İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Securityİleri Seviye Ağ Güvenliği Lab Kitabı Osman Cihat IŞIK, Ender AKBAŞ, Huzeyfe ÖNAL tarafından hazırlanmıştır.
EXPLOIT POST EXPLOITATIONBGA Cyber SecurityPentest Eğitimi Uygulama Kitabı [Bölüm 10]
Sızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Securityİstanbul Şehir Üniversitesi - Kablosuz Ağlara Yapılan Saldırılar - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Hüseyin Uçan
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 3]
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıBGA Cyber SecurityZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı - Mehmet Kılıç
Windows Ağlarda Saldırı TespitiSparta BilişimWindow ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber SecurityBilgi Güvenliği Akademisi Ekibi Tarafından Hazırlanmış Dokümandır. Bu Sunum Siber Güvenlik Konferansı 2014 Etkinliği için Hazırlanmıştır.
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriWeb uygulamaları dağıtım kolaylığı nedeniyle masaüstü uygulamalara üstünlük sağlamış ve geniş uygulama alanı bulmuştur. Bunun yanı sıra internete açık olan uygulamaların önemli bir kısmı da web uygulaması şeklindedir. Web uygulaması olmayan masaüstü uygulamalar ve mobil uygulamalar dahi web uygulama mimarisinin önemli bir kısmı olan HTTP protokolünü kullanmaktadır.
Bunların yanı sıra web uygulamaları çok katmanlı mimariye sahip olup, bu durum nispeten web uygulama altyapılarının sıradan masaüstü uygulamalara nazaran karmaşık olmalarına neden olmaktadır.
Tüm bu nedenlerden dolayı web uygulamaları saldırganların gözde hedeflerinden birisidir.
Web uygulama denetimi eğitiminde katılımcılara web uygulamalarında ortaya çıkabilecek açıklıkların neler olduğu, bu açıklıkları nasıl tespit edebilecekleri ve açıklıkların ortadan kaldırılma yöntemleri aktarılmaktadır.
Web uygulama denetimi eğitimi, mobil uygulama denetimi yapacak katılımcılara da gerekli temel web teknolojileri bilgilerini aktarmayı hedeflemektedir.
Sandbox Atlatma Teknikleri ve ÖnerilerBGA Cyber SecurityZararlı Yazılım Analizinde Popüler Sandbox Atlatma Teknikleri ve Öneriler @BGASecurity - İbrahim AKGÜL
PAROLA KIRMA SALDIRILARIBGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 5]
VERİTABANI SIZMA TESTLERİBGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 7]
EXPLOIT POST EXPLOITATIONBGA Cyber SecurityPentest Eğitimi Uygulama Kitabı [Bölüm 10]
Sızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Securityİstanbul Şehir Üniversitesi - Kablosuz Ağlara Yapılan Saldırılar - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Hüseyin Uçan
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 3]
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıBGA Cyber SecurityZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı - Mehmet Kılıç
Windows Ağlarda Saldırı TespitiSparta BilişimWindow ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber SecurityBilgi Güvenliği Akademisi Ekibi Tarafından Hazırlanmış Dokümandır. Bu Sunum Siber Güvenlik Konferansı 2014 Etkinliği için Hazırlanmıştır.
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriWeb uygulamaları dağıtım kolaylığı nedeniyle masaüstü uygulamalara üstünlük sağlamış ve geniş uygulama alanı bulmuştur. Bunun yanı sıra internete açık olan uygulamaların önemli bir kısmı da web uygulaması şeklindedir. Web uygulaması olmayan masaüstü uygulamalar ve mobil uygulamalar dahi web uygulama mimarisinin önemli bir kısmı olan HTTP protokolünü kullanmaktadır.
Bunların yanı sıra web uygulamaları çok katmanlı mimariye sahip olup, bu durum nispeten web uygulama altyapılarının sıradan masaüstü uygulamalara nazaran karmaşık olmalarına neden olmaktadır.
Tüm bu nedenlerden dolayı web uygulamaları saldırganların gözde hedeflerinden birisidir.
Web uygulama denetimi eğitiminde katılımcılara web uygulamalarında ortaya çıkabilecek açıklıkların neler olduğu, bu açıklıkları nasıl tespit edebilecekleri ve açıklıkların ortadan kaldırılma yöntemleri aktarılmaktadır.
Web uygulama denetimi eğitimi, mobil uygulama denetimi yapacak katılımcılara da gerekli temel web teknolojileri bilgilerini aktarmayı hedeflemektedir.
Sandbox Atlatma Teknikleri ve ÖnerilerBGA Cyber SecurityZararlı Yazılım Analizinde Popüler Sandbox Atlatma Teknikleri ve Öneriler @BGASecurity - İbrahim AKGÜL
PAROLA KIRMA SALDIRILARIBGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 5]
VERİTABANI SIZMA TESTLERİBGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 7]
Sızma Testlerinde Parola Kırma SaldırılarıBGA Cyber SecurityBilgi Güvenliği Akademisi tarafından hazırlanan, hedef sistem belli zaafiyetler ile ele geçirildikten sonra sistemdeki Kullanıcıların parolarını nasıl kırılacağı anlatılmıştır.
SANS 20 Kritik Siber Guvenlik KontrolüSparta BilişimBu dokümanda SANS Institute tarafından yayınlanmış olan 20 Kritik Siber Güvenlik Kontrolü maddeler halinde açıklanmış ve her bir maddenin ardından hedeflenen noktanın ne olduğu ayrıca belirtilmiştir.
SANS 20 kritik güvenlik kontrolü günümüzün en yaygın ve tehlikeli saldırılarını durdurmak için uygulanabilir siber güvenlik önerilerinden oluşan bir siber savunma eylemleri kümesidir.
Bu kontrollerin temel yararı; hızlı geri dönüş elde edilebilecek sonuçlara sahip, az sayıda eyleme öncelik verilmesi ve odaklanmasıdır.
Kontroller etkilidir çünkü önde gelen tehdit raporlarında vurgulanan ve çok geniş bir toplulukta taranmış en yaygın saldırılar üzerinden ilerlenerek belirlenmiştir.
SANS Enstitüsü (resmi adıyla Escal Institute of Advanced Technologies) 1989 yılında kurulmuş ve bilgi güvenliği, siber güvenlik eğitimi ve sertifikaları konusunda uzmanlaşmış, kar amacı gütmeyen özel bir şirkettir.
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta BilişimSiber Güvenlik Eğitimi, kurumunuza özel veya genele açık olarak düzenlenebilen bir Sparta Bilişim hizmetidir.
Yöneticiler, IT (Bilgi Teknolojileri) personeli, güvenlik uzmanları ya da kuruluş çalışanlarının tümü için tercih edilebilecek farklı kapsam, süre ve fayda sunan 22 farklı eğitim başlığımız bulunmaktadır.
Bu dokümanda Sparta Bilişim olarak vermekte olduğumuz siber güvenlik eğitimlerinin genel amacı ve eğitim içerikleri yer almaktadır.
SPARTA BİLİŞİM siber güvenlik konusunda ihtiyaç duyduğunuz profesyonel hizmetleri sunmak amacıyla 2013 yılından beri sizinle. Bugüne kadar 300’ün üzerinde kuruluşa sızma testi yaptık, olay müdahalesi gerçekleştirdik, danışmanlık yaptık. 4 kıtada, toplamda yüzlerce kişiye eğitimler verdik. İşbirliği yaptığımız kuruluşların mevcut bilgi teknolojileri ve bilgi güvenliği ekiplerinin bir uzantısı gibi çalışmaya özen gösterdik. Ve güvenliğinizi koruyabilmek için her zaman sizden biri olduk…
Windows 7 Ortamında Zararlı Yazılım AnaliziBGA Cyber Securityİstanbul Şehir Üniversitesi - Windows 7 Ortamında Zararlı Yazılım Analizi - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı - Bilgisayar Adli Analizi Dersi
Hazırlayan: Hasan Ekşi
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıSparta BilişimBilişim Teknolojileri alt yapısının güvenliğini sağlamak karmaşık ve genellikle tecrübeli siber güvenlik uzmanlarını ilgilendiren bir konu. Ancak günümüzde ağ güvenliğinin sağlanabilmesi için çok daha fazla kişinin ağ yapısının bileşenlerini anlamaya ihtiyacı oluyor. Bu “Ağ Güvenliği Raporu”nu oluştururken elimizden geldiğince tüm bilişim teknolojisi çalışanlarına ve sistem yöneticilerine uygun bir çalışma ile karşılaşılan riskler konusunda bilgi vermeye ve farkındalık yaratmaya çalıştık.
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber SecurityBGA eğitmenleri tarafından hazırlanan Beyaz Şapkalı Hacker (CEH) Laboratuvar Kitabıdır. Dokümanı https://www.bgasecurity.com/makale/beyaz-sapkali-hacker-ceh-lab-kitabi/ adresimiz üzerinden indirebilirsiniz.
WAF atlatma yontemleri, Hacktrick14, Suleyman OzarslanSüleyman ÖzarslanBu sunumda Web Uygulama Güvenlik Duvarları'nı (WAF) atlatma tekniklerinden bahsedilmiştir..
In this presentation, evasion and bypass techniques of Web Application Firewalls (WAF) are discussed.
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber SecurityUnutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi anlayıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
Webinar: Popüler black marketlerBGA Cyber SecurityThis document summarizes information about the black market and dark web. Over 2 million users log into the dark web daily using TOR browsers. Bitcoin transactions on the dark web increased 65% in 2019. Every 11 seconds a ransomware attack occurs. The dark web traffic has risen 300% over the past three years. The dark web is used to buy and sell stolen information, drugs, weapons, malware, and other illegal goods and services anonymously. Popular dark web markets that see large transaction volumes were named and described.
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber SecurityThis document discusses using the MITRE ATT&CK framework for security operations teams. It covers basic concepts, attack simulators like APT Simulator and Atomic Red Team, and Sigma which is a specification for writing security monitoring rules. The presenter is Ömer Günal, an incident responder who will provide an overview of these topics for using ATT&CK in scenarios.
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber SecurityAçık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber SecurityDNS Protokolüne Yönelik Güncel Saldırı Teknikleri &
Çözüm Önerileri
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber SecurityBGA Security tarafından her yıl yaklasık olarak 200’e yakın
sızma testi projesi gerçeklestirilmektedir. Bu projeler standart
olmayıp müsterilerin taleplerine göre farklı boyutlarda
olabilmektedir. Bu rapor yapılan çalışmalarda karşılaşılan zafiyetler ve istismar yöntemlerinin istatistiklerini paylaşmak amacıyla hazırlanmıştır.
Siber Fidye 2020 RaporuBGA Cyber SecurityFidye yazılımı, kurbanın dosyalarını şifreleyen kötü amaçlı bir yazılım türüdür. Saldırgan, ödeme yapıldıktan sonra
verilerine tekrar erişebilmesi için kurbandan fidye talep eder.
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber SecurityBu raporda 2020 yılının ilk yarısı için Türkiye'de bulunan bankalar adına açılan sahte alan adları
(domain), bu alan adlarının SSL sertifikası durumları ve kayıt bilgilerine yönelik analizler yer almakta
olup, aylara göre artışları ve saldırganların motivasyonları incelenmiştir.
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber SecurityVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber SecurityAğ haritalama (Enumeration), sızma testi metodolojilerinden biridir. Hedef ile aktif bir bağ oluşturulduğunda ve hedefe saldırıda bulunurken giriş noktasını tespit etmek amacıyla sistemin ağ yapısının detaylı belirlenmesidir:
Açık sistemler ve üzerindeki açık portlar, servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri, ağ girişlerinde bulunan VPN, Firewall, IPS cihazlarının belirlenmesi, sunucu sistemler çalışan işletim sistemlerinin ve versiyonlarının belirlenmesi ve tüm bu bileşenler belirlendikten sonra hedef sisteme ait ağ haritasının çıkartılması Ağ haritalama adımlarında yapılmaktadır.
2. @BGASecurity
BGA Bilgi Güvenliği A.Ş
BGA Security Hakkında
Siber güvenlik dünyasına yönelik, yenilikçi profesyonel
çözümleri ile katkıda bulunmak amacı ile 2008 yılında
kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber
güvenlik danışmanlığı ve güvenlik eğitimleri
konularında büyük ölçekli çok sayıda kuruma hizmet
vermektedir.
Gerçekleştirdiği vizyoner danışmanlık projeleri ve
nitelikli eğitimleri ile sektörde saygın bir yer kazanan
BGA Bilgi Güvenliği, kurulduğu günden bugüne kadar
alanında lider finans, enerji, telekom ve kamu
kuruluşları ile 1.000'den fazla eğitim ve danışmanlık
projelerine imza atmıştır.
ARGE
EĞİTİM
MSSP
PENTEST
SOME / SOC
SECOPS
BGA | Hakkında
4. @BGASecurity
YARA NEDİR?
Virustotal, tarafından geliştirilen YARA, malware araştırmacılarının malware örneklerini tanımlamasına ve
sınıflandırmasına yardımcı olmayı amaçlayan (ancak bunlarla sınırlı olmayan) açık kaynak kodlu bir araçtır.
BGA | Webinar
5. @BGASecurity
YARA NASIL ÇALIŞIR?
YARA ile, metinsel (textual) veya binary pattern’lere dayalı olarak malware
ailelerinin kurallarını oluşturabilirsiniz.
Bir dosya içinde belirli bir text string aramak gibi temel YARA kuralları veya
çalışan bir processin belirli bir sanal bellek adresindeki verileri arama yapan
daha gelişmiş YARA kuralları bulunmaktadır.
BGA | Webinar
7. @BGASecurity
YARA NASIL YARDIMCI OLUR?
• Şahane bir pattern matching engine.
• Malware analizi sürecini sizin için kolaylaştırır, tespit etmenizi sağlar ve
kategorize etmenizi sağlar ancak bunlarla sınırlı kalmayan bir uygulamadır.
BGA | Webinar
9. @BGASecurity
YARA KURULUMU
Windows, Linux ve Mac OS X üzerinde çalışan multi platform bir yazılımdır.
En son sürümü: https://github.com/VirusTotal/yara/releases adresinde
edinebilirsiniz.
BGA | Webinar
10. @BGASecurity
YARA KURULUMU
Windows için : Yara.exe indirebilirsiniz.
Mac OS X için : brew install yara
Linux için: Kaynak koddan derleyebilir ya da kullandığınız dağıtıma göre paket
yöneticisi ile kurulum sağlanabilir.
Detay : (https://yara.readthedocs.io/en/v3.7.0/gettingstarted.html#compiling-
and-installing-yara)
BGA | Webinar
11. @BGASecurity
TEMEL BİLGİLER
Malware, malicious ve software
kelimelerinin kısaltılmış bir
kombinasyonudur. Bu terim, zarar
vermek amacıyla ya da kötü niyet
içeren tüm yazılımlar için geçerlidir.
BGA | Webinar
12. @BGASecurity
MALWARE TİPLERİ
Virüsler, program dosyalarını ve / veya kişisel dosyaları enfekte eder.
Spyware(Casus yazılım): kişisel bilgileri toplar.
Worm(solucan): kendisini bir ağ üzerinde çoğaltıp dağıtabilen yazılımdır.
Trojan: Normal bir program olarak görünür ama aslında değildir. (Truva atı)
Browser Hijacker: web tarayıcınız üzerinde değişiklikler yapan zararlı yazılımdır.
Rootkit: Yönetimsel hakları ele geçirir
Malwertising: zararlı yazılımları yaymak için reklamcılık kullanan zararlılardır.
BGA | Webinar
13. @BGASecurity
ZARARLI YAZILIM ANALİZİ
Zararlı yazılımları algılama ve önlemek için
davranışlarını analiz etme tekniklerine zararlı
yazılım analizi denir.
Örneğin, Antivirüs şirketleri imzaları
güncellemek ve böylece karantinaya
alınabilmeleri için sürekli zararlı yazılım analizi
yaparlar.
BGA | Webinar
14. @BGASecurity
ZARARLI YAZILIM ANALİZİ ÇEŞİTLERİ
Zararlı Yazılım Analizi İkiye Ayrılır
Statik Analiz: Zararlı yazılımın çalışmasını
anlamak için reverse engineering(tersine
mühendislik) yapmaktır. Bu, sisteminizde
herhangi bir hasara yol açmaz, ancak yapmak
oldukça bilgi gerektirir.
BGA | Webinar
15. @BGASecurity
ZARARLI YAZILIM ANALİZİ ÇEŞİTLERİ
Zararlı Yazılım Analizi İkiye Ayrılır
Dinamik Analiz: Göreceli olarak daha kolay
ama statik analizden daha risklidir. Gelişmiş
zararlı yazılımlarda çok etkili değildir. Bu
teknik, zararlı yazılımın davranışını
tanımlamak için yalıtılmış bir ortamda
çalıştırılmasını içerir. Davranış çeşitli
kategorilere ayrılabilir:
BGA | Webinar
16. @BGASecurity
ZARARLI YAZILIM ANALİZİ ÇEŞİTLERİ
Örnek;
Örneğin bir zararlının: Ağ davranışı Dosya
sistemi davranışı Kayıt defteri değişiklikleri
Sistem değişiklikleri gibi davranışları analiz
edilir.
BGA | Webinar
17. @BGASecurity
SIGNATURE-BASED KORUMA YETERLİ DEĞİL!
Bizde hash var, ne işimize yarayacak Yara kuralı?
- Sadece imza tabanlı korumayı kullanmak artık yeterli değil. Bu yöntemleri
atlamak için kullanabilecekleri karşı önlemler geliştirilmektedir.
Çeşitli şifreleme hizmetleri, paketleyiciler(packers) ve polimorfizm kullanımıyla,
artık mevcut imzalarla eşleşmeyecek kadar farklı olan zararlı yazılımlar
oluşturuluyor.
Siber güvenlik topluluğu yeni tehdit göstergelerini(IOC) paylaşmada güçlüdür,
bu nedenle Yara gibi araçlar cephaneliğiniz için önemli olmaktadır.
BGA | Webinar
20. @BGASecurity
YARA STRINGS
Bu bölüm, bir dosyayla eşleşmemiz gereken strings(karakter dizileri) / desen / imzaları içerir. Strings
bölümü isteğe bağlıdır ve gerekirse çıkarılabilir. YARA'da 3 tip string vardır:
Text Strings
Hexadecimal Strings
Regex
BGA | Webinar
21. @BGASecurity
TEST STRINGS; KEYS
Text Strings: Daha sonra "condition" kümesiyle eşleştirilen ASCII metni biçimindedir.
Büyük / Küçük Harfe Duyarlı Dizeler:
Örnek = $ text_case_example = ”Test”
Büyük / Küçük Harfe Duyarsız Dizeler:
Örnek = $ text_nocase_example = ”test” nocase
BGA | Webinar
22. @BGASecurity
TEST STRINGS; WIDE
Wide, karakter başına iki bayt ile kodlanmış dizeleri aramak için kullanılabilir, genellikle birçok
çalıştırılabilir binary dosyada kullanılmaktadır.
rule OrnekWide
{
strings:
$a = "Samet" wide nocase
condition:
$a
}
BGA | Webinar
24. @BGASecurity
TEST STRINGS; KOŞULLU STRINGLER
rule KosulluString
{
strings:
$a = { AA 20 ( DB BC | C1 ) AA }
condition:
$a
}
Yakalar:
AA 20 DB BC AA
AA 20 C1 AA
BGA | Webinar
25. @BGASecurity
TEST STRINGS; HEXADECIMAL STRINGLER
Hexadecimal stringler, çıktı dosyasındaki hex karakterlerle eşleşecektir. Hex string kullanmanın bazı avantajları vardır.
