Agenda Ben Kimim? Siber Silahlar Siber Silah Üretimi 0-Days

Slides:



Advertisements
Benzer bir sunumlar
Google Görüntülü Ağ’da Video Reklamları
Advertisements

İNTERNET = HASTALARA ULAŞMANIN EN HIZLI YOLU Talip Taştemel – Genel Müdür
Bilişim Teknolojileri ve Yönetim Dersi (IYO 713) Sunumu
YEN İ TEŞV İ K S İ STEM İ 2012 Edanur AKSOY ’e kadar ’ten sonra ’e kadar 2 yıl ’ten sonra TL cinsi – kredi.
BİLİŞİM VE İNTERNET ARAŞTIRMA KOMİSYONU
HAYAT HOLDING.
TURKISH ORACLE USER GROUP
-Demografik- Nüfus Analizi
İNTERNET VE SOSYAL AĞLAR.
13 Mart 2009 itibarıyla Facebook'un yeni arayüzü tüm hesaplarda kullanılmaya başlamıştır. Ancak bu arayüz, kullanıcılar arasında ikilik yaratmıştır.
TİCARİ İŞLEMLER VE VARLIK KAYNAK YAPISINA ETKİLERİ
Kurum Web Sitesi Çalışmaları
Ethical Hacking & Live Hacking
Bazı Ekonomilere İlişkin Büyüme Tahminleri
ÜNİTE DEĞERLENDİRMESİ 1.Sınıf Türkçe
Serdar GÜNİZİ TBD İstanbul Finansal Şirketlerde Teknoloji Nereye Gidiyor ?
1 Türkiye Ekonomisinde Mevsimsellikten Arındırılmış GSYH (2008 Ç1=100) Kaynak: TÜİK.
MATEMATİK.
Küresel Büyüme Oranları (%)
STRATEJİK YÖNLENDİRME
Güneş Enerjisi Osman ZORBA.  Galaksimizdeki 14 trilyon yıldızdan biri  İç sıcaklık: 40 milyar derece  Yüzey sıcaklık: 6 bin derece  Çap: 1.39 milyon.
%50 Yurtdışı Google Adwords Reklamlarında %50 Tanıtım Desteği Yurtdışı Tanıtım Desteği.
Prof. Dr. Habip ASAN, TPE Başkanı 31 Ekim2013, İZMİR Türkiye’de Yenilikçi Üretim Yapısına Geçişte Sınai Mülkiyet Alanında Yaşanan Gelişmeler.
BÖLÜM X FİYATLANDIRMA.
TÜBİTAK Sanayi Ar-Ge Projeleri Destekleme Programı
4 KARE.
Emzirmenin Yararları Prof. Dr. Mustafa Bakır Marmara Universitesi Tıp Fakültesi Çocuk Sağlığı ve Hastalıkları Anabilim Dalı.
Öyle teslim olmak yoook… Soruya dön ve iyi düşün… kır çiçeklerime.
Mobil Uygulamalar ve Bilgi Hizmetleri Orçun Madran
 Demet Cengiz, “Bilişim Teknolojilerinin Öğrenciler Tarafından Kullanılmasını Sağlayacak Unsurların Belirlenmesi,” TBD Bilişim Kurultayı, Ankara, Eylül.
ANDROID işletim sistemi
Mustafa Akgül. 27 Kasım 2014 Inet-tr'1ı 2 Tarihçe Kasım 1995 Dış bağlantı 64K Yurt içi: 9.6K, 19.2K - 2M Planlar - tarafları buluşturmak.
SOLAREX GENSED-GÜNDER OTURUMU Türkiye’de PV Sektörü ve Geleceği
Nisan 2012, Bilkent Ünivesitesi Kütüphanesi Umut Al Bilgi Hizmetlerinin Pazarlanması.
Kâr Maksimizasyonu.
KARAR AĞACI.
Fazıl Ekici Direktör.
Marie-laure Lemineur Çocuklara Yönelik Online Cinsel Sömürü ile Mücadele Programı Uluslaraarası ECPAT Ağı ÇTCS ile Mücadele Ağı Türkiye Eylül 1, 2014,
Hazırlayan:Onat Özçelik 114
TEST – 1.
TOPLAMA İŞLEMİNDE VERİLMEYEN TOPLANANI BULMA.
2 ve 1’in toplamı 3 eder..
HABTEKUS' HABTEKUS'08 3.
İLETİŞİM ÇÖZÜMLERİNDE ENTEGRASYON
8 ? E K S İ L E N EKSİLEN _ 5 5 ÇIKAN FARK(KALAN) 8.
FİNANSMAN GİDER KISITLAMASI UYGULAMASI Mustafa SEZEN Yeminli Mali Müşavir
SinerjiTÜRK Savunma Yurt içi ve Yurt dışı Ortak ARGE Şubat 2010 Doç. Dr.Hakan Çağlar
İNTERNETTE YENİ BİR İŞ MODELİ OLARAK GRUP ALIŞVERİŞ SİTELERİ VE TÜRKİYE’DEKİ DURUMU Kemal Şahin Mimar Sinan Üniversitesi.
UZUNLUK ÖLÇME.
KARAR AĞACI. Sayfa 111 Bir petrol şirketi, Batman yakınında bir arazide kuyu açmadan önce başka bir firmaya jeolojik bir etüd yaptırıp yaptırmama konusunda.
Mitat Zorlu 1 Matematik Adı ve Soyadı: ……….……………………………. 26 Mayıs 2009 Salı = = = = = =16 7 +
İSTATİSTİKLER (ARALIK 2000 SONU). 2 KART SAYILARI AVRUPA (MİLYON ADET)
EYLÜL 2014 İŞLETİM SİSTEMLERİ Bilgisayar Uygulamaları.
AB SIĞIR VE DANA ETİ PAZAR DURUMU 22 Ekim AB TOPLAM BÜYÜKBAŞ HAYVAN VARLIĞI CANLI HAYVAN May / June SURVEY CANLI HAYVAN May / June SURVEY.
Study Turkish Sayılar... Study Turkish
Web 3.0 Konferansı, İstanbul 16 Nisan 2013 ‘‘KİMİN NAKİTE İHTİYACI VAR?’’ twitter.com/SonerCanko.
SAYILAR NUMBERS. SAYILAR 77 55 66 99 11 33 88.
Ticari Alacak – Ticari Borç Diğer Alacak – Diğer Borç
Sağlık Provizyon Sistemleri SASDER 1. Ulusal Kongresi Kasım 2012.
Kareköklü Sayılar KAREKÖKLÜ BİR İFADE İLE ÇARPILDIĞINDA SONUCU DOĞAL SAYI YAPAN ÇARPANLAR.
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
2 2 Çocukların internet kullanımı Arkadaşlarıyla iletişime geçmek Müzik dinlemek Oyun oynamak.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Önemli Olan Her Şeyinizi Korur 2013 NORTON RAPORU SİBER SUÇ VAKALARI Hayatlarında en az 1 kez siber saldırıya maruz kalan yetişkinlerin oranı% 63 % 61.
Teknolojinin bulunduğu her yerdeyiz Günde ortalama 20 bin video izleme ve 40 bin tekil ziyaretçi ile teknoloji yayıncılığına video içeriğiyle yön veriyoruz.
TEKNOLOJİ ENTEGRE ADAMLI GÜVENLİK
BİLANÇO VARLIKLAR KAYNAKLAR Aktif Toplamı Pasif Toplamı.
CYBER SECURITY.
Numarabiz nedir? Nasıl Kazandırır?. 3 BASİT ADIMDA BAŞLA! 2 Üye Ol Numar a Talep Et Reklam Yap & Kazan.
Akıllı Devlet için Siber Güvenlik "Daha Güvenli Bir Gelecek"
Sunum transkripti:

