Anahtar KelimelerI site: Ilgili sitede arama yapar. site:tubitak.gov.trI inurl: Belirtilen ifadeyi URL icerisinde arar. inurl:gov.trI allinurl: Belirtilen ifadeleri URL icerisinde arar. allinurl: google faqI filetype: Ilgili dosya uzantısında arama yapar. filetype:pdfI intitle: Belirtilen ifadeyi baslıkta arar. intitle:secretI allintitle: Belirtilen ifadeleri baslıkta arar. allintitle:secret file
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 9 / 49
Google Hacking II
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 10 / 49
Shodan Iwww.shodan.io
Shodan, cevirimici spesifik cihazlar icin arama motorudur. En populer olanları:webcam, linksys, cisco, SCADA, v.s.
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 11 / 49
Shodan II
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 12 / 49
Shodan III
Anahtar KelimelerI country: Belirtilen ulke kodunda arama yapar.I city: Belirtilen sehirde filtreleme yapar.I geo: Koordinatlarda arama yapar.I hostname: Hostname yada domain bilgisine gore filtreleme yapar.I net: Ozel IP yada subnet aralıgında filtreleme yapar.I os: Isletim sistemine gore filtreleme yapar.I port: Port bilgisine gore filtreleme yapar.
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 13 / 49
Pipl - People Search
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 14 / 49
Checkusernames
http://checkusernames.com/
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 15 / 49
TheHarvester
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 16 / 49
Icindekiler
1 Bilgi Toplama YontemleriBilgi ToplamaBilgi Toplama Yontemleri2 Sosyal MuhendislikGirisSaldırı TeknikleriSosyal Muhendislik Sızma TestiAsamalarıGuvenlik Bilesenlerini AtlatmaTaktikleri3 Bilgisayar Tabanlı Sosyal MuhendislikYontemleriGirisCustom Payload Olusturma
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 17 / 49
Sosyal Muhendislik
TanımI Temel olarak insan iliskilerini veya insanların dikkatsizliklerini kullanarakhedef kisi veya kurum hakkında bilgi toplamak olarak tanımlanabilir.I Amac:
I Hedef kurum veya kisi yapısıI Kurumsal agın yapısıI Calısanların/yoneticilerin kisisel bilgileriI SifrelerI Saldırıda kullanılabilecek her turlu materyalin toplanmasıdır.
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 18 / 49
Sosyal Muhendislik Kavramı
KavramI Sosyal Muhendislik: Normalde insanların tanımadıkları biri icinyapmayacakları isleri yapma islemidir.I Insanların hile ile kandırılarak bilgi elde edilmesidir. sahte websiteleri, sahtee-postalar
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 19 / 49
Saldırı TeknikleriSosyal Muhendislik Saldırı Teknikleri
I Omuz Sorfu (Eavesdropping): Sifre yazılırken ya da erisim kısıtlı sistemlereerisilirken saldırıların izlenmesiI Isyerinde meraklı/kotu niyetli calısanlarI Cafe, restaurant, park, otobus gibi yerlerde yanınızda oturanlarI Kredi kartı ve bankamatik kartı icin atmlerde sifre elde edilmesi
I Truva Atları: Zararsız bir islevi varmıs gibi gorunen ama aslında zararlı olanyazılımlara truva atı denir. Yayılmak icin kullanıcılardan yararlanırlar.I guvensiz kaynaklardanI bilinen bir yazılım goruntusunde indirilen programlarlaI paylasma aglarından indirilen dosyalarlaI kimligi supheli kaynaklardan gonderilen yazılımlara guvenilmesi sonucunda
kullanıcının erisimindeki sistemlere yerlesebilir.I Oltalama (Phishing): Saldırganın kendisini bir kurumu temsil eder gibigosterdigi yontemdir.
I Genellikle, saldırgan kurbanıyla e-posta uzerinden gorusme saglar.I mail icerisinde bilgilerinin dogrulanmasını,hatalarının duzeltilmesini ister.I clone/fake siteler aracılıgıyla bilgi girmesini isteyebilir.
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 20 / 49
Sosyal Muhendislik Sızma Testi Asamaları
Kesif
I Internet uzerinden hedefkurum ve kisiler hakkında bilgitoplanmasıI Kurumdaki guvenlik bilesenleriI Internet tarayıcısı ve surumuI Program guncellestirmeleriI Hassas olunan konular
Exploitation
I Telefon yoluyla hassas bilgielde etmeI Tarayıcı tabanlı exploitationI Ofis dokumanı, PDF tabanlıexploitationI Programlara zararlı icerikeklemeI Web sayfası zafiyetininkullanılmasıI Form tabanlı Web sayfalarıylabilgi calma
Post-Exploitation
I Sistemde hak yukseltmeI Hassas bilgilere / sistemlere erisim
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 21 / 49
Guvenlik Bilesenlerini Atlatma Taktikleri
Guvenlik Bilesenlerini AtlatmaI Guvenlik bilesenlerinin atlatılması, hedefe zararlı icerigimizin yuklenmesi veyuklendikten sonra bize baglantı acması icin onemlidir.I Genellikle kurumlarda kullanıcıların 80 ve 443 tcp portları dısındaki portlardandısarıya baglantı acması kısıtlanmıstır. Sosyal muhendislik saldırılarındakurban ile test baglantı kurmak icin 80 ve 443 tcp portları kullanılmalıdır. Proxykullanan kurumlarda kurban ile ters baglantı kurmak icin reverse http veyareverse https payload’ları kullanılmalıdır.
I E-posta eklentisi olarak yollanılan dosyaları zararlı icerik barındırdıgıtanınabilmektedir. E-posta sistemi exe vb. dosya uzantılarını iletmiyorsa,dosya parola korumasıyla arsivlenip kurbana gonderilir.
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 22 / 49
Icindekiler
1 Bilgi Toplama YontemleriBilgi ToplamaBilgi Toplama Yontemleri2 Sosyal MuhendislikGirisSaldırı TeknikleriSosyal Muhendislik Sızma TestiAsamalarıGuvenlik Bilesenlerini AtlatmaTaktikleri3 Bilgisayar Tabanlı Sosyal MuhendislikYontemleriGirisCustom Payload Olusturma
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 23 / 49
Bilgisayar Tabanlı Sosyal Muhendislik Yontemleri
Bilgisayar tabanlı YontemlerI Oltalama saldırılarında insan zafiyetinin yanında sistem zafiyetleri dekullanılmaktadır.I Cesitli senaryolar ile zararlı kod iceren uygulamaları kullanıcının acmasısaglanır.I Sahte web sayfaları uretilecek kullanıcının bilgileri calmaya yoneliksenaryolarla da sosyal muhendislik saldırıları yapılmaktadır.
I Internet TarayıcılarıI Java UygulamalarıI PDF Okuyucular
I Office YazılımlarıI Mobil uygulamalarI Form Tabanlı Web Sayfaları
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 24 / 49
Custom Payload OlusturmaCustom Payload
I Custom payload olusturmak icinmsfpayload,msfencode,msfvenommodulleri bulunmaktadır.I Kali uzeriden artıkmsfvenom kullanılmaktadır.msfvenom
I -p : PayloadI -f : Cıktı formatıI -x : Sablon programI -k : Zararlı kod enjekte edilen programın fonksiyonlarını korumasını saglar.I -i : Encoding iterasyon sayısı
–k parametresini kullanarak –x parametresiyle belirttigimiz calıstırılabilir birdosyanın ozelliklerini korumasını saglayabiliriz.Kullanıcı uygulamayı calıstırdıgında program arka planda bizim ekledigimiz zararlıkodla birlikte normal isleyisinde calısacak ve bize baglantı acacaktır.
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 25 / 49
Listener/Handler Kavramı
I Payload’u calıstıran sistemlerden gelen trafigin, dinlenmesi ve komutgonderilmesi icin haberlesilmesi gereklidir.
I Metasploit’te bulunanmulti/handler birden fazla session’ı yonetmekve haberlesmek icin kullanılan moduldur.I Olusturdugumuz payload’un ozelliklerini handler acarken kullanırız.
Multi/handler’da sık kullanılan komutlar asagıdaki gibidir:I set ExitOnSession false: Meterpreter baglantısı kopsa dahi dinlememodu devam eder.I exploit -j: parametresi handler’ın arka planda calısmasını saglar.I sessions -l: Aktif oturumları listeler.I sessions -i: session id’si belirtilen hedefle etkilesime gecilir.I sessions -k: session id’si belirtilen oturumla baglantıyı sonlandırır.I sessions -K: Aktif tum oturumlarla baglantıyı sonlandırır.
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 26 / 49
Payload Olusturulması
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 27 / 49
Calıstırılabilir Windows Programlarına Zararlı Icerik Eklenmesi I
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 28 / 49
Calıstırılabilir Windows Programlarına Zararlı Icerik Eklenmesi II
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 29 / 49
Calıstırılabilir Windows Programlarına Zararlı Icerik Eklenmesi III
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 30 / 49
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 36 / 49
Firefox Eklentisine Zararlı Icerik Eklenmesi II
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 37 / 49
Firefox Eklentisine Zararlı Icerik Eklenmesi III
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 38 / 49
Mobil Cihazlara Yonelik Sosyal MuhendislikAndroid Payload
I Mobil cihaz kullanıcısının olusturulan apk uzantılı dosyayı kurmasıyla saldırganın mobilcihaza erismesini saglar.I Saldırgan acılan baglantı uzerinden
I ses kaydı alabilirI fotograf cekebilirI dosya sistemine yetkisiz olarak erisip upload, download islemlerini yapabilir
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 39 / 49
Icindekiler
1 Bilgi Toplama YontemleriBilgi ToplamaBilgi Toplama Yontemleri2 Sosyal MuhendislikGirisSaldırı TeknikleriSosyal Muhendislik Sızma TestiAsamalarıGuvenlik Bilesenlerini AtlatmaTaktikleri3 Bilgisayar Tabanlı Sosyal MuhendislikYontemleriGirisCustom Payload Olusturma
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 40 / 49
Giris I
Social-Engineer Toolkit (SET)I Tanım: Programlama bilgisi ve deneyim gerektirmeden hızlı bir sekildegelismis saldırı vektorleri gelistirmeye yarayan aracI SET, sosyal muhendislik saldırıları aracılıgıyla kuruluslara yapılan sızmatestlerinde standart bir arac olarak kullanılmaya baslamıstır.I Menu aracılıgıyla bir cok islem yapılabilmektedir.I Komut satırında: setoolkit
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 41 / 49
Giris II
Sekil: SET icerisinde yer alan secenekler
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 42 / 49
Giris III
Sekil: ”Social-Engineering Attacks” icerisinde yer alan secenekler
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 43 / 49
SET-Credential Harvester Attack Method I
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 44 / 49
SET-Credential Harvester Attack Method II
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 45 / 49
SET-Credential Harvester Attack Method III
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 46 / 49
SET-Credential Harvester Attack Method IV
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 47 / 49
SET-Credential Harvester Attack Method V
Dr. Ferhat Ozgur Catak [email protected] Bilgi Toplama ve Sosyal Muhendislik Istanbul Sehir Universitesi 2016 - Guz 48 / 49