SlideShare a Scribd company logo
1 of 44
AÇIK KAYNAK İLE SİBER İSTİHBARAT
Eyüp ÇELİK
Siber Güvenlik Uzmanı
info@eyupcelik.com.tr
@mindspoof
Ben Kimim
• Kurucu (Privia Security Bilişim ve Danışmanlık)
• White Hat Hacker
• Ethical Hacking Eğitmeni
• Mshowto Editörü (www.mshowto.org)
• Blog Yazarı (eyupcelik.com.tr)
• Güvenlik Araştırmacısı (Security Researcher)
SOSYAL MEDYA
Artık dijital bir dünyada yaşıyoruz..!”
SOSYAL MEDYA
Önemi
Arpanet - 1969
IRC - 1988
19982004
Web 2.0
SOSYAL MEDYA
Önemi
 1971 İlk e-posta gönderildi.
 1978 BBS
 1994 Geocities
 2002 Friendster / Myspace
 2003 Linkedin / 250+ Milyon
 2004 Facebook / 2,5+ Milyar
 2005 Youtube / 1 Milyar Kullanıcı
 2006 Twitter / 500+ Milyon
 2007 Tumblr / 500+ Milyon
 2009 Whatsapp / 1,5+ Milyar
 2010 Instagram / 500+ Milyon
 2011 Google+ / 350+ Milyon
 2012 Vine
 2013 Medium
 2015 Periscope
SOSYAL MEDYA
Önemi
50 Milyon Üyeye Ulaşmaları kaç yıllarını aldı?
• Radyo: 38 Yıl
• TV: 13 Yıl
• İnternet: 4 Yıl
• iPod: 3
• Facebook: 2 Yıl
• Google Plus: 6 Ay
SOSYAL MEDYA
TANIM
Sosyal medya, Web 2.0'ın kullanıcı hizmetine
sunulmasıyla birlikte, tek yönlü bilgi paylaşımından, çift
taraflı ve eş zamanlı bilgi paylaşımına ulaşılmasını
sağlayan medya sistemidir.
Küçük gruplar arasında gerçekleşen diyaloglar ve
paylaşımlar giderek, kullanıcı bazlı içerik (İngilizce:
UGC-User Generated Content) üretimini giderek
arttırmakta, amatör içerikleri dijital dünyada birer
değere dönüştürmektedir.
SİBER İSTİHBARAT
TANIM
İstihbarat (Intelligence); İstihbarat, bir suç olmadan
önce ilgili birimlerin bu risk hakkında kanıtlar bulmaya
çalışması ve suçu önleme faaliyetleridir.
Siber İstihbarat (Intelligence); Bu faaliyetlerin sanal
dünyada yani elektronik sistemler ve internet dünyası
üzerinden elde edilerek suç oluşmadan önce ortaya
çıkartılma faaliyetleri kapsamaktadır.
İSTATİSTİKLER
82,4 milyon nüfusa sahip ülkemizde;
İSTATİSTİKLER
Şimdi de Türkiye’deki sosyal medya kullanım istatistiklerine bakalım. Cinsiyet ve Yaş Dağılımları Ne Alemde?
OSINT
Paylaşıyoruz bol bol paylaşım yapıyoruz..!”
OSINT
TANIMLAR
OSINT; Açık Kaynak İstihbaratı, “herhangi bir
gizlilik gerektirmeyen, kamuoyuna açık, belirli bir
amaç için toplanan bilgilerin”, istihbarat niteliği
taşıyıp taşımadığına karar veren bir süzgeçten
geçirilmesiyle (analiz edilerek) elde edilen değerli
sonuçlardır.
Gazete, dergi, radyo, televizyon, internet, bloglar,
raporlar, basın toplantıları, resmi veriler,
konuşmalar, hava meteoroloji uyarıları,
konferanslar, sempozyumlar, profesyonel yayınlar,
akademik belgeler vs…
OSINT’i ortaya çıkartan İnternetin yaygınlaşması ve
medya kaynaklarının artmasıyla açık kaynağın
zenginleşmesidir.
‘Maliyeti uygun ve çok hızlı bir kaynaktır!’
ARAÇLAR
Paylaşın bol bol paylaşın…
…arama motorları mutlaka bulacaktır… ”
DOĞRU ARAMA TERİMLERİ
ARAMA MOTORLARINI VERİMLİ KULLANIN!
Arama motorlarının özel arama terimleri bulunur! Daha net sonuçlar için bu terimleri kullanabilirsiniz.
Bu terimlere “Dork” adı verilir.
Dorklar, arama motorlarından en verimli şekilde yararlanabilmemiz için anahtar kelimelerin özel
