THT DUYURU

chat
Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

ugursuz reklam
takipci
Seçenekler

🔥 Ağ Güvenliği 4. Bölüm : Özel Konu Sonu // xMit !!

xMit - ait Kullanıcı Resmi (Avatar)
Dєvlєt-í αlíччє !
Üyelik tarihi:
03/2016
Mesajlar:
1.195
Konular:
110
Teşekkür (Etti):
170
Teşekkür (Aldı):
730
Ticaret:
(0) %
6
3834
31-03-2019 14:22
#1





Selamın Aleykum Turk Hack Team Ailesi
Ağ Güvenliği 4. Bölüm: Özel Konu 1. Kesit'in Devamı ve Sonu Niteliği taşıyan 2. Kesit' Makalemdeyiz
Bu Konuda Neler var ?

Özet ;


Swichlerde ki Güvenlik açıkları - Saldırı metodları - ve Cözümleri

VLAN - Güvenlik Açıkları - Saldırı Metodları - ve Cözümleri

ARP Güvenlik Açıkları - Saldırı Metodları - Ve cözümleri

Ortada ki adam Saldırıları


Konuları üzerinde incelemeler yapacağız nedir ne değildir irdelicez hadi geçelim ..



Switchlerde ki Güvenlik Açıkları


Switchlerin en önemli zaafiyeti MAC Tablosunun dolmasıyla ortaya çıkmaktadır .

Korsan Anahtarlar üzerinde herhangi bir port yönlendirmesi yapmadan sadece anahtarın MAC Adres tablosunu sahte sahte MAC Adresleriyle doldurucaktır , bu şekilde anahtar üzerinde ki tüm trafigi izleyebilecektir .

Bunun yanı sıra anahtarın performansınıda etkilicektir .



Asıl Tehdit ?

Denial Of Servis ( DDOS/DOS)

Nasıl Engellenir ?

Switch Tablosuna sadece statik MAC Adresleri eklenmelidir .

MAC Adres tablosunda Porta karşılık gelebilecek MAC adreslerini Sınırlanmalı .

Switch üzerinde değişiklik yapılabilmesi için Switch'in Acces ( erişim portu ) olmalıdır ve ayrıca Switch yönetilebilir olmalıdır .



VLAN ( Virtual Lan )






VLAN' lar değişik yada aynı switchlerin 2. katmanın daki farklı portlarına bağlı farklı broadcast domaini oluşturmasına izin verir .

Farklı VLAN Üzerinde ki bilgisayarlar aynı ağ üzerinden birbirleri ile etkileşim içerisine giremezler

Herbir VLAN Farklı bir Broadcast Domainidir .


VLAN'Ların Birbirleriyle Etkileşime girmeleri için ;



* VLAN ' Arayüzleri Oluşturulmalı

* Bu Arayüzlere Birer İp Numarası Tanımlanmalı

* Daha sonra ise Inter-VLAN Routing yapılmalı yani (VLAN'lar arası yönlendirme)

* Bunların hepsinin gerçekleşmesi için aşagıda vermiş oldugum şemada ki gibi bir anahtarlama sisteminin bulunması gerekiyor .







VLAN ATLAMA ( Hopping Attack )




Anahtarlama üzerinde bazı güvenlik önlemleri alınmadığı takdirde VLAN'Lar arası geçiş sağlanıp başka bir VLAN'a giriş yapılıp veri hırsızlığı sağlanması muhtemeldir .

Saldırgan kendi bulundugu VLAN 'dan farklı bir Anahtarda ki VLAN'a Bağlanır Bunada Hopping Attack VLAN' Atlama Denir .


Vlan attackları 2.katmanda gerçekleşir bu yüzden 3. katman da ki güvenlik duvarları alt katmanı göremezler 3. katman güvenlikler bulundugu katmanı ve üst katmanlardan gelecek olan saldırılara yönelik yazılımsal bir donanıma sahiplerdir .


Anahtar Sahtekarlığı ( Switch Spoofing )


Bu attacklar Cisco marka anahtarlara yönelik yapılan attacklardır .

Cisco anahtar portları accses port ve thunk port olarak tanımlanır .

Accses Port - VLAN'a atanmış porttur .


Thunk Port - Anahtar sistemi üzerinde ki bütün VLAN'lara üyedir , farklı anahtarda ki farklı VLAN' portlarının birbirleriyle etkileşimini sağlar .

Saldırının Gelişimi

Cisco anahtarlarının portları 5 modlu olarak çalışır .

* On * Off
* Desirable * Nonegoriate
*Auto



Saldırgan Desirable modunda ki Porta kendisini '' thunk Port '' gibi tanıtırsa anahtarın ilgili portu
'' thunk port '' olucaktır .

Böylece Saldırganın bilgisayarı tüm VLAN'Lara bağlanabilen bir bilgisayar haline gelecektir .



Çift Etiketleme ( Double Tagging Hacking ! )



Bu saldırının olduğunun Anlaşılabilmesi için öncelikle bilinmesi gereken kavramlar ?

*IEEE 802.1q
*Native(Yerel) VLAN


Anahtar üzerinde ki her porta 1 VLAN üyeligi yapılabilir Birden fazla VLAN üyeligi için ise IEEE.802.1q tanımlanılması gereklidir .

IEEE.802.1q tanımlanmıs olan port kendisine gelen istegi Mac Adresi ve Ether Type Alanlarının arasına 32 bittlik bir alan ekler . Bundan anlaşılacagı üzere IEEE.802.1q portu bir tagged ' den oluşur etiketsiz iletiler IEEE.802.1q portundan geçemezler .

Karşılıklı bağlanmıs olan cihazlar VLAN üzerinden etkileşime girebilmeleri için IEEE.802.1q Portlarında ki native VLAN numaralarının da aynı olması gereklidir .


Saldırı Senaryosu !



Hacker kendini Native VLAN' a üyeymiş gibi gösterir , Bu saldırının yapılabilmesi için hedef sistemin Native VLAN numarasını bilmesi gerekir .

Saldırgan kendini VLAN 1 ' de gibi gösterir .

32 bit ' lik bir IEEE.802.1q ' etkiketini ekler .

Bu ilk etiketin değerini ''1'' Verir .

Daha sonrasında Hacker 2. olarak bir 32 bit'lik etiketleme yapar .

Bu etikette Hedef VLAN numarası yazar .

Bu şekilde saldırgan double tagging yapmış olur .





Engellemek için ;
---------------------



Anahtar kandırmaların önüne geçebilmek adına yani Switch Spoofing attacklarını engellemek adına anahtar portlarından olan DTP ( Dynamik Trunking Port ) özelligini kesinlikle kaldırmalıyız .

Daha Sonra ihtiyaç halinde manuel olarak yapılmasını öneriyorum .

Anahtar Portlarından DTP'nin Kaldırılması için Komut ;

Kod:
ANAHTAR(Config)#interface.range FastEthernet 0/1 - 24 ANAHTAR(Config-if)# Switchport mode access




Native VLAN Kullanıcılar için kesinlikle kullanılmaması gerekli .

Default VLAN ' Değerini 1 den başka bir sayı ile numaralandırılması gerekmekte .

Kullanılmayan portların kesinlikle kapatılması gerek ve bu portları Default VLAN harici başka bir VLAN'a dahil edilmesi gerekli .




- İp ADRESLEME -


İp Adresleri 32 Bit uzunlugundadır .

Bir İp adresinden Ethernet adresine Dönüş Şeması ;



Adress Resolution Protokol'u ( ARP )

* 3.Katman Protokolüdür .
* İp adreslerinin Maclarını Listeler .
* Ağ katmanı ARP'I Kullanır .


ARP Sorgusu

* 192.0.0.0 (temsili ip) Kimdir ? 180.0.0.0 (temsili ip) cevap verir


ARP Cevabı

192.0.0.0 'nın Mac adresi 000000000 ' dir diye .




ARP Cache 'larine olan ihtiyacımız sayfa hızının yüksek olmasını istedigimiz icindir .




Sahte ARP (ARP Spoofing ) Attackları




Girmeye çalıştıgımız her site kendi ağımıza ARP request 'i yollar ve böylelikle bizim MAC Adresimizi kayıt eder

Sahte ARP attacklarında ARP Request'inin yollandıgı bilgisayar yerine saldırgan o istege gönderilen ağdan önce yanıt verir .

Böylelikle hedef bilgisayarın yapacagı bütün işlemlerde korsan bilgisayarına bilgi gelecektir .

Ayrıca Default GATEWAY yerine ARP istekleri'ne cevap verecek olursa Ağdan da çıkan bütün trafiği dinleyebilecektir .




ARP Protokolu olan ( RARP ) 'a Yönelik Saldırılar





Bilinen MAC Adreslerine karşılık gelen ip' Adresleri RARP Protokolu ile gerceklesir .



RARP Protokolu aslında ağa bağlıdır Ağa dahil olan bilgisayarlarda hard disk bulunmayanların ip'lerini bulmak için kullanılan bir protokoldur .




Hard Disk'i olan bilgisayarlar kendi ip adreslerini zaten kendileri belirliyorlar .





RARP Protokolu Sunucu-İstemci odaklı çalışır .






( ARP istek ve Yanıt Paket Döngüsü)



( ARP Paketi ve Kapsüllenmesi )





ARP'ın Güvenlik Zaafiyetleri, Arp Üzerinden yapılan Saldırılar ve Alınabilecek Önlemler.



ARP Üzerinde ki Zaafiyetler Nelerdir ?

ARP Önbelleklerinin Kapasitesi Sınırlıdır .

Bu Önbellekler Sahte istekler ile doldurulabilir .

Arp Gelen bütün istekleri önbellegine kabul eder ayırt etmeden .

Bir Arp Sorgusuna alakasız kişiler cevap verebilir .

Arp cevapları sorgusuz olarak önbellege alındıgı icin saldırganın yönlendirecegi ağda direk olarak önbellege alınacaktır .





ARP Üzerinde Uygulanan Saldırıları Nelerdir ?

* ARP Spoofing

* ARP Flooding

* ARP Poisoning


* Hedef Bilgisayarın gönderecegi tüm paketler saldırganın bilgisayarı üzerinden gecer bu yapılan saldırı türünün adı MİTM Ortada ki adam saldırısı olarakta bilinir .

* Sahte istekler yollanarak hedef sistem etkisiz hale getirilebilir bu yöntem de Denial Of Service Yolu ile gerçekleşir .




Şimdi Aşağıya koyacağım Görsellerde ARP Spoofing attack Öncesinde ve Sonrasında Neler oluyor birde görsel halde görelim .


ARP Spoofing Önce Sistem Üzerinde Hacker'in Bekleyişi




ARP Spoofing Attack Sonrası Sistem de ki Değişiklikleri dikkatlice inceleyerek tespit edin Sniffing sonrası ağı izlemesine kadar herşey görselleştirilmiş halde mevcut
Attack Sonrası Görsel - 1



Attack Sonrası Görsel - 2




ARP Saldırılarına Karşı Alınabilecek Bazı Güvenlik Tedbirleri



* Switch kullanarak Saldırıların bir kısmı engellenir .

* Cisco Catalyst 4500 Seri'li Cisco Yazılımın Ürünü olan Switchler ' işinizi görecektir .

* Switch Üzerinde port bazında ki ip ve mac adresi eslestirme yapıldıgı icin Saldırganların erişi zor olacaktır .

* (DAI) Değişken ARP Denetimi Bu sisteme uygun methodlar ile ortada ki adam saldırıları engellenir .

* ARP' lara yapılacak olan Dos saldırılarını engellemek amacıyla yapılan isteklerin saniyelerini belirleyerek gelen trafigi düşürme sansınız olabilir buna yönelik yazılımlar benim bildigim sadece cisco Firmasına baglı bir kac üründe vardı .













Ağ Güvenliği 4. Bölüm : Özel Konu olarak açtıgım Konumun Devamı ve 4. Bölümünde Son Konusu olarak ele aldıgım Makalemin Sonuna Geldik , Okudugunuz için teşekkür eder iyi Forumlar Dilerim .





------------
Desteklerinden Dolayı Ceys Hocama Teşekkür ederim .
------------







Saygılarımla
// xMit !!
---------------------
Uluslararası Siber Saldırı Geliştirme , Savunma ve Analiz Sistemleri Araştırmacısı !
Konu xMit tarafından (31-03-2019 16:31 Saat 16:31 ) değiştirilmiştir.
RootAdam - ait Kullanıcı Resmi (Avatar)
Tamamen Askıya Alındı
Üyelik tarihi:
12/2018
Nereden:
Moskova
Yaş:
100
Mesajlar:
670
Konular:
106
Teşekkür (Etti):
369
Teşekkür (Aldı):
462
Ticaret:
(0) %
31-03-2019 19:45
#2
Merhaba ,
Hocam Öncelikle Elinize Sağlık İlerideki Konunuzun İçereği Nedir ?
buld0ger - ait Kullanıcı Resmi (Avatar)
Yeni Üye
Üyelik tarihi:
07/2017
Mesajlar:
139
Konular:
14
Teşekkür (Etti):
38
Teşekkür (Aldı):
10
Ticaret:
(0) %
31-03-2019 19:51
#3
bu konu bolumlerrınıde 1 . bolum vs dıye eklermısınız goremedımde
RootAdam - ait Kullanıcı Resmi (Avatar)
Tamamen Askıya Alındı
Üyelik tarihi:
12/2018
Nereden:
Moskova
Yaş:
100
Mesajlar:
670
Konular:
106
Teşekkür (Etti):
369
Teşekkür (Aldı):
462
Ticaret:
(0) %
xMit, buld0ger Teşekkür etti.
xMit - ait Kullanıcı Resmi (Avatar)
Dєvlєt-í αlíччє !
Üyelik tarihi:
03/2016
Mesajlar:
1.195
Konular:
110
Teşekkür (Etti):
170
Teşekkür (Aldı):
730
Ticaret:
(0) %
31-03-2019 21:09
#5
Alıntı:
RootAdam´isimli üyeden Alıntı Mesajı göster
Merhaba ,
Hocam Öncelikle Elinize Sağlık İlerideki Konunuzun İçereği Nedir ?

Genellikle istek ağırlıklı olarak bölümleri secmeye gayret gösteriyorum bi kac konu var suanda tam belirledigimde paylasmıs olurum hepimiz ögreniriz


Alıntı:
buld0ger´isimli üyeden Alıntı Mesajı göster
bu konu bolumlerrınıde 1 . bolum vs dıye eklermısınız goremedımde

Genellikle bir setse paylastıgım makaleler baslıklarında belirtiyorum .

Verdigin Cevap için çok mutlu oldum
---------------------
Uluslararası Siber Saldırı Geliştirme , Savunma ve Analiz Sistemleri Araştırmacısı !
Brokropro110 - ait Kullanıcı Resmi (Avatar)
Yeni Üye
Üyelik tarihi:
08/2018
Mesajlar:
409
Konular:
96
Teşekkür (Etti):
194
Teşekkür (Aldı):
25
Ticaret:
(0) %
31-03-2019 23:11
#6
Reyiz bu kadar anlattığın saldırı çeşitleri bi tıkla (Kullanıcı İzolasyonu/Yalıtımı)'yla engellenemez mi ?

@xMit
--------------------- Öyle kendince biri...
Konu Brokropro110 tarafından (31-03-2019 23:15 Saat 23:15 ) değiştirilmiştir.
xMit - ait Kullanıcı Resmi (Avatar)
Dєvlєt-í αlíччє !
Üyelik tarihi:
03/2016
Mesajlar:
1.195
Konular:
110
Teşekkür (Etti):
170
Teşekkür (Aldı):
730
Ticaret:
(0) %
31-03-2019 23:20
#7
Alıntı:
Brokropro110´isimli üyeden Alıntı Mesajı göster
Reyiz bu kadar anlattığın saldırı çeşitleri bi tıkla (Kullanıcı İzolasyonu/Yalıtımı)'yla engellenemez mi ?

@xMit



Şimdi sana şöyle birşey söyleyim Eger ki Doktor olmak istiyorsan ona göre bir okul okumalısın degil mi hasta tedavi edebilmek için Doğru demi ?

Evet ... Simdi öyle birşey ki koruma sistemi olusturabilmen için sisteminin sorununun nerden kaynaklı oldugunu bilmen için bütün saldırı bicimlerini bilmen gerekiyor söyledigin de bir takım saldırılara engel olabilsede saldırıların hepsini bilmenin sistemi tam anlamıyla koruyabilmene paralel olarak faydası olacaktır .



@Brokropro110
---------------------
Uluslararası Siber Saldırı Geliştirme , Savunma ve Analiz Sistemleri Araştırmacısı !

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler