SlideShare a Scribd company logo
1 of 24
Download to read offline
Metasploit Framework ile Güvenlik Denetimi


                      Fatih Özavcı
                Bilgi Güveniği Danışmanı
  fatih.ozavci at gamasec.net     gamasec.net/fozavci
Konular

 Exploit Kavramı

 Exploit Geliştirme Süreci

 Bütünleşik Geliştirme Ortamları

 Metasploit Framework

 Canlı Uygulama ve Pratikler



                                   2
Exploit

  Bir güvenlik açığını kullanarak normal-dışı bir işlem
  yapılmasını sağlayan yöntem veya yazılım

    http://sunucu/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir


    http://sunucu/login.asp?uid=‘ OR 1='1




                                                                     3
Diğer Kavramlar

 Payload / Shellcode
    Exploit sonrası çalıştırılacak ve normal-dışı işlemi yapacak
    içerik


 NOP / NOPSlide
    “Not Operation”, işlevsiz veya bellek yeri öğrenme amaçlı
    bellek dolduran bitler


 Encoder
    Çalıştırılacak Shellcode’u değiştiren ve IDS’ler tarafından
    yakalanmasını önleyen yazılımlar


                                                                   4
Exploit Yapısı



                       Exploit



                 İşlevsiz veya İşlevli
                       İşlemler

                      Decoder
                  Payload/Shellcode




                                         5
Exploit Yaşam Çevrimi

                        Güvenlik
                        Açığının
                       Bulunması
   Exploit’in                                0 Gün
 Özelleştirilebilir                       Exploit’inin
  Hale Gelmesi                            Hazırlanması


   Genel                                     Güvenlik
 Exploit’in                                   Açığının
Yayınlanması                                Duyurulması



         Exploit’in                Teknik Analiz ve
        Hazırlanması                 Çözümleme

                                                          6
Genel Exploit’lerin Özellikleri

  Çok farklı programlama dillerinde sunulabilirler
  (binary,c,c++,perl,lisp,python)
  Açığın tek veya özel bir kullanımı üzerine geliştirilmiş
  olabilirler (..%c0%af.. veya ..%c0%qf..)
  Payload/Shellcode değeri özelleştirilemeyebilir (binary,
  açık hakkında kısıtlı bilgi)
  Kod kirli veya kötü niyetli yazılmış olabilir
  Herkesçe kullanıldığı için önlem alınmış olabilir




                                                             7
Kim Özel Exploit’e İhtiyaç Duyar

  Tetkikçiler
  Danışmanlar
  Yazılım veya Donanım Testi Yapanlar
  Sistem Yöneticileri
  Güvenlik Açığı Geliştiricileri




                                        8
Exploit Geliştirme Süreci

                         Güvenlik
                          Açığının
     Farklı Payload     Duyurulması   Teknik Analiz
   Kullanımına Hazır                  ve Çözümleme
    Hale Getirilmesi

  Exploit’in                                 Açık Atlama
Özelleştirilebilir                           Noktalarının
 Hale Gelmesi                                Belirlenmesi



    Farklı Platform                        Çözümleme
    ve Programlara                          Yapılarak
     Uyarlanması                         Normal-Dışı İşlem
                        Exploit’in          Yapılması
                       Hazırlanması
                                                             9
Hangi Araçlar Kullanılır

 Açık Bulunan Yazılımın Örneği !?
 Fuzzer (Karıştırıcı ve Değiştiriciler)
 Encoder (Kodlayıcılar)
 HEX Editörler
 Binary Analiz Araçları
 Debugger (Hata Ayıklayıcılar)
 Sniffer (Paket Yakalayıcılar)
 Protokol Çözümleyiciler
 Yorumlayıcılar / Derleyiciler (Interpreter/Compiler)
 Shellcode’lar
 SQL Sorguları

                                                        10
Bütünleşik Geliştirme Ortamları

  Exploit ve Payload ayrımı
  Hazır ve kodu açık Exploit’ler
  Binary analizi için yardımcı araçlar
  Hazır Payload veya Agent’lar
  Grafik arabirim ile “tıkla ve gir” kolaylığı
  Hazır fonksiyonlar ile daha az Exploit kodu
  Kategorizasyon ve analiz arabirimleri
  Hazır Recon’lar ile bilgi toplama
  Yerel, yetki yükseltimi amaçlı Exploit’ler
  0 gün Exploit’leri