kullanım şekilleridir.
Web Search; allinanchor:, allintext:, allintitle:, allinurl:, cache:, define:, filetype:, id:, inanchor:, info:,
intext:, intitle:, inurl:, link:, numrange:, related:, site:
Image Search; allintitle:, allinurl:, filetype:, inurl:, intitle:, site: Groups allintext:, allintitle:, author:,
group:, insubject:, intext:, intitle:
Directory; allintext:, allintitle:, allinurl:, ext:, filetype:, intext:, intitle:, inurl: News allintext:, allintitle:,
allinurl:, intext:, intitle:, inurl:, location:, source:
Product Search; allintext:, allintitle
HACKERLARIN KULLANDIĞI DORKLAR
ARAMA MOTORLARINI VERİMLİ KULLANIN!
Hackerlar arama motorlarını hepimizden çok daha verimli ve hedef odaklı olarak kullanırlar! Onlar,
sadece Google’ı kullanarak bile birçok siteyi hackleyebilir ve zafiyetlerini keşfedebilirler.
“Sosyal Mühendislik” tekniklerini kullanarak Google sayesinde doğru sonuçlara ulaşabilirler!
Örnek Arama:
inurl:"ftp" intext:"user" | "username" | "userID" | "user ID" | "logon" | "login" intext:"password" |
"passcode" filetype:xls | filetype:xlsx
GOOGLE WEB SAYFALARINI ÇOK İYİ OKUYABİLİYOR!
DORKLAR
ARAMA MOTORLARINI VERİMLİ KULLANIN!
Örnek Arama:
intext:DB_PASSWORD ext:env
DORKLAR
ARAMA MOTORLARINI VERİMLİ KULLANIN!
Örnek Arama:
inurl:"/drive/folders/" site:drive.google.com
inurl:"/drive/folders/" site:drive.google.com aşkım
DORKLAR
ARAMA MOTORLARINI VERİMLİ KULLANIN!
Örnek Arama:
intitle:"Index of" "WhatsApp Databases”
intitle:"Index of" "WhatsApp Images”
intitle:"Index of" "DCIM"
DORKLAR
ARAMA MOTORLARINI VERİMLİ KULLANIN!
Örnek Arama:
site:edu.tr tc no
filetype:xls tc kimlik
numrange:10000000000-999999999999 filetype:xlsx
SHODAN.IO
ARAMA MOTORLARINI VERİMLİ KULLANIN!
Örnek Arama:
country:tr 3389
Remote Desktop Connection yani “Uzak Masaüstü Bağlantısı”
protokol olarak “Remote Desktop Protocol” (RDP) kullanır.
Varsayılan olarak “3389″ numaralı port ile iletişim sağlar.
Popüler OSINT Araçları
Maltego, Shodan, The Harvester, Google Dorks, TinEye
Maltego; Alan adları, Sosyal Ağlar, Whois bilgileri, Ip
adresleri, E-posta , Telefon…
Shodan; Hackerların Arama Motorları
The Harvester; Hedef sistem üzerindeki mail
adreslerini ve alt domainleri tespit eder.
Google Dorks; Kimsenin göremediği, ancak Google’ın
gördüğü bilgileri toplar!
TinEye; Fotoğraf analizi yapar.
SOCMINT
Paylaşıyoruz bol bol paylaşım yapıyoruz..!”
SOCMINT
TANIMLAR
SOCMINT; Sosyal medya istihbaratı, açık veya
kapalı Facebook ve Twitter gibi sosyal medya siteleri
üzerinden hem müdahaleci hem de müdahaleci
olmayan araçları kullanarak elde edilen verilerin
analizler yapılarak ortaya çıkartılan siber istihbarattır.
SOCMINT, “sosyal medya üzerindeki mevcut
bilgilerin analitik kullanımı” olarak tanımlanabilir.
SOCMINT, mesajlar veya gönderilen görüntüler gibi
içeriğin ve bir kullanıcının bir sosyal medya ağ sitesi
kullandığında ortaya çıkan diğer verilerin izlenmesini
içerir. Bu bilgiler kişiden kişiye, kişiden gruba, gruptan
gruba, özel ve herkese açık olan etkileşimleri içerir. Bu
istihbarat türü, OSINT’in ortaya çıkarttığı bir unsurdur.
Bu terim ilk defa, Londra merkezli düşünce kuruluşu Demos'ta, Sosyal Medya Analizi Merkezi için Harp
Araştırmaları bölümü profesörü Sir David Omand (2012) ortaya attı.
SOCMINT
SİBER İSTİHBARAT FALİYETLERİ
Sosyal Medya Verileri Üzerinden Siber İstihbarat Faaliyetleri;
Toplumsal olayların önceden tespit edilebilmesi veya gerçekleşen olaylarda geriye dönük araştırma
yapılabilmesi için, sosyal medya verileri çok önemli bir istihbarat ortamı haline gelmiştir.
Arap Baharı ile; Mısır’da Facebook kullanıcı sayısı 5,5 milyondan 8,5 milyona ulaşmış, Libya’da Twitter
kullanıcıları ilk aylarda 600 bin kişi artmıştır. Arap Baharının tüm Dünyaya Facebook ve Twitter’ın kitleleri
harekete geçirmekteki etkisini ispatlamasının ardından pek çok araştırmacı, sosyal medya sitelerinin
kitleler üzerindeki etkilerini araştırmaya yönelik çalışmalar yapmıştır.
Gezi Parkı; Türkiye’de 27 Mayıs 2013 tarihinde başlayan Gezi Parkı olayları için Twitterda üç ana etiket
(#Hashtag) ile 8.49 milyon mesajın yayınlandığı görülmüştür. Olaylarla ilgili toplamda 100 milyonun
üzerinde mesaj yayınlanmıştır. Olayların başlangıcında Türkiye’de günlük aktif Twitter kullanıcısı 1.8
milyon civarında iken, 10 günlük süre içinde bu rakam yaklaşık 9,5 milyona ulaşmıştır.
SOCMINT ÖRNEKLERİ
SİBER İSTİHBARAT
Terör örgütlerine karşı sosyal medyayı
istihbarat/güvenlik birimleri de tespit edilmesi ve
kullanması gerekiyor. Eylemlerin olay öncesi
tespiti gibi pek çok maksatla kullanmaktadır.
SOCMINT ve FOTOĞRAFLAR
Sosyal Medya’da Fotoğraflar
SOCMINT ve FOTOĞRAFLAR
Sosyal Medya’da Fotoğraflar
SOCMINT Araçları
Sosyal Medya’da Fotoğraf, Dosya, Eposta ve Domain Araçları
Fotoğraf Analizi: http://fotoforensics.com/
Fotoğraf Analizi: https://29a.ch/
Fotoğraf Analiz: https://www.tineye.com/
Vedbex: https://www.vedbex.com/tools/dstat
Geochrip: http://www.geochirp.com/
Email Sorgulama: https://hunter.io
Twint Twitter: https://github.com/twintproject
ZoomEye: https://www.zoomeye.org/
CenSys: https://censys.io/
Dosya Meta Data Analizi: https://www.get-metadata.com/
Şifrem Çalındı mı?: https://haveibeenpwned.com/
Spoof Caller: https://www.spoofcard.com/
Shodan: https://www.shodan.io/
Kişi Arama: https://pipl.com/
Kişi Arama: https://www.spokeo.com/
Google Hacking Database: https://www.exploit-db.com/google-hacking-
database
Linkedin Email Finder: https://getprospect.io
NASIL TESPİT EDİLEBİLİR?
ANONİM HESAPLARIN TESPİTİ
Açılan hesabın paylaşım analizi
• Verilmek istenen mesaj
• Eski paylaşımlardaki bilgiler
• Paylaşımlardaki lokasyon bilgileri
• Paylaşımlarda kullanılan cihaz bilgileri
• Anlatım bozuklukları imla hataları ve harf hataları
• Kullanılan cihaz bilgileri
• Emojin kullanımı
• Paylaşımların saat analizleri
• Login bilgileri?
https://api.twitter.com/1.1/search/tweets.json?q=%20&geocode=37.781157%2C-122.398720%2C1mi
https://api.twitter.com/1.1/geo/search.json
https://ads-api.twitter.com/1/targeting_criteria/locations
https://ads-api.twitter.com/1/targeting_criteria/devices
https://ads-api.twitter.com/1/accounts/zvb6gu1/videos
https://ads-api.twitter.com/1/accounts/abc1/account_media
