SlideShare uma empresa Scribd logo
1 de 30
Sızma Testi Araçlarının Kapağını
Açtığımızda Ne Görürüz?
VI. BTYD Konferansı
FATİH EMİRAL (CISSP, CISA, CIA, CEH)
5-6 Mart 2015
• Ben Kimim?
TANIŞMA
Pentest & BT Denetimi
ISO27001 Danışmanlık
Hizmetleri
BG Operasyon
Hizmetleri
blog.btrisk.com @btrisk /btrisktv /btrisk
SIZMA TESTİ ARAÇLARI
TEMEL SİSTEM SIZMA TESTİ METODU
Canlı
Sistem
Tespiti
Sistem
Analizi
Açıklık
Analizi
İstismar ve
Ele
Geçirme Hak
Yükseltme
ve KalıcılıkAğır İş
Cerrahi
Müdahale
TEMEL UYGULAMA SIZMA TESTİ METODU
Uygulama
Haritasının
Çıkarılması
Fonksiyo-
nalite
Analizi
Fuzzing
Testleri
Saldırı
İyileştirme
Mantık
Testleri
Ağır İş
Cerrahi
Müdahale
FRAMEWORK KULLANIMININ FAYDALARI
• Enumeration, protokol kullanımı, v.b. için ortak
fonksiyonların kullanım imkanı
• Veritabanı yapısı sayesinde sızma testi metodunun
önceki adımlarında edinilen bilgilerin sonraki
adımlarda kullanılabilmesi
• Destekleyici modüller
• Yönetim paneli imkanı, zamanlı iş planlama, kullanıcı
yönetimi, v.b.
ARAÇ KULLANIMININ SONUÇLARI
VERİMLİLİK
BİLGİ
GEREKSİNİMİNİ
AZALTMASI
(-)(+)
UZMANLIĞI
PERDELEME
HATALI BULGULAR
TEMEL MOTİVASYONLAR
Bulgunun açıklabilmesi ve
tekrar tespit edilebilmesi
Bulgu tam olarak nasıl tespit edildi?
Denetçiler
TEMEL MOTİVASYONLAR
Aracın tespit
yöntemlerinin ihtiyaca
göre özelleştirilmesi
Bulgu tespit yöntemini nasıl
özelleştirebilirim?
Denetçiler
TEMEL MOTİVASYONLAR
Aracın limitlerinin
anlaşılması
Aracın otomatik olarak
yapabileceklerinin sınırı nedir?
Denetçiler
TEMEL MOTİVASYONLAR
Aracın nasıl çalıştığının
anlaşılması
Araç bulguyu nasıl tespit etmiş?
Meraklılar
TEMEL MOTİVASYONLAR
Aracın gelişimine katkıda
bulunma
Aracın mimarisi nasıldır?
Araştırmacılar
ÖRNEKLER
İHTİYAÇ
Raporda DAV desteğinin bulunduğu ve dizin listesinin elde
edilbildiği bulgu olarak belirtilen web sunucusunun DAV
desteğinin bulunmadığı ve bulgunun hatalı olduğu iddia ediliyor.
SORU
Tarama aracımız bu desteğin bulunduğunu nasıl tespit etmiş,
aynı durumu manuel olarak nasıl oluşturabilirim ve tespiti detaylı
olarak açıklayabilirim?
ÖRNEKLER
Diyelim ki tarama aracı olarak W3AF aracını kullanıyoruz.
w3afpluginsaudit dizini içindeki dav.py Python script’ini
açalım.
ÖRNEKLER
ÖRNEKLER
İHTİYAÇ
Raporda DAV desteğinin bulunduğu ve dizin listesinin elde
edilbildiği bulgu olarak belirtilen web sunucusunun DAV
desteğinin bulunmadığı ve bulgunun hatalı olduğu iddia ediliyor.
AKSİYON
Artık tarama aracımızın DAV desteğini ve bu destek sayesinde
dizin listeleme fonksiyonunu nasıl kullandığını gördüğümüze
göre bu isteği manuel olarak oluşturup (ör: Burp Suite ile)
sonucunu da net biçimde gösterme imkanına kavuşabiliriz.
ÖRNEKLER
İHTİYAÇ
Denetim yaptığımız kurum Oracle TNS listener servisini farklı bir
port’a bind ediyor ve kuruma özgü ancak tahmin edilebilir bir
veritabanı SID değeri kullanıyor olabilir.
SORU
Öntanımlı Oracle SID’lerini testpit eden plugin Oracle TNS
listener servisini hangi portlarda arıyor ve hangi SID’ler için kaba
kuvvet testi uyguluyor?
ÖRNEKLER
Diyelim ki tarama aracı olarak OpenVAS kullanıyoruz.
http://komma-nix.de/index.php adresinden adında Oracle geçen
plugin’leri arayalım.
ÖRNEKLER
ÖRNEKLER
ÖRNEKLER
ÖRNEKLER
ÖRNEKLER
ÖRNEKLER
Oracle servisini tespit etmek ve SID değerlerini brute
force etmek için nmap’in kullanıldığını ve nmap
script’ine port aralığı parametresi olarak 1521-1560
değerlerinin öntanımlı olarak verildiğini öğrendik.
Şimdi Nmapnselib dizini içindeki oracle-sids
dosyasını bularak inceleyelim.
ÖRNEKLER
ÖRNEKLER
İHTİYAÇ
Denetim yaptığımız kurum Oracle TNS listener servisini farklı bir
port’a bind ediyor ve kuruma özgü ancak tahmin edilebilir bir
veritabanı SID değeri kullanıyor olabilir.
AKSİYON
Port aralığı parametresinin belirlendiği noktayı ve SID listesi
olarak kullanılan dosyanın hangi dosya olduğunu öğrendiğimize
göre bu bölümlerde kendi ihtiyaçlarımıza özel düzenlemeler
yapabiliriz.
ÖRNEKLER
İHTİYAÇ
Yeni bir hafıza taşma açıklığı keşfettim ve bu açıklığın başkaları
tarafından ve istedikleri payload’lar ile kullanılabilmesini
istiyorum.
SORU
İstismar (exploit) framework’lerine bulduğum açıklık için nasıl
modül ekleyebilirim?
ÖRNEKLER
Metasploit framework’ünün mimarisini anlayarak ve bu
mimarinin kurallarına uyarak açıklığı kolayca
kullanılabilir hale getirebilirim.
Bunun için http://www.offensive-
security.com/metasploit-unleashed/Exploit_Format
adresinden faydalanabilirim.
ÖRNEKLER
blog.btrisk.com @btrisk /btrisktv /btrisk

Mais conteúdo relacionado

Mais de BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri

Mais de BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri (20)

BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMUBTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
 
Kali Linux Hakkında Herşey
Kali Linux Hakkında HerşeyKali Linux Hakkında Herşey
Kali Linux Hakkında Herşey
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi EğitimiBTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
 
Unix Denetim Dokümanı
Unix Denetim DokümanıUnix Denetim Dokümanı
Unix Denetim Dokümanı
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
 
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi EğitimiBTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
 
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme SunumuBTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
 
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi SunumuBTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
 
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
 
BTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi SunumuBTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi Sunumu
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
BTRİSK Web Uygulama Güvenliği Denetimi EğitimiBTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
BTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
 
BTRWATCH ISO27001 Yazılımı
BTRWATCH ISO27001 YazılımıBTRWATCH ISO27001 Yazılımı
BTRWATCH ISO27001 Yazılımı
 
Jmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirmeJmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirme
 
ISO 27001:2013 versiyonu ile gelen değişiklikler
ISO 27001:2013 versiyonu ile gelen değişikliklerISO 27001:2013 versiyonu ile gelen değişiklikler
ISO 27001:2013 versiyonu ile gelen değişiklikler
 

BTRİSK - BTYD Konferansı Pentest (Sızma Testi) Araçları