fbpx

ARİDOSHİKA

Ulaşabildiğin her yerde

Kavramlar

 

Kavram Olarak Siber Güvenlik

• Tüm bilişim sistemlerini kapsayan genel bir güvenlik kavramıdır.

• Genellikle bilgi güvenliği ile karıştırılmaktadır. Ancak siber güvenlik, bilgi güvenliğine göre daha
geniş kapsamlıdır.

• Siber savaş, siber ordu gibi diğer kavramlar ile birlikte değerlendirilmektedir.
Underground Kavramı

• Genellikle hackerların bilgi paylaşımında bulundukları tüm bölgeler underground olarak
nitelendirilmektedir.

• Bu bölgeler web üzerinde olabileceği gibi irc, jabber gibi benzeri platformlar üzerinde de
olabilmektedir.

Darknet Kavramı

• Darknet veya bir diğer tabir ile Deepweb hackerların kendilerini internetten izole etme düşüncesiyle
ortaya çıkmış kavramlardır.

• Burada gerçekleştirilen izolasyon bazen gizlilik üzerineyken bazen de bilgi paylaşımı üzerinedir.

• Günümüzde bazı bu tarz networkler siber suç yuvası haline dönmüştür.

• Haliyle yetkililerin üzerinde çalışmalar yapmaya başladığı bir alan haline gelmiştir.

Önemli Darknetler

Chaos Network, IP Aralıkları
DN42, IP Aralıkları ve Görselleştirme
Freenet
Anonet
TOR

• Siber güvenlik alanıyla uğraşan herkes gizlilik ihtiyacı duymaktadır.

• Her ne kadar bir saldırgan olmasanız da bu gereklilik geçerlidir.

• Örneğin bir saldırgan büyük bir firmadan çaldığı özel bilgileri kimsenin eline geçmemesi ve
yakalandığı takdirde güvenlik birimlerinden saklama amaçlı olarak gizlilik ihtiyacı duymaktadır.

Ancak beyaz şapkalı bir güvenlik uzmanı ise güvenlik testi sonucunda elde ettiği çok benzer önemli
verileri saklama ihtiyacı duyacaktır.

• Çünkü bu tarz verilerin bir şekilde başka kişilerin eline geçmesi hem çalıştığı firmaya itibar kaybı
yaşatacak iken, hem de güvenlik testi yapılan firma ile işbirliklerinin bozulmasına yol açacaktır.

• Bu yüzden siber güvenlik alanında çalışma yapan herkesin veri güvenliğine, gizliliğine ihtiyacı
vardı

 

Gizlilik İhtiyacı

• Siber güvenlik alanıyla uğraşan herkes gizlilik ihtiyacı duymaktadır.

• Her ne kadar bir saldırgan olmasanız da bu gereklilik geçerlidir.

• Örneğin bir saldırgan büyük bir firmadan çaldığı özel bilgileri kimsenin eline geçmemesi ve
yakalandığı takdirde güvenlik birimlerinden saklama amaçlı olarak gizlilik ihtiyacı duymaktadır.
Ancak beyaz şapkalı bir güvenlik uzmanı ise güvenlik testi sonucunda elde ettiği çok benzer önemli
verileri saklama ihtiyacı duyacaktır.

• Çünkü bu tarz verilerin bir şekilde başka kişilerin eline geçmesi hem çalıştığı firmaya itibar kaybı
yaşatacak iken, hem de güvenlik testi yapılan firma ile işbirliklerinin bozulmasına yol açacaktır.

• Bu yüzden siber güvenlik alanında çalışma yapan herkesin veri güvenliğine, gizliliğine ihtiyacı
vardır.

İnternette Gizlenme

•Hackerlar internette gizlenmek için çok farklı teknikler kullanmaktadır.

•Bunların en ünlüsü şüphesiz ki VPN kullanımıdır.

•Ancak tek başına VPN kullanımı her zaman yeterli olmamaktadır.

•İşte bu yüzden saldırganlar, hedeflerine göre gizlilik derecelerini değiştirmektedir.

•Bunun için aşağıdaki benzer kombinasyonlar kurulabilmektedir.

• Burada HACKED kelimesi hackerlar tarafından daha önceden ele geçirilmiş sunucuları veya kişisel
bilgisayarları belirtmekted ir.

