SlideShare a Scribd company logo
1 of 51
Download to read offline
Kitlesel Saldırılar ve
Ulusal Siber Güvenlik
Onur ALANBEL & Ozan UÇAR
BGA - Bilgi Güvenliği AKADEMİSİ
www.bga.com.tr
Hakkımızda
Ozan UÇAR
• Siber Güvenlik Danışmanı @BGA Bilgi Güvenliği
• blog.bga.com.tr
• cehturkiye.com
• @ucarozan
Hakkımızda
Onur ALANBEL
• Bilgisayar Mühendisi @İYTE
• Uygulama Güvenliği Uzmanı @BGA Bilgi Güvenliği
• blog.bga.com.tr
• onuralanbel.pro
• @onuralanbel
Amaç
• Etkili bir şekilde değerli, çok çeşitli bilgiye
ulaşmak.
Amaç
Hedef odaklı saldırılarda amaç hedefin çok değerli
bilgilerine erişmekken, kitlesel saldırılarda değerli
bilgilere sahip birden çok hedefe ulaşmaktır.
Amaç
Amaç
Amaç
http://map.ipviking.com
Anonim Kitlesel Saldırı Servisleri
İnternet dünyasını belirli aralıklar tarayıp
sonuçlarını veren online kaynaklar,
• www.shodan.io
• www.zoomeye.com
Dünyanın Scada ağına erişim
Hakkımızda
Onur ALANBEL
• Bilgisayar Mühendisi @İYTE
• Uygulama Güvenliği Uzmanı @BGA Bilgi Güvenliği
• blog.bga.com.tr
• onuralanbel.pro
• @onuralanbel
Plan
• Hedeflerin belirlenmesi
Plan
• Hedeflerin belirlenmesi
• Zafiyetin bulunması
Plan
• Hedeflerin belirlenmesi
• Zafiyetin bulunması
• İstismar kodunun yazılması
Plan
• Hedeflerin belirlenmesi
• Zafiyetin bulunması
• İstismar kodunun yazılması
• Toplu istismar betiklerinin yazılması
Plan
• Hedeflerin belirlenmesi
• Zafiyetin bulunması
• İstismar kodunun yazılması
• Toplu istismar betiklerinin yazılması
• İstismarın gerçekleştirilmesi
Plan
• Hedeflerin belirlenmesi
• Zafiyetin bulunması
• İstismar kodunun yazılması
• Toplu istismar betiklerinin yazılması
• İstismarın gerçekleştirilmesi
• Sonuçların analizi
Çekici Hedef: Routers
• Doğrudan erişilebilir.
Çekici Hedef: Routers
• Doğrudan erişilebilir.
• Erişim sağlandığında tüm ağ kontrol edilebilir.
Çekici Hedef: Routers
• Doğrudan erişilebilir.
• Erişim sağlandığında tüm ağ kontrol edilebilir.
• Loglanmaz, tespiti zor (çok zor).
Çekici Hedef: Routers
• Doğrudan erişilebilir.
• Erişim sağlandığında tüm ağ kontrol edilebilir.
• Loglanmaz, tespiti zor (çok zor).
• Güncelleme aralığı uzun.
Uygun Hedef
• Bilindik güvenlik zafiyetleri var mı?
Uygun Hedef
• Bilindik güvenlik zafiyetleri var mı?
• Daha önce güvenlik bildirisi/yaması yayınlamış mı?
Uygun Hedef
• Bilindik güvenlik zafiyetleri var mı?
• Daha önce güvenlik bildirisi/yaması yayınlamış mı?
• Etkilenen sistemlerin sayısı yeterli mi?
AirTies
• Web Arayüzü?
AirTies
• Web Arayüzü?
• TR-069
AirTies
• Web Arayüzü?
• TR-069
• MiniUPNP (CVE-2013-0230
Türkiye’den Hedefler
Türkiye’den Hedefler
• http://ip:5555/rootDesc.xml
Ön Tarama
• masscan
• +
Ön Tarama
• masscan
• +
• python multiprocessing
• =
Zafiyet
• Stack overflow, kod çalıştırılabilir.
• WAN arayüzü üzerinden istismar edilebilir.
















İstismar
• MIPS assembly
İstismar
• MIPS assembly
• Veri ve Kod önbellekleri ayrı, stack üzerindeki kod
doğrudan çalıştırılamıyor.
İstismar
• MIPS assembly
• Veri ve Kod önbellekleri ayrı, stack üzerindeki kod
doğrudan çalıştırılamıyor.
• ROP chain oluştururken ara bytelara atlama
yapılamıyor.
İstismar
• MIPS assembly
• Veri ve Kod önbellekleri ayrı, stack üzerindeki kod
doğrudan çalıştırılamıyor.
• ROP chain oluştururken ara bytelara atlama
yapılamıyor.
• Miniupnpd süreci sonlanırsa yeniden başlatılıyor.
İstismar
• x86’dan çok daha basit
İstismar
• x86’dan çok daha basit
• sleep fonksiyonu önbellekleri sıfırlıyor.
İstismar
• x86’dan çok daha basit
• sleep fonksiyonu önbellekleri sıfırlıyor.
• AirTies üzerinde ASLR aktif değil ROP
kullanılabilir.
İstismar
• x86’dan çok daha basit
• sleep fonksiyonu önbellekleri sıfırlıyor.
• AirTies üzerinde ASLR aktif değil ROP
kullanılabilir.
• ?
İstismar
• miniupnpd … -P /var/run/miniupnpd.pid
• rm /var/run/miniupnpd.pid
İstismar
• rm /var/run/miniupnpd.pid
• kill mngr
İstismar
• rm /var/run/miniupnpd.pid
• kill mngr
• fork and execve
İstismar
• rm /var/run/miniupnpd.pid
• kill mngr
• fork and execve
• Detaylar: Writing MIPS Exploits to Hack Routers
Ne Elde Ettik
• Bedava Wifi :)
Ne Elde Ettik
• Bedava Wifi :)
• DDoS için zombiler?
Ne Elde Ettik
• Bedava Wifi :)
• DDoS için zombiler?
• İnternet trafiği (DNS, GW)
Ne Elde Ettik
• Bedava Wifi :)
• DDoS için zombiler?
• İnternet trafiği (DNS, GW)
• Bağlı istemciler (MITM framework:
http://blog.bga.com.tr/2014/12/mitmf-man-in-
middle-framework.html
Sonraki Adım
• 0day
Sonraki Adım
• 0day
• +
• Kalıcılık
Teşekkürler
• Sunumu paylaşacak mısınız?

More Related Content

What's hot

Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
BGA Cyber Security
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
BGA Cyber Security
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
fangjiafu
 

What's hot (20)

Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber Güvenlik
 
Siber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıSiber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki Boyutları
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
 
Olay Mudahale ve EDR
Olay Mudahale ve EDROlay Mudahale ve EDR
Olay Mudahale ve EDR
 
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
 
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce DünyasıISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
 
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma SaldırılarıBeyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
 
Siber güvenlik ve hacking
Siber güvenlik ve hackingSiber güvenlik ve hacking
Siber güvenlik ve hacking
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
 
Microsoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarMicrosoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif Saldirilar
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
Heybe Pentest Automation Toolkit - Sec4U
Heybe Pentest Automation Toolkit - Sec4U Heybe Pentest Automation Toolkit - Sec4U
Heybe Pentest Automation Toolkit - Sec4U
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_giris
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
 

Similar to Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları

Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takip
Aykut Özmen
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
BGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
BGA Cyber Security
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoS
BGA Cyber Security
 

Similar to Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları (20)

Network Hacking
Network HackingNetwork Hacking
Network Hacking
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takip
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019
 
Zed attack-proxy-web
Zed attack-proxy-webZed attack-proxy-web
Zed attack-proxy-web
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Web Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking YontemleriWeb Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking Yontemleri
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoS
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
 
Web Uygulama Güvenliği ve Kariyer
Web Uygulama Güvenliği ve KariyerWeb Uygulama Güvenliği ve Kariyer
Web Uygulama Güvenliği ve Kariyer
 
Web Hacking
Web HackingWeb Hacking
Web Hacking
 

More from CypSec - Siber Güvenlik Konferansı

Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
CypSec - Siber Güvenlik Konferansı
 
Evren Yalçın - Fatmagül Ergani - Kurumsal firmalar için hata avcılığı
Evren Yalçın - Fatmagül Ergani - Kurumsal firmalar için hata avcılığıEvren Yalçın - Fatmagül Ergani - Kurumsal firmalar için hata avcılığı
Evren Yalçın - Fatmagül Ergani - Kurumsal firmalar için hata avcılığı
CypSec - Siber Güvenlik Konferansı
 

More from CypSec - Siber Güvenlik Konferansı (12)

Minhaç Çelik - Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Strate...
Minhaç Çelik - Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Strate...Minhaç Çelik - Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Strate...
Minhaç Çelik - Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Strate...
 
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi? Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
 
İsmail Burak Tuğrul - Online Bankacılık Uygulamalarında Karlılaşılan Güvenlik...
İsmail Burak Tuğrul - Online Bankacılık Uygulamalarında Karlılaşılan Güvenlik...İsmail Burak Tuğrul - Online Bankacılık Uygulamalarında Karlılaşılan Güvenlik...
İsmail Burak Tuğrul - Online Bankacılık Uygulamalarında Karlılaşılan Güvenlik...
 
Yrd. Doç. Dr. Yavuz Erdoğan
Yrd. Doç. Dr. Yavuz ErdoğanYrd. Doç. Dr. Yavuz Erdoğan
Yrd. Doç. Dr. Yavuz Erdoğan
 
Bünyamin Demir - 10 Adımda Yazılım Güvenliği
Bünyamin Demir - 10 Adımda Yazılım GüvenliğiBünyamin Demir - 10 Adımda Yazılım Güvenliği
Bünyamin Demir - 10 Adımda Yazılım Güvenliği
 
Canberk Bolat & Barış Vidin - İzleniyorsunuz
Canberk Bolat & Barış Vidin - İzleniyorsunuzCanberk Bolat & Barış Vidin - İzleniyorsunuz
Canberk Bolat & Barış Vidin - İzleniyorsunuz
 
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
 
Evren Yalçın - Fatmagül Ergani - Kurumsal firmalar için hata avcılığı
Evren Yalçın - Fatmagül Ergani - Kurumsal firmalar için hata avcılığıEvren Yalçın - Fatmagül Ergani - Kurumsal firmalar için hata avcılığı
Evren Yalçın - Fatmagül Ergani - Kurumsal firmalar için hata avcılığı
 
Can Deger - Ben Heykır Olcam
Can Deger - Ben Heykır OlcamCan Deger - Ben Heykır Olcam
Can Deger - Ben Heykır Olcam
 
Canberk Bolat - Alice Android Diyarında
Canberk Bolat - Alice Android DiyarındaCanberk Bolat - Alice Android Diyarında
Canberk Bolat - Alice Android Diyarında
 
Can Yıldızlı - Koryak Uzan - Fiziksel Sızma Testi (İntelRad)
Can Yıldızlı - Koryak Uzan - Fiziksel Sızma Testi (İntelRad)Can Yıldızlı - Koryak Uzan - Fiziksel Sızma Testi (İntelRad)
Can Yıldızlı - Koryak Uzan - Fiziksel Sızma Testi (İntelRad)
 
Bünyamin Demir - Secure YourApp
Bünyamin Demir - Secure YourAppBünyamin Demir - Secure YourApp
Bünyamin Demir - Secure YourApp
 

Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları