SlideShare a Scribd company logo
1 of 55
Download to read offline
NAMIK KEMAL ÜNİVERSİTESİ
MÜHENDİSLİK ZİRVESİ
BİLGİ GÜVENLİĞİ
&
AĞ GÜVENLİĞİ
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Ben Kimim ? ? ?
RAİF BERKAY DİNÇEL
KARADENİZ TEKNİK ÜNİVERSİTESİ
Bilgisayar Programcılığı
Bug Hunter
Siber Güvenlik Araştırmacısı
Linux Sistem Yöneticisi
BlinkCursor Yönetim Kurulu Başkanı (Team Lead)
Siberlab Bilişim Derneği Genel Kurul Başkan Yardımcısı
Cezeri Siber Güvenlik Akademisi Topluluğu Üyesi
KTUSEC Siber Güvenlik Topluluğu Yönetim Kurulu Üyesi
Python, PHP birazda Ruby Developer
raifberkaydincel.com kişisel bloğumda zaman buldukça yazıyorum
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Neler Yaparım
raifberkaydincel.com
blinkcursor.org
siberlabder.com
ktusec.com
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
ALDIĞIM EĞITIMLER
VE
SERTIFIKALAR
NSA Cyber Day – National Security Agency
Linux ve Sistem Yönetimi
Cyber Security – Cisco
Ağ Güvenliği ve Sızma Testleri
Beyaz Şapkalı Hacker (CEH)
Penetration Testing & Ethical Hacking
Advanced Penetration Testing
Web Exploitation
Kriptoloji
Intel Security Certificate
Nessus Fundementals
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
BUG BOUNTY (ÖDÜL AVCILIĞI)
HALL OF FAME LİST and Security Certificate
Ebay -- https://www.youtube.com/watch?v=18mvNEAaZAE
https://pages.ebay.com/securitycenter/security_researchers_acknowledgements.html
Freelancer -- https://bugcrowd.com/freelancer/hall-of-fame
Intel (X5) -- https://hizliresim.com/JQ7bV5
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
BlinkCursor ??
Nedir???
2017 yılının başında 5 kişilik çekirdek ekiple oluşturduğumuz topluluk şuanda yaklaşık 20
kişilik ekiple devam etmektedir.
Amaçlarımız:
BlinkCursor, Siber Güvenlik,Adli Bilişim(Forensic) ve Bilişim Sistemleri alanında çalışmalar
yapan bağımsız kuruluştur. Türkiye’deki bilişim bilincini yükseltmek temel amacıdır.
BlinkOS
OpenSource Debian System
Blink Browser
Ve devamı gelecek veya başlanacak olan projeler…
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Konu İçerikleri
Bilgi Güvenliği Kavramı ve Kapsamı
Risk ve Tehditler
Saldırı ve Saldırgan Kavramları / Gelişimleri
Saldırgan Amaçları ve Ağdaki Hedefler
Saldırı Yöntemleri ve Önlemler
Görülebilecek Zararın Boyutu
Genel Güvenlik Önlemleri
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Bilgi Güvenliği Kavramı
Bilişim ürünleri/cihazları ile bu cihazlarda
işlenmekte olan verilerin bütünlüğü ve sürekliliğini
korumayı amaçlayan çalışma alanıdır.
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Bilgi Güvenliğinin Amacı
Veri Bütünlüğünün Korunması
Erişim Denetimi
Mahremiyet ve Gizliliğin Korunması
Sistem Devamlılığının Sağlanması
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Tehdit Türleri
Dahili Tehdit Unsurları
Bilgisiz ve Bilinçsiz Kullanım
Kötü Niyetli Hareketler
~ % 80
Harici Tehdit Unsurları
Hedefe Yönelmiş Saldırılar
Hedef Gözetmeyen Saldırılar
~ % 20
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Dahili Tehdit Unsurları
 Bilgisiz ve Bilinçsiz Kullanım
 Temizlik Görevlisinin Sunucunun Fişini Çekmesi
 Eğitilmemiş Çalışanın Veritabanını Silmesi
 Kötü Niyetli Hareketler
 İşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini
Değiştirmesi
 Bir Çalışanının, Ağda “Sniffer” Çalıştırarak E-postaları
Okuması
 Bir Yöneticinin, Geliştirilen Ürünün Planını Rakip
Kurumlara Satması
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Harici Tehdit Unsurları
 Hedefe Yönelmiş Saldırılar
 Bir Saldırganın Kurum Web Sitesini Değiştirmesi
 Bir Saldırganın Kurum Muhasebe Kayıtlarını Değiştirmesi
 Birçok Saldırganın Kurum Web Sunucusuna Hizmet Aksatma
Saldırısı Yapması
 Hedef Gözetmeyen Saldırılar
 Virüs Saldırıları (Melissa, CIH – Çernobil, Vote…)
 Worm Saldırıları (Code Red, Nimda,Wannacry,Notpetya…)
 Trojan Arka Kapıları (Netbus, Subseven, Black Orifice…)
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Saldırı Kavramı
Kurum ve şahısların sahip oldukları tüm değer ve
bilgilere izinsiz erişmek, zarar vermek, maddi/manevi
kazanç sağlamak için bilişim sistemleri kullanılarak
yapılan her türlü hareket dijital saldırı olarak
tanımlanabilir.
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Saldırgan Türleri
 Profesyonel Suçlular
 Genç Kuşak Saldırganlar
 Kurum Çalışanları
 Endüstri ve Teknoloji
Casusları
 Dış Ülke yönetimleri
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Saldırgan Motivasyonu
Maddi Menfaatler
Rekabet Avantajı
Politik
Ekonomik/Ticari
Ek Kaynaklara Erişme İsteği
Kişisel Öfke veya İntikam
Merak veya Öğrenme İsteği
Dikkatsiz Davranışlar
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Ağda Bulunan ve Potansiyel
Risk İçeren Sistemler
DMZ
Yerel Ağ
Güvenlik Duvarı
İnternet
Diğer Ağlar
Router
Varsayılan Kurulumda
Bırakılan Web
Sunucusu
Relay’e İzin Veren
E-Posta Sunucusu
Sekrete ait
istemci
Sistem
yöneticisine
ait istemci
Bölünmüş Paketleri
Gözardı Eden
Güvenlik DuvarıKaynak Yönlendirme
veya Spoofing
Yapılabilen Router
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Saldırı Yöntemleri
 Hizmet Aksatma Saldırıları
 Dağıtık Hizmet Aksatma Saldırıları
 Ticari Bilgi ve Teknoloji Hırsızlıkları
 Web Sayfası İçeriği Değiştirme Saldırıları
 Kurum Üzerinden Farklı Bir Hedefe Saldırmak
 Virüs , Worm , Trojan Saldırıları
 İzinsiz Kaynak Kullanımı
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Saldırılarda Sıkça Kullanılan Teknikler
 Sosyal Mühendislik
 Ağ Haritalama
 Uygulama Zayıflıkları
 Yerel Ağ Saldırıları
 Spoofing
 Hizmet Aksatma Saldırıları (DoS , DDoS)
 Virüs, Worm , Trojan Kullanımı
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Sosyal Mühendislik
 İnsan ilişkilerini veya insanların dikkatsizliklerini
kullanarak kurum hakkında bilgi toplamak
olarak tanımlanabilir
 Amaç kurum yapısı, kurumsal ağın yapısı,
çalışanların/yöneticilerin kişisel bilgileri, şifreler
ve saldırıda kullanılabilecek her türlü
materyalin toplanmasıdır
 Kuruma çalışan olarak sızmak, çalışanlarla
arkadaş olmak, teknik servis yada destek alınan
bir kurumdan arıyormuş gibi görünerek bilgi
toplamak, bilinen en iyi örnekleridir
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Bana Gelmiş Mail Üzerinden Bir Oltalama Saldırısı
Örneği
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Sosyal Mühendislik – Önleme Yöntemleri
 Telefonda kuruma ait bilgiler, karşıdaki kişinin doğru kişi olduğuna emin olmadan
verilmemelidir
 Çalışanları kuruma dahil ederken özgeçmişleri, alışkanlıkları ve eğilimleri mutlak
incelenmelidir
 Kurum çöpleri (büro malzemeleri, not kağıtları, bordolar vs.) tamamen kullanılmaz
hale getirilmeli daha sonra atılmalıdır
 Sistem yöneticilerinin, kurumsal bilgileri posta listelerinde, arkadaş ortamlarında ve
benzeri yerlerde anması önlenmelidir
 Önemli sunuculara fiziksel erişimin olduğu noktalarda biyometrik doğrulama
sistemleri (retina testi, parmak izi testi vs.) ve akıllı kart gibi harici doğrulama
sistemleri kullanılmalıdır
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Ağ Haritalama
 Hedef ağda bulunan bileşenleri ve bu bileşenlere erişim haklarını
saptamak için yapılmaktadır
 Aktif sistemlerin belirlenmesi, işletim sistemlerinin saptanması, aktif
servislerin belirlenmesi ve bu bileşenlerin ağ üzerindeki konumlarının
belirlenmesi gibi aşamalardan oluşur
 Saldırgan, hedef ağın yöneticisi ile aynı bilgi seviyesine ulaşana kadar
bu süreç devam etmektedir
