SlideShare a Scribd company logo
1 of 31
Download to read offline
Siber Güvenlikte Ofansif
Yaklaşımlar
Bâkır EMRE
Siber Güvenlik Konferansı
6 Kasım 2012 - Ankara
Giriş
• Defansif siber güvenlik?
– 80ler Bilgi güvenliği kavramı
– 90ların başı Güvenlik Duvarı
– 90ların sonu Pentest
– 00lerin ilk yarısı I[D|P]S
– 00lerin ikinci yarısı Web uygulama güvenliği
– 00lerin ikinci yarısı DLP,NAC
• Siber Güvenlik kapasiteleri
– Ofansif çalışmalar
– Siber Silah
– Sızıntılara Karşı Ofansif Önlemler
– Web site taramalarına Karşı Ofansif Önlemler

• Sonuç
80ler - Bilgi Güvenliği
80ler - Antivirus
Anti-Virus
• “We (the antivirus industry) failed
on Flame”
Mikko Hypponen
• 0-days
90lar - Güvenlik Duvarı
Güvenlik Duvarı
• TCP 443 -> ssh?
• UDP 53 -> RDP
• TCP 80 -> !http
90lar - Pentest
Açıklık bulunan sunucular

Üretilen Rapor
00ler – I[D|P]S
I[D|P]S
• Throughput *

• Tespit Oranı?
– False positive
– False negative
*www.currentanalysis.com & www.tilera.com
Yeni Strateji
• Siber ortamda bulunan varlıkları koruma
amaçlı
• Yeni stratejiler gerçeklemek gerekiyor!
• Daha Agresif daha ofansif
• Kimin, Neden saldırdığını bulmak gerekir
Siber Silah
• Stuxnet, öncesi ddos en önemli siber silah
olarak görülüyordu!
• Eğer Uzaylılar yapmadı ise muhtemelen 2-3
şüphelisi var!
Siber Güvenlik Kapasitesi
• “Cyber Warfare: An Analysis of the Means and
Motivations of Selected States”
Siber Güvenlik Kapasiteler
Siber Silah
• Siber füze!
Insansız Hava Aracı Hackleme
• Lockheed Martin RQ-170 Sentinel Kandehar
yakınlarında düşürüldü.
• İran Yetkilileri GPS Spoofing kullanarak hava
aracını güvenli bir şekilde indirdiklerini
söylediler
Sızıntı
• Kamu kurumlarına ait gizli belgeler
• Özel şirketlere ait patentler, anlaşmalar
çalışan/müşteri bilgileri
IP Takibi
• IP takibi
– Çalınan / Sızdırılan MS Word belgesini kimler
nerede açmış!
Word ile IP İzleme
$ vi gizlidosya.doc
<html>
<body>

<h1> Gizli Dosya </h1>
<p>test</p>

<style type="text/css">@import
url(http://www.abckurumu.gov.tr/iptrack/default.css)
;</style>
</body>
</html>
tail -f http-acces.log
83.12.174.42 - - [05/Nov/2012:14:19:43 +0200] "OPTIONS /iptrack/
HTTP/1.1" 200 8027 "-" "Microsoft Office Protocol Discovery«
83.12.174.42 - - [05/Nov/2012:14:19:43 +0200] "GET
/iptrack/default.css HTTP/1.1" 200 1362 "-" "Mozilla/4.0 (compatible;
MSIE 7.0; Windows NT 6.1; Win64; x64; Trident/5.0; .NET CLR 2.0.50727;
SLCC2; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0;
.NET4.0C; InfoPath.3; .NET4.0E; ms-office; MSOffice 14)"
Anonimity
• Gerçek IP adresi ile erişsin!
• Public Proxy’ler ile erişimi yasak
• TOR ağı ile erişim yasak!
Anonimliği engelleyin!
https://github.com/lfamorim/barrelroll/tree/master/full_list
Sahte Yönetim Paneli Sayfası
• ABC kurumu Yönetim Paneli
http://admin.abckurumu.gov.tr
http://yonetim.abckurumu.gov.tr
http://www.abckurumu.gov.tr/admin
http://www.abckurumu.gov.tr/yonetim
http://www.abckurumu.gov.tr/hattorihanzo
Sahte Yönetim Paneli
<?
if($_POST['username']) { sleep(10);
$filename = ”sazan.txt";
$date = date('l jS  F Y h:i:s A');
$handle = fopen($filename,"a+");
$content = "Username: $_POST[username] ,
Password: $_POST[password] $date ...
$_SERVER[REMOTE_ADDR] n";
fwrite($handle,$content); fclose($handle);
echo "<br/><b>Yanlış kullanıcı adı ya da
parola. Lütfen yeniden
deneyin</b><br/><br/>"; } ?>
Web Sunucu Başlık bilgisi
• “Troll”lük yapın!
• Web sunucu header bilgisini değiştirin!
User agent string
• Nikto, w3af, acunetix, netsparker vs.
• Teleport, ReGET,SiteSnagger, JetCar vs
Sahte sayfalarda dolaştırın
• Weblabyrinth
– Sahte site haritası oluşturur.
– Web açıklık tarayıcılarının sahte sayfalarda
dolaşmasını sağlar
– Googlebot’lara bu site indexlenmesin denebilir.
weblabyrinth
Sonuç
• Defans şart ama yeterli değil!
• Uymamız gereken kurallar var
– Onların yok!

• Siber Güvenlik Stratejisinde, Doktrinde ofansif
yaklaşımlara yer verilmeli
• hack-back yasal mı?
– Zararlı yazılımları herkesin ulaşabileceği şekilde
sisteminize koymayın
– Uyarın
Teşekkürler

Sorular?

More Related Content

Similar to Siber Güvenlikte Ofansif Yaklaşımlar

Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Dspace Migration and Dspace Piwik Integration
Dspace Migration and Dspace Piwik IntegrationDspace Migration and Dspace Piwik Integration
Dspace Migration and Dspace Piwik IntegrationMesut Güngör
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 
Güvenli Yazılım Geliştirme.pptx
Güvenli Yazılım Geliştirme.pptxGüvenli Yazılım Geliştirme.pptx
Güvenli Yazılım Geliştirme.pptxanilyelken
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...OWASP Turkiye
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...OWASP Turkiye
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaBGA Cyber Security
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Html5 ile Gelen Yenilikler
Html5 ile Gelen YeniliklerHtml5 ile Gelen Yenilikler
Html5 ile Gelen YeniliklerAhmet Mermerkaya
 
Tek Kullanimlik Sifre (OTP) Ozge KAYA
Tek Kullanimlik Sifre (OTP) Ozge KAYATek Kullanimlik Sifre (OTP) Ozge KAYA
Tek Kullanimlik Sifre (OTP) Ozge KAYAÖzge Kaya
 
2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik DeğerlendirmesiCRYPTTECH
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takipAykut Özmen
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAhmet Gürel
 

Similar to Siber Güvenlikte Ofansif Yaklaşımlar (20)

.Net ile yazılım güvenliği
.Net ile yazılım güvenliği.Net ile yazılım güvenliği
.Net ile yazılım güvenliği
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Dspace Migration and Dspace Piwik Integration
Dspace Migration and Dspace Piwik IntegrationDspace Migration and Dspace Piwik Integration
Dspace Migration and Dspace Piwik Integration
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Güvenli Yazılım Geliştirme.pptx
Güvenli Yazılım Geliştirme.pptxGüvenli Yazılım Geliştirme.pptx
Güvenli Yazılım Geliştirme.pptx
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...
 
DDoS Engelleme Ürünleri
DDoS Engelleme ÜrünleriDDoS Engelleme Ürünleri
DDoS Engelleme Ürünleri
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
Osquery İle Open Source EDR
Osquery İle Open Source EDROsquery İle Open Source EDR
Osquery İle Open Source EDR
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Html5 ile Gelen Yenilikler
Html5 ile Gelen YeniliklerHtml5 ile Gelen Yenilikler
Html5 ile Gelen Yenilikler
 
Tek Kullanimlik Sifre (OTP) Ozge KAYA
Tek Kullanimlik Sifre (OTP) Ozge KAYATek Kullanimlik Sifre (OTP) Ozge KAYA
Tek Kullanimlik Sifre (OTP) Ozge KAYA
 
2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takip
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
 

More from Siber Güvenlik Derneği

Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...Siber Güvenlik Derneği
 
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...Siber Güvenlik Derneği
 
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...Siber Güvenlik Derneği
 
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Siber Güvenlik Derneği
 
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...Siber Güvenlik Derneği
 
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...Siber Güvenlik Derneği
 
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Siber Güvenlik Derneği
 
Uygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sitesUygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sitesSiber Güvenlik Derneği
 
Uygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik DerneğiUygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik DerneğiSiber Güvenlik Derneği
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Derneği
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Derneği
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Derneği
 
Siber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım SunumuSiber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım SunumuSiber Güvenlik Derneği
 

More from Siber Güvenlik Derneği (20)

Siber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGDSiber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGD
 
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
 
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
 
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
 
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
 
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
 
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
 
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
 
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
 
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
 
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
 
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
 
Uygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sitesUygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sites
 
Uygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik DerneğiUygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
 
SGD Internet Bağımlılığı Raporu
SGD Internet Bağımlılığı RaporuSGD Internet Bağımlılığı Raporu
SGD Internet Bağımlılığı Raporu
 
Siber Güvenlik Bülteni-2013
Siber Güvenlik Bülteni-2013Siber Güvenlik Bülteni-2013
Siber Güvenlik Bülteni-2013
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
 
Siber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım SunumuSiber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım Sunumu
 

Siber Güvenlikte Ofansif Yaklaşımlar

  • 1. Siber Güvenlikte Ofansif Yaklaşımlar Bâkır EMRE Siber Güvenlik Konferansı 6 Kasım 2012 - Ankara
  • 2. Giriş • Defansif siber güvenlik? – 80ler Bilgi güvenliği kavramı – 90ların başı Güvenlik Duvarı – 90ların sonu Pentest – 00lerin ilk yarısı I[D|P]S – 00lerin ikinci yarısı Web uygulama güvenliği – 00lerin ikinci yarısı DLP,NAC • Siber Güvenlik kapasiteleri – Ofansif çalışmalar – Siber Silah – Sızıntılara Karşı Ofansif Önlemler – Web site taramalarına Karşı Ofansif Önlemler • Sonuç
  • 3. 80ler - Bilgi Güvenliği
  • 5. Anti-Virus • “We (the antivirus industry) failed on Flame” Mikko Hypponen • 0-days
  • 7. Güvenlik Duvarı • TCP 443 -> ssh? • UDP 53 -> RDP • TCP 80 -> !http
  • 11. I[D|P]S • Throughput * • Tespit Oranı? – False positive – False negative *www.currentanalysis.com & www.tilera.com
  • 12. Yeni Strateji • Siber ortamda bulunan varlıkları koruma amaçlı • Yeni stratejiler gerçeklemek gerekiyor! • Daha Agresif daha ofansif • Kimin, Neden saldırdığını bulmak gerekir
  • 13. Siber Silah • Stuxnet, öncesi ddos en önemli siber silah olarak görülüyordu! • Eğer Uzaylılar yapmadı ise muhtemelen 2-3 şüphelisi var!
  • 14. Siber Güvenlik Kapasitesi • “Cyber Warfare: An Analysis of the Means and Motivations of Selected States”
  • 17. Insansız Hava Aracı Hackleme • Lockheed Martin RQ-170 Sentinel Kandehar yakınlarında düşürüldü. • İran Yetkilileri GPS Spoofing kullanarak hava aracını güvenli bir şekilde indirdiklerini söylediler
  • 18. Sızıntı • Kamu kurumlarına ait gizli belgeler • Özel şirketlere ait patentler, anlaşmalar çalışan/müşteri bilgileri
  • 19. IP Takibi • IP takibi – Çalınan / Sızdırılan MS Word belgesini kimler nerede açmış!
  • 20. Word ile IP İzleme $ vi gizlidosya.doc <html> <body> <h1> Gizli Dosya </h1> <p>test</p> <style type="text/css">@import url(http://www.abckurumu.gov.tr/iptrack/default.css) ;</style> </body> </html>
  • 21. tail -f http-acces.log 83.12.174.42 - - [05/Nov/2012:14:19:43 +0200] "OPTIONS /iptrack/ HTTP/1.1" 200 8027 "-" "Microsoft Office Protocol Discovery« 83.12.174.42 - - [05/Nov/2012:14:19:43 +0200] "GET /iptrack/default.css HTTP/1.1" 200 1362 "-" "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.1; Win64; x64; Trident/5.0; .NET CLR 2.0.50727; SLCC2; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; InfoPath.3; .NET4.0E; ms-office; MSOffice 14)"
  • 22. Anonimity • Gerçek IP adresi ile erişsin! • Public Proxy’ler ile erişimi yasak • TOR ağı ile erişim yasak!
  • 24. Sahte Yönetim Paneli Sayfası • ABC kurumu Yönetim Paneli http://admin.abckurumu.gov.tr http://yonetim.abckurumu.gov.tr http://www.abckurumu.gov.tr/admin http://www.abckurumu.gov.tr/yonetim http://www.abckurumu.gov.tr/hattorihanzo
  • 25. Sahte Yönetim Paneli <? if($_POST['username']) { sleep(10); $filename = ”sazan.txt"; $date = date('l jS F Y h:i:s A'); $handle = fopen($filename,"a+"); $content = "Username: $_POST[username] , Password: $_POST[password] $date ... $_SERVER[REMOTE_ADDR] n"; fwrite($handle,$content); fclose($handle); echo "<br/><b>Yanlış kullanıcı adı ya da parola. Lütfen yeniden deneyin</b><br/><br/>"; } ?>
  • 26. Web Sunucu Başlık bilgisi • “Troll”lük yapın! • Web sunucu header bilgisini değiştirin!
  • 27. User agent string • Nikto, w3af, acunetix, netsparker vs. • Teleport, ReGET,SiteSnagger, JetCar vs
  • 28. Sahte sayfalarda dolaştırın • Weblabyrinth – Sahte site haritası oluşturur. – Web açıklık tarayıcılarının sahte sayfalarda dolaşmasını sağlar – Googlebot’lara bu site indexlenmesin denebilir.
  • 30. Sonuç • Defans şart ama yeterli değil! • Uymamız gereken kurallar var – Onların yok! • Siber Güvenlik Stratejisinde, Doktrinde ofansif yaklaşımlara yer verilmeli • hack-back yasal mı? – Zararlı yazılımları herkesin ulaşabileceği şekilde sisteminize koymayın – Uyarın