BTRisk Adli Bilişim Eğitimi SunumuBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriBilgi sistemlerine yönelik veya bilgi sistemleri kullanılarak işlenen suçlar ve gerçekleştirilen saldırılar bu sistemler üzerinde izler bırakmaktadır. Ayrıca sistem hafızalarında ve ağ üzerinde söz konusu aktivitelere ilişkin canlı analiz ile işlenen suçların izleri gözlenebilmektedir.
Bilgi sistemleri üzerindeki kalıcı ve geçici suç izlerinin elde edilmesi ve analizi için çoğunlukla ticari adli bilişim çözümlerinin kullanılması gerekmektedir. Bunun sebebi incelenecek verilerin çokluğu ve bu büyüklükteki verilerin manuel yöntemlerle makul bir zaman aralığında incelenememesidir.
Ticari çözümler kullanım kolaylığı sağlayabilmek için pek çok teknik detayı kullanıcılardan gizlemektedirler. Ancak kullanıcıların temel teknik bilgilere sahip olmaması uzmanlıklarının sınırlanmasına ve olası problemlere karşı etkili çözümler geliştirememelerine yol açmaktadır.
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Securityİleri Seviye Ağ Güvenliği Lab Kitabı Osman Cihat IŞIK, Ender AKBAŞ, Huzeyfe ÖNAL tarafından hazırlanmıştır.
PAROLA KIRMA SALDIRILARIBGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 5]
EXPLOIT POST EXPLOITATIONBGA Cyber SecurityPentest Eğitimi Uygulama Kitabı [Bölüm 10]
Sızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber SecurityDNS Protokolüne Yönelik Güncel Saldırı Teknikleri &
Çözüm Önerileri
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber SecurityBir kurum sızma testi yaptıracağı zaman, bu testi yapacak olan profesyoneller öncelikle hedef sistem hakkında bilgi toplamak zorundadır. Hedef sistemin kullandığı IP aralığı, subdomainler, aynı kullanıcı üzerinden alınmış diğer domainler, dns kayıtları, çalışanlarına açılan mail adresi politikası, bağlantılı mobil uygulamalar, kurumun sosyal medya hesapları, çalışanlarının sosyal medya hesapları, çalışan profili, güvenlik sertifikası bilgileri, kurum veya çalışanları adına gerçekleştirilen veri sızıntıları, forumlarda paylaşılan bilgiler ve daha fazlası OSINT kullanılarak elde edilebilir.
Temel Ağ Sızma Testine Giriş DökümanıAhmet GürelDökümanın Genişletilmiş Hali : https://drive.google.com/file/d/0ByE2shCr5pUQblJNanctQ29HT3c/view
Network Pentest'e Giriş Dökümanı | Ahmet Gürel
www.gurelahmet.com
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriBu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
APT Eğitimi Sunumu Alper BaşaranAPT (Advanced Persistent Threat - Gelişmiş Devamlı Tehdit) saldırıları konusunda düzenlediğim seminere ait sunumun bir kısmıdır. Sunum içerisinde yer alan konu başlıkları buradadır, sunumun tamamını dağıtımını kontrol edebilmek ve içerisindeki hassas bilgilerin korunması amacıyla paylaşmıyorum.
PAROLA KIRMA SALDIRILARIBGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 5]
EXPLOIT POST EXPLOITATIONBGA Cyber SecurityPentest Eğitimi Uygulama Kitabı [Bölüm 10]
Sızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber SecurityDNS Protokolüne Yönelik Güncel Saldırı Teknikleri &
Çözüm Önerileri
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber SecurityBir kurum sızma testi yaptıracağı zaman, bu testi yapacak olan profesyoneller öncelikle hedef sistem hakkında bilgi toplamak zorundadır. Hedef sistemin kullandığı IP aralığı, subdomainler, aynı kullanıcı üzerinden alınmış diğer domainler, dns kayıtları, çalışanlarına açılan mail adresi politikası, bağlantılı mobil uygulamalar, kurumun sosyal medya hesapları, çalışanlarının sosyal medya hesapları, çalışan profili, güvenlik sertifikası bilgileri, kurum veya çalışanları adına gerçekleştirilen veri sızıntıları, forumlarda paylaşılan bilgiler ve daha fazlası OSINT kullanılarak elde edilebilir.
Temel Ağ Sızma Testine Giriş DökümanıAhmet GürelDökümanın Genişletilmiş Hali : https://drive.google.com/file/d/0ByE2shCr5pUQblJNanctQ29HT3c/view
Network Pentest'e Giriş Dökümanı | Ahmet Gürel
www.gurelahmet.com
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriBu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
APT Eğitimi Sunumu Alper BaşaranAPT (Advanced Persistent Threat - Gelişmiş Devamlı Tehdit) saldırıları konusunda düzenlediğim seminere ait sunumun bir kısmıdır. Sunum içerisinde yer alan konu başlıkları buradadır, sunumun tamamını dağıtımını kontrol edebilmek ve içerisindeki hassas bilgilerin korunması amacıyla paylaşmıyorum.
Hacking Uygulamaları ve AraçlarıMustafa Hacking uygulamalarını ve bu uygulamalara ait araçları gösteren ve notes bölümde bilgilerin yer aldığı detaylı güvenlik sunumu
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇELBilgi Güvenliği ve Ağ Güvenliği
Ben Kimim ? ? ?
Neler Yaparım
Aldığım Eğitimler ve Sertifikalar
BlinkCursor ??
Konu İçerikleri
Bilgi Güvenliği Kavramı
Bilgi Güvenliğinin Amacı
Tehdit Türleri
Dahili Tehdit Unsurları
Harici Tehdit Unsurları
Saldırı Kavramı
Saldırgan Türleri
Saldırgan Motivasyonu
Ağda Bulunan ve Potansiyel Risk İçeren Sistemler
Saldırı Yöntemleri
Saldırılarda Sıkça Kullanılan Teknikler
Sosyal Mühendislik
Sosyal Mühendislik – Önleme Yöntemleri
Ağ Haritalama
Ağ Haritalamada Ulaşılmak İstenen Bilgiler
Ağ Haritalamada Kullanılan Teknikler
Ağ Haritalama – Önleme Yöntemleri
Uygulama Zayıflıkları
Uygulama Zayıflıkları – Önleme Yöntemleri
Yerel Ağ Saldırıları
Yerel Ağ Saldırılarında Kullanılan Teknikler
Yerel Ağ Saldırıları – Önleme Yöntemleri
Spoofing
Spoofing Teknikleri
Spoofing – Örnek Spoofing İşlemi
Spoofing – Önleme Yöntemleri
Hizmet Aksatma Saldırıları
Dağıtık Hizmet Aksatma Saldırıları
Hizmet Aksatma Saldırıları – Önleme Yöntemleri
Virüs, Worm ve Trojan Tehlikeleri
Virüs, Worm ve Trojan’ları Önleme Yöntemleri
Saldırıya Uğrayabilecek Değerler
Görülebilecek Zararın Boyutu
Güvenlik İhtiyacının Sınırları
Genel Güvenlik Önlemleri
Ağ Güvenlik Duvarı (Firewall)
Internet bağlantısında bir kurumun karşılaşabileceği sorunlar şunlardır;
Bir güvenlik duvarı çözümünde verilebilecek servisler
Paket Filtreleme
Dinamik (Stateful) Filtreleme;
DMZ (Silahtan Arındırılmış Bölge):
Proxy:
Firewall çözümleri:
İçerik Filtreleme (content filtering):
VPN:
Saldırı Tespiti (ID):
Loglama ve Raporlama:
SORULAR ???
Sosyal Medya Hesaplarım:
BENİ DİNLEDİĞİNİZ İÇİN HEPİNİZE ÇOK TEŞEKKÜR EDİYORUM
İletişim veya sorularınız için iletişim adreslerim ;
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiEPICROUTERSBilge Adam Bilgi Teknolojileri Akademisi - Beşiktaş Şube'sinde Sn. Neslihan Türkeri'nin katkıları ile 22.04.2012 tarihinde gerçekleştirilen Ethical Hacking ve Sızma Yöntemleri konu başlıklı eğitime ait etkinlik fotoğrafları ve etkinlik sunumu.
Ransomware Nedir, Nasıl Korunulur?Ibrahim AkgulSunumda Ransomware tehditlerinin teknik analizleri ve farklı bir koruma yöntemi ile bu zararlılara karşı dokümanların nasıl korunabileceği anlatılmaktadır.
Windows Ağlarda Saldırı TespitiSparta BilişimWindow ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS12.04.2012 Tarihinde Çorlu Namık Kemal Üniversitesi ev sahipliğinde, Gökmen Güreşçi tarafından düzenlenen İnternet Haftası etkinliklerinde LabSec Community olarak yerimizi aldık.
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber SecurityHuzeyfe Önal “Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı”
Finding Bugs FASTER with FuzzingAlper BaşaranFuzzing can be an effecive way to uncover bugs and vulnerabilities. Bug bounty hunters, penetration testers and developers can benefit from this quick and efficient technique.
Olay Mudahale ve EDRAlper BaşaranSistemler üzerinde antivirüsü atlatan bir zararlı yazılım nasıl tespit edilebilir? Windows araçları nasıl kullanılır? EDR çözümleri ne fayda sağlar?
Belediyeler için Siber Güvenlik ÖnerileriAlper BaşaranBelediyeler için siber güvenlik önerilerinin yer aldığı bu dosyada yer alan ana başlıklar detaylı olarak incelenmiştir:
- Belediyeler Açısından Siber Güvenlik
- 2018 yılında Belediyelere Yapılan Siber Saldırılar
- Belediyeleri Hedef Alan Siber Saldırıları Türleri
- Belediyelere Yapılan Siber Saldırıların Sıklığı
- Belediyelere Yapılan Siber Saldırılarda Yıllar İçinde Görülen Artış
- Muhtemel bir Siber Saldırı Sonucu Oluşabilecek Zararlar
- Siber Güvenlik Yönetim Stratejisi
- Siber Güvenlik Kontrolleri
Microsoft Windows İşletim Sistemi SıkılaştırmaAlper Başaranİşletim sistemleri siber saldırganların birincil hedefi. Elimizdeki veriler gösteriyor ki siber saldırganlar en fazla saldırıyı Windows işletim sistemlerine gerçekleştiriliyor.
Sparta işletim sistemi sıkılaştırma hizmeti ile saldırgan faaliyetlere karşı önemli bir tedbir almış olursunuz.
Windows işletim sistemi sıkılaştırmaAlper Başaran2018 yılında siber saldırganların hedef aldığı sistemlerin %80'i Windows oldu. İşletim sistemi sıkılaştırma proje süreci, çalışma kapsamı, işletim sistemi sıkılaştırma hizmeti alabileceğiniz sistemlerin açıklandığı bir dokümandır.
Tedarikci siber risk_girisAlper BaşaranTedarikçilerden kaynaklı siber güvenlik risklerinin belirlenmesi konusunda verdiğimiz danışmanlık hizmeti kapsamında düzenlenen 2 günlük çalıştaya ait giriş sunumudur.
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriAlper BaşaranKamutNet ağına dahil olmak isteyen kamu kurumlarının uymaları gereken asgari güvenlik kriterleri
WannaCry - NotPetya OlaylarıAlper Başaran2017 Yılının yaz aylarına damgasını vuran WannaCry ve NotPetya fidye yazılım saldırılarıyla ilgili öne çıkan noktaları özetledik.
OWASP kaynak kod analizi metodolojisiAlper BaşaranOWASP Ankara tarafından düzenlenen ve OWASP tarafından yayınlanan kaynak kod metodolojisi dokümanını el aldığımız webinarın sunumudur.
RECOVERY: Olay sonrası sistemleri düzeltmekAlper BaşaranSiber saldırıların sayısında görülen artış ve saldırganların beceri düzeyinde gözlemlenen iyileşme sonucunda kuruluşların bir siber güvenlik ihlali yaşama ihtimalleri artmaktadır.
Saldırıyı önlemeye odaklanan siber güvenlik yaklaşımının pek çok kuruluş için yetersiz kaldığını gözlemlediğimiz yüzlerce olay yaşandı ve yaşanmaya devam ediyor. Günümüz şartlarında bir kuruluşun siber güvenlik ihlali yaşaması halinde yapacaklarını bilmesi ve olay sonrası durumunu/sistemlerini düzeltmek için izleyeceği bir metodolojiye sahip olması çok önemlidir.
Bu webinarımızda yaşanması muhtemel bir siber güvenlik olayı sonrasında yapılması gerekenleri ve izlenmesi gereken yolu ele alacağız.
Webinarın amacı
Kuruluş bünyesinde, ağır veya hafif etkili, yaşanacak bir güvenlik ihlali sonrasında izlenebilecek bir yol haritası paylaşmak.
Kimler katılmalı
BT Birim çalışanları ve yöneticileri, risk birimi yöneticileri, SOME (Siber Olaylara Müdahale Ekibi) üyeleri
Siber Olaylara Müdahale ve Hukuki BoyutlarıAlper Başaran"Hacklendikten sonra yapılacaklar ve kimi mahkemeye verebilirsiniz?"
Bilişim hukuku konusunda uzman Avukat Seval Sönmez Durmuşoğlu'nun katılımıyla düzenlenen webinarda sibr olayların tespiti, müdahale süreçleri ve bazı komutları içeren sunum
Siber Olay Müdahale Kontrol ListesiAlper BaşaranKuruluş bünyenizde yaşanması muhtemel bir güvenlik ihlali sonrası atılması gereken adımları hatırlatmak amacıyla hazırlanmış basit bir kontrol listesi.
1. Zararlı Yazılım Analizi
“işte bunlar hep mikrop”
Alper Başaran
alper@sparta.com.tr
Alper Başaran - alper@sparta.com.tr
Bu slaytlar temel seviye statik zararlı yazılım analizi için
SOME (Siber Olaylara Müdahale Ekibi) üyelerinin işine yarayabilecek bazı araçları ele alır.
3 günlük zararlı yazılım analizi eğitiminden derlenen bazı slaytlardan ibarettir.
Kapsamlı bir eğitim dokümanı olarak düşünülmemelidir.
2. Alper Başaran
• Deneyim alanları;
• Penetrasyon testi
• Olay müdahalesi
• Siber tehdit avcılığı
• SOME kurulumu, tatbikatları ve danışmanlığı
• İletişim:
• Email: basaranalper@gmail.com
• Twitter: basaranalper
• Web sayfası: alperbasaran.com
Alper Başaran - alper@sparta.com.tr
4. Siber Ölüm Zinciri
Bilgi Toplama
• Pasif bilgi
toplama
• Kuruluş
şemaları
• IP adresleri
• Port
taramaları
• İnternet
servis
sağlayıcısı
bilgileri
• Dışarıya
dönük
sistemler
• ...
Silahlandırma
• İstismar
kodunun
hazırlanması
• Zararlı yazılım
• Ambalaj
Teslimat
• Hedefli
oltalama
saldırısı
(spear
phishing)
• Zararlı içerikli
web sayfası
• İnternet
servis
sağlayıcısı
İstismar
• Kodun
çalıştırılması
• Hedef
sistemle
bağlantı
kurma
• Üçüncü
tarafların
istismarı
Kurulum
• Trojan veya
arkakapı
• Kalıcı erişim
kurabilme
• Yetki
yükseltme
• Kullanıcı
adlarını ve
parolaları
çalma
Komuta ve
kontrol
• Hedefle
iletişim
yolunun
açılması
• Yatay hareket
• İç ağda bilgi
toplama
• Erişimi kalıcı
hale getirme
Hedef üzerinde
işlemler
• Derinleşme
• Bağlantıyı ve
erişimi kalıcı
hale getirecek
ek yöntemler
• Veri sızdırma
1 2 3 4 5 6 7
Alper Başaran - alper@sparta.com.tr
7. STUXNET
• STUXNET: Siemens otomasyon sistemlerini hedef alan solucan
• 500KB dosya
• 4 adet Windows 0-day açığından faydalanıyor
• MS 08-067’yi de istismar edebiliyor
• Jmicron ve Realtek firmalarının geçerli sertifikalarıyla imzalanmış
Alper Başaran - alper@sparta.com.tr
8. STUXNET
USB Bellek üzerinden
LNK istismarı ile DLL
Çalıştırma
Windows Task Scheduler
Zafiyeti ile yetki yükseltme
Klavye dili ayarı üzerindeki
zafiyet ile yetki yükseltme
Yazıcı Spooler yazılımı zafiyeti
ile ağdaki diğer sistemlere yayılma
1
2
3
4
Alper Başaran - alper@sparta.com.tr
9. STUXNET
“Step 7” Yazılımı olan
kontrol bilgisayarına
bulaşıyor
PLC Sistemi istismarı
Santrifüj devre dışı bırakılıyor
5
6
7
Alper Başaran - alper@sparta.com.tr
10. Cleaver
• İlk sızma: SQL injection, web sunucusu veya sosyal mühendislik
• İç ağda yayılma MS 08-067 gibi yaygın olarak bilinen zafiyetlerle
oluyor (0 gün açığı yok)
• Hedefe özel ikinci saldırı zararlısı uzaktan yüklenebiliyor
• Enerji ve telekom gibi kritik altyapıları hedef alıyor
Alper Başaran - alper@sparta.com.tr
11. Volatile Cedar
• 2012 Kasım ayından beri var
• Gizliliğe önem verilmiş
• 3 kademeli komuta yapısı
• Lübnan (!) kaynaklı
Alper Başaran - alper@sparta.com.tr
12. Volatile Cedar
• Gizliliğe önem verilmiş
• Düzenli olarak antivirüslerle kontroller yapılıyor
• Dikkat çekmemek için CPU kullanımı sınırlandırılmış
• API işlevleri ile Trojan ayrı dosyalarda oluşturulmuş
• Trojan davranışları hedefin çalışma saatlerine göre ayarlanmış
Alper Başaran - alper@sparta.com.tr
13. Volatile Cedar
• 3 kademeli komuta yapısı
Alper Başaran - alper@sparta.com.tr
