25 Kasım 2015 Çarşamba

DoS/DDoS Hizmet Aksatma Saldırıları

Teknolojinin hızla ilerlemesiyle birlikte bilginin önemi de artmıştır. Artık herkes aklına takılan, merak ettiği yada araştırmak istediği bilgilere kolaylıkla ulaşabilmektedir. Bilgiye ulaşmanın bu denli kolay olduğu dönemde güvenlik sorusu akıllara gelmektedir. Ulaşabildiğimiz/erişebildiğimiz bilgi ne kadar doğru/güvenilir ya da güvenli? İşte bu soruları düşünmeden, sorgulamadan sahip olduğumuz bilgileri gerekli yerlerde kullandığımızda yanlışa düşmemiz hiçte zor değil.

Bilgi güvenliğinin önemi gün geçtikçe yaşanılan saldırılar sonucu daha önem kazanmış ve farkındalık yaratılma çalışmaları hızla artmıştır. Çalışmaların devam etmesiyle birlikte çeşitli konferanslar düzenlenmekte, bildiriler yayınlanmakta, eğitimler verilmektedir.




Türk Standartları Enstitüsü TSE tarafından Türkçeye çevrilerek yayınlanan TS ISO/IEC 27001:2013 Bilgi Güvenliği Yönetim Sistemi Standardı, bilgi güvenliğini üç başlık altında inceler:

Gizlilik: Bilgilerin yetkisiz erişime karşı korunması
Bütünlük: Bilgilerin eksiksiz, tam, tutarlı ve doğru olması
Kullanılabilirlik: Bilgilere yetkililerce ihtiyaç duyulduğunda erişilebilir olması[1]




Bu 3 temel güvenlik ögesinden herhangi biri zarar görürse güvenlik zafiyeti oluşur.

Örn:
  1. İnternet bankacılığına ait hesap bilgimiz bir saldırganın eline geçince 
         gizlilik zarar görmüş OLUR
  2. Bir web sayfasının içeriği saldırgan tarafından değiştirildiğinde
          bütünlük zarar görmüş OLUR
  3. Bir web sayfasına erişim engellendiğinde
          erişilebilirlik/kullanılabilirlik zarar görmüş OLUR [2]

Bilginin önemi ve ulaşabilirliği hakkında yukarıda söylediklerimin yanı sıra akla gelen diğer bir soru da bilgiyi güvenli bir şekilde iletebiliyor muyuz? Paylaştığımız bilgilere insanlar erişmekte sıkıntılar yaşıyor mu? İşte bu yazımda bilgiye ulaşmayı engelleyen, hizmetleri aksatmaya yönelik yapılan saldırılardan bahsedeceğim.

DoS ve DDoS bilişim ile uğraşan birçoğumuzun duymuş olduğu terimlerdir. Peki bunlar nedir ve ne işe yarar?


 

DoS - Denial of Service 

Hedefteki sistemin kaynaklarını tüketerek hizmeti aksatmak veya hizmetin işlevini yerine getiremez hale getirmek için yapılan saldırıdır. Sınırlı sistem kaynaklarının sınırını aşarak, sistemin devre dışı kalması amaçlanmaktadır. DoS saldırısı tek bir IP üzerinden gelirse firewall den engelleme yapılabilinir.


DDoS - Distrubuted Denial of Service

Dağıtık Servis Dışı Bırakma Saldırısıdır. Saldırı öncesi oluşturulan Botnetlerle veya gönüllü olarak oluşturulmuş binlerce makine veya bilgisiyar topluluğu ile hedefe yapılan saldırıdır. DoS gibi hizmet aksatma veya hizmet veremez hale getirmek amaçlanır.
DDoS saldırısı çok sayıda makine kullanıldığından, IP tespiti güçtür ve firewall yakalamayabilir.


Diğer Terimler ise;

      DRDoS (Distrubuted Reflective Denial of Service) : DDoS a benzemektedir. 

     Farkı; daha sık aralıklarla atak yapmak amacıyla ek ağlar kullanılmasıdır.


      Botnet: Zombiler tarafından çeşitli amaçlar için oluşturulmuş sanal bilgisayar ordularıdır.

      



      IP Spoofing


Saldırganın yakalanma riskini yok etmek için IP adresini olduğundan farklı göstermesidir.





      Zombi :


       Ele geçirilmiş ve sahibinden habersiz şekilde çeşitli amaçlar için kullanılan bilgisayar 

     sistemleridir. 













DDoS Yapılmış Örnekler

İlk DDoS atağı Minnesota Üniversiteleri öğrencileri tarafından 1999 yılında gerçekleştirilmiştir.

2012-Türk Hava Yolları: İş bırakma eylemiYıl içerisinde ülkemizde, THY’de yaşanan greve destek olma amacıyla yapılan saldırılar nedeniyle web sitesi ve online işlemler sayfaları erişilemez duruma gelmiştir. Bunun yansıması olarak da uçuşlarda çok sayıda iptal ya da gecikme yaşanmıştır.

2011 - PlayStation Network : 
2011 Nisan ayında PlayStation Network'e yapılan saldırı sonucu 1 ay boyunca hizmet verememiştir.

2009 – TwitterGünümüzde yaygın olarak kullanılan sosyal paylaşım sitesi olan Twitter, 2009 senesinde kapsamlı bir DDoS saldırısına maruz kalmış ve site birkaç saat boyunca erişilemez duruma gelmiştir.

