Bahtiyar Bircan bahtiyarb@gmail.com SİBER GÜVENLİK Bahtiyar Bircan bahtiyarb@gmail.com.

Slides:



Advertisements
Benzer bir sunumlar
Sanallaştırma Güvenliği : Tehditler , Önlemler ve Fırsatlar
Advertisements

Ethical Hacking ve Sızma Yöntemleri
Dört Bölüm 1.Tanıtım ve Mevcut Durum 2.Hedefler 4.Demo 3.Yeni Sürüm Planlaması.
“Zararlı Yazılım Analizi ve APT”
Bilişim Güvenliği Nedir?
| Penetrasyon Testinin Önemi |
11 1.
Bilişim Terörü ve Bilişim Savaşları
Ethical Hacking 1. Bölüm Eyüp ÇELİK
Zafiyet Tespit Araçları – Eksileri/Artıları
GÜVENLİ İNTERNET ve SOSYAL MEDYA
© OECD A joint initiative of the OECD and the European Union, principally financed by the EU Vaka Çalışması Su ve Atık Su Altyapısı Kuzey İrlanda Martin.
BİLGİ GÜVENLİĞİ.
Ethical Hacking & Live Hacking
B İ LG İ GÜVENL İĞİ NDE KULLANICI SORUMLULU Ğ U. Sistemi içeriden yani kullanıcıdan gelebilecek hatalara ve zararlara kar ş ı koruyan bir mekanizma yoktur.
YMT 311- Information Security Lab
Bir Saldırının Senaryosu-2
Hüsnü ZOBU İNTERNET VE GÜVENLİK Sinan Bayraktar Hüsnü ZOBU 13 Nisan 2004.
BİLGİ GÜVENLİĞİ KONUSUNDA ABD HUKUKUNA BİR BAKIŞ Erdem AKYAZILI İstanbul Bilgi Üniversitesi Bilişim Teknolojisi Hukuku Uygulama ve Araştırma Merkezi.
YMT 311- Information Security Lab by Muhammet Baykara
Bilişim Güvenliğinde Yaşam Döngüsü ve Derinlik
THALES-YALTES Siber Güvenlik Çözümleri
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Bilişim Güvenliği Semineri
ULUSAL SİBER GÜVENLİK ÇALIŞMALARI
Bölüm 1 Ağlar ve Verİ İletİşİmİ
AKILLI ŞEBEKELERDE GÜVENLİK.
Siber Güvenlik & & Siber Terörizm
Bilişim Güvenliği Information Security
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
Doç. Dr. Atilla SANDIKLI BİLGESAM Başkanı
AB Bilgi ve İletişim Teknolojileri Politika Destek Programı BİLGİ VE İLETİŞİM TEKNOLOJİLERİ POLİTİKA DESTEK PROGRAMI ( ) 2012 YILI İŞ PROGRAMI.
Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)
BİLG 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Mustafa SARIÖZ.
Bilgisayar ve Veri Güvenliği
İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ
Bilgi ve Bilişim Güvenliği Siber Güvenlik Yazılım Güvenliği Ağ Güvenliği Abdurrahim SARGIN.
Türk Hava Kurumu Üniversitesi
|
Bilgisayar ve Ağ Güvenliğine Giriş
l Bir Tehdit Mi? Ar. Gör. Zeynep Erkan Atik.
TÜRKİYE BİLİŞİM DERNEĞİ Kamu Bilişim Platformu - 17
Çarpıcı Örneklerle Siber Riskler ve Etkileri
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
GÜVENLİĞİ TEHDİT EDEN UNSURLAR
S İBER G ÜVENLİĞE G İRİŞ S IZMA T ESTLERİ Doç.Dr. İbrahim ÖZÇELİK Arş.Gör. Musa BALTA.
Bilişim Suçlarıyla İlgili Mevzuat 3- BM Kararları.
SG501-Siber Güvenliğe Giriş
ANTİVİRÜS NEDİR? SİBER GÜVENLİK FAHRİYE SİNEM BAŞKAN
Ulusal Bilgi Sistemleri Güvenlik Programı Bilge KARABACAK 8 Haziran 2007, Ankara.
SIZMA TEST İ, E Ğİ T İ M VE DANIŞMANLIK H İ ZMET İ VEREN PERSONEL VE F İ RMALAR İ Ç İ N YETK İ LEND İ RME PROGRAMI KORAY ATSAN SIZMA TEST İ, E Ğİ T İ M.
1. 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik.
We just want to have the peace for our world Dünyamız için sadece barış istiyoruz.
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı
1. Ders: Ders İşleyişi Hazırlayan ve Sunan:
(E)Tuğg.Doç.Dr. Oktay Bingöl
Bilgisayar Ağlarında Güvenlik
YMT311 Bilgi Sistemleri ve Güvenliği Güvenlik Araçları
Penetrasyon Testleri Erçin DİNÇER.
| Zararlı JavaScript Analizi |
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
CYBER SECURITY.
Felaket Merkezi Berk Aydoğdu
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM
GÜVENLİ İNTERNET ve SOSYAL MEDYA
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
SİBER GÜVENLİK ve KRİPTOLOJİ. Asım Emre Kaya Ülkelerin altyapı sistemlerinin siber uzaya bağımlı hale gelmesi ile; -bireyler -kurumlar -devletler siber.
İçerik Tarihçe Hizmetlerimiz ve Çözümlerimiz Organizasyon Yapısı
SİBER GÜVENLİK BÖLÜM 6.
Akıllı Devlet için Siber Güvenlik "Daha Güvenli Bir Gelecek"
Sunum transkripti:

Bahtiyar Bircan bahtiyarb@gmail.com SİBER GÜVENLİK Bahtiyar Bircan bahtiyarb@gmail.com

Neden Siber Güvenlik? Hackerlar Kimdir? Siber Saldırılar ve Siber Savaşlar Advanced Persistent Threat (APT) Sızma Testleri (Penetration Test) Demo

Neden Siber Güvenlik?

Neden Siber Güvenlik? İnternet Her Yerde! İnternet teknolojilerinin kullanımı giderek artmakta Hayatın her alanında bağımlılık Kişisel iletişim Haberleşme Kamu hizmetleri Finans Eğitim Teknoloji ile beraber siber saldırılar da artmaktadır.

Saldırı Yeteneklerinin Zamanla Değişimi

Zararlı Yazılımların Gelişimi

Hackerlar

Hacker Kimdir? Hack: a clever solution to a tricky problem. To hack is to mod or change something in an extrodinary way Hacker:A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular.

Kısa Tarihçe

Kevin Mitnick

Hacker Tipleri

Siber Saldırılar ve Siber Savaşlar

Bir Saldırının Anatomisi

Siber Suç Ekosistemi

Sizin Şifreniz Ne Kadar Güvenli?

Sizin Şifreniz Ne Kadar Güvenli? https://howsecureismypassword.net/

Siber Tehditlerin Hedefleri Siber tehditler neleri hedef alıyor? Bilgi sistemleri ve kritik ulusal altyapılar Finans Ulaştırma Enerji v.b Sık sık güncellenemeyen sistemler Değer ifade eden sektörler

Hacker Borsası Fiyatları

Siber Savaşlar Siber Savaş Örnekleri 1982 – Farewell Dosyası 1990 – Körfez Savaşı 1998 – Ay Işığı Labirenti 1999 – NATO Kosova Krizi 2007 – Suriye İsrail Gerginliği 2007 – Estonya Siber Savaşı 2008 – Gürcistan Siber Savaşı 2008 – İsrail'in Gazze İşgali 2009 – Kırgızistan Olayları 2009 – Mavi Marmara Saldırısı 1982 Farewell dosyasi - http://en.wikipedia.org/wiki/Siberian_pipeline_sabotage Körfez savaşı : ırak askeri iç ağından spam mail ile propaganda http://www.blackhat.com/presentations/bh-jp-08/bh-jp-08-Geers/BlackHat-Japan-08-Geers-Cyber-Warfare-Whitepaper.pdf http://fcw.com/articles/1999/04/04/serbs-launch-cyberattack-on-nato.aspx http://edition.cnn.com/TECH/computing/9905/12/cyberwar.idg/

Advanced Persistent Threat (APT)

A P T APT Nedir? Advanced Sıfırıncı gün açıklıkları Özel hazırlanmış saldırı teknikleri Gerektiği kadar karmaşık A P T Persistent Hedefli Bütün zayıf noktalar arama Uzun süre sistemde kalma İz bırakmama 24

*Mandiant, «“APT1Exposing One of China’s Cyber Espionage Units”» APT Nedir? APT Saldırı Yaşam Döngüsü * *Mandiant, «“APT1Exposing One of China’s Cyber Espionage Units”»

APT Nedir? APT saldırılarının genel karakteristiği * Keşif ** Siber Silah Gönderim Sömürü Kodu/Yöntemi Yükleme Komuta Kontrol Eposta listeleri, sosyal ağ madenciliği, konferanslar, beşeri istihbarat, vs... Maskeli exe dosyaları, exe-dışı çalıştırılır dosya türü, zararlı DOC/XLS/PPT dosyaları, otomatik bulaşır çıkarılabilir medya Stratejik web saldırısı, hedefli eposta saldırısı ile gönderilen URL’ler, zararlı eposta ekleri, USB çıkarılabilir medya 0. gün tarayıcı/uygulama açıklıkları, sosyal mühendislik Özellikli uzaktan erişim araçları (RAT), temel seviye özel araçlar, iyi-yapım hedefli solucanlar Özel/standart gömülü kodlu HTTP, açık HTTP, şifreli haberleşme, tam SSL kripto, tek kullanımlık C2 düğüm *FireEye, «World War C: Understanding Nation-State Motives Behind Today’s Advanced Cyber Attacks Report» ** Lockhead Martin, «Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains»

APT Nedir? – Siber Sayılar 94 - 416 - 71 – 84* * Art Gilliland, RSA Conference 2013

Bazı APT Saldırıları

Sızma Testleri (Penetration Tests)

Nedir? Tanım Kuruma ait bilgi sistemlerinin güvenliğini arttırmak amacıyla, sistemlerin açıklıkların ve zayıflıkların yasal ve izinli olarak sömürülmesi ve belirlenen hedefe ulaşmak için kullanılmasıdır. Özellikleri Saldırgan bakış açısı ile yapılır Güvenliği arttırmak amacıyla yapılır Yasal ve izinlidir Açıklık ve zayıflıklar aktif olarak istismar edilir

Sızma Testi Proje Adımları Firma Seçimi Yasal ve İdari Süreçler Planlama Test Öncesi Hazırlıklar Testin Yapılması Raporlama Kapanış

Güvenlik Testleri ve Denetlemeleri Siber Güvenlik Testleri ve Denetimleri Güvenlik Denetimleri (Security Audits) Zafiyet Değerlendirme (Vulnerability Assesment) Sızma Testleri (Penetration Tests)

Sızma Testi Metodolojisi Hedef seçimi Keşif (Reconnaisance) Tarama (Vulnerablity Scan) Sızma (Exploitation) Hak yükseltme (Privilege Escalation) Diğer Sistemlere Sıçrama (Pivoting)

Sızma Testi Metodolojisi Bilgi Toplama Ağ Topolojisi Çıkarma Zafiyet Tarama Sistemde Hak Elde Etme Hak Yükseltme Raporlama Temizlik Sistemde Kalıcı Olma Başka Sistemlere Sızma

Sızma Testlerinde Kullanılan Bazı Araçlar Nmap Hping Scapy... Keşif Nessus Nexpose OpenVAS Zafiyet Tarama Metasploit Core Impact Exploitation Cain & Abel Tcpdump Wireshark... Sniffer Hydra John the Ripper Cain, Ophcrack... Brute Force Burp Suite Acunetix NetSparker... Web

DEMO

Bahtiyar Bircan bahtiyarb@gmail.com TEŞEKKÜRLER Bahtiyar Bircan bahtiyarb@gmail.com

Ek Kaynaklar Mandiant Reports: http://intelreport.mandiant.com/ APT1: https://www.youtube.com/watch?v=6p7FqSav6Ho Anatomy of Attack: https://www.youtube.com/watch?v=C-3FqOUf3nY Kali Linux - Social Engineering Toolkit : https://www.youtube.com/watch?v=Sn-s9dMQQ1Y 25 Biggest Cyber Attacks In History : https://www.youtube.com/watch?v=Zl_BQoJqClM FSU - Offensive Security Course: https://www.cs.fsu.edu/~redwood/OffensiveComputerSecurity/ FSU Offensive Security Videos: https://www.youtube.com/channel/UCdx5T6oyLfDHcDoU2Iy6GKg Metasploit Unleashed: http://www.offensive-security.com/metasploit-unleashed/Main_Page Metasploitable 2: http://r-7.co/Metasploitable2