SlideShare a Scribd company logo
1 of 27
Download to read offline
Başarılı Bir Siber Saldırının
Perde Arkası ve Vaka Analizi
Onur ALANBEL
$ id -un
• Bilgisayar Mühendisi (İYTE)
• Uygulama Güvenliği Araştırmacısı
• Kurucu @cricomtr (cri.com.tr)
• Geliştirici @TaintAll (taintall.com)
• Github: github.com/onura
• Twitter: @onuralanbel
• https://packetstormsecurity.com/search/?q=onur+alanbel
Hacklendiğinizi Nasıl Anlarsınız?
• Sızan veriye erişimi olan sistemler/uygulamalar
• Erişim yetkisi olan kullanıcılar
• Anormallikler
• Yetkisiz erişim denemeleri
• Crash logları
• Güvenlik alarmları (aksiyon alınan, alınmayan)
• Saldırı kalıpları / izleri
• Hedef sistemin bilinen zafiyetleri ve saldırı yüzeyi
Saldırının Adımları?
• İlk Erişim
• Dışa açık servis ve uygulamalar (sunucu
segmenti)
• Oltalama saldırıları (kullanıcı segmenti)
• Güvenlik veya temel ağ ürünleri (?)
Saldırının Adımları?
• Yetki yükseltme ve kalıcılık
• LPE zafiyetleri
• Temel ağ saldırıları
• RAT yazılımları
Saldırının Adımları?
• İç ağda yayılma ve veri toplama
• Parola/hash saldırıları
• Servislere geniş erişimden dolayı yeni atak yüzeyi
Saldırının Adımları?
• Veri Sızıntısı
• Hızlı ama kirli yol, genişbant transfer
• Parçalara bölüp olağan trafiğe ekleme
• Stenografi
Hangi Saldırı Nerede Görünür?
• WAF
• IPS
• Firewall
• Antivirus
• ATD
• System Event
• Anti-Spam
• Web Filter (Internal Proxy)
• DLP
• …
Hangi Saldırı Nerede Görünür?
• Antivirus / APT
• Web Intrusion
• MS Windows
• Linux
• Network
• Data Leakage
Hangi Saldırı Nerede Görünür?
Use Case >= 83
Hangi Saldırı Nasıl Görünür?
• Alarm
• Event Id
Hangi Saldırı Nasıl Görünür?
• Alarm
• Event Id
• Regex
• Korelasyon
Hangi Saldırı Nasıl Görünür?
Örnek
Örnek
Örnek
Tutarlılık
Örnek
Örnek
Örnek
Örnek
Örnek
Örnek
Örnek
Örnek
Örnek
Sorumluluk
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi

More Related Content

Similar to Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi

Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Murat KARA
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Alper Başaran
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıCypSec - Siber Güvenlik Konferansı
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
 

Similar to Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi (7)

Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 

More from Onur Alanbel

Dünden Bugüne Exploit Dünyası
Dünden Bugüne Exploit DünyasıDünden Bugüne Exploit Dünyası
Dünden Bugüne Exploit DünyasıOnur Alanbel
 
The Postmodern Binary Analysis
The Postmodern Binary AnalysisThe Postmodern Binary Analysis
The Postmodern Binary AnalysisOnur Alanbel
 
Binary Hacking Hakkında Herşey
Binary Hacking Hakkında HerşeyBinary Hacking Hakkında Herşey
Binary Hacking Hakkında HerşeyOnur Alanbel
 
Developing MIPS Exploits to Hack Routers
Developing MIPS Exploits to Hack RoutersDeveloping MIPS Exploits to Hack Routers
Developing MIPS Exploits to Hack RoutersOnur Alanbel
 
Hacking the Gateways
Hacking the GatewaysHacking the Gateways
Hacking the GatewaysOnur Alanbel
 
OWASPTR Uygulama Güvenliği Günü 2013
OWASPTR Uygulama Güvenliği Günü 2013OWASPTR Uygulama Güvenliği Günü 2013
OWASPTR Uygulama Güvenliği Günü 2013Onur Alanbel
 

More from Onur Alanbel (7)

Dünden Bugüne Exploit Dünyası
Dünden Bugüne Exploit DünyasıDünden Bugüne Exploit Dünyası
Dünden Bugüne Exploit Dünyası
 
The Postmodern Binary Analysis
The Postmodern Binary AnalysisThe Postmodern Binary Analysis
The Postmodern Binary Analysis
 
Shellshock
ShellshockShellshock
Shellshock
 
Binary Hacking Hakkında Herşey
Binary Hacking Hakkında HerşeyBinary Hacking Hakkında Herşey
Binary Hacking Hakkında Herşey
 
Developing MIPS Exploits to Hack Routers
Developing MIPS Exploits to Hack RoutersDeveloping MIPS Exploits to Hack Routers
Developing MIPS Exploits to Hack Routers
 
Hacking the Gateways
Hacking the GatewaysHacking the Gateways
Hacking the Gateways
 
OWASPTR Uygulama Güvenliği Günü 2013
OWASPTR Uygulama Güvenliği Günü 2013OWASPTR Uygulama Güvenliği Günü 2013
OWASPTR Uygulama Güvenliği Günü 2013
 

Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi