İPUCU

Siber Güvenlik Siber Güvenlik ile alakalı araçların kullanımı, bilgi paylaşımı ve siber güvenlik eğitimi ile ilgili kaynakların paylaşıldığı alanımızdır.

Seçenekler

🔥 Ağ Güvenliği 4. Bölüm : Özel Konu Sonu // xMit !!

wтғ'rιтalιn - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
03/2016
Mesajlar:
1.002
Konular:
91
Teşekkür (Etti):
101
Teşekkür (Aldı):
530
Ticaret:
(0) %
31-03-2019 14:22
#1
Post
🔥 Ağ Güvenliği 4. Bölüm : Özel Konu Sonu // xMit !!





Selamın Aleykum Turk Hack Team Ailesi
Ağ Güvenliği 4. Bölüm: Özel Konu 1. Kesit'in Devamı ve Sonu Niteliği taşıyan 2. Kesit' Makalemdeyiz
Bu Konuda Neler var ?

Özet ;


Swichlerde ki Güvenlik açıkları - Saldırı metodları - ve Cözümleri

VLAN - Güvenlik Açıkları - Saldırı Metodları - ve Cözümleri

ARP Güvenlik Açıkları - Saldırı Metodları - Ve cözümleri

Ortada ki adam Saldırıları


Konuları üzerinde incelemeler yapacağız nedir ne değildir irdelicez hadi geçelim ..



Switchlerde ki Güvenlik Açıkları


Switchlerin en önemli zaafiyeti MAC Tablosunun dolmasıyla ortaya çıkmaktadır .

Korsan Anahtarlar üzerinde herhangi bir port yönlendirmesi yapmadan sadece anahtarın MAC Adres tablosunu sahte sahte MAC Adresleriyle doldurucaktır , bu şekilde anahtar üzerinde ki tüm trafigi izleyebilecektir .

Bunun yanı sıra anahtarın performansınıda etkilicektir .



Asıl Tehdit ?

Denial Of Servis ( DDOS/DOS)

Nasıl Engellenir ?

Switch Tablosuna sadece statik MAC Adresleri eklenmelidir .

MAC Adres tablosunda Porta karşılık gelebilecek MAC adreslerini Sınırlanmalı .

Switch üzerinde değişiklik yapılabilmesi için Switch'in Acces ( erişim portu ) olmalıdır ve ayrıca Switch yönetilebilir olmalıdır .



VLAN ( Virtual Lan )






VLAN' lar değişik yada aynı switchlerin 2. katmanın daki farklı portlarına bağlı farklı broadcast domaini oluşturmasına izin verir .

Farklı VLAN Üzerinde ki bilgisayarlar aynı ağ üzerinden birbirleri ile etkileşim içerisine giremezler

Herbir VLAN Farklı bir Broadcast Domainidir .


VLAN'Ların Birbirleriyle Etkileşime girmeleri için ;



* VLAN ' Arayüzleri Oluşturulmalı

* Bu Arayüzlere Birer İp Numarası Tanımlanmalı

* Daha sonra ise Inter-VLAN Routing yapılmalı yani (VLAN'lar arası yönlendirme)

* Bunların hepsinin gerçekleşmesi için aşagıda vermiş oldugum şemada ki gibi bir anahtarlama sisteminin bulunması gerekiyor .







VLAN ATLAMA ( Hopping Attack )




Anahtarlama üzerinde bazı güvenlik önlemleri alınmadığı takdirde VLAN'Lar arası geçiş sağlanıp başka bir VLAN'a giriş yapılıp veri hırsızlığı sağlanması muhtemeldir .

Saldırgan kendi bulundugu VLAN 'dan farklı bir Anahtarda ki VLAN'a Bağlanır Bunada Hopping Attack VLAN' Atlama Denir .


Vlan attackları 2.katmanda gerçekleşir bu yüzden 3. katman da ki güvenlik duvarları alt katmanı göremezler 3. katman güvenlikler bulundugu katmanı ve üst katmanlardan gelecek olan saldırılara yönelik yazılımsal bir donanıma sahiplerdir .


Anahtar Sahtekarlığı ( Switch Spoofing )


Bu attacklar Cisco marka anahtarlara yönelik yapılan attacklardır .

Cisco anahtar portları accses port ve thunk port olarak tanımlanır .

