Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber SecurityBilgi Güvenliği Akademisi Ekibi Tarafından Hazırlanmış Dokümandır. Bu Sunum Siber Güvenlik Konferansı 2014 Etkinliği için Hazırlanmıştır.
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Securityİleri Seviye Ağ Güvenliği Lab Kitabı Osman Cihat IŞIK, Ender AKBAŞ, Huzeyfe ÖNAL tarafından hazırlanmıştır.
PAROLA KIRMA SALDIRILARIBGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 5]
Windows Ağlarda Saldırı TespitiSparta BilişimWindow ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 3]
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriWeb uygulamaları dağıtım kolaylığı nedeniyle masaüstü uygulamalara üstünlük sağlamış ve geniş uygulama alanı bulmuştur. Bunun yanı sıra internete açık olan uygulamaların önemli bir kısmı da web uygulaması şeklindedir. Web uygulaması olmayan masaüstü uygulamalar ve mobil uygulamalar dahi web uygulama mimarisinin önemli bir kısmı olan HTTP protokolünü kullanmaktadır.
Bunların yanı sıra web uygulamaları çok katmanlı mimariye sahip olup, bu durum nispeten web uygulama altyapılarının sıradan masaüstü uygulamalara nazaran karmaşık olmalarına neden olmaktadır.
Tüm bu nedenlerden dolayı web uygulamaları saldırganların gözde hedeflerinden birisidir.
Web uygulama denetimi eğitiminde katılımcılara web uygulamalarında ortaya çıkabilecek açıklıkların neler olduğu, bu açıklıkları nasıl tespit edebilecekleri ve açıklıkların ortadan kaldırılma yöntemleri aktarılmaktadır.
Web uygulama denetimi eğitimi, mobil uygulama denetimi yapacak katılımcılara da gerekli temel web teknolojileri bilgilerini aktarmayı hedeflemektedir.
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC ܱııBGA Cyber SecurityZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC ܱıı - Mehmet Kılıç
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux AkademiBir siber saldırı gözlemleme sisteminin özellikleri nelerdir, bu konuda ihtiyaçlar nelerdir ve Ossec, Snort, Elasticsearch, Logstash ve Kibana açık kaynak kod uygulamaları ile bu sistemin hayata geçirilmesini anlatan sunum.
Windows Ağlarda Saldırı TespitiSparta BilişimWindow ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 3]
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriWeb uygulamaları dağıtım kolaylığı nedeniyle masaüstü uygulamalara üstünlük sağlamış ve geniş uygulama alanı bulmuştur. Bunun yanı sıra internete açık olan uygulamaların önemli bir kısmı da web uygulaması şeklindedir. Web uygulaması olmayan masaüstü uygulamalar ve mobil uygulamalar dahi web uygulama mimarisinin önemli bir kısmı olan HTTP protokolünü kullanmaktadır.
Bunların yanı sıra web uygulamaları çok katmanlı mimariye sahip olup, bu durum nispeten web uygulama altyapılarının sıradan masaüstü uygulamalara nazaran karmaşık olmalarına neden olmaktadır.
Tüm bu nedenlerden dolayı web uygulamaları saldırganların gözde hedeflerinden birisidir.
Web uygulama denetimi eğitiminde katılımcılara web uygulamalarında ortaya çıkabilecek açıklıkların neler olduğu, bu açıklıkları nasıl tespit edebilecekleri ve açıklıkların ortadan kaldırılma yöntemleri aktarılmaktadır.
Web uygulama denetimi eğitimi, mobil uygulama denetimi yapacak katılımcılara da gerekli temel web teknolojileri bilgilerini aktarmayı hedeflemektedir.
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC ܱııBGA Cyber SecurityZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC ܱıı - Mehmet Kılıç
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux AkademiBir siber saldırı gözlemleme sisteminin özellikleri nelerdir, bu konuda ihtiyaçlar nelerdir ve Ossec, Snort, Elasticsearch, Logstash ve Kibana açık kaynak kod uygulamaları ile bu sistemin hayata geçirilmesini anlatan sunum.
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Siber Güvenlik DerneğiSiber Güvenlik Konferansı'14 etkinliğinde Huzeyfe Önal Tarafından gerçekleştirilen sunum dosyasıdır.
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma sonBGA Cyber SecurityISTSEC 2013 Konferansında Konuşmacılardan Halil ÖZTÜRKCİ'nin anlatmış olduğu sunumdur.
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBGA Cyber SecurityBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu @BGASecurity - NETSEC / İbrahim Akgül
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS12.04.2012 Tarihinde Çorlu Namık Kemal Üniversitesi ev sahipliğinde, Gökmen Güreşçi tarafından düzenlenen İnternet Haftası etkinliklerinde LabSec Community olarak yerimizi aldık.
Adli Bilişim ve Adli Bilişim AraçlarıAhmet GürelBu döküman Adli Bilişim Nedir?,Adli Bilişim Uzmanı ne yapar?,Nasıl Adli Bilişim Uzmanı olunur ve hangi sertifakalar alınır gibi temel konuları anlatmak için hazırlanmıştır.Sunumda Adli Bilişimde kullanılan araçların isimlerinide yer verilmiştir.Umarım işinize yarar. www.gurelahmet.com ve ahmetgurel.yazilim@gmail.com üzerinden ulaşabilirsiniz.
SecuriskopNooshafarin Mir-AbdollahiBilgi Güvenliği üzerine ARGE yapmak ve müşteriye ihtiyaç duyduğu ürünleri üretebilmek amacıyla kurulmuştur. 1999 yılından beri bilgi güvenliği konusunda sahip olduğu deneyimleri ile bu konuda çalışan herkesin işini kolaylaştırma hedefindedir. Bu bağlamda ilk iş olarak SECURISKOP projesini gerçekleştirmiş ve bunu bir ürün haline getirmiştir. SECURISKOP, piyasada bulunan güvenlik açıklıkları tarama yazılımlarını yönetip, bunlara ek özellikler sağlayarak, güvenlik açıklıkları ve bunların kapatılmasını kolaylaştıran bir platformdur.
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta BilişimCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi konulu webinara ait sunumdur.
Sunum içerisinde aşağıdaki konuları bulabilirsiniz;
Rehberde neler var?
- Nmap kullanımı: Nmap ile sistem tespiti ve siber hijyen
- Masscan: Hızlı tarama için Nmap'e alternatif
- Zenmap: Windows ile tarama yapmak
- Nmap ile zafiyet tespiti
- Sanallaştırma güvenliği
- Bulut bilişim güvenliği
- Saas güvenliği: Software as a Service güvenliği
- IaaS güvenliği: Infrastructure as a Service güvenliği
- PaaS güvenliği: Platform as a Service
- Uygulama güvenliği
- Veri güvenliği ve Kişisel Verilerin Korunması Kanunu
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması Ertugrul AkbasSIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması ve SIEM korelasyon özelliğin KVKK tarafındaki kritikliği.
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber SecurityUnutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi anlayıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
Webinar: Popüler black marketlerBGA Cyber SecurityThis document summarizes information about the black market and dark web. Over 2 million users log into the dark web daily using TOR browsers. Bitcoin transactions on the dark web increased 65% in 2019. Every 11 seconds a ransomware attack occurs. The dark web traffic has risen 300% over the past three years. The dark web is used to buy and sell stolen information, drugs, weapons, malware, and other illegal goods and services anonymously. Popular dark web markets that see large transaction volumes were named and described.
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber SecurityThis document discusses using the MITRE ATT&CK framework for security operations teams. It covers basic concepts, attack simulators like APT Simulator and Atomic Red Team, and Sigma which is a specification for writing security monitoring rules. The presenter is Ömer Günal, an incident responder who will provide an overview of these topics for using ATT&CK in scenarios.
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber SecurityAçık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber SecurityDNS Protokolüne Yönelik Güncel Saldırı Teknikleri &
Çözüm Önerileri
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber SecurityBGA Security tarafından her yıl yaklasık olarak 200’e yakın
sızma testi projesi gerçeklestirilmektedir. Bu projeler standart
olmayıp müsterilerin taleplerine göre farklı boyutlarda
olabilmektedir. Bu rapor yapılan çalışmalarda karşılaşılan zafiyetler ve istismar yöntemlerinin istatistiklerini paylaşmak amacıyla hazırlanmıştır.
Siber Fidye 2020 RaporuBGA Cyber SecurityFidye yazılımı, kurbanın dosyalarını şifreleyen kötü amaçlı bir yazılım türüdür. Saldırgan, ödeme yapıldıktan sonra
verilerine tekrar erişebilmesi için kurbandan fidye talep eder.
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber SecurityBu raporda 2020 yılının ilk yarısı için Türkiye'de bulunan bankalar adına açılan sahte alan adları
(domain), bu alan adlarının SSL sertifikası durumları ve kayıt bilgilerine yönelik analizler yer almakta
olup, aylara göre artışları ve saldırganların motivasyonları incelenmiştir.
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber SecurityVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber SecurityAğ haritalama (Enumeration), sızma testi metodolojilerinden biridir. Hedef ile aktif bir bağ oluşturulduğunda ve hedefe saldırıda bulunurken giriş noktasını tespit etmek amacıyla sistemin ağ yapısının detaylı belirlenmesidir:
Açık sistemler ve üzerindeki açık portlar, servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri, ağ girişlerinde bulunan VPN, Firewall, IPS cihazlarının belirlenmesi, sunucu sistemler çalışan işletim sistemlerinin ve versiyonlarının belirlenmesi ve tüm bu bileşenler belirlendikten sonra hedef sisteme ait ağ haritasının çıkartılması Ağ haritalama adımlarında yapılmaktadır.
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin ܱıı
1. “Siber Tehdit Gözetleme ve SIEM Olarak
Açık Kaynak Sistemlerin ܱıı”
Huzeyfe ÖNAL
Bilgi Güvenliği AKADEMİSİ
2. Huzeyfe ÖNAL
• Yönetici Ortak – BGA Bilgi Güvenliği A.Ş.
• Sektör tecrübesi :2002-…
• Siber Güvenlik İnsiyatifi Kurul Üyesi (UDHB Bünyesinde)
• Öğretim Görevlisi (Siber Güvenlik Yüksek Lisans Programı)
• Bilgi Üniversitesi (Bilişim hukuku Yüksek Lisans Programı)
• Bahçeşehir Üniversitesi (Siber Güvenlik Yüksek Lisans Programı)
• Şehir Üniversitesi (Siber Güvenlik Yüksek Lisans Programı)
3. Firma Hakkında: BGA Bilgi Güvenliği A.Ş.
• BGA markası ile 6 yıldır kurumlara stratejik siber
güvenlik danışmanlığı sunmaktadır
• 45 teknik personel (Mühendis ağırlıklı)
• 2016 itibariyle Ankara, İstanbul, Bakü ve
Virginia(USA) ofisleri
• Ağırlıklı çalışılan sektörler
• Finans (32 Banka)
• Enerji
• Telekom
• Savunma Sanayi
• Kamu
• Bilgi Güvenliği AKADEMİSİ markası ile siber
güvenlik konusunda üretim merkezi rolü
Open Source
6. Siber Güvenlikte Yönetim ve Hakimiyet Problemi
• Günümüz Siber Güvenlik problemleri
incelendiğinde <anket çıktısı> büyük oranda
problemin kurumların siber güvenlik
altyapılarına hakim olmadıkları ortaya
çıkmaktadır.
• Son iki yılda iç, dış veya kaynağı bilinmeyen
siber saldırı olayı yaşanma oranı %63~ (Ortalama
100 şirket ve kamu kurumu için)
• Zamanında siber saldırıyı farketme ve önleme
oranı %5
• Siber güvenlik ürünlerinin gerçek saldırılar
karşısındaki uyarı ve engelleme kabiliyeti: %20
• Yapılan güvenlik yatırımlarının verimli kullanım
ölçümü %17
7. Yeni Nesil Siber Güvenlik Modeli - “Zero Trust”
•“Zero Trust Model” Uygulaması.
•Başkan Obama tarafından Amerika’nın Siber
Güvenliğinin uzun vadeli sağlanması açısından
“Forrester Research” e geliştirilmiştir.
•Temel amaç, siber güvenlik işlerinde insana olan
güvenin oyun dışına çıkartılması ve sistemin kendisini
güvenli hale getirecek bir altyapının kurulumu.
•Klasik güvenlik anlayışında sınırları korumak ve yatırım
yapmak yeterliyken “Zero Trust Model” de her
noktanın güvenliğinin eşdeğer düşünülerek hareket
edilmesi önerilmektedir.
•“Hattı müdafaa yoktur sathı müdafaa vardır, o satıh
bütün vatandır'’
12. Başarılı bir SIEM/Log Projesi için…
• Kapsama neler alınacak
(hangi sistemler vs)
• Uymakla yükümlü
olduğum
standartlar/kanunlar vs
var mı
• Günün sonunda ne elde
etmeyi umuyorum
– “Can alıcı soru”
20. Korelasyon Kavramı ve Çeşitleri
• Korelasyon, olasılık kuramı ve istatistikte iki rassal değişken arasındaki doğrusal
ilişkinin yönünü ve gücünü belirtir. Genel istatistiksel kullanımda korelasyon,
bağımsızlık durumundan ne kadar uzaklaşıldığını gösterir.
22. SOME Tatbikat/Siber Tehdit Simülasyonu
● Siber Güvenlik Tatbikat çalışması bir kurumun dış ve iç
siber saldırgan gözüyle kurumdaki tüm güvenlik
bileşenleri (çalışanlar dahil) gerçek hayattakine
benzer bir saldırı simulasyonu ile ölçümüdür.
● Çalışma boyunca kurum icin yapılan tüm güvenlik
yatırımlarının(Loglama, Antivirüs, IPS, Firewall,
bilgilendirme vs) gerçek bir siber saldırı karşısında ne
kadar işe yaradığı somut bulgularla ortaya çıkacaktır.
24. Tatbikat Senaryoları İçerik
• Internete Açık Sistemler için Gerekli Senaryoların Denenmesi
• Web Sunuculara Yönelik Senaryoların Denenmesi ve Aksiyon Planı
• Endpoint Sistemlere (AV, APT, Mlwr) Yönelik Senaryo Denemeleri
• Veritabanı Sistemlerine Yönelik Senaryo Denemeleri
• LAN & DMZ Senaryolarının Denenmesi
• Windows Sistemlere Yönelik Senaryo Denemeleri
• Linux/UNIX/Embeddes Sistemlere Yönelik Senaryo Denemeleri
• Mail & SPAM & Exchange Sistemlere Yönelik Senaryo Denemeleri
• Network Altyapı Sistemlerine Yönelik Senaryo Denemeleri
• Firewall & IPS Sistemlere Yönelik Senaryo Denemeleri
• VPN & OWA Sistemlerine Yönelik Senaryo Denemeleri
• DLP & SIEM Sistemlerine Yönelik Senaryo Denemeleri
26. Neden Açık Kaynak Tehdit Gözetleme – Log/SIEM
• Ne istediğini bilenler için
• Genel korkular…
Türkiye’den örnek rakamlar…
27. Tehdit Gözetleme Altyapı Bileşenleri
OSSEC PRADSSNORT SURICATABRO IDS NFSEN
MALTRAILELASTICSEARCH CIF MOLOCHNAGIOS SECURITYONION
28. Host Tabanlı Log/Anomali Üretme-İletme-Toplama
• Kullanıcı bilgisayarları, sunucular ve doğrudan log gönderme yeteneğine sahip
olmayan sistemler için ajan tabanlı (veya wmi vs benzeri) log anormallik tespiti
• Genellikle HIDS ya da LIDS olarak adlandırılır
• En bilinen ve kullanılan açık kaynak örneği - OSSEC
29. OSSEC ile Neler Yapabiliriz?
• Windows sistemler için registry değişikliklerinin
tespiti
• Sistemde yüklü olası rootkit ve benzeri
programların tespiti (Signature based)
• Anlık alarm üretme
• Talebe göre otomatik engelleme özelliği (Active
response)
• IP, domain karşılaştırma (Aktif Liste mantığı)
• Yeni log formatları ekleme
• İsteğe göre kural yazma
• …
33. Sistem Durumu Gözetleme – Unutulan Bileşen!
• 360 derece alan hakimiyeti sağlamak için
gerekli en temel bileşenlerden biri
sistemlerin anlık durumlarıdır
• Disk durumu
• CPU , RAM durumu
• Ağ trafiğindeki dalgalanmalar
• Çalışan processlerin durumu…
• Sistemlerden gelecek bu bilgi sayesinde
SIEM korelasyonları daha gerçekçi ve sağlıklı
olacaktır.
34. Ağ Seviyesi Anormallik Tespiti
• Belirlenecek anormalliklerin otomatik olarak tespit edilmesi
• Anormallik kavramı tanımı
• Zaman tabanlı anormallikler
• Veri tabanlı anormallikler
• Hedef, kaynak tabanlı anormallikler
• Genellikle Netflow tercih edilir
35. Ağa Yeni Bağlanan Sistemlerin Otomatik Tespiti
• PradS- Passive Real-Time Asset Detection System (PRADS)
10.43.2.181,0,54354,6,SYN,[65535:64:1:64:M1460,N,W2,N,N,T,S,E,E:P:Mac
OS:iPhone OS 3.1.3 (UC) ethernet/modem:uptime:1574hrs],0,1300882012
10.43.2.181,0,0,0,ARP (Apple),C8:BC:C8:48:65:CA,0,1300882017
36. Netflow Kullanarak Ağda Anormallik Tespiti #Nfsen
•Payload Anomaly Detection
•Protocol
Anomaly: MAC Spoofing
•Protocol Anomaly: IP Spoofing
•Protocol
Anomaly: TCP/UDP Fanout
•Protocol Anomaly: IP Fanout
•Protocol Anomaly: Duplicate IP
•Protocol Anomaly: Duplicate
MAC
•Virus Detection
•Bandwidth Anomaly Detection
•Connection Rate Detection
37. Ağ Tehdit Gözetleme Sistemi – Snort / Suricata
• “Gelişmiş” ağ tabanlı tehdit algılama, saldırı tespit,
anormallik tespit, ddos tespit, …. Tespit ve
engelleme aracı
• Snort->Sourcefire->Cisco
• 35.000 aktif saldırı imzası
• Basit kural dili ile saldırı imzası tanımlama kolaylığı
• Snorby benzeri arabirimlerle kolay analiz ve
yönetim(alarm)
• ELK stack ile doğal entegrasyon
• Eklentilerle ML kabiliyeti
40. PDF Dosyalarını Kaydetme, Uyarma…
alert http $EXTERNAL_NET any -> $HOME_NET any (msg:”pdf upload claimed,
but not pdf”; flow:established,to_server; content:”POST”; http_method;
fileext:”pdf”; filemagic:!”PDF document”; filestore; sid:1; rev:1;)
alert http any any -> any any (msg:"FILE pdf detected"; filemagic:"PDF document";
filestore; sid:3; rev:1;)
alert http any any -> any any (msg:"FILE PDF file claimed"; fileext:"pdf"; filestore; sid:2;
rev:1;)
41. BRO IDS
• Ağ trafiğinde dolaşan dosyaların hash değerlerini
alabilir
• Ağ trafiğindeki dosyaların bir kopyasını kayıt edebilir
• Ağ seviyesi DLP olarak kullanılabilir
• Ağ seviyesi ve protokol anormallikleri için kullanılabilir
• Pasif DNS trafiği inceleme ve alarm amaçlı
kullanılabilir
42. Tehdit İstihbaratı Bilgisi ܱıı
• Günümüz siber güvenlik camiası için en
değerli ve sıcak konularından biri
• Kara liste->IP repütasyonu->Tehdit
istihbaratı
• Her popüler kavram gibi hatalı kullanımı
doğru kullanımından fazla
• AntiSpam dünyasında çok uzun süredir aktif
olarak kullanımda
• Örnek kullanım: Cryptolocker saldırıları nasıl
erkenden tespit edilir?
46. Tuzak Sistemlerin Aktif ܱıı
• Özellikle kontrolü zor, dağıtık ve büyük
ağlarda şüpheli durumları, sistemleri tespit
etmek için kullanılır
• Iç sensörler
• Dış sensörler
• Günümüzde Siber Tehdit İstihbaratı
çalışmalarının vazgeçilmez bileşenlerindendir
• Tehdit gözetleme altyapısında mutlaka farklı
amaçlar için birden fazla HP kurulumu
önerilmektedir.
• MHN kullanarak fazla uğraşıya gerek
kalmadan birden fazla HP kurulumu otomatik
olarak sağlanabilir.
47. Ağ Trafiğini İnceleme Amaçlı Kayıt Etme #FPC
• Gerçekleşen ya da şüphelenilen bir olayın geriye doğru analizinde mutlak ihtiyaç
duyulan bileşen
• Anlık ağ trafiği analizi
• Geriye yönelik araştırma (forensic, incident response vs)
• CCTV benzeri bir yapı sunar
• Hassas kurumlarda hassas sistemler için mutlaka kullanılmalı
• Göreceli olarak maliyetli bir çalışma
• Disk maliyetleri 1 Gbps hat için aylık 180 TB
• OpenFPC ve Moloch kullanarak gerçekleştirilebilir
48. Moloch Kullanarak Tüm Trafiği Kayıt Altına Alma
• AOL tarafından geliştirilmiş bir
yazılım
• Kendi geliştirmek istediğiniz
arabirimler için WEB API
sunmaktadır
• Ana Bileşenler:
• Capture (libNids)
• Database (ElasticSearch based)
• Viewer (NodeJs based)
49. SecurityOnion Dağıtımı
• Tüm bu anlatılan açık kaynak kodlu
uygulamaların kurulumu,
yapılandırması ve entegrasyonu işe
yeni başlayanlar için zordur
• SO, bu konuda hızlıca başlamak
isteyenler için geliştirimiş bir NSM
dağıtımıdır.
• İndir, Çalıştır, Kur mantığı
• Snort, Suricata, Bro, OSSEC, Sguil,
Squert, ELSA, Xplico, NetworkMiner
…
50. Logları Toplamak ve Yönetmek - ELK Ailesi
• ElasticSearch:> Esnek, güçlü açık kaynak kodlu
dağıtık, gerçek zamanlı bir arama ve analitik
motoru(Veriyi düzenleyerek, anlamlı hale
getirerek depoladığımız alan)
• Logstash:> Logları merkezi olarak toplamak ve
anlamlandırmak için kullanılan bileşen
• Kibana:> ElasticSearch için veri görselleştirme
paneli (Ön yüz)
51. Toplama ve Anlamlandırma Bileşeni - Logstash
• Collect-Parse-Store/Forward
• Bir Olay’ın Yaşam Döngüsü
• Input->Filter->Output->Codec
• INPUT(File, syslog, redis …)