Wildcard karakter:
Bu bir "?" ile gösterilir ve kalıptaki bazı baytların bilinmediğini ve herhangi bir şeyle eşleşmesi gerektiğini belirtir.
Örneğin:
$ hex_example = {B1 B2? ? B8}
Jumps:
Kalıbın değerlerini bildiğimiz halde uzunlukları değiştiğinde, atlamayı kullanabiliriz.
Örneğin:
$ jump_example = {F1 F2 [4-6] 24};
Bu, 4 bayttan 6 bayta olan herhangi bir keyfi dizinin olduğunu gösterir.
BGA | Webinar
27. @BGASecurity
STRINGS; REGULAR EXPRESSION
Düzenli İfadeler:
v2.0'dan başlayarak YARA, çoğunlukla PCRE'ye benzeyen kendi düzenli ifade motoruna sahiptir.
Düzenli ifadeler, YARA'nın en güçlü özelliklerinden biridir. Stringler ile aynı şekilde tanımlanırlar, ancak Perl programlama dilinde olduğu gibi çift
tırnak işaretleri yerine eğik çizgilerle kapatılırlar.
BGA | Webinar
29. @BGASecurity
CONDITIONS
Koşullar:
Koşul kümeleri, Bool ifadelerini değerlendirir. Örneğin, yukarıdaki ana örnekte, $ a veya $ b öğesinin true olmasını değerlendirir.
Koşul kümesi altında yapılabilecekler >
BGA | Webinar
30. @BGASecurity
CONDITION SEÇENEKLERİ; STRINGS SAYISI
String sayısı
Örneğin,
$test_string = a
$test_string2 = b
$test_string1 = 2 and $test_string2 <10
Yakalar:
aabbbbb, aabbb, aabbbbbbb
Yakalamaz:
aaabbbbbb, bbbbbbbbbbbbbbbbbbbbbaa
BGA | Webinar
31. @BGASecurity
CONDITION SEÇENEKLERİ; OFFSET
String Ofsetleri: bir Condition içerisinde kullanıldığında, ilişkili string'in string'in dosya içerisinde belirli bir ofsette veya process
memory'nin herhangi bir yerinde olup olmadığını bilmek istediğimi zaman kullanırız.
Örneğin:
$a at 200 and $b at 500;
Bu $a string’in çalışan processin process memory space’i içerisinde virtual adress(sanal adress) 200'ünde ve $b'nin bir dosyanın
offset 500'de olup olmadığını bulacaktır: (ikisi için de geçerli)
Offsetler decimaldir.
BGA | Webinar
34. @BGASecurity
CONDITION SEÇENEKLERİ; STRING KÜMELERİ
Dizeler kümesi:
Örneğin
2 of ($test_string1, $test_string2, $test_string3);
Bu, eklenen dizgenin en az iki tanesiyle eşleşmesi gerektiğini söylemektedir.
BGA | Webinar
36. @BGASecurity
PE DOSYA FORMATI
Portable Executable (PE) Windows’un çalıştırılabilir dosya
formatıdır.
Portable Executable .acm, .ax, .cpl gibi pek çok uzantının
yanı sıra herkes tarafından çokca bilinen .exe uzantılarını
kapsamaktadır.
MS-DOS stub'ından sonra, ofset 0x3c'de dosyayı bir PE
dosyası olarak tanımlayan 4 baytlık bir imza vardır. Bu imza
"PE00" ("P" ve "E" harfleri ve ardından iki tane null bayttır).
BGA | Webinar
38. @BGASecurity
HATIRLATMA!
Big Endian vs Little Endian
Bir bayt dizisinin bilgisayar belleğinde
saklandığı sırayı tanımlayan terimlerdir.
Örneğin : 0x01234567
BGA | Webinar
39. @BGASecurity
CONDITION SEÇENEKLERİ; OFFSET 2
/*
* Match any file containing "MZ" (not zero terminated) at offset 0.