 Otomatize edilmiş yazılımlar ile yapılabilmektedir
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Ağ Haritalamada Ulaşılmak İstenen Bilgiler
 Hedef ağdaki tüm bileşenler
 Hedef ağa ait olan alan adı, IP aralığı ve internet erişim hattının
ait olduğu kurumlar, kişiler, bitiş süreleri
 Hedef ağdaki aktif bileşenlerin işletim sistemleri, sürümleri,
yama seviyesi
 Sunucu sistemler üzerinde çalışan servisler, kullanılan
uygulamalar ve yama seviyeleri
 Hedef ağdaki tüm bileşenlere ve servislere erişim haklarının
belirlenmesi
 Hedef ağdaki tüm güvenlik uygulamaları, erişim listeleri,
sürümleri, yama seviyeleri
 Hedef ağdaki aktif bileşenlerin ağdaki yerleşimi
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Ağ Haritalamada Kullanılan Teknikler
 Sosyal Mühendislik
 Ping Taraması (Ping Sweep)
 Port Tarama (Port Scanning)
 İşletim Sistemi Saptama (Os Fingerprinting)
 Servis Açılış Mesajlarını Yakalama (Banner Grabing)
 Yol Haritası Belirleme (Tracerouting)
 Güvenlik Duvarı Kural Listesi Belirleme (Firewalking)
 Saldırı Tespit Sistemi Saptama/İnceleme
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Ağ Haritalama – Önleme Yöntemleri
 Güvenlik Duvarı üzerinde, ağın devamlılığı için gerekli
olmayan, internetten ağa yönelik her türlü IP paketini
engelleyecek kurallar belirlemek
 Güvenlik Duvarını uygulama seviyesinde kullanmak veya
ağdaki işletim sistemlerini ele vermeyecek şekilde
yapılandırmak
 Güvenlik Duvarı üzerinde, ağdaki bileşenlerden,
internetteki sistemlere ICMP hata mesajları
gönderilmesini engellemek
 Sunucu ve servis sunan uygulamalardaki tüm açılış/hata
mesajlarını değiştirmek, yok etmek
 Saldırı Tespit Sistemlerini gerekli olmadıkça tepki
vermeyecek şekilde yapılandırmak
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Uygulama Zayıflıkları
 Servis sunan uygulamalardaki yapılandırma yada programlama hatası
sebebiyle oluşur ve sistemde komut çalıştırmaya yada servisin
durdurulmasına sebebiyet verir
 Varsayılan yapılandırmayı kullanmak, zayıf şifreler belirlemek ve
erişim hakları belirlememek en çok karşılaşılan yanlış yapılandırma
örnekleridir
 Klasör dışına geçebilmek, bellek taşırmak, yazılımda erişim sınırlaması
bulundurmamak ve normal dışı isteklere karşı önlem almamak ise en
sık karşılaşılan programlama hatalarıdır
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Uygulama Zayıflıkları – Önleme Yöntemleri
 Uygulamaların yeni sürümlerini kullanmak, yayınlanan tüm yamaları
uygulamak
 Varsayılan yapılandırmayı değiştirmek ve kuruma/servise özel bir
yapılandırma benimsemek
 Kolay tahmin edilemeyecek şifreler seçmek ve uygulamaya özel
erişim haklarının belirlenmesini sağlamak
 Uygun şekilde yapılandırmak şartıyla, uygulama seviyesinde güvenlik
duvarları, uygulama geçitleri ve saldırı tespit sistemleri kullanmak
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Yerel Ağ Saldırıları
Yerel ağda bulunan kullanıcıların, sahip oldukları
hakları kötü niyetli kullanması sonucu oluşmaktadır
Amaç genelde diğer çalışanların e-postalarını okumak,
yöneticilerin şifrelerini yakalamak, kuruma veya farklı
bir çalışana ait bilgilerin incelenmesi olmaktadır
Paket yakalamak, oturum yakalamak, oturumlara
müdahale etmek en sık kullanılan saldırılardır
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Yerel Ağ Saldırılarında Kullanılan Teknikler
Sniffer kullanarak paket yakalamak
Switch’li ağlarda ARP Spoofing yaparak paket yakalamak
Yakalanan paketlerin ait olduğu oturumları yakalamak ve
müdahale etmek
SSH ve SSL oturumlarını yakalamak, güvenli sanılan oturumlardan
veri çalmak
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Yerel Ağ Saldırıları – Önleme Yöntemleri
 Hub kullanılan ağlarda Switch kullanımına geçmek
 Switch’leri her porta bir MAC adresi gelecek yapılandırmak,
kaliteli Switch’ler kullanarak MAC adresi tablosunun
taşmamasını sağlamak
 Ağ üzerindeki tüm istemcilerde statik ARP tabloları oluşturmak
ve değişiklikleri izlemek
 SSH / SSL kullanılan oturumlarda en yeni sürümleri ve en yeni
şifreleme algoritmalarını kullanmak
 Gerekli görülen durumlarda harici doğrulama sistemleri
kullanmak
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Spoofing
 Basitçe kaynak yanıltma olarak tanımlanabilir
 Genelde hedeften ek haklar kazanmak, saldırı suçundan farklı
kişilerin/kurumların sorumlu olmasını sağlamak, kendini
gizlemek veya dağıtık saldırılar düzenlemek için
kullanılmaktadır
 Çeşitli protokollerde, doğrulama sistemlerinde ve uygulamaya
özel işlemlerde uygulanabilmektedir
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Spoofing Teknikleri
 MAC adreslerinin fiziki olarak değiştirilmesi veya ethernet
paketlerindeki değişiklikler ile MAC Spoofing yapılabilir
 ARP protokolündeki paketlerde IP/MAC adresleri eşleşmesini
yanıltarak ARP Spoofing yapılabilir
 IP Paketlerindeki kaynak IP adresini değiştirerek IP Spoofing
yapılabilir
 DNS sunucularını ele geçirerek veya sorgulara sahte cevaplar
vererek DNS spoofing yapılabilir
 Web sunucudan alınmış cookie’nin kopyalanması suretiyle kimlik
yanıltması yapılabilir
 Parmak izi sistemlerinde, daha önce alınmış parmak izi örneği
kullanılarak yapılabilir
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Spoofing – Örnek Spoofing İşlemi
Saldırılacak SistemYerine Geçilecek Sistem
Saldırgan
Devre Dışı Kal
Ben “O”yum
1 2
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Spoofing – Önleme Yöntemleri
Harici doğrulama sistemleri kullanmak
IP, DNS, ARP, MAC adresleriyle doğrulama kullanan
servisleri devre dışı bırakmak
Statik ARP tabloları kullanmak, Switch’lerde her porta
bir MAC adresi eşleşmesini sağlamak ve Swtich’leri
tablo taşmalarından korumak
Ters sorguları aktif hale getirmek (RDNS, RARP vb.)
Doğrulama bilgilerinin (şifre, dosyalar vb.) istemci
sisteminde tutulmasını engellemek
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Hizmet Aksatma Saldırıları
Protokol, işletim sistemi veya uygulamada bulunan
zayıflıkların sonucunda, sunucunun servis veremez
hale getirilmesidir
Hedef bir sunucu, servis, uygulama veya ağın devre
dışı bırakılması olabilir
Tek merkezli yada çok merkezli olarak yapılabilir
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Dağıtık Hizmet Aksatma Saldırıları
Saldırgan Saldırılacak Sistem
Daha Önce Ele Geçirilmiş Sistemler
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Hizmet Aksatma Saldırıları
–
Önleme Yöntemleri
 Uygulama ve işletim sistemlerinin yayınlanmış tüm
güncelleme/yamaları uygulanmalı, yeni sürümlerle hizmet
verilmelidir
 Uygulama seviyesinde güvenlik duvarları kullanılmalı ve
uygulamalara yönelik tek merkezli saldırılar takip edilmelidir
 Güvenlik Duvarı üzerinde, ağın devamlılığı için gerekli olmayan,
internetten ağa yönelik her türlü IP paketini engelleyecek
kurallar belirlenmelidir
 Dağıtık saldırılardan korunmak için, internet servis sağlayıcısına
iki yönlendirici ile bağlanılmalı ve biri devre dışı kaldığında
diğeri devreye sokulmalıdır (Kısmi olarak çözüm sağlamaktadır)
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Virüs, Worm ve Trojan Tehlikeleri
 Virüs, Worm ve Trojan’lar hedef gözetmeksizin
bulaşan ve genelde sistemin işleyişini durdurmaya
çalışan küçük yazılımlardır.
 Virüs’ler e-posta, veri taşıma ortamları (usb, dvd
vb.) ve web sayfaları ile yayılabilir (Melisa, CIH)
 Worm’lar, Virüs’lerin kullandıkları yöntemlere ek
olarak, uygulama/işletim sistemi zayıflıkları ile
saldırılar düzenleyebilir ve bu şekilde de yayılabilir