                                                 11
Neden Exploit Geliştirme Ortamı ?

  Güvenlik açığı tarama yazılımlarının imza kalitesindeki
  yetersizlikler
  Güvenlik açığının kullanılabilir olduğunun tespiti
  Risk boyutunun tam olarak bilinmesi ihtiyacı
  Güvenlik önlemlerinin (firewall/ids etc.) aşılması
  ihtiyacı
  Güvenlik açıklarının kullanımına farklı bakış açıları
  getirme ihtiyacı
  Hazır kodlar ve fonksiyonlar ile Exploit geliştirme,
  kullanma ve kullanım sonrası işlemleri kolayca
  uygulayabilme


                                                            12
Geliştirme Ortamı Alternatifleri


  Core Technologies – Core Impact
  Immunity Security – Immunity Canvas
  Metasploit Project - Metasploit Framework
  Security Forest - Exploitation Framework




                                              13
Metasploit Framework

 Bileşenler
    ~1000 Exploit ~250 Payload ~500 Yardımcı Araç ~30 Encoder
    ~150 Exploit Sonrası Modül/Script
 Çok farklı türde Payload’lar kullanılabiliyor ve bağımsız olarak
 üretilebiliyor (Binary, Perl, Python, Shell, PHP)
 Meterpreter ile Hedef Tamamen Ele Geçirilebiliyor
 VNC ile Hedef Sisteme Grafik Arayüzle Bağlanılabiliyor
 Çok sayıda farklı encoder kullanılabiliyor (Shikata Ga Nai vb.)
 Konsol, Seri ve Grafik (Armitage) arayüzlerine sahip
 En güçlü özelliği Post-Exploitation yetenekleri (Meterpreter, VNC
 DLL Injection, Anti-Forensic, Process Migration vb.)

                                                                     14
Ekran Görüntüleri




                    15
Armitage




           16
Genel Özellikler

 Arabirim
    Konsol Arayüzü (msfconsole)
    Web Arayüzü (msfweb)
    Komut Satırı Arayüzü (msfcli)
 Yardımcı Araçlar
    Dönüş Adresi Tarayıcı (msfpescan,msfelfscan)
    Payload Üretici (msfpayload)
    Payload Encoder (msfencode)
    Oturum Logları (msflogdump)
 Ana Modüller
    Exploit’ler
    Payload’lar
    Encoder’lar
    NOP Üreticiler

                                                   17
Exploit

 Çok sayıda, kaynak kodu açık, eski ve yeni exploit
 İstemci ve sunucu exploitleri birarada
 Farklı işletim sistemleri için yazılmış exploit’ler
    Windows, MacOSX, Linux,Irix, AIX, Solaris etc.
 Farklı platformlar için yazılmış exploit’ler
    PPC, IA32, SPARC, MIPS, etc.
 Hazır fonksiyonlar ile yazılacak kod miktarı oldukça az
 SSL desteği
    Hazır ağ protokolleri (SMB/DCERPC etc.)
    Encoding desteği
    Kolay payload ve hedef entegrasyonu
 Kod yerine güvenlik açığına odaklanmak hedeflenmiş


                                                           18
Payload

 Birçok platform için hazır Shellcode
    Windows,Linux,Aix,Solaris,Hp/UX,OS X,BSD,BSDI etc.
    Hazır Shellcode (Shell Bind, Reverse, FindTag)
    Perl Kodu
 Üst düzey payload’lar
    PassiveX
    InlineEgg (Core Tech.)
    Meterpreter
    VNC Injection
    Belleğe program yükleme ve çalıştırma
 Kademeli/Modüler payload yükleme
 Hedef üstünden yeni saldırı kapasitesi
 Tek başına payload kullanımı
    msfpayload PAYLOAD_ADI LHOST=x.x.x.x LPORT=3333 X > test.exe
    msfcli payload_handler PAYLOAD=PAYLOAD_ADI LHOST=x.x.x.x LPORT=3333 E


                                                                            19
Encoder

 Hazır encoder’lar ile payload kolayca
 değiştirilebilmekte
    HIDS/NIDS/IPS Atlatma
 Farklı platformlar için encoder’lar
    PPC, x86, Sparc etc.
 Farklı türlerde 13 encoder
 MsfVenom vs MsfEncode




                                         20
Meterpreter

 Meta-Interpreter
 Modül destekli exploit sonrası aracı
    Dosya sistemi, Süreç yönetimi, Ağ vb.
    DLL olarak yeni modüller eklenebilir
    Kodu açık ve kolayca geliştirilebilir
    Dinamik modül yükleme
 Dahili Kriptolama
 Kanal ve VNC Injection desteği
 Sürekli Eklenen Modüller ve Scripting Desteği
    Süreç birleştirme
    IRB desteği
    Timestomp,SAM HashDump
 Yeni bir alt süreç olarak doğrudan bellekte çalışıyor

                                                         21
VNC Injection

 RealVNC kodunda değişiklikler yapılmış, gereksiz
 bölümler çıkartılmış
 Dış dosya, kütüphane, servis kurulumu veya registry
 anahtarı gerekmiyor
 Yeni bir alt süreç olarak doğrudan bellekte çalışıyor
 Kilitli ekranlarda yeni kabuk (command prompt) açılıyor




                                                           22
Bağlantılar ve Referanslar

  Türkçe Metasploit Framework Rehberi
    www.gamasec.net/fozavci

  Metasploit Project
    www.metasploit.com

  Metasploit Unleashed
    www.offensive-security.com/metasploit-unleashed/Main_Page




                                                                23
Teşekkürler....

More Related Content

What's hot

Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Murat KARA
 
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiHer yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiAhmet Han
 
Python programlama
Python programlamaPython programlama
Python programlamaMurat KARA
 
İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)Murat KARA
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma sonBGA Cyber Security
 
Linux101 Temel Komutlar-Dizin Yapısı
Linux101 Temel Komutlar-Dizin YapısıLinux101 Temel Komutlar-Dizin Yapısı
Linux101 Temel Komutlar-Dizin YapısıSDU CYBERLAB
 
Hacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShellHacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShellAdeo Security
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikBurak DAYIOGLU
 
Biricikoglu Islsisguv Sunum
Biricikoglu Islsisguv SunumBiricikoglu Islsisguv Sunum
Biricikoglu Islsisguv Sunumeroglu
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıBGA Cyber Security
 

What's hot (20)

Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018
 
Ossec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit SistemiOssec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit Sistemi
 
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiHer yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
 
Nagios ile Sistem ve Network Monitoring
Nagios ile Sistem ve Network MonitoringNagios ile Sistem ve Network Monitoring
Nagios ile Sistem ve Network Monitoring
 
Python programlama
Python programlamaPython programlama
Python programlama
 
İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Linux101
Linux101Linux101
Linux101
 
Puppet ile Linux Sistem Yönetimi Otomasyonu
Puppet ile Linux Sistem Yönetimi OtomasyonuPuppet ile Linux Sistem Yönetimi Otomasyonu
Puppet ile Linux Sistem Yönetimi Otomasyonu
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
BTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi SunumuBTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi Sunumu
 
Ossec kurulumu
Ossec kurulumuOssec kurulumu
Ossec kurulumu
 
Linux101 Temel Komutlar-Dizin Yapısı
Linux101 Temel Komutlar-Dizin YapısıLinux101 Temel Komutlar-Dizin Yapısı
Linux101 Temel Komutlar-Dizin Yapısı
 
Kali Linux Hakkında Herşey
Kali Linux Hakkında HerşeyKali Linux Hakkında Herşey
Kali Linux Hakkında Herşey
 
Hacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShellHacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShell
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve Güvenlik
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
Biricikoglu Islsisguv Sunum
Biricikoglu Islsisguv SunumBiricikoglu Islsisguv Sunum
Biricikoglu Islsisguv Sunum
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
 

Viewers also liked

Ozgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik DenetimiOzgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik DenetimiFatih Ozavci
 
Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Fatih Ozavci
 
NGN ve VoIP Ağları Güvenlik Denetimi
NGN ve VoIP Ağları Güvenlik DenetimiNGN ve VoIP Ağları Güvenlik Denetimi
NGN ve VoIP Ağları Güvenlik DenetimiFatih Ozavci
 
Mahremiyet Ekseninde Ozgur Yazilimlar
Mahremiyet Ekseninde Ozgur YazilimlarMahremiyet Ekseninde Ozgur Yazilimlar
Mahremiyet Ekseninde Ozgur YazilimlarFatih Ozavci
 
MBFuzzer : MITM Fuzzing for Mobile Applications
MBFuzzer : MITM Fuzzing for Mobile ApplicationsMBFuzzer : MITM Fuzzing for Mobile Applications
MBFuzzer : MITM Fuzzing for Mobile ApplicationsFatih Ozavci
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuAhmet Gürel
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarBGA Cyber Security
 
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiBGA Cyber Security
 
Temel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve OrneklerTemel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve OrneklerAbdurrahman ALKAN
 
Android İşletim Sistemi
Android İşletim SistemiAndroid İşletim Sistemi
Android İşletim Sistemi_aerdeger
 

Viewers also liked (20)

Ozgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik DenetimiOzgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik Denetimi
 
Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar
 
NGN ve VoIP Ağları Güvenlik Denetimi
NGN ve VoIP Ağları Güvenlik DenetimiNGN ve VoIP Ağları Güvenlik Denetimi
NGN ve VoIP Ağları Güvenlik Denetimi
 
Mahremiyet Ekseninde Ozgur Yazilimlar
Mahremiyet Ekseninde Ozgur YazilimlarMahremiyet Ekseninde Ozgur Yazilimlar
Mahremiyet Ekseninde Ozgur Yazilimlar
 
MBFuzzer : MITM Fuzzing for Mobile Applications
MBFuzzer : MITM Fuzzing for Mobile ApplicationsMBFuzzer : MITM Fuzzing for Mobile Applications
MBFuzzer : MITM Fuzzing for Mobile Applications
 
Bilgisayara Giriş 1
Bilgisayara Giriş 1Bilgisayara Giriş 1
Bilgisayara Giriş 1
 
Network Dersleri2
Network Dersleri2Network Dersleri2
Network Dersleri2
 
Network Dersleri1
Network Dersleri1Network Dersleri1
Network Dersleri1
 
Ağ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner KöroğluAğ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner Köroğlu
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
 
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi EğitimiBTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
 
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesiAndroid Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
 
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme SunumuBTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
 
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
 
Temel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve OrneklerTemel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve Ornekler
 
Unix Denetim Dokümanı
Unix Denetim DokümanıUnix Denetim Dokümanı
Unix Denetim Dokümanı
 
Android İşletim Sistemi
Android İşletim SistemiAndroid İşletim Sistemi
Android İşletim Sistemi
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
 

Similar to Metasploit Framework ile Güvenlik Denetimi

Metasploit framework ile exploit gelistirme 2013 1.5
Metasploit framework ile exploit gelistirme   2013 1.5Metasploit framework ile exploit gelistirme   2013 1.5
Metasploit framework ile exploit gelistirme 2013 1.5Canberk Bolat
 
Devfest istanbul'14 web app security and framework
Devfest istanbul'14   web app security and framework Devfest istanbul'14   web app security and framework
Devfest istanbul'14 web app security and framework Mehmet Ince
 
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıPRISMA CSI
 
ARM Mimarisinde Exploit Geliştirme
ARM Mimarisinde Exploit GeliştirmeARM Mimarisinde Exploit Geliştirme
ARM Mimarisinde Exploit GeliştirmeSignalSEC Ltd.
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...BGA Cyber Security
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 
Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Cihan Özhan
 
Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıAhmet Gürel
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIBGA Cyber Security
 
Php projelerinde ci_uygulama
Php projelerinde ci_uygulamaPhp projelerinde ci_uygulama
Php projelerinde ci_uygulamaUmut IŞIK
 
Android mimari-cekirdek-binding-scheduler
Android mimari-cekirdek-binding-schedulerAndroid mimari-cekirdek-binding-scheduler
Android mimari-cekirdek-binding-schedulerErcan Pinar
 
DevOps Pratikleri ile Yazılım Dünyasında Neler Değişiyor?
DevOps Pratikleri ile Yazılım Dünyasında Neler Değişiyor?DevOps Pratikleri ile Yazılım Dünyasında Neler Değişiyor?
DevOps Pratikleri ile Yazılım Dünyasında Neler Değişiyor?Derya SEZEN
 
Yazılım Geliştirme Teknolojileri
Yazılım Geliştirme TeknolojileriYazılım Geliştirme Teknolojileri
Yazılım Geliştirme TeknolojileriYusuf AYTİN
 
Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Murat KARA
 
Açık Kaynak Kodlu Yazılım Geliştirme
Açık Kaynak Kodlu Yazılım GeliştirmeAçık Kaynak Kodlu Yazılım Geliştirme
Açık Kaynak Kodlu Yazılım GeliştirmeSerkan Kaba
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerBGA Cyber Security
 

Similar to Metasploit Framework ile Güvenlik Denetimi (20)

Metasploit framework ile exploit gelistirme 2013 1.5
Metasploit framework ile exploit gelistirme   2013 1.5Metasploit framework ile exploit gelistirme   2013 1.5
Metasploit framework ile exploit gelistirme 2013 1.5
 
Devfest istanbul'14 web app security and framework
Devfest istanbul'14   web app security and framework Devfest istanbul'14   web app security and framework
Devfest istanbul'14 web app security and framework
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
 
ARM Mimarisinde Exploit Geliştirme
ARM Mimarisinde Exploit GeliştirmeARM Mimarisinde Exploit Geliştirme
ARM Mimarisinde Exploit Geliştirme
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
Visual Studio Developer Tools
Visual Studio Developer ToolsVisual Studio Developer Tools
Visual Studio Developer Tools
 
Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)
 
Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim Dökümanı
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – II
 
Php projelerinde ci_uygulama
Php projelerinde ci_uygulamaPhp projelerinde ci_uygulama
Php projelerinde ci_uygulama
 
Android mimari-cekirdek-binding-scheduler
Android mimari-cekirdek-binding-schedulerAndroid mimari-cekirdek-binding-scheduler
Android mimari-cekirdek-binding-scheduler
 
DevOps Pratikleri ile Yazılım Dünyasında Neler Değişiyor?
DevOps Pratikleri ile Yazılım Dünyasında Neler Değişiyor?DevOps Pratikleri ile Yazılım Dünyasında Neler Değişiyor?
DevOps Pratikleri ile Yazılım Dünyasında Neler Değişiyor?
 
Yazılım Geliştirme Teknolojileri
Yazılım Geliştirme TeknolojileriYazılım Geliştirme Teknolojileri
Yazılım Geliştirme Teknolojileri
 
Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018
 
Açık Kaynak Kodlu Yazılım Geliştirme
Açık Kaynak Kodlu Yazılım GeliştirmeAçık Kaynak Kodlu Yazılım Geliştirme
Açık Kaynak Kodlu Yazılım Geliştirme
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Nedir Bu Java ?
Nedir Bu Java ?Nedir Bu Java ?
Nedir Bu Java ?
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
 

More from Fatih Ozavci

Departed Communications: Learn the ways to smash them!
Departed Communications: Learn the ways to smash them!Departed Communications: Learn the ways to smash them!
Departed Communications: Learn the ways to smash them!Fatih Ozavci
 
VoIP Wars: The Phreakers Awaken
VoIP Wars: The Phreakers AwakenVoIP Wars: The Phreakers Awaken
VoIP Wars: The Phreakers AwakenFatih Ozavci
 
Hardware Hacking Chronicles: IoT Hacking for Offence and Defence
Hardware Hacking Chronicles: IoT Hacking for Offence and DefenceHardware Hacking Chronicles: IoT Hacking for Offence and Defence
Hardware Hacking Chronicles: IoT Hacking for Offence and DefenceFatih Ozavci
 
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)Fatih Ozavci
 
VoIP Wars: Destroying Jar Jar Lync (Filtered version)
VoIP Wars: Destroying Jar Jar Lync (Filtered version)VoIP Wars: Destroying Jar Jar Lync (Filtered version)
VoIP Wars: Destroying Jar Jar Lync (Filtered version)Fatih Ozavci
 
The Art of VoIP Hacking - Defcon 23 Workshop
The Art of VoIP Hacking - Defcon 23 WorkshopThe Art of VoIP Hacking - Defcon 23 Workshop
The Art of VoIP Hacking - Defcon 23 WorkshopFatih Ozavci
 
Viproy ile VoIP Güvenlik Denetimi
Viproy ile VoIP Güvenlik DenetimiViproy ile VoIP Güvenlik Denetimi
Viproy ile VoIP Güvenlik DenetimiFatih Ozavci
 
VoIP Wars: Attack of the Cisco Phones
VoIP Wars: Attack of the Cisco PhonesVoIP Wars: Attack of the Cisco Phones
VoIP Wars: Attack of the Cisco PhonesFatih Ozavci
 
VoIP Wars : Return of the SIP
VoIP Wars : Return of the SIP VoIP Wars : Return of the SIP
VoIP Wars : Return of the SIP Fatih Ozavci
 
Mahremiyetinizi Koruyun
Mahremiyetinizi KoruyunMahremiyetinizi Koruyun
Mahremiyetinizi KoruyunFatih Ozavci
 
Hacking SIP Like a Boss!
Hacking SIP Like a Boss!Hacking SIP Like a Boss!
Hacking SIP Like a Boss!Fatih Ozavci
 
Hacking Trust Relationships Between SIP Gateways
Hacking Trust Relationships Between SIP GatewaysHacking Trust Relationships Between SIP Gateways
Hacking Trust Relationships Between SIP GatewaysFatih Ozavci
 
Metasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim RehberiMetasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim RehberiFatih Ozavci
 

More from Fatih Ozavci (13)

Departed Communications: Learn the ways to smash them!
Departed Communications: Learn the ways to smash them!Departed Communications: Learn the ways to smash them!
Departed Communications: Learn the ways to smash them!
 
VoIP Wars: The Phreakers Awaken
VoIP Wars: The Phreakers AwakenVoIP Wars: The Phreakers Awaken
VoIP Wars: The Phreakers Awaken
 
Hardware Hacking Chronicles: IoT Hacking for Offence and Defence
Hardware Hacking Chronicles: IoT Hacking for Offence and DefenceHardware Hacking Chronicles: IoT Hacking for Offence and Defence
Hardware Hacking Chronicles: IoT Hacking for Offence and Defence
 
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)
 
VoIP Wars: Destroying Jar Jar Lync (Filtered version)
VoIP Wars: Destroying Jar Jar Lync (Filtered version)VoIP Wars: Destroying Jar Jar Lync (Filtered version)
VoIP Wars: Destroying Jar Jar Lync (Filtered version)
 
The Art of VoIP Hacking - Defcon 23 Workshop
The Art of VoIP Hacking - Defcon 23 WorkshopThe Art of VoIP Hacking - Defcon 23 Workshop
The Art of VoIP Hacking - Defcon 23 Workshop
 
Viproy ile VoIP Güvenlik Denetimi
Viproy ile VoIP Güvenlik DenetimiViproy ile VoIP Güvenlik Denetimi
Viproy ile VoIP Güvenlik Denetimi
 
VoIP Wars: Attack of the Cisco Phones
VoIP Wars: Attack of the Cisco PhonesVoIP Wars: Attack of the Cisco Phones
VoIP Wars: Attack of the Cisco Phones
 
VoIP Wars : Return of the SIP
VoIP Wars : Return of the SIP VoIP Wars : Return of the SIP
VoIP Wars : Return of the SIP
 
Mahremiyetinizi Koruyun
Mahremiyetinizi KoruyunMahremiyetinizi Koruyun
Mahremiyetinizi Koruyun
 
Hacking SIP Like a Boss!
Hacking SIP Like a Boss!Hacking SIP Like a Boss!
Hacking SIP Like a Boss!
 
Hacking Trust Relationships Between SIP Gateways
Hacking Trust Relationships Between SIP GatewaysHacking Trust Relationships Between SIP Gateways
Hacking Trust Relationships Between SIP Gateways
 
Metasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim RehberiMetasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
 

Metasploit Framework ile Güvenlik Denetimi

  • 1. Metasploit Framework ile Güvenlik Denetimi Fatih Özavcı Bilgi Güveniği Danışmanı fatih.ozavci at gamasec.net gamasec.net/fozavci
  • 2. Konular Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Metasploit Framework Canlı Uygulama ve Pratikler 2
  • 3. Exploit Bir güvenlik açığını kullanarak normal-dışı bir işlem yapılmasını sağlayan yöntem veya yazılım http://sunucu/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir http://sunucu/login.asp?uid=‘ OR 1='1 3
  • 4. Diğer Kavramlar Payload / Shellcode Exploit sonrası çalıştırılacak ve normal-dışı işlemi yapacak içerik NOP / NOPSlide “Not Operation”, işlevsiz veya bellek yeri öğrenme amaçlı bellek dolduran bitler Encoder Çalıştırılacak Shellcode’u değiştiren ve IDS’ler tarafından yakalanmasını önleyen yazılımlar 4
  • 5. Exploit Yapısı Exploit İşlevsiz veya İşlevli İşlemler Decoder Payload/Shellcode 5
  • 6. Exploit Yaşam Çevrimi Güvenlik Açığının Bulunması Exploit’in 0 Gün Özelleştirilebilir Exploit’inin Hale Gelmesi Hazırlanması Genel Güvenlik Exploit’in Açığının Yayınlanması Duyurulması Exploit’in Teknik Analiz ve Hazırlanması Çözümleme 6
  • 7. Genel Exploit’lerin Özellikleri Çok farklı programlama dillerinde sunulabilirler (binary,c,c++,perl,lisp,python) Açığın tek veya özel bir kullanımı üzerine geliştirilmiş olabilirler (..%c0%af.. veya ..%c0%qf..) Payload/Shellcode değeri özelleştirilemeyebilir (binary, açık hakkında kısıtlı bilgi) Kod kirli veya kötü niyetli yazılmış olabilir Herkesçe kullanıldığı için önlem alınmış olabilir 7
  • 8. Kim Özel Exploit’e İhtiyaç Duyar Tetkikçiler Danışmanlar Yazılım veya Donanım Testi Yapanlar Sistem Yöneticileri Güvenlik Açığı Geliştiricileri 8
  • 9. Exploit Geliştirme Süreci Güvenlik Açığının Farklı Payload Duyurulması Teknik Analiz Kullanımına Hazır ve Çözümleme Hale Getirilmesi Exploit’in Açık Atlama Özelleştirilebilir Noktalarının Hale Gelmesi Belirlenmesi Farklı Platform Çözümleme ve Programlara Yapılarak Uyarlanması Normal-Dışı İşlem Exploit’in Yapılması Hazırlanması 9
  • 10. Hangi Araçlar Kullanılır Açık Bulunan Yazılımın Örneği !? Fuzzer (Karıştırıcı ve Değiştiriciler) Encoder (Kodlayıcılar) HEX Editörler Binary Analiz Araçları Debugger (Hata Ayıklayıcılar) Sniffer (Paket Yakalayıcılar) Protokol Çözümleyiciler Yorumlayıcılar / Derleyiciler (Interpreter/Compiler) Shellcode’lar SQL Sorguları 10
  • 11. Bütünleşik Geliştirme Ortamları Exploit ve Payload ayrımı Hazır ve kodu açık Exploit’ler Binary analizi için yardımcı araçlar Hazır Payload veya Agent’lar Grafik arabirim ile “tıkla ve gir” kolaylığı Hazır fonksiyonlar ile daha az Exploit kodu Kategorizasyon ve analiz arabirimleri Hazır Recon’lar ile bilgi toplama Yerel, yetki yükseltimi amaçlı Exploit’ler 0 gün Exploit’leri 11
  • 12. Neden Exploit Geliştirme Ortamı ? Güvenlik açığı tarama yazılımlarının imza kalitesindeki yetersizlikler Güvenlik açığının kullanılabilir olduğunun tespiti Risk boyutunun tam olarak bilinmesi ihtiyacı Güvenlik önlemlerinin (firewall/ids etc.) aşılması ihtiyacı Güvenlik açıklarının kullanımına farklı bakış açıları getirme ihtiyacı Hazır kodlar ve fonksiyonlar ile Exploit geliştirme, kullanma ve kullanım sonrası işlemleri kolayca uygulayabilme 12
  • 13. Geliştirme Ortamı Alternatifleri Core Technologies – Core Impact Immunity Security – Immunity Canvas Metasploit Project - Metasploit Framework Security Forest - Exploitation Framework 13
  • 14. Metasploit Framework Bileşenler ~1000 Exploit ~250 Payload ~500 Yardımcı Araç ~30 Encoder ~150 Exploit Sonrası Modül/Script Çok farklı türde Payload’lar kullanılabiliyor ve bağımsız olarak üretilebiliyor (Binary, Perl, Python, Shell, PHP) Meterpreter ile Hedef Tamamen Ele Geçirilebiliyor VNC ile Hedef Sisteme Grafik Arayüzle Bağlanılabiliyor Çok sayıda farklı encoder kullanılabiliyor (Shikata Ga Nai vb.) Konsol, Seri ve Grafik (Armitage) arayüzlerine sahip En güçlü özelliği Post-Exploitation yetenekleri (Meterpreter, VNC DLL Injection, Anti-Forensic, Process Migration vb.) 14
  • 16. Armitage 16
  • 17. Genel Özellikler Arabirim Konsol Arayüzü (msfconsole) Web Arayüzü (msfweb) Komut Satırı Arayüzü (msfcli) Yardımcı Araçlar Dönüş Adresi Tarayıcı (msfpescan,msfelfscan) Payload Üretici (msfpayload) Payload Encoder (msfencode) Oturum Logları (msflogdump) Ana Modüller Exploit’ler Payload’lar Encoder’lar NOP Üreticiler 17
  • 18. Exploit Çok sayıda, kaynak kodu açık, eski ve yeni exploit İstemci ve sunucu exploitleri birarada Farklı işletim sistemleri için yazılmış exploit’ler Windows, MacOSX, Linux,Irix, AIX, Solaris etc. Farklı platformlar için yazılmış exploit’ler PPC, IA32, SPARC, MIPS, etc. Hazır fonksiyonlar ile yazılacak kod miktarı oldukça az SSL desteği Hazır ağ protokolleri (SMB/DCERPC etc.) Encoding desteği Kolay payload ve hedef entegrasyonu Kod yerine güvenlik açığına odaklanmak hedeflenmiş 18
  • 19. Payload Birçok platform için hazır Shellcode Windows,Linux,Aix,Solaris,Hp/UX,OS X,BSD,BSDI etc. Hazır Shellcode (Shell Bind, Reverse, FindTag) Perl Kodu Üst düzey payload’lar PassiveX InlineEgg (Core Tech.) Meterpreter VNC Injection Belleğe program yükleme ve çalıştırma Kademeli/Modüler payload yükleme Hedef üstünden yeni saldırı kapasitesi Tek başına payload kullanımı msfpayload PAYLOAD_ADI LHOST=x.x.x.x LPORT=3333 X > test.exe msfcli payload_handler PAYLOAD=PAYLOAD_ADI LHOST=x.x.x.x LPORT=3333 E 19
  • 20. Encoder Hazır encoder’lar ile payload kolayca değiştirilebilmekte HIDS/NIDS/IPS Atlatma Farklı platformlar için encoder’lar PPC, x86, Sparc etc. Farklı türlerde 13 encoder MsfVenom vs MsfEncode 20
  • 21. Meterpreter Meta-Interpreter Modül destekli exploit sonrası aracı Dosya sistemi, Süreç yönetimi, Ağ vb. DLL olarak yeni modüller eklenebilir Kodu açık ve kolayca geliştirilebilir Dinamik modül yükleme Dahili Kriptolama Kanal ve VNC Injection desteği Sürekli Eklenen Modüller ve Scripting Desteği Süreç birleştirme IRB desteği Timestomp,SAM HashDump Yeni bir alt süreç olarak doğrudan bellekte çalışıyor 21
  • 22. VNC Injection RealVNC kodunda değişiklikler yapılmış, gereksiz bölümler çıkartılmış Dış dosya, kütüphane, servis kurulumu veya registry anahtarı gerekmiyor Yeni bir alt süreç olarak doğrudan bellekte çalışıyor Kilitli ekranlarda yeni kabuk (command prompt) açılıyor 22
  • 23. Bağlantılar ve Referanslar Türkçe Metasploit Framework Rehberi www.gamasec.net/fozavci Metasploit Project www.metasploit.com Metasploit Unleashed www.offensive-security.com/metasploit-unleashed/Main_Page 23