*/
rule OffsetExample {
strings:
$mz = "MZ"
condition:
$mz at 0
}
BGA | Webinar
40. @BGASecurity
CONDITION SEÇENEKLERİ; OFFSET 3
/*
* Match any file containing "PE" anywhere between offsets 32-100 (decimal)
*/
rule RangeExample {
strings:
$pe = "PE"
condition:
$pe in (32..100)
}
BGA | Webinar
41. @BGASecurity
CONDITION SEÇENEKLERİ; ADRESİ BELİRLİ YERLERİ OKUMAK
intXX fonksiyonları <offset veya virtual address> içerisinde 8, 16 ve 32 bit signed
integer değerleri okurken, uintXX fonksiyonları unsigned integer değerleri okur.
Örnek olarak PE dosyalarını ayırt etmek için bir kural görelim:
rule IsPE
{
condition:
// MZ signature at offset 0 and ...
uint16(0) == 0x5A4D and
// ... PE signature at offset stored in MZ header at 0x3C
uint32(uint32(0x3C)) == 0x00004550
}
BGA | Webinar
43. @BGASecurity
YARA MODÜLLERİ
Örneğin, PE ve Cuckoo gibi modüller yara ile birlikte kullanılabilir.
Python dilindeki gibi içe aktarılabilir, ancak çift tırnak işareti eklenebilir.
import "pe"
import “cuckoo"
pe.entry_point == 0x1000
cuckoo.http_request(/someregexp/)
BGA | Webinar
44. @BGASecurity
PE MODÜLÜ
PE modülü, PE dosya formatının niteliklerini ve özelliklerini kullanarak PE dosyaları için daha ayrıntılı
kurallar oluşturmanızı sağlar.
Bu modül, bir PE başlığında bulunan alanların çoğunu bulmanızı sağlar ve daha etkileyici ve
hedeflenmiş kurallar yazmak için kullanılabilecek işlevler sağlar.
Bazı örnekler görelim: https://yara.readthedocs.io/en/v3.7.0/modules/pe.html
BGA | Webinar
47. @BGASecurity
MAGIC MODÜLÜ
Magic modül, dosyanın tipini, standart Unix "file" komutunu temel alarak dosyanın türünü tanımlamanızı
sağlar.
mime_type() Function returning a string with the MIME type of the file. Example:
magic.mime_type() == “application/pdf”
BGA | Webinar
49. @BGASecurity
HASH MODÜLÜ 2
import "hash"
rule MSFT_WHITELIST {
meta:
description = "Genuine Microsoft"
condition:
uint16(0) == 0x5A4D and
filesize < 1MB and
hash.md5(0, filesize) == "e30299799c4ece3b53f4a7b8897a35b6" or
hash.md5(0, filesize) == "897a35b6e30299799c4ece3b53f4a7b8" or
hash.md5(0, filesize) == "6462c8c3b51e302997897a35ba7b8846" or
hash.md5(0, filesize) == "e30f4a7b8897219799c4ece3b4ece377" or
hash.md5(0, filesize) == "9c4ece3b53f4a7b8897e3063379a35b6" or
hash.md5(0, filesize) == "a45f7fcc14b9b6462c8c3b51623c4301"
}
BGA | Webinar
50. @BGASecurity
DOTNET MODÜLÜ 2
Dotnet modülü, .NET dosyalarının niteliklerini ve özelliklerini kullanarak daha ince kurallar oluşturmanıza
olanak tanır.
Örneğin:
dotnet.version == “v2.0.50727”
BGA | Webinar
62. @BGASecurity
B!nalyze - IREC BGA | Webinar
IREC, tek bir fare tıklamasıyla canlı bir sistemden
kritik kanıtlar toplamanızı sağlayan bütün bir
araçtır. (Powered By Yara <3)
İndir: https://binalyze.com/products/irec-free/
63. @BGASecurity
IREC NELER YAPAR? BGA | Webinar
• RAM Imajı, $MFT olarak CSV, Hibernation Info, DNS Önbelleği ve daha fazlasını toplar.
