SlideShare una empresa de Scribd logo
1 de 52
BİLGİ GÜVENLİĞİ
&
AĞ GÜVENLİĞİ
Ben Kimim ? ? ?
 RAİF BERKAY DİNÇEL
 KARADENİZ TEKNİK ÜNİVERSİTESİ
 Bilgisayar Programcılığı
 Siber Güvenlik Araştırmacısı
 Linux Sistem Yöneticisi
 BlinkCursor Yönetim Kurulu Başkanı (Team Lead)
 Siberlab Bilişim Derneği Genel Kurul Başkan Yardımcısı
 KTUSEC Siber Güvenlik Topluluğu Üyesi
 Python,PHP birazda Ruby Developer
 raifberkaydincel.com kişisel bloğumda zaman buldukça yazıyorum
Neler Yaparım
raifberkaydincel.com
blinkcursor.org
siberlabder.com
ktusec.com
Aldığım Eğitimler ve
Sertifikalar
NSA CYBER DAY – NATİONAL SECURİTY AGENCY
LİNUX VE SİSTEM YÖNETİMİ
CYBER SECURİTY – CİSCO NETWORKİNG
ACADEMY
AĞ GÜVENLİĞİ VE SIZMA TESTLERİ
BEYAZ ŞAPKALI HACKER (CEH)
PENETRATİON TESTİNG & ETHİCAL HACKİNG
ADVANCED PENETRATİON TESTİNG
WEB EXPLOITATION
BlinkCursor ??
 Nedir???
 2017 yılının başında 5 kişilik çekirdek ekiple oluşturduğumuz
topluluk şuanda yaklaşık 20 kişilik ekiple devam etmektedir.
 Amaçlarımız:
 BlinkCursor, Siber Güvenlik,Adli Bilişim(Forensic) ve Bilişim
Sistemleri alanında çalışmalar yapan bağımsız kuruluştur.
Türkiye’deki bilişim bilincini yükseltmek temel amacıdır.
 BlinkOS
 OpenSource Debian System
 Blink Browser
 Ve devamı gelecek veya başlanacak olan projeler…
Konu İçerikleri
 Bilgi Güvenliği Kavramı ve Kapsamı
 Risk ve Tehditler
 Saldırı ve Saldırgan Kavramları / Gelişimleri
 Saldırgan Amaçları ve Ağdaki Hedefler
 Saldırı Yöntemleri ve Önlemler
 Görülebilecek Zararın Boyutu
 Genel Güvenlik Önlemleri
Bilgi Güvenliği Kavramı
Bilişim ürünleri/cihazları ile bu cihazlarda
işlenmekte olan verilerin bütünlüğü ve
sürekliliğini korumayı amaçlayan çalışma
alanıdır.
Bilgi Güvenliğinin Amacı
 Veri Bütünlüğünün Korunması
 Erişim Denetimi
 Mahremiyet ve Gizliliğin Korunması
 Sistem Devamlılığının Sağlanması
Tehdit Türleri
Dahili Tehdit Unsurları
 Bilgisiz ve Bilinçsiz Kullanım
 Kötü Niyetli Hareketler
~ % 80
Harici Tehdit Unsurları
 Hedefe Yönelmiş Saldırılar
 Hedef Gözetmeyen
Saldırılar
~ % 20
Dahili Tehdit Unsurları
 Bilgisiz ve Bilinçsiz Kullanım
 Temizlik Görevlisinin Sunucunun Fişini Çekmesi
 Eğitilmemiş Çalışanın Veritabanını Silmesi
 Kötü Niyetli Hareketler
 İşten Çıkarılan Çalışanın, Kuruma Ait Web
Sitesini Değiştirmesi
 Bir Çalışanının, Ağda “Sniffer” Çalıştırarak E-
postaları Okuması
 Bir Yöneticinin, Geliştirilen Ürünün Planını Rakip
Kurumlara Satması
Harici Tehdit Unsurları
 Hedefe Yönelmiş Saldırılar
 Bir Saldırganın Kurum Web Sitesini Değiştirmesi
 Bir Saldırganın Kurum Muhasebe Kayıtlarını
Değiştirmesi
 Birçok Saldırganın Kurum Web Sunucusuna Hizmet
Aksatma Saldırısı Yapması
 Hedef Gözetmeyen Saldırılar
 Virüs Saldırıları (Melissa, CIH – Çernobil, Vote)
 Worm Saldırıları (Code Red, Nimda)
 Trojan Arka Kapıları (Netbus, Subseven, Black
Orifice)
Saldırı Kavramı
Kurum ve şahısların sahip oldukları tüm
değer ve bilgilere izinsiz erişmek, zarar
vermek, maddi/manevi kazanç sağlamak
için bilişim sistemleri kullanılarak yapılan her
türlü hareket dijital saldırı olarak
tanımlanabilir.
Saldırgan Türleri
 Profesyonel Suçlular
 Genç Kuşak Saldırganlar
 Kurum Çalışanları
 Endüstri ve Teknoloji
Casusları
 Dış Ülke yönetimleri
Saldırgan Motivasyonu
 Maddi Menfaatler
 Rekabet Avantajı
 Politik
 Ekonomik/Ticari
 Ek Kaynaklara Erişme İsteği
 Kişisel Öfke veya İntikam
 Merak veya Öğrenme İsteği
 Dikkatsiz Davranışlar
Ağda Bulunan ve Potansiyel
Risk İçeren Sistemler
DMZ
Yerel Ağ
Güvenlik Duvarı
İnternet
Diğer Ağlar
Router
Varsayılan
Kurulumda Bırakılan
Web Sunucusu
Relay’e İzin Veren
E-Posta Sunucusu
Sekrete ait
istemci
Sistem
yöneticisine
ait istemci
Bölünmüş Paketleri
Gözardı Eden
Güvenlik DuvarıKaynak Yönlendirme
veya Spoofing
Yapılabilen Router
Saldırı Yöntemleri
 Hizmet Aksatma Saldırıları
 Dağıtık Hizmet Aksatma Saldırıları
 Ticari Bilgi ve Teknoloji Hırsızlıkları
 Web Sayfası İçeriği Değiştirme Saldırıları
 Kurum Üzerinden Farklı Bir Hedefe
Saldırmak
 Virüs , Worm , Trojan Saldırıları
 İzinsiz Kaynak Kullanımı
Saldırılarda Sıkça
Kullanılan Teknikler
 Sosyal Mühendislik
 Ağ Haritalama
 Uygulama Zayıflıkları
 Yerel Ağ Saldırıları
 Spoofing
 Hizmet Aksatma Saldırıları (Dos , DDos)
 Virüs, Worm , Trojan Kullanımı
Sosyal Mühendislik
 İnsan ilişkilerini veya insaların
dikkatsizliklerini kullanarak kurum hakkında
bilgi toplamak olarak tanımlanabilir
 Amaç kurum yapısı, kurumsal ağın yapısı,
çalışanların/yöneticilerin kişisel bilgileri,
şifreler ve saldırıda kullanılabilecek her
türlü materyalin toplanmasıdır
 Kuruma çalışan olarak sızmak, çalışanlarla
arkadaş olmak, teknik servis yada destek
alınan bir kurumdan arıyormuş gibi
görünerek bilgi toplamak, bilinen en iyi
örnekleridir
Sosyal Mühendislik –
Önleme Yöntemleri
 Telefonda kuruma ait bilgiler, karşıdaki kişinin
doğru kişi olduğuna emin olmadan verilmemelidir
 Çalışanları kuruma dahil ederken özgeçmişleri,
alışkanlıkları ve eğilimleri mutlak incelenmelidir
 Kurum çöpleri (büro malzemeleri, not kağıtları,
bordolar vs.) tamamen kullanılmaz hale getirilmeli
daha sonra atılmalıdır
 Sistem yöneticilerinin, kurumsal bilgileri posta
listelerinde, arkadaş ortamlarında ve benzeri
yerlerde anması önlenmelidir
 Önemli sunuculara fiziksel erişimin olduğu
noktalarda biometrik doğrulama sistemleri (retina
testi, parmak izi testi vs.) ve akıllı kart gibi harici
doğrulama sistemleri kullanılmalıdır
Ağ Haritalama
 Hedef ağda bulunan bileşenleri ve bu
bileşenlere erişim haklarını saptamak için
yapılmaktadır
 Aktif sistemlerin belirlenmesi, işletim
sistemlerinin saptanması, aktif servislerin
belirlenmesi ve bu bileşenlerin ağ üzerindeki
konumlarının belirlenmesi gibi aşamalardan
oluşur
 Saldırgan, hedef ağın yöneticisi ile aynı bilgi
seviyesine ulaşana kadar bu süreç devam
etmektedir
 Otomatize edilmiş yazılımlar ile
yapılabilmektedir
Ağ Haritalamada
Ulaşılmak İstenen Bilgiler
 Hedef ağdaki tüm bileşenler
 Hedef ağa ait olan alan adı, IP aralığı ve internet
erişim hattının ait olduğu kurumlar, kişiler, bitiş
süreleri
 Hedef ağdaki aktif bileşenlerin işletim sistemleri,
sürümleri, yama seviyesi
 Sunucu sistemler üzerinde çalışan servisler,
kullanılan uygulamalar ve yama seviyeleri
 Hedef ağdaki tüm bileşenlere ve servislere erişim
haklarının belirlenmesi
 Hedef ağdaki tüm güvenlik uygulamaları, erişim
listeleri, sürümleri, yama seviyeleri
 Hedef ağdaki aktif bileşenlerin ağdaki yerleşimi
Ağ Haritalamada
Kullanılan Teknikler
 Sosyal Mühendislik
 Ping Taraması (Ping Sweep)
 Port Tarama (Port Scanning)
 İşletim Sistemi Saptama (Os Fingerprinting)
 Servis Açılış Mesajlarını Yakalama (Banner
Grabing)
 Yol Haritası Belirleme (Tracerouting)
 Güvenlik Duvarı Kural Listesi Belirleme
(Firewalking)
 Saldırı Tespit Sistemi Saptama/İnceleme
Ağ Haritalama – Önleme
Yöntemleri
 Güvenlik Duvarı üzerinde, ağın devamlılığı için gerekli
olmayan, internetten ağa yönelik her türlü IP paketini
engelleyecek kurallar belirlemek
 Güvenlik Duvarını uygulama seviyesinde kullanmak veya
ağdaki işletim sistemlerini ele vermeyecek şekilde
yapılandırmak
 Güvenlik Duvarı üzerinde, ağdaki bileşenlerden,
internetteki sistemlere ICMP hata mesajları
gönderilmesini engellemek
 Sunucu ve servis sunan uygulamalardaki tüm açılış/hata
mesajlarını değiştirmek, yok etmek
 Saldırı Tespit Sistemlerini gerekli olmadıkça tepki
vermeyecek şekilde yapılandırmak
Uygulama Zayıflıkları
 Servis sunan uygulamalardaki yapılandırma
yada programlama hatası sebebiyle oluşur
ve sistemde komut çalıştırmaya yada servisin
durdurulmasına sebebiyet verir
 Varsayılan yapılandırmayı kullanmak, zayıf
şifreler belirlemek ve erişim hakları
belirlememek en çok karşılaşılan yanlış
yapılandırma örnekleridir
 Klasör dışına geçebilmek, bellek taşırmak,
yazılımda erişim sınırlaması bulundurmamak
ve normal dışı isteklere karşı önlem almamak
ise en sık karşılaşılan programlama hatalarıdır
Uygulama Zayıflıkları –
Önleme Yöntemleri
 Uygulamaların yeni sürümlerini kullanmak,
yayınlanan tüm yamaları uygulamak
 Varsayılan yapılandırmayı değiştirmek ve
kuruma/servise özel bir yapılandırma
benimsemek
 Kolay tahmin edilemeyecek şifreler seçmek
ve uygulamaya özel erişim haklarının
belirlenmesini sağlamak
 Uygun şekilde yapılandırmak şartıyla,
uygulama seviyesinde güvenlik duvarları,
uygulama geçitleri ve saldırı tespit sistemleri
kullanmak
Yerel Ağ Saldırıları
 Yerel ağda bulunan kullanıcıların,
sahip oldukları hakları kötü niyetli
kullanması sonucu oluşmaktadır
 Amaç genelde diğer çalışanların e-
postalarını okumak, yöneticilerin
şifrelerini yakalamak, kuruma veya
farklı bir çalışana ait bilgilerin
incelenmesi olmaktadır
 Paket yakalamak, oturum
yakalamak, oturumlara müdahale
etmek en sık kullanılan saldırılardır
Yerel Ağ Saldırılarında
Kullanılan Teknikler
 Sniffer kullanarak paket yakalamak
 Switch’li ağlarda ARP Spoofing yaparak paket
yakalamak
 Yakalanan paketlerin ait olduğu oturumları
yakalamak ve müdahale etmek
 SSH ve SSL oturumlarını yakalamak, güvenli sanılan
oturumlardan veri çalmak
Yerel Ağ Saldırıları –
Önleme Yöntemleri
 Hub kullanılan ağlarda Switch kullanımına
geçmek
 Switch’leri her porta bir MAC adresi gelecek
yapılandırmak, kaliteli Switch’ler kullanarak
MAC adresi tablosunun taşmamasını
sağlamak
 Ağ üzerindeki tüm istemcilerde statik ARP
tabloları oluşturmak ve değişiklikleri izlemek
 SSH / SSL kullanılan oturumlarda en yeni
sürümleri ve en yeni şifreleme algoritmalarını
kullanmak
 Gerekli görülen durumlarda harici doğrulama
sistemleri kullanmak
Spoofing
 Basitçe kaynak yanıltma olarak
tanımlanabilir
 Genelde hedeften ek haklar kazanmak,
saldırı suçundan farklı kişilerin/kurumların
sorumlu olmasını sağlamak, kendini
gizlemek veya dağıtık saldırılar
düzenlemek için kullanılmaktadır
 Çeşitli protokollerde, doğrulama
sistemlerinde ve uygulamaya özel
işlemlerde uygulanabilmektedir
Spoofing Teknikleri
 MAC adreslerinin fiziki olarak değiştirilmesi veya ethernet
paketlerindeki değişiklikler ile MAC Spoofing yapılabilir
 ARP protokolündeki paketlerde IP/MAC adresleri eşleşmesini
yanıltarak ARP Spoofing yapılabilir
 IP Paketlerindeki kaynak IP adresini değiştirerek IP Spoofing
yapılabilir
 DNS sunucularını ele geçirerek veya sorgulara sahte cevaplar
vererek DNS spoofing yapılabilir
 Web sunucudan alınmış cookie’nin kopyalanması suretiyle
kimlik yanıltması yapılabilir
 Parmak izi sistemlerinde, daha önce alınmış parmak izi örneği
kullanılarak yapılabilir
Spoofing – Örnek Spoofing
İşlemi
Saldırılacak SistemYerine Geçilecek Sistem
Saldırgan
Devre Dışı Kal
Ben “O”yum
1 2
Spoofing – Önleme
Yöntemleri
 Harici doğrulama sistemleri kullanmak
 IP, DNS, ARP, MAC adresleriyle doğrulama
kullanan servisleri devre dışı bırakmak
 Statik ARP tabloları kullanmak,
Switch’lerde her porta bir MAC adresi
eşleşmesini sağlamak ve Swtich’leri tablo
taşmalarından korumak
 Ters sorguları aktif hale getirmek (RDNS,
RARP vb.)
 Doğrulama bilgilerinin (şifre, dosyalar vb.)
istemci sisteminde tutulmasını engellemek
Hizmet Aksatma Saldırıları
 Protokol, işletim sistemi veya
uygulamada bulunan zayıflıkların
sonucunda, sunucunun servis veremez
hale getirilmesidir
 Hedef bir sunucu, servis, uygulama
veya ağın devre dışı bırakılması olabilir
 Tek merkezli yada çok merkezli olarak
yapılabilir
Dağıtık Hizmet Aksatma
Saldırıları
Saldırgan Saldırılacak Sistem
Daha Önce Ele Geçirilmiş Sistemler
Hizmet Aksatma Saldırıları –
Önleme Yöntemleri
 Uygulama ve işletim sistemlerinin yayınlanmış tüm
güncelleme/yamaları uygulanmalı, yeni
sürümlerle hizmet verilmelidir
 Uygulama seviyesinde güvenlik duvarları
kullanılmalı ve uygulamalara yönelik tek merkezli
saldırılar takip edilmelidir
 Güvenlik Duvarı üzerinde, ağın devamlılığı için
gerekli olmayan, internetten ağa yönelik her türlü
IP paketini engelleyecek kurallar belirlenmelidir
 Dağıtık saldırılardan korunmak için, internet servis
sağlayıcısına iki yönlendirici ile bağlanılmalı ve biri
devre dışı kaldığında diğeri devreye sokulmalıdır
(Kısmi olarak çözüm sağlamaktadır)
Virüs, Worm ve Trojan
Tehlikeleri
 Virüs, Worm ve Trojan’lar hedef gözetmeksizin
bulaşan ve genelde sistemin işleyişini durdurmaya
çalışan küçük yazılımlardır
 Virüs’ler e-posta, veri taşıma ortamları (usb, dvd
vb.) ve web sayfaları ile yayılabilir (Melisa, CIH)
 Worm’lar, Virüs’lerin kullandıkları yöntemlere ek
olarak, uygulama/işletim sistemi zayıflıkları ile
saldırılar düzenleyebilir ve bu şekilde de yayılabilir
(Code Red, Nimda)
 Trojan’lar ancak ilgili uygulama çalıştırıldığında
etkili olmaktadır (Netbus, Subseven)
Virüs, Worm ve Trojan’ları
Önleme Yöntemleri
 Anti-Virüs sistemleri, tüm istemci ve
sunucuları koruyacak şekilde
kullanılmalıdır
 Worm saldırılarını engelleyebilmek için
Saldırı Tespit Sistemleri (eğer mümkün ise
Güvenlik Duvarı) üzerinde önlemler
alınmalıdır
 İnternet üzerinden kurumsal ağa gelen
FTP, HTTP, SMTP, POP3, IMAP gibi
protokollere ait paketler Anti-Virüs
sistemleri tarafından incelenmeli, mümkün
ise Anti-Virüs ağ geçidi kullanılmalıdır
Saldırıya Uğrayabilecek
Değerler
 Kurum İsmi, Güvenilirliği ve Markaları
 Kuruma Ait Özel / Mahrem / Gizli Bilgiler
 İşin Devamlılığını Sağlayan Bilgi ve Süreçler
 Üçüncü Şahıslar Tarafından Emanet Edilen
Bilgiler
 Kuruma Ait Adli, Ticari Teknolojik Bilgiler
Görülebilecek Zararın
Boyutu
 Müşteri Mağduriyeti
 Kaynakların Tüketimi
 İş Yavaşlaması veya Durdurulması
 Kurumsal İmaj Kaybı
 Üçüncü Şahıslara Karşı Yapılacak Saldırı
Mesuliyeti
Güvenlik İhtiyacının
Sınırları
 Saldırıya Uğrayabilecek Değerlerin,
Kurum İçin arz ettiği Önem Seviyesi
Güvenlik İhtiyacının Sınırlarını
Belirlemektedir.
Genel Güvenlik Önlemleri
 Bir Güvenlik Politikası Oluşturulmalı
 Tüm Ağ Sorun Kaldırabilecek Şekilde ve Politikada
Belirlendiği Gibi Yapılandırılmalı
 Düzenli Olarak Yedekleme Yapılmalı ve Yedekler Kontrol
Edilmeli
 Gerek Duyulan Güvenlik Uygulamaları Kullanılmalı
 Güvenlik Duvarı
 Saldırı Tespit Sistemi
 Anti-Virüs Sistemi
 Ağ Düzenli Olarak Denetlenmeli ve İzlenmeli
 Çalışanlar Politikalar ve Uygulamalar Konusunda Eğitilmeli
Ağ Güvenlik Duvarı
Ağ güvenlik duvarı (network firewall),
kurumun ağı ile dış ağlar arasında bir
geçit olarak görev yapan ve internet
bağlantısında kurumun karşılaşabileceği
sorunları çözmek üzere tasarlanan
çözümlerdir.
Internet bağlantısında bir kurumun
karşılaşabileceği sorunlar şunlardır:
 Dış dünyadan kurum ağına (içeriye) yapılacak
saldırılar.
 Internet'te dolaşırken kullanıcı bilgisayarına,
bilgisayardan da sisteme virüs bulaşması.
 Mesh, edonkey, overnet gibi programlarla dosya
paylaşımının yapılması ve band genişliğinin
(internet veriyolu kapasitesinin) maksadı dışında
kullanılması.
 Internet'te özellikle vakit kaybettirici bazı sitelere
ulaşımın kurum içerisinde,kurum zamanında
(mesai saatlerinde) yapılması.
 İçeriden yetkisiz kişilerin dışarıya bilgi göndermesi.
 Yetkisiz kullanıcıların Internet'te gezinmesi.
Bir güvenlik duvarı çözümünde
verilebilecek servisler
NAT (Network Address Translation): İç
ağda internete çıkamayacak özel ip
şemaları (10.0.0.0/8, 192.168.0.0/16 vb)
tanımlanır ve dış bağlantılarda NAT
sunucusunun reel ip’si kullanılarak iç ağ
konusunda saldırganın bilgi sağlaması
engellenir. Güvenlik için artıları olmakla
beraber, NAT çoğunlukla adres yönetimi
için kullanılmaktadır.
Paket Filtreleme: En basit güvenlik
duvarıdır. Router, modem gibi cihazlarla
birlikte gelir. Erişim listelerinin (access list)
kullandıkları yöntemdir. Bu yöntemle
güvenlik duvarından geçen her üçüncü
seviye (IP, IPX ..vb) paketine bakılır ve
ancak belli şartlara uyarsa bu paketin
geçişine izin verilir. Paket filtrelemede
birim zamanda tek bir pakete bakıldığı ve
önceki paketler hakkında bir bilgiye sahip
olunmadığı için bu yöntemin çeşitli
zayıflıkları vardır.
Dinamik (Stateful) Filtreleme: Paket
filtrelemeden farkı, paketin sırf protokolüne
bakarak karar verilmesi yerine, güvenlik
duvarının bir bağlantıyı hangi tarafın başlattığını
takip etmesi ve çift yönlü paket geçişlerine buna
göre karar vermesidir. Her bağlantı için durum
bilgisi tablolarda tutulduğu için paket
filtrelemedeki zayıflıklar bulunmamaktadır.
Dezavantajı ise; dinamik filtrelemenin çok daha
fazla işlemci gücüne ve belleğe ihtiyaç
duymasıdır.
DMZ (Silahtan Arındırılmış Bölge): Dış dünyaya hizmet
verecek sunucular buraya yerleştirilmektedir. Özellikle iç
ağda NAT uygulaması yapılıyorsa dış dünyaya hizmet veren
cihazlar reel ip’lerle burada konumlandırılacaklardır.
Proxy: Proxy bir bağlantı uygulamasında araya giren ve
bağlantıyı istemci (client) için kendisi gerçekleştiren bir
servistir. Proxy’nin kullanımı, uygulama temelli (application-
level) güvenlik duvarı olarak da adlandırılabilir.
Bu tür bir uygulama aynı zamanda su amaçlar için
kullanılabilir:
o Kimlerin bu servisleri kullanacagını belirlemek
o Performans amaçlı olarak özellikle aynı isteklerin bir
defaya indirgeyerek bağlantı sayısını azaltmak ve band
genisliginin daha etkin kullanılmasını sağlamak.
Firewall çözümleri: HTTP, FTP ve SMTP trafiğini
üzerinden geçirerek saldırı unsurlarını algılayarak
kullanıcıya gelmeden önce saldırı unsurlarının erişimini
engelleyen(kesen) sistemlerdir.
İçerik Filtreleme (content filtering): Çeşitli yazılımlarla
ulaşılmak istenen web sayfalarını, gelen e-posta’ları
filtrelemeye yarayan sistemlerdir.
VPN: Ortak kullanıma açık veri ağları (public data
network) üzerinden kurum ağına bağlantıların daha
güvenilir olması için VPN kullanılmaktadır. İletilen
bilgilerin şifrelenerek gönderilmesi esas olarak alınır.
Public/Private anahtar kullanımı ile sağlanır.
Saldırı Tespiti (ID): Şüpheli olayları ve saldırıları tespit
etmeyi hedefleyen bir servistir. Saldırı tespit
sistemleri(IDS), şüpheli durumlarda e-posta veya çağrı
cihazı gibi yöntemlerle sistem yöneticisini haberdar
edebilmektedir.
Loglama ve Raporlama: Kayıtlama (log) ve etkinlik
raporları birçok güvenlik duvarı tarafından
sağlanmaktadır. Bu kayıtlar çok detaylı ve çok fazla veri
içerebilmektedir. Bazı güvenlik duvarları bu logların
incelenmesini kolaylaştırmak için çeşitli analiz ve
raporlama servisleri sunmaktadır. Kayıtlar sistemlerin
zayıflıklarının ve saldırıların belirlenmesinde ise
yaramaktadır.
SORULAR
Sosyal Medya Hesaplarım
 Facebook: https://www.facebook.com/rdincel1
 Twitter: https://twitter.com/rdincel1
 Instagram: https://www.instagram.com/rdincel1/
 Linkedln: https://www.linkedin.com/in/raif-berkay-din%C3%A7el-
87a51295/
 Github: https://github.com/rdincel1/
 Gitlab: https://gitlab.com/rdincel1/
 Siberlabder: https://www.siberlabder.com/hakkimizda/
 BlinkCursor: http://blinkcursor.org/hakkimizda/
 Telegram: @rdincel1
 Google Plus: https://plus.google.com/u/0/+RaifBerkayDin%C3%A7el
BENİ DİNLEDİĞİNİZ İÇİN HEPİNİZE ÇOK
TEŞEKKÜR EDİYORUM 
İletişim veya sorularınız için iletişim adreslerim:
info@raifberkaydincel.com
Telegram Hesabım: @rdincel1

Más contenido relacionado

La actualidad más candente

Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSparta Bilişim
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriSparta Bilişim
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıBilgiO A.S / Linux Akademi
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratSeyfullah KILIÇ
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIAhmet Pekel
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...BGA Cyber Security
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıKasım Erkan
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıAlper Başaran
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıSparta Bilişim
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiBGA Cyber Security
 
Wordpress Güvenliği ve Sıkılaştırma Dokümanı
Wordpress Güvenliği ve Sıkılaştırma DokümanıWordpress Güvenliği ve Sıkılaştırma Dokümanı
Wordpress Güvenliği ve Sıkılaştırma DokümanıBGA Cyber Security
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki TehlikeAlper Başaran
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriAlper Başaran
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSparta Bilişim
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıBGA Cyber Security
 

La actualidad más candente (20)

Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Siber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGDSiber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGD
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
 
Intelligence Driven Incident
Intelligence Driven Incident Intelligence Driven Incident
Intelligence Driven Incident
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
 
Wordpress Güvenliği ve Sıkılaştırma Dokümanı
Wordpress Güvenliği ve Sıkılaştırma DokümanıWordpress Güvenliği ve Sıkılaştırma Dokümanı
Wordpress Güvenliği ve Sıkılaştırma Dokümanı
 
Bga some-2016
Bga some-2016Bga some-2016
Bga some-2016
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik Kontrolü
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 

Similar a Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı

Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıMustafa
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Murat KARA
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfMurat KARA
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeErkan Başavcı
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Murat KARA
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta GüvenliğiFevziye Tas
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feedsDoukanksz
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Murat KARA
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
Secromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdfSecromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdfBacklink Paketleri
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz? Mustafa
 

Similar a Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı (20)

Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Secromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdfSecromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdf
 
Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 
Network
NetworkNetwork
Network
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
 

Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı

  • 2. Ben Kimim ? ? ?  RAİF BERKAY DİNÇEL  KARADENİZ TEKNİK ÜNİVERSİTESİ  Bilgisayar Programcılığı  Siber Güvenlik Araştırmacısı  Linux Sistem Yöneticisi  BlinkCursor Yönetim Kurulu Başkanı (Team Lead)  Siberlab Bilişim Derneği Genel Kurul Başkan Yardımcısı  KTUSEC Siber Güvenlik Topluluğu Üyesi  Python,PHP birazda Ruby Developer  raifberkaydincel.com kişisel bloğumda zaman buldukça yazıyorum
  • 4. Aldığım Eğitimler ve Sertifikalar NSA CYBER DAY – NATİONAL SECURİTY AGENCY LİNUX VE SİSTEM YÖNETİMİ CYBER SECURİTY – CİSCO NETWORKİNG ACADEMY AĞ GÜVENLİĞİ VE SIZMA TESTLERİ BEYAZ ŞAPKALI HACKER (CEH) PENETRATİON TESTİNG & ETHİCAL HACKİNG ADVANCED PENETRATİON TESTİNG WEB EXPLOITATION
  • 5. BlinkCursor ??  Nedir???  2017 yılının başında 5 kişilik çekirdek ekiple oluşturduğumuz topluluk şuanda yaklaşık 20 kişilik ekiple devam etmektedir.  Amaçlarımız:  BlinkCursor, Siber Güvenlik,Adli Bilişim(Forensic) ve Bilişim Sistemleri alanında çalışmalar yapan bağımsız kuruluştur. Türkiye’deki bilişim bilincini yükseltmek temel amacıdır.  BlinkOS  OpenSource Debian System  Blink Browser  Ve devamı gelecek veya başlanacak olan projeler…
  • 6. Konu İçerikleri  Bilgi Güvenliği Kavramı ve Kapsamı  Risk ve Tehditler  Saldırı ve Saldırgan Kavramları / Gelişimleri  Saldırgan Amaçları ve Ağdaki Hedefler  Saldırı Yöntemleri ve Önlemler  Görülebilecek Zararın Boyutu  Genel Güvenlik Önlemleri
  • 7. Bilgi Güvenliği Kavramı Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır.
  • 8. Bilgi Güvenliğinin Amacı  Veri Bütünlüğünün Korunması  Erişim Denetimi  Mahremiyet ve Gizliliğin Korunması  Sistem Devamlılığının Sağlanması
  • 9. Tehdit Türleri Dahili Tehdit Unsurları  Bilgisiz ve Bilinçsiz Kullanım  Kötü Niyetli Hareketler ~ % 80 Harici Tehdit Unsurları  Hedefe Yönelmiş Saldırılar  Hedef Gözetmeyen Saldırılar ~ % 20
  • 10. Dahili Tehdit Unsurları  Bilgisiz ve Bilinçsiz Kullanım  Temizlik Görevlisinin Sunucunun Fişini Çekmesi  Eğitilmemiş Çalışanın Veritabanını Silmesi  Kötü Niyetli Hareketler  İşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini Değiştirmesi  Bir Çalışanının, Ağda “Sniffer” Çalıştırarak E- postaları Okuması  Bir Yöneticinin, Geliştirilen Ürünün Planını Rakip Kurumlara Satması
  • 11. Harici Tehdit Unsurları  Hedefe Yönelmiş Saldırılar  Bir Saldırganın Kurum Web Sitesini Değiştirmesi  Bir Saldırganın Kurum Muhasebe Kayıtlarını Değiştirmesi  Birçok Saldırganın Kurum Web Sunucusuna Hizmet Aksatma Saldırısı Yapması  Hedef Gözetmeyen Saldırılar  Virüs Saldırıları (Melissa, CIH – Çernobil, Vote)  Worm Saldırıları (Code Red, Nimda)  Trojan Arka Kapıları (Netbus, Subseven, Black Orifice)
  • 12. Saldırı Kavramı Kurum ve şahısların sahip oldukları tüm değer ve bilgilere izinsiz erişmek, zarar vermek, maddi/manevi kazanç sağlamak için bilişim sistemleri kullanılarak yapılan her türlü hareket dijital saldırı olarak tanımlanabilir.
  • 13. Saldırgan Türleri  Profesyonel Suçlular  Genç Kuşak Saldırganlar  Kurum Çalışanları  Endüstri ve Teknoloji Casusları  Dış Ülke yönetimleri
  • 14. Saldırgan Motivasyonu  Maddi Menfaatler  Rekabet Avantajı  Politik  Ekonomik/Ticari  Ek Kaynaklara Erişme İsteği  Kişisel Öfke veya İntikam  Merak veya Öğrenme İsteği  Dikkatsiz Davranışlar
  • 15. Ağda Bulunan ve Potansiyel Risk İçeren Sistemler DMZ Yerel Ağ Güvenlik Duvarı İnternet Diğer Ağlar Router Varsayılan Kurulumda Bırakılan Web Sunucusu Relay’e İzin Veren E-Posta Sunucusu Sekrete ait istemci Sistem yöneticisine ait istemci Bölünmüş Paketleri Gözardı Eden Güvenlik DuvarıKaynak Yönlendirme veya Spoofing Yapılabilen Router
  • 16. Saldırı Yöntemleri  Hizmet Aksatma Saldırıları  Dağıtık Hizmet Aksatma Saldırıları  Ticari Bilgi ve Teknoloji Hırsızlıkları  Web Sayfası İçeriği Değiştirme Saldırıları  Kurum Üzerinden Farklı Bir Hedefe Saldırmak  Virüs , Worm , Trojan Saldırıları  İzinsiz Kaynak Kullanımı
  • 17. Saldırılarda Sıkça Kullanılan Teknikler  Sosyal Mühendislik  Ağ Haritalama  Uygulama Zayıflıkları  Yerel Ağ Saldırıları  Spoofing  Hizmet Aksatma Saldırıları (Dos , DDos)  Virüs, Worm , Trojan Kullanımı
  • 18. Sosyal Mühendislik  İnsan ilişkilerini veya insaların dikkatsizliklerini kullanarak kurum hakkında bilgi toplamak olarak tanımlanabilir  Amaç kurum yapısı, kurumsal ağın yapısı, çalışanların/yöneticilerin kişisel bilgileri, şifreler ve saldırıda kullanılabilecek her türlü materyalin toplanmasıdır  Kuruma çalışan olarak sızmak, çalışanlarla arkadaş olmak, teknik servis yada destek alınan bir kurumdan arıyormuş gibi görünerek bilgi toplamak, bilinen en iyi örnekleridir
  • 19. Sosyal Mühendislik – Önleme Yöntemleri  Telefonda kuruma ait bilgiler, karşıdaki kişinin doğru kişi olduğuna emin olmadan verilmemelidir  Çalışanları kuruma dahil ederken özgeçmişleri, alışkanlıkları ve eğilimleri mutlak incelenmelidir  Kurum çöpleri (büro malzemeleri, not kağıtları, bordolar vs.) tamamen kullanılmaz hale getirilmeli daha sonra atılmalıdır  Sistem yöneticilerinin, kurumsal bilgileri posta listelerinde, arkadaş ortamlarında ve benzeri yerlerde anması önlenmelidir  Önemli sunuculara fiziksel erişimin olduğu noktalarda biometrik doğrulama sistemleri (retina testi, parmak izi testi vs.) ve akıllı kart gibi harici doğrulama sistemleri kullanılmalıdır
  • 20. Ağ Haritalama  Hedef ağda bulunan bileşenleri ve bu bileşenlere erişim haklarını saptamak için yapılmaktadır  Aktif sistemlerin belirlenmesi, işletim sistemlerinin saptanması, aktif servislerin belirlenmesi ve bu bileşenlerin ağ üzerindeki konumlarının belirlenmesi gibi aşamalardan oluşur  Saldırgan, hedef ağın yöneticisi ile aynı bilgi seviyesine ulaşana kadar bu süreç devam etmektedir  Otomatize edilmiş yazılımlar ile yapılabilmektedir
  • 21. Ağ Haritalamada Ulaşılmak İstenen Bilgiler  Hedef ağdaki tüm bileşenler  Hedef ağa ait olan alan adı, IP aralığı ve internet erişim hattının ait olduğu kurumlar, kişiler, bitiş süreleri  Hedef ağdaki aktif bileşenlerin işletim sistemleri, sürümleri, yama seviyesi  Sunucu sistemler üzerinde çalışan servisler, kullanılan uygulamalar ve yama seviyeleri  Hedef ağdaki tüm bileşenlere ve servislere erişim haklarının belirlenmesi  Hedef ağdaki tüm güvenlik uygulamaları, erişim listeleri, sürümleri, yama seviyeleri  Hedef ağdaki aktif bileşenlerin ağdaki yerleşimi
  • 22. Ağ Haritalamada Kullanılan Teknikler  Sosyal Mühendislik  Ping Taraması (Ping Sweep)  Port Tarama (Port Scanning)  İşletim Sistemi Saptama (Os Fingerprinting)  Servis Açılış Mesajlarını Yakalama (Banner Grabing)  Yol Haritası Belirleme (Tracerouting)  Güvenlik Duvarı Kural Listesi Belirleme (Firewalking)  Saldırı Tespit Sistemi Saptama/İnceleme
  • 23. Ağ Haritalama – Önleme Yöntemleri  Güvenlik Duvarı üzerinde, ağın devamlılığı için gerekli olmayan, internetten ağa yönelik her türlü IP paketini engelleyecek kurallar belirlemek  Güvenlik Duvarını uygulama seviyesinde kullanmak veya ağdaki işletim sistemlerini ele vermeyecek şekilde yapılandırmak  Güvenlik Duvarı üzerinde, ağdaki bileşenlerden, internetteki sistemlere ICMP hata mesajları gönderilmesini engellemek  Sunucu ve servis sunan uygulamalardaki tüm açılış/hata mesajlarını değiştirmek, yok etmek  Saldırı Tespit Sistemlerini gerekli olmadıkça tepki vermeyecek şekilde yapılandırmak
  • 24. Uygulama Zayıflıkları  Servis sunan uygulamalardaki yapılandırma yada programlama hatası sebebiyle oluşur ve sistemde komut çalıştırmaya yada servisin durdurulmasına sebebiyet verir  Varsayılan yapılandırmayı kullanmak, zayıf şifreler belirlemek ve erişim hakları belirlememek en çok karşılaşılan yanlış yapılandırma örnekleridir  Klasör dışına geçebilmek, bellek taşırmak, yazılımda erişim sınırlaması bulundurmamak ve normal dışı isteklere karşı önlem almamak ise en sık karşılaşılan programlama hatalarıdır
  • 25. Uygulama Zayıflıkları – Önleme Yöntemleri  Uygulamaların yeni sürümlerini kullanmak, yayınlanan tüm yamaları uygulamak  Varsayılan yapılandırmayı değiştirmek ve kuruma/servise özel bir yapılandırma benimsemek  Kolay tahmin edilemeyecek şifreler seçmek ve uygulamaya özel erişim haklarının belirlenmesini sağlamak  Uygun şekilde yapılandırmak şartıyla, uygulama seviyesinde güvenlik duvarları, uygulama geçitleri ve saldırı tespit sistemleri kullanmak
  • 26. Yerel Ağ Saldırıları  Yerel ağda bulunan kullanıcıların, sahip oldukları hakları kötü niyetli kullanması sonucu oluşmaktadır  Amaç genelde diğer çalışanların e- postalarını okumak, yöneticilerin şifrelerini yakalamak, kuruma veya farklı bir çalışana ait bilgilerin incelenmesi olmaktadır  Paket yakalamak, oturum yakalamak, oturumlara müdahale etmek en sık kullanılan saldırılardır
  • 27. Yerel Ağ Saldırılarında Kullanılan Teknikler  Sniffer kullanarak paket yakalamak  Switch’li ağlarda ARP Spoofing yaparak paket yakalamak  Yakalanan paketlerin ait olduğu oturumları yakalamak ve müdahale etmek  SSH ve SSL oturumlarını yakalamak, güvenli sanılan oturumlardan veri çalmak
  • 28. Yerel Ağ Saldırıları – Önleme Yöntemleri  Hub kullanılan ağlarda Switch kullanımına geçmek  Switch’leri her porta bir MAC adresi gelecek yapılandırmak, kaliteli Switch’ler kullanarak MAC adresi tablosunun taşmamasını sağlamak  Ağ üzerindeki tüm istemcilerde statik ARP tabloları oluşturmak ve değişiklikleri izlemek  SSH / SSL kullanılan oturumlarda en yeni sürümleri ve en yeni şifreleme algoritmalarını kullanmak  Gerekli görülen durumlarda harici doğrulama sistemleri kullanmak
  • 29. Spoofing  Basitçe kaynak yanıltma olarak tanımlanabilir  Genelde hedeften ek haklar kazanmak, saldırı suçundan farklı kişilerin/kurumların sorumlu olmasını sağlamak, kendini gizlemek veya dağıtık saldırılar düzenlemek için kullanılmaktadır  Çeşitli protokollerde, doğrulama sistemlerinde ve uygulamaya özel işlemlerde uygulanabilmektedir
  • 30. Spoofing Teknikleri  MAC adreslerinin fiziki olarak değiştirilmesi veya ethernet paketlerindeki değişiklikler ile MAC Spoofing yapılabilir  ARP protokolündeki paketlerde IP/MAC adresleri eşleşmesini yanıltarak ARP Spoofing yapılabilir  IP Paketlerindeki kaynak IP adresini değiştirerek IP Spoofing yapılabilir  DNS sunucularını ele geçirerek veya sorgulara sahte cevaplar vererek DNS spoofing yapılabilir  Web sunucudan alınmış cookie’nin kopyalanması suretiyle kimlik yanıltması yapılabilir  Parmak izi sistemlerinde, daha önce alınmış parmak izi örneği kullanılarak yapılabilir
  • 31. Spoofing – Örnek Spoofing İşlemi Saldırılacak SistemYerine Geçilecek Sistem Saldırgan Devre Dışı Kal Ben “O”yum 1 2
  • 32. Spoofing – Önleme Yöntemleri  Harici doğrulama sistemleri kullanmak  IP, DNS, ARP, MAC adresleriyle doğrulama kullanan servisleri devre dışı bırakmak  Statik ARP tabloları kullanmak, Switch’lerde her porta bir MAC adresi eşleşmesini sağlamak ve Swtich’leri tablo taşmalarından korumak  Ters sorguları aktif hale getirmek (RDNS, RARP vb.)  Doğrulama bilgilerinin (şifre, dosyalar vb.) istemci sisteminde tutulmasını engellemek
  • 33. Hizmet Aksatma Saldırıları  Protokol, işletim sistemi veya uygulamada bulunan zayıflıkların sonucunda, sunucunun servis veremez hale getirilmesidir  Hedef bir sunucu, servis, uygulama veya ağın devre dışı bırakılması olabilir  Tek merkezli yada çok merkezli olarak yapılabilir
  • 34. Dağıtık Hizmet Aksatma Saldırıları Saldırgan Saldırılacak Sistem Daha Önce Ele Geçirilmiş Sistemler
  • 35. Hizmet Aksatma Saldırıları – Önleme Yöntemleri  Uygulama ve işletim sistemlerinin yayınlanmış tüm güncelleme/yamaları uygulanmalı, yeni sürümlerle hizmet verilmelidir  Uygulama seviyesinde güvenlik duvarları kullanılmalı ve uygulamalara yönelik tek merkezli saldırılar takip edilmelidir  Güvenlik Duvarı üzerinde, ağın devamlılığı için gerekli olmayan, internetten ağa yönelik her türlü IP paketini engelleyecek kurallar belirlenmelidir  Dağıtık saldırılardan korunmak için, internet servis sağlayıcısına iki yönlendirici ile bağlanılmalı ve biri devre dışı kaldığında diğeri devreye sokulmalıdır (Kısmi olarak çözüm sağlamaktadır)
  • 36. Virüs, Worm ve Trojan Tehlikeleri  Virüs, Worm ve Trojan’lar hedef gözetmeksizin bulaşan ve genelde sistemin işleyişini durdurmaya çalışan küçük yazılımlardır  Virüs’ler e-posta, veri taşıma ortamları (usb, dvd vb.) ve web sayfaları ile yayılabilir (Melisa, CIH)  Worm’lar, Virüs’lerin kullandıkları yöntemlere ek olarak, uygulama/işletim sistemi zayıflıkları ile saldırılar düzenleyebilir ve bu şekilde de yayılabilir (Code Red, Nimda)  Trojan’lar ancak ilgili uygulama çalıştırıldığında etkili olmaktadır (Netbus, Subseven)