2008 – Rusya-Gürcistan : Güney Osetya anlaşmazlığı2008 senesinde, Rusya ile Gürcistan arasındaki bölgede bulunan Güney Osetya bölgesi konusunda iki ülke arasında anlaşmazlık çıkmış, cephede yaşanılan savaş sanal ortama da taşınmıştır. Süreç boyunca Rus grupların saldırısı altında kalan Gürcistan devlet kurumlarına ait sistemlere uzun süre erişilememiştir.

2007 –Rusya-Estonya : Savaş anıtı konusunda ihtilaf2007 senesinde, Estonya’da bulunan bir savaş anıtının kaldırılması neticesinde, Estonya’ya ait pek çok devlet kurumu ile özel kuruluşlara ait siteler Rus grupların DDoS saldırısına maruz kalmıştır. Bu saldırılar neticesince Estonya, NATO’dan yardım istemek durumunda kalmıştır. [3]

Dos / DDoS HAKKINDA YANLIŞ BİLİNENLER

  • Bizim Firewall tek başına DDoS’u engeller
  • Bizim IPS tek başına DOS/DDoS’u engeller
  • Linux DDoS’a karşı dayanıklıdır
  • Biz de DDoS engelleme ürünü var, korunuyoruz!
  • Donanım tabanlı firewallar DDoS’u engeller
  • Bizde antivirüs programı var
  • DOS/DDOS Engellenemez
  • DDoS saldırıları sizin trafiğinizden daha yüksek boyutta olduğu için engellenemez.
  • Yapılan çalışmalar DDoS saldırılarının çok küçük bir bölümünün bandwith şişirme yöntemiyle gerçekleştirdiğini ortaya koymaktadır. [4]

SON OLARAK

Ne kadar doğrudur bilmiyorum ancak dünya üzerindeki anlık saldırıların simülasyonu yapıldığı sitenin ekran görüntülerini paylaşıyorum. Merak edenler http://hp.ipviking.com/ ve http://map.norsecorp.com/ adreslerinden kontrol edebilir.



BURASI ÖNEMLİ !!!

DDoS saldırısı, “bir bilişim sisteminin işleyişinin engellenmesi” olarak düzenlenen TCK m. 244 uyarınca suçtur.
Saldırı yaptığından şüphelenilen kişilerin bilgisayarlarına, CMK m. 134 uyarınca el konulduğunda ve bilgisayarların harddisklerinde inceleme yapıldığında, DDoSsaldırısının yapıldığına dair teknik delil elde edilmesi mümkündür.
DDoS saldırısı failinin ceza sorumluluğunun dayandığı TCK m. 244’ün taksirli hali ceza kanununda özel olarak düzenlenmediğinden, DDoS failinin manevi unsuru hiç şüphe yok ki kasıttır. Kast, TCK’nun 21/1. maddesinde “Suçun kanuni tanımındaki unsurların bilerek ve istenerek gerçekleştirilmesi” olarak tanımlanmıştır. 
NOT: Bir sonraki yazımda DoS/DDoS Saldırı ve Tespit Araçları hakkında bahsedeceğim.


Saygılarımla



[1]https://tr.wikipedia.org/wiki/Bilgi_güvenliği
[2]http://www.bilgimikoruyorum.org.tr/?b121_bilgi-guvenligi-ne-demektir
[3]http://www.siberguvenlik.org.tr/2012/08/ddos-nedir-ne-degildir.html
[4]http://www.bga.com.tr/calismalar/ddos_saldirilari_korunma_yollari.pdf

7 Ekim 2015 Çarşamba

Bankacılık Sektörüne Karşı Tehditler

Bankacılık sektörüne yönelik saldırılar sürekli olmaktadır. Eskiden banka soygunları olurken artık günümüzde gelişen teknoloji ile birlikte siber alan üzerinde saldırılar olmaktadır. İnternet bankacılığının yaygınlaşması kullanıcılar açısından kolaylık getirmekte ve en önemlisi de zamandan tasarruf etmemize yardımcı olmaktadır. Ancak her şey de olduğu gibi internet bankacılığında da tedbirli olmamız gerekir. Son zamanlarda yapılan araştırmalara göre ise dünyada en çok online bankacılık saldırısına uğrayan ülkeler arasında 6.sırada Türkiye vardır. 

Trend Micro 2014 yılı verilerine göre Türkiye tehditlerin giderek çoğaldığı bir dijital ortama sahip. Özellikle online bankacılığa yönelik tehditler Türkiye’de oldukça yaygın. Türkiye’deki online bankacılık saldırısı mağdurları 2014’ün ilk çeyreğinde 4 bin 194, ikinci çeyreğinde 3 bin 983, üçüncü çeyreğinde 5 bin 199 ve dördüncü çeyreğinde ise 7 bin 153’e ulaştı.
Saldırılar sadece web tarayıcıları üzerinden olmamaktadır. Bankaların mobil uygulamaları aracılığıyla da saldırılar gerçekleşebilmektedir. Uygulamalardaki tespit edilen zaafiyetler sonucu bir çok insan mağdur olabilmektedir. 

Trend Micro’nun yakaladığı Emmental isimli bir saldırının da gösterdiği üzere online ve mobil bankacılık sistemlerinin karşı karşıya kaldığı saldırılar artık iki adımlı şifre doğrulama sistemlerinin güvenlik için tek başına yeterli olmadığını gösterdi. Trend Micro Smart Protection Network’ün yıl boyunca topladığı verilere göre 2014 yılında 145 binden fazla bilgisayara zararlı online bankacılık yazılımı bulaştı. Mobil bankacılık kullanıcıları da bu saldırılardan nasibini aldı. Mobil bankacılığı hedef alan tehditlerin sayısı 2014’ün üçüncü çeyrek döneminde tavan yaparak toplam 2069’a ulaştı. Android cihazlar üzerinden bankacılık uygulamalarını hedef alan zararlı yazılımların sayısında tam dört kat artış yaşandı. Android üzerinde mobil bankacılık uygulamalarını hedef alan zararlı yazılımların ötesinde 2014 sonunda Android işletim sistemini hedef alan tam 4.26 milyon zararlı yazılım kayıtlara geçti.[1]


[1]. http://www.haberler.com/turkiye-de-siber-saldirilarin-yeni-hedefi-android-7035595-haberi/


6 Ekim 2015 Salı

ACCCHECK

acccheck :  Oturumlara yönelik parola sözlük atak araçlarından biridir. Kalinin terminaline acccheck yazıp tab tuşuna bastığımızda acccheck.pl yazısını görebiliriz.

Parametreleri:
Kullanımı önceki yazılarımda da olan hydraya çok benzemektedir. Yine aynı şekilde bizden kullanıcı adını ve şifreleri istemektedir. Bizim arayacağımız ip bloğu belirlenir ve işleme başlanılır.




acccheck.pl -t <ip adresi> -v -P <şifrelerin oluşturduğu dosya > -U <kullanıcı adlarının oluşturduğu dosya>
















acccheck.pl komut satırını yazıp çalıştırdığımızda hedef ip adresine yönelik brute force atak gerçekleşir. Hedefin kullanıcı adını veya şifresini biliyorsak komuta direk yazıp deneyebiliriz. Eğer bilmiyorsak ve elimizde sağlam bir wordlist var ise komuta yandaki resimde olduğu şekilde yazdığımızda bulduğu şifreleri SUCCESS şeklinde uyarıyla birlikte kullanıcı adını ve şifreyi bize göstermektedir. 

29 Eylül 2015 Salı

Hydra Parola Kırma Aracı


Kaba Kuvvet (Brute Force) Parola Kırma yöntemlerine birden fazla örnek verebiliriz. En sık karşımıza çıkan ve kullanılan Hydra aracı hakkında bilgi vereceğim.

Hydra: Kaba kuvvet parola atakları için en iyi araçlardan biri diyebiliriz. Diğer araçlara göre daha hızlıdır.

Hydra Parametreleri:
Hydra parametrelerine terminalden "hydra -h" komutuyla hydranın parametrelerini açıklamalarıyla görebiliriz. Bu parametrelerden birkaçı aşağıdakiler gibidir.
-l: Kullanıcı adı biliniyorsa bu parametre ile birlikte kullanıcı adı yazılır.
-L: Kullanıcı adını bir dosya içerisinden tarama
-p: Parola biliniyorsa bu parametre ile birlikte parola yazılır
-P: Parolayı bir dosya içerisinden tarama
-e nsr: Boş parola olduğunda yada kullanıcı adı ile parolanın aynı olduğu durumları tarama
-V: Denenilen kombinasyonları ekrana yazdırır.
-f / -F: Kullanıcı adı ile şifre bulunduğunda işlemi durdur.
-s PORT: servis default portta değilde başka bir portta çalışıyor ise parametre ile birlikte port tanımlanır.

Hydra kullanımına örnek aşağıdaki senaryoyu verebilirim;
Kullanıcı adını ve ip adresini bildiğimiz bir hedefe elimizdeki parola dosyasındaki parolaları deneyerek ssh bağlantı bilgilerine ulaşmak istiyoruz. Öncelikle kali yi açıp terminale aşağıdakileri yazıyorum.
hydra -l  <kullanıcı adı>  -P   <parolaların olduğu dosya>   <ip adresi>   <servis>


Hydra komutlarını yazarken -V parametresini ekledim ve dosyadaki denediği parolaları ekranda gösterdi.

Hydra yapmış olduğu denemeler sonrası bulduğu parolayı ekranda gösterdi. "hacker" kullanıcı adının parolası "hacker" olarak buldu. Daha sonra bulmuş olduğumuz parolayı denemek için hedefe ssh bağlantısını denemeye çalışıyoruz.

ssh -l <kullanıcı adı>   <ip adresi>

Kullanıcı adını ve parolayı doğru girdiğimizde ssh bağlantımız başarılı şekilde gerçekleşmiştir. Bundan sonraki adımda kullanıcının yetkileri dahilinde hedefe yönelik saldırılar gerçekleştirebiliriz.

Saygılarımla

siberhat@gmail.com

11 Eylül 2015 Cuma

Site Güvenliği


Türkiye'de gün içerisinde tehlike ve şiddetle karşı karşıya kalma ihtimalimiz her geçen yıl artmaktadır. Artan bu tehditlere karşı önlemler alınması ve caydırıcı cezai yaptırımların yapılması gerekir. Yaşadığımız yerin güvenliğini arttırıcı önlemler alınmalı; güvenlik kamerası, alarm ve giriş-çıkışları kontrol eden sistemler takılmalıdır. Site içerisinde yaşayanların diğer yerlerde yaşayanlara göre ise daha güvenli yerde yaşadığı tespit edilmiştir.