• Taşınabilir. Kurulum gerektirmez,
• Uyumludur. XP'den başlayan tüm 32 ve 64 bit Windows sürümlerini destekler,
• Kullanıcı dostu. HTML ve JSON raporlarını paylaşmaktadır,
• Hızlı! Hepsini birkaç dakika içinde toplar!
• Scriptable Yara Desteklemektedir <3
66. @BGASecurity
PEID İLE YARA KULLANIMI BGA | Webinar
PEiD kurallarını Yara kurallarına kolayca dönüştürebiliriz ve Yara'yı kullanarak hangi
packer/encoder'ı zararlı dosyayı derlemek için kullandıklarını kontrol edebiliriz.
Daha sonra dosyayı normal formuna yeniden dönüştürmek için kullanabileceğimiz
kullanılmış packer / encoder'ı belirlemede çok yardımcı olabilir.
https://raw.githubusercontent.com/Yara-Rules/rules/master/Packers/peid.yar
67. @BGASecurity
VOLATILITY ve YARA ile MEMORY DUMP İÇERİSİNDE
MALWARE ARAMAK!
BGA | Webinar
Stuxnet Memory Dump : https://cdn.andreafortuna.org/stuxnet.vmem.zip
70. @BGASecurity
ETKİN YARA KULLANIMI BGA | Webinar
Tersine mühendislik, zararlı yazılımlara uygulanacak en pahalı analiz şeklidir. Bununla birlikte, analiz süreci çok
pahalı olduğu için, bu maliyeti düşürülmesini isteriz.
Bu nedenle, zararlı yazılımları sınıflandırırken ve tanımlarken, ilgili dosyaların bir araya getirilerek analiz süresinin
kısaltılması gerekmektedir. Bir dosya aslında birçok dosyayı etkilemektedir.
Dosyalar arasındaki bu ilişkileri ifade etmek için, “belirli nesnel ölçütlerle kendisinden türetilen” olarak
tanımlanan "zararlı yazılım ailesi" kavramını kullanırız.
Bu tanımı kullanarak, bir aile oluşturmak için farklı dosya gruplarına farklı kriterler uygulayabiliriz.
Örneğin, Cryptolocker Family
71. @BGASecurity
ETKİN YARA KULLANIMI BGA | Webinar
YARA'nın bir başka etkin kullanımı, zararlı yazılımlarda bulunan kaynakları tespit edip kurallara
eklemektir.
Bu kaynaklar, ayırt edici simgeler (icon), konfigürasyon bilgileri, diğer dosyalar ve fonksiyonlar gibi
şeyleri içerir.
Bu kaynakları YARA imzaları olarak yazmak için, öncelikle kaynakları (Örneğin, resource hacker gibi
herhangi bir araç kullanarak) çıkarırız ve daha sonra kaynağın baytını (veya bir kısmını) doğrudan
YARA'da temsil edilebilen onaltılık (hexadecimal) bir stringe dönüştürürüz.
72. @BGASecurity
ETKİN YARA KULLANIMI BGA | Webinar
YARA kurallarının en etkin kullanımı, zararlı yazılım tarafından çağrılan fonksiyonları temsil eden
baytları yazmaktır.
Fonksiyonlar, zararlı yazılım ailelerini tanımlamak için önemli unsurlardır.
Bir zararlı yazılımı tanımlamak için tespit edebileceğiniz en iyi faktör, zararlı yazılımın genel
karakterini gösteren eylemleri gerçekleştiren fonksiyonlardır.
76. @BGASecurity
ANTİ VM ÖRNEĞİ BGA | Webinar
Grafik Kartını WMI aracılığıyla sorgulayarak sanal makinede olduğu anlayan zararlı yazılımları tespit etmek için kullanılır.
85. BÖLÜM SLAYTI
Ürün Bağımsız
Güvenlik Yaklaşımı”
BGA Security, deneyimli ve uzman kadrosu ile siber saldırılara karşı kurumların ihtiyaç duyacağı desteği, “ürün bağımsız
güvenlik yaklaşımı” vizyonu ile sağlama adına her zaman yanınızda…