  • 37. Virüs, Worm ve Trojan’ları Önleme Yöntemleri  Anti-Virüs sistemleri, tüm istemci ve sunucuları koruyacak şekilde kullanılmalıdır  Worm saldırılarını engelleyebilmek için Saldırı Tespit Sistemleri (eğer mümkün ise Güvenlik Duvarı) üzerinde önlemler alınmalıdır  İnternet üzerinden kurumsal ağa gelen FTP, HTTP, SMTP, POP3, IMAP gibi protokollere ait paketler Anti-Virüs sistemleri tarafından incelenmeli, mümkün ise Anti-Virüs ağ geçidi kullanılmalıdır
  • 38. Saldırıya Uğrayabilecek Değerler  Kurum İsmi, Güvenilirliği ve Markaları  Kuruma Ait Özel / Mahrem / Gizli Bilgiler  İşin Devamlılığını Sağlayan Bilgi ve Süreçler  Üçüncü Şahıslar Tarafından Emanet Edilen Bilgiler  Kuruma Ait Adli, Ticari Teknolojik Bilgiler
  • 39. Görülebilecek Zararın Boyutu  Müşteri Mağduriyeti  Kaynakların Tüketimi  İş Yavaşlaması veya Durdurulması  Kurumsal İmaj Kaybı  Üçüncü Şahıslara Karşı Yapılacak Saldırı Mesuliyeti
  • 40. Güvenlik İhtiyacının Sınırları  Saldırıya Uğrayabilecek Değerlerin, Kurum İçin arz ettiği Önem Seviyesi Güvenlik İhtiyacının Sınırlarını Belirlemektedir.
  • 41. Genel Güvenlik Önlemleri  Bir Güvenlik Politikası Oluşturulmalı  Tüm Ağ Sorun Kaldırabilecek Şekilde ve Politikada Belirlendiği Gibi Yapılandırılmalı  Düzenli Olarak Yedekleme Yapılmalı ve Yedekler Kontrol Edilmeli  Gerek Duyulan Güvenlik Uygulamaları Kullanılmalı  Güvenlik Duvarı  Saldırı Tespit Sistemi  Anti-Virüs Sistemi  Ağ Düzenli Olarak Denetlenmeli ve İzlenmeli  Çalışanlar Politikalar ve Uygulamalar Konusunda Eğitilmeli
  • 42. Ağ Güvenlik Duvarı Ağ güvenlik duvarı (network firewall), kurumun ağı ile dış ağlar arasında bir geçit olarak görev yapan ve internet bağlantısında kurumun karşılaşabileceği sorunları çözmek üzere tasarlanan çözümlerdir.
  • 43. Internet bağlantısında bir kurumun karşılaşabileceği sorunlar şunlardır:  Dış dünyadan kurum ağına (içeriye) yapılacak saldırılar.  Internet'te dolaşırken kullanıcı bilgisayarına, bilgisayardan da sisteme virüs bulaşması.  Mesh, edonkey, overnet gibi programlarla dosya paylaşımının yapılması ve band genişliğinin (internet veriyolu kapasitesinin) maksadı dışında kullanılması.  Internet'te özellikle vakit kaybettirici bazı sitelere ulaşımın kurum içerisinde,kurum zamanında (mesai saatlerinde) yapılması.  İçeriden yetkisiz kişilerin dışarıya bilgi göndermesi.  Yetkisiz kullanıcıların Internet'te gezinmesi.
  • 44. Bir güvenlik duvarı çözümünde verilebilecek servisler NAT (Network Address Translation): İç ağda internete çıkamayacak özel ip şemaları (10.0.0.0/8, 192.168.0.0/16 vb) tanımlanır ve dış bağlantılarda NAT sunucusunun reel ip’si kullanılarak iç ağ konusunda saldırganın bilgi sağlaması engellenir. Güvenlik için artıları olmakla beraber, NAT çoğunlukla adres yönetimi için kullanılmaktadır.
  • 45. Paket Filtreleme: En basit güvenlik duvarıdır. Router, modem gibi cihazlarla birlikte gelir. Erişim listelerinin (access list) kullandıkları yöntemdir. Bu yöntemle güvenlik duvarından geçen her üçüncü seviye (IP, IPX ..vb) paketine bakılır ve ancak belli şartlara uyarsa bu paketin geçişine izin verilir. Paket filtrelemede birim zamanda tek bir pakete bakıldığı ve önceki paketler hakkında bir bilgiye sahip olunmadığı için bu yöntemin çeşitli zayıflıkları vardır.
  • 46. Dinamik (Stateful) Filtreleme: Paket filtrelemeden farkı, paketin sırf protokolüne bakarak karar verilmesi yerine, güvenlik duvarının bir bağlantıyı hangi tarafın başlattığını takip etmesi ve çift yönlü paket geçişlerine buna göre karar vermesidir. Her bağlantı için durum bilgisi tablolarda tutulduğu için paket filtrelemedeki zayıflıklar bulunmamaktadır. Dezavantajı ise; dinamik filtrelemenin çok daha fazla işlemci gücüne ve belleğe ihtiyaç duymasıdır.
  • 47. DMZ (Silahtan Arındırılmış Bölge): Dış dünyaya hizmet verecek sunucular buraya yerleştirilmektedir. Özellikle iç ağda NAT uygulaması yapılıyorsa dış dünyaya hizmet veren cihazlar reel ip’lerle burada konumlandırılacaklardır. Proxy: Proxy bir bağlantı uygulamasında araya giren ve bağlantıyı istemci (client) için kendisi gerçekleştiren bir servistir. Proxy’nin kullanımı, uygulama temelli (application- level) güvenlik duvarı olarak da adlandırılabilir. Bu tür bir uygulama aynı zamanda su amaçlar için kullanılabilir: o Kimlerin bu servisleri kullanacagını belirlemek o Performans amaçlı olarak özellikle aynı isteklerin bir defaya indirgeyerek bağlantı sayısını azaltmak ve band genisliginin daha etkin kullanılmasını sağlamak.
  • 48. Firewall çözümleri: HTTP, FTP ve SMTP trafiğini üzerinden geçirerek saldırı unsurlarını algılayarak kullanıcıya gelmeden önce saldırı unsurlarının erişimini engelleyen(kesen) sistemlerdir. İçerik Filtreleme (content filtering): Çeşitli yazılımlarla ulaşılmak istenen web sayfalarını, gelen e-posta’ları filtrelemeye yarayan sistemlerdir. VPN: Ortak kullanıma açık veri ağları (public data network) üzerinden kurum ağına bağlantıların daha güvenilir olması için VPN kullanılmaktadır. İletilen bilgilerin şifrelenerek gönderilmesi esas olarak alınır. Public/Private anahtar kullanımı ile sağlanır.
  • 49. Saldırı Tespiti (ID): Şüpheli olayları ve saldırıları tespit etmeyi hedefleyen bir servistir. Saldırı tespit sistemleri(IDS), şüpheli durumlarda e-posta veya çağrı cihazı gibi yöntemlerle sistem yöneticisini haberdar edebilmektedir. Loglama ve Raporlama: Kayıtlama (log) ve etkinlik raporları birçok güvenlik duvarı tarafından sağlanmaktadır. Bu kayıtlar çok detaylı ve çok fazla veri içerebilmektedir. Bazı güvenlik duvarları bu logların incelenmesini kolaylaştırmak için çeşitli analiz ve raporlama servisleri sunmaktadır. Kayıtlar sistemlerin zayıflıklarının ve saldırıların belirlenmesinde ise yaramaktadır.
  • 51. Sosyal Medya Hesaplarım  Facebook: https://www.facebook.com/rdincel1  Twitter: https://twitter.com/rdincel1  Instagram: https://www.instagram.com/rdincel1/  Linkedln: https://www.linkedin.com/in/raif-berkay-din%C3%A7el- 87a51295/  Github: https://github.com/rdincel1/  Gitlab: https://gitlab.com/rdincel1/  Siberlabder: https://www.siberlabder.com/hakkimizda/  BlinkCursor: http://blinkcursor.org/hakkimizda/  Telegram: @rdincel1  Google Plus: https://plus.google.com/u/0/+RaifBerkayDin%C3%A7el
  • 52. BENİ DİNLEDİĞİNİZ İÇİN HEPİNİZE ÇOK TEŞEKKÜR EDİYORUM  İletişim veya sorularınız için iletişim adreslerim: info@raifberkaydincel.com Telegram Hesabım: @rdincel1