SlideShare a Scribd company logo
1 of 13
[DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
DNS TÜNELLEME
ARACI KULLANICI
DOKÜMANTASYONU
[DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
İÇİNDEKİLER
BGA DNS Tünelleme Aracı Hakkında
Çalışma Prensibi
Farkları
Desteklediği Platformlar
Bileşenler
İletişim
Sunucu Kurulumları
Ön Gereksinimler
Yapılandırma Adımları
Sunucu Yapılandırması
İstemciYapılandırması
FormUygulaması
KonsolUygulaması
[DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BGA DNS Tunnel Aracı Hakkında
Çalışma Prensibi
DNS internetinyapıtaşıdır ve kurumağlarda yeni nesil saldırılarıniletişimkanalıolarakda
kullanılmaktadır.Bu araç, dnssorgularıile firewall,dlp,ips,contentfiltergibi sistemleretakılmadan
veri kaçırma senaryolarınıiçerir.Yerel ağtestlerinizde,aktif ağcihazlarıngüvenilirliğini testederken
kullanabileceğinizpratikliği sağlar.
Farkları
 Birdençokalan adını eş zamanlıkullanarakveri kaçırmaişlemi yapabilmektedir.
 Tekyönlüveri transferi yapabilmektedir.
 Veri kaçırırken3 farklışifrelemeyöntemi kullanabilmektedir.(budurumtanınmasını
zorlaştırır)
Desteklediği Platformlar
Windowstabanlıtüm sistemlerdeçalışabilmektedir.
Bileşenleri
 Client:Bu uygulama,client-sideçalışanve veri kaçırma işlemleri içinkullanılanconsole
uygulamasıdır.
 ClientForm: Bu uygulama,client-side çalışanve veri kaçırmaişlemleri içinkullanılanForm
uygulamasıdır.
 Server:Bu uygulama,server-side çalışırve dnssorgularınıyakalamakiçinkullanılır.
İletişim
Özelliktalebiniz,hatabildirmeyadadestekdurumlarında bilgi@bga.com.trile irtibatageçebilirsiniz.
[DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Sunucu Kurulumları
Ön Gereksinimler:
Server tarafında çalışan ve Dns sorgularını sniff eden araç için, aracı çalıştırdığımız
platformda WinPcap yüklü olmalıdır ve dot net framework 4.0 üstü olmalıdır.
Kendinize ait ve dns tünelleme süresince kullanabileceğiniz alan adları.
Yapılandırma Adımları
Sunucu yapılandırması
Öncelikle Dns tünelleme de kullanacağımız sub domainlerin nameserver kayıtlarını kendi
sunucularımıza yönlendiriyoruz.
Bu işlemin ardından sunucumuz üzerinde bulunan BgaDnsTunnelServer/bin klasöründen
kendi işlemci mimarimize uygun olan klasör seçimini yapıyoruz.
[DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
İşlemci mimarimize uygun olan klasöre girdikten sonra, dns tünelleme esnasında
kullanacağımız domain ve subdomainleri bir .txt dosyasına kaydedip
BgaDnsTunnelServer.exe programını çalıştırıyoruz. Program bir kere çalıştırıldıktan sonra
tekrar çalıştırılmaya ihtiyaç duymaz. Girilen domain ve subdomain listesi dışında ki tüm
bağlantılar geçersiz bağlantı olarak algılanır. Veri kaçakçılığını tanımlanan N tane farklı
domaine bölerek kaçırır.
Programımız açıldıktan sonra “Domain yolunu giriniz” denilen yere domain adresimizin yazılı
olduğu txt dosyamızın yolunu yazıyoruz. Hemen ardından gelen “Dosya yolunu giriniz” başlığı
altına subdomainlerimizi kaydettiğimiz txt dosyasının konumunu yazıp, ardından gelen
bölümde hangi ağı dinleyeceğimizi seçtikten sonra “enter’a” basıp dinleme işlemine
başlıyoruz .
[DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Bu işlemleri tamamladıktan sonra Client tarafında, dosya kaçırma işlemini gerçekleştirecek
olan programımızı çalıştırma safhasına geçiyoruz. Bunun için Console ekranında işlemlerimizi
gerçekleştireceksek DnsTunnelClient.exe, Form ekranında DnsTunnelClientForm.exe’ yi
çalıştıracağız.
[DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
İstemci Yapılandırması
1. Form Uygulaması
Clienttarafındaçalışanve dosyakaçırma işleminigerçekleştirenprogramımızınFormuygulamasını
çalıştırmak içinDnsTunnelClientForm.exe’yi çalıştırıyoruz.
Domainlistemizi oluşturduktansonra,saldırıesnasındakullanacağımızsubdomainlerinkayıtlıolduğu
txt dosyasınadomain listesininyanındaki kutucuğa,saldırıesnasındakaçıracağımız dosyayı,
“Kaçırılacak Dosya” kutucuğunasürükle bırakyapıyoruz. İşlem tamamlandıktan sonra kaçırdığımız
dosya kurumun adını taşıyan bir klasör içerisinde oluşturulacaktır. Time out bölümüne
milisaniye cinsinden bir değer girerek programın çalışma hızını belirledikten sonra dosya
