Bilgi Güvenliği ve Ağ Güvenliği
Ben Kimim ? ? ?
Neler Yaparım
Aldığım Eğitimler ve Sertifikalar
BlinkCursor ??
Konu İçerikleri
Bilgi Güvenliği Kavramı
Bilgi Güvenliğinin Amacı
Tehdit Türleri
Dahili Tehdit Unsurları
Harici Tehdit Unsurları
Saldırı Kavramı
Saldırgan Türleri
Saldırgan Motivasyonu
Ağda Bulunan ve Potansiyel Risk İçeren Sistemler
Saldırı Yöntemleri
Saldırılarda Sıkça Kullanılan Teknikler
Sosyal Mühendislik
Sosyal Mühendislik – Önleme Yöntemleri
Ağ Haritalama
Ağ Haritalamada Ulaşılmak İstenen Bilgiler
Ağ Haritalamada Kullanılan Teknikler
Ağ Haritalama – Önleme Yöntemleri
Uygulama Zayıflıkları
Uygulama Zayıflıkları – Önleme Yöntemleri
Yerel Ağ Saldırıları
Yerel Ağ Saldırılarında Kullanılan Teknikler
Yerel Ağ Saldırıları – Önleme Yöntemleri
Spoofing
Spoofing Teknikleri
Spoofing – Örnek Spoofing İşlemi
Spoofing – Önleme Yöntemleri
Hizmet Aksatma Saldırıları
Dağıtık Hizmet Aksatma Saldırıları
Hizmet Aksatma Saldırıları – Önleme Yöntemleri
Virüs, Worm ve Trojan Tehlikeleri
Virüs, Worm ve Trojan’ları Önleme Yöntemleri
Saldırıya Uğrayabilecek Değerler
Görülebilecek Zararın Boyutu
Güvenlik İhtiyacının Sınırları
Genel Güvenlik Önlemleri
Ağ Güvenlik Duvarı (Firewall)
Internet bağlantısında bir kurumun karşılaşabileceği sorunlar şunlardır;
Bir güvenlik duvarı çözümünde verilebilecek servisler
Paket Filtreleme
Dinamik (Stateful) Filtreleme;
DMZ (Silahtan Arındırılmış Bölge):
Proxy:
Firewall çözümleri:
İçerik Filtreleme (content filtering):
VPN:
Saldırı Tespiti (ID):
Loglama ve Raporlama:
SORULAR ???
Sosyal Medya Hesaplarım:
BENİ DİNLEDİĞİNİZ İÇİN HEPİNİZE ÇOK TEŞEKKÜR EDİYORUM
İletişim veya sorularınız için iletişim adreslerim ;
Adli Bilişim ve Adli Bilişim AraçlarıAhmet GürelBu döküman Adli Bilişim Nedir?,Adli Bilişim Uzmanı ne yapar?,Nasıl Adli Bilişim Uzmanı olunur ve hangi sertifakalar alınır gibi temel konuları anlatmak için hazırlanmıştır.Sunumda Adli Bilişimde kullanılan araçların isimlerinide yer verilmiştir.Umarım işinize yarar. www.gurelahmet.com ve ahmetgurel.yazilim@gmail.com üzerinden ulaşabilirsiniz.
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerBGA Cyber SecuritySOME ve SOC Ekipleri İçin Açık Kaynak Çözümler @bgasecurity | Uygar Köroğlu - Samet Sazak
Effective Threat Hunting with Tactical Threat IntelligenceDhruv MajumdarHow to set up a Threat Hunting Team for Active Defense utilizing Cyber Threat Intelligence and how CTI can help a company grow and improve its security posture.
Threat HuntingSplunkThis document outlines a presentation on threat hunting with Splunk. It discusses threat hunting basics, data sources for threat hunting, understanding endpoints, and the cyber kill chain model. The agenda includes a hands-on walkthrough of attacking scenario detection using Splunk. Advanced threat hunting techniques, enterprise security investigations, and applying machine learning to security are also covered.
SOC Architecture Workshop - Part 1Priyanka AashThe document discusses advanced security operations centers (A-SOCs) and their capabilities. It describes how A-SOCs go beyond traditional SOCs by focusing on threat mitigation, proactive monitoring and intelligence. It outlines key A-SOC capabilities like threat assessment and hunting, threat intelligence, situational awareness, and security analytics. The document also provides examples of A-SOC architecture, frameworks, technologies, queries, organization structure, and processes. It proposes a maturity model for advanced SOC services and provides an example use case for the Carbanak attack.
Beginner's Guide to SIEM AlienVaultGet advice from security gurus on how to get up & running with SIEM quickly and painlessly. You'll learn about log collection, log management, log correlation, integrated data sources and how-to leverage threat intelligence into your SIEM implementation.
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriBTRisk Android Mobil Uygulama Denetimi Eğitimi sunumumuz aşağıdaki ana konu başlıklarından oluşmaktadır:
Mobil Uygulama Mimarisi
-Android İşletim Sistemi
-Android Rooting
-Android Güvenlik Mimarisi
-Uygulama Dili Dönüşümleri
-Dalvik Virtual Machine
ARM (Advanced Risk Machines) Mimamrisi
Mobil Uygulama Fonksiyonalitesi
Androdi Uygulama Bileşenleri
Uygulama Erişim İzinleri
Android Hacking Metodları
-Root Kontrolünü Aşma Yöntemleri
-SSL Pinning Atlatma Yöntemleri
-Android Debug Altyapısı
-Kritolu Verilerin Okunması
-IPC (Inter Process Communication) Saldırıları
-Cihaz Üzerinde Saklanan Bilgiler
-Cihaz Loglarından Sızan Bilgiler
Obfuscation (Karmaşıklaştırma) Yöntemleri
Ekran Resmi Çekme ve Recent Apps Ekran Görüntüleri
Kontrolsüz Gönderilen Broadcast Mesajları
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber SecurityHuzeyfe Önal “Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı”
Rothke secure360 building a security operations center (soc)Ben RothkeBuilding a Security Operations Center (SOC) requires extensive planning and consideration of various organizational and technical factors. A SOC provides continuous monitoring, detection, and response capabilities to protect against cyber threats. It is important to determine whether to build an internal SOC or outsource these functions. Proper staffing, processes, metrics, and management are critical for SOC success.
BTRisk Adli Bilişim Eğitimi SunumuBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriBilgi sistemlerine yönelik veya bilgi sistemleri kullanılarak işlenen suçlar ve gerçekleştirilen saldırılar bu sistemler üzerinde izler bırakmaktadır. Ayrıca sistem hafızalarında ve ağ üzerinde söz konusu aktivitelere ilişkin canlı analiz ile işlenen suçların izleri gözlenebilmektedir.
Bilgi sistemleri üzerindeki kalıcı ve geçici suç izlerinin elde edilmesi ve analizi için çoğunlukla ticari adli bilişim çözümlerinin kullanılması gerekmektedir. Bunun sebebi incelenecek verilerin çokluğu ve bu büyüklükteki verilerin manuel yöntemlerle makul bir zaman aralığında incelenememesidir.
Ticari çözümler kullanım kolaylığı sağlayabilmek için pek çok teknik detayı kullanıcılardan gizlemektedirler. Ancak kullanıcıların temel teknik bilgilere sahip olmaması uzmanlıklarının sınırlanmasına ve olası problemlere karşı etkili çözümler geliştirememelerine yol açmaktadır.
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber SecurityAçık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Achieving Defendable Architectures Via Threat Driven MethodologiesPriyanka AashThe document discusses using threat-driven methodologies to achieve defendable system architectures. It describes a threat analysis methodology that involves identifying assets, attack vectors, threat actors, and controls. A case study applies this methodology to analyze threats to a smart card system. Key threats are identified and addressed through controls that focus on visibility, manageability, and survivability of the system. The presentation emphasizes starting with threat intelligence and analysis to select appropriate protections and designing systems to be defended.
SOC Cyber SecuritySteppa Cyber SecurityFind out the SOC Cyber Security at Steppa. Our SOC contains several capabilities like process and break down any PC translated information, assess and distinguish suspicious and maicious web and system activities, visualize and monitor all threats in real time.
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 2]
Sızma Testlerinde Fiziksel Güvenlik RiskleriBGA Cyber SecurityBilgi Güvenliği Akademisi Ekibi Tarafından Hazırlanmış Dokümandır. Bu Sunum Siber Güvenlik Konferansı 2014 Etkinliği için Hazırlanmıştır.
Bilgi Güvenliği Farkındalık Eğitimi SunumuBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriBTRisk Bilgi Güvenliği Farkındalık Eğitimi Sunumu.
-Sosyal Mühendislik,
-Fiziksel Güvenliğin Atlatılması
-Teknik Saldırı Metodları
Hacking Uygulamaları ve AraçlarıMustafa Hacking uygulamalarını ve bu uygulamalara ait araçları gösteren ve notes bölümde bilgilerin yer aldığı detaylı güvenlik sunumu
Beginner's Guide to SIEM AlienVaultGet advice from security gurus on how to get up & running with SIEM quickly and painlessly. You'll learn about log collection, log management, log correlation, integrated data sources and how-to leverage threat intelligence into your SIEM implementation.
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriBTRisk Android Mobil Uygulama Denetimi Eğitimi sunumumuz aşağıdaki ana konu başlıklarından oluşmaktadır:
Mobil Uygulama Mimarisi
-Android İşletim Sistemi
-Android Rooting
-Android Güvenlik Mimarisi
-Uygulama Dili Dönüşümleri
-Dalvik Virtual Machine
ARM (Advanced Risk Machines) Mimamrisi
Mobil Uygulama Fonksiyonalitesi
Androdi Uygulama Bileşenleri
Uygulama Erişim İzinleri
Android Hacking Metodları
-Root Kontrolünü Aşma Yöntemleri
-SSL Pinning Atlatma Yöntemleri
-Android Debug Altyapısı
-Kritolu Verilerin Okunması
-IPC (Inter Process Communication) Saldırıları
-Cihaz Üzerinde Saklanan Bilgiler
-Cihaz Loglarından Sızan Bilgiler
Obfuscation (Karmaşıklaştırma) Yöntemleri
Ekran Resmi Çekme ve Recent Apps Ekran Görüntüleri
Kontrolsüz Gönderilen Broadcast Mesajları
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber SecurityHuzeyfe Önal “Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı”
Rothke secure360 building a security operations center (soc)Ben RothkeBuilding a Security Operations Center (SOC) requires extensive planning and consideration of various organizational and technical factors. A SOC provides continuous monitoring, detection, and response capabilities to protect against cyber threats. It is important to determine whether to build an internal SOC or outsource these functions. Proper staffing, processes, metrics, and management are critical for SOC success.
BTRisk Adli Bilişim Eğitimi SunumuBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriBilgi sistemlerine yönelik veya bilgi sistemleri kullanılarak işlenen suçlar ve gerçekleştirilen saldırılar bu sistemler üzerinde izler bırakmaktadır. Ayrıca sistem hafızalarında ve ağ üzerinde söz konusu aktivitelere ilişkin canlı analiz ile işlenen suçların izleri gözlenebilmektedir.
Bilgi sistemleri üzerindeki kalıcı ve geçici suç izlerinin elde edilmesi ve analizi için çoğunlukla ticari adli bilişim çözümlerinin kullanılması gerekmektedir. Bunun sebebi incelenecek verilerin çokluğu ve bu büyüklükteki verilerin manuel yöntemlerle makul bir zaman aralığında incelenememesidir.
Ticari çözümler kullanım kolaylığı sağlayabilmek için pek çok teknik detayı kullanıcılardan gizlemektedirler. Ancak kullanıcıların temel teknik bilgilere sahip olmaması uzmanlıklarının sınırlanmasına ve olası problemlere karşı etkili çözümler geliştirememelerine yol açmaktadır.
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber SecurityAçık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Achieving Defendable Architectures Via Threat Driven MethodologiesPriyanka AashThe document discusses using threat-driven methodologies to achieve defendable system architectures. It describes a threat analysis methodology that involves identifying assets, attack vectors, threat actors, and controls. A case study applies this methodology to analyze threats to a smart card system. Key threats are identified and addressed through controls that focus on visibility, manageability, and survivability of the system. The presentation emphasizes starting with threat intelligence and analysis to select appropriate protections and designing systems to be defended.
SOC Cyber SecuritySteppa Cyber SecurityFind out the SOC Cyber Security at Steppa. Our SOC contains several capabilities like process and break down any PC translated information, assess and distinguish suspicious and maicious web and system activities, visualize and monitor all threats in real time.
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 2]
Sızma Testlerinde Fiziksel Güvenlik RiskleriBGA Cyber SecurityBilgi Güvenliği Akademisi Ekibi Tarafından Hazırlanmış Dokümandır. Bu Sunum Siber Güvenlik Konferansı 2014 Etkinliği için Hazırlanmıştır.
Bilgi Güvenliği Farkındalık Eğitimi SunumuBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriBTRisk Bilgi Güvenliği Farkındalık Eğitimi Sunumu.
-Sosyal Mühendislik,
-Fiziksel Güvenliğin Atlatılması
-Teknik Saldırı Metodları
Hacking Uygulamaları ve AraçlarıMustafa Hacking uygulamalarını ve bu uygulamalara ait araçları gösteren ve notes bölümde bilgilerin yer aldığı detaylı güvenlik sunumu
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeErkan BaşavcıInternet/Intranet Web Uygulamaları Altyapısı için NIST ölçütlerine göre Risk Yönetim ve Değerlendirme Dokümanı
Uç Nokta GüvenliğiFevziye TasUç nokta güvenliğinin önemi, EPP ve EDR çözümleri,
Microsoft ATA ve osquery gibi yardımcı hızlı araçlar
Hazırlayan: Fevziye Taş, Bilgi Güvenliği Mühendisi
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta BilişimSiber Güvenlik Eğitimi, kurumunuza özel veya genele açık olarak düzenlenebilen bir Sparta Bilişim hizmetidir.
Yöneticiler, IT (Bilgi Teknolojileri) personeli, güvenlik uzmanları ya da kuruluş çalışanlarının tümü için tercih edilebilecek farklı kapsam, süre ve fayda sunan 22 farklı eğitim başlığımız bulunmaktadır.
Bu dokümanda Sparta Bilişim olarak vermekte olduğumuz siber güvenlik eğitimlerinin genel amacı ve eğitim içerikleri yer almaktadır.
SPARTA BİLİŞİM siber güvenlik konusunda ihtiyaç duyduğunuz profesyonel hizmetleri sunmak amacıyla 2013 yılından beri sizinle. Bugüne kadar 300’ün üzerinde kuruluşa sızma testi yaptık, olay müdahalesi gerçekleştirdik, danışmanlık yaptık. 4 kıtada, toplamda yüzlerce kişiye eğitimler verdik. İşbirliği yaptığımız kuruluşların mevcut bilgi teknolojileri ve bilgi güvenliği ekiplerinin bir uzantısı gibi çalışmaya özen gösterdik. Ve güvenliğinizi koruyabilmek için her zaman sizden biri olduk…
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat26 Mayıs 2016 da İzmir Çevre Mühendisleri Odasında Siber Güvenlik Uzmanı Çağrı POLAT tarafından yapılan "Kişisel Bilgi Güvenliği" sunumudur.
2. Ben Kimim ? ? ?
RAİF BERKAY DİNÇEL
KARADENİZ TEKNİK ÜNİVERSİTESİ
Bilgisayar Programcılığı
Siber Güvenlik Araştırmacısı
Linux Sistem Yöneticisi
BlinkCursor Yönetim Kurulu Başkanı (Team Lead)
Siberlab Bilişim Derneği Genel Kurul Başkan Yardımcısı
KTUSEC Siber Güvenlik Topluluğu Üyesi
Python,PHP birazda Ruby Developer
raifberkaydincel.com kişisel bloğumda zaman buldukça yazıyorum
4. Aldığım Eğitimler ve
Sertifikalar
NSA CYBER DAY – NATİONAL SECURİTY AGENCY
LİNUX VE SİSTEM YÖNETİMİ
CYBER SECURİTY – CİSCO NETWORKİNG
ACADEMY
AĞ GÜVENLİĞİ VE SIZMA TESTLERİ
BEYAZ ŞAPKALI HACKER (CEH)
PENETRATİON TESTİNG & ETHİCAL HACKİNG
ADVANCED PENETRATİON TESTİNG
WEB EXPLOITATION
5. BlinkCursor ??
Nedir???
2017 yılının başında 5 kişilik çekirdek ekiple oluşturduğumuz
topluluk şuanda yaklaşık 20 kişilik ekiple devam etmektedir.
Amaçlarımız:
BlinkCursor, Siber Güvenlik,Adli Bilişim(Forensic) ve Bilişim
Sistemleri alanında çalışmalar yapan bağımsız kuruluştur.
Türkiye’deki bilişim bilincini yükseltmek temel amacıdır.
BlinkOS
OpenSource Debian System
Blink Browser
Ve devamı gelecek veya başlanacak olan projeler…
6. Konu İçerikleri
Bilgi Güvenliği Kavramı ve Kapsamı
Risk ve Tehditler
Saldırı ve Saldırgan Kavramları / Gelişimleri
Saldırgan Amaçları ve Ağdaki Hedefler
Saldırı Yöntemleri ve Önlemler
Görülebilecek Zararın Boyutu
Genel Güvenlik Önlemleri
7. Bilgi Güvenliği Kavramı
Bilişim ürünleri/cihazları ile bu cihazlarda
işlenmekte olan verilerin bütünlüğü ve
sürekliliğini korumayı amaçlayan çalışma
alanıdır.
8. Bilgi Güvenliğinin Amacı
Veri Bütünlüğünün Korunması
Erişim Denetimi
Mahremiyet ve Gizliliğin Korunması
Sistem Devamlılığının Sağlanması
9. Tehdit Türleri
Dahili Tehdit Unsurları
Bilgisiz ve Bilinçsiz Kullanım
Kötü Niyetli Hareketler
~ % 80
Harici Tehdit Unsurları
Hedefe Yönelmiş Saldırılar
Hedef Gözetmeyen
Saldırılar
~ % 20
10. Dahili Tehdit Unsurları
Bilgisiz ve Bilinçsiz Kullanım
Temizlik Görevlisinin Sunucunun Fişini Çekmesi
Eğitilmemiş Çalışanın Veritabanını Silmesi
Kötü Niyetli Hareketler
İşten Çıkarılan Çalışanın, Kuruma Ait Web
Sitesini Değiştirmesi
Bir Çalışanının, Ağda “Sniffer” Çalıştırarak E-
postaları Okuması
Bir Yöneticinin, Geliştirilen Ürünün Planını Rakip
Kurumlara Satması
11. Harici Tehdit Unsurları
Hedefe Yönelmiş Saldırılar
Bir Saldırganın Kurum Web Sitesini Değiştirmesi
Bir Saldırganın Kurum Muhasebe Kayıtlarını
Değiştirmesi
Birçok Saldırganın Kurum Web Sunucusuna Hizmet
Aksatma Saldırısı Yapması
Hedef Gözetmeyen Saldırılar
Virüs Saldırıları (Melissa, CIH – Çernobil, Vote)
Worm Saldırıları (Code Red, Nimda)
Trojan Arka Kapıları (Netbus, Subseven, Black
Orifice)
12. Saldırı Kavramı
Kurum ve şahısların sahip oldukları tüm
değer ve bilgilere izinsiz erişmek, zarar
vermek, maddi/manevi kazanç sağlamak
için bilişim sistemleri kullanılarak yapılan her
türlü hareket dijital saldırı olarak
tanımlanabilir.
13. Saldırgan Türleri
Profesyonel Suçlular
Genç Kuşak Saldırganlar
Kurum Çalışanları
Endüstri ve Teknoloji
Casusları
Dış Ülke yönetimleri
14. Saldırgan Motivasyonu
Maddi Menfaatler
Rekabet Avantajı
Politik
Ekonomik/Ticari
Ek Kaynaklara Erişme İsteği
Kişisel Öfke veya İntikam
Merak veya Öğrenme İsteği
Dikkatsiz Davranışlar
15. Ağda Bulunan ve Potansiyel
Risk İçeren Sistemler
DMZ
Yerel Ağ
Güvenlik Duvarı
İnternet
Diğer Ağlar
Router
Varsayılan
Kurulumda Bırakılan
Web Sunucusu
Relay’e İzin Veren
E-Posta Sunucusu
Sekrete ait
istemci
Sistem
yöneticisine
ait istemci
Bölünmüş Paketleri
Gözardı Eden
Güvenlik DuvarıKaynak Yönlendirme
veya Spoofing
Yapılabilen Router
16. Saldırı Yöntemleri
Hizmet Aksatma Saldırıları
Dağıtık Hizmet Aksatma Saldırıları
Ticari Bilgi ve Teknoloji Hırsızlıkları
Web Sayfası İçeriği Değiştirme Saldırıları
Kurum Üzerinden Farklı Bir Hedefe
Saldırmak
Virüs , Worm , Trojan Saldırıları
İzinsiz Kaynak Kullanımı
17. Saldırılarda Sıkça
Kullanılan Teknikler
Sosyal Mühendislik
Ağ Haritalama
Uygulama Zayıflıkları
Yerel Ağ Saldırıları
Spoofing
Hizmet Aksatma Saldırıları (Dos , DDos)
Virüs, Worm , Trojan Kullanımı
18. Sosyal Mühendislik
İnsan ilişkilerini veya insaların
dikkatsizliklerini kullanarak kurum hakkında
bilgi toplamak olarak tanımlanabilir
Amaç kurum yapısı, kurumsal ağın yapısı,
çalışanların/yöneticilerin kişisel bilgileri,
şifreler ve saldırıda kullanılabilecek her
türlü materyalin toplanmasıdır
Kuruma çalışan olarak sızmak, çalışanlarla
arkadaş olmak, teknik servis yada destek
alınan bir kurumdan arıyormuş gibi
görünerek bilgi toplamak, bilinen en iyi
örnekleridir
19. Sosyal Mühendislik –
Önleme Yöntemleri
Telefonda kuruma ait bilgiler, karşıdaki kişinin
doğru kişi olduğuna emin olmadan verilmemelidir
Çalışanları kuruma dahil ederken özgeçmişleri,
alışkanlıkları ve eğilimleri mutlak incelenmelidir
Kurum çöpleri (büro malzemeleri, not kağıtları,
bordolar vs.) tamamen kullanılmaz hale getirilmeli
daha sonra atılmalıdır
Sistem yöneticilerinin, kurumsal bilgileri posta
listelerinde, arkadaş ortamlarında ve benzeri
yerlerde anması önlenmelidir
Önemli sunuculara fiziksel erişimin olduğu
noktalarda biometrik doğrulama sistemleri (retina
testi, parmak izi testi vs.) ve akıllı kart gibi harici
doğrulama sistemleri kullanılmalıdır
20. Ağ Haritalama
Hedef ağda bulunan bileşenleri ve bu
bileşenlere erişim haklarını saptamak için
yapılmaktadır
Aktif sistemlerin belirlenmesi, işletim
sistemlerinin saptanması, aktif servislerin
belirlenmesi ve bu bileşenlerin ağ üzerindeki
konumlarının belirlenmesi gibi aşamalardan
oluşur
Saldırgan, hedef ağın yöneticisi ile aynı bilgi
seviyesine ulaşana kadar bu süreç devam
etmektedir
Otomatize edilmiş yazılımlar ile
yapılabilmektedir
21. Ağ Haritalamada
Ulaşılmak İstenen Bilgiler
Hedef ağdaki tüm bileşenler
Hedef ağa ait olan alan adı, IP aralığı ve internet
erişim hattının ait olduğu kurumlar, kişiler, bitiş
süreleri
Hedef ağdaki aktif bileşenlerin işletim sistemleri,
sürümleri, yama seviyesi
Sunucu sistemler üzerinde çalışan servisler,
kullanılan uygulamalar ve yama seviyeleri
Hedef ağdaki tüm bileşenlere ve servislere erişim
haklarının belirlenmesi
Hedef ağdaki tüm güvenlik uygulamaları, erişim
listeleri, sürümleri, yama seviyeleri
Hedef ağdaki aktif bileşenlerin ağdaki yerleşimi
22. Ağ Haritalamada
Kullanılan Teknikler
Sosyal Mühendislik
Ping Taraması (Ping Sweep)
Port Tarama (Port Scanning)
İşletim Sistemi Saptama (Os Fingerprinting)
Servis Açılış Mesajlarını Yakalama (Banner
Grabing)
Yol Haritası Belirleme (Tracerouting)
Güvenlik Duvarı Kural Listesi Belirleme
(Firewalking)
Saldırı Tespit Sistemi Saptama/İnceleme
23. Ağ Haritalama – Önleme
Yöntemleri
Güvenlik Duvarı üzerinde, ağın devamlılığı için gerekli
olmayan, internetten ağa yönelik her türlü IP paketini
engelleyecek kurallar belirlemek
Güvenlik Duvarını uygulama seviyesinde kullanmak veya
ağdaki işletim sistemlerini ele vermeyecek şekilde
yapılandırmak
Güvenlik Duvarı üzerinde, ağdaki bileşenlerden,
internetteki sistemlere ICMP hata mesajları
gönderilmesini engellemek
Sunucu ve servis sunan uygulamalardaki tüm açılış/hata
mesajlarını değiştirmek, yok etmek
Saldırı Tespit Sistemlerini gerekli olmadıkça tepki
vermeyecek şekilde yapılandırmak
24. Uygulama Zayıflıkları
Servis sunan uygulamalardaki yapılandırma
yada programlama hatası sebebiyle oluşur
ve sistemde komut çalıştırmaya yada servisin
durdurulmasına sebebiyet verir
Varsayılan yapılandırmayı kullanmak, zayıf
şifreler belirlemek ve erişim hakları
belirlememek en çok karşılaşılan yanlış
yapılandırma örnekleridir
Klasör dışına geçebilmek, bellek taşırmak,
yazılımda erişim sınırlaması bulundurmamak
ve normal dışı isteklere karşı önlem almamak
ise en sık karşılaşılan programlama hatalarıdır
25. Uygulama Zayıflıkları –
Önleme Yöntemleri
Uygulamaların yeni sürümlerini kullanmak,
yayınlanan tüm yamaları uygulamak
Varsayılan yapılandırmayı değiştirmek ve
kuruma/servise özel bir yapılandırma
benimsemek
Kolay tahmin edilemeyecek şifreler seçmek
ve uygulamaya özel erişim haklarının
belirlenmesini sağlamak
Uygun şekilde yapılandırmak şartıyla,
uygulama seviyesinde güvenlik duvarları,
uygulama geçitleri ve saldırı tespit sistemleri
kullanmak
26. Yerel Ağ Saldırıları
Yerel ağda bulunan kullanıcıların,
sahip oldukları hakları kötü niyetli
kullanması sonucu oluşmaktadır
Amaç genelde diğer çalışanların e-
postalarını okumak, yöneticilerin
şifrelerini yakalamak, kuruma veya
farklı bir çalışana ait bilgilerin
incelenmesi olmaktadır
Paket yakalamak, oturum
yakalamak, oturumlara müdahale
etmek en sık kullanılan saldırılardır
27. Yerel Ağ Saldırılarında
Kullanılan Teknikler
Sniffer kullanarak paket yakalamak
Switch’li ağlarda ARP Spoofing yaparak paket
yakalamak
Yakalanan paketlerin ait olduğu oturumları
yakalamak ve müdahale etmek
SSH ve SSL oturumlarını yakalamak, güvenli sanılan
oturumlardan veri çalmak
28. Yerel Ağ Saldırıları –
Önleme Yöntemleri
Hub kullanılan ağlarda Switch kullanımına
geçmek
Switch’leri her porta bir MAC adresi gelecek
yapılandırmak, kaliteli Switch’ler kullanarak
MAC adresi tablosunun taşmamasını
sağlamak
Ağ üzerindeki tüm istemcilerde statik ARP
tabloları oluşturmak ve değişiklikleri izlemek
SSH / SSL kullanılan oturumlarda en yeni
sürümleri ve en yeni şifreleme algoritmalarını
kullanmak
Gerekli görülen durumlarda harici doğrulama
sistemleri kullanmak
29. Spoofing
Basitçe kaynak yanıltma olarak
tanımlanabilir
Genelde hedeften ek haklar kazanmak,
saldırı suçundan farklı kişilerin/kurumların
sorumlu olmasını sağlamak, kendini
gizlemek veya dağıtık saldırılar
düzenlemek için kullanılmaktadır
Çeşitli protokollerde, doğrulama
sistemlerinde ve uygulamaya özel
işlemlerde uygulanabilmektedir
30. Spoofing Teknikleri
MAC adreslerinin fiziki olarak değiştirilmesi veya ethernet
paketlerindeki değişiklikler ile MAC Spoofing yapılabilir
ARP protokolündeki paketlerde IP/MAC adresleri eşleşmesini
yanıltarak ARP Spoofing yapılabilir
IP Paketlerindeki kaynak IP adresini değiştirerek IP Spoofing
yapılabilir
DNS sunucularını ele geçirerek veya sorgulara sahte cevaplar
vererek DNS spoofing yapılabilir
Web sunucudan alınmış cookie’nin kopyalanması suretiyle
kimlik yanıltması yapılabilir
Parmak izi sistemlerinde, daha önce alınmış parmak izi örneği
kullanılarak yapılabilir
31. Spoofing – Örnek Spoofing
İşlemi
Saldırılacak SistemYerine Geçilecek Sistem
Saldırgan
Devre Dışı Kal
Ben “O”yum
1 2
32. Spoofing – Önleme
Yöntemleri
Harici doğrulama sistemleri kullanmak
IP, DNS, ARP, MAC adresleriyle doğrulama
kullanan servisleri devre dışı bırakmak
Statik ARP tabloları kullanmak,
Switch’lerde her porta bir MAC adresi
eşleşmesini sağlamak ve Swtich’leri tablo
taşmalarından korumak
Ters sorguları aktif hale getirmek (RDNS,
RARP vb.)
Doğrulama bilgilerinin (şifre, dosyalar vb.)
istemci sisteminde tutulmasını engellemek
33. Hizmet Aksatma Saldırıları
Protokol, işletim sistemi veya
uygulamada bulunan zayıflıkların
sonucunda, sunucunun servis veremez
hale getirilmesidir
Hedef bir sunucu, servis, uygulama
veya ağın devre dışı bırakılması olabilir
Tek merkezli yada çok merkezli olarak
yapılabilir
35. Hizmet Aksatma Saldırıları –
Önleme Yöntemleri
Uygulama ve işletim sistemlerinin yayınlanmış tüm
güncelleme/yamaları uygulanmalı, yeni
sürümlerle hizmet verilmelidir
Uygulama seviyesinde güvenlik duvarları
kullanılmalı ve uygulamalara yönelik tek merkezli
saldırılar takip edilmelidir
Güvenlik Duvarı üzerinde, ağın devamlılığı için
gerekli olmayan, internetten ağa yönelik her türlü
IP paketini engelleyecek kurallar belirlenmelidir
Dağıtık saldırılardan korunmak için, internet servis
sağlayıcısına iki yönlendirici ile bağlanılmalı ve biri
devre dışı kaldığında diğeri devreye sokulmalıdır
(Kısmi olarak çözüm sağlamaktadır)
36. Virüs, Worm ve Trojan
Tehlikeleri
Virüs, Worm ve Trojan’lar hedef gözetmeksizin
bulaşan ve genelde sistemin işleyişini durdurmaya
çalışan küçük yazılımlardır
Virüs’ler e-posta, veri taşıma ortamları (usb, dvd
vb.) ve web sayfaları ile yayılabilir (Melisa, CIH)
Worm’lar, Virüs’lerin kullandıkları yöntemlere ek
olarak, uygulama/işletim sistemi zayıflıkları ile
saldırılar düzenleyebilir ve bu şekilde de yayılabilir
(Code Red, Nimda)
Trojan’lar ancak ilgili uygulama çalıştırıldığında
etkili olmaktadır (Netbus, Subseven)
37. Virüs, Worm ve Trojan’ları
Önleme Yöntemleri
Anti-Virüs sistemleri, tüm istemci ve
sunucuları koruyacak şekilde
kullanılmalıdır
Worm saldırılarını engelleyebilmek için
Saldırı Tespit Sistemleri (eğer mümkün ise
Güvenlik Duvarı) üzerinde önlemler
alınmalıdır
İnternet üzerinden kurumsal ağa gelen
FTP, HTTP, SMTP, POP3, IMAP gibi
protokollere ait paketler Anti-Virüs
sistemleri tarafından incelenmeli, mümkün
ise Anti-Virüs ağ geçidi kullanılmalıdır
38. Saldırıya Uğrayabilecek
Değerler
Kurum İsmi, Güvenilirliği ve Markaları
Kuruma Ait Özel / Mahrem / Gizli Bilgiler
İşin Devamlılığını Sağlayan Bilgi ve Süreçler
Üçüncü Şahıslar Tarafından Emanet Edilen
Bilgiler
Kuruma Ait Adli, Ticari Teknolojik Bilgiler
39. Görülebilecek Zararın
Boyutu
Müşteri Mağduriyeti
Kaynakların Tüketimi
İş Yavaşlaması veya Durdurulması
Kurumsal İmaj Kaybı
Üçüncü Şahıslara Karşı Yapılacak Saldırı
Mesuliyeti
41. Genel Güvenlik Önlemleri
Bir Güvenlik Politikası Oluşturulmalı
Tüm Ağ Sorun Kaldırabilecek Şekilde ve Politikada
Belirlendiği Gibi Yapılandırılmalı
Düzenli Olarak Yedekleme Yapılmalı ve Yedekler Kontrol
Edilmeli
Gerek Duyulan Güvenlik Uygulamaları Kullanılmalı
Güvenlik Duvarı
Saldırı Tespit Sistemi
Anti-Virüs Sistemi
Ağ Düzenli Olarak Denetlenmeli ve İzlenmeli
Çalışanlar Politikalar ve Uygulamalar Konusunda Eğitilmeli
42. Ağ Güvenlik Duvarı
Ağ güvenlik duvarı (network firewall),
kurumun ağı ile dış ağlar arasında bir
geçit olarak görev yapan ve internet
bağlantısında kurumun karşılaşabileceği
sorunları çözmek üzere tasarlanan
çözümlerdir.
43. Internet bağlantısında bir kurumun
karşılaşabileceği sorunlar şunlardır:
Dış dünyadan kurum ağına (içeriye) yapılacak
saldırılar.
Internet'te dolaşırken kullanıcı bilgisayarına,
bilgisayardan da sisteme virüs bulaşması.
Mesh, edonkey, overnet gibi programlarla dosya
paylaşımının yapılması ve band genişliğinin
(internet veriyolu kapasitesinin) maksadı dışında
kullanılması.
Internet'te özellikle vakit kaybettirici bazı sitelere
ulaşımın kurum içerisinde,kurum zamanında
(mesai saatlerinde) yapılması.
İçeriden yetkisiz kişilerin dışarıya bilgi göndermesi.
Yetkisiz kullanıcıların Internet'te gezinmesi.
44. Bir güvenlik duvarı çözümünde
verilebilecek servisler
NAT (Network Address Translation): İç
ağda internete çıkamayacak özel ip
şemaları (10.0.0.0/8, 192.168.0.0/16 vb)
tanımlanır ve dış bağlantılarda NAT
sunucusunun reel ip’si kullanılarak iç ağ
konusunda saldırganın bilgi sağlaması
engellenir. Güvenlik için artıları olmakla
beraber, NAT çoğunlukla adres yönetimi
için kullanılmaktadır.
45. Paket Filtreleme: En basit güvenlik
duvarıdır. Router, modem gibi cihazlarla
birlikte gelir. Erişim listelerinin (access list)
kullandıkları yöntemdir. Bu yöntemle
güvenlik duvarından geçen her üçüncü
seviye (IP, IPX ..vb) paketine bakılır ve
ancak belli şartlara uyarsa bu paketin
geçişine izin verilir. Paket filtrelemede
birim zamanda tek bir pakete bakıldığı ve
önceki paketler hakkında bir bilgiye sahip
olunmadığı için bu yöntemin çeşitli
zayıflıkları vardır.
46. Dinamik (Stateful) Filtreleme: Paket
filtrelemeden farkı, paketin sırf protokolüne
bakarak karar verilmesi yerine, güvenlik
duvarının bir bağlantıyı hangi tarafın başlattığını
takip etmesi ve çift yönlü paket geçişlerine buna
göre karar vermesidir. Her bağlantı için durum
bilgisi tablolarda tutulduğu için paket
filtrelemedeki zayıflıklar bulunmamaktadır.
Dezavantajı ise; dinamik filtrelemenin çok daha
fazla işlemci gücüne ve belleğe ihtiyaç
duymasıdır.
47. DMZ (Silahtan Arındırılmış Bölge): Dış dünyaya hizmet
verecek sunucular buraya yerleştirilmektedir. Özellikle iç
ağda NAT uygulaması yapılıyorsa dış dünyaya hizmet veren
cihazlar reel ip’lerle burada konumlandırılacaklardır.
Proxy: Proxy bir bağlantı uygulamasında araya giren ve
bağlantıyı istemci (client) için kendisi gerçekleştiren bir
servistir. Proxy’nin kullanımı, uygulama temelli (application-
level) güvenlik duvarı olarak da adlandırılabilir.
Bu tür bir uygulama aynı zamanda su amaçlar için
kullanılabilir:
o Kimlerin bu servisleri kullanacagını belirlemek
o Performans amaçlı olarak özellikle aynı isteklerin bir
defaya indirgeyerek bağlantı sayısını azaltmak ve band
genisliginin daha etkin kullanılmasını sağlamak.
48. Firewall çözümleri: HTTP, FTP ve SMTP trafiğini
üzerinden geçirerek saldırı unsurlarını algılayarak
kullanıcıya gelmeden önce saldırı unsurlarının erişimini
engelleyen(kesen) sistemlerdir.
İçerik Filtreleme (content filtering): Çeşitli yazılımlarla
ulaşılmak istenen web sayfalarını, gelen e-posta’ları
filtrelemeye yarayan sistemlerdir.
VPN: Ortak kullanıma açık veri ağları (public data
network) üzerinden kurum ağına bağlantıların daha
güvenilir olması için VPN kullanılmaktadır. İletilen
bilgilerin şifrelenerek gönderilmesi esas olarak alınır.
Public/Private anahtar kullanımı ile sağlanır.
49. Saldırı Tespiti (ID): Şüpheli olayları ve saldırıları tespit
etmeyi hedefleyen bir servistir. Saldırı tespit
sistemleri(IDS), şüpheli durumlarda e-posta veya çağrı
cihazı gibi yöntemlerle sistem yöneticisini haberdar
edebilmektedir.
Loglama ve Raporlama: Kayıtlama (log) ve etkinlik
raporları birçok güvenlik duvarı tarafından
sağlanmaktadır. Bu kayıtlar çok detaylı ve çok fazla veri
içerebilmektedir. Bazı güvenlik duvarları bu logların
incelenmesini kolaylaştırmak için çeşitli analiz ve
raporlama servisleri sunmaktadır. Kayıtlar sistemlerin
zayıflıklarının ve saldırıların belirlenmesinde ise
yaramaktadır.
52. BENİ DİNLEDİĞİNİZ İÇİN HEPİNİZE ÇOK
TEŞEKKÜR EDİYORUM
İletişim veya sorularınız için iletişim adreslerim:
info@raifberkaydincel.com
Telegram Hesabım: @rdincel1