 

Bazı Kombinasyonlar

•ATTACKER -> VPN -> TARGET
•ATTACKER -> VPN -> VPN -> TARGET
•ATTACKER -> VPN -> HACKED -> HACKED -> … -> TARGET
•ATTACKER -> VPN -> HACKED -> HACKED -> … -> VPN -> TARGET
•ATTACKER -> VPN -> DARKNET -> VPN -> TARGET
•ATTACKER -> VPN -> DARKNET -> TARGET
•ATTACKER -> DARKNET -> TARGET
•ATTACKER -> HACKED -> HACKED -> .. -> TARGET

Veri Güvenliği

• Hackerlar ele geçirdikleri verileri, siber güvenlik uzmanları da işleri sırasında elde ettikleri
verileri saklama ihtiyacı duymaktadır.

• Bunun için en çok kullanılan araç şüphesiz ki Truecrypt aracıdır.

• Her ne kadar geliştirilmesinin durdurulması konusunda çeşitli şüpheler bulunsa da aktif
olarak hem siber güvenlik uzmanları hem de hackerlar tarafında sıkça kullanılmaktadır.

• Veri güvenliği kısmında diğer bir önemli nokta da PGP’dir.

• Ağırlıklı olarak mail iletişimi sırasında kullanılsa da verilerin saklanması konusunda da
sıkça kullanılmaktadır.

• Gmail veya benzer bir mail sağlayıcısını kullanan hem saldırgan hem de uzmanlar, mail
göndermek istedikleri kişinin public keyi ile veriyi şifreleyip karşı tarafa göndermektedir.

• Maili şifreli bir şekilde alan karşı karaf ise elinde bulunan private key ile orjinal maile
ulaşmaktadır.

• Bu noktada PGP sadece şifreleme yazılımı olarak düşünülmemelidir.

• Şifreleme ve imzalama kullanım alanlarının başında gelmektedir.

 

İşletim Sistemi Güvenliği

• Kullanılan işletim sisteminin güvenlik içerisinde ciddi derecede önemi vardır.

• Burada güvenlikten bahsedilen hem sistem içerisine sızabilme hem de verilerin başka kimseler
tarafından paylaşılması olabilmektedir.

• Örneğin Windows 10 işletim sisteminin gizliliğinizi tehdit edecek bir çok özelliği ortaya çıkmıştır.

• Bu yüzden özgür ve açık kaynaklı işletim sistemlerine yönelmek doğru olacaktır.

• Burada yapılan büyük bir hata da Kali veya Blackarch gibi güvenlik alanında çalışanlara özel
geliştirilmiş GNU/Linux dağıtımlarını host sistem olarak kullanmaktır. Bu kişisel güvenliği riske
atacak bir durumdur.

• Host olarak Arch Linux veya Gentoo gibi işletim sistemlerini kullanmak daha doğru olacaktır.

• Tabi host işletim sistemlerinin full disk encryption olarak kurulması büyük önem taşımaktadır.

• Aynı şekilde işletim sistemi güvenliğinin sağlanmasından sonra BIOS güvenliği de ayrı bir önem
taşımaktadır.

 

Mobil Güvenlik

• Mobil cihazların kullanım oranında yer alan ciddi yükseliş, hackerlar açısından bu alanı
cezbeder hale gelmiştir.
• O yüzden siber güvenlik alanında uğraşan kişilerin mobil cihazlarının güvenliklerini de
sağlamaları gerekmektedir.
• Örneğin Android işletim sistemine sahip cihazlarda tüm cihazın şifrelenmesi özelliği aktif
olarak tutulmalıdır.
• Bunun yanında çeşitli uygulamaların da kullanılması tavsiye edilmektedir.
• Örnek olarak Redphone, K9 Mail, Swift Wifi, AIMSICD verilebilir.

 

Sosyal Medya Güvenliği

• Facebook, twitter gibi sosyal medya kullanımlarına ayrıca dikkat edilmesi gerekmektedir.
• Otomatize araçlar ile rahatlıkla bilgi toplanması ve sınıflandırma yapma şansı tanımaktadır.
• Ayrıca büyük saldırılarda büyük veri kaçaklarına sebep olmaktadır.
•Günümüzde çokça meşhur olan anlık mesajlaşma yazılımlarına da ayrıca dikkat edilmelidir.
•Örneğin whatsapp gibi şifresiz iletişim yapan uygulamalar yerine telegram gibi çözümler
tercih edilmelidir.

 

Sunucu Güvenliği

• Kişisel sunucuların güvenliği de büyük önem arz etmektedir.
• Buna göre örneğin VPN olarak kullandığınız veya kişisel blog sitelerinin tutulduğu sunuculara ayrıca
önem verilmelidir.
• Böyle sunucuların saldırganlar tarafından ele geçirilmesi ileride gelecek olan büyük saldırılara
hazırlık olarak kullanılabilir.