kaçırma işlemi yapan kişi kendine özel bir anahtar kelime tanımlıyor.
[DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Saldırı esnasındadosyamızıhangi türdenkaçırmak istiyorsak(Byte ,Base64veyaBase32),onu
işaretleyip,başlabutonuileDnssorgularımızıoluşturuyoruz.Sıfırlabutonuile de programaönceden
aktardığımız dosyaları,bellektenatıyoruz.İlkdnssorgusuconsole uygulamasındaolduğugibi karşı
tarafta programı o dosyaadıyla kaydetmekiçinolandosyanınadıve sonsorgu bitti.example.com
sorgusuile programısonlandırmakiçinyolladığımızözel sorgu.
Dosyakaçırma sürecinde Clienttarafında,Wiresharkaracıylayakalanananlık trafikaşağıdaki gibidir.
[DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Dosyakaçırma işleminde ki tümtrafiği şuradanindirebilirsiniz.
Bitti mesajınıalanprogram, bitti mesajınıaldığımaster anahtardangelenbağlantıları kendisi
yorumlayarakilgiliklasöraltına,kaçırılandosyayıoluşturur.
[DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
2. Console Uygulaması
DnsTunnelClient.exe dosyasını çalıştırdıktan sonra karşımıza gelecek olan ekrandaki
“Subdomain Sayısı” kısmına, saldırı esnasında kaç adet domain adresi kullanacaksak
yazıyoruz. Ardından gelen “domain adı” bölümüne ise saldırı esnasında kullanacağımız
subdomainlerimizin adını yazıyoruz. Bir sonraki adımda karşımıza gelen “Dosya adi giriniz”
bölümünde kaçıracağımız dosyanın yolunu giriyoruz.
Örn: “C:UserstestuserDesktopMuhasebeKayitlari.pdf”. Bir sonraki adımda karşımıza
çıkacak olan kurum adını giriniz bölümünde test ettiğimiz kurumun adını giriyoruz. İşlem
tamamlandıktan sonra kaçırdığımız dosya kurumun adını taşıyan bir klasör içerisinde
oluşturulacaktır. Time out giriniz bölümüne milisaniye cinsinden bir değer girerek programın
çalışma hızını belirledikten sonra dosya kaçırma işlemi yapan kişi kendine özel bir anahtar
kelime tanımlıyor. Bir sonraki adımda karşımıza çıkacak olan ekranda ise “Byte” ,“Base64”
veye “Base32” türlerinden hangisini kullanarak dosyayı kaçıracağımızı seçip, dosya kaçırma
işlemini başlatıyoruz.
[DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Dns sorgulamaişlemleribaşladığında;Sunucumuzailkolarakkurumadıile gelenistekler,yollanacak
paketlerbittiğindeprogramınbitti sorgusuile sonlanacaktır.
Bitti mesajınıalanprogram, bitti mesajınıaldığımaster anahtardangelenbağlantıları kendisi
yorumlayarakilgiliklasöraltına,kaçırılandosyayıoluşturur.
[DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
[DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BGA Bilgi Güvenliği A.Ş. Hakkında
BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir.
Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi
Güvenliği,stratejik siber güvenlikdanışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet
vermektedir.
Uluslararası geçerliliğe sahip sertifikalı 50 kişilikteknik ekibi ile,faaliyetlerini Ankara ve İstanbul ve
USA’da sürdüren BGA Bilgi Güvenliği’ninilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC
Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil
Güvenlik Çözümleri” oluşturmaktadır.
Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi
Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına
1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir.
BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve
paylaşımlarınartmasıamacı ile güvenlike-postalisteleri oluşturulması,seminerler,güvenliketkinlikleri
düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları
düzenlenmesi ve sosyal sorumlulukprojeleri gibi birçokkonudagönüllü faaliyetlerde bulunmuştur.
BGA Bilgi Güvenliği AKADEMİSİ Hakkında
BGA Bilgi GüvenliğiA.Ş.’nineğitimve sosyalsorumlulukmarkasıolarakçalışanBilgi Güvenliği
AKADEMİSİ,sibergüvenlikkonusundaticari,gönüllüeğitimlerindüzenlenmesi ve sibergüvenlik
farkındalığını arttırıcı gönüllüfaaliyetleri yürütülmesindensorumludur.Bilgi Güvenliği AKADEMİSİ
markasıylabugüne kadar“SiberGüvenlik Kampları”,“SiberGüvenlikStaj Okulu”,“SiberGüvenlikAr-
Ge DestekBursu”, ”Ethical Hackingyarışmaları” ve “SiberGüvenlikKütüphanesi” gibi birçok gönüllü
faaliyetindestekleyici olmuştur.

More Related Content

Viewers also liked

PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeBGA Cyber Security
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBGA Cyber Security
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADMehmet Ince
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratSeyfullah KILIÇ
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıBGA Cyber Security
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıBGA Cyber Security
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı BGA Cyber Security
 
Yeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber SaldırılarYeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber SaldırılarBGA Cyber Security
 
Güvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaGüvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaBGA Cyber Security
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Security
 

Viewers also liked (18)

PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Kali linux
Kali linuxKali linux
Kali linux
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
 
Wimax sunum
Wimax sunumWimax sunum
Wimax sunum
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı Araçları
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı
 
Yeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber SaldırılarYeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber Saldırılar
 
Güvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaGüvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya Kurtarma
 
Slideshare net
Slideshare netSlideshare net
Slideshare net
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
Yapay Zeka
Yapay ZekaYapay Zeka
Yapay Zeka
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

DNS Tünelleme Aracı Kullanıcı Dokümantasyonu

  • 1. [DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU
  • 2. [DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity İÇİNDEKİLER BGA DNS Tünelleme Aracı Hakkında Çalışma Prensibi Farkları Desteklediği Platformlar Bileşenler İletişim Sunucu Kurulumları Ön Gereksinimler Yapılandırma Adımları Sunucu Yapılandırması İstemciYapılandırması FormUygulaması KonsolUygulaması
  • 3. [DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BGA DNS Tunnel Aracı Hakkında Çalışma Prensibi DNS internetinyapıtaşıdır ve kurumağlarda yeni nesil saldırılarıniletişimkanalıolarakda kullanılmaktadır.Bu araç, dnssorgularıile firewall,dlp,ips,contentfiltergibi sistemleretakılmadan veri kaçırma senaryolarınıiçerir.Yerel ağtestlerinizde,aktif ağcihazlarıngüvenilirliğini testederken kullanabileceğinizpratikliği sağlar. Farkları  Birdençokalan adını eş zamanlıkullanarakveri kaçırmaişlemi yapabilmektedir.  Tekyönlüveri transferi yapabilmektedir.  Veri kaçırırken3 farklışifrelemeyöntemi kullanabilmektedir.(budurumtanınmasını zorlaştırır) Desteklediği Platformlar Windowstabanlıtüm sistemlerdeçalışabilmektedir. Bileşenleri  Client:Bu uygulama,client-sideçalışanve veri kaçırma işlemleri içinkullanılanconsole uygulamasıdır.  ClientForm: Bu uygulama,client-side çalışanve veri kaçırmaişlemleri içinkullanılanForm uygulamasıdır.  Server:Bu uygulama,server-side çalışırve dnssorgularınıyakalamakiçinkullanılır. İletişim Özelliktalebiniz,hatabildirmeyadadestekdurumlarında bilgi@bga.com.trile irtibatageçebilirsiniz.
  • 4. [DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Sunucu Kurulumları Ön Gereksinimler: Server tarafında çalışan ve Dns sorgularını sniff eden araç için, aracı çalıştırdığımız platformda WinPcap yüklü olmalıdır ve dot net framework 4.0 üstü olmalıdır. Kendinize ait ve dns tünelleme süresince kullanabileceğiniz alan adları. Yapılandırma Adımları Sunucu yapılandırması Öncelikle Dns tünelleme de kullanacağımız sub domainlerin nameserver kayıtlarını kendi sunucularımıza yönlendiriyoruz. Bu işlemin ardından sunucumuz üzerinde bulunan BgaDnsTunnelServer/bin klasöründen kendi işlemci mimarimize uygun olan klasör seçimini yapıyoruz.
  • 5. [DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity İşlemci mimarimize uygun olan klasöre girdikten sonra, dns tünelleme esnasında kullanacağımız domain ve subdomainleri bir .txt dosyasına kaydedip BgaDnsTunnelServer.exe programını çalıştırıyoruz. Program bir kere çalıştırıldıktan sonra tekrar çalıştırılmaya ihtiyaç duymaz. Girilen domain ve subdomain listesi dışında ki tüm bağlantılar geçersiz bağlantı olarak algılanır. Veri kaçakçılığını tanımlanan N tane farklı domaine bölerek kaçırır. Programımız açıldıktan sonra “Domain yolunu giriniz” denilen yere domain adresimizin yazılı olduğu txt dosyamızın yolunu yazıyoruz. Hemen ardından gelen “Dosya yolunu giriniz” başlığı altına subdomainlerimizi kaydettiğimiz txt dosyasının konumunu yazıp, ardından gelen bölümde hangi ağı dinleyeceğimizi seçtikten sonra “enter’a” basıp dinleme işlemine başlıyoruz .
  • 6. [DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Bu işlemleri tamamladıktan sonra Client tarafında, dosya kaçırma işlemini gerçekleştirecek olan programımızı çalıştırma safhasına geçiyoruz. Bunun için Console ekranında işlemlerimizi gerçekleştireceksek DnsTunnelClient.exe, Form ekranında DnsTunnelClientForm.exe’ yi çalıştıracağız.
  • 7. [DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity İstemci Yapılandırması 1. Form Uygulaması Clienttarafındaçalışanve dosyakaçırma işleminigerçekleştirenprogramımızınFormuygulamasını çalıştırmak içinDnsTunnelClientForm.exe’yi çalıştırıyoruz. Domainlistemizi oluşturduktansonra,saldırıesnasındakullanacağımızsubdomainlerinkayıtlıolduğu txt dosyasınadomain listesininyanındaki kutucuğa,saldırıesnasındakaçıracağımız dosyayı, “Kaçırılacak Dosya” kutucuğunasürükle bırakyapıyoruz. İşlem tamamlandıktan sonra kaçırdığımız dosya kurumun adını taşıyan bir klasör içerisinde oluşturulacaktır. Time out bölümüne milisaniye cinsinden bir değer girerek programın çalışma hızını belirledikten sonra dosya kaçırma işlemi yapan kişi kendine özel bir anahtar kelime tanımlıyor.
  • 8. [DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Saldırı esnasındadosyamızıhangi türdenkaçırmak istiyorsak(Byte ,Base64veyaBase32),onu işaretleyip,başlabutonuileDnssorgularımızıoluşturuyoruz.Sıfırlabutonuile de programaönceden aktardığımız dosyaları,bellektenatıyoruz.İlkdnssorgusuconsole uygulamasındaolduğugibi karşı tarafta programı o dosyaadıyla kaydetmekiçinolandosyanınadıve sonsorgu bitti.example.com sorgusuile programısonlandırmakiçinyolladığımızözel sorgu. Dosyakaçırma sürecinde Clienttarafında,Wiresharkaracıylayakalanananlık trafikaşağıdaki gibidir.
  • 9. [DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Dosyakaçırma işleminde ki tümtrafiği şuradanindirebilirsiniz. Bitti mesajınıalanprogram, bitti mesajınıaldığımaster anahtardangelenbağlantıları kendisi yorumlayarakilgiliklasöraltına,kaçırılandosyayıoluşturur.
  • 10. [DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity 2. Console Uygulaması DnsTunnelClient.exe dosyasını çalıştırdıktan sonra karşımıza gelecek olan ekrandaki “Subdomain Sayısı” kısmına, saldırı esnasında kaç adet domain adresi kullanacaksak yazıyoruz. Ardından gelen “domain adı” bölümüne ise saldırı esnasında kullanacağımız subdomainlerimizin adını yazıyoruz. Bir sonraki adımda karşımıza gelen “Dosya adi giriniz” bölümünde kaçıracağımız dosyanın yolunu giriyoruz. Örn: “C:UserstestuserDesktopMuhasebeKayitlari.pdf”. Bir sonraki adımda karşımıza çıkacak olan kurum adını giriniz bölümünde test ettiğimiz kurumun adını giriyoruz. İşlem tamamlandıktan sonra kaçırdığımız dosya kurumun adını taşıyan bir klasör içerisinde oluşturulacaktır. Time out giriniz bölümüne milisaniye cinsinden bir değer girerek programın çalışma hızını belirledikten sonra dosya kaçırma işlemi yapan kişi kendine özel bir anahtar kelime tanımlıyor. Bir sonraki adımda karşımıza çıkacak olan ekranda ise “Byte” ,“Base64” veye “Base32” türlerinden hangisini kullanarak dosyayı kaçıracağımızı seçip, dosya kaçırma işlemini başlatıyoruz.
  • 11. [DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Dns sorgulamaişlemleribaşladığında;Sunucumuzailkolarakkurumadıile gelenistekler,yollanacak paketlerbittiğindeprogramınbitti sorgusuile sonlanacaktır. Bitti mesajınıalanprogram, bitti mesajınıaldığımaster anahtardangelenbağlantıları kendisi yorumlayarakilgiliklasöraltına,kaçırılandosyayıoluşturur.
  • 12. [DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
  • 13. [DNS TÜNELLEME ARACI KULLANICI DOKÜMANTASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BGA Bilgi Güvenliği A.Ş. Hakkında BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir. Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi Güvenliği,stratejik siber güvenlikdanışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet vermektedir. Uluslararası geçerliliğe sahip sertifikalı 50 kişilikteknik ekibi ile,faaliyetlerini Ankara ve İstanbul ve USA’da sürdüren BGA Bilgi Güvenliği’ninilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik Çözümleri” oluşturmaktadır. Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına 1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir. BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve paylaşımlarınartmasıamacı ile güvenlike-postalisteleri oluşturulması,seminerler,güvenliketkinlikleri düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları düzenlenmesi ve sosyal sorumlulukprojeleri gibi birçokkonudagönüllü faaliyetlerde bulunmuştur. BGA Bilgi Güvenliği AKADEMİSİ Hakkında BGA Bilgi GüvenliğiA.Ş.’nineğitimve sosyalsorumlulukmarkasıolarakçalışanBilgi Güvenliği AKADEMİSİ,sibergüvenlikkonusundaticari,gönüllüeğitimlerindüzenlenmesi ve sibergüvenlik farkındalığını arttırıcı gönüllüfaaliyetleri yürütülmesindensorumludur.Bilgi Güvenliği AKADEMİSİ markasıylabugüne kadar“SiberGüvenlik Kampları”,“SiberGüvenlikStaj Okulu”,“SiberGüvenlikAr- Ge DestekBursu”, ”Ethical Hackingyarışmaları” ve “SiberGüvenlikKütüphanesi” gibi birçok gönüllü faaliyetindestekleyici olmuştur.