SlideShare a Scribd company logo
1 of 326
Siber Güvenlik ve Hacking 
Alper Başaran 
C|EH, E|CSA 
basaranalper@gmail.com 
@basaranalper
Neden Buradayız? 
• Siber Savaş 
• Bilgi Güvenliği 
• Ethical Hacking 
• Sosyal Mühendislik 
@basaranalper | www.alperbasaran.com
Siber Savaş Tarihi 
• 1984: “Siberuzay” (Cyberspace) terimi ilk defa 
kullanılıyor 
• 1997: A.B.D. Ordusu ilk siber savaş 
senaryosunun tatbikatını yapıyor 
• 1998: CIA siber savaş riski konusunda açıklama 
yapıyor 
• 1998: A.B.D. Ordusu siber savunma güçlerini 
tek çatı altında topluyor 
@basaranalper | www.alperbasaran.com
Siber Savaş Tarihi 
• 2003: Nsa siber güvenlik birimlerini tek çatı 
altında topluyor 
• 2006: A.B.D. Hava Kuvvetleri Siber Kuvvetler 
Komutanlığı’nı kuruyor 
• 2007: Rus saldırganlar Estonya’da interneti 
durduruyor 
• 2008: Pentagon 2007 yılında hacklendiklerini 
ve bilgi çaldırdıklarını açıkladı 
@basaranalper | www.alperbasaran.com
Siber Savaş 
• Siber savaş araçları 
– Yazılım tabanlı silahlar 
– Donanım tabanlı silahlar 
@basaranalper | www.alperbasaran.com
Siber Savaş 
• Hükümet / Devlet 
• Resmi destek 
• Resmi kaynak 
• Finansal kaynak 
• Uzmanlık 
@basaranalper | www.alperbasaran.com
Siber Suç 
• Özel 
• Suç şebekesi 
• Gayri-resmi / gayri-meşru kaynak 
@basaranalper | www.alperbasaran.com
Siber Suç Çeşitleri 
• Spam 
• Sahtecilik / Dolandırıcılık 
• Ahlak dışı içerik 
• Taciz 
• Tehdit 
• Uyuşturucu ticareti 
• Siber terörizm 
• Siber savaş 
@basaranalper | www.alperbasaran.com
Bilişim Suçları 
• 5651, 5070 ve 5846 Sayılı Kanunlar 
• TCK Madde 135 (Kişisel verilerin kaydedilmesi) 
• TCK Madde 136 (Verileri hukuka aykırı olarak verme veya ele 
geçirme) 
• TCK Madde 243 (Bilişim sistemine girme) 
• TCK Madde 244 (Sistemi engelleme, bozma, verileri yok etme veya 
değiştirme) 
• TCK Madde 326 (Devletin güvenliğine ilişkin belgeler) 
@basaranalper | www.alperbasaran.com
Bilişim Suçları 
• TCK Madde 327 (Devletin güvenliğine ilişkin bilgileri temin etme) 
• TCK Madde 328 (Siyasal veya askeri casusluk) 
• TCK Madde 329 (Devletin güvenliğine ve siyasal yararlarına ilişkin 
bilgileri açıklama) 
• TCK Madde 330 (Gizli kalması gereken bilgileri açıklama) 
• SPK Bilgi, Belge Ve Açıklamaların Elektronik Ortamda İmzalanarak 
Kamuyu Aydınlatma Platformuna Gönderilmesine İlişkin Esaslar 
Hakkında Tebliğ 
@basaranalper | www.alperbasaran.com
OSI Modeli 
• Bilgisayarlar arasındaki iletişim protokoller ile 
yapılır 
• Protokoller verinin nasıl iletileceğini belirleyen 
kurallar dizisidir 
• 70’li yılların başında Open System 
Interconnection (OSI) geliştirilmiştir 
@basaranalper | www.alperbasaran.com
Application 
Presentation 
Session 
Transport 
Network 
Data Link 
Physical 
@basaranalper | www.alperbasaran.com
Ali Veli 
Application 
Presentation 
Session 
Transport 
Network 
Data Link 
Physical 
Application 
Presentation 
Session 
Transport 
Network 
Data Link 
Physical 
@basaranalper | www.alperbasaran.com
OSI Katmanları: 1. Katman 
• Fiziksel veri iletişimini sağlar 
• Hub ve Repeater cihazlar 
@basaranalper | www.alperbasaran.com 
Application 
Presentation 
Session 
Transport 
Network 
Data Link 
Physical
OSI Katmanları: 2. Katman 
• Address Resolution Protocol 
• MAC adresinin pakete eklenmesi 
• Switch ve Bridge cihazlar 
@basaranalper | www.alperbasaran.com 
Application 
Presentation 
Session 
Transport 
Network 
Data Link 
Physical
OSI Katmanları: 3. Katman 
• IP, ICMP, BGP, NAT 
• Router cihazlar 
@basaranalper | www.alperbasaran.com 
Application 
Presentation 
Session 
Transport 
Network 
Data Link 
Physical
OSI Katmanları: 4. Katman 
• TCP, UDP 
@basaranalper | www.alperbasaran.com 
Application 
Presentation 
Session 
Transport 
Network 
Data Link 
Physical
OSI Katmanları: 5. Katman 
• Bağlantının kurulmasını sağlar 
• Bağlantıyı kur 
• Veriyi ilet 
• Bağlantıyı kapat 
@basaranalper | www.alperbasaran.com 
Application 
Presentation 
Session 
Transport 
Network 
Data Link 
Physical
OSI Katmanları: 6. Katman 
• Veriyi bilgisayarların anlayacağı 
dile çevirir 
@basaranalper | www.alperbasaran.com 
Application 
Presentation 
Session 
Transport 
Network 
Data Link 
Physical
OSI Katmanları: 7. Katman 
• Protokolleri belirler 
• HTTP 
• SMTP 
• DNS 
@basaranalper | www.alperbasaran.com 
Application 
Presentation 
Session 
Transport 
Network 
Data Link 
Physical
OSI Katmanları: 8. Katman 
• Uygulama kullanıcısı! 
@basaranalper | www.alperbasaran.com 
Application 
Application 
Presentation 
Session 
Transport 
Network 
Data Link 
Physical
IP Adresleri 
• Internet adresleri 
• 1.0.0.0 ile 255.255.255.255 arası 
• 10.0.0.0, 127.0.0.0, 172.16.0.0 – 172.31.0.0, 
192.168.0.0 özel networkler 
• 172.25.156.0 Subnet Mask 255.255.255.224 
olursa subnet 172.25.156.1 ile 172.27.165.30 
arasındadır 
@basaranalper | www.alperbasaran.com
IP adresleri 
@basaranalper | www.alperbasaran.com 
Web 
Sunucusu 
Firewall İç Sunucu 
Kurumsal 
İnternet Ağ
Temel Network cihazları 
• Repeater 
• Hub 
• Bridge 
• Switch 
• Router 
@basaranalper | www.alperbasaran.com
Repeater 
• Layer 1 
• Aptal 
• Gelen elektrik sinyalini tekrar ediyor 
• Menzil uzatmakta kullanılır (100-200 metrede 
bir kullanılır) 
@basaranalper | www.alperbasaran.com
Hub 
• Birden fazla portu olan repeater 
• Layer 1 
• Aptal 
• Gelen sinyali bütün portlara tekrarlar 
@basaranalper | www.alperbasaran.com
Bridge 
• Aynı LAN’nın 2 parçasını birbirine bağlar 
• Akıllıdır 
• Her iki taraftaki MAC adreslerini öğrenir ve 
trafiği nasıl yönlendirmesi gerektiğine karar 
verir 
• Tarafların kendi içerisindeki trafik bridge 
üzerinden geçmez 
@basaranalper | www.alperbasaran.com
Switch 
• Çok portlu bir bridge 
• 24 veya daha fazla portu olur 
• Her port’taki MAC adreslerini öğrenir 
• Trafiği sadece gönderen ve alan arasında 
sınırlandırır, dinlenmesine izin vermez 
• Switch sadece belli MAC adreslerine izin 
verecek şekilde ayarlanabilir 
@basaranalper | www.alperbasaran.com
LAN! 
• Bridge, Hub ve Switch ile bağlı cihazlar aynı 
LAN’da (Broadcast adresleri aynı) 
• Aynı IP ağında olmalılar 
• 192.168.1.14 / 255.255.255.0 
• 192.168.1.100 / 255.255.255.0 
• 192.168.1.28 / 255.255.255.0 
@basaranalper | www.alperbasaran.com
LAN! 
@basaranalper | www.alperbasaran.com 
A 
B 
Switch 
C D 
E 
Hub 
F 
G H 
I 
Switch 
J 
Bridge
Router 
• Misafir sanatçı: VLAN 
• Router farklı ağları birbirine bağlar 
• Layer 3’te çalışır 
• IP adreslerine bakar, MAC adreslerine değil 
• Router broadcast mesajlarını iletmez 
• Route belirler 
@basaranalper | www.alperbasaran.com
Router 
@basaranalper | www.alperbasaran.com 
A 
B 
Switch 
C D 
E 
Hub 
F 
G H 
Router 
I 
J 
Switch 
K L 
Network 1: 192.168.1.0 Network 2: 10.1.2.0
Karmaşık Network cihazları 
• Gateway 
• Firewall 
• Proxy 
@basaranalper | www.alperbasaran.com
Gateway 
• İki farklı “şeyi” birbirine bağlayan cihaz/yazılım 
• Default gateway: Kendi ağınızdan çıkmak için 
kullandığınız router 
• Email gateway: Exchange ile SMTP arasındaki 
geçişi sağlar 
• Web gateway 
@basaranalper | www.alperbasaran.com
Firewall 
• Ağ üzerindeki kuralların yazılmasını ve 
uygulanmasını sağlar 
• Genellikle ağ girişine gelen / giden trafiği 
denetlemek için kullanılır 
@basaranalper | www.alperbasaran.com
Firewall 
• Örnek Firewall kuralı 
– Allow TCP any 192.168.1.20 80 
@basaranalper | www.alperbasaran.com
Proxy 
• Trafiği A’dan alıp B’ye iletir 
• A ve B doğrudan bağlı değildir 
• Geçen trafik daha detaylı bir şekilde 
denetlenebilir 
• NAT = Beleş Proxy 
@basaranalper | www.alperbasaran.com
NAT 
• İç IP adreslerinin kullanılmasına imkan verir 
• Birden fazla iç IP adresinin tek bir dış IP adresi 
kullanmasına imkan verir 
F Router Internet 
@basaranalper | www.alperbasaran.com 
10.0.2.13 
86.17.123.4 
213.1.55.34
Güvenlik Çözümleri 
@basaranalper | www.alperbasaran.com 
Kullanıcı 
IPS 
Internet 
Firewall URL Anti Spam 
Antivirüs
Güvenlik Çözümleri 
Paket başlıklarına bakar 
Zarf: Gönderen, Alıcı 
@basaranalper | www.alperbasaran.com 
Kullanıcı 
IPS 
Internet 
Firewall URL Anti Spam 
Antivirüs
Güvenlik Çözümleri 
Paket içeriğine bakar 
Zarf: Mektubu okur 
@basaranalper | www.alperbasaran.com 
Kullanıcı 
IPS 
Internet 
Firewall URL Anti Spam 
Antivirüs
Güvenlik Çözümleri 
URL Filtreler: 
Gidilmek istenen sayfa zararlı mı? 
Kurumsal politikalara aykırı mı? 
@basaranalper | www.alperbasaran.com 
Kullanıcı 
IPS 
Internet 
Firewall URL Anti Spam 
Antivirüs
Güvenlik Çözümleri 
Anti- Spam: 
E-mail spam mi? 
@basaranalper | www.alperbasaran.com 
Kullanıcı 
IPS 
Internet 
Firewall URL Anti Spam 
Antivirüs
Güvenlik Çözümleri 
Anti- Virüs: 
Dosya zararlı mı? 
@basaranalper | www.alperbasaran.com 
Kullanıcı 
IPS 
Internet 
Firewall URL Anti Spam 
Antivirüs
Bilgi Güvenliği 
@basaranalper | www.alperbasaran.com
Bilgi Güvenliği 
• Confidentiality - Gizlilik 
• Integrity - Bütünlük 
• Availability - Erişilebilirlik 
@basaranalper | www.alperbasaran.com
Bilgi Güvenliği: Confidentiality 
• Herşeyi herkesten gizlemek değil 
• Veriye/bilgiye sadece yetkisi olanların 
ulaşabilmesini sağlamak 
• Örn: Şifreleme 
@basaranalper | www.alperbasaran.com
Bilgi Güvenliği: Integrity 
• Yetkisiz ve izinsiz değişikliklerin engellenmesi 
• Verinin amacına uygun derecede doğru olması 
@basaranalper | www.alperbasaran.com
Bilgi Güvenliği: Availability 
• Veriyi iletmek, depolamak ve işlemekten 
sorumlu hizmetlerin devamlılığının sağlanması 
@basaranalper | www.alperbasaran.com
Güvenlik ve Kullanılabilirlik Üçgeni 
İşlevsellik 
Güvenlik Kullanılabilirlik 
@basaranalper | www.alperbasaran.com
Üniversite Hayatının Özeti 
İyi Notlar 
@basaranalper | www.alperbasaran.com 
Sosyal 
Hayat 
Uyku 
İkisi 
Seçin
Güvenlik Neden Zor? 
• Kullanım kolaylığına odaklı teknolojik gelişme 
• Ağ üzerindeki uygulamaların artması 
• Altyapının karmaşıklığının artması 
• Güvenliğin merkezileştirilememesi 
• Güvenlik zafiyetlerinin iş süreçlerine etkisi 
• Kanuni zorunluluklar 
@basaranalper | www.alperbasaran.com
Güvenlik Tehditleri 
• Trojan/Keylogger 
• Botnet 
• Sızma 
• İç Tehditler 
• Organize siber suçlar 
• Phishing / Sosyal Mühendislik 
• Yeni Virüsler 
• Siber Casusluk 
• Zero-Day 
• Kimlik bilgilerinin satılması 
• Siber şantaj 
@basaranalper | www.alperbasaran.com
Saldırının Etkileri 
• Saldırganların bilgisayarı suç işlemek için 
kullanması (spam, botnet) 
• Veri hırsızlığı veya verinin zarar görmesi 
• Müşteri bilgilerinin, kredi kartı bilgilerinin 
çalınması 
• Eposta, sosyal medya hesabı, vb. Parolalarının 
çalınması 
@basaranalper | www.alperbasaran.com
Yeri Gelmişken... 
• Şifre (Code, Cipher): 
– Gizli haberleşme için kullanılan işaretler 
• Parola (Password): 
– Kimlik belirlemek için önceden belirlenmiş 
söz/rakam/cümle 
@basaranalper | www.alperbasaran.com
Saldırının Etkisi 
Kurban 
Ltd. Şti. 
Müşteri Bilgilerinin 
@basaranalper | www.alperbasaran.com 
Çalınması 
Ticari Sırların Çalınması 
Prestij Kaybı İş Zamanı Kaybı
Bilgi Güvenliği Yönetimi 
• Şirket varlıklarını korumak için oluşturulur 
• İyi bir güvenlik yönetimi üst yönetim 
tarafından desteklenir 
• Bilgi güvenliği yönetimi bir nokta değil, 
süreçtir 
@basaranalper | www.alperbasaran.com
Bilgi Güvenliği Yönetimi 
Planla 
Yeniden 
Başla 
@basaranalper | www.alperbasaran.com 
Uygula 
Kontrol Et 
Değerlendir
Bilgi Güvenliği Programı 
• Risk yönetimi 
• Politika, prosedür ve standartları içerir 
• Bilgiyi sınıflandırmayı 
• Güvenlik eğitimini 
• Güvenlik örgütlenmesini 
İçerir 
@basaranalper | www.alperbasaran.com
Güvenlik Programının Hedefleri 
• Her güvenlik programının amaçları olmalıdır 
• Operasyonel hedefler 
– Günlük ve kısa süreli hedefleri: İşletim sistemi 
güncellenecektir 
• Taktik hedefler 
– Orta vadeli hedefleri içerir: Bütün makineler 
domain yapısına dahil edilecek 
• Stratejik hedefler 
– Merkezi bir bilgi güvenliği yapısının oluşturulması 
@basaranalper | www.alperbasaran.com
Hedefler 
• Kurumdan kuruma ve aynı kurum içerisinde 
zamanla değişir 
• Askeri kurumlar: Gizlilik 
• Bankalar: Bütünlük 
• Ticari kurumlar (YouTube, Facebook): 
Erişilebilirlik 
@basaranalper | www.alperbasaran.com
Önemli 
• Güvenlik yönetimi ilgilendiren bir konudur 
@basaranalper | www.alperbasaran.com
Risk Yönetimi 
• Riski 
– Belirlemek 
– Ölçmek 
– Kabul edilebilir seviyeye çekmek 
• %100 güvenlik yoktur 
@basaranalper | www.alperbasaran.com
%100 Güvenlik Tarifi 