(Code Red, Nimda)
 Trojan’lar ancak ilgili uygulama çalıştırıldığında
etkili olmaktadır (Netbus, Subseven)
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Virüs, Worm ve Trojan’ları
Önleme Yöntemleri
 Anti-Virüs sistemleri, tüm istemci ve sunucuları koruyacak
şekilde kullanılmalıdır
 Worm saldırılarını engelleyebilmek için Saldırı Tespit Sistemleri
(eğer mümkün ise Güvenlik Duvarı) üzerinde önlemler
alınmalıdır
 İnternet üzerinden kurumsal ağa gelen FTP, HTTP, SMTP, POP3,
IMAP gibi protokollere ait paketler Anti-Virüs sistemleri
tarafından incelenmeli, mümkün ise Anti-Virüs ağ geçidi
kullanılmalıdır
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Saldırıya Uğrayabilecek Değerler
 Kurum İsmi, Güvenilirliği ve Markaları
 Kuruma Ait Özel / Mahrem / Gizli Bilgiler
 İşin Devamlılığını Sağlayan Bilgi ve Süreçler
 Üçüncü Şahıslar Tarafından Emanet Edilen Bilgiler
 Kuruma Ait Adli, Ticari Teknolojik Bilgiler
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Görülebilecek Zararın
Boyutu
 Müşteri Mağduriyeti
 Kaynakların Tüketimi
 İş Yavaşlaması veya Durdurulması
 Kurumsal İmaj Kaybı
 Üçüncü Şahıslara Karşı Yapılacak Saldırı Mesuliyeti
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Güvenlik İhtiyacının Sınırları
Saldırıya Uğrayabilecek Değerlerin, Kurum İçin
arz ettiği Önem Seviyesi Güvenlik İhtiyacının
Sınırlarını Belirlemektedir.
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Genel Güvenlik Önlemleri
 Bir Güvenlik Politikası Oluşturulmalı
 Tüm Ağ Sorun Kaldırabilecek Şekilde ve Politikada Belirlendiği Gibi
Yapılandırılmalı
 Düzenli Olarak Yedekleme Yapılmalı ve Yedekler Kontrol Edilmeli
 Gerek Duyulan Güvenlik Uygulamaları Kullanılmalı
 Güvenlik Duvarı
 Saldırı Tespit Sistemi
 Anti-Virüs Sistemi
 Ağ Düzenli Olarak Denetlenmeli ve İzlenmeli
 Çalışanlar Politikalar ve Uygulamalar Konusunda Eğitilmeli
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Ağ Güvenlik Duvarı
Ağ güvenlik duvarı (network firewall), kurumun ağı ile dış ağlar
arasında bir geçit olarak görev yapan ve internet bağlantısında
kurumun karşılaşabileceği sorunları çözmek üzere tasarlanan
çözümlerdir.
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Internet bağlantısında bir kurumun
karşılaşabileceği sorunlar şunlardır:
 Dış dünyadan kurum ağına (içeriye) yapılacak saldırılar.
 Internet'te dolaşırken kullanıcı bilgisayarına, bilgisayardan da
sisteme virüs bulaşması.
 Mesh, edonkey, overnet gibi programlarla dosya paylaşımının
yapılması ve band genişliğinin (internet veri yolu kapasitesinin)
maksadı dışında kullanılması.
 Internet'te özellikle vakit kaybettirici bazı sitelere ulaşımın
kurum içerisinde, kurum zamanında (mesai saatlerinde)
yapılması.
 İçeriden yetkisiz kişilerin dışarıya bilgi göndermesi.
 Yetkisiz kullanıcıların Internet'te gezinmesi.
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Bir güvenlik duvarı çözümünde
verilebilecek servisler
NAT (Network Address Translation): İç ağda internete
çıkamayacak özel ip şemaları (10.0.0.0/8, 192.168.0.0/16 vb)
tanımlanır ve dış bağlantılarda NAT sunucusunun reel ip’si
kullanılarak iç ağ konusunda saldırganın bilgi sağlaması engellenir.
Güvenlik için artıları olmakla beraber, NAT çoğunlukla adres
yönetimi için kullanılmaktadır.
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Paket Filtreleme: En basit güvenlik duvarıdır. Router,
modem gibi cihazlarla birlikte gelir. Erişim listelerinin
(access list) kullandıkları yöntemdir. Bu yöntemle
güvenlik duvarından geçen her üçüncü seviye (IP, IPX
..vb) paketine bakılır ve ancak belli şartlara uyarsa bu
paketin geçişine izin verilir. Paket filtrelemede birim
zamanda tek bir pakete bakıldığı ve önceki paketler
hakkında bir bilgiye sahip olunmadığı için bu yöntemin
çeşitli zayıflıkları vardır.
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Dinamik (Stateful) Filtreleme: Paket
filtrelemeden farkı, paketin sırf protokolüne
bakarak karar verilmesi yerine, güvenlik
duvarının bir bağlantıyı hangi tarafın başlattığını
takip etmesi ve çift yönlü paket geçişlerine buna
göre karar vermesidir. Her bağlantı için durum
bilgisi tablolarda tutulduğu için paket
filtrelemedeki zayıflıklar bulunmamaktadır.
Dezavantajı ise; dinamik filtrelemenin çok daha
fazla işlemci gücüne ve belleğe ihtiyaç
duymasıdır.
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
DMZ (Silahtan Arındırılmış Bölge): Dış dünyaya hizmet
verecek sunucular buraya yerleştirilmektedir. Özellikle iç
ağda NAT uygulaması yapılıyorsa dış dünyaya hizmet veren
cihazlar reel ip’lerle burada konumlandırılacaklardır.
Proxy: Proxy bir bağlantı uygulamasında araya giren ve
bağlantıyı istemci (client) için kendisi gerçekleştiren bir
servistir. Proxy’nin kullanımı, uygulama temelli (application-
level) güvenlik duvarı olarak da adlandırılabilir.
Bu tür bir uygulama aynı zamanda su amaçlar için
kullanılabilir:
o Kimlerin bu servisleri kullanacağını belirlemek
o Performans amaçlı olarak özellikle aynı isteklerin bir
defaya indirgeyerek bağlantı sayısını azaltmak ve bant
genişliginin daha etkin kullanılmasını sağlamak.
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Firewall çözümleri: HTTP, FTP ve SMTP trafiğini
üzerinden geçirerek saldırı unsurlarını algılayarak
kullanıcıya gelmeden önce saldırı unsurlarının erişimini
engelleyen(kesen) sistemlerdir.
İçerik Filtreleme (content filtering): Çeşitli yazılımlarla
ulaşılmak istenen web sayfalarını, gelen e-posta’ları
filtrelemeye yarayan sistemlerdir.
VPN: Ortak kullanıma açık veri ağları (public data
network) üzerinden kurum ağına bağlantıların daha
güvenilir olması için VPN kullanılmaktadır. İletilen
bilgilerin şifrelenerek gönderilmesi esas olarak alınır.
Public/Private anahtar kullanımı ile sağlanır.
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Saldırı Tespiti (ID): Şüpheli olayları ve saldırıları tespit
etmeyi hedefleyen bir servistir. Saldırı tespit
sistemleri(IDS), şüpheli durumlarda e-posta veya çağrı
cihazı gibi yöntemlerle sistem yöneticisini haberdar
edebilmektedir.
Loglama ve Raporlama: Kayıtlama (log) ve etkinlik
raporları birçok güvenlik duvarı tarafından
sağlanmaktadır. Bu kayıtlar çok detaylı ve çok fazla veri
içerebilmektedir. Bazı güvenlik duvarları bu logların
incelenmesini kolaylaştırmak için çeşitli analiz ve
raporlama servisleri sunmaktadır. Kayıtlar sistemlerin
zayıflıklarının ve saldırıların belirlenmesinde ise
yaramaktadır.
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
SORULAR
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
Sosyal Medya Hesaplarım
Facebook: https://www.facebook.com/rdincel1
Twitter: https://twitter.com/rdincel1
Instagram: https://www.instagram.com/rdincel1/
Linkedln: https://www.linkedin.com/in/raif-berkay-din%C3%A7el-87a51295/
Github: https://github.com/rdincel1/
Gitlab: https://gitlab.com/rdincel1/
Siberlabder: https://www.siberlabder.com/hakkimizda/
BlinkCursor: http://blinkcursor.org/hakkimizda/
Telegram: t.me/rdincel1 && @rdincel1
Google Plus: https://plus.google.com/u/0/+RaifBerkayDin%C3%A7el
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi
BENİ DİNLEDİĞİNİZ İÇİN HEPİNİZE ÇOK
TEŞEKKÜR EDİYORUM 
İletişim veya sorularınız için iletişim adreslerim:
Kişisel Mail Adresim:
info@raifberkaydincel.com
Telegram Hesabım: @rdincel1
https://www.raifberkaydincel.com|https://twitter.com/rdincel1
info@raifberkaydincel.com | All Social Media @rdincel1
Namık Kemal Üniversitesi
Mühendislik Zirvesi

More Related Content

What's hot

Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSparta Bilişim
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriSparta Bilişim
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıBilgiO A.S / Linux Akademi
 
İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why BGA Cyber Security
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...BGA Cyber Security
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratSeyfullah KILIÇ
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıAlper Başaran
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIAhmet Pekel
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıSparta Bilişim
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıKasım Erkan
 
Wordpress Güvenliği ve Sıkılaştırma Dokümanı
Wordpress Güvenliği ve Sıkılaştırma DokümanıWordpress Güvenliği ve Sıkılaştırma Dokümanı
Wordpress Güvenliği ve Sıkılaştırma DokümanıBGA Cyber Security
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSparta Bilişim
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiBGA Cyber Security
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki TehlikeAlper Başaran
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriAlper Başaran
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıBGA Cyber Security
 

What's hot (20)

Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
 
İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Intelligence Driven Incident
Intelligence Driven Incident Intelligence Driven Incident
Intelligence Driven Incident
 
Siber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGDSiber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGD
 
Wordpress Güvenliği ve Sıkılaştırma Dokümanı
Wordpress Güvenliği ve Sıkılaştırma DokümanıWordpress Güvenliği ve Sıkılaştırma Dokümanı
Wordpress Güvenliği ve Sıkılaştırma Dokümanı
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik Kontrolü
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
 

Similar to Namık Kemal Universitesi - Muhendislik Zirvesi

Sosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıSosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıOkan YILDIZ
 
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxEyşan Öztürk
 
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...Cihan Özhan
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriOğuzcan Pamuk
 
ODTU Bilgisayar Muhendisligi Bolumu Tanitim Sunumu 2018
ODTU Bilgisayar Muhendisligi Bolumu Tanitim Sunumu 2018ODTU Bilgisayar Muhendisligi Bolumu Tanitim Sunumu 2018
ODTU Bilgisayar Muhendisligi Bolumu Tanitim Sunumu 2018Kadir Cenk Alpay
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriAdeo Security
 
Kaldıraç Etkisi
Kaldıraç EtkisiKaldıraç Etkisi
Kaldıraç EtkisiBeril Tech
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatÇağrı Polat
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriPRISMA CSI
 
Hacking – Ethical Hacking
Hacking – Ethical HackingHacking – Ethical Hacking
Hacking – Ethical HackingAhmet TOPRAKCI
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerBGA Cyber Security
 
Veri Madenciliği ve Makine Öğrenmesi Konularına Giriş
Veri Madenciliği ve Makine Öğrenmesi Konularına GirişVeri Madenciliği ve Makine Öğrenmesi Konularına Giriş
Veri Madenciliği ve Makine Öğrenmesi Konularına GirişŞadi Evren ŞEKER
 

Similar to Namık Kemal Universitesi - Muhendislik Zirvesi (16)

Sosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıSosyal Mühendislik Saldırıları
Sosyal Mühendislik Saldırıları
 
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptx
 
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim Teknikleri
 
ODTU Bilgisayar Muhendisligi Bolumu Tanitim Sunumu 2018
ODTU Bilgisayar Muhendisligi Bolumu Tanitim Sunumu 2018ODTU Bilgisayar Muhendisligi Bolumu Tanitim Sunumu 2018
ODTU Bilgisayar Muhendisligi Bolumu Tanitim Sunumu 2018
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim Yetkinlikleri
 
Kaldıraç Etkisi
Kaldıraç EtkisiKaldıraç Etkisi
Kaldıraç Etkisi
 
Ceh egitim
Ceh egitimCeh egitim
Ceh egitim
 
Sosyal Medya ve Güvenlik
Sosyal Medya ve GüvenlikSosyal Medya ve Güvenlik
Sosyal Medya ve Güvenlik
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polat
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
 
Hacking – Ethical Hacking
Hacking – Ethical HackingHacking – Ethical Hacking
Hacking – Ethical Hacking
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 
Veri Madenciliği ve Makine Öğrenmesi Konularına Giriş
Veri Madenciliği ve Makine Öğrenmesi Konularına GirişVeri Madenciliği ve Makine Öğrenmesi Konularına Giriş
Veri Madenciliği ve Makine Öğrenmesi Konularına Giriş
 

Namık Kemal Universitesi - Muhendislik Zirvesi

  • 1. NAMIK KEMAL ÜNİVERSİTESİ MÜHENDİSLİK ZİRVESİ BİLGİ GÜVENLİĞİ & AĞ GÜVENLİĞİ https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 2. Ben Kimim ? ? ? RAİF BERKAY DİNÇEL KARADENİZ TEKNİK ÜNİVERSİTESİ Bilgisayar Programcılığı Bug Hunter Siber Güvenlik Araştırmacısı Linux Sistem Yöneticisi BlinkCursor Yönetim Kurulu Başkanı (Team Lead) Siberlab Bilişim Derneği Genel Kurul Başkan Yardımcısı Cezeri Siber Güvenlik Akademisi Topluluğu Üyesi KTUSEC Siber Güvenlik Topluluğu Yönetim Kurulu Üyesi Python, PHP birazda Ruby Developer raifberkaydincel.com kişisel bloğumda zaman buldukça yazıyorum https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 4. ALDIĞIM EĞITIMLER VE SERTIFIKALAR NSA Cyber Day – National Security Agency Linux ve Sistem Yönetimi Cyber Security – Cisco Ağ Güvenliği ve Sızma Testleri Beyaz Şapkalı Hacker (CEH) Penetration Testing & Ethical Hacking Advanced Penetration Testing Web Exploitation Kriptoloji Intel Security Certificate Nessus Fundementals https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 5. BUG BOUNTY (ÖDÜL AVCILIĞI) HALL OF FAME LİST and Security Certificate Ebay -- https://www.youtube.com/watch?v=18mvNEAaZAE https://pages.ebay.com/securitycenter/security_researchers_acknowledgements.html Freelancer -- https://bugcrowd.com/freelancer/hall-of-fame Intel (X5) -- https://hizliresim.com/JQ7bV5 https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 6. BlinkCursor ?? Nedir??? 2017 yılının başında 5 kişilik çekirdek ekiple oluşturduğumuz topluluk şuanda yaklaşık 20 kişilik ekiple devam etmektedir. Amaçlarımız: BlinkCursor, Siber Güvenlik,Adli Bilişim(Forensic) ve Bilişim Sistemleri alanında çalışmalar yapan bağımsız kuruluştur. Türkiye’deki bilişim bilincini yükseltmek temel amacıdır. BlinkOS OpenSource Debian System Blink Browser Ve devamı gelecek veya başlanacak olan projeler… https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 7. Konu İçerikleri Bilgi Güvenliği Kavramı ve Kapsamı Risk ve Tehditler Saldırı ve Saldırgan Kavramları / Gelişimleri Saldırgan Amaçları ve Ağdaki Hedefler Saldırı Yöntemleri ve Önlemler Görülebilecek Zararın Boyutu Genel Güvenlik Önlemleri https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 8. Bilgi Güvenliği Kavramı Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 9. Bilgi Güvenliğinin Amacı Veri Bütünlüğünün Korunması Erişim Denetimi Mahremiyet ve Gizliliğin Korunması Sistem Devamlılığının Sağlanması https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 10. Tehdit Türleri Dahili Tehdit Unsurları Bilgisiz ve Bilinçsiz Kullanım Kötü Niyetli Hareketler ~ % 80 Harici Tehdit Unsurları Hedefe Yönelmiş Saldırılar Hedef Gözetmeyen Saldırılar ~ % 20 https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 11. Dahili Tehdit Unsurları  Bilgisiz ve Bilinçsiz Kullanım  Temizlik Görevlisinin Sunucunun Fişini Çekmesi  Eğitilmemiş Çalışanın Veritabanını Silmesi  Kötü Niyetli Hareketler  İşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini Değiştirmesi  Bir Çalışanının, Ağda “Sniffer” Çalıştırarak E-postaları Okuması  Bir Yöneticinin, Geliştirilen Ürünün Planını Rakip Kurumlara Satması https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 12. Harici Tehdit Unsurları  Hedefe Yönelmiş Saldırılar  Bir Saldırganın Kurum Web Sitesini Değiştirmesi  Bir Saldırganın Kurum Muhasebe Kayıtlarını Değiştirmesi  Birçok Saldırganın Kurum Web Sunucusuna Hizmet Aksatma Saldırısı Yapması  Hedef Gözetmeyen Saldırılar  Virüs Saldırıları (Melissa, CIH – Çernobil, Vote…)  Worm Saldırıları (Code Red, Nimda,Wannacry,Notpetya…)  Trojan Arka Kapıları (Netbus, Subseven, Black Orifice…) https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 13. Saldırı Kavramı Kurum ve şahısların sahip oldukları tüm değer ve bilgilere izinsiz erişmek, zarar vermek, maddi/manevi kazanç sağlamak için bilişim sistemleri kullanılarak yapılan her türlü hareket dijital saldırı olarak tanımlanabilir. https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 14. Saldırgan Türleri  Profesyonel Suçlular  Genç Kuşak Saldırganlar  Kurum Çalışanları  Endüstri ve Teknoloji Casusları  Dış Ülke yönetimleri https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 15. Saldırgan Motivasyonu Maddi Menfaatler Rekabet Avantajı Politik Ekonomik/Ticari Ek Kaynaklara Erişme İsteği Kişisel Öfke veya İntikam Merak veya Öğrenme İsteği Dikkatsiz Davranışlar https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 16. Ağda Bulunan ve Potansiyel Risk İçeren Sistemler DMZ Yerel Ağ Güvenlik Duvarı İnternet Diğer Ağlar Router Varsayılan Kurulumda Bırakılan Web Sunucusu Relay’e İzin Veren E-Posta Sunucusu Sekrete ait istemci Sistem yöneticisine ait istemci Bölünmüş Paketleri Gözardı Eden Güvenlik DuvarıKaynak Yönlendirme veya Spoofing Yapılabilen Router https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 17. Saldırı Yöntemleri  Hizmet Aksatma Saldırıları  Dağıtık Hizmet Aksatma Saldırıları  Ticari Bilgi ve Teknoloji Hırsızlıkları  Web Sayfası İçeriği Değiştirme Saldırıları  Kurum Üzerinden Farklı Bir Hedefe Saldırmak  Virüs , Worm , Trojan Saldırıları  İzinsiz Kaynak Kullanımı https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 18. Saldırılarda Sıkça Kullanılan Teknikler  Sosyal Mühendislik  Ağ Haritalama  Uygulama Zayıflıkları  Yerel Ağ Saldırıları  Spoofing  Hizmet Aksatma Saldırıları (DoS , DDoS)  Virüs, Worm , Trojan Kullanımı https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 19. Sosyal Mühendislik  İnsan ilişkilerini veya insanların dikkatsizliklerini kullanarak kurum hakkında bilgi toplamak olarak tanımlanabilir  Amaç kurum yapısı, kurumsal ağın yapısı, çalışanların/yöneticilerin kişisel bilgileri, şifreler ve saldırıda kullanılabilecek her türlü materyalin toplanmasıdır  Kuruma çalışan olarak sızmak, çalışanlarla arkadaş olmak, teknik servis yada destek alınan bir kurumdan arıyormuş gibi görünerek bilgi toplamak, bilinen en iyi örnekleridir https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 20. Bana Gelmiş Mail Üzerinden Bir Oltalama Saldırısı Örneği https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 21. https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 22. Sosyal Mühendislik – Önleme Yöntemleri  Telefonda kuruma ait bilgiler, karşıdaki kişinin doğru kişi olduğuna emin olmadan verilmemelidir  Çalışanları kuruma dahil ederken özgeçmişleri, alışkanlıkları ve eğilimleri mutlak incelenmelidir  Kurum çöpleri (büro malzemeleri, not kağıtları, bordolar vs.) tamamen kullanılmaz hale getirilmeli daha sonra atılmalıdır  Sistem yöneticilerinin, kurumsal bilgileri posta listelerinde, arkadaş ortamlarında ve benzeri yerlerde anması önlenmelidir  Önemli sunuculara fiziksel erişimin olduğu noktalarda biyometrik doğrulama sistemleri (retina testi, parmak izi testi vs.) ve akıllı kart gibi harici doğrulama sistemleri kullanılmalıdır https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 23. Ağ Haritalama  Hedef ağda bulunan bileşenleri ve bu bileşenlere erişim haklarını saptamak için yapılmaktadır  Aktif sistemlerin belirlenmesi, işletim sistemlerinin saptanması, aktif servislerin belirlenmesi ve bu bileşenlerin ağ üzerindeki konumlarının belirlenmesi gibi aşamalardan oluşur  Saldırgan, hedef ağın yöneticisi ile aynı bilgi seviyesine ulaşana kadar bu süreç devam etmektedir  Otomatize edilmiş yazılımlar ile yapılabilmektedir https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 24. Ağ Haritalamada Ulaşılmak İstenen Bilgiler  Hedef ağdaki tüm bileşenler  Hedef ağa ait olan alan adı, IP aralığı ve internet erişim hattının ait olduğu kurumlar, kişiler, bitiş süreleri  Hedef ağdaki aktif bileşenlerin işletim sistemleri, sürümleri, yama seviyesi  Sunucu sistemler üzerinde çalışan servisler, kullanılan uygulamalar ve yama seviyeleri  Hedef ağdaki tüm bileşenlere ve servislere erişim haklarının belirlenmesi  Hedef ağdaki tüm güvenlik uygulamaları, erişim listeleri, sürümleri, yama seviyeleri  Hedef ağdaki aktif bileşenlerin ağdaki yerleşimi https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 25. Ağ Haritalamada Kullanılan Teknikler  Sosyal Mühendislik  Ping Taraması (Ping Sweep)  Port Tarama (Port Scanning)  İşletim Sistemi Saptama (Os Fingerprinting)  Servis Açılış Mesajlarını Yakalama (Banner Grabing)  Yol Haritası Belirleme (Tracerouting)  Güvenlik Duvarı Kural Listesi Belirleme (Firewalking)  Saldırı Tespit Sistemi Saptama/İnceleme https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 26. Ağ Haritalama – Önleme Yöntemleri  Güvenlik Duvarı üzerinde, ağın devamlılığı için gerekli olmayan, internetten ağa yönelik her türlü IP paketini engelleyecek kurallar belirlemek  Güvenlik Duvarını uygulama seviyesinde kullanmak veya ağdaki işletim sistemlerini ele vermeyecek şekilde yapılandırmak  Güvenlik Duvarı üzerinde, ağdaki bileşenlerden, internetteki sistemlere ICMP hata mesajları gönderilmesini engellemek  Sunucu ve servis sunan uygulamalardaki tüm açılış/hata mesajlarını değiştirmek, yok etmek  Saldırı Tespit Sistemlerini gerekli olmadıkça tepki vermeyecek şekilde yapılandırmak https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 27. Uygulama Zayıflıkları  Servis sunan uygulamalardaki yapılandırma yada programlama hatası sebebiyle oluşur ve sistemde komut çalıştırmaya yada servisin durdurulmasına sebebiyet verir  Varsayılan yapılandırmayı kullanmak, zayıf şifreler belirlemek ve erişim hakları belirlememek en çok karşılaşılan yanlış yapılandırma örnekleridir  Klasör dışına geçebilmek, bellek taşırmak, yazılımda erişim sınırlaması bulundurmamak ve normal dışı isteklere karşı önlem almamak ise en sık karşılaşılan programlama hatalarıdır https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 28. Uygulama Zayıflıkları – Önleme Yöntemleri  Uygulamaların yeni sürümlerini kullanmak, yayınlanan tüm yamaları uygulamak  Varsayılan yapılandırmayı değiştirmek ve kuruma/servise özel bir yapılandırma benimsemek  Kolay tahmin edilemeyecek şifreler seçmek ve uygulamaya özel erişim haklarının belirlenmesini sağlamak  Uygun şekilde yapılandırmak şartıyla, uygulama seviyesinde güvenlik duvarları, uygulama geçitleri ve saldırı tespit sistemleri kullanmak https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 29. Yerel Ağ Saldırıları Yerel ağda bulunan kullanıcıların, sahip oldukları hakları kötü niyetli kullanması sonucu oluşmaktadır Amaç genelde diğer çalışanların e-postalarını okumak, yöneticilerin şifrelerini yakalamak, kuruma veya farklı bir çalışana ait bilgilerin incelenmesi olmaktadır Paket yakalamak, oturum yakalamak, oturumlara müdahale etmek en sık kullanılan saldırılardır https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 30. Yerel Ağ Saldırılarında Kullanılan Teknikler Sniffer kullanarak paket yakalamak Switch’li ağlarda ARP Spoofing yaparak paket yakalamak Yakalanan paketlerin ait olduğu oturumları yakalamak ve müdahale etmek SSH ve SSL oturumlarını yakalamak, güvenli sanılan oturumlardan veri çalmak https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 31. Yerel Ağ Saldırıları – Önleme Yöntemleri  Hub kullanılan ağlarda Switch kullanımına geçmek  Switch’leri her porta bir MAC adresi gelecek yapılandırmak, kaliteli Switch’ler kullanarak MAC adresi tablosunun taşmamasını sağlamak  Ağ üzerindeki tüm istemcilerde statik ARP tabloları oluşturmak ve değişiklikleri izlemek  SSH / SSL kullanılan oturumlarda en yeni sürümleri ve en yeni şifreleme algoritmalarını kullanmak  Gerekli görülen durumlarda harici doğrulama sistemleri kullanmak https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 32. Spoofing  Basitçe kaynak yanıltma olarak tanımlanabilir  Genelde hedeften ek haklar kazanmak, saldırı suçundan farklı kişilerin/kurumların sorumlu olmasını sağlamak, kendini gizlemek veya dağıtık saldırılar düzenlemek için kullanılmaktadır  Çeşitli protokollerde, doğrulama sistemlerinde ve uygulamaya özel işlemlerde uygulanabilmektedir https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 33. Spoofing Teknikleri  MAC adreslerinin fiziki olarak değiştirilmesi veya ethernet paketlerindeki değişiklikler ile MAC Spoofing yapılabilir  ARP protokolündeki paketlerde IP/MAC adresleri eşleşmesini yanıltarak ARP Spoofing yapılabilir  IP Paketlerindeki kaynak IP adresini değiştirerek IP Spoofing yapılabilir  DNS sunucularını ele geçirerek veya sorgulara sahte cevaplar vererek DNS spoofing yapılabilir  Web sunucudan alınmış cookie’nin kopyalanması suretiyle kimlik yanıltması yapılabilir  Parmak izi sistemlerinde, daha önce alınmış parmak izi örneği kullanılarak yapılabilir https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 34. Spoofing – Örnek Spoofing İşlemi Saldırılacak SistemYerine Geçilecek Sistem Saldırgan Devre Dışı Kal Ben “O”yum 1 2 https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 35. Spoofing – Önleme Yöntemleri Harici doğrulama sistemleri kullanmak IP, DNS, ARP, MAC adresleriyle doğrulama kullanan servisleri devre dışı bırakmak Statik ARP tabloları kullanmak, Switch’lerde her porta bir MAC adresi eşleşmesini sağlamak ve Swtich’leri tablo taşmalarından korumak Ters sorguları aktif hale getirmek (RDNS, RARP vb.) Doğrulama bilgilerinin (şifre, dosyalar vb.) istemci sisteminde tutulmasını engellemek https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 36. Hizmet Aksatma Saldırıları Protokol, işletim sistemi veya uygulamada bulunan zayıflıkların sonucunda, sunucunun servis veremez hale getirilmesidir Hedef bir sunucu, servis, uygulama veya ağın devre dışı bırakılması olabilir Tek merkezli yada çok merkezli olarak yapılabilir https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 37. Dağıtık Hizmet Aksatma Saldırıları Saldırgan Saldırılacak Sistem Daha Önce Ele Geçirilmiş Sistemler https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 38. Hizmet Aksatma Saldırıları – Önleme Yöntemleri  Uygulama ve işletim sistemlerinin yayınlanmış tüm güncelleme/yamaları uygulanmalı, yeni sürümlerle hizmet verilmelidir  Uygulama seviyesinde güvenlik duvarları kullanılmalı ve uygulamalara yönelik tek merkezli saldırılar takip edilmelidir  Güvenlik Duvarı üzerinde, ağın devamlılığı için gerekli olmayan, internetten ağa yönelik her türlü IP paketini engelleyecek kurallar belirlenmelidir  Dağıtık saldırılardan korunmak için, internet servis sağlayıcısına iki yönlendirici ile bağlanılmalı ve biri devre dışı kaldığında diğeri devreye sokulmalıdır (Kısmi olarak çözüm sağlamaktadır) https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 39. Virüs, Worm ve Trojan Tehlikeleri  Virüs, Worm ve Trojan’lar hedef gözetmeksizin bulaşan ve genelde sistemin işleyişini durdurmaya çalışan küçük yazılımlardır.  Virüs’ler e-posta, veri taşıma ortamları (usb, dvd vb.) ve web sayfaları ile yayılabilir (Melisa, CIH)  Worm’lar, Virüs’lerin kullandıkları yöntemlere ek olarak, uygulama/işletim sistemi zayıflıkları ile saldırılar düzenleyebilir ve bu şekilde de yayılabilir (Code Red, Nimda)  Trojan’lar ancak ilgili uygulama çalıştırıldığında etkili olmaktadır (Netbus, Subseven) https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 40. Virüs, Worm ve Trojan’ları Önleme Yöntemleri  Anti-Virüs sistemleri, tüm istemci ve sunucuları koruyacak şekilde kullanılmalıdır  Worm saldırılarını engelleyebilmek için Saldırı Tespit Sistemleri (eğer mümkün ise Güvenlik Duvarı) üzerinde önlemler alınmalıdır  İnternet üzerinden kurumsal ağa gelen FTP, HTTP, SMTP, POP3, IMAP gibi protokollere ait paketler Anti-Virüs sistemleri tarafından incelenmeli, mümkün ise Anti-Virüs ağ geçidi kullanılmalıdır https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 41. Saldırıya Uğrayabilecek Değerler  Kurum İsmi, Güvenilirliği ve Markaları  Kuruma Ait Özel / Mahrem / Gizli Bilgiler  İşin Devamlılığını Sağlayan Bilgi ve Süreçler  Üçüncü Şahıslar Tarafından Emanet Edilen Bilgiler  Kuruma Ait Adli, Ticari Teknolojik Bilgiler https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 42. Görülebilecek Zararın Boyutu  Müşteri Mağduriyeti  Kaynakların Tüketimi  İş Yavaşlaması veya Durdurulması  Kurumsal İmaj Kaybı  Üçüncü Şahıslara Karşı Yapılacak Saldırı Mesuliyeti https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 43. Güvenlik İhtiyacının Sınırları Saldırıya Uğrayabilecek Değerlerin, Kurum İçin arz ettiği Önem Seviyesi Güvenlik İhtiyacının Sınırlarını Belirlemektedir. https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 44. Genel Güvenlik Önlemleri  Bir Güvenlik Politikası Oluşturulmalı  Tüm Ağ Sorun Kaldırabilecek Şekilde ve Politikada Belirlendiği Gibi Yapılandırılmalı  Düzenli Olarak Yedekleme Yapılmalı ve Yedekler Kontrol Edilmeli  Gerek Duyulan Güvenlik Uygulamaları Kullanılmalı  Güvenlik Duvarı  Saldırı Tespit Sistemi  Anti-Virüs Sistemi  Ağ Düzenli Olarak Denetlenmeli ve İzlenmeli  Çalışanlar Politikalar ve Uygulamalar Konusunda Eğitilmeli https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 45. Ağ Güvenlik Duvarı Ağ güvenlik duvarı (network firewall), kurumun ağı ile dış ağlar arasında bir geçit olarak görev yapan ve internet bağlantısında kurumun karşılaşabileceği sorunları çözmek üzere tasarlanan çözümlerdir. https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 46. Internet bağlantısında bir kurumun karşılaşabileceği sorunlar şunlardır:  Dış dünyadan kurum ağına (içeriye) yapılacak saldırılar.  Internet'te dolaşırken kullanıcı bilgisayarına, bilgisayardan da sisteme virüs bulaşması.  Mesh, edonkey, overnet gibi programlarla dosya paylaşımının yapılması ve band genişliğinin (internet veri yolu kapasitesinin) maksadı dışında kullanılması.  Internet'te özellikle vakit kaybettirici bazı sitelere ulaşımın kurum içerisinde, kurum zamanında (mesai saatlerinde) yapılması.  İçeriden yetkisiz kişilerin dışarıya bilgi göndermesi.  Yetkisiz kullanıcıların Internet'te gezinmesi. https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 47. Bir güvenlik duvarı çözümünde verilebilecek servisler NAT (Network Address Translation): İç ağda internete çıkamayacak özel ip şemaları (10.0.0.0/8, 192.168.0.0/16 vb) tanımlanır ve dış bağlantılarda NAT sunucusunun reel ip’si kullanılarak iç ağ konusunda saldırganın bilgi sağlaması engellenir. Güvenlik için artıları olmakla beraber, NAT çoğunlukla adres yönetimi için kullanılmaktadır. https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 48. Paket Filtreleme: En basit güvenlik duvarıdır. Router, modem gibi cihazlarla birlikte gelir. Erişim listelerinin (access list) kullandıkları yöntemdir. Bu yöntemle güvenlik duvarından geçen her üçüncü seviye (IP, IPX ..vb) paketine bakılır ve ancak belli şartlara uyarsa bu paketin geçişine izin verilir. Paket filtrelemede birim zamanda tek bir pakete bakıldığı ve önceki paketler hakkında bir bilgiye sahip olunmadığı için bu yöntemin çeşitli zayıflıkları vardır. https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 49. Dinamik (Stateful) Filtreleme: Paket filtrelemeden farkı, paketin sırf protokolüne bakarak karar verilmesi yerine, güvenlik duvarının bir bağlantıyı hangi tarafın başlattığını takip etmesi ve çift yönlü paket geçişlerine buna göre karar vermesidir. Her bağlantı için durum bilgisi tablolarda tutulduğu için paket filtrelemedeki zayıflıklar bulunmamaktadır. Dezavantajı ise; dinamik filtrelemenin çok daha fazla işlemci gücüne ve belleğe ihtiyaç duymasıdır. https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 50. DMZ (Silahtan Arındırılmış Bölge): Dış dünyaya hizmet verecek sunucular buraya yerleştirilmektedir. Özellikle iç ağda NAT uygulaması yapılıyorsa dış dünyaya hizmet veren cihazlar reel ip’lerle burada konumlandırılacaklardır. Proxy: Proxy bir bağlantı uygulamasında araya giren ve bağlantıyı istemci (client) için kendisi gerçekleştiren bir servistir. Proxy’nin kullanımı, uygulama temelli (application- level) güvenlik duvarı olarak da adlandırılabilir. Bu tür bir uygulama aynı zamanda su amaçlar için kullanılabilir: o Kimlerin bu servisleri kullanacağını belirlemek o Performans amaçlı olarak özellikle aynı isteklerin bir defaya indirgeyerek bağlantı sayısını azaltmak ve bant genişliginin daha etkin kullanılmasını sağlamak. https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 51. Firewall çözümleri: HTTP, FTP ve SMTP trafiğini üzerinden geçirerek saldırı unsurlarını algılayarak kullanıcıya gelmeden önce saldırı unsurlarının erişimini engelleyen(kesen) sistemlerdir. İçerik Filtreleme (content filtering): Çeşitli yazılımlarla ulaşılmak istenen web sayfalarını, gelen e-posta’ları filtrelemeye yarayan sistemlerdir. VPN: Ortak kullanıma açık veri ağları (public data network) üzerinden kurum ağına bağlantıların daha güvenilir olması için VPN kullanılmaktadır. İletilen bilgilerin şifrelenerek gönderilmesi esas olarak alınır. Public/Private anahtar kullanımı ile sağlanır. https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 52. Saldırı Tespiti (ID): Şüpheli olayları ve saldırıları tespit etmeyi hedefleyen bir servistir. Saldırı tespit sistemleri(IDS), şüpheli durumlarda e-posta veya çağrı cihazı gibi yöntemlerle sistem yöneticisini haberdar edebilmektedir. Loglama ve Raporlama: Kayıtlama (log) ve etkinlik raporları birçok güvenlik duvarı tarafından sağlanmaktadır. Bu kayıtlar çok detaylı ve çok fazla veri içerebilmektedir. Bazı güvenlik duvarları bu logların incelenmesini kolaylaştırmak için çeşitli analiz ve raporlama servisleri sunmaktadır. Kayıtlar sistemlerin zayıflıklarının ve saldırıların belirlenmesinde ise yaramaktadır. https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 53. SORULAR https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 54. Sosyal Medya Hesaplarım Facebook: https://www.facebook.com/rdincel1 Twitter: https://twitter.com/rdincel1 Instagram: https://www.instagram.com/rdincel1/ Linkedln: https://www.linkedin.com/in/raif-berkay-din%C3%A7el-87a51295/ Github: https://github.com/rdincel1/ Gitlab: https://gitlab.com/rdincel1/ Siberlabder: https://www.siberlabder.com/hakkimizda/ BlinkCursor: http://blinkcursor.org/hakkimizda/ Telegram: t.me/rdincel1 && @rdincel1 Google Plus: https://plus.google.com/u/0/+RaifBerkayDin%C3%A7el https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi
  • 55. BENİ DİNLEDİĞİNİZ İÇİN HEPİNİZE ÇOK TEŞEKKÜR EDİYORUM  İletişim veya sorularınız için iletişim adreslerim: Kişisel Mail Adresim: info@raifberkaydincel.com Telegram Hesabım: @rdincel1 https://www.raifberkaydincel.com|https://twitter.com/rdincel1 info@raifberkaydincel.com | All Social Media @rdincel1 Namık Kemal Üniversitesi Mühendislik Zirvesi