Bahtiyar Bircan bahtiyarb@gmail.com SİBER GÜVENLİK Bahtiyar Bircan bahtiyarb@gmail.com
Neden Siber Güvenlik? Hackerlar Kimdir? Siber Saldırılar ve Siber Savaşlar Advanced Persistent Threat (APT) Sızma Testleri (Penetration Test) Demo
Neden Siber Güvenlik?
Neden Siber Güvenlik? İnternet Her Yerde! İnternet teknolojilerinin kullanımı giderek artmakta Hayatın her alanında bağımlılık Kişisel iletişim Haberleşme Kamu hizmetleri Finans Eğitim Teknoloji ile beraber siber saldırılar da artmaktadır.
Saldırı Yeteneklerinin Zamanla Değişimi
Zararlı Yazılımların Gelişimi
Hackerlar
Hacker Kimdir? Hack: a clever solution to a tricky problem. To hack is to mod or change something in an extrodinary way Hacker:A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular.
Kısa Tarihçe
Kevin Mitnick
Hacker Tipleri
Siber Saldırılar ve Siber Savaşlar
Bir Saldırının Anatomisi
Siber Suç Ekosistemi
Sizin Şifreniz Ne Kadar Güvenli?
Sizin Şifreniz Ne Kadar Güvenli? https://howsecureismypassword.net/
Siber Tehditlerin Hedefleri Siber tehditler neleri hedef alıyor? Bilgi sistemleri ve kritik ulusal altyapılar Finans Ulaştırma Enerji v.b Sık sık güncellenemeyen sistemler Değer ifade eden sektörler
Hacker Borsası Fiyatları
Siber Savaşlar Siber Savaş Örnekleri 1982 – Farewell Dosyası 1990 – Körfez Savaşı 1998 – Ay Işığı Labirenti 1999 – NATO Kosova Krizi 2007 – Suriye İsrail Gerginliği 2007 – Estonya Siber Savaşı 2008 – Gürcistan Siber Savaşı 2008 – İsrail'in Gazze İşgali 2009 – Kırgızistan Olayları 2009 – Mavi Marmara Saldırısı 1982 Farewell dosyasi - http://en.wikipedia.org/wiki/Siberian_pipeline_sabotage Körfez savaşı : ırak askeri iç ağından spam mail ile propaganda http://www.blackhat.com/presentations/bh-jp-08/bh-jp-08-Geers/BlackHat-Japan-08-Geers-Cyber-Warfare-Whitepaper.pdf http://fcw.com/articles/1999/04/04/serbs-launch-cyberattack-on-nato.aspx http://edition.cnn.com/TECH/computing/9905/12/cyberwar.idg/
Advanced Persistent Threat (APT)
A P T APT Nedir? Advanced Sıfırıncı gün açıklıkları Özel hazırlanmış saldırı teknikleri Gerektiği kadar karmaşık A P T Persistent Hedefli Bütün zayıf noktalar arama Uzun süre sistemde kalma İz bırakmama 24
*Mandiant, «“APT1Exposing One of China’s Cyber Espionage Units”» APT Nedir? APT Saldırı Yaşam Döngüsü * *Mandiant, «“APT1Exposing One of China’s Cyber Espionage Units”»
APT Nedir? APT saldırılarının genel karakteristiği * Keşif ** Siber Silah Gönderim Sömürü Kodu/Yöntemi Yükleme Komuta Kontrol Eposta listeleri, sosyal ağ madenciliği, konferanslar, beşeri istihbarat, vs... Maskeli exe dosyaları, exe-dışı çalıştırılır dosya türü, zararlı DOC/XLS/PPT dosyaları, otomatik bulaşır çıkarılabilir medya Stratejik web saldırısı, hedefli eposta saldırısı ile gönderilen URL’ler, zararlı eposta ekleri, USB çıkarılabilir medya 0. gün tarayıcı/uygulama açıklıkları, sosyal mühendislik Özellikli uzaktan erişim araçları (RAT), temel seviye özel araçlar, iyi-yapım hedefli solucanlar Özel/standart gömülü kodlu HTTP, açık HTTP, şifreli haberleşme, tam SSL kripto, tek kullanımlık C2 düğüm *FireEye, «World War C: Understanding Nation-State Motives Behind Today’s Advanced Cyber Attacks Report» ** Lockhead Martin, «Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains»
APT Nedir? – Siber Sayılar 94 - 416 - 71 – 84* * Art Gilliland, RSA Conference 2013
Bazı APT Saldırıları
Sızma Testleri (Penetration Tests)
Nedir? Tanım Kuruma ait bilgi sistemlerinin güvenliğini arttırmak amacıyla, sistemlerin açıklıkların ve zayıflıkların yasal ve izinli olarak sömürülmesi ve belirlenen hedefe ulaşmak için kullanılmasıdır. Özellikleri Saldırgan bakış açısı ile yapılır Güvenliği arttırmak amacıyla yapılır Yasal ve izinlidir Açıklık ve zayıflıklar aktif olarak istismar edilir
Sızma Testi Proje Adımları Firma Seçimi Yasal ve İdari Süreçler Planlama Test Öncesi Hazırlıklar Testin Yapılması Raporlama Kapanış
Güvenlik Testleri ve Denetlemeleri Siber Güvenlik Testleri ve Denetimleri Güvenlik Denetimleri (Security Audits) Zafiyet Değerlendirme (Vulnerability Assesment) Sızma Testleri (Penetration Tests)
Sızma Testi Metodolojisi Hedef seçimi Keşif (Reconnaisance) Tarama (Vulnerablity Scan) Sızma (Exploitation) Hak yükseltme (Privilege Escalation) Diğer Sistemlere Sıçrama (Pivoting)
Sızma Testi Metodolojisi Bilgi Toplama Ağ Topolojisi Çıkarma Zafiyet Tarama Sistemde Hak Elde Etme Hak Yükseltme Raporlama Temizlik Sistemde Kalıcı Olma Başka Sistemlere Sızma
Sızma Testlerinde Kullanılan Bazı Araçlar Nmap Hping Scapy... Keşif Nessus Nexpose OpenVAS Zafiyet Tarama Metasploit Core Impact Exploitation Cain & Abel Tcpdump Wireshark... Sniffer Hydra John the Ripper Cain, Ophcrack... Brute Force Burp Suite Acunetix NetSparker... Web
DEMO
Bahtiyar Bircan bahtiyarb@gmail.com TEŞEKKÜRLER Bahtiyar Bircan bahtiyarb@gmail.com
Ek Kaynaklar Mandiant Reports: http://intelreport.mandiant.com/ APT1: https://www.youtube.com/watch?v=6p7FqSav6Ho Anatomy of Attack: https://www.youtube.com/watch?v=C-3FqOUf3nY Kali Linux - Social Engineering Toolkit : https://www.youtube.com/watch?v=Sn-s9dMQQ1Y 25 Biggest Cyber Attacks In History : https://www.youtube.com/watch?v=Zl_BQoJqClM FSU - Offensive Security Course: https://www.cs.fsu.edu/~redwood/OffensiveComputerSecurity/ FSU Offensive Security Videos: https://www.youtube.com/channel/UCdx5T6oyLfDHcDoU2Iy6GKg Metasploit Unleashed: http://www.offensive-security.com/metasploit-unleashed/Main_Page Metasploitable 2: http://r-7.co/Metasploitable2