SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
 
Giriş 
İş Ortamlarına Yerleşimi 
SecurityOnion Nedir ? 
SecurityOnion İndirme Adresi 
SecurityOnion Kurulumu 
Kurulum Sonrası Yapılandırma 
Saldırı Tespit Sisteminin ( Snort ) Güncelleme 
Saldırı Tespit Sisteminin ( Snort ) Arayüzüne Giriş 
Saldırı Tespit Sisteminin ( Snort ) Test Edilmesi 
Nmap ile Hedef Sistemin Port/Servis Taranması 
Kayıtlı Malware Trafiklerini Yeniden Oynatma 
Unicode Saldırısı 
 
 
   
Yazar: İbrahim UÇAR 
İlk Yayımlanma Tarih: 01.06.2015 
İletişim Bilgileri: 
● ucribrahim@gmail.com 
● twitter.com/ucribrahim 
 
 
 
 
 
Network teknolojilerini öğrenirken, araştırma yapmamda ve yazdıklarımı derleyip               
bu makaleyi hazırlamamda katkı sunan Harun ŞEKER ve Ozan UÇAR‘a                   
teşekkürlerimi sunarım.  
   
Giriş 
İş ortamlarımızda, sahip olduğumuz yerel ağlarda, kablosuz ağlarda ve internet                   
ağımızda zaman zaman teknik problemler gözlemleyebilir yada istemci/sunucu               
tabanlı saldırılarla karşılaşabiliriz. Genelde bu işler için saldırı tespit sistemleri ve                     
log kolerasyon mekanizmaları kullanılır. Bu yazıda, ağınıza yapılan saldırıları                 
gözlemlemenizi ve anormallikleri tespit etmenizi sağlayacak ve çeşitli opensource                 
yazılımların bir arada yer aldığı SecurityOnion projesinden detaylarından               
bahsedeceğim. 
 
Dökümanın devamında, saldırı tespit sistemlerinin ağınıza yerleşim senaryolarını,               
kurulum, konfigurasyon ve test aşamalarını okuyor olacaksınız. 
 
Her türlü geri bildiriminiz ve katkılarınız için benimle iletişim kurmanızı rica ederim. 
 
 
 
   
İş Ortamlarına Yerleşimi 
Bu tür sistemlerin genellikle tercih edilen yapılandırma şekli, tüm network                   
cihazlarının (istemci, sunucu, switch/router vb) trafiğini görebileceğimiz bir noktaya                 
yerleştirmek. Böylelikle ağınızda değişiklikler yapmadan ve ek programlar               
kurmadan ( agent vb.) bu işlemi başarıyla gerçekleştirebilirsiniz. 
 
Bu tür yapılandırmalar için en ideal çözüm, switch ‘in mirror/span portuna bu                       
sistemi yerleştirmektir. Aşağıda örnek bir network şeması paylaşıyorum. 
 
 
   
SecurityOnion Nedir ? 
Debian tabanlı, üzerinde snort, barnyard2, suricata, bro ids, elsa gibi                   
uygulamaların hazır olarak kurulu geldiği ve birbiri ile çalışacak şekilde                   
yapılandırıldığı bir dağıtımdır. Normal şartlarda, snort ve diğer yazılımları kurup                   
yapılandırmak ile vakit kaybetmemek  için SecurityOnion iyi bir çözüm olabilir. 
Ayrıca Snorby arabirimi alarmları görüntülemek ve anlamlandırmak için oldukça                 
pratik. 
 
SecurityOnion İndirme Adresi 
Ağınızın kapasitesine göre bir donanım seçimi yapmanız gerekir. Fiziksel                 
sunucuda gerçek bir ağ ortamına kurmadan önce lab. ortamında kurup tecrübe                     
kazanmak isterseniz, kullandığınız sistem üzerinde ​VMware Workstation veya               
alternatif bir sanallaştırma yazılımının ( virtualbox vb.) kurulu olması                 
önerilmektedir. 
http://sourceforge.net/projects/security­onion/files/ 
 
 
 
   
SecurityOnion Kurulumu 
Kurulum yapmayı tercih ettiğiniz sistem 2 tane ağ arabirimi eklemenizi öneririm. 1.                       
ağ arabirimi yönetim için 2. ağ arabirimi trafik izlemek için. Özellikle port mirror                         
diğer bilinen adı ile span porttan trafik alıyorsanız bu ağ arabirimine bağlantı                       
kuramayacaksınız (trafik read­only olduğu için) 
 
ISO dosyasını indirdikten sonra kullanmış olduğunuz sanallaştırma programını               
açıp kurabilirsiniz. Kurulum bittiğinde aşağıdaki gibi SecurityOnion masaüstü               
ekranı karşınıza çıkacaktır. Sistem kurulumu için masaüstünde bulunan ​Install                 
Security adlı ikona çift tıklayarak çalıştırabilirsiniz. Kurulum aşaması oldukça kolay                   
aşağıdaki adımları takip edebilirsiniz. 
 
 
 
   
Sistem için hangi dili kullanmak isterseniz aşağıdan belirtebilirsiniz. 
 
Sistem yüklenme aşamasında update ‘ler ile birlikte yüklenmesini isterseniz                 
aşağıdaki iki kutucuğu işaretleyebilirsiniz. 
 
Aşağıdaki ilk seçeneği seçerek disk içerisindeki bütün dosyaları silip kurulum                   
yapılmasını sağlayabilirsiniz. 
 
Herhangi bir ayar değişikliği yapmadan ​Install Now butonuna tıklayarak kurulumu                   
bitirebilirsiniz. 
 
 
   
Sistem kurulum aşamasında size birkaç soru sorulacaktır. ​Örneğin; nerede                 
yaşadığınız, klavye ayarı, kullanıcı bilgileri vb. bilgileri doldurmanızı isteyecektir.                 
Kurulum aşaması bittikten sonra ​Restart Now butonuna tıklayarak sistem yeniden                   
başlatılır. 
 
 
 
   
Kurulum Sonrası Yapılandırma 
Bu aşamada snort, snorby, sguil, squert vb. yazılımların çalıştırılması için                   
aşağıdaki adımlar takip edilebilir. Sistem masaüstünde bulunan ​Setup adlı ikona                   
çift tıklayarak çalıştırılır. Daha sonra ​root parolası girilir ve ​OK butonuna tıklayarak                       
bir sonraki adıma geçilir. 
 
Aşağıda size iki seçenek sunuluyor, interface ayarlarını elle yapılandırmak                 
isterseniz ​No, not right now seçeneğini seçebilirsiniz. Otomatik olarak                 
ayarlanması önerilir. 
 
 
   
Sanallaştırma programı üzerinde iki adet ağ arabirimi olduğu için bana hangisini                     
yönetim ağ arabirimi olarak kullanacaksın diye soruyor, ​eth0 ağ arabirimini                   
seçiyorum. Tabi siz istediğiniz ağ arabirimini seçebilirsiniz. ! 
 
Seçilen ​eth0 ağ arabirimi için ip adresi, netmask, ağ geçidi, dns vb. ayarları                         
otomatik olarak DHCP tarafından yapılandırılmasını istiyorsanız ​DHCP seçeneğini               
seçebilir istemiyorsanız ​static​ seçeneğini seçebilirsiniz. 
 
   
Sniffer için kullanılacak ağ arabirimi seçilir. Sniffer için bu bölüm birden fazla ağ                         
arabirimi desteklemektedir. 
 
Sanallaştırma programı üzerinde bulunan sistemin ​eth1 ağ arabirimi için,                 
aşağıdaki değişiklikler için sizden izin istiyor ​Yes, make changes butonuna                   
tıklayabilirsiniz. 
 
 
   
Sistem açıldıktan sonra masaüstünde bulunan ​Setup adlı ikona çift tıklayarak                   
çalıştırılır. Daha sonra ​root parolası girilir ardından ​OK butonuna tıklayarak bir                     
sonraki adıma geçilir. Aşağıdaki kırmızı ok işaretlerini takip ederek gerekli olan                     
diğer ayarlar yapılabilir. 
 
 
 
   
Hızlı bir kurulum istiyorsanız ​Quick Setup seçeneğini seçebilirsiniz. Bütün                 
yapılandırmayı elle yapılandırmak istiyorsanız ​Advenced Setup seçeneğini             
seçebilirsiniz. Hızlı bir kurulum için ​Quick Setup​ seçeneği önerilir. 
 