 

Paylaşımlı Ağ Güvenliği

• Paylaşımlı ağlar kişisel güvenlik için en büyük tehditlerin başında gelmektedir.
• Buna göre örneğin gidilen bir kafe’de bağlanılan ağ içerisinde bir saldırgan tarafından saldırıya
uğrama olasılığı çok yüksektir.
• Bu yüzden çok gerekmediği sürece bu tarz ağlara giriş yapılmaması gerekmektedir.
• Eğer zorunlu ise ortadaki adam saldırıları için önlem alınması ve VPN kullanılarak internete
çıkılması gerekmektedir.
• Tabi tüm bunlar %100 derecede önlem sağlamamaktadır.

 

Kişisel Ağ Güvenliği

• Ev içerisinde internete bağlanma amaçlı kullanılan modemlerin güvenliği de kişisel güvenlik
açısından önemlidir.
• Kablosuz ağlarda WPS pinlerinin aktifliği, MAC filtrelemesi gibi güvenlik önlemlerinin ayrıca
incelenmesi ve sadece gerektiği takdirde aktif olmaları gerekmektedir.
• Ayrıca modemler içerisinde kullanılan yazılımlar için OpenWRT gibi çözümlerin kullanılması da
daha doğru olacaktır.
• Aynı şekilde ağ içerisinde Pfsense kullanılması da tercih edilebilir.

Kriptoloji

Tanımlar

• Kriptoloji: Şifre bilimidir. Kriptografi ve kriptoanaliz birleşiminden oluşur.
• Steganografi: Veriyi saklama veya gizleme bilimidir.
• Encoding: Verinin başka bir forma dönüştürülmesidir.

Encoding

• Çoğu zaman veriyi farklı formlara dönüştürmek gerekmektedir.
• Örneğin elimizdeki binary bir resmi, ascii karakterlerden oluşan bir diziye dönüştürme düşünülebilir.
• Burada dikkat edilmesi gereken nokta, şifreleme yapılmadığıdır.
• Sadece aynı veri farklı bir forma dönüştürülmektedir.
• Orjinal haline herkes geri dönüştürebilir.
• En ünlü encode yöntemlerinden birisi base64’tür.

 

Hash

• Hash fonksiyonları genellikle tek gidişli fonksiyonlar olarak tanımlanmaktadır.
• Giriş kısmından verilen veriyi her zaman aynı boyuttaki unique bir değere dönüştürmektedir.
• Verilen veri 10K, 1M, 100M, 1GB de olsa çıkıştaki uzunluk hep aynı olmaktadır.
• Fonksiyonların gücü, güvenilirliği genellikle çakışma oranı ile ölçülmektedir.
• Eğer girişten verilen iki farklı veri aynı özet çıktısına giderse ilgili hash fonksiyonu zayıftır
denilebilir.
• En çok kullanılan hash algoritmalarına örnek md5, sha1, sha256, sha512, LM, NTLM verilebilir.

 

Hash Kırma Saldırıları

• Yapılan büyük yanlışlardan birisi de şifrelerin hash halini almanın, bir şifreleme yöntemi olduğunu
düşünmektir.
• Tek yönlü bir fonksiyon olduğu için geriye dönüş teorik olarak imkansızdır. (en azından imkansız
olması beklenmektedir)
• Bu yüzden hash algoritmalarına kriptografik saldırılar yerine wordlist veya kaba kuvvet saldırıları
yapılmaktadır.
• John The Ripper aracının hash formatlarına http://pentestmonkey.net/cheat-sheet/john-the-ripper-
hash-formats budan bakabilirsiniz.
• Hash kırma saldırılarının vazgeçilmesi olan hashcat aracı GPU gücünden de faydalanabilmektedir.
• Saldırılar arasında en hızlı sonuç getiren şüphesiz rainbow table denilen yöntemdir. Bu sayede
yerden kaybedilmesine rağmen hızdan kazanılmaktadır.
• Popüler algoritmalar için tablolara http://project-rainbowcrack.com/table.htm ulaşabilirsiniz.

 

Simetrik Şifreleme

 

• Veriler bloklar halinde işleme alınır.
• Haliyle blok boyutları sabittir ve isimlendirmelerde belirtilir.
• Verinin boyu yetersiz ise gereksiz veriler ilgili boyuta tamamlandır.
• Kullanılan şifreleme modu çok önemlidir. Doğru mod seçimi yapılmazsa saldırılara maruz kalınabilir.
• En ünlüleri AES, DES, Blowfish, Serpent ve Twofish’tir. Ancak AES standart olarak kabul edilmektedir.

 

Simetrik Şifre Saldırıları

• Kullanılan mod kaynaklı saldırı yöntemleri değişebilmektedir.
• Örneğin ECB modundaki bir şifreleme de, anahtara sahip olunamasa da istenilen sonuca erişilebilir.
• 2DES’de olduğu gibi kullanım kaynaklı da saldırılar yapılabilmektedir. Meet in the Middle saldırısı
buna örnektir.

 

Asimetrik Şifreleme

• Simetrik şifrelemede güvenlik algoritmanın gizliliğine değil, anahtarın korunmasına bağlıdır. Haliyle
tek anahtar olmaktadır.
• Ancak birden fazla kişiyle aynı verinin güvenli paylaşımı için herkese anahtarın paylaştırılması
gerekmektedir.
• Anahtar paylaşım problemini ortadan kaldırmak için asimetrik şifreleme önerilmiştir.
• Buna göre artık tek bir anahtar yerine, public ve private anahtar ikilileri oluşturulmaktadır.
• Karşı tarafa gönderilmek istenen veri, ilgili kişinin public anahtarı ile şifrelenerek gönderilir.
• Veriyi alan kişi de kendi private anahtarı ile eski haline dönüştürür.
• Burada public anahtarın paylaşılması güvenlik olarak herhangi bir risk teşkil etmemektedir.
• Sistemin güvenliği private anahtarın korunmasına bağlıdır.
• Asimetrik şifreleme sadece verileri şifrelemek için kullanılmamaktadır.
• Imzalama sistemlerinde de asimetrik şifrelemeden faydalanılmaktadır.
• En popüler algoritma RSA’dir.

OTP

• Doğru kullanımlarda en güvenli algoritma olarak nitelendirilmektedir.
• Ancak aynı anahtarın tekrar tekrar kullanılması ile crib-drag saldırı tekniği ile kolay bir şekilde
kırılabilmektedir.

## Dizi Şifreleme

 

• Yüksek hız gerektiren yerlerde tercih edilirler.
• Örneğin A5 algoritması GSM protokolünde verinin şifrelenmesi için kullanılır.
• Aynı şekilde WEP protokolü de RC4 şifreleme algoritmasını kullanmaktadır.
• Uygulanmasından kaynaklı olarak saldırılara maruz kalmaktadır.
• RC4 algoritmasına karşı gerçekleştirilebilen çok kolay ve güçlü yöntemler bulunmaktadır.

Steganografi

 

•Şifrelemede amaç verinin başka bir forma dönüştürülmesiyken, steganografi de amaç verinin başka bir veri
içerisinde saklanmasıdır.
•Herhangi bir veri, herhangi başka bir veri içerisine saklanabilmektedir.
•En çok kullanılan tekniklerin başında LSB bulunmaktadır.

Forensic

Dosya Türü

• Her binary dosyanın başında türünü belirten magic number bulunmaktadır.
• Bu özel sayı her zaman gerçek formatını belirtmemektedir.
• Çeşitli uygulamaları aldatmak için kullanılabilir.

 

Sıkıştırma Araçları

 

• Verinin sıkıştırılması ile tamamen farklı bir forma dönüş yapılmaktadır.
• Bu yüzden sıkıştırma yöntemlerinin ve araçlarının da iyi bilinmesi gerekmektedir.

 

Bilgi Toplama

• Elimizdeki binary dosyanın türünü belirledikten sonra üzerinde bilgi toplama aşaması başlar.
• Bu noktada dosya türüne göre farklı araçlar kullanılmaktadır.

 

Network

• Network forensic aşamasında en iyi yardımcı şüphesiz ki Wireshark aracıdır.
• Desteklediği protokol sayısından, kullanım kolaylığına kadar pek de rakibi yoktur.

Pasif Bilgi Toplama

Online Siteler

• google.com
• archive.org
• shodan.io
• pipl.com
• yougetsignal.com
• bing.com

Araçlar

whois ktu.edu.tr
fierce -dns ktu.edu.tr
theharvester -d ktu.edu.tr -l 500 -b google
dig mx ktu.edu.tr
dig a www.ktu.edu.tr
traceroute google.com

CTF (Capture The Flag), geçmişi Roma dönemine dayanan uygulamalı, öğretici bir oyundur.
Çeşitli tarih kitaplarında farklı milletlerin çocuklarını/gençlerini CTF oyunlarıyla savaşa
hazırladıkları yazmaktadır. CTF’de amaç öğrenilen savunma ve saldırı tekniklerini pratiğe
dökmektir.

 

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.