• Dosyayı kaydet 
• İşletim sistemini kaldır 
• Ağ bağlantısını çıkart 
• Fişi çek 
• 10 m3 beton içerisine göm 
• Okyanusun en derin yerine at 
• Ama çalınabilir! 
@basaranalper | www.alperbasaran.com
Risk Yönetimi 
• Riski 
– Belirlemek 
– Ölçmek 
– Kabul edilebilir seviyeye çekmek 
• %100 güvenlik yoktur 
• Riskler bertaraf edilmeli veya devredilmelidir 
• Riski %100 ölçmek de mümkün değildir, 
sadece önceliklendirilebilir 
@basaranalper | www.alperbasaran.com
Risk Nedir? 
• Risk Budur! 
@basaranalper | www.alperbasaran.com
Risk Nedir? 
• Risk çeşitleri 
– Fiziksel tehdit 
– İnsan etkeni 
– Cihaz hatası 
– İç ve dış saldırılar 
– Verinin yanlış kullanılması 
– Veri kaybı 
– Uygulama hatası 
@basaranalper | www.alperbasaran.com
Bilgi Güvenliği Risk Yönetimi 
• Bilgi Güvenliği Risk Yönetiminin temel amacı 
bilgi güvenliği en uygun maliyetle sağlamaktır 
@basaranalper | www.alperbasaran.com
Risk Terimleri 
• Zafiyet (Vulnerability) 
• Tehdit (Threat) 
• Tehdit ajanı (Threat Agent) 
• Risk (Risk) 
• Açıklık (Exposure) 
• Karşı önlem ve koruma (Countermeasure) 
@basaranalper | www.alperbasaran.com
Zafiyet (Vulnerability) 
• Saldırgana fırsat verebilecek, yazılım, donanım 
ve prosedür zafiyeti 
• Örnekler: 
– Güncellenmemiş yazılımlar 
– Açık modemler 
– Fiziksel güvenlik 
– Lisansız (crack) yazılımlar 
@basaranalper | www.alperbasaran.com
Tehdit (Threat) 
• Şirket veya ağ üzerine olumsuz etkisi 
olabilecek insan veya doğa kaynaklı olay 
• Tehditin bir etki yaratması için bir zafiyetin 
bulunması gerekir 
@basaranalper | www.alperbasaran.com
Tehdit ajanı (Threat Agent) 
• Zafiyetten faydalanacak kişi veya örgüt 
@basaranalper | www.alperbasaran.com
Risk (Risk) 
• Tehdit ajanının zafiyetten faydalanma olasılığı 
• Bir risk olabilmesi için; 
– Zafiyet 
– Tehdit ajanı 
– İhtimal bir arada olmalı 
@basaranalper | www.alperbasaran.com
Açıklık (Exposure) 
• Tehdit ajanı eylemlerinin bir kayba neden 
olmasını sağlayacak durum 
• Güncellenmemiş bir sunucunun internete 
açılması bir açıklıktır 
@basaranalper | www.alperbasaran.com
Karşı önlem ve koruma 
(Countermeasure) 
• Potansiyel riski azaltmak için alınan önlem 
• Önlem bir tehdit ajanının zafiyeti istismar 
etmesini engelleyebilecek bir önlemdir 
• %100 önlem olmaz! 
@basaranalper | www.alperbasaran.com
Güvenlik Önlemleri 
• Güvenlik önlemleri 3 ana başlık altında 
toplanabilir 
– Önlemeye yönelik 
– Tespit etmeye yönelik 
– Düzeltmeye/iyileştirmeye yönelik 
@basaranalper | www.alperbasaran.com
Güvenlik Önlemleri 
• Her başlık altında 3 çeşit önlem olabilir 
– İdari 
• Politika, prosedür, standart 
– Teknik 
• Parola, firewall, vs. 
– Fiziksel 
• Kilit, izleme, çevre kontrolleri 
@basaranalper | www.alperbasaran.com
Control Matrix 
Önleme Tespit Etme Düzeltme 
Geçmiş Kontrolü Yıllık Değerlendirme İşten çıkarmalar 
Tel Örgü Hareket sensörü Güvenlik Görevlisi 
Firewall IDS Yedekten dönme 
İdari 
Fiziksel 
Teknik 
@basaranalper | www.alperbasaran.com
Kontrolleri Kontrol Etmek 
• Bütün kontrol mekanizmaları ayrıca 
değerlendirilmelidir 
• İşlevsel değerlendirme 
– Önerilen çözüm işlevi yerine getiriyor mu? 
• Güvence 
– Güvenlik çözümünün başarısından ne kadar 
eminiz? 
@basaranalper | www.alperbasaran.com
Risk Analizi 
• Varlık, zafiyet ve tehditleri ortaya koymak 
• Zararları öngörmek ve gerekli önlemleri almak 
@basaranalper | www.alperbasaran.com
Risk Analizi Amaçları 
• Varlıkları ve değerlerini belirlemek 
• Zafiyetleri ve tehditleri belirlemek 
• Zararın maddi boyutunu belirlemek 
• Kabul edilebilir maliyetli çözümleri koymak 
@basaranalper | www.alperbasaran.com
Kabul Edilebilir Maliyet 
• Nicelik (Quantitative) 
• Nitelik (Qualitative) 
@basaranalper | www.alperbasaran.com
Nicelik (Quantitative) 
• Varlık değeri 
• Tedbir maliyeti 
• Tehdit sıklığı 
• Gerçekleşme ihtimali 
@basaranalper | www.alperbasaran.com
Nicelik (Quantitative) 
• Varlığa bir değer atamak 
• Potansiyel kaybı hesaplamak 
• Tehdit analizi yapmak 
• Yıllık kayıp miktarını hesaplamak 
• Riski azaltmak, devretmek veya kabul edilebilir 
seviyeye indirmek 
@basaranalper | www.alperbasaran.com
Nicelik (Quantitative) 
• Varlığa bir değer atamak 
– Satınalma maliyeti 
– Varlığın kazandırdığı miktar 
– Rakibe faydası 
– Yeniden oluşturma maliyeti 
– Yasal yükümlülükler 
– Vb. 
@basaranalper | www.alperbasaran.com
Nicelik (Quantitative) 
• Potansiyel kaybı hesaplamak 
– Fiziksel zarar 
– Üretim kaybı 
– Tamir etme maliyeti 
@basaranalper | www.alperbasaran.com
Nicelik (Quantitative) 
• Sonuç: 
– Riski bertaraf etmek kayıptan daha fazla harcama 
gerektiriyorsa: Yapma 
– Daha ucuzsa yap 
@basaranalper | www.alperbasaran.com
Güvenlik Politikası 
• Üst yönetim tarafından ortaya konulan genel bir 
ifade 
• ISO 9001’deki “vizyon” ve “misyon” gibi 
• Kolay anlaşılabilir olmalıdır 
• Güvenlik işlevlerini tüm kurum faaliyetlerine 
entegre etmeyi amaçlar 
• Öneri/tavsiye değil, emir kipi kullanılmalıdır 
• Teknik değil 
• Şirket değiştikçe değişmeli 
@basaranalper | www.alperbasaran.com
Standart 
• Yapılması şart olanlar veya kurallar 
• Politikanın uygulanmasına yönelik detayları 
belirler 
• Personel kurum içerisinde “personel tanıtma 
kartı” taşımak zorundadır 
@basaranalper | www.alperbasaran.com
Temel (Baseline) 
• Bir sistem veya ağ için asgari güvenlik 
önlemlerini belirler 
• Örnek: 
– Baseline gereği sistem güncel tutulmalıdır 
– Bütün XP sistemlerde SP2 yüklü olmalıdır 
@basaranalper | www.alperbasaran.com
Yönerge (Guideline) 
• Önerilerdir 
• Kural değil, işin daha iyi yapılmasını sağlayacak 
yol göstericilerdir 
@basaranalper | www.alperbasaran.com
Prosedür 
• Belirli bir durumda yapılması gerkenleri adım 
adım anlatır 
• Politikanın en alt basamağıdır 
• Politikanın kullanıcıya yansıyan halidir 
• Örnek: 
– Windows kurulumu ve konfigürasyonu için 
izlenecek adımlar 
@basaranalper | www.alperbasaran.com
Görevler Ayrılığı 
• Tek bir kişinin kritik bir süreci tek başına 
tamamalayamamasını sağlamak 
@basaranalper | www.alperbasaran.com
İşe Alım Süreçleri 
• Çalışanların geçmişi araştırılmalı 
• Çalışanlar gizlilik sözleşmesi imzalamalı 
• Eğitim/öğrenim durumununu kontrolü 
• Referans kontrolü 
@basaranalper | www.alperbasaran.com
Rotasyon 
• Görevler arasında rotasyon olmalıdır 
• Süreçlere birden fazla kişinin hakim olmasını 
sağlamak 
• Tek bir kişinin belirli bir süreç üzerinde fazla 
etkiye sahip olmasını engellemek 
@basaranalper | www.alperbasaran.com
Zorunlu İzin 
• Başkalarının süregelen usulsüzlükleri bulması 
• Sürecin personelden bağımsız işleyebildiğini 
gösterir 
@basaranalper | www.alperbasaran.com
Bilginin Bölünmesi 
• Görevlerin ayrılığı gibi 
• Tek bir kişinin kritik süreci tamamlayacak 
bilgiye sahip olmasını engeller 
• Örnek: 
– Kasa parolasının sadece yarısını bilen banka 
müdürleri 
@basaranalper | www.alperbasaran.com
İşten Çıkarmalar 
• Personelin işten nasıl ayrılacağı net bir şekilde 
belirlenmelidir 
• Çıkış mülakatı 
• Giriş kartların teslim edilmesi 
• Hesaplara erişimlerinin kesilmesi 
• İş yerinden çıkmaları 
@basaranalper | www.alperbasaran.com
Bilgi Güvenliği Farkındalık Eğitimi 
• Güvenlik en zayıf halka kadar güçlüdür 
• Personel eğitilmezse hata yapmaya 
mahkumdur 
• En yeni ve en etkili çözümler kullanıcının yanlış 
bir kararı ile atıl kalabilir 
• Phishing gibi saldırılara kurban olmamanın tek 
yolu personelin eğitilmesidir 
@basaranalper | www.alperbasaran.com
İş Sürekliliği ve FKM 
• Güvenlik ihlali 
• İş sürekliliği planını devreye almak 
• Felaket kurtarma merkezini devreye almak 
@basaranalper | www.alperbasaran.com
Yapılacaklar 
• Proje planlaması 
• İş etki analizi 
• Devamlılık (süreklilik) planı 
• Onay ve Uygulama 
@basaranalper | www.alperbasaran.com
Proje Planlaması 
• Müşterilere sunulan temel hizmetlerden 
sorumlu bölümlerin belirlenmesi 
• Kritik destek hizmetlerinin belirlenmesi 
• Kilit personelin belirlenmesi 
@basaranalper | www.alperbasaran.com
İş Etki Analizi 
• Önceliklerin belirlenmesi 
• Risklerin belirlenmesi 
• Olasılıkların belirlenmesi 
• Etki analizi 
• Kaynakların önceliklendirilmesi 
@basaranalper | www.alperbasaran.com
Devamı 
• Önem beyanı 
• Önceliklerin beyanı (bkz. Yangında ilk 
kurtarılacak) 
• Sorumlulukların beyanı 
• Devreye almak önceliği beyanı 
• Altyapının kurulması 
• FKM bakımı 
@basaranalper | www.alperbasaran.com
Hacker Türleri 
• Siyah Şapkalı 
• Beyaz Şapkalı 
• Gri Şapkalı 
• Hacktivist 
@basaranalper | www.alperbasaran.com
Hacker Türleri 
• Siyah Şapkalı 
• Beyaz Şapkalı 
• Gri Şapkalı 
• Hacktivist 
• Vejetaryen 
• Uzun Boylu 
• Kısa Boylu 
• Şişman 
• Zayıf 
• Evli 
• Bekar 
• Türk 
• Arap 
• Amerikalı 
@basaranalper | www.alperbasaran.com
Kim Bize Neden Saldırsın? 
• Saldırıların %80’inin kaynağı içeridedir 
• Saldırıların %80’inin kaynağı dışarıdadır 
• İstatistiklerin %80’i uydurulmuştur 
@basaranalper | www.alperbasaran.com
Sonuçta... 
• Dışarıdan birisi bize saldıralbilir 
• İçeriden birisi bize saldırabilir 
• Dış Tehditlere karşı önlem almak daha kolaydır 
@basaranalper | www.alperbasaran.com
İç Tehdit 
• Saf İç Tehdit 
• İç Tehdit Paydaşı 
• İç Tehdit Uzantısı 
• Dış Tehdit Uzantısı 
@basaranalper | www.alperbasaran.com
Saf İç Tehdit 
• Personel 
• Kurumda çalışmanın sağladığı bütün yetkilere 
ve erişim izinlerine sahip 
• En çok zarar verebilecek tehdit 
• 3 temel faktör: Erişim, Davranış ve Para 
• Önceden kendini belli edebilir 
@basaranalper | www.alperbasaran.com
İç Tehdit Paydaşı 
• Sınırlı erişime sahip 
• Temizlik/güvenlik görevlisi 
• Genellikle fiziksel erişime sahiptir 
• Filmlerde gördüğümüz senaryolar 
@basaranalper | www.alperbasaran.com
İç Tehdit Uzantısı 
• İlk 2 türdeki iç tehdit ajanlarının erişim 
yetkileri vardı 
• Personel eşleri, arkadaşları, akrabaları, 
müşterileri... 
• Personel her zaman “doğru” kararı ver(e)mez 
@basaranalper | www.alperbasaran.com
Dış Tehdit Uzantısı 
• Yabancıların iç kaynaklara erişim sağlaması 
• Kablosuz ağ 
• Kilitli olmayan kapılar 
@basaranalper | www.alperbasaran.com
İç Tehditler neden daha tehlikelidir 
• Farkedilmez 
• Mevcut güvenlik önlemleri dışarıya dönüktür 
• İnkar etmesi kolaydır 
• “Adımız kötüye çıkar” 
@basaranalper | www.alperbasaran.com
İç Tehdit Etkileri 
• Para/Gelir kaybı 
• Rekabet gücünün azalması 
• Müşteri kaybı 
• Güven kaybı 
@basaranalper | www.alperbasaran.com
Yeni Bir Tehdit Değil 
• Bilgisayarlardan önce: 
– Belgenin çalınması 
– Belgenin kopyalanması 
– Faks 
– Sözlü sızdırma 
– Verinin değiştirilmesi 
– Verinin yok edilmesi 
@basaranalper | www.alperbasaran.com
Günümüzde 
• Gizli dosya 
• Taşınabilir aygıt 
• Kablosuz ağ üzerinden sızdırma 
• Taşınabilir bilgisayar 
• Akıllı telefon 
@basaranalper | www.alperbasaran.com
Gizli Dosya 
@basaranalper | www.alperbasaran.com
Neden Saldırır? 
• Terör 
• Askeri Casusluk 
• Casusluk 
• İntikam 
• Nefret 
• Meşhur olmak 
• Açgözlülük 
• Cehalet 
@basaranalper | www.alperbasaran.com
Hacker Türleri 
• İç Tehdit 
• Hacker 
• Suç örgütleri 
• Eski çalışanlar 
• Casusluk 
@basaranalper | www.alperbasaran.com
Case Study 1 
• Sistem Yöneticisi 
– Diploma sahte 
– Önceki referanslar sahte 
@basaranalper | www.alperbasaran.com
Case Study 2 
• Medya Takip Şirketi 
– Satış temsilcisi rakibe geçiyor 
@basaranalper | www.alperbasaran.com
Case Study 3 
• Bakanlık 
– Kurum veri tabanında yetkili “redhack” kullanıcısı 
@basaranalper | www.alperbasaran.com
Case Study 4 
• Kargo Şirketi 
– Rakip şirkete satılan müşteri bilgileri 
@basaranalper | www.alperbasaran.com
KRIEGSPIEL NE KAZANDIRDI? 
• Önceki savaşlardan ders çıkartma 
• Yeni savaşlar için yeni stratejiler geliştirme 
• Subay kademesinin daha iyi eğitilmesi 
• “Savaşmadan savaşma” imkanı 
@basaranalper | www.alperbasaran.com
Somut Soyut 
Tatbikat 
Kriegspiel Simülasyon 
@basaranalper | www.alperbasaran.com
Tiger Team 
A team of undomesticated and uninhibited 
technical specialists, selected for their 
experience, energy, and imagination, and 
assigned to track down relentlessly every 
possible source of failure in a spacecraft 
subsystem 
@basaranalper | www.alperbasaran.com
Fiziksel Pen Test 
• Müşterinin fiziksel güvenlik seviyesinin tespit 
edilmesi 
• Mevcut güvenlik sistemlerindeki eksikliklerin 
ortaya çıkartılması 
• Fiziksel güvenlik sandığımızdan daha kötü 
durumda 
@basaranalper | www.alperbasaran.com
Fiziksel Pen Test 
• Süreç: 
– Takımın oluşturulması 
– Proje yönetimi 
– Rules of Engagement 
– Önaraştırmanın yapılması 
– Riskin ölçülmesi 
– Test planı 
– Raporlama 
@basaranalper | www.alperbasaran.com
Fiziksel Pen Test 
• Süreç: 
– Takımın oluşturulması 
• Takım lideri 
• Koordinatör 
• Sosyal mühendis 
• Sızma uzmanı 
• Fiziksel güvenlik uzmanı 
• Gözetlemeci 
@basaranalper | www.alperbasaran.com
Fiziksel Pen Test 
• Süreç: 
– Rules of Engagement 
• Müşteri neyi test etmek istiyor 
• Müşteri test kapsamına neyin dahil edilmesini istemiyor 
• Test süresinin belirlenmesi 
• White/grey/black box 
• Testin başarılı/başarısız ve iptal durumlarının 
belirlenmesi 
• Başarılı/başarısız ve iptal edilen testlerde yapılacaklar 
• Raporlama sürecinin planlanması 
@basaranalper | www.alperbasaran.com
Fiziksel Pen Test 
• Süreç: 
– Önaraştırmanın yapılması 
• HUMINT 
• SIGINT 
• OSINT 
• IMINT 
@basaranalper | www.alperbasaran.com
Fiziksel Pen Test 
• Süreç: 
– Riskin ölçülmesi 
• Kontrat riski: İşi tamamlayamama 
• Operasyonel risk: Deneyimsiz ekip üyesi, iletişimde 
aksaklık 
• Yasal riskler: Tutuklanmak 
• Çevre riskleri: 
– Yaralanma 
– Bekçi köpekleri 
– Güvenlik görevlileri 
@basaranalper | www.alperbasaran.com
Fiziksel Pen Test 
• Teknikler: 
– Fiziksel sızma testi 
– Keşif çalışmaları 
– Taktik yaklaşımlar: 
• Tailgating 
• Giyim 
• Olmayan birini ziyaret 
– Kart/kimlik kullanımı 
– Güvenlik mekanizmaları 
@basaranalper | www.alperbasaran.com
Hacker Ne Yapar? 
Bilgi 
Toplama 
Tarama 
Erişim 
Sağlama 
Erişim 
Koruma 
İzleri Yok 
Etme 
@basaranalper | www.alperbasaran.com
1. Aşama: Bilgi Toplama 
• Hedef hakkında bilgi toplama 
• Hedef hakkında ne kadar bilgi toplanırsa 
saldırı o kadar çeşitlendirilebilir 
• Bilgi toplama aşaması hedef ve çalışanları 
hakkında geniş bir yelpazeyi kapsayabilir 
@basaranalper | www.alperbasaran.com
1. Aşama: Bilgi Toplama 
• Pasif Bilgi Toplama 
– Hedefle doğrudan temas kurmadan toplanan 
bilgiler 
• Aktif Bilgi Toplama 
– Hedef ile temas kurarak bilgi toplamak 
@basaranalper | www.alperbasaran.com
2. Aşama: Tarama 
• Saldırı öncesi tarama 
– Bilgi toplama aşamasında elde edilen bilgiler 
doğrultusunda tarama yapma 
• Port tarama 
– Port taraması, zafiyet taraması 
• Bilgi alma 
– IP adresi, kullanıcı hesabı bilgileri 
@basaranalper | www.alperbasaran.com
3. Aşama: Erişim sağlama 
• Saldırganın sisteme erişim sağladığı nokta 
@basaranalper | www.alperbasaran.com
4. Aşama: Erişim Koruma 
• Saldırganalrın en sevdiği adım 
• Sistemi anlama v amaçlarına ulaşma zamanı 
• Saldırının ikinci aşamasını başlatmanın zamanı 
@basaranalper | www.alperbasaran.com
5. Aşama: İzleri Silme 
• Farkedilmeden erişimi sürdürmek 
• Adli makamlardan kaçmak için izleri silmek, 
logları değiştirmek, vs. 
@basaranalper | www.alperbasaran.com
Bilgi Toplama Terimleri 
• Halka açık kaynakları kullanarak bilgi toplama 
• Sosyal mühendislik, ziyaret, vb. Yöntemler 
kullanarak bilgi toplama 
• Kaynağı belli olmayan / Tespit edilemeyen 
bilgileri toplamak 
• Farklı kaynaklar /isimler kullanılarak 
yayınlanan bilgileri toplamak 
• Internet üzerinden bilgi toplamak 
@basaranalper | www.alperbasaran.com
Bilgi Toplamak: Ağ Bilgisi 
• Alanadı 
• IP adresleri 
• Çalışan sistemler 
• VPN noktaları 
• Doğrulama mekanizmaları 
@basaranalper | www.alperbasaran.com
Bilgi Toplamak: Sistem Bilgisi 
• Kullanıcı ve grup adları 
• Sistem bilgileri (Banner – Başlık) 
• SNMP bilgileri 
• Sistem mimarisi 
@basaranalper | www.alperbasaran.com
Bilgi Toplamak: Hedef bilgisi 
• Çalışan detayı 
• Şirket rehberi / Fihristi 
• Haberler 
@basaranalper | www.alperbasaran.com
Bilgi Toplama Metodolojisi 
• Internet 
• Rakip bilgileri 
• WHOIS 
• DNS 
• Ağ 
• Web sitesi 
• Eposta 
• Google 
@basaranalper | www.alperbasaran.com
Hedef Adresi Bulmak 
@basaranalper | www.alperbasaran.com
Hedefi Bulmak 
@basaranalper | www.alperbasaran.com
Hedefi Bulmak 
@basaranalper | www.alperbasaran.com
Alanadları ve Yapıları Bize Önemli 
Bilgiler Verir 
• www.hurriyet.com.tr 
• hurarsiv.hurriyet.com.tr 
• canlimacsonuclari.hurriyet.com.tr 
• www.hurriyet.com.tr/gundem 
• webtv.hurriyet.com.tr/2/.../rekora-uctu/ 
@basaranalper | www.alperbasaran.com
Halka Açık Site 
@basaranalper | www.alperbasaran.com
Üyelik ile Girilen Site 
@basaranalper | www.alperbasaran.com
Hedef ile İlgili Araştırma Yapmak 
• Google, Bing, Yahoo! Gibi arama motorlarını 
kullanmak 
• Hedef ile ilgili anahtar kelimeler kullanarak 
arama yapmak önemli 
• Arşiv ve web sitesini detaylı incelemek önemli 
• Çalışan personeli araştırmak 
• İletişim bilgilerini toplamak 
@basaranalper | www.alperbasaran.com
Bilgi Toplama: Whois 
@basaranalper | www.alperbasaran.com
Bilgi Toplama: Whois 
@basaranalper | www.alperbasaran.com
Bilgi Toplama: Whois 
• Alanadı detayları 
– Hurriyet Gazetecilik ve Matbaacılık A.Ş. 
– 0 212 677 00 00 
• Alanadı sahibinin bilgileri 
• DNS sunucuları 
– hurdns01.hurriyet.com.tr (212.31.1.1) 
– hurgate01.hurriyet.com.tr (212.31.1.11) 
– doldns02.dol.com.tr 
– doldns03.dol.com.tr 
– hurdns02.hurriyet.com.tr (213.243.16.240) 
@basaranalper | www.alperbasaran.com
DOL? 
@basaranalper | www.alperbasaran.com
IP Adresleri Nereden Geliyor? 
@basaranalper | www.alperbasaran.com
IP Adreleri Nereden Geliyor? 
@basaranalper | www.alperbasaran.com
IP Adresleri Nasıl Dağıtılıyor? 
• AfriNIC 
• ARIN 
• APNIC 
• LACNIC 
• RIPE NCC 
@basaranalper | www.alperbasaran.com
DNS 
@basaranalper | www.alperbasaran.com
DNS 
@basaranalper | www.alperbasaran.com
DNS 
@basaranalper | www.alperbasaran.com
IP Adresleri 
@basaranalper | www.alperbasaran.com
Arşivler... 
@basaranalper | www.alperbasaran.com
Arşivler... 
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
Ne Gördünüz? 
• CISCO marka Router ve Switch 
• Checkpoint marka Firewall 
• SIP protokolü = SIP sunucu var 
• Site-to-site ve SSL VPN var 
• Şirket içerisinde IP telefon kullanılıyor 
• CISCO marka access pointler var 
• SAN switch = Storage var 
• VMWARE ESX 4.1, 5.0 ve 5.1 var 
• HYPER-V 2012 var 
@basaranalper | www.alperbasaran.com
Google 
@basaranalper | www.alperbasaran.com
Google ile Neler Yapılabilir? 
• Zafiyet tespiti 
• Hassas bilgi içeren hata mesajlarının 
bulunması 
• Parola bilgileri 
• Hassas klasörler 
• Login sayfaları 
• Ağ veya sistemler hakkında bilgiler... 
@basaranalper | www.alperbasaran.com
Peki ama Nasıl? 
@basaranalper | www.alperbasaran.com
Google Operatörleri 
• Cache: google’ın cache’inde bulunan sayfa 
• Link: Sayfaya link veren sayfalar 
• Related: Benzer sayfalar 
• Info: Sayfa hakkında bilgiler 
• Site: Aramaları bu site ile sınırlar 
• Intitle: Başlık kısmında arama yapar 
• Inurl: URL içerisinde arama yapar 
@basaranalper | www.alperbasaran.com
Cache 
@basaranalper | www.alperbasaran.com
Link 
@basaranalper | www.alperbasaran.com
Related 
@basaranalper | www.alperbasaran.com
Intitle 
@basaranalper | www.alperbasaran.com
Inurl 
@basaranalper | www.alperbasaran.com
Devamı? 
@basaranalper | www.alperbasaran.com
Neler Var? 
@basaranalper | www.alperbasaran.com
Neler Var? 
@basaranalper | www.alperbasaran.com
Neler Var? 
@basaranalper | www.alperbasaran.com
Neler Var? 
@basaranalper | www.alperbasaran.com
Neler Var? 
@basaranalper | www.alperbasaran.com
Neler Var? 
@basaranalper | www.alperbasaran.com
Neler Var? 
@basaranalper | www.alperbasaran.com
Neler Var? 
@basaranalper | www.alperbasaran.com
Neler Var? 
@basaranalper | www.alperbasaran.com
Neler Var? 
@basaranalper | www.alperbasaran.com
Neler Var? 
@basaranalper | www.alperbasaran.com
Neler Var? 
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
İlk Arama Sonucu: 26 tane Websense Gateway zafiyeti 
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
Netcraft 
@basaranalper | www.alperbasaran.com
Ne Gördünüz? 
• CITRIX NETSCALER var 
• UBUNTU Linux var 
• WINDOWS SERVER 2003 var 
• WINDOWS SERVER 2008 var 
• APACHE 2.2.8 var 
• PHP 5.2.4 var 
@basaranalper | www.alperbasaran.com
Tarama 
• IP adresleri 
• Açık sistemler üzerindeki portlar 
• İşletim sistemi ve mimarisi bilgisi 
• Açık sistemler üzerinde çalışan servisler 
@basaranalper | www.alperbasaran.com
Tarama 
• Port taraması 
• Zafiyet taraması 
• Ağ taraması 
@basaranalper | www.alperbasaran.com
ICMP Echo Paketleri 
• İlk Paket 
– Kaynak: 192.168.1.10 
– Hedef: 192.168.1.11 
– Paket: ICMP Echo 
• İkinci Paket 
– Kaynak: 192.168.1.11 
– Hedef: 192.168.1.10 
– Paket: ICMP Echo Reply 
@basaranalper | www.alperbasaran.com
Açık Sistemleri Bulma 
@basaranalper | www.alperbasaran.com
Açık Sistemleri Bulma 
@basaranalper | www.alperbasaran.com
Açık Sistemleri Bulma 
@basaranalper | www.alperbasaran.com
Açık Portları Tespit Etme 
• Three Way Handshake 
• İlk Paket 
– Kaynak: 192.168.1.10 
– Hedef: 192.168.1.11 
– Paket: SYN 
• İkinci Paket 
– Kaynak: 192.168.1.11 
– Hedef: 192.168.1.10 
– Paket: SYN/ACK 
• Üçüncü Paket 
– Kaynak: 192.168.1.10 
– Hedef: 192.168.1.11 
– Paket: ACK 
@basaranalper | www.alperbasaran.com
Paket Bayrakları 
• SYN: Bağlantı daveti 
• ACK: Gelen paketin teslim alındı teyidi 
• URG: Verinin acil olduğunu belirtir 
• FIN: Bağlantının sonlandığını belirtir 
• RST: Bağlantı sıfırlar 
• PSH: Buffer’daki bütün bilgiyi gönderme 
talimatı 
@basaranalper | www.alperbasaran.com
TCP Connect Scan 
• Three way handshake tamamlanır 
• Bağlantı kurulur ve RST paketi gönderilerek 
sonlandırılır 
SYN 
A SYN/ACK 
B 
ACK/RST 
@basaranalper | www.alperbasaran.com
Half-open Scan 
• Three way handshake tamamlanmaz 
• Bağlantı kurulmadan RST paketi gönderilerek 
sonlandırılır 
SYN 
A SYN/ACK 
B 
RST 
@basaranalper | www.alperbasaran.com
Port Kapalı 
• Port kapalıysa RST paketi döner 
SYN 
A RST 
B 
@basaranalper | www.alperbasaran.com
UDP Scan 
• UDP’de Three Way Handshake yoktur 
• UDP port taraması 
UDP Paketi 
A Port açıksa cevap gelmez 
B 
Port kapalıysa port ulaşılamaz cevabı gelir 
@basaranalper | www.alperbasaran.com
Banner Grabbing 
• Banner Grabbing hedef hakkında ek bilgi 
almamızı sağlar 
• İşletim sistemi 
• Çalışan sunucu sürümü 
• Vs. 
@basaranalper | www.alperbasaran.com
Telnet ile Banner Grabbing 
@basaranalper | www.alperbasaran.com
Telnet ile Banner Grabbing 
@basaranalper | www.alperbasaran.com
Netcraft 
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com 
KALI 
192.168.1.55 
Kurban 
192.168.1.24 
Network
The quiter you become, the more you 
are able to hear 
@basaranalper | www.alperbasaran.com
Kali? 
• Sızma testleri için hazırlanmış bir linux 
dağıtımı 
• 300’den fazla güvenlik yazılımı içeriyor 
• Diğer dağıtımlar: 
– Backbox 
– Node Zero 
– Blackbuntu 
– Samurai Web Testing Framework 
– Matriux 
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
Hacking 
• Elimizdekiler 
– Hedef hakkında bilgi 
– Tarama sonuçları 
@basaranalper | www.alperbasaran.com
Hacking: Aşamalar ve Amaçlar 
Aşama Amaç Yöntem 
Erişim sağlamak 
Erişim kazanmak için 
gerekli bilgilerin 
toplanması 
Kaba kuvvet, parola 
tahmini, dinleme 
Yetki yükseltme 
Yetkili bir kullanıcı hesabı 
oluşturmak 
Bilinen zafiyetler 
Uygulama çalıştırma 
Erişim koruma ve devam 
ettirme 
Trojan 
Dosya saklama 
Zararlı dosyaların 
saklanması 
Rootkit 
İzleri yok etme 
Sisteme sızıldığının 
gizlenmesi 
Logların temizlenmesi 
@basaranalper | www.alperbasaran.com
Sisteme Erişim Sağlama 
• Sisteme erişim sağlamak için kullanılabilecek 
yöntemler arasında en yaygın olanlar: 
– Parola kırma 
– Zafiyet istismar etme 
@basaranalper | www.alperbasaran.com
Erişim Sağlamak: Parola Kırmak 
• Saldırgan sisteme erişim sağlamak için parola 
kırar/tahmin eder 
• Sistemde bulunan bir zafiyetin istismarı da 
parola kırıldıktan sonra daha kolay olabilir 
• Parola kırma teknikleri zayıf/kolayca tahmin 
edilebilir parolalar sayesinde daha başarılı olur 
@basaranalper | www.alperbasaran.com
Parola Kırmak 
• Sözlük salıdırları 
• Kaba kuvvet saldırıları 
• Karma saldırılar 
• Hece saldırıları 
• Kural tabanlı saldırılar 
@basaranalper | www.alperbasaran.com
Parola Saldırıları 
• Elektronik Ortam Dışında 
– Bakma 
– Sosyal Mühendislik 
– Çöp karıştırma 
• Offline 
– Önceden hesaplanmış hash 
– Dağıtık bilgisayar kaynakları 
– Rainbow 
@basaranalper | www.alperbasaran.com
Parola Saldırıları 
• Online Aktif 
– Parola tahmin etme 
– Trojan / Spyware / Keyloger 
– Hash injection 
• Online Pasif 
– Dinleme 
– Man-in-the-middle 
– Replay 
@basaranalper | www.alperbasaran.com
Dinleme 
Saldırgan LAN ortamını dinler 
A B 
S 
@basaranalper | www.alperbasaran.com
Man-in-the-Middle 
A B Normal Bağlantı 
@basaranalper | www.alperbasaran.com
Man-in-the-Middle 
Saldırgan trafiği üzerine alır 
A B 
S 
@basaranalper | www.alperbasaran.com 
Normal Bağlantı 
Sadırganın oluşturduğu Bağlantı
Parola Kırma Yöntemleri 
• Fabrika çıkışlı parolalar 
– Cihazların fabrika çıkışlı (default) parolaları ve 
kullanıcıları vardır 
• Tahmin etme 
– Manüel tahmin etme 
– Bilgisayar destekli tahmin etme 
• Parola çalma 
– Keylogger, vb. 
@basaranalper | www.alperbasaran.com
Parola Kırmak için Kullanılan Araçlar 
• John the Ripper 
• Kerbcrack 
@basaranalper | www.alperbasaran.com
Yetki Yükseltme 
• Saldırgan basit bir kullanıcı hesabı ele 
geçirebilir 
• Çeşitli yöntemler kullanılabilir 
– Mevcut kullanıcının yetkileri yükseltilir 
– Yeni kullanıcı açılır 
@basaranalper | www.alperbasaran.com
Hacking 
@basaranalper | www.alperbasaran.com
Hacking 
@basaranalper | www.alperbasaran.com
Hacking 
@basaranalper | www.alperbasaran.com
Hacking 
@basaranalper | www.alperbasaran.com
Hacking 
@basaranalper | www.alperbasaran.com
Hacking 
@basaranalper | www.alperbasaran.com
Hacking 
@basaranalper | www.alperbasaran.com
Hacking 
@basaranalper | www.alperbasaran.com
Hacking 
@basaranalper | www.alperbasaran.com
Hacking 
@basaranalper | www.alperbasaran.com
Zararlı Yazılımlar 
• Virüs (Virus) 
• Solucan (Worm) 
• Truva Atı (Trojan) 
• Keylogger 
@basaranalper | www.alperbasaran.com
Virüs (Virus) 
• Virüsler kendilerini yayar 
• Kendini şifreler 
• Kendini değiştirir 
• Başka programlara bulaşır 
• Veri değiştirir 
• Dosya ve yazılımları değiştirir 
@basaranalper | www.alperbasaran.com
Virüs (Virus) 
• Virüs yaşam döngüsü 
1. Tasarım 
2. Kopyalama 
3. Lansman 
4. Tespit edilme 
5. Savunmanın oluşturulması 
6. Ortadan kalkması 
@basaranalper | www.alperbasaran.com
Virüs (Virus) 
• Nasıl çalışır? 
@basaranalper | www.alperbasaran.com 
Başlangıç 
Program Başı 
Program Sonu 
Başlangıç 
Program Başı 
Program Sonu 
Virüs 
NORMAL VİRÜSLÜ
Virüs (Virus) 
• Virüs neden yazılır? 
– Rakibe zarar vermek için 
– Maddi kazanç 
– Araştırma projeleri 
– Şaka yapmak 
– Zarar vermek 
– Siber terör 
– Politik mesaj vermek 
@basaranalper | www.alperbasaran.com
Virüs (Virus) 
• Virüs nasıl bulaşır? 
– Güncel antivirüs kullanmamak 
– Plug-in güncellememek 
– Korsan yazılım kullanmak 
– Zararlı eposta eklerini açmak 
– İnternet’ten dosya indirmek 
@basaranalper | www.alperbasaran.com
Virüs (Virus) 
• Virüs türleri 
– Sistem virüsü 
– Dosya virüsü 
– Macro virüs 
– Polymorphic virüs 
– Cavity virüs 
@basaranalper | www.alperbasaran.com
Solucan (Worm) 
• Kullanıcı etkisi olmadan çoğalan, çalışan ve 
yayılan zararlılardır 
• Solucanlar başka programlara eklenmez 
@basaranalper | www.alperbasaran.com
Truva Atı (Trojan) 
• Amaç 
– Kredi kartı, parola veya başka önemli bilgiler 
çalmak 
– Ele geçirilen aynakları DDoS amacıyla kullanmak 
– Ortam dinlemesi/özel hayata tecavüz 
– İşletim sistemini ele geçirmek 
– Güvenlik çözümlerini atlatmak 
@basaranalper | www.alperbasaran.com
Truva Atı (Trojan) 
• Yazanlar ne ister? 
– Kredi kartı bilgisi 
– Hesap bilgisi (Facebook, eposta, vs.) 
– Gizli belge 
– Mali bilgi / kayıt 
– Takvim ve program bilgileri 
– Başka saldırılar gerçekleştirmek için bir araç 
@basaranalper | www.alperbasaran.com
Truva Atı (Trojan) 
• Trojan’lar “wrapper” olarak adlandırılan 
“ambalajlarda” gelebilir 
calc.exe zararlı.exe 
(90 KB) (20 KB) 
zararlı.exe 
(110 KB) 
@basaranalper | www.alperbasaran.com
Saldırı detayları 
• DoS 
• Web Uygulaması saldırıları 
– OWASP Top 10 
– SQL injection 
@basaranalper | www.alperbasaran.com
DoS – Denial of Service 
• Sistem ve ağ kaynaklarını tüketir 
• Normal kullanıcılar sistemi kullanamaz hale 
gelir 
@basaranalper | www.alperbasaran.com
DDoS – Distributed Denial of Service 
• DDoS birden fazla sistem kullanarak sistemin 
kaynakları hedef alınır 
• Sonuçları: 
– İtibar kaybı 
– Gelir kaybı 
– İş süreçlerinin aksaması 
@basaranalper | www.alperbasaran.com
DDoS – Distributed Denial of Service 
Z Z 
Z Z 
Z Z Z 
@basaranalper | www.alperbasaran.com 
Saldırgan 
Z 
Z 
Handler 
Zombiler 
Z Z 
Z 
Z Z 
Z 
Z Z Z 
Handler 
Zombiler 
Kurban
roBOTNETwork 
• BotNet’ler duruma uyum sağlar 
– AV var, AV’yi öldür 
• BotNet’ler modülerdir 
– 1. modül zafiyeti istismar ederek kendini yükler 
– Saldırı modülünü indirir (2. modül) 
– Yeni hedefleri bulacak modülü indirir (3. modül) 
@basaranalper | www.alperbasaran.com
DoS Türleri 
• Bant genişliği saldırıları 
• SYN Flood 
• ICMP Flood 
• Uygulama katmanı 
@basaranalper | www.alperbasaran.com
Bant genişliği saldırıları 
• Bant genişiliğini tüketmeye çalışır 
• 100 Mbps bir hatta 1 Gbps trafik gelirse hat 
“satüre” olur. 
@basaranalper | www.alperbasaran.com
SYN Flood 
• SYN paketleri ile hedef sistem ACK cevabı 
bekler durumda bekletilir 
@basaranalper | www.alperbasaran.com
Web Uygulaması saldırıları 
• Web sunucularını istismar etmek 
• En bilinen haliyle “site hacklemek” 
• Gavurcası “defacement” 
@basaranalper | www.alperbasaran.com
Web Uygulaması saldırıları 
@basaranalper | www.alperbasaran.com
Saldırılar 
@basaranalper | www.alperbasaran.com
Saldırılar 
@basaranalper | www.alperbasaran.com
Saldırılar 
@basaranalper | www.alperbasaran.com
Saldırılar 
@basaranalper | www.alperbasaran.com
Saldırılar 
@basaranalper | www.alperbasaran.com
Sunucular Neden Hacklenir? 
• Gerekli güvenlik politikalarının 
oluşturulmaması 
• Yanlış konfigürasyon ve kurulum 
• Sunucuyu fabrika ayarlarıyla kurmak 
• Yedek dosyalarının internete alınması 
• Default kullanıcı adı ve parola 
@basaranalper | www.alperbasaran.com
Web Sunucusuna Yapılan Saldırıların 
Etkileri 
• Ele geçirilen kullanıcı hesapları 
• Websitesi değiştirme 
• Veri hırsızlığı 
• Başka sunucu ve uygulamalara yetkili erişim 
• Web sitesi kullanılarak yapılabilecek saldırılar 
• Veri değiştirme / bozma 
@basaranalper | www.alperbasaran.com
OWASP 
• Open Web Application Security Project 
• Web uygulamalarında en çok görülen ve en 
tehlikeli 10 açığın listesini yayınlıyorlar 
@basaranalper | www.alperbasaran.com
OWASP TOP 10 
@basaranalper | www.alperbasaran.com
SQL Injection 
• SQL injection en yaygın olarak görülen 
zafiyettir 
• Web uygulamasından kaynaklanan bir 
zafiyettir, veri tabanı veya sunucu değil 
• Çoğu programcı bu sorunu görmezden gelir 
@basaranalper | www.alperbasaran.com
SQL Injection 
• Tehditler; 
– Kayıt değiştirme 
– Veri silme 
– Veri çalma 
– Yetki yükseltme 
– Sunucuyu DoS durumuna düşürme 
@basaranalper | www.alperbasaran.com
SQL Injection 
• Saldırılar 
– Giriş ekranı atlatma 
– Veri çalma 
– Veri bütünlüğünü bozma 
– Erişilebilirlik etkileme 
– Uzaktan komut çalıştırma 
@basaranalper | www.alperbasaran.com
SQL Injection 
@basaranalper | www.alperbasaran.com
SQL Injection 
“SELECT Count(*) FROM Users WHERE UserName=‘ ” + txtUser.Text + 
“ ‘ AND Password=‘ “ + txtPasword.Text + “ ‘ “ 
@basaranalper | www.alperbasaran.com
SQL Injection 
@basaranalper | www.alperbasaran.com
SQL Injection 
@basaranalper | www.alperbasaran.com
SQL Injection 
“SELECT Count(*) FROM Users WHERE UserName=‘ ” + txtUser.Text + “ ‘ AND 
Password=‘ “ + txtPasword.Text + “ ‘ “ 
SELECT Count(*) FROM Users WHERE UserName=‘Atmasyon’ or 1=1 - - AND 
Password=‘Atmasyon’ 
YANİ= Kullanıcı adı Atmasyon veya 1=1 
1=1 doğru mu? 
Doğru! 
Giriş yapabilir... 
@basaranalper | www.alperbasaran.com
Neden İstemci? 
• Ağ erişimi var 
• Sisteme erişimi var 
• Veriye erişimi var 
• İçeriden Internet’e erişimi var 
• Kaynaklara erişimi var 
• Yukarıdakilerin hepsine sürekli erişimi var 
@basaranalper | www.alperbasaran.com
Neden İstemci? 
• Tehlikeli 
• Yüksek başarı oranı 
• Tespit edilmesi zor 
• Bugün en çok görülen saldırı türü 
@basaranalper | www.alperbasaran.com
İstemci Ortamı 
• Ofis uygulamaları (doc, pdf, ppt, xls, vb.) 
• Tarayıcı (IE, Firefox, Chrome, Dragon, Safari, 
vb.) 
• Media oynatıcılar (WM Player, iTunes, Real 
Player, vb.) 
• Anlık mesajlaşma (msn, Skype, vb.) 
• Diğer uygulamalar 
@basaranalper | www.alperbasaran.com
Sızma Sonrası 
• Ele geçirilen makinenin değerini belirlemek 
• Makinenin yönetimini korumak 
• Değer: Verinin kıymeti + Makinenin başka 
saldırılarda işe yaraması 
• Birbirine eklenebilecek zafiyetleri göstermek 
@basaranalper | www.alperbasaran.com
Sosyal Mühendislik Nedir? 
• İnsanları kandırarak istediğinizi elde etmek için 
kullanılan yöntemlerdir 
@basaranalper | www.alperbasaran.com
Sosyal Mühendislik Sözlüğü 
• Saldırgan 
• Kurban 
• Senaryo 
• Amaç 
@basaranalper | www.alperbasaran.com
iOS99 Zafiyetleri: 
Saldırıya Açık Davranışlar 
• Güvenmek 
• Saldırılar konusunda bilgi sahibi olmamak 
• Tehdit altına girmek 
• Kazanç beklentisi ile hareket etmek 
@basaranalper | www.alperbasaran.com
Şirketleri Sosyal Mühendislik 
Saldırılarına karşı zayıflatan etkenler 
• Yetersiz bilgi güvenliği eğitimi 
• Kullanıcıların bilgiye kolay erişmesi 
• Birden fazla bölüm (Satış, Teknik Destek, 
Muhasebe, vs.) 
• Güvenlik politikalarının olmayışı 
@basaranalper | www.alperbasaran.com
Sosyal Mühendislik neden etkili bir 
yöntem? 
• Sosyal mühendislik saldırı girişimlerini tespit 
etmek zor 
• Sosyal mühendislik saldırılarına karşı 
kurulabilecek cihaz/sistemlerin olmaması 
• Sosyal mühendislik saldırılarına karşı bilinen 
bir savunma yok 
@basaranalper | www.alperbasaran.com
Sosyal Mühendislik Saldırısı Aşamaları 
• Araştırma 
• Kurban seçme 
• Geliştirme 
• İstismar etme 
@basaranalper | www.alperbasaran.com
Sosyal Mühendislik Saldırılarının 
Etkileri 
• Maddi kayıp 
• Terör 
• Gizlilik ihlali 
• Prestij kaybı 
• Iflas 
• ... Bilgi güvenliği ihalinden beklenen bütün 
etkiler görülebilir 
@basaranalper | www.alperbasaran.com
Saldırı yöntemi: Komut verme 
• İnternet üzerinden ulaşıp bilgileri elde etme 
• Telefonla ulaşıp bilgi elde etme 
• Bireysel görüşme ile bilgi elde etme 
@basaranalper | www.alperbasaran.com
Kurbanlar 
• “Rebecca” ve “Jessica” 
• Danışma ve resepsiyon personeli 
• Teknik destek 
• Sistem yöneticileri 
• Tedarikçiler 
• Kullanıcılar 
@basaranalper | www.alperbasaran.com
Bilgisayar kullanıcılarından elde 
edilebilecek veriler 
• Güvenlik politikaları hakkında detaylar 
• Hassas bilgi/belge 
• Ağ altyapısı hakkında bilgi 
• Kullanılan uygulamalar hakkında bilgi 
• İş süreçleri hakkında bilgi 
• Parola ve kullanıcı bilgileri 
@basaranalper | www.alperbasaran.com
Sosyal Mühendislik Türleri 
• İnsan vektörü 
– İletişim ile bilgi elde edilir 
– Korku, güven, yardımseverlik gibi duyguları 
sömürür 
• Bilgisayar vektörü 
– Bilgisayar vasıtasıyla yapılan sosyal mühendislik 
saldırıları 
@basaranalper | www.alperbasaran.com
İnsan Vektörünü Kullanan Saldırılar 
• Sistem kullanıcısı gibi davranmak 
• Önemli bir kullanıcı gibi davranmak 
• Teknik destek gibi davranmak 
@basaranalper | www.alperbasaran.com
İnsan Vektörünü Kullanan diğer 
saldırılar 
• İzinsiz dinleme 
– Konuşma, yazışma veya görüntülerin elde edilmesi 
• Bakma 
– Parola yazılırken görme 
• Çöp karıştırma 
– Çöpten çıkan servetler 
@basaranalper | www.alperbasaran.com
İnsan Vektörünü Kullanan Saldırılar 
• Takip (Tailgating) 
– Sahte kimlik ve formayla yetkili birinin arkasından 
giriş yapma 
• Anket 
– Anket sorularıyla gerekli bilgileri toplama 
• “Hamili kart yakinimdir” 
– Yetkili birinin adını kullanarak bilgi alma 
@basaranalper | www.alperbasaran.com
İnsan Vektörünü Kullanan Saldırılar 
• Tersine sosyal mühendislik 
– Kurbanın sizden bilgi istemesini sağlamak 
• Yardım isteme 
– “giriş kartımı evde unutmuşum” 
@basaranalper | www.alperbasaran.com
Kandırmanın 10 temel direği 
1. Bedava bir şey teklif et 
2. İnsani yönünü göster 
3. Hedefin anlaşılır ve görülür olmasını sağla 
4. Ufak adımlarla başla 
5. Ara ödüller ver 
6. Güven duygusu aşıla 
7. Kurbanı hedefe yaklaştır 
8. Önemli değilmiş gibi davran 
9. Kafalarını karıştır 
@basaranalper | www.alperbasaran.com
Bilgisayar Vektörü ile Sosyal 
Mühendislik 
• Pop Up penceresi 
• Sahte olay 
• Zincir mektuplar 
• Anlık mesajlaşma 
• İstenmeyen eposta 
@basaranalper | www.alperbasaran.com
Nasıl Yapılıyor? 
@basaranalper | www.alperbasaran.com
Nasıl Yapılıyor? 
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com
@basaranalper | www.alperbasaran.com

More Related Content

What's hot

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1BGA Cyber Security
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaPRISMA CSI
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkBGA Cyber Security
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakBGA Cyber Security
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriBGA Cyber Security
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiBGA Cyber Security
 

What's hot (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 

Similar to Siber güvenlik ve hacking

Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikAlper Başaran
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarAlper Başaran
 
Bilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisimBilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisimzakirjan1701
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıCypSec - Siber Güvenlik Konferansı
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_girisAlper Başaran
 
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisim
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisimAbdulsamet abdioglu bilgisayar_aglari_ve_iletisim
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisimHiphopDancer1
 
Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBGA Cyber Security
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri PolatÇağrı Polat
 

Similar to Siber güvenlik ve hacking (13)

Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber Güvenlik
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılar
 
Bilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisimBilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisim
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_giris
 
Ağ donanım
Ağ donanımAğ donanım
Ağ donanım
 
Web Hacking
Web HackingWeb Hacking
Web Hacking
 
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisim
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisimAbdulsamet abdioglu bilgisayar_aglari_ve_iletisim
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisim
 
Siber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif YaklaşımlarSiber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif Yaklaşımlar
 
Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres Analizi
 
Olay Mudahale ve EDR
Olay Mudahale ve EDROlay Mudahale ve EDR
Olay Mudahale ve EDR
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
 

More from Alper Başaran

Siber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıSiber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıAlper Başaran
 
Finding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingFinding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingAlper Başaran
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Alper Başaran
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriAlper Başaran
 
Microsoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaMicrosoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaAlper Başaran
 
Windows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaWindows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaAlper Başaran
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriAlper Başaran
 
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriKamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriAlper Başaran
 
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıAlper Başaran
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiAlper Başaran
 
RECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmekRECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmekAlper Başaran
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki TehlikeAlper Başaran
 
Siber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıSiber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıAlper Başaran
 
Siber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol ListesiSiber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol ListesiAlper Başaran
 
Garnizon dns guvenligi
Garnizon dns guvenligiGarnizon dns guvenligi
Garnizon dns guvenligiAlper Başaran
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıAlper Başaran
 

More from Alper Başaran (20)

Siber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıSiber Güvenlik Tatbikatı
Siber Güvenlik Tatbikatı
 
Finding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingFinding Bugs FASTER with Fuzzing
Finding Bugs FASTER with Fuzzing
 
OWASP ZAP
OWASP ZAPOWASP ZAP
OWASP ZAP
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
Microsoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaMicrosoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi Sıkılaştırma
 
Windows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaWindows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırma
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileri
 
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriKamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
 
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya Olayları
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisi
 
RECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmekRECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmek
 
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
Siber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıSiber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki Boyutları
 
Siber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol ListesiSiber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol Listesi
 
Garnizon dns guvenligi
Garnizon dns guvenligiGarnizon dns guvenligi
Garnizon dns guvenligi
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
 
DNS güvenliği
DNS güvenliğiDNS güvenliği
DNS güvenliği
 
APT Eğitimi Sunumu
APT Eğitimi Sunumu APT Eğitimi Sunumu
APT Eğitimi Sunumu
 

Siber güvenlik ve hacking

  • 1. Siber Güvenlik ve Hacking Alper Başaran C|EH, E|CSA basaranalper@gmail.com @basaranalper
  • 2. Neden Buradayız? • Siber Savaş • Bilgi Güvenliği • Ethical Hacking • Sosyal Mühendislik @basaranalper | www.alperbasaran.com
  • 3. Siber Savaş Tarihi • 1984: “Siberuzay” (Cyberspace) terimi ilk defa kullanılıyor • 1997: A.B.D. Ordusu ilk siber savaş senaryosunun tatbikatını yapıyor • 1998: CIA siber savaş riski konusunda açıklama yapıyor • 1998: A.B.D. Ordusu siber savunma güçlerini tek çatı altında topluyor @basaranalper | www.alperbasaran.com
  • 4. Siber Savaş Tarihi • 2003: Nsa siber güvenlik birimlerini tek çatı altında topluyor • 2006: A.B.D. Hava Kuvvetleri Siber Kuvvetler Komutanlığı’nı kuruyor • 2007: Rus saldırganlar Estonya’da interneti durduruyor • 2008: Pentagon 2007 yılında hacklendiklerini ve bilgi çaldırdıklarını açıkladı @basaranalper | www.alperbasaran.com
  • 5. Siber Savaş • Siber savaş araçları – Yazılım tabanlı silahlar – Donanım tabanlı silahlar @basaranalper | www.alperbasaran.com
  • 6. Siber Savaş • Hükümet / Devlet • Resmi destek • Resmi kaynak • Finansal kaynak • Uzmanlık @basaranalper | www.alperbasaran.com
  • 7. Siber Suç • Özel • Suç şebekesi • Gayri-resmi / gayri-meşru kaynak @basaranalper | www.alperbasaran.com
  • 8. Siber Suç Çeşitleri • Spam • Sahtecilik / Dolandırıcılık • Ahlak dışı içerik • Taciz • Tehdit • Uyuşturucu ticareti • Siber terörizm • Siber savaş @basaranalper | www.alperbasaran.com
  • 9. Bilişim Suçları • 5651, 5070 ve 5846 Sayılı Kanunlar • TCK Madde 135 (Kişisel verilerin kaydedilmesi) • TCK Madde 136 (Verileri hukuka aykırı olarak verme veya ele geçirme) • TCK Madde 243 (Bilişim sistemine girme) • TCK Madde 244 (Sistemi engelleme, bozma, verileri yok etme veya değiştirme) • TCK Madde 326 (Devletin güvenliğine ilişkin belgeler) @basaranalper | www.alperbasaran.com
  • 10. Bilişim Suçları • TCK Madde 327 (Devletin güvenliğine ilişkin bilgileri temin etme) • TCK Madde 328 (Siyasal veya askeri casusluk) • TCK Madde 329 (Devletin güvenliğine ve siyasal yararlarına ilişkin bilgileri açıklama) • TCK Madde 330 (Gizli kalması gereken bilgileri açıklama) • SPK Bilgi, Belge Ve Açıklamaların Elektronik Ortamda İmzalanarak Kamuyu Aydınlatma Platformuna Gönderilmesine İlişkin Esaslar Hakkında Tebliğ @basaranalper | www.alperbasaran.com
  • 11. OSI Modeli • Bilgisayarlar arasındaki iletişim protokoller ile yapılır • Protokoller verinin nasıl iletileceğini belirleyen kurallar dizisidir • 70’li yılların başında Open System Interconnection (OSI) geliştirilmiştir @basaranalper | www.alperbasaran.com
  • 12. Application Presentation Session Transport Network Data Link Physical @basaranalper | www.alperbasaran.com
  • 13. Ali Veli Application Presentation Session Transport Network Data Link Physical Application Presentation Session Transport Network Data Link Physical @basaranalper | www.alperbasaran.com
  • 14. OSI Katmanları: 1. Katman • Fiziksel veri iletişimini sağlar • Hub ve Repeater cihazlar @basaranalper | www.alperbasaran.com Application Presentation Session Transport Network Data Link Physical
  • 15. OSI Katmanları: 2. Katman • Address Resolution Protocol • MAC adresinin pakete eklenmesi • Switch ve Bridge cihazlar @basaranalper | www.alperbasaran.com Application Presentation Session Transport Network Data Link Physical
  • 16. OSI Katmanları: 3. Katman • IP, ICMP, BGP, NAT • Router cihazlar @basaranalper | www.alperbasaran.com Application Presentation Session Transport Network Data Link Physical
  • 17. OSI Katmanları: 4. Katman • TCP, UDP @basaranalper | www.alperbasaran.com Application Presentation Session Transport Network Data Link Physical
  • 18. OSI Katmanları: 5. Katman • Bağlantının kurulmasını sağlar • Bağlantıyı kur • Veriyi ilet • Bağlantıyı kapat @basaranalper | www.alperbasaran.com Application Presentation Session Transport Network Data Link Physical
  • 19. OSI Katmanları: 6. Katman • Veriyi bilgisayarların anlayacağı dile çevirir @basaranalper | www.alperbasaran.com Application Presentation Session Transport Network Data Link Physical
  • 20. OSI Katmanları: 7. Katman • Protokolleri belirler • HTTP • SMTP • DNS @basaranalper | www.alperbasaran.com Application Presentation Session Transport Network Data Link Physical
  • 21. OSI Katmanları: 8. Katman • Uygulama kullanıcısı! @basaranalper | www.alperbasaran.com Application Application Presentation Session Transport Network Data Link Physical
  • 22. IP Adresleri • Internet adresleri • 1.0.0.0 ile 255.255.255.255 arası • 10.0.0.0, 127.0.0.0, 172.16.0.0 – 172.31.0.0, 192.168.0.0 özel networkler • 172.25.156.0 Subnet Mask 255.255.255.224 olursa subnet 172.25.156.1 ile 172.27.165.30 arasındadır @basaranalper | www.alperbasaran.com
  • 23. IP adresleri @basaranalper | www.alperbasaran.com Web Sunucusu Firewall İç Sunucu Kurumsal İnternet Ağ
  • 24. Temel Network cihazları • Repeater • Hub • Bridge • Switch • Router @basaranalper | www.alperbasaran.com
  • 25. Repeater • Layer 1 • Aptal • Gelen elektrik sinyalini tekrar ediyor • Menzil uzatmakta kullanılır (100-200 metrede bir kullanılır) @basaranalper | www.alperbasaran.com
  • 26. Hub • Birden fazla portu olan repeater • Layer 1 • Aptal • Gelen sinyali bütün portlara tekrarlar @basaranalper | www.alperbasaran.com
  • 27. Bridge • Aynı LAN’nın 2 parçasını birbirine bağlar • Akıllıdır • Her iki taraftaki MAC adreslerini öğrenir ve trafiği nasıl yönlendirmesi gerektiğine karar verir • Tarafların kendi içerisindeki trafik bridge üzerinden geçmez @basaranalper | www.alperbasaran.com
  • 28. Switch • Çok portlu bir bridge • 24 veya daha fazla portu olur • Her port’taki MAC adreslerini öğrenir • Trafiği sadece gönderen ve alan arasında sınırlandırır, dinlenmesine izin vermez • Switch sadece belli MAC adreslerine izin verecek şekilde ayarlanabilir @basaranalper | www.alperbasaran.com
  • 29. LAN! • Bridge, Hub ve Switch ile bağlı cihazlar aynı LAN’da (Broadcast adresleri aynı) • Aynı IP ağında olmalılar • 192.168.1.14 / 255.255.255.0 • 192.168.1.100 / 255.255.255.0 • 192.168.1.28 / 255.255.255.0 @basaranalper | www.alperbasaran.com
  • 30. LAN! @basaranalper | www.alperbasaran.com A B Switch C D E Hub F G H I Switch J Bridge
  • 31. Router • Misafir sanatçı: VLAN • Router farklı ağları birbirine bağlar • Layer 3’te çalışır • IP adreslerine bakar, MAC adreslerine değil • Router broadcast mesajlarını iletmez • Route belirler @basaranalper | www.alperbasaran.com
  • 32. Router @basaranalper | www.alperbasaran.com A B Switch C D E Hub F G H Router I J Switch K L Network 1: 192.168.1.0 Network 2: 10.1.2.0
  • 33. Karmaşık Network cihazları • Gateway • Firewall • Proxy @basaranalper | www.alperbasaran.com
  • 34. Gateway • İki farklı “şeyi” birbirine bağlayan cihaz/yazılım • Default gateway: Kendi ağınızdan çıkmak için kullandığınız router • Email gateway: Exchange ile SMTP arasındaki geçişi sağlar • Web gateway @basaranalper | www.alperbasaran.com
  • 35. Firewall • Ağ üzerindeki kuralların yazılmasını ve uygulanmasını sağlar • Genellikle ağ girişine gelen / giden trafiği denetlemek için kullanılır @basaranalper | www.alperbasaran.com
  • 36. Firewall • Örnek Firewall kuralı – Allow TCP any 192.168.1.20 80 @basaranalper | www.alperbasaran.com
  • 37. Proxy • Trafiği A’dan alıp B’ye iletir • A ve B doğrudan bağlı değildir • Geçen trafik daha detaylı bir şekilde denetlenebilir • NAT = Beleş Proxy @basaranalper | www.alperbasaran.com
  • 38. NAT • İç IP adreslerinin kullanılmasına imkan verir • Birden fazla iç IP adresinin tek bir dış IP adresi kullanmasına imkan verir F Router Internet @basaranalper | www.alperbasaran.com 10.0.2.13 86.17.123.4 213.1.55.34
  • 39. Güvenlik Çözümleri @basaranalper | www.alperbasaran.com Kullanıcı IPS Internet Firewall URL Anti Spam Antivirüs
  • 40. Güvenlik Çözümleri Paket başlıklarına bakar Zarf: Gönderen, Alıcı @basaranalper | www.alperbasaran.com Kullanıcı IPS Internet Firewall URL Anti Spam Antivirüs
  • 41. Güvenlik Çözümleri Paket içeriğine bakar Zarf: Mektubu okur @basaranalper | www.alperbasaran.com Kullanıcı IPS Internet Firewall URL Anti Spam Antivirüs
  • 42. Güvenlik Çözümleri URL Filtreler: Gidilmek istenen sayfa zararlı mı? Kurumsal politikalara aykırı mı? @basaranalper | www.alperbasaran.com Kullanıcı IPS Internet Firewall URL Anti Spam Antivirüs
  • 43. Güvenlik Çözümleri Anti- Spam: E-mail spam mi? @basaranalper | www.alperbasaran.com Kullanıcı IPS Internet Firewall URL Anti Spam Antivirüs
  • 44. Güvenlik Çözümleri Anti- Virüs: Dosya zararlı mı? @basaranalper | www.alperbasaran.com Kullanıcı IPS Internet Firewall URL Anti Spam Antivirüs
  • 45. Bilgi Güvenliği @basaranalper | www.alperbasaran.com
  • 46. Bilgi Güvenliği • Confidentiality - Gizlilik • Integrity - Bütünlük • Availability - Erişilebilirlik @basaranalper | www.alperbasaran.com
  • 47. Bilgi Güvenliği: Confidentiality • Herşeyi herkesten gizlemek değil • Veriye/bilgiye sadece yetkisi olanların ulaşabilmesini sağlamak • Örn: Şifreleme @basaranalper | www.alperbasaran.com
  • 48. Bilgi Güvenliği: Integrity • Yetkisiz ve izinsiz değişikliklerin engellenmesi • Verinin amacına uygun derecede doğru olması @basaranalper | www.alperbasaran.com
  • 49. Bilgi Güvenliği: Availability • Veriyi iletmek, depolamak ve işlemekten sorumlu hizmetlerin devamlılığının sağlanması @basaranalper | www.alperbasaran.com
  • 50. Güvenlik ve Kullanılabilirlik Üçgeni İşlevsellik Güvenlik Kullanılabilirlik @basaranalper | www.alperbasaran.com
  • 51. Üniversite Hayatının Özeti İyi Notlar @basaranalper | www.alperbasaran.com Sosyal Hayat Uyku İkisi Seçin
  • 52. Güvenlik Neden Zor? • Kullanım kolaylığına odaklı teknolojik gelişme • Ağ üzerindeki uygulamaların artması • Altyapının karmaşıklığının artması • Güvenliğin merkezileştirilememesi • Güvenlik zafiyetlerinin iş süreçlerine etkisi • Kanuni zorunluluklar @basaranalper | www.alperbasaran.com
  • 53. Güvenlik Tehditleri • Trojan/Keylogger • Botnet • Sızma • İç Tehditler • Organize siber suçlar • Phishing / Sosyal Mühendislik • Yeni Virüsler • Siber Casusluk • Zero-Day • Kimlik bilgilerinin satılması • Siber şantaj @basaranalper | www.alperbasaran.com
  • 54. Saldırının Etkileri • Saldırganların bilgisayarı suç işlemek için kullanması (spam, botnet) • Veri hırsızlığı veya verinin zarar görmesi • Müşteri bilgilerinin, kredi kartı bilgilerinin çalınması • Eposta, sosyal medya hesabı, vb. Parolalarının çalınması @basaranalper | www.alperbasaran.com
  • 55. Yeri Gelmişken... • Şifre (Code, Cipher): – Gizli haberleşme için kullanılan işaretler • Parola (Password): – Kimlik belirlemek için önceden belirlenmiş söz/rakam/cümle @basaranalper | www.alperbasaran.com
  • 56. Saldırının Etkisi Kurban Ltd. Şti. Müşteri Bilgilerinin @basaranalper | www.alperbasaran.com Çalınması Ticari Sırların Çalınması Prestij Kaybı İş Zamanı Kaybı
  • 57. Bilgi Güvenliği Yönetimi • Şirket varlıklarını korumak için oluşturulur • İyi bir güvenlik yönetimi üst yönetim tarafından desteklenir • Bilgi güvenliği yönetimi bir nokta değil, süreçtir @basaranalper | www.alperbasaran.com
  • 58. Bilgi Güvenliği Yönetimi Planla Yeniden Başla @basaranalper | www.alperbasaran.com Uygula Kontrol Et Değerlendir
  • 59. Bilgi Güvenliği Programı • Risk yönetimi • Politika, prosedür ve standartları içerir • Bilgiyi sınıflandırmayı • Güvenlik eğitimini • Güvenlik örgütlenmesini İçerir @basaranalper | www.alperbasaran.com
  • 60. Güvenlik Programının Hedefleri • Her güvenlik programının amaçları olmalıdır • Operasyonel hedefler – Günlük ve kısa süreli hedefleri: İşletim sistemi güncellenecektir • Taktik hedefler – Orta vadeli hedefleri içerir: Bütün makineler domain yapısına dahil edilecek • Stratejik hedefler – Merkezi bir bilgi güvenliği yapısının oluşturulması @basaranalper | www.alperbasaran.com
  • 61. Hedefler • Kurumdan kuruma ve aynı kurum içerisinde zamanla değişir • Askeri kurumlar: Gizlilik • Bankalar: Bütünlük • Ticari kurumlar (YouTube, Facebook): Erişilebilirlik @basaranalper | www.alperbasaran.com
  • 62. Önemli • Güvenlik yönetimi ilgilendiren bir konudur @basaranalper | www.alperbasaran.com
  • 63. Risk Yönetimi • Riski – Belirlemek – Ölçmek – Kabul edilebilir seviyeye çekmek • %100 güvenlik yoktur @basaranalper | www.alperbasaran.com
  • 64. %100 Güvenlik Tarifi • Dosyayı kaydet • İşletim sistemini kaldır • Ağ bağlantısını çıkart • Fişi çek • 10 m3 beton içerisine göm • Okyanusun en derin yerine at • Ama çalınabilir! @basaranalper | www.alperbasaran.com
  • 65. Risk Yönetimi • Riski – Belirlemek – Ölçmek – Kabul edilebilir seviyeye çekmek • %100 güvenlik yoktur • Riskler bertaraf edilmeli veya devredilmelidir • Riski %100 ölçmek de mümkün değildir, sadece önceliklendirilebilir @basaranalper | www.alperbasaran.com
  • 66. Risk Nedir? • Risk Budur! @basaranalper | www.alperbasaran.com
  • 67. Risk Nedir? • Risk çeşitleri – Fiziksel tehdit – İnsan etkeni – Cihaz hatası – İç ve dış saldırılar – Verinin yanlış kullanılması – Veri kaybı – Uygulama hatası @basaranalper | www.alperbasaran.com
  • 68. Bilgi Güvenliği Risk Yönetimi • Bilgi Güvenliği Risk Yönetiminin temel amacı bilgi güvenliği en uygun maliyetle sağlamaktır @basaranalper | www.alperbasaran.com
  • 69. Risk Terimleri • Zafiyet (Vulnerability) • Tehdit (Threat) • Tehdit ajanı (Threat Agent) • Risk (Risk) • Açıklık (Exposure) • Karşı önlem ve koruma (Countermeasure) @basaranalper | www.alperbasaran.com
  • 70. Zafiyet (Vulnerability) • Saldırgana fırsat verebilecek, yazılım, donanım ve prosedür zafiyeti • Örnekler: – Güncellenmemiş yazılımlar – Açık modemler – Fiziksel güvenlik – Lisansız (crack) yazılımlar @basaranalper | www.alperbasaran.com
  • 71. Tehdit (Threat) • Şirket veya ağ üzerine olumsuz etkisi olabilecek insan veya doğa kaynaklı olay • Tehditin bir etki yaratması için bir zafiyetin bulunması gerekir @basaranalper | www.alperbasaran.com
  • 72. Tehdit ajanı (Threat Agent) • Zafiyetten faydalanacak kişi veya örgüt @basaranalper | www.alperbasaran.com
  • 73. Risk (Risk) • Tehdit ajanının zafiyetten faydalanma olasılığı • Bir risk olabilmesi için; – Zafiyet – Tehdit ajanı – İhtimal bir arada olmalı @basaranalper | www.alperbasaran.com
  • 74. Açıklık (Exposure) • Tehdit ajanı eylemlerinin bir kayba neden olmasını sağlayacak durum • Güncellenmemiş bir sunucunun internete açılması bir açıklıktır @basaranalper | www.alperbasaran.com
  • 75. Karşı önlem ve koruma (Countermeasure) • Potansiyel riski azaltmak için alınan önlem • Önlem bir tehdit ajanının zafiyeti istismar etmesini engelleyebilecek bir önlemdir • %100 önlem olmaz! @basaranalper | www.alperbasaran.com
  • 76. Güvenlik Önlemleri • Güvenlik önlemleri 3 ana başlık altında toplanabilir – Önlemeye yönelik – Tespit etmeye yönelik – Düzeltmeye/iyileştirmeye yönelik @basaranalper | www.alperbasaran.com
  • 77. Güvenlik Önlemleri • Her başlık altında 3 çeşit önlem olabilir – İdari • Politika, prosedür, standart – Teknik • Parola, firewall, vs. – Fiziksel • Kilit, izleme, çevre kontrolleri @basaranalper | www.alperbasaran.com
  • 78. Control Matrix Önleme Tespit Etme Düzeltme Geçmiş Kontrolü Yıllık Değerlendirme İşten çıkarmalar Tel Örgü Hareket sensörü Güvenlik Görevlisi Firewall IDS Yedekten dönme İdari Fiziksel Teknik @basaranalper | www.alperbasaran.com
  • 79. Kontrolleri Kontrol Etmek • Bütün kontrol mekanizmaları ayrıca değerlendirilmelidir • İşlevsel değerlendirme – Önerilen çözüm işlevi yerine getiriyor mu? • Güvence – Güvenlik çözümünün başarısından ne kadar eminiz? @basaranalper | www.alperbasaran.com
  • 80. Risk Analizi • Varlık, zafiyet ve tehditleri ortaya koymak • Zararları öngörmek ve gerekli önlemleri almak @basaranalper | www.alperbasaran.com
  • 81. Risk Analizi Amaçları • Varlıkları ve değerlerini belirlemek • Zafiyetleri ve tehditleri belirlemek • Zararın maddi boyutunu belirlemek • Kabul edilebilir maliyetli çözümleri koymak @basaranalper | www.alperbasaran.com
  • 82. Kabul Edilebilir Maliyet • Nicelik (Quantitative) • Nitelik (Qualitative) @basaranalper | www.alperbasaran.com
  • 83. Nicelik (Quantitative) • Varlık değeri • Tedbir maliyeti • Tehdit sıklığı • Gerçekleşme ihtimali @basaranalper | www.alperbasaran.com
  • 84. Nicelik (Quantitative) • Varlığa bir değer atamak • Potansiyel kaybı hesaplamak • Tehdit analizi yapmak • Yıllık kayıp miktarını hesaplamak • Riski azaltmak, devretmek veya kabul edilebilir seviyeye indirmek @basaranalper | www.alperbasaran.com
  • 85. Nicelik (Quantitative) • Varlığa bir değer atamak – Satınalma maliyeti – Varlığın kazandırdığı miktar – Rakibe faydası – Yeniden oluşturma maliyeti – Yasal yükümlülükler – Vb. @basaranalper | www.alperbasaran.com
  • 86. Nicelik (Quantitative) • Potansiyel kaybı hesaplamak – Fiziksel zarar – Üretim kaybı – Tamir etme maliyeti @basaranalper | www.alperbasaran.com
  • 87. Nicelik (Quantitative) • Sonuç: – Riski bertaraf etmek kayıptan daha fazla harcama gerektiriyorsa: Yapma – Daha ucuzsa yap @basaranalper | www.alperbasaran.com
  • 88. Güvenlik Politikası • Üst yönetim tarafından ortaya konulan genel bir ifade • ISO 9001’deki “vizyon” ve “misyon” gibi • Kolay anlaşılabilir olmalıdır • Güvenlik işlevlerini tüm kurum faaliyetlerine entegre etmeyi amaçlar • Öneri/tavsiye değil, emir kipi kullanılmalıdır • Teknik değil • Şirket değiştikçe değişmeli @basaranalper | www.alperbasaran.com
  • 89. Standart • Yapılması şart olanlar veya kurallar • Politikanın uygulanmasına yönelik detayları belirler • Personel kurum içerisinde “personel tanıtma kartı” taşımak zorundadır @basaranalper | www.alperbasaran.com
  • 90. Temel (Baseline) • Bir sistem veya ağ için asgari güvenlik önlemlerini belirler • Örnek: – Baseline gereği sistem güncel tutulmalıdır – Bütün XP sistemlerde SP2 yüklü olmalıdır @basaranalper | www.alperbasaran.com
  • 91. Yönerge (Guideline) • Önerilerdir • Kural değil, işin daha iyi yapılmasını sağlayacak yol göstericilerdir @basaranalper | www.alperbasaran.com
  • 92. Prosedür • Belirli bir durumda yapılması gerkenleri adım adım anlatır • Politikanın en alt basamağıdır • Politikanın kullanıcıya yansıyan halidir • Örnek: – Windows kurulumu ve konfigürasyonu için izlenecek adımlar @basaranalper | www.alperbasaran.com
  • 93. Görevler Ayrılığı • Tek bir kişinin kritik bir süreci tek başına tamamalayamamasını sağlamak @basaranalper | www.alperbasaran.com
  • 94. İşe Alım Süreçleri • Çalışanların geçmişi araştırılmalı • Çalışanlar gizlilik sözleşmesi imzalamalı • Eğitim/öğrenim durumununu kontrolü • Referans kontrolü @basaranalper | www.alperbasaran.com
  • 95. Rotasyon • Görevler arasında rotasyon olmalıdır • Süreçlere birden fazla kişinin hakim olmasını sağlamak • Tek bir kişinin belirli bir süreç üzerinde fazla etkiye sahip olmasını engellemek @basaranalper | www.alperbasaran.com
  • 96. Zorunlu İzin • Başkalarının süregelen usulsüzlükleri bulması • Sürecin personelden bağımsız işleyebildiğini gösterir @basaranalper | www.alperbasaran.com
  • 97. Bilginin Bölünmesi • Görevlerin ayrılığı gibi • Tek bir kişinin kritik süreci tamamlayacak bilgiye sahip olmasını engeller • Örnek: – Kasa parolasının sadece yarısını bilen banka müdürleri @basaranalper | www.alperbasaran.com
  • 98. İşten Çıkarmalar • Personelin işten nasıl ayrılacağı net bir şekilde belirlenmelidir • Çıkış mülakatı • Giriş kartların teslim edilmesi • Hesaplara erişimlerinin kesilmesi • İş yerinden çıkmaları @basaranalper | www.alperbasaran.com
  • 99. Bilgi Güvenliği Farkındalık Eğitimi • Güvenlik en zayıf halka kadar güçlüdür • Personel eğitilmezse hata yapmaya mahkumdur • En yeni ve en etkili çözümler kullanıcının yanlış bir kararı ile atıl kalabilir • Phishing gibi saldırılara kurban olmamanın tek yolu personelin eğitilmesidir @basaranalper | www.alperbasaran.com
  • 100. İş Sürekliliği ve FKM • Güvenlik ihlali • İş sürekliliği planını devreye almak • Felaket kurtarma merkezini devreye almak @basaranalper | www.alperbasaran.com
  • 101. Yapılacaklar • Proje planlaması • İş etki analizi • Devamlılık (süreklilik) planı • Onay ve Uygulama @basaranalper | www.alperbasaran.com
  • 102. Proje Planlaması • Müşterilere sunulan temel hizmetlerden sorumlu bölümlerin belirlenmesi • Kritik destek hizmetlerinin belirlenmesi • Kilit personelin belirlenmesi @basaranalper | www.alperbasaran.com
  • 103. İş Etki Analizi • Önceliklerin belirlenmesi • Risklerin belirlenmesi • Olasılıkların belirlenmesi • Etki analizi • Kaynakların önceliklendirilmesi @basaranalper | www.alperbasaran.com
  • 104. Devamı • Önem beyanı • Önceliklerin beyanı (bkz. Yangında ilk kurtarılacak) • Sorumlulukların beyanı • Devreye almak önceliği beyanı • Altyapının kurulması • FKM bakımı @basaranalper | www.alperbasaran.com
  • 105. Hacker Türleri • Siyah Şapkalı • Beyaz Şapkalı • Gri Şapkalı • Hacktivist @basaranalper | www.alperbasaran.com
  • 106. Hacker Türleri • Siyah Şapkalı • Beyaz Şapkalı • Gri Şapkalı • Hacktivist • Vejetaryen • Uzun Boylu • Kısa Boylu • Şişman • Zayıf • Evli • Bekar • Türk • Arap • Amerikalı @basaranalper | www.alperbasaran.com
  • 107. Kim Bize Neden Saldırsın? • Saldırıların %80’inin kaynağı içeridedir • Saldırıların %80’inin kaynağı dışarıdadır • İstatistiklerin %80’i uydurulmuştur @basaranalper | www.alperbasaran.com
  • 108. Sonuçta... • Dışarıdan birisi bize saldıralbilir • İçeriden birisi bize saldırabilir • Dış Tehditlere karşı önlem almak daha kolaydır @basaranalper | www.alperbasaran.com
  • 109. İç Tehdit • Saf İç Tehdit • İç Tehdit Paydaşı • İç Tehdit Uzantısı • Dış Tehdit Uzantısı @basaranalper | www.alperbasaran.com
  • 110. Saf İç Tehdit • Personel • Kurumda çalışmanın sağladığı bütün yetkilere ve erişim izinlerine sahip • En çok zarar verebilecek tehdit • 3 temel faktör: Erişim, Davranış ve Para • Önceden kendini belli edebilir @basaranalper | www.alperbasaran.com
  • 111. İç Tehdit Paydaşı • Sınırlı erişime sahip • Temizlik/güvenlik görevlisi • Genellikle fiziksel erişime sahiptir • Filmlerde gördüğümüz senaryolar @basaranalper | www.alperbasaran.com
  • 112. İç Tehdit Uzantısı • İlk 2 türdeki iç tehdit ajanlarının erişim yetkileri vardı • Personel eşleri, arkadaşları, akrabaları, müşterileri... • Personel her zaman “doğru” kararı ver(e)mez @basaranalper | www.alperbasaran.com
  • 113. Dış Tehdit Uzantısı • Yabancıların iç kaynaklara erişim sağlaması • Kablosuz ağ • Kilitli olmayan kapılar @basaranalper | www.alperbasaran.com
  • 114. İç Tehditler neden daha tehlikelidir • Farkedilmez • Mevcut güvenlik önlemleri dışarıya dönüktür • İnkar etmesi kolaydır • “Adımız kötüye çıkar” @basaranalper | www.alperbasaran.com
  • 115. İç Tehdit Etkileri • Para/Gelir kaybı • Rekabet gücünün azalması • Müşteri kaybı • Güven kaybı @basaranalper | www.alperbasaran.com
  • 116. Yeni Bir Tehdit Değil • Bilgisayarlardan önce: – Belgenin çalınması – Belgenin kopyalanması – Faks – Sözlü sızdırma – Verinin değiştirilmesi – Verinin yok edilmesi @basaranalper | www.alperbasaran.com
  • 117. Günümüzde • Gizli dosya • Taşınabilir aygıt • Kablosuz ağ üzerinden sızdırma • Taşınabilir bilgisayar • Akıllı telefon @basaranalper | www.alperbasaran.com
  • 118. Gizli Dosya @basaranalper | www.alperbasaran.com
  • 119. Neden Saldırır? • Terör • Askeri Casusluk • Casusluk • İntikam • Nefret • Meşhur olmak • Açgözlülük • Cehalet @basaranalper | www.alperbasaran.com
  • 120. Hacker Türleri • İç Tehdit • Hacker • Suç örgütleri • Eski çalışanlar • Casusluk @basaranalper | www.alperbasaran.com
  • 121. Case Study 1 • Sistem Yöneticisi – Diploma sahte – Önceki referanslar sahte @basaranalper | www.alperbasaran.com
  • 122. Case Study 2 • Medya Takip Şirketi – Satış temsilcisi rakibe geçiyor @basaranalper | www.alperbasaran.com
  • 123. Case Study 3 • Bakanlık – Kurum veri tabanında yetkili “redhack” kullanıcısı @basaranalper | www.alperbasaran.com
  • 124. Case Study 4 • Kargo Şirketi – Rakip şirkete satılan müşteri bilgileri @basaranalper | www.alperbasaran.com
  • 125. KRIEGSPIEL NE KAZANDIRDI? • Önceki savaşlardan ders çıkartma • Yeni savaşlar için yeni stratejiler geliştirme • Subay kademesinin daha iyi eğitilmesi • “Savaşmadan savaşma” imkanı @basaranalper | www.alperbasaran.com
  • 126. Somut Soyut Tatbikat Kriegspiel Simülasyon @basaranalper | www.alperbasaran.com
  • 127. Tiger Team A team of undomesticated and uninhibited technical specialists, selected for their experience, energy, and imagination, and assigned to track down relentlessly every possible source of failure in a spacecraft subsystem @basaranalper | www.alperbasaran.com
  • 128. Fiziksel Pen Test • Müşterinin fiziksel güvenlik seviyesinin tespit edilmesi • Mevcut güvenlik sistemlerindeki eksikliklerin ortaya çıkartılması • Fiziksel güvenlik sandığımızdan daha kötü durumda @basaranalper | www.alperbasaran.com
  • 129. Fiziksel Pen Test • Süreç: – Takımın oluşturulması – Proje yönetimi – Rules of Engagement – Önaraştırmanın yapılması – Riskin ölçülmesi – Test planı – Raporlama @basaranalper | www.alperbasaran.com
  • 130. Fiziksel Pen Test • Süreç: – Takımın oluşturulması • Takım lideri • Koordinatör • Sosyal mühendis • Sızma uzmanı • Fiziksel güvenlik uzmanı • Gözetlemeci @basaranalper | www.alperbasaran.com
  • 131. Fiziksel Pen Test • Süreç: – Rules of Engagement • Müşteri neyi test etmek istiyor • Müşteri test kapsamına neyin dahil edilmesini istemiyor • Test süresinin belirlenmesi • White/grey/black box • Testin başarılı/başarısız ve iptal durumlarının belirlenmesi • Başarılı/başarısız ve iptal edilen testlerde yapılacaklar • Raporlama sürecinin planlanması @basaranalper | www.alperbasaran.com
  • 132. Fiziksel Pen Test • Süreç: – Önaraştırmanın yapılması • HUMINT • SIGINT • OSINT • IMINT @basaranalper | www.alperbasaran.com
  • 133. Fiziksel Pen Test • Süreç: – Riskin ölçülmesi • Kontrat riski: İşi tamamlayamama • Operasyonel risk: Deneyimsiz ekip üyesi, iletişimde aksaklık • Yasal riskler: Tutuklanmak • Çevre riskleri: – Yaralanma – Bekçi köpekleri – Güvenlik görevlileri @basaranalper | www.alperbasaran.com
  • 134. Fiziksel Pen Test • Teknikler: – Fiziksel sızma testi – Keşif çalışmaları – Taktik yaklaşımlar: • Tailgating • Giyim • Olmayan birini ziyaret – Kart/kimlik kullanımı – Güvenlik mekanizmaları @basaranalper | www.alperbasaran.com
  • 135. Hacker Ne Yapar? Bilgi Toplama Tarama Erişim Sağlama Erişim Koruma İzleri Yok Etme @basaranalper | www.alperbasaran.com
  • 136. 1. Aşama: Bilgi Toplama • Hedef hakkında bilgi toplama • Hedef hakkında ne kadar bilgi toplanırsa saldırı o kadar çeşitlendirilebilir • Bilgi toplama aşaması hedef ve çalışanları hakkında geniş bir yelpazeyi kapsayabilir @basaranalper | www.alperbasaran.com
  • 137. 1. Aşama: Bilgi Toplama • Pasif Bilgi Toplama – Hedefle doğrudan temas kurmadan toplanan bilgiler • Aktif Bilgi Toplama – Hedef ile temas kurarak bilgi toplamak @basaranalper | www.alperbasaran.com
  • 138. 2. Aşama: Tarama • Saldırı öncesi tarama – Bilgi toplama aşamasında elde edilen bilgiler doğrultusunda tarama yapma • Port tarama – Port taraması, zafiyet taraması • Bilgi alma – IP adresi, kullanıcı hesabı bilgileri @basaranalper | www.alperbasaran.com
  • 139. 3. Aşama: Erişim sağlama • Saldırganın sisteme erişim sağladığı nokta @basaranalper | www.alperbasaran.com
  • 140. 4. Aşama: Erişim Koruma • Saldırganalrın en sevdiği adım • Sistemi anlama v amaçlarına ulaşma zamanı • Saldırının ikinci aşamasını başlatmanın zamanı @basaranalper | www.alperbasaran.com
  • 141. 5. Aşama: İzleri Silme • Farkedilmeden erişimi sürdürmek • Adli makamlardan kaçmak için izleri silmek, logları değiştirmek, vs. @basaranalper | www.alperbasaran.com
  • 142. Bilgi Toplama Terimleri • Halka açık kaynakları kullanarak bilgi toplama • Sosyal mühendislik, ziyaret, vb. Yöntemler kullanarak bilgi toplama • Kaynağı belli olmayan / Tespit edilemeyen bilgileri toplamak • Farklı kaynaklar /isimler kullanılarak yayınlanan bilgileri toplamak • Internet üzerinden bilgi toplamak @basaranalper | www.alperbasaran.com
  • 143. Bilgi Toplamak: Ağ Bilgisi • Alanadı • IP adresleri • Çalışan sistemler • VPN noktaları • Doğrulama mekanizmaları @basaranalper | www.alperbasaran.com
  • 144. Bilgi Toplamak: Sistem Bilgisi • Kullanıcı ve grup adları • Sistem bilgileri (Banner – Başlık) • SNMP bilgileri • Sistem mimarisi @basaranalper | www.alperbasaran.com
  • 145. Bilgi Toplamak: Hedef bilgisi • Çalışan detayı • Şirket rehberi / Fihristi • Haberler @basaranalper | www.alperbasaran.com
  • 146. Bilgi Toplama Metodolojisi • Internet • Rakip bilgileri • WHOIS • DNS • Ağ • Web sitesi • Eposta • Google @basaranalper | www.alperbasaran.com
  • 147. Hedef Adresi Bulmak @basaranalper | www.alperbasaran.com
  • 148. Hedefi Bulmak @basaranalper | www.alperbasaran.com
  • 149. Hedefi Bulmak @basaranalper | www.alperbasaran.com
  • 150. Alanadları ve Yapıları Bize Önemli Bilgiler Verir • www.hurriyet.com.tr • hurarsiv.hurriyet.com.tr • canlimacsonuclari.hurriyet.com.tr • www.hurriyet.com.tr/gundem • webtv.hurriyet.com.tr/2/.../rekora-uctu/ @basaranalper | www.alperbasaran.com
  • 151. Halka Açık Site @basaranalper | www.alperbasaran.com
  • 152. Üyelik ile Girilen Site @basaranalper | www.alperbasaran.com
  • 153. Hedef ile İlgili Araştırma Yapmak • Google, Bing, Yahoo! Gibi arama motorlarını kullanmak • Hedef ile ilgili anahtar kelimeler kullanarak arama yapmak önemli • Arşiv ve web sitesini detaylı incelemek önemli • Çalışan personeli araştırmak • İletişim bilgilerini toplamak @basaranalper | www.alperbasaran.com
  • 154. Bilgi Toplama: Whois @basaranalper | www.alperbasaran.com
  • 155. Bilgi Toplama: Whois @basaranalper | www.alperbasaran.com
  • 156. Bilgi Toplama: Whois • Alanadı detayları – Hurriyet Gazetecilik ve Matbaacılık A.Ş. – 0 212 677 00 00 • Alanadı sahibinin bilgileri • DNS sunucuları – hurdns01.hurriyet.com.tr (212.31.1.1) – hurgate01.hurriyet.com.tr (212.31.1.11) – doldns02.dol.com.tr – doldns03.dol.com.tr – hurdns02.hurriyet.com.tr (213.243.16.240) @basaranalper | www.alperbasaran.com
  • 157. DOL? @basaranalper | www.alperbasaran.com
  • 158. IP Adresleri Nereden Geliyor? @basaranalper | www.alperbasaran.com
  • 159. IP Adreleri Nereden Geliyor? @basaranalper | www.alperbasaran.com
  • 160. IP Adresleri Nasıl Dağıtılıyor? • AfriNIC • ARIN • APNIC • LACNIC • RIPE NCC @basaranalper | www.alperbasaran.com
  • 161. DNS @basaranalper | www.alperbasaran.com
  • 162. DNS @basaranalper | www.alperbasaran.com
  • 163. DNS @basaranalper | www.alperbasaran.com
  • 164. IP Adresleri @basaranalper | www.alperbasaran.com
  • 165. Arşivler... @basaranalper | www.alperbasaran.com
  • 166. Arşivler... @basaranalper | www.alperbasaran.com
  • 168. Ne Gördünüz? • CISCO marka Router ve Switch • Checkpoint marka Firewall • SIP protokolü = SIP sunucu var • Site-to-site ve SSL VPN var • Şirket içerisinde IP telefon kullanılıyor • CISCO marka access pointler var • SAN switch = Storage var • VMWARE ESX 4.1, 5.0 ve 5.1 var • HYPER-V 2012 var @basaranalper | www.alperbasaran.com
  • 169. Google @basaranalper | www.alperbasaran.com
  • 170. Google ile Neler Yapılabilir? • Zafiyet tespiti • Hassas bilgi içeren hata mesajlarının bulunması • Parola bilgileri • Hassas klasörler • Login sayfaları • Ağ veya sistemler hakkında bilgiler... @basaranalper | www.alperbasaran.com
  • 171. Peki ama Nasıl? @basaranalper | www.alperbasaran.com
  • 172. Google Operatörleri • Cache: google’ın cache’inde bulunan sayfa • Link: Sayfaya link veren sayfalar • Related: Benzer sayfalar • Info: Sayfa hakkında bilgiler • Site: Aramaları bu site ile sınırlar • Intitle: Başlık kısmında arama yapar • Inurl: URL içerisinde arama yapar @basaranalper | www.alperbasaran.com
  • 173. Cache @basaranalper | www.alperbasaran.com
  • 174. Link @basaranalper | www.alperbasaran.com
  • 175. Related @basaranalper | www.alperbasaran.com
  • 176. Intitle @basaranalper | www.alperbasaran.com
  • 177. Inurl @basaranalper | www.alperbasaran.com
  • 178. Devamı? @basaranalper | www.alperbasaran.com
  • 179. Neler Var? @basaranalper | www.alperbasaran.com
  • 180. Neler Var? @basaranalper | www.alperbasaran.com
  • 181. Neler Var? @basaranalper | www.alperbasaran.com
  • 182. Neler Var? @basaranalper | www.alperbasaran.com
  • 183. Neler Var? @basaranalper | www.alperbasaran.com
  • 184. Neler Var? @basaranalper | www.alperbasaran.com
  • 185. Neler Var? @basaranalper | www.alperbasaran.com
  • 186. Neler Var? @basaranalper | www.alperbasaran.com
  • 187. Neler Var? @basaranalper | www.alperbasaran.com
  • 188. Neler Var? @basaranalper | www.alperbasaran.com
  • 189. Neler Var? @basaranalper | www.alperbasaran.com
  • 190. Neler Var? @basaranalper | www.alperbasaran.com
  • 192. İlk Arama Sonucu: 26 tane Websense Gateway zafiyeti @basaranalper | www.alperbasaran.com
  • 194. Netcraft @basaranalper | www.alperbasaran.com
  • 195. Ne Gördünüz? • CITRIX NETSCALER var • UBUNTU Linux var • WINDOWS SERVER 2003 var • WINDOWS SERVER 2008 var • APACHE 2.2.8 var • PHP 5.2.4 var @basaranalper | www.alperbasaran.com
  • 196. Tarama • IP adresleri • Açık sistemler üzerindeki portlar • İşletim sistemi ve mimarisi bilgisi • Açık sistemler üzerinde çalışan servisler @basaranalper | www.alperbasaran.com
  • 197. Tarama • Port taraması • Zafiyet taraması • Ağ taraması @basaranalper | www.alperbasaran.com
  • 198. ICMP Echo Paketleri • İlk Paket – Kaynak: 192.168.1.10 – Hedef: 192.168.1.11 – Paket: ICMP Echo • İkinci Paket – Kaynak: 192.168.1.11 – Hedef: 192.168.1.10 – Paket: ICMP Echo Reply @basaranalper | www.alperbasaran.com
  • 199. Açık Sistemleri Bulma @basaranalper | www.alperbasaran.com
  • 200. Açık Sistemleri Bulma @basaranalper | www.alperbasaran.com
  • 201. Açık Sistemleri Bulma @basaranalper | www.alperbasaran.com
  • 202. Açık Portları Tespit Etme • Three Way Handshake • İlk Paket – Kaynak: 192.168.1.10 – Hedef: 192.168.1.11 – Paket: SYN • İkinci Paket – Kaynak: 192.168.1.11 – Hedef: 192.168.1.10 – Paket: SYN/ACK • Üçüncü Paket – Kaynak: 192.168.1.10 – Hedef: 192.168.1.11 – Paket: ACK @basaranalper | www.alperbasaran.com
  • 203. Paket Bayrakları • SYN: Bağlantı daveti • ACK: Gelen paketin teslim alındı teyidi • URG: Verinin acil olduğunu belirtir • FIN: Bağlantının sonlandığını belirtir • RST: Bağlantı sıfırlar • PSH: Buffer’daki bütün bilgiyi gönderme talimatı @basaranalper | www.alperbasaran.com
  • 204. TCP Connect Scan • Three way handshake tamamlanır • Bağlantı kurulur ve RST paketi gönderilerek sonlandırılır SYN A SYN/ACK B ACK/RST @basaranalper | www.alperbasaran.com
  • 205. Half-open Scan • Three way handshake tamamlanmaz • Bağlantı kurulmadan RST paketi gönderilerek sonlandırılır SYN A SYN/ACK B RST @basaranalper | www.alperbasaran.com
  • 206. Port Kapalı • Port kapalıysa RST paketi döner SYN A RST B @basaranalper | www.alperbasaran.com
  • 207. UDP Scan • UDP’de Three Way Handshake yoktur • UDP port taraması UDP Paketi A Port açıksa cevap gelmez B Port kapalıysa port ulaşılamaz cevabı gelir @basaranalper | www.alperbasaran.com
  • 208. Banner Grabbing • Banner Grabbing hedef hakkında ek bilgi almamızı sağlar • İşletim sistemi • Çalışan sunucu sürümü • Vs. @basaranalper | www.alperbasaran.com
  • 209. Telnet ile Banner Grabbing @basaranalper | www.alperbasaran.com
  • 210. Telnet ile Banner Grabbing @basaranalper | www.alperbasaran.com
  • 211. Netcraft @basaranalper | www.alperbasaran.com
  • 212. @basaranalper | www.alperbasaran.com KALI 192.168.1.55 Kurban 192.168.1.24 Network
  • 213. The quiter you become, the more you are able to hear @basaranalper | www.alperbasaran.com
  • 214. Kali? • Sızma testleri için hazırlanmış bir linux dağıtımı • 300’den fazla güvenlik yazılımı içeriyor • Diğer dağıtımlar: – Backbox – Node Zero – Blackbuntu – Samurai Web Testing Framework – Matriux @basaranalper | www.alperbasaran.com
  • 231. Hacking • Elimizdekiler – Hedef hakkında bilgi – Tarama sonuçları @basaranalper | www.alperbasaran.com
  • 232. Hacking: Aşamalar ve Amaçlar Aşama Amaç Yöntem Erişim sağlamak Erişim kazanmak için gerekli bilgilerin toplanması Kaba kuvvet, parola tahmini, dinleme Yetki yükseltme Yetkili bir kullanıcı hesabı oluşturmak Bilinen zafiyetler Uygulama çalıştırma Erişim koruma ve devam ettirme Trojan Dosya saklama Zararlı dosyaların saklanması Rootkit İzleri yok etme Sisteme sızıldığının gizlenmesi Logların temizlenmesi @basaranalper | www.alperbasaran.com
  • 233. Sisteme Erişim Sağlama • Sisteme erişim sağlamak için kullanılabilecek yöntemler arasında en yaygın olanlar: – Parola kırma – Zafiyet istismar etme @basaranalper | www.alperbasaran.com
  • 234. Erişim Sağlamak: Parola Kırmak • Saldırgan sisteme erişim sağlamak için parola kırar/tahmin eder • Sistemde bulunan bir zafiyetin istismarı da parola kırıldıktan sonra daha kolay olabilir • Parola kırma teknikleri zayıf/kolayca tahmin edilebilir parolalar sayesinde daha başarılı olur @basaranalper | www.alperbasaran.com
  • 235. Parola Kırmak • Sözlük salıdırları • Kaba kuvvet saldırıları • Karma saldırılar • Hece saldırıları • Kural tabanlı saldırılar @basaranalper | www.alperbasaran.com
  • 236. Parola Saldırıları • Elektronik Ortam Dışında – Bakma – Sosyal Mühendislik – Çöp karıştırma • Offline – Önceden hesaplanmış hash – Dağıtık bilgisayar kaynakları – Rainbow @basaranalper | www.alperbasaran.com
  • 237. Parola Saldırıları • Online Aktif – Parola tahmin etme – Trojan / Spyware / Keyloger – Hash injection • Online Pasif – Dinleme – Man-in-the-middle – Replay @basaranalper | www.alperbasaran.com
  • 238. Dinleme Saldırgan LAN ortamını dinler A B S @basaranalper | www.alperbasaran.com
  • 239. Man-in-the-Middle A B Normal Bağlantı @basaranalper | www.alperbasaran.com
  • 240. Man-in-the-Middle Saldırgan trafiği üzerine alır A B S @basaranalper | www.alperbasaran.com Normal Bağlantı Sadırganın oluşturduğu Bağlantı
  • 241. Parola Kırma Yöntemleri • Fabrika çıkışlı parolalar – Cihazların fabrika çıkışlı (default) parolaları ve kullanıcıları vardır • Tahmin etme – Manüel tahmin etme – Bilgisayar destekli tahmin etme • Parola çalma – Keylogger, vb. @basaranalper | www.alperbasaran.com
  • 242. Parola Kırmak için Kullanılan Araçlar • John the Ripper • Kerbcrack @basaranalper | www.alperbasaran.com
  • 243. Yetki Yükseltme • Saldırgan basit bir kullanıcı hesabı ele geçirebilir • Çeşitli yöntemler kullanılabilir – Mevcut kullanıcının yetkileri yükseltilir – Yeni kullanıcı açılır @basaranalper | www.alperbasaran.com
  • 244. Hacking @basaranalper | www.alperbasaran.com
  • 245. Hacking @basaranalper | www.alperbasaran.com
  • 246. Hacking @basaranalper | www.alperbasaran.com
  • 247. Hacking @basaranalper | www.alperbasaran.com
  • 248. Hacking @basaranalper | www.alperbasaran.com
  • 249. Hacking @basaranalper | www.alperbasaran.com
  • 250. Hacking @basaranalper | www.alperbasaran.com
  • 251. Hacking @basaranalper | www.alperbasaran.com
  • 252. Hacking @basaranalper | www.alperbasaran.com
  • 253. Hacking @basaranalper | www.alperbasaran.com
  • 254. Zararlı Yazılımlar • Virüs (Virus) • Solucan (Worm) • Truva Atı (Trojan) • Keylogger @basaranalper | www.alperbasaran.com
  • 255. Virüs (Virus) • Virüsler kendilerini yayar • Kendini şifreler • Kendini değiştirir • Başka programlara bulaşır • Veri değiştirir • Dosya ve yazılımları değiştirir @basaranalper | www.alperbasaran.com
  • 256. Virüs (Virus) • Virüs yaşam döngüsü 1. Tasarım 2. Kopyalama 3. Lansman 4. Tespit edilme 5. Savunmanın oluşturulması 6. Ortadan kalkması @basaranalper | www.alperbasaran.com
  • 257. Virüs (Virus) • Nasıl çalışır? @basaranalper | www.alperbasaran.com Başlangıç Program Başı Program Sonu Başlangıç Program Başı Program Sonu Virüs NORMAL VİRÜSLÜ
  • 258. Virüs (Virus) • Virüs neden yazılır? – Rakibe zarar vermek için – Maddi kazanç – Araştırma projeleri – Şaka yapmak – Zarar vermek – Siber terör – Politik mesaj vermek @basaranalper | www.alperbasaran.com
  • 259. Virüs (Virus) • Virüs nasıl bulaşır? – Güncel antivirüs kullanmamak – Plug-in güncellememek – Korsan yazılım kullanmak – Zararlı eposta eklerini açmak – İnternet’ten dosya indirmek @basaranalper | www.alperbasaran.com
  • 260. Virüs (Virus) • Virüs türleri – Sistem virüsü – Dosya virüsü – Macro virüs – Polymorphic virüs – Cavity virüs @basaranalper | www.alperbasaran.com
  • 261. Solucan (Worm) • Kullanıcı etkisi olmadan çoğalan, çalışan ve yayılan zararlılardır • Solucanlar başka programlara eklenmez @basaranalper | www.alperbasaran.com
  • 262. Truva Atı (Trojan) • Amaç – Kredi kartı, parola veya başka önemli bilgiler çalmak – Ele geçirilen aynakları DDoS amacıyla kullanmak – Ortam dinlemesi/özel hayata tecavüz – İşletim sistemini ele geçirmek – Güvenlik çözümlerini atlatmak @basaranalper | www.alperbasaran.com
  • 263. Truva Atı (Trojan) • Yazanlar ne ister? – Kredi kartı bilgisi – Hesap bilgisi (Facebook, eposta, vs.) – Gizli belge – Mali bilgi / kayıt – Takvim ve program bilgileri – Başka saldırılar gerçekleştirmek için bir araç @basaranalper | www.alperbasaran.com
  • 264. Truva Atı (Trojan) • Trojan’lar “wrapper” olarak adlandırılan “ambalajlarda” gelebilir calc.exe zararlı.exe (90 KB) (20 KB) zararlı.exe (110 KB) @basaranalper | www.alperbasaran.com
  • 265. Saldırı detayları • DoS • Web Uygulaması saldırıları – OWASP Top 10 – SQL injection @basaranalper | www.alperbasaran.com
  • 266. DoS – Denial of Service • Sistem ve ağ kaynaklarını tüketir • Normal kullanıcılar sistemi kullanamaz hale gelir @basaranalper | www.alperbasaran.com
  • 267. DDoS – Distributed Denial of Service • DDoS birden fazla sistem kullanarak sistemin kaynakları hedef alınır • Sonuçları: – İtibar kaybı – Gelir kaybı – İş süreçlerinin aksaması @basaranalper | www.alperbasaran.com
  • 268. DDoS – Distributed Denial of Service Z Z Z Z Z Z Z @basaranalper | www.alperbasaran.com Saldırgan Z Z Handler Zombiler Z Z Z Z Z Z Z Z Z Handler Zombiler Kurban
  • 269. roBOTNETwork • BotNet’ler duruma uyum sağlar – AV var, AV’yi öldür • BotNet’ler modülerdir – 1. modül zafiyeti istismar ederek kendini yükler – Saldırı modülünü indirir (2. modül) – Yeni hedefleri bulacak modülü indirir (3. modül) @basaranalper | www.alperbasaran.com
  • 270. DoS Türleri • Bant genişliği saldırıları • SYN Flood • ICMP Flood • Uygulama katmanı @basaranalper | www.alperbasaran.com
  • 271. Bant genişliği saldırıları • Bant genişiliğini tüketmeye çalışır • 100 Mbps bir hatta 1 Gbps trafik gelirse hat “satüre” olur. @basaranalper | www.alperbasaran.com
  • 272. SYN Flood • SYN paketleri ile hedef sistem ACK cevabı bekler durumda bekletilir @basaranalper | www.alperbasaran.com
  • 273. Web Uygulaması saldırıları • Web sunucularını istismar etmek • En bilinen haliyle “site hacklemek” • Gavurcası “defacement” @basaranalper | www.alperbasaran.com
  • 274. Web Uygulaması saldırıları @basaranalper | www.alperbasaran.com
  • 275. Saldırılar @basaranalper | www.alperbasaran.com
  • 276. Saldırılar @basaranalper | www.alperbasaran.com
  • 277. Saldırılar @basaranalper | www.alperbasaran.com
  • 278. Saldırılar @basaranalper | www.alperbasaran.com
  • 279. Saldırılar @basaranalper | www.alperbasaran.com
  • 280. Sunucular Neden Hacklenir? • Gerekli güvenlik politikalarının oluşturulmaması • Yanlış konfigürasyon ve kurulum • Sunucuyu fabrika ayarlarıyla kurmak • Yedek dosyalarının internete alınması • Default kullanıcı adı ve parola @basaranalper | www.alperbasaran.com
  • 281. Web Sunucusuna Yapılan Saldırıların Etkileri • Ele geçirilen kullanıcı hesapları • Websitesi değiştirme • Veri hırsızlığı • Başka sunucu ve uygulamalara yetkili erişim • Web sitesi kullanılarak yapılabilecek saldırılar • Veri değiştirme / bozma @basaranalper | www.alperbasaran.com
  • 282. OWASP • Open Web Application Security Project • Web uygulamalarında en çok görülen ve en tehlikeli 10 açığın listesini yayınlıyorlar @basaranalper | www.alperbasaran.com
  • 283. OWASP TOP 10 @basaranalper | www.alperbasaran.com
  • 284. SQL Injection • SQL injection en yaygın olarak görülen zafiyettir • Web uygulamasından kaynaklanan bir zafiyettir, veri tabanı veya sunucu değil • Çoğu programcı bu sorunu görmezden gelir @basaranalper | www.alperbasaran.com
  • 285. SQL Injection • Tehditler; – Kayıt değiştirme – Veri silme – Veri çalma – Yetki yükseltme – Sunucuyu DoS durumuna düşürme @basaranalper | www.alperbasaran.com
  • 286. SQL Injection • Saldırılar – Giriş ekranı atlatma – Veri çalma – Veri bütünlüğünü bozma – Erişilebilirlik etkileme – Uzaktan komut çalıştırma @basaranalper | www.alperbasaran.com
  • 287. SQL Injection @basaranalper | www.alperbasaran.com
  • 288. SQL Injection “SELECT Count(*) FROM Users WHERE UserName=‘ ” + txtUser.Text + “ ‘ AND Password=‘ “ + txtPasword.Text + “ ‘ “ @basaranalper | www.alperbasaran.com
  • 289. SQL Injection @basaranalper | www.alperbasaran.com
  • 290. SQL Injection @basaranalper | www.alperbasaran.com
  • 291. SQL Injection “SELECT Count(*) FROM Users WHERE UserName=‘ ” + txtUser.Text + “ ‘ AND Password=‘ “ + txtPasword.Text + “ ‘ “ SELECT Count(*) FROM Users WHERE UserName=‘Atmasyon’ or 1=1 - - AND Password=‘Atmasyon’ YANİ= Kullanıcı adı Atmasyon veya 1=1 1=1 doğru mu? Doğru! Giriş yapabilir... @basaranalper | www.alperbasaran.com
  • 292. Neden İstemci? • Ağ erişimi var • Sisteme erişimi var • Veriye erişimi var • İçeriden Internet’e erişimi var • Kaynaklara erişimi var • Yukarıdakilerin hepsine sürekli erişimi var @basaranalper | www.alperbasaran.com
  • 293. Neden İstemci? • Tehlikeli • Yüksek başarı oranı • Tespit edilmesi zor • Bugün en çok görülen saldırı türü @basaranalper | www.alperbasaran.com
  • 294. İstemci Ortamı • Ofis uygulamaları (doc, pdf, ppt, xls, vb.) • Tarayıcı (IE, Firefox, Chrome, Dragon, Safari, vb.) • Media oynatıcılar (WM Player, iTunes, Real Player, vb.) • Anlık mesajlaşma (msn, Skype, vb.) • Diğer uygulamalar @basaranalper | www.alperbasaran.com
  • 295. Sızma Sonrası • Ele geçirilen makinenin değerini belirlemek • Makinenin yönetimini korumak • Değer: Verinin kıymeti + Makinenin başka saldırılarda işe yaraması • Birbirine eklenebilecek zafiyetleri göstermek @basaranalper | www.alperbasaran.com
  • 296. Sosyal Mühendislik Nedir? • İnsanları kandırarak istediğinizi elde etmek için kullanılan yöntemlerdir @basaranalper | www.alperbasaran.com
  • 297. Sosyal Mühendislik Sözlüğü • Saldırgan • Kurban • Senaryo • Amaç @basaranalper | www.alperbasaran.com
  • 298. iOS99 Zafiyetleri: Saldırıya Açık Davranışlar • Güvenmek • Saldırılar konusunda bilgi sahibi olmamak • Tehdit altına girmek • Kazanç beklentisi ile hareket etmek @basaranalper | www.alperbasaran.com
  • 299. Şirketleri Sosyal Mühendislik Saldırılarına karşı zayıflatan etkenler • Yetersiz bilgi güvenliği eğitimi • Kullanıcıların bilgiye kolay erişmesi • Birden fazla bölüm (Satış, Teknik Destek, Muhasebe, vs.) • Güvenlik politikalarının olmayışı @basaranalper | www.alperbasaran.com
  • 300. Sosyal Mühendislik neden etkili bir yöntem? • Sosyal mühendislik saldırı girişimlerini tespit etmek zor • Sosyal mühendislik saldırılarına karşı kurulabilecek cihaz/sistemlerin olmaması • Sosyal mühendislik saldırılarına karşı bilinen bir savunma yok @basaranalper | www.alperbasaran.com
  • 301. Sosyal Mühendislik Saldırısı Aşamaları • Araştırma • Kurban seçme • Geliştirme • İstismar etme @basaranalper | www.alperbasaran.com
  • 302. Sosyal Mühendislik Saldırılarının Etkileri • Maddi kayıp • Terör • Gizlilik ihlali • Prestij kaybı • Iflas • ... Bilgi güvenliği ihalinden beklenen bütün etkiler görülebilir @basaranalper | www.alperbasaran.com
  • 303. Saldırı yöntemi: Komut verme • İnternet üzerinden ulaşıp bilgileri elde etme • Telefonla ulaşıp bilgi elde etme • Bireysel görüşme ile bilgi elde etme @basaranalper | www.alperbasaran.com
  • 304. Kurbanlar • “Rebecca” ve “Jessica” • Danışma ve resepsiyon personeli • Teknik destek • Sistem yöneticileri • Tedarikçiler • Kullanıcılar @basaranalper | www.alperbasaran.com
  • 305. Bilgisayar kullanıcılarından elde edilebilecek veriler • Güvenlik politikaları hakkında detaylar • Hassas bilgi/belge • Ağ altyapısı hakkında bilgi • Kullanılan uygulamalar hakkında bilgi • İş süreçleri hakkında bilgi • Parola ve kullanıcı bilgileri @basaranalper | www.alperbasaran.com
  • 306. Sosyal Mühendislik Türleri • İnsan vektörü – İletişim ile bilgi elde edilir – Korku, güven, yardımseverlik gibi duyguları sömürür • Bilgisayar vektörü – Bilgisayar vasıtasıyla yapılan sosyal mühendislik saldırıları @basaranalper | www.alperbasaran.com
  • 307. İnsan Vektörünü Kullanan Saldırılar • Sistem kullanıcısı gibi davranmak • Önemli bir kullanıcı gibi davranmak • Teknik destek gibi davranmak @basaranalper | www.alperbasaran.com
  • 308. İnsan Vektörünü Kullanan diğer saldırılar • İzinsiz dinleme – Konuşma, yazışma veya görüntülerin elde edilmesi • Bakma – Parola yazılırken görme • Çöp karıştırma – Çöpten çıkan servetler @basaranalper | www.alperbasaran.com
  • 309. İnsan Vektörünü Kullanan Saldırılar • Takip (Tailgating) – Sahte kimlik ve formayla yetkili birinin arkasından giriş yapma • Anket – Anket sorularıyla gerekli bilgileri toplama • “Hamili kart yakinimdir” – Yetkili birinin adını kullanarak bilgi alma @basaranalper | www.alperbasaran.com
  • 310. İnsan Vektörünü Kullanan Saldırılar • Tersine sosyal mühendislik – Kurbanın sizden bilgi istemesini sağlamak • Yardım isteme – “giriş kartımı evde unutmuşum” @basaranalper | www.alperbasaran.com
  • 311. Kandırmanın 10 temel direği 1. Bedava bir şey teklif et 2. İnsani yönünü göster 3. Hedefin anlaşılır ve görülür olmasını sağla 4. Ufak adımlarla başla 5. Ara ödüller ver 6. Güven duygusu aşıla 7. Kurbanı hedefe yaklaştır 8. Önemli değilmiş gibi davran 9. Kafalarını karıştır @basaranalper | www.alperbasaran.com
  • 312. Bilgisayar Vektörü ile Sosyal Mühendislik • Pop Up penceresi • Sahte olay • Zincir mektuplar • Anlık mesajlaşma • İstenmeyen eposta @basaranalper | www.alperbasaran.com
  • 313. Nasıl Yapılıyor? @basaranalper | www.alperbasaran.com
  • 314. Nasıl Yapılıyor? @basaranalper | www.alperbasaran.com

Editor's Notes

  1. Evcilleştirilmemiş Enerjik Hayal gücü olan… Sadece uzay mekiklerinde değil… ordu karargahları, muhasebe sistemleri, oteller, IBM, vs…