Hangi ağ arayüzünü izlemek isterseniz aşağıdan belirtebilirsiniz.  
 
 
Aşağıda size ​Sguil​, ​Squert ve ​ELSA yazılımları için oturum sırasında kullanılacak                     
kullanıcı adını soruyor. 
 
Snorby yazılımı için oturum sırasında kullanılacak mail adresini yazabilirsiniz. 
 
Aşağıda size ​Sguil​, ​Squert​, ​Snorby ve ​ELSA yazılımları için oturum sırasında                     
kullanılacak parolayı yazabilirsiniz. En az 6 karakter uzunluğunda olması                 
gerekiyor. İki aşamada girdiğiniz parolalar birbirleriyle uyuşmalıdır. 
 
 
 
 
 
 
 
 
 
 
Saldırı Tespit Sisteminin ( Snort ) Güncelleme 
Snort kurallarının güncel olması için komut satırından aşağıdaki komut                 
kullanılabilir. Diğer komutları kullanarak sistemin güncel olmasını sağlayabilirsiniz.               
Güncelleme yapılırken ​Yarıda Kesmeyiniz. ! 
root#​  sudo ­i 
root#  ​sudo apt­get update ; apt­get upgrade 
root# ​ apt­get dist­upgrade ­y 
root# ​ reboot 
root# ​ /usr/bin/rule­update 
root# ​ service nsm restart 
 
 
   
Saldırı Tespit Sisteminin ( Snort ) Arayüzüne Giriş 
Saldırı tespit sisteminin snort ‘un arayüzüne giriş yapmak için masaüstünde                   
bulunan ​snorby ikonuna çift tıklayarak çalıştırılır. Snorby portu varsayılan ​444                   
portunda çalışmaktadır. Sistem yapılandırma sırasında tanımlamış olduğunuz mail               
adresi ve parolayı buraya girmeniz gerekiyor. 
 
 
   
Saldırı Tespit Sisteminin ( Snort ) Test Edilmesi 
Nmap ile Hedef Sistemin Port/Servis Taranması 
Aşağıdaki komut ile yerel ağdaki bir sistemin portları ve servisleri taranmıştır.                     
Böyle bir port/servis taraması securityonion loglarında aşağıdaki gibi               
görünmektedir. 
root#​ nmap ­sV ­A 192.168.100.132 
 
 
 
   
Kayıtlı Malware Trafiklerini Yeniden Oynatma 
Çeşitli ​.pcap uzantılı dosyaları tcpreplay aracı ile ağ içerisinde oynattıktan sonra                     
zararlı yazılımın trafiğinin yakalandığı zaman securityonion loglarında aşağıdaki               
gibi gözükmektedir. Örnek olarak Zeus zararlısının trafiğini oluşturduğumuzda               
Saldırı Tespit Sistemimizin bunu yakaladığını görebilmekteyiz. 
kali#​ tcpreplay ­i eth0 ­t ­K ­­loop 200 zeus­sample­3.pcap 
 
 
   
Unicode Saldırısı 
Apache sunucusu bulunan bir sisteme aşağıdaki gibi web üzerinden ​unicode                   
saldırısı yapılabilir. Böyle bir saldırı olduğu zaman securityonion loglarında                 
aşağıdaki gibi gözükmektedir. 
Örnek: 
http://ip_adresi/script/%0%AF../%C0%AF../%C0%AF../%C0%AF../%C0%AF../%C0%
AF../vint/system32/cmd.exe 
 
Gerçek: 
http://192.168.100.128/script/%0%AF../%C0%AF../%C0%AF../%C0%AF../%C0%AF..
/%C0%AF../vint/system32/cmd.exe 
 
 
Yukarıdaki unicode saldırısı hakkında daha fazla bilgi almak istersek uyarı                   
kaydının içerisine girebiliriz. 
 
 
Kaynak : ​http://blog.securityonion.net​/​       ( ​ ​parola sıfırlamak​ ​) 
 
 
 

Contenu connexe

Tendances

MSSQL Hacking ve Post Exploitation Yontemleri
MSSQL Hacking ve Post Exploitation YontemleriMSSQL Hacking ve Post Exploitation Yontemleri
MSSQL Hacking ve Post Exploitation YontemleriEyüp ÇELİK
 
Apache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriApache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriBGA Cyber Security
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıBGA Cyber Security
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriBGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ ProgramlamaOguzhan Coskun
 
Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaBGA Cyber Security
 
Empire Kurulumu ve Kullanımı
Empire Kurulumu ve Kullanımı Empire Kurulumu ve Kullanımı
Empire Kurulumu ve Kullanımı BGA Cyber Security
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIBGA Cyber Security
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıBGA Cyber Security
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)BGA Cyber Security
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriBGA Cyber Security
 

Tendances (20)

MSSQL Hacking ve Post Exploitation Yontemleri
MSSQL Hacking ve Post Exploitation YontemleriMSSQL Hacking ve Post Exploitation Yontemleri
MSSQL Hacking ve Post Exploitation Yontemleri
 
Apache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriApache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik Testleri
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik Riskleri
 
FTP ve Güvenlik Duvarları
FTP ve Güvenlik DuvarlarıFTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 
Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle Oynama
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
Empire Kurulumu ve Kullanımı
Empire Kurulumu ve Kullanımı Empire Kurulumu ve Kullanımı
Empire Kurulumu ve Kullanımı
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – II
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
pfSense 2.0 Eğitim Sunumu
pfSense 2.0 Eğitim SunumupfSense 2.0 Eğitim Sunumu
pfSense 2.0 Eğitim Sunumu
 

En vedette

Red-Hat 7 Yeni Güvenlik Duvarı : firewalld
Red-Hat 7 Yeni Güvenlik Duvarı : firewalldRed-Hat 7 Yeni Güvenlik Duvarı : firewalld
Red-Hat 7 Yeni Güvenlik Duvarı : firewalldİbrahim UÇAR
 
Linux Türevi İşletim Sistemlerinde Paket Hazırlama.
Linux Türevi İşletim Sistemlerinde Paket Hazırlama.Linux Türevi İşletim Sistemlerinde Paket Hazırlama.
Linux Türevi İşletim Sistemlerinde Paket Hazırlama.İbrahim UÇAR
 
How to Build Package in Linux Based Systems.
How to Build Package in Linux Based Systems.How to Build Package in Linux Based Systems.
How to Build Package in Linux Based Systems.İbrahim UÇAR
 
Embedded Linux Systems Basics
Embedded Linux Systems BasicsEmbedded Linux Systems Basics
Embedded Linux Systems BasicsMax Henery
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratSeyfullah KILIÇ
 
Sosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıSosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıOkan YILDIZ
 
Kişilik farkları ve i̇ş hayatındaki önemi
Kişilik farkları ve i̇ş hayatındaki önemiKişilik farkları ve i̇ş hayatındaki önemi
Kişilik farkları ve i̇ş hayatındaki önemiSina Kuseyri
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiBGA Cyber Security
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriAdeo Security
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 

En vedette (14)

Red-Hat 7 Yeni Güvenlik Duvarı : firewalld
Red-Hat 7 Yeni Güvenlik Duvarı : firewalldRed-Hat 7 Yeni Güvenlik Duvarı : firewalld
Red-Hat 7 Yeni Güvenlik Duvarı : firewalld
 
Linux Türevi İşletim Sistemlerinde Paket Hazırlama.
Linux Türevi İşletim Sistemlerinde Paket Hazırlama.Linux Türevi İşletim Sistemlerinde Paket Hazırlama.
Linux Türevi İşletim Sistemlerinde Paket Hazırlama.
 
How to Build Package in Linux Based Systems.
How to Build Package in Linux Based Systems.How to Build Package in Linux Based Systems.
How to Build Package in Linux Based Systems.
 
Embedded Linux Systems Basics
Embedded Linux Systems BasicsEmbedded Linux Systems Basics
Embedded Linux Systems Basics
 
DNS Güvenliği
DNS GüvenliğiDNS Güvenliği
DNS Güvenliği
 
Some Kitapçık
Some KitapçıkSome Kitapçık
Some Kitapçık
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
 
Sosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıSosyal Mühendislik Saldırıları
Sosyal Mühendislik Saldırıları
 
Kişilik farkları ve i̇ş hayatındaki önemi
Kişilik farkları ve i̇ş hayatındaki önemiKişilik farkları ve i̇ş hayatındaki önemi
Kişilik farkları ve i̇ş hayatındaki önemi
 