Yaşadığımız alanı, iş yerimizi, okul, üniversite vb eğitim-öğretim yerlerimizin güvenliğini arttırmak için teknolojik sistemlerden yardım alınmaktadır. Bu sistemlerden karşımıza en çok çıkanı ise TURNİKE lerdir. Kapı giriş-çıkış sistemlerini şu şekilde sıralayabiliriz:


  • Kart ile,
  • Retina algılayıcı,
  • Parmak izi okuyucu,
  • Avuç içi okuyucu, 
  • Şifre ile,
  • Ses taramalı,
  • Uzaktan kumandalı sistemler, 
  • Çipli anahtarlar ile giriş-çıkış sistemlerine daha birçok örnek verebiliriz.

Teknolojinin ilerlemesiyle yukarıda gördüğünüz sistemlerde değişime uğramaktadır. Peki bu değişimlerle birlikte güvenlik cihazlarının güvenliği ne boyutta gelişmektedir? İleride neler olur bilemeyiz ancak günümüzdeki bazı sistemleri atlatma ve güvenlik açıklıkları hakkında bilgileri sıralayacağım.

1.) Kimlik bilgileri girilerek geçiş yapılabilen sistemler(Örn. TC Kimlik Nosunun son 6 rakamı, sicil no, öğrenci numarasının ilk 5 hanesi vs.)

2.) Bu daha çok filmlerde karşımıza çıkar ama söylemeden de olmaz, retina algılayıcılı sistemleri atlatmak için geçiş yetkisine sahip birinin retinasını ele geçirerek sisteme giriş yapılabilinir.

3.) Ses taramalı sistemleri ise güvenlik sistemlerini atlatmanın en kolay yolu diyebiliriz. Ses tanıma sistemi, geçiş/erişim hakkına sahip bir kişinin ses kaydı kullanılarak kolayca aldatılabilir.


4.)Uzaktan kumandalı bazı sistemlerin yöntemi uygun android programı yükleyerek hedef hakkında kontrolü ele geçirmeye çalışır.

5.) Kişilerin kartını unutması, kaybetme veya çaldırma olasılıkları güvenlik zafiyeti doğurur.

6.) Sosyal medya üzerinden bilgileri açık şekilde paylaşması. ( Doğum tarihi, öğrenci kimliğinin fotoğrafı, aile bilgileri, yeni aldığı evin heyecanıyla adresini söylemesi vs.)

Saygılarımla


27 Ağustos 2015 Perşembe

Omuz Sörfü

Omuz sörfü sosyal mühendislik yöntemlerinden biridir. Sosyal Mühendisliği açıklamak gerekirse; insanlar arasındaki iletişimdeki ve insan davranışındaki açıklıkları tanıyıp, bunlardan faydalanarak güvenlik süreçlerini atlatma yöntemine dayanan müdahalelere verilen isimdir. [1]

Omuz sörfü denildiğinde aklınıza ilk ne gelir? Kısa bir süre düşündüğümüzde omuz sörfü aslında aklımıza gelen şeyden çokta farklı değil. Omuz sörfünü araştırdığımızda tanımlarda "Şifre yazılırken ya da erişim kısıtlı sistemlere erişilirken saldırıların izlenmesi" diye açıklamalarla karşılaşmaktayız.

Peki günlük hayatta omuz sörfüne nasıl maruz kalıyoruz?

1. İşyerinde illaki meraklı ya da kötü niyetli olarak omuz sörfü gerçekleştirmeye çalışan insanlar vardır. Bu kişiler; iş arkadaşlarımız, amir ve müdürlerimiz, işyerine dışarıdan gelen kişiler vb. olabilir.


2. Cafede otururken, restaurantta yemek yerken, bankta arkadaşınızı beklerken, otobüste yolculuk ederken yanınızda oturan yada arkanızdaki kişiler tarafından size omuz sörfü yapılabilir. Çoğunluk anlık mesajlaşmalarınızı okumaya çalışırlar, facebookta incelediğiniz bildirilere, twitterdan okuduğunuz tweetlere göz atarlar. İletişim bilgilerinizi, facebooktaki adınızı, telefon numaranızı, mesajlaştığınız kişinin adını (acaba sevgilisiyle mi konuşuyor merakından dolayı) öğrenmeye çalışır. Ayrıca omuz sörfü ile kötü niyetli kişilerin elde edebileceği daha kritik bilgilerde olabilir.



















3. Kredi kartı veya bankamatik kartı hırsızlığı öncesi kartın şifresini öğrenmek için denenen yöntemlerden biri de omuz sörfüdür.ATM lere para çekmeye gittiğimizde ya da işlem yapmaya çalıştığımızda yanımızdaki atmde işlem yapmaya çalışan ya da arkamızda sıra bekleyen kişi tarafından omuz sörfüne maruz kalabiliriz. Bu kişiler bizim kart bilgilerimizin yanı sıra kart şifremizi, hesabımızdaki para miktarını ve diğer bilgilerimizi öğrenebilir.



Omuz sörfüyle ilgili daha birçok örnekler vardır. Peki omuz sörfüne karşı ne gibi önlemler alabiliriz?

1. Sizden başka birinin ortamda bulunduğu durumlarda şifrenizi girmeyin. Zaruri durumlarda hızlı bir şekilde tuşlara basınız.[2]

2. Yanınıza gelen kişiler olduğunda ve başkasının görmemesi ya da paylaşmamanız gereken şeyler olduğunda önlemler almanız gerekir. Eğer ekranı değiştirmeye zamanınız yok ise monitörü tamamen kapatabilir, masanızdaki evrakların ters yüzünü çevirebilir ya da nazikçe müsaade etmesini isteyebilirsiniz.


3. ATM lerde işlem yapmak için gireceğiniz şifrenizi elinizle saklamaya çalışabilir ya da atm ye daha da yaklaşarak diğer kişilerin görüş açısını daraltabilirsiniz. 










4. Aşağıdaki resimdeki gibi kendi yaratıcılığınız doğrultusunda önlemler alabilirsiniz.












Saygılarımla



[1] https://www.bilgiguvenligi.gov.tr/sosyal-muhendislik/sosyal-muhendislik-saldirilari-3.html
[2] Granger S., Social Engineering Fundamentals, Part I: Hacker Tactics, SecurityFocus Infocus, Article No: 1527. 2001.




19 Ağustos 2015 Çarşamba

Açık Kaynak İstihbaratı

Open Source Intelligence (OSINT)



Merhabalar, Siber Güvenlik alanında belki de karşımıza en çok çıkan konu OSINT dir. Hayatın her anında ya bilinçli-bilinçsiz şekilde OSINT yapıyoruz ya da OSINT e maruz kalıyoruz. Peki nedir bu OSINT? Herkesin erişimine açık kaynaklar üzerinden yapılan araştırmalar sonucu hedef hakkında bilgiler elde edilmesine Açık Kaynak İstihbaratı(OSINT) denir. OSINT yapabilmek için aşağıdaki kaynaklar kullanılabilinir:


İnternet:  Sosyal medya siteleri üzerinden yapılan araştırmalarla hedef (insan, firma, şirket vb.) hakkında bilgiler edinilir. Eğer hedef kendi bilgilerini gizlememiş ise sadece facebook, instagram, twitter, linkedin gibi yaygın olarak kullanılan sitelerden çok fazla bilgi alabiliriz. Bu bilgiler; kişinin kimlik bilgileri, ev ve iş adresi, arkadaşları, hobi veya fobileri, o an ki konumu, en sık ziyaret ettiği yerler, en çok görüştüğü kişiler, dini inancı ve siyasi görüşü gibi bilgilerdir. Hedef kişi değil de örneğin bir şirket ise; ip adresi/ip blokları, dns sunucuları, web sunucuları, kullandığı firewall, personellerin bilgileri(mail adresi,telefon numaraları,kullanıcı adı ve şifre politikaları), kullandığı işletim sistemleri ve bunların üzerindeki açıklıklar araştırmalar sonucu bulunabilinir.
  • Medya Kaynakları(Televizyon, radyo, gazete vb.): OSINT yaparken sadece internetten araştırma yapmak yetmez. Her ne kadar çağımızda ender görülse de bazen hedef hakkında internet üzerinden bilgi bulunamadığı durumlar olabiliyor. Ozaman medya kaynaklarını kullanmak gerekir. Andy Warhol un da dediği gibi "Bir gün herkes 15 dakikalığına ünlü olacak" sözüne istinaden de hedefin televizyon, radyo, gazete ve dergi gibi kaynaklarda adının geçmesi, röportaj vermesi gibi ihtimallere karşı araştırılması gerekir.

Pasif Bilgi Toplama

Hedef kuruma veya kişilere ait herhangi bir sisteme ya da sunucuya doğrudan iletişime geçilmeden bilgi toplamaya çalışılır. Pasif bilgi toplamak için internet üzerinde birçok kaynak vardır. Örneğin; Arama motorları(Google, Yahoo, Bing), Sosyal paylaşım siteleri ( Google+, Facebook, Twitter), Whois ve Dns sorgulayacağımız siteler(whois.net, ripe.net, arin.net, robtex.com) ve Kişisel bilgi toplama siteleri(pipl.com, kimburda.com) gibi.[1]

OSINT Araçları:
Hedef hakkında bilgi toplarken yardımcı olacak araçlar kullanırız. OSINT için en sık kullanılan araçları şu şekilde sıralayabiliriz:

Maltego; günümüzde kullanılan en kullanışlı ve gelişmiş programdır. Hem aktif bilgi toplama hem de pasif bilgi toplama yapabilir. Topladığı bilgileri görsel olarak sunabilir. Maltego ile alan adları. whois bilgileri, ip adresi ve ağ tespiti, e-posta adresi toplama, telefon numaraları, kişisel bilgiler, web siteleri, domainler, belgeler vb bir çok bilgiye ulaşılabilinir.

Shodan bir arama motorudur. Ancak google, yandex ve bing den farklıdır. Shodanda farklı filtreler kullanarak bilgisayarları, router, server gibi internete bağlı olan cihazları bulmaya yarar. Ayrıca yaptığı tarama ile açık olan portları da tespit eder. Kayıtlı olmadan sınırlı arama yapılabilir ve filtreleme gerçekleştirilemez. 



Metagoofil; Edge Security tarafından geliştirilmiş güçlü bir OSINT aracıdır. Hedef site üzerinden istenilen dosya uzantısında(pdf, doc, xls, ppt,docx,pptx) herkesin erişimine açık metadatalar elde etmemize yarar.




Google Hacking Database; google özel arama operatörlerini kullanarak hedef hakkında nokta atışı arama yapılabilir. 
site:siberhat.blogspot.com.tr : istenilen alan adları araması yapılır.
filetype:pdf site:siberhat.blogspot.com.tr : hedef sitedeki pdf uzantılı dosyaları gösterir.
intitle:"deneme" site:siberhat.blogspot.com.tr : başlık içinde arama yapar.

Foca; arama motorları(Google, Bing) aracılığı ile  hedefe ait yayınlanmış dokümanları gösterir. Bulunan dokümanların "download" edip "extract metadata" denildiğinde dokümanlar arasındaki veriler ayıklanır ve bize kullanıcılar, dosyalar, yazıcıların bilgisi, kullanılan yazılımlar, email adresleri, işletim sistemleri, şifreler ve network bilgilerine ulaşılır.[2]


Bu araçlar gibi daha bir çok kaynak sayesinde hedef hakkındaki ulaştığımız detay bilgi miktarını da arttırabilir, elde ettiğimiz bilgilerle de amacımıza yönelik girişimlerde bulunabiliriz. Konu hakkındaki araştırmalarım esnasında karşıma çıkan ve OSINT'e örnek gösterebileceğim güzel bir yazıyı aşağıdaki linkte paylaşıyorum.

Not: Bu bir temsili OSINT örneğidir. https://eksisozluk.com/entry/47201385

[1]http://www.unluagyol.com
[2]http://searchsecurity.techtarget.in

4 Ağustos 2015 Salı

Uzaktan Kumanda vs Nesnelerin İnterneti


Elektronik Cihazların Uzaktan Kontrolü
 



Ülkemizde teknolojinin yeni yeni geliştiği ancak günümüzdeki kadar ilerlemediği, televizyon ve radyo benzeri cihazların kontrolü için uzaktan kumandaların varlığına sahip olamadığımız zamanları gözünüzün önünde canlandırın.
Çoğumuzun çocuk yaşta olduğu zamanlarda babalarımız veya büyüklerimiz televizyonun sesini kısmak, radyodan frekans değiştirmek, sesi arttırıp azaltmak gibi görevleri bizlere verirdi. Kimi zaman uzandığımız yerden kalkıp kanalı değiştirmeye üşenirdik, kimi zaman da “büyüklerimiz söylemiş başım üstüne” deyip sesi kısardık.

Kim Bulmuş Bu Uzaktan Kumandayı?

Dünya da uzaktan kumandanın ilk örneklerinden birini 1898 yılında Nikola Tesla “Hareket Eden Araç Veya Araçların Mekanizmalarının Kontrolü İçin Cihaz Tekniği” ismi ile geliştirmiştir.

1903 yılında ise Leonardo Torres Quevedo, Telekino adlı elektromanyetik dalgalarla iletilen komutları yerine getiren robot tasarımını Paris Bilim Akademisinde tanıtmış ve birçok ülkede patentini almıştır.

    İlk televizyon uzaktan kumandası ise 1950lerde Zenith Radyo Şirketi tarafından geliştirilmiştir. Bu uzaktan kumanda televizyona bir kablo ile bağlanmıştı. Kablosuz uzaktan bir kumanda geliştirmek için 1955 yılında çalışma yapılmış ve Flashmatic kumanda icat edilmiştir. [1]












Uzaktan Kontrol Teknolojisi Şuan Ne Durumda?

Artık çağımızda çoğu elektronik cihazlar uzaktan kumanda yöntemiyle kontrol edilmektedir. Eskiye göre daha düzgün ve kolay kontrol mekanizmaları geliştirilmiş, minimum sapma değerleri elde edilmeye çalışılmaktadır.

Uzaktan kontrol mekanizmalarına örnek en popüler teknolojik gelişme olan Nesnelerin İnterneti(Internet of Things)dir. IoT; günlük hayatımızda kullandığımız her şeyi uzaktan kontrol edebilmemize yarar. Akıllı ev projelerindeki beyaz eşyalar(buzdolabı, çamaşır makinesi), aydınlatmalar, güvenlik sistemleri, araçlarımız vb. birçok örnek verebiliriz. Bu cihazların birbirleriyle iletişim içerisinde olması yazılımlar ve birbirlerini destekleyecek işletim sistemlerine sahip donanımlarla sağlanmaktadır. [2]
IoT cihazları yaygınlaştıkça kontrolleri içinde bilgisayar ve akıllı telefonlar üzerinde uygulamalar geliştirilmekte ve her cihazı kontrol etmemizi sağlayacak çalışmalar yapılmaktadır.

Nesnelerin İnterneti Güvenilir Mi?

"Nesnelerin İnterneti" avantajlarının yanı sıra güvenlik boyutu düşünüldüğünde her yerde akıllı cihazların birbirine bağlı olması siber saldırılara açık kapı bırakmaktadır.   
 Kişisel bilgilerin bulunduğu teknolojik cihazların güvenlik risklerine karşı alınacak önlemler son derece önem arz eden konudur. Geçen yıl birçok ünlünün özel fotoğrafları güvenlik açıkları nedeniyle cep telefonlarından gizlice internete sızdırılmıştı.

        Kişisel sağlık bilgileri, ziyaret edilen yerler, bulunulan lokasyon bilgisi, kaç adım atıldığı, e-posta'lar, fotoğraflar, kişisel ya da şirket verileri kısacası giyilebilir akıllı cihazınızda bulunan her şeye gerekli güvenlik önlemleri alınmadığı takdirde siber suçlular tarafından erişilebilir. Bu cihazların bankacılık, akıllı ödeme sistemleri ile birlikte senkronize çalıştığı düşünüldüğünde işin ekonomik boyutu da siber suçluların bu teknolojilere olan ilgisini artıracaktır. [3]

        Kesin olarak söyleyebileceğimiz internetin olduğu hiçbir yer güvenli değildir. Siz her ne kadar önlem alsanız da gerek mevcut zafiyetlerle gerekse de yeni bulunabilecek güvenlik açıklıklarıyla sistemleriniz saldırıya maruz kalabilir.

Saygılarımla



[1] https://tr.wikipedia.org/wiki/Uzaktan_kumanda

[2] http://www.tamindir.com/tum-cihazlar-googlein-nesnelerin-interneti-iot-isletim-sistemi-ile-calisacak_h-10527/

[3] http://www.chip.com.tr/

31 Temmuz 2015 Cuma

Siber Güvenlik Yaklaşımlarımız

       
         Ülkemizde Siber Güvenlik Algısı Ne Durumda?

          Siber güvenlik denildiğinde konuyla pek ilgisi olmayan birinin aklına iki şey gelir. Birincisi sosyal medya  hesaplarının şifreleri (facebook,twitter,instegram vs) nasıl hacklenir, ikincisi ise korku ve endişedir. Çünkü teknolojiyi özellikle bilgisayarı çok sık kullanan birisi bilgisayarına, maillerine, sosyal medya hesaplarına sızıldığı/sızılacağı endişesi duyar. Hemen gidip kendisine o basit brute force ataklarına karşılık daha karmaşık bir şifre belirler. Webcaminin önüne bant çeker, oturum şifresi koyar daha da abartırsa fiziksel sızma korkusu ile evinin kapı kilidini bile değiştirebilir. Tabi bu örnekler gün geçtikte değişmekte ülke olarak yaşadığımız olaylar sonucu siber güvenlik alanına yönelik çalışmalar artmıştır. 


         Siber Olaylarda Ne Durumdayız?

         Son dönemde hem dünya genelindeki birçok ülkenin hemde ülkemizin kamu kurum ve kuruluşlarına yönelik siber saldırılar olmuştur. Bu saldırılar sonucu hackerlar çok gizli belgeleri, kişilerin bilgileri ve şifrelerini ele geçirdiği gibi maddi zararlar da verdi. 
Devletimiz ise bu konuda ülkemizin siber güvenliğine karşı siber ortamda ortaya çıkan tehditlerin belirlenmesi, muhtemel saldırı ve olayların etkilerini azaltılması veya ortadan kaldırılmasına yönelik önlemlerin geliştirilmesi ve belirlenen aktörlerle paylaşılması için ulusal ve uluslararası düzeyde çalışmak üzere Ulusal Siber Olaylara Müdahale Merkezi (USOM, TR-CERT) kurdu.. [1]

     USOM, ulusal ve uluslararası seviyede siber ortamda ortaya çıkan tehditler ile ilgili kendisine ulaştırılan ihbarları da değerlendirerek, söz konusu tehditlerin tespit ve bertaraf edilmesi için Kamu Kurumları ve özel kişiler ile koordinasyonunu sağlamaktadır. Bu itibarla gelen ihbar ilk aşamadan başlanarak, çözüm sürecine kadar takip edilerek değerlendirilmektedir.[1]

     Sadece devletimiz mi siber güvenlik konusunda çalışmalar yapmaktadır? Hayır tabi ki gerek sektörde gerekse  de akademik alanlarda çalışmalar yürütülmektedir. Bu çalışmaların yanı sıra insanları bilinçlendirmek, siber güvenlik alanında kendini geliştirmek isteyenleri teşvik ve eğitimler düzenlemek vb gibi konularda etkinlikler düzenlenmektedir. Bildiğim kadarıyla ülkemizde düzenli bir şekilde organize edilen bu etkinliklerin sayısı çok az. Sebeplerini araştırmak adına aklıma takılan soruları sizlerle paylaşıyorum.
  •        Her sene-ay-hafta düzenli olarak gerçekleşen etkinlik, konferans, söyleşi vs. oluyor mu?
  •        Yapılıyor ise ne sıklıkta yapılıyor bu etkinlikler?
  •        Yeterli-tatmin edici katılım oluyor mu? 
  •        Etkinliğe konuşmacı olarak davet edilen misafirlerin niteliği ne alemde? (bir kaç site hackledim - geçmişte yaptık işte bir şeyler abi - İstesem yaparım uğraşmak zor geliyor - iyi niyetli hackerım ben açığı bulur haber veririm - iyi niyetli profesyonel çalışan sızma testi uzmanıyım ....)
  •        Etkinlikler faydalı oluyor mu ve öğrenilenler etkinlik sonrası unutulup kenarda mı duruyor? 
         Hem bu soruların cevapları hakkında yazmak hem de yılın geri kalan kısmında bildiğiniz gerçekleşmesi planlanan etkinlikleri paylaşmak isterseniz siberhat@gmail.com adresine mail atabilirsiniz.  Teşekkürler.

          Saygılarımla

         



[1] www.usom.gov.tr

  

30 Temmuz 2015 Perşembe

Blog Yazısının Sektördeki Önemi

             Milattan önce 3500 yıllarında Sümerler tarafından bulunmuş yazı. Bi rivayet ise yazıyı Mısırlıların bulduğudur. Günümüze kadar binlerce yıl içerisinde çeşitli şekiller, semboller ve harfler sahip olmuştur. İnsanlar duygu, düşünce ve ihtiyaçları doğrultusunda önce resimler çizmiş, sonra semboller çıkarmış, ilerleyen yüzyıllarda da yazıyı icat etmiştir. Duygu ve düşüncenin yanında ihtiyaçları dedim bir önceki cümlede dikkat ettiyseniz. Gene bir rivayete göre insanların kendi aralarındaki anlaşmaların, ticaret yaparken sözleşme niteliğindeki konuşmaların bir süre sonra havada kaldığı görülmüş ve anlaşmazlıklar doğmuştur. Bu durumun önüne geçmek amacıyla zamana göre resmiyete dayanması için yazı kullanılmıştır. İşte bu duruma örnek ibretliği niteliğinde atalarımız  "Söz uçar yazı kalır" demiş.

             Bilginin, anlaşmaların, sözlerin vb şeylerin kalıcı olmasını sağlamanın en kolay yolu yazıya dökmektir. Taraflar ortadaki yazıya göre adımlarını atar, bilgi paylaşımında bulunur veya yeni bir şeyler öğrenebilir. Eskiden yazı duvarlara, taşların üzerinden papirüse, mumlu levhalara, perşömene ve son olarak  da kağıtlara yazıldı. Teknoloji ilerleyince ise insanlar artık kalemle yazı yazmaya çalışmakla uğraşacağına, şuan benimde yaptığım gibi) bilgisayar vb cihazlar aracılığı ile her şeyi yazabilmektedir.

            Uzun bir giriş yaptım farkındayım. Yazıyı kim icat etti, nasıl gelişti, nelere yazıldı gibi soruların cevaplarını ilettim sizlere. Gelelim bu blogla ve siber güvenlikle bağlantısına; hayatım boyunca yaptığım şeyleri, anılarımı, önemli anlarımı, duygularımı, sıradışı fikirlerimi, öğrendiklerimi, araştırma, ödev ve projelerimi vb birçok şeyimi yazıya dökmek paylaşmak istedim. Kısmet bu zamanlara imiş ki yazı yazmanın özellikle blog yazmanın önemini siber güvenlik alanına adım attığımda öğrendim. Tabi Alper Hocamın katkıları sayesinde. Hem kendisinin söylemleri hem de sektördeki büyüklerimizin söyledikleri blog yazmanın sektöre giriş ve ilerlemek için çok büyük önem arz ettiğiydi.  Artık elimden geldiğince her gün bir şeyler yazıp paylaşacağım. Unutmayın bilgi paylaşıldıkça çoğalır. 

             Saygılarımla

29 Temmuz 2015 Çarşamba

Sızma Testinde 3N(Neyi,Nereyi,Nasıl) Tarama Yapacağız?

Sızma(Penetration) Testi yapmaya yeni başlayan acemi biri değilseniz zaten bu yazının hemen hemen hepsini biliyorsunuzdur. Bu yazıda daha çok yeni başlayanlar ve bu konuda merakı olanlar için yararlı olacağını düşünüyorum.

Sızma Testinde footprinting adımlarından sonra tarama(scanning) kısmına geçilir. Taramada 2 taraf vardır: Biz ve hedef. Hedefe doğru tarama adımlarını gerçekleştirirken araya firewall-IPS-IDS gibi şeylerin çıkacağını, belki kullanacağımız adım yada araçların(tool) beklediğimiz sonuçları vermeyeceğini de görebileceğiz. Tabi böyle bir durumla karşılaşmamak için birden fazla araç ve yöntemle sağlıklı şekilde taramaları gerçekleştirmemiz gerekir.

Tarama yaparak temel şunlara ulaşmaya çalışırız:

  •  Hostların durumları (up/down)
  •  Port ve Servislerin durumları (open/closed/filtered/start/stopped)
  •  Güvenlik açıklıklarını

Tarama yaparken baktığımız yöntemler ise; 
  • Ping Sweep ile bir anlamda karşı tarafın kapısını sürekli çalışıyoruz. Gönderilen ping paketleri ile hedefe ulaşabildiğimiz kontrol ederiz. Not: Bazen hedefin çalıştığını bildiğimiz halde ping paketi gönderdiğimizde cevap alamayız. Böyle bir durumla karşılaşırsanız şaşırmayın. Sebebi ise firewall gibi cihazlarla yapılan konfigürasyon sonucu pinge kapatılmasıdır.
  • Subnet Masks: Hedefin ipsinin yanında alt ağ maskelerini de bilmemiz gerekir.
  • TCP:Transmission Control Protocol (Sin Rst Ack Fin Urgent Push Flagları vardır. UDP de flag yoktur.)
  • 3 Way Hand Shake (3'lü el sıkışma) TCP paketleri gönderimi sırasında hedef ile gerçekleştirilen iletişim.

Tarama yaparken en sık kullanacağımız araçlardan biri Nmap diğeri ise Hping diyebiliriz.




25 Haziran 2015 Perşembe

Hakkımda

Siber Güvenlik ve Sızma Testi Uzmanlığı konularında çalışmalar yapmaktayım.