HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ



Benzer belgeler
İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi


VoIP Pentest NetSEC / Microso3 Türkiye Ozan UÇAR ozan.ucar@bga.com.tr

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

BİLGİSAYAR VE AĞ GÜVENLİĞİ

1 WEB GÜVENLIĞINE GIRIŞ

SİBER GÜVENLİK FARKINDALIĞI

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bilgi Güvenliği Farkındalık Eğitimi

Internet / Network Güvenlik Sistemleri

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Bu bolümde;

Windows Temelli Zararlı Yazılımlarla Mücadele

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

WebSiteDefender ile Web Uygulama Güvenliği

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku

Güvenlik Mühendisliği

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa)

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

Google Hacking. Gelişmiş Google Operatörleri

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Seo Eğitimi (300 Sattlik Eğitim) Seo. Genel Amaçları. Seo da Kullanılan Terimler. Nedir? Nasıl Çalışır? Nasıl Olmalıdır?

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi


İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

NGN ve VoIP Ağları Güvenlik Denetimi

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

ERİŞİM ENGELLEME DOS VE DDOS:

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

ALİCAN HAZIR SİBER GÜVENLİK DEEP WEB NEDİR? DEEP WEB KATMANLARI KALI LINUX NEDİ R? KALI LINUX İ LE NELER YAPILABİLİR?

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Dolandırıcıların gözü bilgisayarlarda.

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

Web Sunucularında DDOS-Botnet saldırılarını Minimize Etme

AĞ ve SİSTEM GÜVENLİĞİ

Raporda öne çıkanlar:

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

Adım Adım Kılavuzu. 1. Adım. 2. Adım. 3. Adım. 4. Adım. 5. Adım. 6. Adım

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Siber Güvenlik Ülkemizde Neler Oluyor?

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

Veritabanı Güvenliği ve Savunma Algoritmaları

Bilgisayar Güvenliği Etik ve Gizlilik

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA

ÜLKEMİZDE SİBER GÜVENLİK

Siber Güvenlik Hizmetleri Kataloğu

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

KURUMSAL TANITIM. Kasım 2017

Kurumsal Ağlarda Web Sistem Güvenliği

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!


Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

WEB ARAÇLARI VE UZAKTAN EĞİTİM CEIT357-4.HAFTA

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

MEASUREMENTS AND MITIGATION OF PEER-TO- PEER-BASED BOTNETS: A CASE STUDY ON STORM WORM. Metin UZUNER N

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

Bilgi Güvenliği Eğitim/Öğretimi

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

Yeni Nesil Ağ Güvenliği

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

İNTERNETİN FIRSATLARI

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

Transkript:

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

BİLGİ GÜVENLİĞİNE GİRİŞ John Draper a göre hacking: Bütün bu tanımlar içinde bana en doğru geleni şu, hacking "programı değiştirmek"tir. John Draper'ın söyleşisini okumak için: http://dosyalar.hurriyet.com.tr/hacker/draper.asp 1.Bilgi Güvenliğinin Elemanları Güvenlik tanımı: Güvenlik bir bilgi ve altyapı evresidir bu durumda başarılı ancak algılanamayan bir hizmet veya bilginin bozulma olasılığını düşük veya tolere edilebilir durumda tutmaktır. Bilgi güvenliğinin prensiplerini üç temel öğe oluşturur: Gizlilik:Bilginin güvenli ve açığa çıkmayacak şekilde sadece yetkili olan kişiye sahibine gönderilmesidir.doğru kişiye gönderilen bilgi vb... Bütünlük:Bilginin gönderen tarafından bozulmadan ve orjinalliğini yitirmeden iletilebilmesi, alıcı tarafından da alınabilmesidir. Kaynak:http://it.med.miami.edu/x904.xml Kullanılabilirlik:Sistemin çalışmasını stabil olarak devam ettirmesidir.istenilen bilginin istenildiği anda elde edilebilitesidir. Örnek:Hizmet vermesi gereken bir sitenin hizmet veremeyecek şekilde aksaması. Hacking: Savunanlar ve saldıranlar arasında geçen teknoloji geliştikçe sonu gelmeyecek olan bir mücadele. 2.Hacking Terminolojisi: Hacklenmek istenen hedefin hacker a kazandıracağı şey ne olabilir? WHO ARE HACKERS? WHO ARE THEY? NEWBİES: Yeni yetmeler genelde bu işe meraklı olurlar. Öğrenmeye meraklı ve heveslidirler. Hayatlarında ilk kez hacking dünyasına girdikleri için öğrendiklerini uygulamada pratik olurlar. Hack teamler ise yeni yetme hackerları bir araya getirerek rütbelendirme sistemi içerisinde bilgi seviyesi ve tecrübesi arttıkça üst kademeye yükseltirler.

Tatmin, ün, zarar vermekten duyulan haz, farkında olunamayan ama faaliyete dönüştürüldüğünde hacker tarafından başarı olarak algılanan hedef çaresiz duruma düştüğünde ve tamamen ele geçirildiğinde ise vandalizme kadar varan hareketler. Hacker Gruplandırmaları: Siyah şapkalı hackerlar:siyah şapkalı hackerlar iyi niyetli olmayan bilgi ve tecrübe olarak ileri seviyede becerileri olan yıkıcı faaliyetlerde bulunan en tehlikeli hacker çeşididir.temel olarak bir bilgi elde etmeyi ya da silmeyi amaçlarlar. Bilgi silenlerine crackers da denir. Beyaz Şapkalı Hackerlar:Hacking bilgisini yıkıcı faaliyetlerde değil çalıştığı kurum için yapıcı faaliyetlerde kullanan hackerlara denir. Güvenlik analistleri beyaz şapkalı hacker olarak adlandırılabilir. Sorumlu olduğu sistemdeki zayıflıkları karşı analiz ederek, açıklıkları tespit ettikten sonra,tespit edilen açıklığa karşı nasıl korunabileceğine dair çözüm oluşturur. Gri Şapkalı Hackerlar:Beyaz şapkalı hackerların yaptıkları işin dışında ofansif olarak da testler gerçekleştiren hackerlardır. Yani iyi işlerin dışında siyah şapkalılar gibi davranabilirler. Güvenliğe Yön veren Gelişmeler: Devletin çıkardığı yasalara ve kurallara karşı yapılan eleştiriler. Teknoloji geliştikçe hackerlar da gelişiyor daha karmaşık ve tespiti zor virüsler ortaya çıkıyor. Bilgi kaçırma, iç çalışan tehditi, Güvenlik risklerinin sınıflandırması: Bilgi ifşası, veri kaybı riski, itibar kaybı Hedef amaçlı karmaşık saldırılar Organize siber suç(anonymous redhack) Oltalama, sosyal mühendislik saldırıları Siber Casusluk Faaliyetleri 0 Day Exploits Vishing yani sahte bankacılık zararlı yazılım saldırılar(en yakın örnek Fatmal,Turkcell) **************** Underground Black Market Siber Şantaj(Yakın örnek server yedekleri türkiye saldırıları, cryptolocker) Taşınabilir disklerle gelen tehditler Botnetler Yeni gelişen ve talep fazlası teknolojilerdeki 0 days Cloud teknolojiler Effects of Hacking: Sistemleri ele geçirmek için rootkit,truva atları ve gelişmiş virüsler,zombiler, spam botlar, Verilere zarar verme verileri çalma,sosyal güvenlik numaraları, kredi kartı numaraları, kişisel bilgilerin çalınma riski, Kurumsal olarak Hacking in Etkileri:

Şirketlerin müşteri bilgilerini çaldırması itibar kaybına sebep olur. Verilerin çalındıktan sonra korsan olarak piyasaya sürülmesi şirketlerin kaybını arttırır. Botnetler(istismar edilerek ele geçirilmiş zombilerden oluşan bilgisayarlar) erişim engelleme saldırılarında kullanılarak sistemleri işleyemez hale getirebilir ve veri kayıplarına sebep olabilirler. Saldırganlar önemli belgelerini ve bilgilerini çaldıkları firmaların verilerini rakip firmalarla paylaşabilirler. Tehdit Güvenliğe riske sokacak bütün şeyler. Örnek:İnsan da güvenliğe riske sokabilecek en kolay elemandır. Açıklık Sistemin ele geçirilmesini sağlayacak bir zayıf nokta. Örnek:Zayıf kilitli bir kapı. Target of Evaluation Hacklenmesi gereken hedefin değerlendirilme süreci. Güncel Örnek:Adobe gibi büyük şirketlerin hacklenmesi. Saldırı Hedefi ele geçirmek için yapılan girişim. Exploit :Açıklığı istismar etmek için kullanılan araç ve bunların tümü. 0 Day:Sıfırıncı gün açıklıklar bir uygulamayı veya sistemi etkileyen üretici ve kullanıcılar tarafından henüz tespit edilmemiş siber silahlardır. Authencity:Özgünlük Örnek:Veriyi alan ve gönderenin belli olması. Örnek:SSL Non Repudiation:Reddememe Örnek:PGP Hacking Aşamaları: Araştırma ve bilgi toplama, tarama ağ keşif tespit,erişim elde etme,erişimi muhafaza etme,izleri silme İKİNCİ HAFTA PLANI: Foot Printing Metodolojisi: Pasif Bilgi Toplama: Kendi bilgisayarımızdan değil internet üzerindeki bilgi toplama sitelerinden sorgulamalar

gerçekleştirmek suretiyle bilgi toplayabiliriz. Bilgi Toplama Süreci: Hedefle ilgili temel zayıflıkları bulabilmek amacıyla bazı bilgiler toplanır. Hedefle ilgili Whois Alanadı sorgulama,dns kayıtları vb. Şekilde bilgiler çıkarılır. Hedef sistemin çalıştığı işletim sistemi ve elemanları tespit edilir. İstismar edilebilecek olası zayıflıklar tespit edilir. İz Sürme Sürecinin Hedefleri: Ağ Keşif Süreci: Alanadı İç Ağ Bilgisi Network Blocks İnternete açık ip adresleri TCP ve UDP Portlarında çalışan servisler Sistem Keşif Süreci: Kullanıcılar ve Gruplar Sistem Banner Bilgisi Routing Tabloları SNMP Bilgisi Kurum Bilgisi Toplama: Çalışanların eposta adresleri Kurum Websitesi Kurum tarihçesi Kurum bağlantıları iş yaptığı yerler İnternet Üzerinden Bilgi Toplama: Google,Bing,Pipl Hedef web sitesi ile ilgili link haritası çıkarma işi: Link extractor tools netcraft.com(hedef sistemin çeşidi,uptime bilgisi) Hedef şirket ile ilgili bilgi toplama: Bing ve google'da hedefle ilgili spesifik aramalar yapmanın yanısıra işimizi kolaylaştıran ve bilgi

toplama sürecini kısaltan araçlarda vardır. 1.WebDataExtractor.com websitesi 2.Spider Foot Program 3.Robtex websitesi Arama motorlarını kullanmak sadece normal arama yapmak demek değildir.arama motorlarının önbellek özelliği ile silinse bile web sitesi arama motoru tarafından kaydedilmişse geçmişteki bilgiler görülebilir.