Ağ Trafik ve Forensik Analizi



Benzer belgeler
Ağ Üzerinde Zararlı Yazılım Analizi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Firewall/IPS Güvenlik Testleri Eğitimi

Ön Koşullar : Temel Network

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Ağ Topolojisi ve Ağ Yazılımları

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Gelişmiş Siber Tehdidler (APT): Genel Bakış

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

SİBER SUÇLARA KARŞI SİBER ZEKA

Linux Sistem Altyapı Araçları. Özgür Yazılım A.Ş.

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

Giriş. İş Ortamlarına Yerleşimi. SecurityOnion Nedir? SecurityOnion İndirme Adresi. SecurityOnion Kurulumu. Kurulum Sonrası Yapılandırma

Bilgi Sistem altyapısında kullanılan sistemlerin 7x24 izlenmesi ve analiz edilmesi. Tespit edilen güvenlik olaylarını önleyici tedbirlerin alınması

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

Sibergüvenlik Faaliyetleri

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim

Vitel. Manage Engine. Opmanager Yönetici Özeti

Açık Kaynak Güvenlik Duvarı Sistemi

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

01 Şirket Profili

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Güvenlik Mühendisliği

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

FINDIK Herkese Açık Filtre

Bilgisayar Mühendisliği Bölümü. Cisco PT Kullanımı. Arzu Kakışım BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

Özgür Yazılım Çözümleri Ağ Yönlendirici Cihazı ODTÜ. metu.edu.tr

Bilgisayar Üzerinde Zararlı Yazılım Analizi

Trickbot Zararlı Yazılımı İnceleme Raporu

Kaspersky Administration Kit 8.0

Secure Networks Capabilities Dragon Network Defense

Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri. Huzeyfe ÖNAL

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016)

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı

Sanal IPv6 Balküpü Ağı Altyapısı: KOVAN. Yavuz Gökırmak, Onur Bektaş, Murat Soysal, Serdar Yiğit

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

TÜBİTAK Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) Özgür Yazılım Projeleri İsimsiz Denetçi Kovan. Murat Soysal

EGE Üniversitesi Network (Ağ) Altyapısı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

BioAffix Ones Technology nin tescilli markasıdır.

Yeni Nesil Ağ Güvenliği

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

BEYAZ ŞAPKALI HACKER EĞİTİMİ

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu.

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

IPv6 ve Güvenlik Görsellemelerine Genel Bir Bakış

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

Android e Giriş. Öğr.Gör. Utku SOBUTAY

BioAffix Ones Technology nin tescilli markasıdır.

Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz?

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

KABLOSUZ AĞLARDAKĠ PAKET TRAFĠĞĠNE ADLĠ BĠLĠġĠM YAKLAġIMI. Tuncay ERCAN * Doğukan NACAK **

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

Kurumsal Ağlarda Web Sistem Güvenliği

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)

Siber Dünyada İzleme ve Takip. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Twitter:

MULTI - CORE UTM NİN AVANTAJLARI. Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır.

Infraskope Server 2012 Yeni Özellikler

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

OPC Data Access (DA) Temelleri

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

Intrusion Belirleme Araçları

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

Veri Tabanı-I 1.Hafta

DDoS Saldırı Analizi. DDoS Saldırılarında IP Analizi. Huzeyfe ÖNAL 6/10/2010

TCPDump Kullanımı. Afşin Taşkıran. Tcpdump, Unix/Linux benzeri sistemler için vazgeçilmez paket yakalama ve analiz aracıdır.

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

BioAffix Ones Technology nin tescilli markasıdır.

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

TDBY Test ve Değerlendirme Başkan Yardımcılığı Eğitimleri TEMPEST Eğitimleri YTKDL Eğitimleri OKTEM Eğitimleri

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Venatron Enterprise Security Services W: P: M:

Uygulama Tabanlı Bilgisayar ve Ağ. Güvenliği Eğitimi: MSKÜ Deneyimi

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları I BIL

Açık Kaynak Kodlu Yazılım

ERİŞİM ENGELLEME DOS VE DDOS:

Transkript:

Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü

Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz edilmesi Amaç Şüpheli bağlantı ve zararlı yazılım tespiti Saldırı kaynaklarını araştırma Yöntem Kurum içine ve dışarı yapılan bağlantıların sistematik olarak incelenmesi Deliller Ağ akış kayıtları PCAP Olay kayıtları Alarmlar 2

Ağ Forensik Analizi - Zorluklar - 4V Volume Büyük Ağ Verisi (GB s) Velocity Yüksek Veri Akışı Variety Farklı Protokoller Variability Geçici, uçucu bilgiler 3

Ağ Forensik Genel Yaklaşımı Olay ne zaman, nasıl ve nerede gerçekleşti? İlişkilendirme Zaman Tüneli Olayın kaynağı kim? Önceliklendirme 4

Saldırı Tespit/Engelleme Sistemleri STS özellikleri Bileşim sistemlerine sızma denemeleri Ağdaki sistemlere zarar verecek her tür saldırılar DDOS Yetkisiz erişim Yazılım ya da donanımsal çözümler olarak sunulmaktadır. İmza tabanlı çalışır. Kural setleri mevcuttur. Suricata IDS Yüksek performanslı çalışabilme Gigabitler seviyesinde ağ trafiğini işleyebilmesi HTTP isteklerini, TLS el sıkışmalarını, SSH bağlantılarını kaydedebilme Trafikten dosya ayıklama Endüstri standartlarınca belirlenen formatlarda çıktı üretebilme (Unified2 vb.), Gelişmiş kural setine sahip olması (ET-ET Pro) IP itibar (reputation) desteğinin olması 5

Saldırı Tespit/Engelleme Sistemleri Bro IDS - Ağ Analiz Framework Bro açık kaynak; Ağ programlama betik diline sahip, Tüm HTTP trafiğini (sunucu/istemci istek ve cevapları, mime türleri, uri vb.), DNS istek ve cevaplarını, SSL sertifikalarını, SMTP oturumlarını, FTP trafiğini çözümleyerek kaydedebilmektedir. Ayrıca ağ akışını da kayıt altına almaktadır. Snort IDS Sourcefire tarafından geliştirilen açık kaynak kodlu bir saldırı tespit ve önleme sistemi Dünya genelinde en çok kullanılan saldırı tespit sistemlerden biri, Linux ve FreeBSD Snort Modları Sniffer Packet logger 6

Ağ Paketi Yakalama/Analizi Tcpdump Wireshark Unix/Linux sistem üzerinde ön tanımlı Komut satırı paket analiz aracı ve dinleyicisi Arayüze sahip paket analiz aracı Standart paket dinleme aracı Windows & Linux tshark Microsoft Message Analyzer Komut satırı paket analiz aracı ve dinleyicisi Wireshark ile beraber sisteme kurulmaktadır. Windows tarafından geliştirilmektedir. Process tabanlı ağ trafiği incelemeye olanak sağlar. 7

Ağ Akışı (Flow) Analizi Ağ Akışı (Flow Data) Kaynak sistemden hedefe gönderilen paketlerin veri içeren kısımları işlenmeden özet bilgi sunar. Ağ Akış Protokolleri NetFlow (Cisco) sflow (HP) Nfsen Ağ akışı verileri bir web arayüzü ile görüntülenebilmektedir. IPFIX (Herhangi bir üretici firmaya özel bir protokol değildir.) FLOWBAT Silk Flow Basic Analysis Tool Ağ akışı görselleştirme, analiz, sorgulama, korelasyon aracı CERT NetSA (CERT Network Situational Awareness Team) tarafından geliştirilmiş ağ akış bilgisinin toplanmasını ve işlenmesini sağlayan bir yazılımdır. 8

Tehdit İstihbaratı IP / Alan Adı Kara Listeleri IP Adresi / Alan adı Karalisteleri Gerçek zamanlı IP adresi / alan adı tehdit bilgisi Otomatik olarak üretilme - genelde günlük Çeşitli kaynaklar tarafından oluşturulma - organizasyonlardan özel şirketlere Farklı durumlar için faydalı: İP skorlama, sınıflandırma Enfekte olmuş sistemlerin tespiti Yüksek riskli bağlantılar için uyarı 9

Antivirüs Taraması Dosya Çıkarımı Trafikten şüpheli uzantılı (.exe,.js,.zip,.rar vb.) dosyaların çıkarılması Antivirüs Taraması VirüsMü merkezi çoklu antivirus sisteminde tarama TÜBİTAK Siber Güvenlik Enstitüsü tarafından geliştirilen sistemde 20 farklı antivirüs aracıyla otomatik olarak taratılmaktadır. VirusTotal 10

Veri Toplama-Analiz-Görselleştirme Araçları ELK (Elastic Search Logstash - Kibana) Splunk Büyük verilerinin indekleslenmesi, analiz edilmesi ve görüntülenmesi Özellikle güçlü sorgulamaya yeteneğine sahip Snorby Alarmların gelişmiş arayüzden görüntülenmesi Moloch OSSEC HIDS OSSIM SIEM Web arayüzü vasıtasıyla filtreleme ve sorgulama 11

İstatistiksel ve Görsel Analizler 12

Sonuç - Bulguların Paylaşımı Ağ Analizi Bilgisayar Analizi 13

Teşekkürler