Accses Port - VLAN'a atanmış porttur .


Thunk Port - Anahtar sistemi üzerinde ki bütün VLAN'lara üyedir , farklı anahtarda ki farklı VLAN' portlarının birbirleriyle etkileşimini sağlar .

Saldırının Gelişimi

Cisco anahtarlarının portları 5 modlu olarak çalışır .

* On * Off
* Desirable * Nonegoriate
*Auto



Saldırgan Desirable modunda ki Porta kendisini '' thunk Port '' gibi tanıtırsa anahtarın ilgili portu
'' thunk port '' olucaktır .

Böylece Saldırganın bilgisayarı tüm VLAN'Lara bağlanabilen bir bilgisayar haline gelecektir .



Çift Etiketleme ( Double Tagging Hacking ! )



Bu saldırının olduğunun Anlaşılabilmesi için öncelikle bilinmesi gereken kavramlar ?

*IEEE 802.1q
*Native(Yerel) VLAN


Anahtar üzerinde ki her porta 1 VLAN üyeligi yapılabilir Birden fazla VLAN üyeligi için ise IEEE.802.1q tanımlanılması gereklidir .

IEEE.802.1q tanımlanmıs olan port kendisine gelen istegi Mac Adresi ve Ether Type Alanlarının arasına 32 bittlik bir alan ekler . Bundan anlaşılacagı üzere IEEE.802.1q portu bir tagged ' den oluşur etiketsiz iletiler IEEE.802.1q portundan geçemezler .

Karşılıklı bağlanmıs olan cihazlar VLAN üzerinden etkileşime girebilmeleri için IEEE.802.1q Portlarında ki native VLAN numaralarının da aynı olması gereklidir .


Saldırı Senaryosu !



Hacker kendini Native VLAN' a üyeymiş gibi gösterir , Bu saldırının yapılabilmesi için hedef sistemin Native VLAN numarasını bilmesi gerekir .

Saldırgan kendini VLAN 1 ' de gibi gösterir .

32 bit ' lik bir IEEE.802.1q ' etkiketini ekler .

Bu ilk etiketin değerini ''1'' Verir .

Daha sonrasında Hacker 2. olarak bir 32 bit'lik etiketleme yapar .

Bu etikette Hedef VLAN numarası yazar .

Bu şekilde saldırgan double tagging yapmış olur .





Engellemek için ;
---------------------



Anahtar kandırmaların önüne geçebilmek adına yani Switch Spoofing attacklarını engellemek adına anahtar portlarından olan DTP ( Dynamik Trunking Port ) özelligini kesinlikle kaldırmalıyız .

Daha Sonra ihtiyaç halinde manuel olarak yapılmasını öneriyorum .

Anahtar Portlarından DTP'nin Kaldırılması için Komut ;

Kod:
ANAHTAR(Config)#interface.range FastEthernet 0/1 - 24 ANAHTAR(Config-if)# Switchport mode access




Native VLAN Kullanıcılar için kesinlikle kullanılmaması gerekli .

Default VLAN ' Değerini 1 den başka bir sayı ile numaralandırılması gerekmekte .

Kullanılmayan portların kesinlikle kapatılması gerek ve bu portları Default VLAN harici başka bir VLAN'a dahil edilmesi gerekli .




- İp ADRESLEME -


İp Adresleri 32 Bit uzunlugundadır .

Bir İp adresinden Ethernet adresine Dönüş Şeması ;



Adress Resolution Protokol'u ( ARP )

* 3.Katman Protokolüdür .
* İp adreslerinin Maclarını Listeler .
* Ağ katmanı ARP'I Kullanır .


ARP Sorgusu

* 192.0.0.0 (temsili ip) Kimdir ? 180.0.0.0 (temsili ip) cevap verir


ARP Cevabı

192.0.0.0 'nın Mac adresi 000000000 ' dir diye .




ARP Cache 'larine olan ihtiyacımız sayfa hızının yüksek olmasını istedigimiz icindir .




Sahte ARP (ARP Spoofing ) Attackları




Girmeye çalıştıgımız her site kendi ağımıza ARP request 'i yollar ve böylelikle bizim MAC Adresimizi kayıt eder

Sahte ARP attacklarında ARP Request'inin yollandıgı bilgisayar yerine saldırgan o istege gönderilen ağdan önce yanıt verir .

Böylelikle hedef bilgisayarın yapacagı bütün işlemlerde korsan bilgisayarına bilgi gelecektir .

Ayrıca Default GATEWAY yerine ARP istekleri'ne cevap verecek olursa Ağdan da çıkan bütün trafiği dinleyebilecektir .




ARP Protokolu olan ( RARP ) 'a Yönelik Saldırılar





Bilinen MAC Adreslerine karşılık gelen ip' Adresleri RARP Protokolu ile gerceklesir .



RARP Protokolu aslında ağa bağlıdır Ağa dahil olan bilgisayarlarda hard disk bulunmayanların ip'lerini bulmak için kullanılan bir protokoldur .




Hard Disk'i olan bilgisayarlar kendi ip adreslerini zaten kendileri belirliyorlar .





RARP Protokolu Sunucu-İstemci odaklı çalışır .






( ARP istek ve Yanıt Paket Döngüsü)



( ARP Paketi ve Kapsüllenmesi )





ARP'ın Güvenlik Zaafiyetleri, Arp Üzerinden yapılan Saldırılar ve Alınabilecek Önlemler.



ARP Üzerinde ki Zaafiyetler Nelerdir ?

ARP Önbelleklerinin Kapasitesi Sınırlıdır .

Bu Önbellekler Sahte istekler ile doldurulabilir .

Arp Gelen bütün istekleri önbellegine kabul eder ayırt etmeden .

Bir Arp Sorgusuna alakasız kişiler cevap verebilir .

Arp cevapları sorgusuz olarak önbellege alındıgı icin saldırganın yönlendirecegi ağda direk olarak önbellege alınacaktır .





ARP Üzerinde Uygulanan Saldırıları Nelerdir ?

* ARP Spoofing

* ARP Flooding

* ARP Poisoning


* Hedef Bilgisayarın gönderecegi tüm paketler saldırganın bilgisayarı üzerinden gecer bu yapılan saldırı türünün adı MİTM Ortada ki adam saldırısı olarakta bilinir .

* Sahte istekler yollanarak hedef sistem etkisiz hale getirilebilir bu yöntem de Denial Of Service Yolu ile gerçekleşir .




Şimdi Aşağıya koyacağım Görsellerde ARP Spoofing attack Öncesinde ve Sonrasında Neler oluyor birde görsel halde görelim .


ARP Spoofing Önce Sistem Üzerinde Hacker'in Bekleyişi




ARP Spoofing Attack Sonrası Sistem de ki Değişiklikleri dikkatlice inceleyerek tespit edin Sniffing sonrası ağı izlemesine kadar herşey görselleştirilmiş halde mevcut
Attack Sonrası Görsel - 1



Attack Sonrası Görsel - 2




ARP Saldırılarına Karşı Alınabilecek Bazı Güvenlik Tedbirleri



* Switch kullanarak Saldırıların bir kısmı engellenir .

* Cisco Catalyst 4500 Seri'li Cisco Yazılımın Ürünü olan Switchler ' işinizi görecektir .

* Switch Üzerinde port bazında ki ip ve mac adresi eslestirme yapıldıgı icin Saldırganların erişi zor olacaktır .

* (DAI) Değişken ARP Denetimi Bu sisteme uygun methodlar ile ortada ki adam saldırıları engellenir .

* ARP' lara yapılacak olan Dos saldırılarını engellemek amacıyla yapılan isteklerin saniyelerini belirleyerek gelen trafigi düşürme sansınız olabilir buna yönelik yazılımlar benim bildigim sadece cisco Firmasına baglı bir kac üründe vardı .













Ağ Güvenliği 4. Bölüm : Özel Konu olarak açtıgım Konumun Devamı ve 4. Bölümünde Son Konusu olarak ele aldıgım Makalemin Sonuna Geldik , Okudugunuz için teşekkür eder iyi Forumlar Dilerim .





------------
Desteklerinden Dolayı Ceys Hocama Teşekkür ederim .
------------







Saygılarımla
// xMit !!
---------------------
✎ ... тυякнαcктεαм.σяg/ηεт​
Dєvlєt-í αlíччє
Konu wтғ'rιтalιn tarafından (31-03-2019 16:31 Saat 16:31 ) değiştirilmiştir.
RootAdam - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
12/2018
Nereden:
GİZLİ BİLGİ
Mesajlar:
571
Konular:
89
Teşekkür (Etti):
269
Teşekkür (Aldı):
343
Ticaret:
(0) %
31-03-2019 19:45
#2
Merhaba ,
Hocam Öncelikle Elinize Sağlık İlerideki Konunuzun İçereği Nedir ?
---------------------

"Ne kadar sessiz olursan o kadar çok şey duyarsın"

buld0ger - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2017
Mesajlar:
134
Konular:
12
Teşekkür (Etti):
38
Teşekkür (Aldı):
10
Ticaret:
(0) %
31-03-2019 19:51
#3
bu konu bolumlerrınıde 1 . bolum vs dıye eklermısınız goremedımde
RootAdam - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
12/2018
Nereden:
GİZLİ BİLGİ
Mesajlar:
571
Konular:
89
Teşekkür (Etti):
269
Teşekkür (Aldı):
343
Ticaret:
(0) %
31-03-2019 19:57
#4
Alıntı:
buld0ger´isimli üyeden Alıntı Mesajı göster
bu konu bolumlerrınıde 1 . bolum vs dıye eklermısınız goremedımde
---------------------

"Ne kadar sessiz olursan o kadar çok şey duyarsın"

wтғ'rιтalιn, buld0ger Teşekkür etti.
wтғ'rιтalιn - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
03/2016
Mesajlar:
1.002
Konular:
91
Teşekkür (Etti):
101
Teşekkür (Aldı):
530
Ticaret:
(0) %
31-03-2019 21:09
#5
Thumbs up
Alıntı:
RootAdam´isimli üyeden Alıntı Mesajı göster
Merhaba ,
Hocam Öncelikle Elinize Sağlık İlerideki Konunuzun İçereği Nedir ?

Genellikle istek ağırlıklı olarak bölümleri secmeye gayret gösteriyorum bi kac konu var suanda tam belirledigimde paylasmıs olurum hepimiz ögreniriz


Alıntı:
buld0ger´isimli üyeden Alıntı Mesajı göster
bu konu bolumlerrınıde 1 . bolum vs dıye eklermısınız goremedımde

Genellikle bir setse paylastıgım makaleler baslıklarında belirtiyorum .

Verdigin Cevap için çok mutlu oldum
---------------------
✎ ... тυякнαcктεαм.σяg/ηεт​
Dєvlєt-í αlíччє
Brokropro110 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
08/2018
Mesajlar:
409
Konular:
96
Teşekkür (Etti):
197
Teşekkür (Aldı):
26
Ticaret:
(0) %
31-03-2019 23:11
#6
Reyiz bu kadar anlattığın saldırı çeşitleri bi tıkla (Kullanıcı İzolasyonu/Yalıtımı)'yla engellenemez mi ?

@xMit
--------------------- Öyle kendince biri...
Konu Brokropro110 tarafından (31-03-2019 23:15 Saat 23:15 ) değiştirilmiştir.
wтғ'rιтalιn - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
03/2016
Mesajlar:
1.002
Konular:
91
Teşekkür (Etti):
101
Teşekkür (Aldı):
530
Ticaret:
(0) %
31-03-2019 23:20
#7
Thumbs up
Alıntı:
Brokropro110´isimli üyeden Alıntı Mesajı göster
Reyiz bu kadar anlattığın saldırı çeşitleri bi tıkla (Kullanıcı İzolasyonu/Yalıtımı)'yla engellenemez mi ?

@xMit



Şimdi sana şöyle birşey söyleyim Eger ki Doktor olmak istiyorsan ona göre bir okul okumalısın degil mi hasta tedavi edebilmek için Doğru demi ?

Evet ... Simdi öyle birşey ki koruma sistemi olusturabilmen için sisteminin sorununun nerden kaynaklı oldugunu bilmen için bütün saldırı bicimlerini bilmen gerekiyor söyledigin de bir takım saldırılara engel olabilsede saldırıların hepsini bilmenin sistemi tam anlamıyla koruyabilmene paralel olarak faydası olacaktır .



@Brokropro110
---------------------
✎ ... тυякнαcктεαм.σяg/ηεт​
Dєvlєt-í αlíччє

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı