Suche senden
Hochladen
Arp protokolu ve guvenlik zafiyeti
•
21 gefällt mir
•
10,316 views
BGA Cyber Security
Folgen
Technologie
Melden
Teilen
Melden
Teilen
1 von 67
Jetzt herunterladen
Downloaden Sie, um offline zu lesen
Empfohlen
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
BGA Cyber Security
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
BGA Cyber Security
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
BGA Cyber Security
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log Yönetimi
Oğuzcan Pamuk
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
BGA Cyber Security
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Mehmet Caner Köroğlu
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
BGA Cyber Security
Empfohlen
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
BGA Cyber Security
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
BGA Cyber Security
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
BGA Cyber Security
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log Yönetimi
Oğuzcan Pamuk
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
BGA Cyber Security
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Mehmet Caner Köroğlu
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
BGA Cyber Security
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
BGA Cyber Security
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
BGA Cyber Security
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
BGA Cyber Security
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
BGA Cyber Security
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
BGA Cyber Security
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
BGA Cyber Security
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
BGA Cyber Security
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
BGA Cyber Security
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
PRISMA CSI
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
BGA Cyber Security
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
BGA Cyber Security
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
BGA Cyber Security
Metasploit Framework Eğitimi
Metasploit Framework Eğitimi
BGA Cyber Security
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
BGA Cyber Security
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Kurtuluş Karasu
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
BGA Cyber Security
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
BGA Cyber Security
Weitere ähnliche Inhalte
Was ist angesagt?
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
BGA Cyber Security
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
BGA Cyber Security
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
BGA Cyber Security
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
BGA Cyber Security
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
BGA Cyber Security
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
BGA Cyber Security
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
BGA Cyber Security
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
BGA Cyber Security
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
BGA Cyber Security
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
BGA Cyber Security
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
PRISMA CSI
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
BGA Cyber Security
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
BGA Cyber Security
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
BGA Cyber Security
Metasploit Framework Eğitimi
Metasploit Framework Eğitimi
BGA Cyber Security
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
BGA Cyber Security
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Kurtuluş Karasu
Was ist angesagt?
(20)
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Metasploit Framework Eğitimi
Metasploit Framework Eğitimi
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Andere mochten auch
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
BGA Cyber Security
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
BGA Cyber Security
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
BGA Cyber Security
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
BGA Cyber Security
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
BGA Cyber Security
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
BGA Cyber Security
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
BGA Cyber Security
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
BGA Cyber Security
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
BGA Cyber Security
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
BGA Cyber Security
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
BGA Cyber Security
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
BGA Cyber Security
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
BGA Cyber Security
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
Fuat Ulugay, CISSP
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
BGA Cyber Security
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
BGA Cyber Security
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
netsec
Yazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
BGA Cyber Security
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
BGA Cyber Security
Web 2.0 Güvenliği
Web 2.0 Güvenliği
BGA Cyber Security
Andere mochten auch
(20)
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
Yazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
Web 2.0 Güvenliği
Web 2.0 Güvenliği
Ähnlich wie Arp protokolu ve guvenlik zafiyeti
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
BGA Cyber Security
Nmap el kitabi
Nmap el kitabi
Cyber-Warrior.org
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
BGA Cyber Security
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
Ertugrul Akbas
Ağ
Ağ
Ali Çavuşoğlu
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
Burak Oğuz
CLR-IES-2512P_sartname.pdf
CLR-IES-2512P_sartname.pdf
Yusuf Ölçer
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
BGA Cyber Security
IPv6 Geçiş Tecrübeleri
IPv6 Geçiş Tecrübeleri
Volkan Oransoy
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
Ahmet Gürel
Forti gate yapılandırma
Forti gate yapılandırma
Eşme Devlet Hastanesi
Network Dersleri2
Network Dersleri2
Abdurrahman ALKAN
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
Gökhan AKIN
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
Ferhat Ozgur Catak
CLR-SWG-2932MP_sartname.pdf
CLR-SWG-2932MP_sartname.pdf
Yusuf Ölçer
Bilgisayar Ağları
Bilgisayar Ağları
Faik GÜNAY
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
Murat KARA
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Halil İbrahim Yılmaz
Siber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
Onur Er
Ähnlich wie Arp protokolu ve guvenlik zafiyeti
(20)
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
Nmap el kitabi
Nmap el kitabi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
Ağ
Ağ
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
CLR-IES-2512P_sartname.pdf
CLR-IES-2512P_sartname.pdf
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
IPv6 Geçiş Tecrübeleri
IPv6 Geçiş Tecrübeleri
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
Forti gate yapılandırma
Forti gate yapılandırma
Network Dersleri2
Network Dersleri2
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
CLR-SWG-2932MP_sartname.pdf
CLR-SWG-2932MP_sartname.pdf
Bilgisayar Ağları
Bilgisayar Ağları
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Siber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
Mehr von BGA Cyber Security
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
BGA Cyber Security
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
BGA Cyber Security
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
BGA Cyber Security
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
BGA Cyber Security
Webinar: Popüler black marketler
Webinar: Popüler black marketler
BGA Cyber Security
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
BGA Cyber Security
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
BGA Cyber Security
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
BGA Cyber Security
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
BGA Cyber Security
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
BGA Cyber Security
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
BGA Cyber Security
Open Source SOC Kurulumu
Open Source SOC Kurulumu
BGA Cyber Security
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
BGA Cyber Security
Siber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
BGA Cyber Security
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Cyber Security
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
BGA Cyber Security
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
BGA Cyber Security
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
BGA Cyber Security
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
BGA Cyber Security
Mehr von BGA Cyber Security
(20)
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Webinar: Popüler black marketler
Webinar: Popüler black marketler
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Open Source SOC Kurulumu
Open Source SOC Kurulumu
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
Siber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
Arp protokolu ve guvenlik zafiyeti
1.
ARP Protokolü ve
Güvenlik Zafiyeti @2014 Örnek Eğitim Notu bilgi@bga.com.tr Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
2.
ARP Protokolü ve
Güvenlik Zafiyetleri Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
3.
L2 Katmanı • OSI
2. Katman: Data Link Layer • 2. Katman Protokolleri – ATM, CDP, ARP, Frame Relay, Ethernet, IEEE 802.11, PPP • TCP/IP : Link Layer http://learn-networking.com/tcp-ip/the-tcpip-stack-and-the-osi-model Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
4.
Address Resolution Protocol(ARP) •
Yerel ağlarda iki hostun birbiri ile anlaşabilmesi için kullanılan protokoldür.(RFC 826) • İki host birbiri ile iletişime geçmeden önce birbirlerinin IP adreslerini bilmek zorundadır. – IP adresini bilenlerin iletişime geçebilmesi için MAC adreslerini edinme zorunluluğu vardır. • TCP/IP iletişiminde en önemli(?) protokoldür • Ipv6 ‘da ARP yerine benzeri işlevi yerine getiren Neighbor Discovery Protocol (NDP) geliyor. • ARP iki işlemli bir süreçtir. – ARP Request – ARP Reply Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
5.
ARP Başlık Bilgisi Uygulamalı
Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
6.
ARP Başlık Bilgisi
– Sniffer Çıktısı Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
7.
ARP Çalışma Mantığı •
Birbirini tanımayan insanların bulunduğu ortamdaki tanışma mantığı ARP’ı en iyi özetleyen durumdur. • Kimse birbirini tanımadığı için bağırarak aradığı kişinin ismini söyler. • Aradığı kişi ortamda ise cevap verir, değilse tekrar sorar, tekrar sorar ve bir müddet sonra sormayı bırakır. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
8.
ARP Paket Çeşitleri •
4 cesit ARP paketi vardır ARP request : IP Adresine ait donanım adresi(MAC adresi) sorgulamak için kullanılır 10:09:20.356809 arp who-has 12.16.6.17 tell 12.16.6.185 ARP reply : Belirtilen Ip adresine uyan donanım adresini döndürür 10:09:20.356809 arp reply 12.16.6.17 is-at 0:80:c8:f8:5c:73 RARP request: Belirli bir MAC adresi için IP adresi sorgulaması için kullanılır RARP reply : Belirli MAC adresi için IP adresi cevabı döndürür. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
9.
Arp Request ARP REQUEST(Broadcast) Uygulamalı
Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
10.
Arp Request( Detay
) ARP REQUEST(Broadcast) Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
11.
Arp Reply ARP REPLY(Unicast) Uygulamalı
Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
12.
Arp Request-Arp Reply
( Detay ) ARP REPLY(Unicast) Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
13.
Gratious ARP Paketleri •
Ağa bağlanan makinenin tüm ağa kendini tanıtmak için kullandığı ARP paketi tipi. #ifconfig rl0 inet 192.168.15.1 17:25:40.216489 00:50:ba:15:19:0d > ethertype ARP (0x0806), length 60: arp who-has 192.168.15.1 tell 192.168.15.1 Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
14.
Gratious ARP Paketleri
HA Firewall • Gratious ARP paketleri birden fazla güvenlik duvarının failover çalıştığı durumlarda sık kullanılır. • İki güvenlik duvarı tek bir IP adresini paylaşıyorsa master olan gittiğinde yedekte duran güvenlik duvarının trafiği üzerine alabilmesi ortak IP adresinin MAC adresini kendisi olarak anons etmesiyle mümkündür. • Bu tip gereksinimlerde Gratious Arp paketleri kullanılır. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
15.
Arping • Arping adından
da anlaşılacağı gibi Layer 2 seviyesinde ping atmaya yarayan bir araçtır. • Arping kullanarak Layer 2 seviyesinde bir makinenin açık olup olmadığı, ağdaki ip çakışmaları, bir ip adresinin ağda kullanılıp kullanılmadığı gibi bilgiler edinilebilir. • Aynı zamanda arping kullanılarak gratious arp paketleri üretilebilir. • Gratious paketlerle bir ip adresine ait mac adresi tüm yerel ağdaki sistemlerde güncellenebilir. • Arping ARP Request ve Reply paketleri kullanır. • Not: arping’i diğer l3 ping araçlarından ayıran önemli özelliği ağ arabirimi üzerinde ip adresi olmasa dahi ping işlemlerini gerçekleştirebilir(yani L2 de çalışabilir). Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
16.
Temel Arping Kullanımı •
arping’in en basit kullanımı ağdaki bir ip adresinin L2 seviyesinde MAC adresinin alınmasıdır. Bunu aşağıdaki komutla gerçekleyebiliriz. root@home-labs:~# arping 192.168.2.1 -c 1 ARPING 192.168.2.1 from 192.168.2.23 eth0 Unicast reply from 192.168.2.1 [00:1A:2A:A7:22:5C] 1.860ms Sent 1 probes (1 broadcast(s)) Received 1 response(s) root@home-labs:~# tcpdump -i eth1 -tttnn arp tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes 000000 arp who-has 192.168.2.1 (ff:ff:ff:ff:ff:ff) tell 192.168.2.23 000918 arp reply 192.168.2.1 is-at 00:1a:2a:a7:22:5c • Tcpdump çıktısı Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
17.
Ağdaki IP Çakışmalarının
Bulunması • Ağınızda IP çakışmasından şüpheleniyorsanız arping kullanarak emin olabilirsiniz. arping -I eth1 -D 192.168.2.20 000000 arp who-has 192.168.2.20 (ff:ff:ff:ff:ff:ff) tell 0.0.0.0 000140 arp reply 192.168.2.20 is-at 00:0c:29:06:df:e4 001738 arp reply 192.168.2.20 is-at 00:1b:77:9b:cb:e2 • Yukarıdaki çıktıda 192.168.2.20 ip adresi için yapılan sorguya iki farklı mac adresi cevap veriyor. • Bu çıktı ağda IP çakışmasının olduğu manasına gelir. • Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
18.
Proxy ARP Proxyarp ile
router arkasındaki İp adreslerine gelen isteklere cevap verilir. Request Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
19.
ARP’ın Güvenlik Açısından
Önemi • ARP, yerel ağlarda iletişimin başladığı ilk noktadır. • Protokol doğası herhangi bir koruma/korunma mekanizması yoktur. • Sunucu sistemlerin bulunduğu ortamlar da birer yerel ağlardır. – DMZ, eğer yeteri kadar önlem alınmamışsa kendi içinde LAN’dır. • Eğer ek güvenlik önlemleri alınmamışsa bir ağda ele geçirilen makine diğer tüm makinelerin güvenliğini tehdit eder! • MITM saldırıları kullanılarak yerel ağda diğer sistemlerin bilgileri ele geçirilebilir. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
20.
Metasploit.com Arp Poisoning •
"Another customer on the same ISP was compromised and used to ARP poison all servers in that subnet. I corrected the problem by setting a static ARP entry and notifying the ISP. To make it very clear - the metasploit.com servers were not compromised, nor have been to this date," he said Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
21.
Post Exploitation|ARP Cache
Poisoning • ARP cahce poisoning yerel ağ saldırısı olarak gözükse de genellikle birçok saldırıda ara bileşen olarak kullanılır. • Saldırgan web zaafiyetini kullanarak DMZ’de bir makineyi ele geçirir. • Diğer makinelere atlamak için kullanacağı en kolay yol ARP spoofing, cache poisoning yöntemini kullanmaktır. – Arp spoofing yaparak: ftp, telnet, http, RDP parolalarını ele geçirebilir. – İstediği DMZ makinesini internet üzerinden hacklenmiş gösterebilir.(Metasploit.com örneği) Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
22.
ARP Protokolüne Dayalı
L2 Saldırıları • • • • ARP Spoofing & ARP Poisoning ARP DoS Mac Flooding Kablosuz Ağlarda L2 saldırıları – MAC Onaylamalı Ağlara izinsiz girme – DOS – ARP cache Poisoning • ARP Spoof sonrası gerçekleştirilebilecek muhtemel saldırılar – – – – SSH & SSL bağlantılarda araya girme HTTP bağlantılarında araya girme DNS isteklerini yönlendirme HTTP bağlantılarında cookie çalma. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
23.
Kablosuz Ağlarda ARP •
Kablosuz ağlarda istemcinin durumu – Managed Mod:Ağa bağlıdır, klasik L2 ortamı – Monitor mode: Ağa bağlı değildir, ilgili kanalı izler ve şifrelenmemiş verileri görür • MAC adresi filtrelemesini aşma – Monitor modda trafik dinlenir – Yetkili bir mac adresi öğrenilir ve o MAC adresi üzerine alınır. – Aynı MAC adresine sahip diğer istemcinin durumu??? • Bağlı Kullanıcılara yanlış ARP kayıtları göndererek DOS’a maruz bırakma Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
24.
Kablosuz Ağlarda ARP-II •
802.11 protokolü tamamlandıktan sonra ethernet ağlarda geçerli kurallar kablosuz ağlar için de geçerlidir. • L2’de geçerli tüm saldırılar (MITM, DoS vs) Wifi için de geçerlidir. • Şifreleme kullanılması bu tip saldırıları engellemez – Parolayı bilip ağa dahil olan istemciler için. • Kablosuz ağ cihazında Client Isolation gibi bir özellik kullanılıyorsa cihaza bağlı istemciler birbirlerine ait trafiği izleyemez, değiştiremez. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
25.
ARP Cache • İşletim
sistemleri erişmek istedikleri ip adreslerine her seferinde ARP sorgusu göndermek yerine aldıkları ARP cevaplarını bir müddet saklarlar. • Bu saklanan bilgiye ARP kaydı denir. • Arp kayıtlarını listeleme – Arp –a, arp –an komutlarıyla gerçekleştirilir. • ARP kaydı silme – Arp –d 192.168.1.1. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
26.
ARP Cache Poisoning •
Amac: Hedef sisteme sahte arp paketleri göndererek kendisini farklı bilgisayar gibi (Gateway?) göstermek ve kurbanın göndereceği trafiği üzerinden geçirmektir. • Poisoning ? – Hedef sistemin arp belleğinin zehirlenmesi. • ARP Spoofing yerel aglarda gerceklestirilebilir. – Bunun sebebi de ARP protokolunun L2’de çalışmasıdır. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
27.
ARP Poisoning, Spoofing
Saldırıları • Yerel ağlarda iletişimin başladığı nokta olan ARP seviyesinde araya girildikten sonra tüm trafik saldırgan üzerinden geçer. • Saldırgan trafiği başarıyla kendi üzerinden geçirebildiyse; – – – – Tüm trafiği okuyabilir Şifreli değilse yrumlayabilir Engelleyebilir Değiştirebilir • Tüm bu saldırılarda amaç iki farklı nokta haberleşirken araya girip iletişim detaylarını edinme ya da engellemedir. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
28.
ARP Cache Poisoning-II Uygulamalı
Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
29.
ARP Saldırı Araçları •
Windows ve Linux için çeşitli araçlar bulunmaktadır • Windows araçları – Winarpspoof – Ettercap – Cain&Abel • Linux Araçları – – – – Arpspoof Ettercap Nemesis Scapy Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
30.
Arpspoof Yazılımı Uygulamalı Ağ
Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
31.
Nemesis ile Arp
Spoof Uygulaması Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
32.
Nemesis Arp Spoofing-II •
Saldırı öncesi Windows sistemin arp tablosu. C:Console2>arp -a Interface: 192.168.1.3 --- 0x4 Internet Address Physical Address Type 192.168.1.1 00-13-64-22-39-3f dynamic 192.168.1.2 00-04-61-47-da-74 dynamic 192.168.1.4 00-0c-29-08-e2-48 dynamic • Nemesis ile ARP Spoof bt ~ # nemesis arp -d eth0 -r -v -S 192.168.1.1 -D 192.168.1.2 -h 00:0C:29:08:E2:48 -m 00:04:61:47:DA:74 -H 00:13:64:22:39:3f -M 00:04:61:47:DA:74 • Windows makinenin ARP tablosuna tekrar bakılırsa 192.168.1.1 için ARP kaydının 00:13:64:22:39:3F’dan 00:0c:29:08:e2:48’a değiştiği görülecektir. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
33.
Cain&Abel ile ARP
Poisoning • Cain & Abel çok amaçlı bir Güvenlik aracıdır. • Cain ve Abel olarak iki parçadan oluşur. – Bir parçası daha çok sistem ve parola işlemleri, – Diğeri parçası ise ağ güvenliği ile alakalı programlar içerir. ARP spoof işlemi hangi arabirim üzerinden yapılacak? Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
34.
Cain&Abel ile Hedef
Host Keşfi Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
35.
Hedef Seçimi Uygulamalı Ağ
Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
36.
Kurbana Ait Parola
Bilgilerini Görme Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
37.
Ettercap : Gelişmiş
Hijacking Aracı • Ettercap, Linux ve Windows sistemlerde çalışan çok yönlü trafik dinleme, araya girme ve veri değiştirme aracıdır. • TCP/IP’deki zayıflıklardan yararlanır. • Komut satırı ve grafik arabirim seçenekleri mevcuttur. modda ettercap –C ile Curses çalıştırır Ettercap –I interaktif modda çalıştırır. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
38.
Temel Ettercap Özellikleri •
Kurulmuş bağlantılarda araya girme ve karekter sokuşturma, • SSH1 bağlantılarında araya girme ve gizli bilgileri okuma, • HTTPS bağlantılarında araya girme, değişiklik yapma, • PPTP VPN bağlantılarında araya girme, • Çeşitli protokoller için şifre toplama aracı – TELNET, FTP, POP, RLOGIN, SSH1, ICQ, SMB, MySQL, HTTP, NNTP, X11, NAPSTER, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, HALF LIFE, QUAKE 3, MSN, YMSG. • Araya girilen bağlantıları sonlandırma, • Yerel ağlarda sniffer tespiti yapma, Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
39.
Ettercap Çalışma Modları •
Komut satırından kullanım • Grafik arabirimli kullanım • Ncurses text arabirimli kullanım Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
40.
Ettercap Kullanımı • İlk
işlem hangi tür sniffing yapılacağının seçilmesi • Kurban sistem bulmak için Yerel ağ taraması yapılır. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
41.
Kurban Seçimi 1 2 3 4 Uygulamalı Ağ
Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
42.
Bağlantıları Yönetme Uygulamalı Ağ
Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
43.
Ettercap Filtreleri • Ettercap’in
en güçlü olduğu yanlardan biri de akan trafikte filtreleme yapabilmesi ve bu filtrelemeye göre trafiği kaydedip değiştirebilmesidir. • Mesela bir MSN görüşmesinde selam yazan mesajı araya giren kişi otomatik olarak salam’a dönüştürebilir. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
44.
TCP Paketlerinde Değişiklik
Yapma • Bga gördüğün paketleri BGA olarak değiştir. if (ip.proto == TCP && search(DATA.data, “bga") ) { log(DATA.data, "/tmp/mispelled_ettercap.log"); replace(“bga", “BGA"); msg("Correctly substituted and logged.n"); } # log all telnet traffic, also execute ./program on every packet if (ip.proto == TCP) { if (tcp.src == 23 || tcp.dst == 23) { log(DATA.data, "./logfile.log"); exec("./program"); } } • Telnet trafiğini logla ve her paket için özel komut çalıştır. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
45.
Filtreyi Derleme • Filtreyi
oluşturmak için aşağıdaki komut kullanılabilir. • etterfilter bga.filter -o BGA.ef Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
46.
Ettercap: Uzak Sistemin
Browserini Alma • MITM ile araya girdikten sonra Ettercap kullanılarak hedef sistemin browserinı kendi sisteminizmiş gibi izleyebilirsiniz. • Bunun için yapılması gereken değişiklikler • /etc/etter.conf değişikliği • Bu değerler yerine EC_uid =65534 EC_gid = 65534 bu değerleri ekle EC_uid = 0 #65534 EC_gid = 0 #65534 • Mozilla yazan yeri firefox olarak değiştir./ Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
47.
Mozilla Firefox Değişimi •
Eski ayar: – remote_browser = "mozilla -remote openurl(http://%host%url)“ • Olması gereken ayar: – remote_browser = “firefox -remote openurl(http://%host%url)" ettercap -T -Q -M arp:remote -i wlan0 /10.10.10.23/ // -P remote_browser Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
48.
ARP Kullanarak DoS •
Yerel ağlarda kullanılen en temel protokol ARP’dır. • ARP çalışma yapısı itibariyle korunmasız bir protokoldür. • Alınan ARP-Reply paketlerinin doğruluğunu sorgulama mekanizması yoktur. • Bir saldırgan sahte ARP cevap paketleri göndererek gatewayin MAC adresini istediği gibi gösterebilir ve yerel ağdaki iletişimi durdurabilir. • Tek paket göndererek yerel ağın internet erişimi durdurulabilir. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
49.
ARP DOS-II • Kurban
Olarak bir Host/Network Seçilir • Gateway IP Adresi Öğrenilir. • Host’a/Network’e bozuk ARP-REPLY paketleri gönderilir. – Gateway 00:00:00:00:02:01 adresinde • Host/Network ile Gateway arasında tüm iletişim durur! • Uygulama 49 Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
50.
Nemesis ile ARP
Dos Denemesi • #nemesis arp -d eth0 -r -v -S 10.2.0.1 -D 10.2.0.6 -H 00:01:02:03:04:05 -M 00:1B:38:C3:D3:A0 Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
51.
Nemesi ARP DoS
Çıktısı ARP/RARP Packet Injection -=- The NEMESIS Project Version 1.4beta3 (Build 22) [MAC] 00:01:02:03:04:05 > 00:1B:38:C3:D3:A0 [Ethernet type] ARP (0x0806) [Protocol addr:IP] 10.2.0.1 > 10.2.0.6 [Hardware addr:MAC] 00:01:02:03:04:05 > 00:1B:38:C3:D3:A0 [ARP opcode] Reply [ARP hardware fmt] Ethernet (1) [ARP proto format] IP (0x0800) [ARP protocol len] 6 [ARP hardware len] 4 Wrote 42 byte unicast ARP request packet through linktype DLT_EN10MB. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
52.
MAC Flooding • Amac
switch mantığını bozup sistemin bir hub gibi çalışmaya zorlamak. • Switch Cam Table(Port-Mac Bilgilerini Tutar) • Etherflood ve Macoff yazılımları kullanılabilir. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
53.
Cam Tablosu-1 B bilinmediği
için tüm portlara gönderilir Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
54.
Cam Tablosu-2 A 1.
Portta B 2.Portta Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
55.
Cam Tablosu-3 B Port2
üzerinde, 1 ve 2. portu anahtarla A-B Arasındaki Trafiği Göremez Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
56.
Mac Flood >Cam
Overflow CAM TABLE Dolarsa -> -> A-B arasındaki trafği görebilir Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
57.
Macoff ile Mac
Flooding Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
58.
ARP Saldırılarından Korunma •
Temelde iki tür koruma vardır: – Statik koruma yöntemleri. – Dinamik koruma yöntemleri. • Arpwatch • Arpalert yazılımları • “Ip-Mac ikililerini bir dosyaya yaz, herhangi bir değişiklik olursa uyarı ver” mantığıyla çalışır. • Statik ARP kaydı girilmesi Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
59.
ARP Saldırılarına Karşı
Korunma • Statik ARP kayıtları – İşletim sistemine erişmek istediği kaynaklar için(genellikle gateway) sabit MAC adresi tanımı yapılması, – Sabit MAC adresi tanımı sonrası sisteme gelecek arpreply paketleri sistemdeki ARP cache’I ile oynama yapamaz. – Tek yönlü olduğu için gerçek bir koruma sağlamaz. • Kullanılan Switch üzerinde koruma yöntemlerinin aktif edilmesi – DHCP Snooping – Source Guard – Dynamic ARP Inspection Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
60.
Statik ARP Kaydı
Girme Arp –s ip_adresi mac_adresi Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
61.
Statik ARP Kaydı
Önlemini Atlatma • Statik ARP Kaydı sadece istemci ile Router arasındaki trafiği tek yönlü olarak korumaya alır. – İstemciden Router’a gidecek paketleri saldırgan ARP kayıtlarını değiştiremediği için okuyamaz • Saldırgan Router’dan istemciye dönecek olan paketleri Router’i kandırarak kendi üzerinden geçirebilir. – Router üzerine statik ARP kaydı girilmediği müddetçe saldırgan tek yönlü olarak trafiği inceleme hakkına sahiptir. • Tek yönlü trafikte user/pass bilgileri olmasa da sunucudan dönen cookie/session gibi bilgiler yer alabilir. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
62.
DHCP Snooping • DHCP
istemi ve sunucu arasında görünmez güvenlik duvarı işlevi • Sahte DHCP sunucu engellemek için • DHCP’den gelen dogrulamış cevapları bir tabloya kayıt eder ve ARP spoof engellemeleri için kullanılabilir. • Her VLAN için ayarlanabilir • Her switch için farklı yapılandırma parametrelerine sahiptir. http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SXF/native/configur ation/guide/snoodhcp.html Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
63.
IDS/IPS Sistemler ve
ARP Spoofing • IP-MAC eşleşmesi gerçekleştirerek bir tablo oluşturulur. • Bu tablodaki düzeni bozacak her paket için uyarı verilir. • Örnek Snort IDS Yapıladırımı # SID Event description # ----- ------------------# 1 Unicast ARP request # 2 Etherframe ARP mismatch (src) # 3 Etherframe ARP mismatch (dst) # 4 ARP cache overwrite attack #preprocessor arpspoof #preprocessor arpspoof_detect_host: 192.168.40.1 f0:0f:00:f0:0f:00 Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
64.
Arpwatch • Arpwatch açık
kaynak kodlu ARP faaliyet izleme programıdır. • Yerel ağda çalıştırıldığında tüm ARP paketlerini izleyerek MITM ya da benzeri türde anormallikleri tespit edebilir. # cat messages | grep ’192.168.2.33′ – Ağa yeni giren birini de yakalayabilir. Aug 14 18:05:49 ver arpwatch: bogon 192.168.2.33 0:2:6f:46:74:f Aug 14 18:05:54 ver arpwatch: bogon 192.168.2.33 0:2:6f:46:74:f Aug 14 18:06:05 ver arpwatch: bogon 192.168.2.33 0:2:6f:46:74:f Aug 14 18:06:31 ver arpwatch: bogon 192.168.2.33 0:2:6f:46:74:f Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
65.
Arpwatch Kurulumu root@bt:~# apt-get
install arpwatch Reading package lists... Done Building dependency tree Reading state information... Done The following NEW packages will be installed: arpwatch 0 upgraded, 1 newly installed, 0 to remove and 39 not upgraded. Need to get 185kB of archives. After this operation, 647kB of additional disk space will be used. Get:1 http://32.repository.backtrack-linux.org/ revolution/main arpwatch 2.1a15-1.1 [185kB] Fetched 185kB in 0s (320kB/s) Selecting previously deselected package arpwatch. (Reading database ... 226895 files and directories currently installed.) Unpacking arpwatch (from .../arpwatch_2.1a15-1.1_i386.deb) ... Processing triggers for man-db ... Processing triggers for ureadahead ... Setting up arpwatch (2.1a15-1.1) ... Starting Ethernet/FDDI station monitor daemon: (chown arpwatch /var/lib/arpwatch/arp.dat) arpwatch. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
66.
BinaryPlant ARP Monitor •
ARP değişikliklerini Windows ortamında loglayan ve alarm üreten çeşitli yazılımlar bulunmaktadır. Uygulamalı Ağ Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
67.
BGA İletişim www.bga.com.tr blog.bga.com.tr twitter.com/bgasecurity facebook.com/BGAkademisi bilgi@bga.com.tr egitim@bga.com.tr Uygulamalı Ağ
Güvenliği Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Jetzt herunterladen