Sunuyu indir
YayınlayanNazar Köksal Değiştirilmiş 9 yıl önce
1
Bahtiyar Bircan bahtiyarb@gmail.com
SİBER GÜVENLİK Bahtiyar Bircan
2
Neden Siber Güvenlik? Hackerlar Kimdir? Siber Saldırılar ve Siber Savaşlar Advanced Persistent Threat (APT) Sızma Testleri (Penetration Test) Demo
3
Neden Siber Güvenlik?
4
Neden Siber Güvenlik? İnternet Her Yerde!
İnternet teknolojilerinin kullanımı giderek artmakta Hayatın her alanında bağımlılık Kişisel iletişim Haberleşme Kamu hizmetleri Finans Eğitim Teknoloji ile beraber siber saldırılar da artmaktadır.
5
Saldırı Yeteneklerinin Zamanla Değişimi
6
Zararlı Yazılımların Gelişimi
7
Hackerlar
8
Hacker Kimdir? Hack: a clever solution to a tricky problem. To hack is to mod or change something in an extrodinary way Hacker:A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular.
9
Kısa Tarihçe
10
Kevin Mitnick
11
Hacker Tipleri
13
Siber Saldırılar ve Siber Savaşlar
14
Bir Saldırının Anatomisi
15
Siber Suç Ekosistemi
16
Sizin Şifreniz Ne Kadar Güvenli?
17
Sizin Şifreniz Ne Kadar Güvenli?
20
Siber Tehditlerin Hedefleri
Siber tehditler neleri hedef alıyor? Bilgi sistemleri ve kritik ulusal altyapılar Finans Ulaştırma Enerji v.b Sık sık güncellenemeyen sistemler Değer ifade eden sektörler
21
Hacker Borsası Fiyatları
22
Siber Savaşlar Siber Savaş Örnekleri 1982 – Farewell Dosyası
1990 – Körfez Savaşı 1998 – Ay Işığı Labirenti 1999 – NATO Kosova Krizi 2007 – Suriye İsrail Gerginliği 2007 – Estonya Siber Savaşı 2008 – Gürcistan Siber Savaşı 2008 – İsrail'in Gazze İşgali 2009 – Kırgızistan Olayları 2009 – Mavi Marmara Saldırısı 1982 Farewell dosyasi - Körfez savaşı : ırak askeri iç ağından spam mail ile propaganda
23
Advanced Persistent Threat (APT)
24
A P T APT Nedir? Advanced Sıfırıncı gün açıklıkları
Özel hazırlanmış saldırı teknikleri Gerektiği kadar karmaşık A P T Persistent Hedefli Bütün zayıf noktalar arama Uzun süre sistemde kalma İz bırakmama 24
25
*Mandiant, «“APT1Exposing One of China’s Cyber Espionage Units”»
APT Nedir? APT Saldırı Yaşam Döngüsü * *Mandiant, «“APT1Exposing One of China’s Cyber Espionage Units”»
26
APT Nedir? APT saldırılarının genel karakteristiği * Keşif **
Siber Silah Gönderim Sömürü Kodu/Yöntemi Yükleme Komuta Kontrol Eposta listeleri, sosyal ağ madenciliği, konferanslar, beşeri istihbarat, vs... Maskeli exe dosyaları, exe-dışı çalıştırılır dosya türü, zararlı DOC/XLS/PPT dosyaları, otomatik bulaşır çıkarılabilir medya Stratejik web saldırısı, hedefli eposta saldırısı ile gönderilen URL’ler, zararlı eposta ekleri, USB çıkarılabilir medya 0. gün tarayıcı/uygulama açıklıkları, sosyal mühendislik Özellikli uzaktan erişim araçları (RAT), temel seviye özel araçlar, iyi-yapım hedefli solucanlar Özel/standart gömülü kodlu HTTP, açık HTTP, şifreli haberleşme, tam SSL kripto, tek kullanımlık C2 düğüm *FireEye, «World War C: Understanding Nation-State Motives Behind Today’s Advanced Cyber Attacks Report» ** Lockhead Martin, «Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains»
27
APT Nedir? – Siber Sayılar
– 84* * Art Gilliland, RSA Conference 2013
28
Bazı APT Saldırıları
31
Sızma Testleri (Penetration Tests)
32
Nedir? Tanım Kuruma ait bilgi sistemlerinin güvenliğini arttırmak amacıyla, sistemlerin açıklıkların ve zayıflıkların yasal ve izinli olarak sömürülmesi ve belirlenen hedefe ulaşmak için kullanılmasıdır. Özellikleri Saldırgan bakış açısı ile yapılır Güvenliği arttırmak amacıyla yapılır Yasal ve izinlidir Açıklık ve zayıflıklar aktif olarak istismar edilir
33
Sızma Testi Proje Adımları
Firma Seçimi Yasal ve İdari Süreçler Planlama Test Öncesi Hazırlıklar Testin Yapılması Raporlama Kapanış
34
Güvenlik Testleri ve Denetlemeleri
Siber Güvenlik Testleri ve Denetimleri Güvenlik Denetimleri (Security Audits) Zafiyet Değerlendirme (Vulnerability Assesment) Sızma Testleri (Penetration Tests)
35
Sızma Testi Metodolojisi
Hedef seçimi Keşif (Reconnaisance) Tarama (Vulnerablity Scan) Sızma (Exploitation) Hak yükseltme (Privilege Escalation) Diğer Sistemlere Sıçrama (Pivoting)
36
Sızma Testi Metodolojisi
Bilgi Toplama Ağ Topolojisi Çıkarma Zafiyet Tarama Sistemde Hak Elde Etme Hak Yükseltme Raporlama Temizlik Sistemde Kalıcı Olma Başka Sistemlere Sızma
37
Sızma Testlerinde Kullanılan Bazı Araçlar
Nmap Hping Scapy... Keşif Nessus Nexpose OpenVAS Zafiyet Tarama Metasploit Core Impact Exploitation Cain & Abel Tcpdump Wireshark... Sniffer Hydra John the Ripper Cain, Ophcrack... Brute Force Burp Suite Acunetix NetSparker... Web
38
DEMO
39
Bahtiyar Bircan bahtiyarb@gmail.com
TEŞEKKÜRLER Bahtiyar Bircan
40
Ek Kaynaklar Mandiant Reports: http://intelreport.mandiant.com/
APT1: Anatomy of Attack: Kali Linux - Social Engineering Toolkit : 25 Biggest Cyber Attacks In History : FSU - Offensive Security Course: FSU Offensive Security Videos: Metasploit Unleashed: Metasploitable 2:
Benzer bir sunumlar
© 2024 SlidePlayer.biz.tr Inc.
All rights reserved.