15. APT Zararlıları
• Poison Ivy
• Çin ve Orta Doğu’lu saldırganlar tarafından yaygın olarak kullanılıyor
• Büyük ölçüde programlanabilir
• Klavye hareketleri, kamera görüntüleri, trafik isleme/yönetme, parola çalma,
dosya gönderme
Alper Başaran - alper@sparta.com.tr
25. Zararlı Yazılımın Amacı
• Ağ veya sistemlerinizde bulunan zararlı yazılımlara DOĞRU şekilde
müdahale etmek
• Tam olarak ne olduğunu anlamak
• Zararlının bulaştığı BÜTÜN makineleri tespit etmek
• Zararlının kullandığı bulaşma/yayılma tekniklerini anlamak
• İmza oluşturmak
Alper Başaran - alper@sparta.com.tr
26. Bulaşma Vektörleri
Başka programa
bulaşıyor
Exe dosyası
Zararlı Kod
Program olarak
görünüyor
Başka programın
içinde gizli
Çekirdek seviyesi
Boot bölgesini
etkiliyor
Alper Başaran - alper@sparta.com.tr
28. Zararlı Yazılım Analizi Teknikleri
• Temel statik analiz
• Dosya zararlı mı?
• Temel dinamik analiz
• Zararlı ne yapıyor?
• İleri statik analiz
• Tersine mühendislik ile zararlıyı anlamak
• İleri dinamik analiz
• Çalışan zararlının ayrıntılı incelemesi
Alper Başaran - alper@sparta.com.tr
30. Zararlı Yazılım Analizi: Genel Kurallar
• Detaylarda fazla boğulmayın
• Tek bir geçerli analiz yaklaşımı yok
• Zararlı yazılımlar sürekli değişiyor
Alper Başaran - alper@sparta.com.tr
31. Basit Statik Analiz
• Zararlı yazılımın parmak izi
• HASH değeri
• Nasıl alınır?
• Nasıl kullanılır?
• Etiket olarak
• Başka kaynaklardan araştırma yapmak için
Alper Başaran - alper@sparta.com.tr
37. DLL’leri Okumak
DLL Adı Fonksiyonlar
Kernel32.dll Hafıza, dosya ve donanıma müdahale edebilir
Advapi32.dll Registry’de değişiklik yapmak gibi ileri seviye fonksiyonlar
User32.dll Kullanıcı arabirimi bileşenlerini içerir
Gdi32.dll Grafik işlevler
Ntdll.dll Normalde Kernel32.dll tarafından çağrılır. Doğrudan çağırılmış olması kötü niyete işaret
edebilir
WSock32.dll Ağ erişimi için kullanılır
Wininet.dll FTP, HTTP ve NTP gibi üst seviye protokolleri içerir
msvcrt.dll Standart C kütüphanesi (printf, memcpy, vb.)
Alper Başaran - alper@sparta.com.tr
38. Windows Fonksiyonları
• accept: Gelen bağlantıları kabul eder
• AttachThreadInput: Başka bir process’e bağlanabilir (örn. Keylogger)
• bind: Gelecek bağlantıları dinlemeye başlar
• CheckRemoteDebuggerPresent: Debugger var mı?
• connect: Dışarıda bir sisteme bağlanır
• ControlService: başka bir servisi kontrol eder (başlat, kapat, vb.)
• CreateFile: var olan bir dosyayı açar
• CreateMutex: mutual exclusion object ile aynı zararlının sadece bir kez bulaşması sağlanır (Morris
Worm)
• inet_addr: IP adreslerini “connect” gibi başka fonksiyonlar tarafından kullanılabilir hale getirir
• InternetOpen: İnternet bağlantısı açar (user agent bilgisi gönderebilir)
• NetShareEnum: Paylaşımdaki klasörleri listeler
• send: Uzaktaki bir makineye veri gönderir
Alper Başaran - alper@sparta.com.tr
39. Sandbox Çözümleri?
• Bazı zararlı yazılımlar sanal makineleri tespit edebiliyor
• Bazı zararlı yazılımlar belli registry değerlerini arıyor
• Sandbox ortamı gerçek ortamı yansıtmayabilir
• DLL formatındaki zararlı yazılımları çalıştırmakta zorlanabilir
• .vbs zararlılarını çalıştırmakta zorlanabilir
Alper Başaran - alper@sparta.com.tr