Bga some-2016
Bga some-2016Bga some-2016
Bga some-2016
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim Yetkinlikleri
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 

Similaire à İş Ortamlarına Saldırı Tespit Sisteminin Kurulması

Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1Mehmet Ince
 
Tekvizyon bitdefender-gravityzone bulut-panel-yapılandırma
Tekvizyon bitdefender-gravityzone bulut-panel-yapılandırmaTekvizyon bitdefender-gravityzone bulut-panel-yapılandırma
Tekvizyon bitdefender-gravityzone bulut-panel-yapılandırmaTekvizyon Pc Teknoloji Hizmetleri
 
Bitdefender gravityzone yapılandırma_tekvizyon
Bitdefender gravityzone yapılandırma_tekvizyonBitdefender gravityzone yapılandırma_tekvizyon
Bitdefender gravityzone yapılandırma_tekvizyonTekvizyonTeknolojiHi
 
Veritabani Programlama - Oracle Kurulumu
Veritabani Programlama - Oracle KurulumuVeritabani Programlama - Oracle Kurulumu
Veritabani Programlama - Oracle KurulumuSevdanur Genc
 
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabilirizDavetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabilirizilker kayar
 
Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziWindows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziBGA Cyber Security
 
BTT Modul 12 Isletim Sistemi Kurulumu
BTT Modul 12 Isletim Sistemi KurulumuBTT Modul 12 Isletim Sistemi Kurulumu
BTT Modul 12 Isletim Sistemi Kurulumudeniz armutlu
 
Sql server 2008 Express & Sql Server management Studio 2008 express Kurulumu
Sql server 2008 Express & Sql Server management Studio 2008 express KurulumuSql server 2008 Express & Sql Server management Studio 2008 express Kurulumu
Sql server 2008 Express & Sql Server management Studio 2008 express KurulumuSercan Yemeni
 
BTT Modul 14 Isletim Sistemleri Gelismis Ozellikler Sunumu
BTT Modul 14 Isletim Sistemleri Gelismis Ozellikler SunumuBTT Modul 14 Isletim Sistemleri Gelismis Ozellikler Sunumu
BTT Modul 14 Isletim Sistemleri Gelismis Ozellikler Sunumudeniz armutlu
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2Mutlu
 
SQL Server 2008 Express & SQL Server Management Studio Kurulumu
SQL Server 2008 Express & SQL Server Management Studio KurulumuSQL Server 2008 Express & SQL Server Management Studio Kurulumu
SQL Server 2008 Express & SQL Server Management Studio KurulumuSercan Yemeni
 
2003 Enterpres Kurulum
2003 Enterpres Kurulum2003 Enterpres Kurulum
2003 Enterpres Kurulumguest90be5bb
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma sonBGA Cyber Security
 

Similaire à İş Ortamlarına Saldırı Tespit Sisteminin Kurulması (20)

Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Cisco packet tracer
Cisco packet tracer Cisco packet tracer
Cisco packet tracer
 
Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1
 
Tekvizyon bitdefender-gravityzone bulut-panel-yapılandırma
Tekvizyon bitdefender-gravityzone bulut-panel-yapılandırmaTekvizyon bitdefender-gravityzone bulut-panel-yapılandırma
Tekvizyon bitdefender-gravityzone bulut-panel-yapılandırma
 
Bitdefender gravityzone yapılandırma_tekvizyon
Bitdefender gravityzone yapılandırma_tekvizyonBitdefender gravityzone yapılandırma_tekvizyon
Bitdefender gravityzone yapılandırma_tekvizyon
 
Ni̇san
Ni̇sanNi̇san
Ni̇san
 
Veritabani Programlama - Oracle Kurulumu
Veritabani Programlama - Oracle KurulumuVeritabani Programlama - Oracle Kurulumu
Veritabani Programlama - Oracle Kurulumu
 
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabilirizDavetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
 
Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziWindows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım Analizi
 
BTT Modul 12 Isletim Sistemi Kurulumu
BTT Modul 12 Isletim Sistemi KurulumuBTT Modul 12 Isletim Sistemi Kurulumu
BTT Modul 12 Isletim Sistemi Kurulumu
 
Sql server 2008 Express & Sql Server management Studio 2008 express Kurulumu
Sql server 2008 Express & Sql Server management Studio 2008 express KurulumuSql server 2008 Express & Sql Server management Studio 2008 express Kurulumu
Sql server 2008 Express & Sql Server management Studio 2008 express Kurulumu
 
BTT Modul 14 Isletim Sistemleri Gelismis Ozellikler Sunumu
BTT Modul 14 Isletim Sistemleri Gelismis Ozellikler SunumuBTT Modul 14 Isletim Sistemleri Gelismis Ozellikler Sunumu
BTT Modul 14 Isletim Sistemleri Gelismis Ozellikler Sunumu
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2
 
SQL Server 2008 Express & SQL Server Management Studio Kurulumu
SQL Server 2008 Express & SQL Server Management Studio KurulumuSQL Server 2008 Express & SQL Server Management Studio Kurulumu
SQL Server 2008 Express & SQL Server Management Studio Kurulumu
 
2003 Enterpres Kurulum
2003 Enterpres Kurulum2003 Enterpres Kurulum
2003 Enterpres Kurulum
 
şUbat
şUbatşUbat
şUbat
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Ubuntu sunum...
Ubuntu   sunum...Ubuntu   sunum...
Ubuntu sunum...
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Nurdan Sarıkaya
Nurdan Sarıkaya Nurdan Sarıkaya
Nurdan Sarıkaya
 