Agenda Ben Kimim? Siber Silahlar Siber Silah Üretimi 0-Days Siber Silah nedir? Flame & Stuxnet Neden Siber Silah? Siber Silah Endüstrisi Alıcılar ve Satıcılar Siber Silah Üretimi 0-Days Research Lab (0-Day Research) Örnekler Sorular?

Who am I? Sr.Security Researcher @ Balich IT SAFT Mobile Forensics @ SignalSEC. #UNdroid – Online App Decompiler @ Balich IT. #Uygu.la - Online Mobile App Builder @ Balich IT. #MalTrack - Malware Research Tool @ Balich IT. #Android Remote Admin/Access Tool @ Balich IT. Apple, Facebook, Opera, Google etc. @ Security Researcher

Cyber Weapons

Siber Silah nedir? “Siber Silah bir sistem üzerinde izleme, bilgi toplama veya hedef sistemi çalışmaz hale getirebilecek herhangi bir yöntem veya araç için kullanılan bir tanımdır.”

Flame “2012 yılında tespit edilen Flame, Ortadoğu ülkelerini hedef alan ve 2008 yılından beri varlığını sürdürdüğü raporlanan en güçlü siber silahlardan biridir.”

Flame

Stuxnet “2010 yılında tespit edilmiş olan Stuxnet, Iran’nın nüklüer santrellerine yönelik oluşturulmuş, hedef odaklı siber silahlardan biridir.”

Siber Silahlar ve Savunma

Neden Siber Silah? Maliyeti düşüktür. Etki alanı yüksektir. Kavramsal olarak bir silaha göre daha işlevseldir. ...

Neden Siber Silah? 600 bin ile 1 milyon dolar Birim fiyatı 40 bin dolar 1,550 mi; 2,500 km - km

Neden Siber Silah?

Neden Siber Silah? Birim fiyatı 40 bin dolar 600 bin ile 1 milyon dolar

Neden Siber Silah?

Siber Silah Endüstrisi Defensive Siber Silahlar Offensive Siber Silahlar 2014-2024 “4 Milyar Dollar”

Siber Silah Endüstrisi Kim bu alıcılar? Devletler Illegal ögütler Şirketler

Siber Silah Endüstrisi Kim bu satıcılar? >>>>>> Hackers <<<<<<<

0-Day

0-Day Nedir? 0-days Research Labs “0-day olarak adlandırılan sıfırıncı gün güvenlik zafiyetleri, Gün yüzüne çıkmamış yani bilinmeyen güvenlik zafiyetleri için kullanılan bir tanımdır.” 0-days Research Labs

0-Day Nedir? “Stuxnet raporlarında 4 adet farklı 0-Day’e rastlandığı belirtilmektedir.” CVE-2008-4250 CVE-2010-2568 CVE-2010-2729

0-Day Nedir? “Güvenlik raporlarında, FBI’ın Çocuk pornosu operasyonunda Firefox 0-Day kullandığı belirtilmekte.“ CVE-2013-1690

0-Day Nedir? 0-days Research Labs

0-days Research Labs

0-Day 0-days Research Labs

Research Lab (0-Day Research) İhtiyaçlarınız 1 Adet Bilgisayar 1 Adet Web Browser 1 Adet fuzzer (Grinder, Peach vs) Olabildiğince çok bilgi ve tecrübe Biraz şans  0-days Research Labs

Research Lab (0-Day Research) Fuzzing “Fuzzing, güvenlik araştırmacılarının uygulamalara yönelik; rastgele veya odaklı olarak oluşturdukları bir test tekniğidir.  Bu kapsamda yapılmış olunan teste Fuzzing veya Fuzz Testing denir.” Fuzzer “Sistem veya Uygulama Fuzz edilirken kullanılan herhangi bir uygulama veya script için Fuzzer tanımı kullanılmaktadır.”

Research Lab (0-Day Research) 5 Fuzzer

Research Lab (0-Day Research) Crash Report

Research Lab (0-Day Research) Crash Report Exploitable Kontrol

Research Lab (0-Day Research) Crash Report Exploitable Kontrol Exploit Development

Research Lab (0-Day Research) o artık siber silah...

CVE-2010-3962 (Örnek) Tür : Use-after-free Etkilenenler : Microsoft Internet Explorer 6, 7 ve 8 Exploitable : Evet

CVE-2010-3962 (Örnek) Shellcode, sistem üzerinde çalıştırıldığında 4444 nolu portu açacak şekilde oluşturuldu. Exploit : Matteo Memelli, ryujin@offsec.com

CVE-2010-3962 (Örnek) http://ibrahimbalic.com/exp/test1.html

CVE-2010-3962 (Örnek) Sızılan sistemin local ipsi. Sızılan sistemdeki kullanıcılar. Sızılan sistem.

CVE- 2010-0188 (Örnek) Tür : Unspecified vulnerability Etkilenenler : Adobe Reader and Acrobat < 8.x, 8.2.1 ,9.x ,9.3.1 Exploitable : Evet

CVE- 2010-0188 (Örnek)

Mobil RAT (Örnek)

Mobil RAT (Örnek)

Teşekkürler  Sorusu Olan? http://www.ibrahimbalic.com ibrahim@balicbilisim.com