Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Sosyal Mühendislik - BAU Cyber Talks 02/05/2018

597 views

Published on

Sosyal Mühendislik - BAU Cyber Talks 02/05/2018 tarihli sunumum

Published in: Technology
  • Not certain where to begin, I was overwhelmed lately trying to get out of a funk situation in a relationship. My fiancé was a whole other story. He was downright hurtful and ungrateful; his life and belongings were in shambles. He was someone addicted to drugs and women. He liked hiding behind excuses, giving me reasons to live a reckless life. But we share great bond, we can’t let go because we aren’t perfect after all. One thing we needed was someone or a spell doctor that will place himself in our spot to cure or tell us how easy it is to maintain or build a relationship surrounded by true love and healthy living. However, the reality of my story is that Dr. Wakina via (dr.wakinalovetemple@gmail.com) with a succeeding love spell made sure none of my pipe dreams at the expenses of a broken heart become reality.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Find your dream house: http://amocasapentrutine.ro
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Nice !! Download 100 % Free Ebooks, PPts, Study Notes, Novels, etc @ https://www.ThesisScientist.com
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here

Sosyal Mühendislik - BAU Cyber Talks 02/05/2018

  1. 1. Social Engineering
  2. 2. Raif Berkay DİNÇEL Cyber Security Researcher Bug Hunter BlinkOS Distribution Developer (In free times) İletişim Bilgilerim  Tüm Sosyal Medyalarda @rdincel1  www.raifberkaydincel.com (Kişisel Blog)  info@raifberkaydincel.com (e-posta adresim) Linkedln: https://www.linkedin.com/in/raif-berkay-dinçel-87a51295
  3. 3. Konu Başlıkları  Sosyal Mühendislik Nedir?  Tanım  Kısa Tarih  Trend Olan Konu  Sosyal Mühendislik Evrimi  Sosyal Mühendisliğin farklı forumları  Sosyal Mühendislik ne zaman yapılır?  OSINT Geliştirme(Açık Kaynak İstihbaratı)  Yapılan iş için teslim yöntemi seçme  Komut oluşturma ve kontrol merkezi oluşturma  FUD payload oluşturma(FullyUnDetectable)  Demo  Sosyal Mühendislik saldırılarına karşı nasıl korunulur?
  4. 4. Sosyal Mühendislik Nedir?
  5. 5. Tanım  Sosyal Mühendislik insanları kandırmayı içeren bir çeşit saldırı vektörüdür.  Genel olarak çok az teknolojik veya güvenlik bilgisi gerektirir. En güçlü güvenlik, akıllı bir sosyal mühendis tarafından aşılabilir.  Birçok şekil, form ve renkte gelir.  Her birimiz hayatımız boyunca bir noktada onun kurbanı olmuştur. Hem son kullanıcıları hem de işletmeleri etkiler.
  6. 6. Sosyal Mühendisliğin Kısaca Tarihçesi Tanımlanmamış Başlangıç anı Sosyal Mühendisliğin tarih boyunca sayısız örneği
  7. 7. Brief History of S.E - Examples d e - 4000-6000 BC Horse - 1188 BC rker – Early1900s nzi – 1920s tig (“The man who sold the Eiffel Tower”) – 1925 gnale (Catch Me If You Can) – 1960s ick (Take Down) – Around 1980-1995 tona (treasurer of Alcona County, Michigan) – 2007 off - 2008 D Breach –2011 Hacked – 2013  Adam & Ev  The Trojan  George Pa  Charles Po  Victor Lus  FrankAba  Kevin Mitn  Thomas Ka  Bernie Ma  RSASecurI  AP Twitter  Target (HVAC contractor) - 2013
  8. 8. #SocialEngineering saldırılarının kullanım sıralaması...
  9. 9. Sosyal Mühendisliğin Evrimi  S.M. sadece fiziksel mantıkla sınırlı kalmamaktadır.  Teknoloji, sahtekarlığı daha zor bir hale getirdi, ancak uyarlanabilir suistimalciler için her türlü fırsat yeniden yaratıldı.  Saldırganlar oluşturmuş olduğu teknikleriyle daha zeki bir hal aldı.
  10. 10.  E-posta yoluyla bir EXE dosyası almak geçmişte kaldı.  Hiç bir Office belgesinin (Word, PowerPoint, Excel vb.) sizi etkileyebileceğinden şüpheleniyor musunuz??  HT HTA’yı duydun mu? 1999'dan beri Windows tarafından desteklenmektedir.  Çalıştırılan programlar (exe) gibi, ancak şu anda AV tarafından algılanamaz ve PowerShell'i çalıştırabilir  Unicode büyüsü! Sosyal Mühendisliğin Evrimi
  11. 11. S.M Farklı Methodları Can Sıkma Kimlik Avı Betik Yapma Kuyruk Geçişi Quid Pro Quo Omuz Sörfü Dumpster Dalışı
  12. 12. Can Sıkma  Hedeflenen kişinin merakını veya aç gözlülüğüne güvenerek, hedef almak için “yem” den ayrılmayı ifade eder..  Truva Atı, en büyük mitolojik yem örneklerinden biridir.  Modern bir gün örneği USB'leri “Zamlı Maaş Özeti Q1 2018” atar.  Ücretsiz oyun veya müzik indirilmesi formlarda kişisel bilgi vermeye zorlamak
  13. 13. Can Sıkma  Sekretere bir buket gül şeklinde USB gönderin.  Bir romantik sevgiliden veya hayranı varmış gibi davranın.  İçinde ne olduğunun bilinmediği kaçınılmaz olacağından USB’yi takacaktır.
  14. 14. Can Sıkma  Araştırmaya göre, insanların yaklaşık olarak %76'sı bilmedikleri şeyleri cihazlarına bağlıyor Örnek: Ofis bilgisayarına USB…
  15. 15. Can Sıkma  Sadece bilgisayarınıza takarak bilgisayarınıza fazla voltaj vererek donanımınızı yakabilecek USB'ler var... (USB Killer)
  16. 16. Phishing  Sahte e-postaları, web sitelerini, reklamları için tasarlanmış reklamları içerir. Kullanıcıları kandırmakla gerçek sistemleri taklit etmek amacıyla kullanılan yöntemdir.  Günümüzde görülen en yaygın Sosyal Mühendislik formlarından biri.  Sahte Anti-Virüs enfeksiyonu uyarısı (Scareware), Paypal phishing siteleri, ücretsiz müzik, vb. teklifler…
  17. 17. Phishing
  18. 18. Oltalama
  19. 19. Oltalama
  20. 20. Oltalama
  21. 21. Oltalama  Buradaki göreceğiniz örnekte Roger adlı kişiye gelen sahte bir mesajı görmektesiniz.  Mesajın gelmiş olduğu 7000 nolu numara sahte olabilir.  Website http://rogers-clients.com/login/
  22. 22. Oltalama
  23. 23. Ön Mesaj  Kurbanı normalde olası olmayan eylemler gerçekleştirmek için icat etmek için icat edilen senaryo olarak adlandırılır. (Phishing'in insan karşılığı) Trust Güvenilir figürün kimliğine bürünme: Sahte BT desteğine bakım yapılması, yanlış bir araştırmacı şirketin denetimi, iş arkadaşları, polis, vergi makamları vb.
  24. 24. Ön Mesaj
  25. 25. Yakın Takip  Birisi kapıyı arkanda açık tutmanı istiyor. Çünkü şirket çalışanı RFID kartını unuttu.  Bazı kötü amaçlı yazılımlar yüklerken basit bir işlem yapmak için telefonu veya dizüstü bilgisayarını ödünç almakla eşdeğerdir.
  26. 26. Quid Pro Quo  “Bir şey için bir şey” anlamına gelir.  Kötü niyetli bir şahıs, BT hizmeti olduğunu iddia eden çeşitli BT şirketlerini arar..  Sonunda saldırgan, sunulan hizmeti gerçekten gerektiren bir şirketle karşılaşacak ve hedefi için saldırısına devam edecektir..
  27. 27. Omuz Sörfü  Kişisel erişim bilgilerini almak için birinin omzuna bakma.  Birisinin ATM / Telefonunun PIN, bilgisayar parolaları..  Kameralarla belli bir mesafeden yapılabilir.
  28. 28. Çöplüğe Dalış   Bir kişinin / şirketin çöplüğünden verileri uygun bir şekilde imha etmediyse şirket veya kişinin gizli bilgilerini edinin..  Bankaya ait banka hesaplarını, kredi kartı numaralarını, sözleşmeleri, şirket politikalarını vb. bulabilir.
  29. 29. Sosyal Mühendislik Nasıl Oldu?
  30. 30. Açık Kaynak İstihbaratı  Kamuya açık kaynaklardan toplanır.  Bunun için birçok platform mevcut: Google, Facebook, LinkedIn, Twitter vb…  Yardımcı olabilecek yazılımlar veya hazır sistemler: Maltego, theHarvester, OSINT Framework vb…
  31. 31. Taşıma için Teslim Yöntemi  Çeşitli formlar: Kişide, telefon, e-posta, web sitesi, USB depolama.  Örnek.: Kendi sistemleri için çalıştığınızı düşünün ve bilgisayarında yüklü kötü amaçlı yazılım tespit ettiğinizi iddia edin.  Hedef hakkında bildiklerimizi düşünün.  En az şüphe uyandıracak hangi yöntem gözüküyor??  Güçlü ve zayıf yönlerini tanımlayın. Uygulayın..
  32. 32. Bir Alan Seçin  Karakter ihmali, tekrarlama, takas, değiştirme, ekleme  Eksik nokta  Tekilleştirme veya çoğullaştırma  Bit flipping ( Metin içindeki bir baytı bozarak düz metin içindeki bir baytı değiştirmek.)  Homoglyphs  Doğru olmayan TLD almak  URLCrazy tool
  33. 33. Komut ve Kontrol Merkezi  Sunucu ana makine: Bir AWS örneği yükleyin  Amazon = uygun fiyatlı + güvenilir IP adresi  Farklı açık kaynaklı ve ticari araçlar mevcut: Metasploit Framework PowerShell Empire Framework Çok fazla çeşitli RAT
  34. 34. MSF C&C  Ücretsiz (topluluk baskısı) ve güvenilir..  Sürekli olarak geliştirilen ve güncellenerek, katkıda bulunan bir topluluğa sahiptir..  Çoklu platform desteği.  Kaynak Scriptleri (otomatikleştirmek için temiz özellik)..  Rapid7 tarafından geliştirildi ve sürdürülmeye devam ediyor.
  35. 35. FUD ile Yük Taşıma  Public Halka açık birçok kriptor, paketleyici ve kod obfusatörleri..  Crypters & RAT'ler çevrimiçi topluluklarda, ör.:indetectables.net  Kripto elde etmek için küçük zorluklar yapılması, daha uzun süre FUD kalmaları için çalışmalar yapılması.  Birkaç saldırı vektörü hala iyi algılanmamaktadır (makrolar, HTA dosyaları(js ve vbs), PowerShell)
  36. 36. FUD ile Yük Taşıma
  37. 37. Sosyal Mühendislik Buna karşı nasıl savunma yapabiliriz?
  38. 38. Ben bir hedef olabilir miyim?  Kesinlikle!
  39. 39. Ransomware diye bir terim duydunuz mu?
  40. 40. Güvenli Kalmak İçin İpuçları! İlk önce şu soruyu kendimize sormalıyız, neden bu teknikler bu kadar etkili? Sizce dikkatsizlik veya farkındalık eksikliği olabilir mi? Belki ikisinden de birazcık olabilir…
  41. 41. Güvenli Kalmak İçin İpuçları! Kevin Mitnick’in “Aldatma Sanatı” adlı kitabından sizlere bir alıntı vermek istiyorum:  İnsanlar doğal olarak yardımcı olmak isterler ve bu nedenle kolayca kopyalanırlar.  Her şey, insanların, düşündükleri zaman zararsız olduğunu düşündükleri bilgilere erişme hakkındadır.. Bunun bir çatışmayı önlemek için bir güven seviyesi olduğunu varsayıyorlar.  Telefonda güzel sesler duymak ve yardımcı olmak istiyoruz..
  42. 42. Güvenli Kalmak İçin İpuçları!  Eğitim ve Bilinçlendirme  Hatırlatma (Afişler, Posterler...)  Ofiste Güvenlik Hijyeni politikası uygulanması (Temiz Masa Politikası)  Test, test ve daha fazla test!!  En İyi Güvenlik Uygulamalarını Takip Edin  Anti Virüsler?
  43. 43. Güvenli Kalmak İçin İpuçları!  Bağlantının URL olarak gösterdiğine güvenmeyin; Sahte! Dosya uzantıları ile aynı olabilir. Örnek olarak; <a href="https://www.google.com/" onmousedown="this.href='https://www.raifberkaydincel.com'">https://www.google.com/</a>
  44. 44. Aynı Parolalarınızı 2. Defa Kullanmayın!!!  Bir saldırgan sizin kimlik bilgilerinizi (parolanızı) alırsa, çoklu sistemlere erişmek için kullanabilir.
  45. 45. Süreklilik  Unutmayın! Zaman ve süreklilik için sabretmeniz gerekir.  Ama ne olursa olsun bu sinir bozucu saldırganlarla savaşmaya devam edin ve sonunda oraya varacaksınız!
  46. 46. Sorularınız? İletişim Bilgileri  t.me/rdincel1 (Telegram)  Tüm Sosyal Medyalarda @rdincel1  www.raifberkaydincel.com (Kişisel Blog)  info@raifberkaydincel.com (e-posta adresim) Linkedln: https://www.linkedin.com/in/raif-berkay-dinçel-87a51295 Çekinmeden Sorabilirsiniz! 

×