İş Ortamlarına Saldırı Tespit Sisteminin Kurulması

  • 2. Yazar: İbrahim UÇAR  İlk Yayımlanma Tarih: 01.06.2015  İletişim Bilgileri:  ● ucribrahim@gmail.com  ● twitter.com/ucribrahim            Network teknolojilerini öğrenirken, araştırma yapmamda ve yazdıklarımı derleyip                bu makaleyi hazırlamamda katkı sunan Harun ŞEKER ve Ozan UÇAR‘a                    teşekkürlerimi sunarım.      
  • 3. Giriş  İş ortamlarımızda, sahip olduğumuz yerel ağlarda, kablosuz ağlarda ve internet                    ağımızda zaman zaman teknik problemler gözlemleyebilir yada istemci/sunucu                tabanlı saldırılarla karşılaşabiliriz. Genelde bu işler için saldırı tespit sistemleri ve                      log kolerasyon mekanizmaları kullanılır. Bu yazıda, ağınıza yapılan saldırıları                  gözlemlemenizi ve anormallikleri tespit etmenizi sağlayacak ve çeşitli opensource                  yazılımların bir arada yer aldığı SecurityOnion projesinden detaylarından                bahsedeceğim.    Dökümanın devamında, saldırı tespit sistemlerinin ağınıza yerleşim senaryolarını,                kurulum, konfigurasyon ve test aşamalarını okuyor olacaksınız.    Her türlü geri bildiriminiz ve katkılarınız için benimle iletişim kurmanızı rica ederim.           
  • 4. İş Ortamlarına Yerleşimi  Bu tür sistemlerin genellikle tercih edilen yapılandırma şekli, tüm network                    cihazlarının (istemci, sunucu, switch/router vb) trafiğini görebileceğimiz bir noktaya                  yerleştirmek. Böylelikle ağınızda değişiklikler yapmadan ve ek programlar                kurmadan ( agent vb.) bu işlemi başarıyla gerçekleştirebilirsiniz.    Bu tür yapılandırmalar için en ideal çözüm, switch ‘in mirror/span portuna bu                        sistemi yerleştirmektir. Aşağıda örnek bir network şeması paylaşıyorum.         
  • 5. SecurityOnion Nedir ?  Debian tabanlı, üzerinde snort, barnyard2, suricata, bro ids, elsa gibi                    uygulamaların hazır olarak kurulu geldiği ve birbiri ile çalışacak şekilde                    yapılandırıldığı bir dağıtımdır. Normal şartlarda, snort ve diğer yazılımları kurup                    yapılandırmak ile vakit kaybetmemek  için SecurityOnion iyi bir çözüm olabilir.  Ayrıca Snorby arabirimi alarmları görüntülemek ve anlamlandırmak için oldukça                  pratik.    SecurityOnion İndirme Adresi  Ağınızın kapasitesine göre bir donanım seçimi yapmanız gerekir. Fiziksel                  sunucuda gerçek bir ağ ortamına kurmadan önce lab. ortamında kurup tecrübe                      kazanmak isterseniz, kullandığınız sistem üzerinde ​VMware Workstation veya                alternatif bir sanallaştırma yazılımının ( virtualbox vb.) kurulu olması                  önerilmektedir.  http://sourceforge.net/projects/security­onion/files/           
  • 6. SecurityOnion Kurulumu  Kurulum yapmayı tercih ettiğiniz sistem 2 tane ağ arabirimi eklemenizi öneririm. 1.                        ağ arabirimi yönetim için 2. ağ arabirimi trafik izlemek için. Özellikle port mirror                          diğer bilinen adı ile span porttan trafik alıyorsanız bu ağ arabirimine bağlantı                        kuramayacaksınız (trafik read­only olduğu için)    ISO dosyasını indirdikten sonra kullanmış olduğunuz sanallaştırma programını                açıp kurabilirsiniz. Kurulum bittiğinde aşağıdaki gibi SecurityOnion masaüstü                ekranı karşınıza çıkacaktır. Sistem kurulumu için masaüstünde bulunan ​Install                  Security adlı ikona çift tıklayarak çalıştırabilirsiniz. Kurulum aşaması oldukça kolay                    aşağıdaki adımları takip edebilirsiniz.           
  • 7. Sistem için hangi dili kullanmak isterseniz aşağıdan belirtebilirsiniz.    Sistem yüklenme aşamasında update ‘ler ile birlikte yüklenmesini isterseniz                  aşağıdaki iki kutucuğu işaretleyebilirsiniz.   
  • 8. Aşağıdaki ilk seçeneği seçerek disk içerisindeki bütün dosyaları silip kurulum                    yapılmasını sağlayabilirsiniz.    Herhangi bir ayar değişikliği yapmadan ​Install Now butonuna tıklayarak kurulumu                    bitirebilirsiniz.         
  • 9. Sistem kurulum aşamasında size birkaç soru sorulacaktır. ​Örneğin; nerede                  yaşadığınız, klavye ayarı, kullanıcı bilgileri vb. bilgileri doldurmanızı isteyecektir.                  Kurulum aşaması bittikten sonra ​Restart Now butonuna tıklayarak sistem yeniden                    başlatılır.           
  • 10. Kurulum Sonrası Yapılandırma  Bu aşamada snort, snorby, sguil, squert vb. yazılımların çalıştırılması için                    aşağıdaki adımlar takip edilebilir. Sistem masaüstünde bulunan ​Setup adlı ikona                    çift tıklayarak çalıştırılır. Daha sonra ​root parolası girilir ve ​OK butonuna tıklayarak                        bir sonraki adıma geçilir.    Aşağıda size iki seçenek sunuluyor, interface ayarlarını elle yapılandırmak                  isterseniz ​No, not right now seçeneğini seçebilirsiniz. Otomatik olarak                  ayarlanması önerilir.         
  • 11. Sanallaştırma programı üzerinde iki adet ağ arabirimi olduğu için bana hangisini                      yönetim ağ arabirimi olarak kullanacaksın diye soruyor, ​eth0 ağ arabirimini                    seçiyorum. Tabi siz istediğiniz ağ arabirimini seçebilirsiniz. !    Seçilen ​eth0 ağ arabirimi için ip adresi, netmask, ağ geçidi, dns vb. ayarları                          otomatik olarak DHCP tarafından yapılandırılmasını istiyorsanız ​DHCP seçeneğini                seçebilir istemiyorsanız ​static​ seçeneğini seçebilirsiniz.       
  • 12. Sniffer için kullanılacak ağ arabirimi seçilir. Sniffer için bu bölüm birden fazla ağ                          arabirimi desteklemektedir.    Sanallaştırma programı üzerinde bulunan sistemin ​eth1 ağ arabirimi için,                  aşağıdaki değişiklikler için sizden izin istiyor ​Yes, make changes butonuna                    tıklayabilirsiniz.         
  • 13. Sistem açıldıktan sonra masaüstünde bulunan ​Setup adlı ikona çift tıklayarak                    çalıştırılır. Daha sonra ​root parolası girilir ardından ​OK butonuna tıklayarak bir                      sonraki adıma geçilir. Aşağıdaki kırmızı ok işaretlerini takip ederek gerekli olan                      diğer ayarlar yapılabilir.           
  • 14. Hızlı bir kurulum istiyorsanız ​Quick Setup seçeneğini seçebilirsiniz. Bütün                  yapılandırmayı elle yapılandırmak istiyorsanız ​Advenced Setup seçeneğini              seçebilirsiniz. Hızlı bir kurulum için ​Quick Setup​ seçeneği önerilir.    Hangi ağ arayüzünü izlemek isterseniz aşağıdan belirtebilirsiniz.      
  • 15. Aşağıda size ​Sguil​, ​Squert ve ​ELSA yazılımları için oturum sırasında kullanılacak                      kullanıcı adını soruyor.    Snorby yazılımı için oturum sırasında kullanılacak mail adresini yazabilirsiniz.    Aşağıda size ​Sguil​, ​Squert​, ​Snorby ve ​ELSA yazılımları için oturum sırasında                      kullanılacak parolayı yazabilirsiniz. En az 6 karakter uzunluğunda olması                  gerekiyor. İki aşamada girdiğiniz parolalar birbirleriyle uyuşmalıdır.   
  • 19. Saldırı Tespit Sisteminin ( Snort ) Güncelleme  Snort kurallarının güncel olması için komut satırından aşağıdaki komut                  kullanılabilir. Diğer komutları kullanarak sistemin güncel olmasını sağlayabilirsiniz.                Güncelleme yapılırken ​Yarıda Kesmeyiniz. !  root#​  sudo ­i  root#  ​sudo apt­get update ; apt­get upgrade  root# ​ apt­get dist­upgrade ­y  root# ​ reboot  root# ​ /usr/bin/rule­update  root# ​ service nsm restart         
  • 20. Saldırı Tespit Sisteminin ( Snort ) Arayüzüne Giriş  Saldırı tespit sisteminin snort ‘un arayüzüne giriş yapmak için masaüstünde                    bulunan ​snorby ikonuna çift tıklayarak çalıştırılır. Snorby portu varsayılan ​444                    portunda çalışmaktadır. Sistem yapılandırma sırasında tanımlamış olduğunuz mail                adresi ve parolayı buraya girmeniz gerekiyor.         
  • 21. Saldırı Tespit Sisteminin ( Snort ) Test Edilmesi  Nmap ile Hedef Sistemin Port/Servis Taranması  Aşağıdaki komut ile yerel ağdaki bir sistemin portları ve servisleri taranmıştır.                      Böyle bir port/servis taraması securityonion loglarında aşağıdaki gibi                görünmektedir.  root#​ nmap ­sV ­A 192.168.100.132           
  • 22. Kayıtlı Malware Trafiklerini Yeniden Oynatma  Çeşitli ​.pcap uzantılı dosyaları tcpreplay aracı ile ağ içerisinde oynattıktan sonra                      zararlı yazılımın trafiğinin yakalandığı zaman securityonion loglarında aşağıdaki                gibi gözükmektedir. Örnek olarak Zeus zararlısının trafiğini oluşturduğumuzda                Saldırı Tespit Sistemimizin bunu yakaladığını görebilmekteyiz.  kali#​ tcpreplay ­i eth0 ­t ­K ­­loop 200 zeus­sample­3.pcap         
  • 23. Unicode Saldırısı  Apache sunucusu bulunan bir sisteme aşağıdaki gibi web üzerinden ​unicode                    saldırısı yapılabilir. Böyle bir saldırı olduğu zaman securityonion loglarında                  aşağıdaki gibi gözükmektedir.  Örnek:  http://ip_adresi/script/%0%AF../%C0%AF../%C0%AF../%C0%AF../%C0%AF../%C0% AF../vint/system32/cmd.exe    Gerçek:  http://192.168.100.128/script/%0%AF../%C0%AF../%C0%AF../%C0%AF../%C0%AF.. /%C0%AF../vint/system32/cmd.exe     
  • 24. Yukarıdaki unicode saldırısı hakkında daha fazla bilgi almak istersek uyarı                    kaydının içerisine girebiliriz.      Kaynak : ​http://blog.securityonion.net​/​       ( ​ ​parola sıfırlamak​ ​)