https://ads-api.twitter.com/1/targeting_criteria/languages
NASIL TESPİT EDİLEBİLİR?
ANONİM HESAPLARIN TESPİTİ
Tweet Analizleri
Konum tespit işlemi, konum bilgisini vermeyenlerin tweetlerinde geçen her yöreye veya bölgeye özel anahtar
kelimeleri çıkararak en muhtemel konumu tespit edebiliyorlar.
Check-inler ve Tweet paylaşımlarındaki lokasyon bilgileri bu konuda büyük kolaylık sağlıyor.
IBM, tweet’ler lokasyon bilgisi taşımasa bile bu
paylaşımlardan kişilerin nerede olduğunun tespit
edilebileceğine dair bir algoritma geliştirdi.
Bu algoritmaya göre bir kişinin geotag’li yani
lokasyon bilgisi olsun olmasın kullanıcıların son 200
tweet’ine bakarak oturdukları şehri %68 oranında
doğru tahmin etmek mümkün.
TRUMP’ın Tweet Analizi
Paylaşımlarımı Birçok Bilgi Saklıyor
• Trump kendi kişisel telefonundan kendi tweetlerinin çoğunu
gönderdiği ve Samsung Galaxy kullandığı ortaya çıktı!
• Danışmanı ise iPhone kullanıyordu. Android cihazlardan sert
Tweetler, iPhone’dan ise yumuşak paylaşımlar….
• Güvenlik riski ortaya çıkınca Android telefon kullanmayı
bıraktı.
• Beyaz Saray Sosyal Medya Direktörü Twitter'da duyuruyu
yaptığında doğrulandı.
• İPhone'dan gelen tweet'lerin resim veya bağlantı içermesinin
38 katı olduğu ortaya çıktı.
https://www.dremio.com/trump-twitter-sentiment-analysis/
TRUMP’ın Tweet Analizi
Paylaşımlarımı Birçok Bilgi Saklıyor
• Trump'ın tweet'lerinde genel olarak en çok
kullanılan kelimeler hangileriydi?
• Trump hashtag kullanmayı bilmiyor!
• “Kötü”, “çılgın”, “zayıf” ve “aptal” gibi birçok
“duygusal olarak yüklü” sözcük, Android'de ezici
bir şekilde daha yaygındı.
Klasik istihbarat yöntemleri ile bu işi yapmaya kalksaydınız ne kadar zaman, para ve emek harcardınız?
KAYNAKLAR
TWİTTER ANALİZ KAYNAKLARI
Twitter analiz araçları: https://blog.bufferapp.com/free-twitter-tools
Tweetlerde lokasyona göre kelime arama: http://www.seekatweet.com/
Twitter Api dokümanları: https://dev.twitter.com/rest/public
Tweet analiz: https://tinfoleak.com/
Twitter istatistik: http://www.tweetstats.com/
Twitter analizleri: http://twittercounter.com/
CAMBRIGE ANALYTICA HİKAYESİ
VERİ İHLALLERİ!
• Donald Trump’ın başkanlığı için Facebook’ta 85 Milyon Dolar!
• Başkanlık seçimlerinden sonra… Facebook olmasaydı kazanamadık!
• Brexit Kampanyasında Türkler!
• Üçüncü Dünya Ülkelerindeki Seçimler
• Cambridge Analytica’nın çatı şirketi SCL Grubun 60 ülkede temsilciliği var.
• Temmuz 2011'de Ukrayna hükümeti ile ülkedeki insanları “profillemek” için
resmi bir sözleşme imzaladılar.
• Meksikada Peg.gi isimli bir uygulama için Daha çok kişi indirsin/kullansın diye
yerel operatör Mowisat ile işbirliği yapılmışUygulamayı indir, anket doldur,
yarışmaya katıl bedava internet paketi kazan…
• Rakip adayların kadınlara ilgisi “beğenilerinden” bellidir. Nix anlatıyor;
“İnternette siyasetçilerin nasıl itibarsızlaştırılabileceğine dair taktikleri
biliyoruz. Adayın evine çok güzel Ukraynalı kızlar gönderdik. Sonra videoları
yayınladık ve bu taktik işe yaradı.” Gerekirse seçim sunucularını Hackliyorlar!
• Zuckerberg 2014’te (tam ekipler çalışırken) Hindistan’ı ziyaret ederek, başkan
Mondi ile kucaklaşır! “Hindistan’ın yarısında internet yok, var olan da pahalı,
size uygun fiyatlı internet hizmeti vermek istiyorum” …ve Express Wifi isimli
projeye göre; yerel Hindistan operatörleri internet paketleri içinde Facebook
kullanımını ücretsiz yapar. Sadece FB!
Herhangi bir Facebook kullanıcısının sadece 68 Beğenisi üzerinden deri rengi, cinsel yönelimi ve hangi partiye
oy vereceğini %85 doğrulukla ölçebildiklerini keşfetmişler.
Facebook abonesinin davranış özelliklerini 70 Beğeni ile arkadaşından, 150 Beğeni ile ailesinden, 300 Beğeni
ile eşinden ve bir miktar daha fazlasında ise kendisinden bile iyi tanımlayabildiklerini görmüşler.
Politik mesajları test ettiler. “İslam’ın bu ülkede yeri yok” gibi radikal bir söylemi haberleştirip, profil tepkilerine
baktılar. 17 eyalette her gün Facebook üzerinde ellerindeki profillerin kişiliğine göre şekillendirilerek sadece o kişiye
gösterilen Trump yanlısı paylaşımlar ve anketler yaptılar.
Trump’a asla oy vermeyecek Miami’deki siyahlara, onları sandığa gitmekten alıkoyacak haberleri gösterdiler. Bu
sayede seçime katılımı bölgede %7–8 etkilediler. Aynı mahalledeki az eğitimli, fakir, aktif insanları belirlediler.
Sonra bunlara hoşlanmayacakları haberleri verip, karşıt statüdeki insanlarla kavga ettirdiler…
PEKİ RUSLARIN ROLÜ NEYDİ?
Ortalıkta Parası RUSLAR Tarafından Ödenmiş
Sahte ve Manipüle Etmeye Yönelik Sayfaların Reklamları Dönüyordu!
OSINT ARAÇLARI
OSINT FRAMEWORK
SOCMINT ARAÇLARI
ÜCRETSİZ SOCMINT KAYNAKLARI
ARAMA ARAÇLARI;
http://advangle.com/
http://bvsg.org/
http://iseek.com/#/
https://searx.me/
http://yippy.com/
https://nerdydata.com/
https://publicwww.com/
USERNAME ARAÇLARI;
https://namechk.com/
https://usersearch.org/
https://www.namecheckr.com/
https://pipl.com/
https://knowem.com/
TWITTER ARAÇLARI;
https://tweeterid.com/
https://socialbearing.com/
http://www.twimemachine.com
https://mentionmapp.com/
http://ctrlq.org/first/
https://tinfoleak.com/
https://foller.me/
TWITTER ARAÇLARI;
http://geochirp.com/
http://geosocialfootprint.com/
http://www.tweetpaths.com/
https://keitharm.me/projects/tweet
https://tweetreach.com/
https://fakers.statuspeople.com/
http://twitonomy.com/
http://backtweets.com/
DİĞER ARAÇLAR;
https://www.openstreetcam.org
https://liveuamap.com/
https://www.walletexplorer.com/
https://bitcoinwhoswho.com/
http://www.tbg5-finance.org
http://www.dobsearch.com
HARİTA UYDU SOKAK
https://www.instantstreetview.com/
http://brianfolts.com/driver/
https://followyourworld.appspot.com/
https://zoom.earth
http://www.gpsvisualizer.com
https://www.openstreetcam.org
DİĞER ARAÇLAR;
https://www.radarbox24.com/
https://www.flightradar24.com
https://www.vesselfinder.com/
https://wikiroutes.info
DİĞER ARAÇLAR;
http://www.socilab.com/#home
https://studiomoh.com/fun/tumblr_originals/
http://www.suncalc.net/
https://www.boatinfoworld.com/
https://tr.flightaware.com/
https://www.marinetraffic.com
https://www.vindecoderz.com/
https://tomokodiscovery.com/free-tools-osint-socmint-dark-web-darknet-tor-bitcoin/
-Teşekkürler-
priviasecurity.com | @priviasec

More Related Content

What's hot

Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Murat KARA
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratSeyfullah KILIÇ
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Murat KARA
 
Security testing fundamentals
Security testing fundamentalsSecurity testing fundamentals
Security testing fundamentalsCygnet Infotech
 
Siber Güvenlik ve Etik Hacking Sunu - 12
Siber Güvenlik ve Etik Hacking Sunu - 12Siber Güvenlik ve Etik Hacking Sunu - 12
Siber Güvenlik ve Etik Hacking Sunu - 12Murat KARA
 
F5 link controller
F5  link controllerF5  link controller
F5 link controllerJimmy Saigon
 
Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7Murat KARA
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriPRISMA CSI
 
Python programlama
Python programlamaPython programlama
Python programlamaMurat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3Murat KARA
 
OPA: The Cloud Native Policy Engine
OPA: The Cloud Native Policy EngineOPA: The Cloud Native Policy Engine
OPA: The Cloud Native Policy EngineTorin Sandall
 
Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Murat KARA
 
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)PRISMA CSI
 
Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Fatih Ozavci
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Murat KARA
 

What's hot (20)

Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11
 
Security testing fundamentals
Security testing fundamentalsSecurity testing fundamentals
Security testing fundamentals
 
Siber Güvenlik ve Etik Hacking Sunu - 12
Siber Güvenlik ve Etik Hacking Sunu - 12Siber Güvenlik ve Etik Hacking Sunu - 12
Siber Güvenlik ve Etik Hacking Sunu - 12
 
F5 link controller
F5  link controllerF5  link controller
F5 link controller
 
Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5
 
Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
 
Python programlama
Python programlamaPython programlama
Python programlama
 
Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3
 
OPA: The Cloud Native Policy Engine
OPA: The Cloud Native Policy EngineOPA: The Cloud Native Policy Engine
OPA: The Cloud Native Policy Engine
 
Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018
 
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
 
Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 

Similar to Açık Kaynak ile Siber İstihbarat Sunumu

SOCMINT - Sosyal Medya İstihbaratı
SOCMINT - Sosyal Medya İstihbaratı SOCMINT - Sosyal Medya İstihbaratı
SOCMINT - Sosyal Medya İstihbaratı Hamza Şamlıoğlu
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerBGA Cyber Security
 
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTBGA Cyber Security
 
Siber Tehdit İstihbaratının En Güçlü Silahı SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı SOCMINTHamza Şamlıoğlu
 
#7GencAkademi Avea "Dijital'de Neler Oluyor?" sunumu
#7GencAkademi Avea "Dijital'de Neler Oluyor?" sunumu#7GencAkademi Avea "Dijital'de Neler Oluyor?" sunumu
#7GencAkademi Avea "Dijital'de Neler Oluyor?" sunumuOmer DIRI
 
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerhalize
 
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerhalize
 
Dijital Anneler ve Sosyal Medya
Dijital Anneler ve Sosyal MedyaDijital Anneler ve Sosyal Medya
Dijital Anneler ve Sosyal Medyaardagokcer
 
Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...
Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...
Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...Pharma Tailor Made Services
 
Uluslar arası Pazaralama ve Sektör Senineri - Sunumu
Uluslar arası Pazaralama ve Sektör Senineri  - SunumuUluslar arası Pazaralama ve Sektör Senineri  - Sunumu
Uluslar arası Pazaralama ve Sektör Senineri - Sunumuerdalerdogdu
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...BGA Cyber Security
 
Web'te Hayatta Kalmak
Web'te Hayatta KalmakWeb'te Hayatta Kalmak
Web'te Hayatta KalmakBeyazNet
 
Sosyal Medya'ya Dair bir Derleme
Sosyal Medya'ya Dair bir Derleme Sosyal Medya'ya Dair bir Derleme
Sosyal Medya'ya Dair bir Derleme Gabriela Olaru
 
Açık Standartlar ve Belge Özgürlüğü Günü (2013) Sunum
Açık Standartlar ve Belge Özgürlüğü Günü (2013) SunumAçık Standartlar ve Belge Özgürlüğü Günü (2013) Sunum
Açık Standartlar ve Belge Özgürlüğü Günü (2013) SunumNermin Canik
 
Sosyal Medya İzleme (Monitoring)
Sosyal Medya İzleme (Monitoring)Sosyal Medya İzleme (Monitoring)
Sosyal Medya İzleme (Monitoring)Kamra Interactive
 
Sosyal Medyada Sörf
Sosyal Medyada SörfSosyal Medyada Sörf
Sosyal Medyada SörfTuti Rose
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiAhmet A. Sabancı
 
SIBER TEHDITLER ve BILGI GUVENLIGI
SIBER TEHDITLER ve BILGI GUVENLIGISIBER TEHDITLER ve BILGI GUVENLIGI
SIBER TEHDITLER ve BILGI GUVENLIGIAhmet Pekel
 

Similar to Açık Kaynak ile Siber İstihbarat Sunumu (20)

SOCMINT - Sosyal Medya İstihbaratı
SOCMINT - Sosyal Medya İstihbaratı SOCMINT - Sosyal Medya İstihbaratı
SOCMINT - Sosyal Medya İstihbaratı
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
 
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
 
Siber Tehdit İstihbaratının En Güçlü Silahı SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı SOCMINT
 
Sosyal Medya ve Güvenlik
Sosyal Medya ve GüvenlikSosyal Medya ve Güvenlik
Sosyal Medya ve Güvenlik
 
#7GencAkademi Avea "Dijital'de Neler Oluyor?" sunumu
#7GencAkademi Avea "Dijital'de Neler Oluyor?" sunumu#7GencAkademi Avea "Dijital'de Neler Oluyor?" sunumu
#7GencAkademi Avea "Dijital'de Neler Oluyor?" sunumu
 
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇skler
 
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇skler
 
Dijital Anneler ve Sosyal Medya
Dijital Anneler ve Sosyal MedyaDijital Anneler ve Sosyal Medya
Dijital Anneler ve Sosyal Medya
 
Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...
Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...
Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...
 
Uluslar arası Pazaralama ve Sektör Senineri - Sunumu
Uluslar arası Pazaralama ve Sektör Senineri  - SunumuUluslar arası Pazaralama ve Sektör Senineri  - Sunumu
Uluslar arası Pazaralama ve Sektör Senineri - Sunumu
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
 
Web'te Hayatta Kalmak
Web'te Hayatta KalmakWeb'te Hayatta Kalmak
Web'te Hayatta Kalmak
 
Sosyal Medya'ya Dair bir Derleme
Sosyal Medya'ya Dair bir Derleme Sosyal Medya'ya Dair bir Derleme
Sosyal Medya'ya Dair bir Derleme
 
Açık Standartlar ve Belge Özgürlüğü Günü (2013) Sunum
Açık Standartlar ve Belge Özgürlüğü Günü (2013) SunumAçık Standartlar ve Belge Özgürlüğü Günü (2013) Sunum
Açık Standartlar ve Belge Özgürlüğü Günü (2013) Sunum
 
Sosyal Medya İzleme (Monitoring)
Sosyal Medya İzleme (Monitoring)Sosyal Medya İzleme (Monitoring)
Sosyal Medya İzleme (Monitoring)
 
Sosyal Medyada Sörf
Sosyal Medyada SörfSosyal Medyada Sörf
Sosyal Medyada Sörf
 
Sosyal Medyanın ABC'si
Sosyal Medyanın ABC'siSosyal Medyanın ABC'si
Sosyal Medyanın ABC'si
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
 
SIBER TEHDITLER ve BILGI GUVENLIGI
SIBER TEHDITLER ve BILGI GUVENLIGISIBER TEHDITLER ve BILGI GUVENLIGI
SIBER TEHDITLER ve BILGI GUVENLIGI
 

More from MSHOWTO Bilisim Toplulugu

Açık Kaynak Sanallaştırma Çözümleri Sunumu
Açık Kaynak Sanallaştırma Çözümleri SunumuAçık Kaynak Sanallaştırma Çözümleri Sunumu
Açık Kaynak Sanallaştırma Çözümleri SunumuMSHOWTO Bilisim Toplulugu
 
En Çok Kullanılan Açık Kaynak Kodlu Altyapı Araçları Sunumu
En Çok Kullanılan Açık Kaynak Kodlu Altyapı Araçları SunumuEn Çok Kullanılan Açık Kaynak Kodlu Altyapı Araçları Sunumu
En Çok Kullanılan Açık Kaynak Kodlu Altyapı Araçları SunumuMSHOWTO Bilisim Toplulugu
 
Microsoft Yapay Zeka Servisleri İş Başında Sunumu
Microsoft Yapay Zeka Servisleri İş Başında SunumuMicrosoft Yapay Zeka Servisleri İş Başında Sunumu
Microsoft Yapay Zeka Servisleri İş Başında SunumuMSHOWTO Bilisim Toplulugu
 
Az 103 : Microsoft Azure Administrator - Bolum 4
Az 103 : Microsoft Azure Administrator - Bolum 4Az 103 : Microsoft Azure Administrator - Bolum 4
Az 103 : Microsoft Azure Administrator - Bolum 4MSHOWTO Bilisim Toplulugu
 
Az 103 : Microsoft Azure Administrator - Bolum 3
Az 103 : Microsoft Azure Administrator - Bolum 3Az 103 : Microsoft Azure Administrator - Bolum 3
Az 103 : Microsoft Azure Administrator - Bolum 3MSHOWTO Bilisim Toplulugu
 
Az 103 : Microsoft Azure Administrator - Bolum 2
Az 103 : Microsoft Azure Administrator - Bolum 2Az 103 : Microsoft Azure Administrator - Bolum 2
Az 103 : Microsoft Azure Administrator - Bolum 2MSHOWTO Bilisim Toplulugu
 
Microsoft Ignite 2019’un Göze Çarpanları Webcast Sunumu
Microsoft Ignite 2019’un Göze Çarpanları Webcast SunumuMicrosoft Ignite 2019’un Göze Çarpanları Webcast Sunumu
Microsoft Ignite 2019’un Göze Çarpanları Webcast SunumuMSHOWTO Bilisim Toplulugu
 
Windows Server 2016 ile İşlerinizi Daha Güvenli Gerçekleştirin!
Windows Server 2016 ile İşlerinizi Daha Güvenli Gerçekleştirin!Windows Server 2016 ile İşlerinizi Daha Güvenli Gerçekleştirin!
Windows Server 2016 ile İşlerinizi Daha Güvenli Gerçekleştirin!MSHOWTO Bilisim Toplulugu
 
Uçtan Uca Microsoft EMS Nedir? Detaylı Anlatım
Uçtan Uca Microsoft EMS Nedir? Detaylı AnlatımUçtan Uca Microsoft EMS Nedir? Detaylı Anlatım
Uçtan Uca Microsoft EMS Nedir? Detaylı AnlatımMSHOWTO Bilisim Toplulugu
 
Bilgisayar Mühendisleri Odası Dergisi - Sayı 3
Bilgisayar Mühendisleri Odası Dergisi - Sayı 3Bilgisayar Mühendisleri Odası Dergisi - Sayı 3
Bilgisayar Mühendisleri Odası Dergisi - Sayı 3MSHOWTO Bilisim Toplulugu
 
MSHOWTO Bahçeşehir Üniversitesi 2015 Etkinliği
MSHOWTO Bahçeşehir Üniversitesi 2015 EtkinliğiMSHOWTO Bahçeşehir Üniversitesi 2015 Etkinliği
MSHOWTO Bahçeşehir Üniversitesi 2015 EtkinliğiMSHOWTO Bilisim Toplulugu
 

More from MSHOWTO Bilisim Toplulugu (20)

Açık Kaynak Sanallaştırma Çözümleri Sunumu
Açık Kaynak Sanallaştırma Çözümleri SunumuAçık Kaynak Sanallaştırma Çözümleri Sunumu
Açık Kaynak Sanallaştırma Çözümleri Sunumu
 
Pardus’un Merkezi Yönetimi Sunumu
Pardus’un Merkezi Yönetimi SunumuPardus’un Merkezi Yönetimi Sunumu
Pardus’un Merkezi Yönetimi Sunumu
 
En Çok Kullanılan Açık Kaynak Kodlu Altyapı Araçları Sunumu
En Çok Kullanılan Açık Kaynak Kodlu Altyapı Araçları SunumuEn Çok Kullanılan Açık Kaynak Kodlu Altyapı Araçları Sunumu
En Çok Kullanılan Açık Kaynak Kodlu Altyapı Araçları Sunumu
 
Her şey için Açık Kaynak Kod Sunumu
Her şey için Açık Kaynak Kod SunumuHer şey için Açık Kaynak Kod Sunumu
Her şey için Açık Kaynak Kod Sunumu
 
Microsoft Yapay Zeka Servisleri İş Başında Sunumu
Microsoft Yapay Zeka Servisleri İş Başında SunumuMicrosoft Yapay Zeka Servisleri İş Başında Sunumu
Microsoft Yapay Zeka Servisleri İş Başında Sunumu
 
Az 103 : Microsoft Azure Administrator - Bolum 4
Az 103 : Microsoft Azure Administrator - Bolum 4Az 103 : Microsoft Azure Administrator - Bolum 4
Az 103 : Microsoft Azure Administrator - Bolum 4
 
Az 103 : Microsoft Azure Administrator - Bolum 3
Az 103 : Microsoft Azure Administrator - Bolum 3Az 103 : Microsoft Azure Administrator - Bolum 3
Az 103 : Microsoft Azure Administrator - Bolum 3
 
Az 103 : Microsoft Azure Administrator - Bolum 2
Az 103 : Microsoft Azure Administrator - Bolum 2Az 103 : Microsoft Azure Administrator - Bolum 2
Az 103 : Microsoft Azure Administrator - Bolum 2
 
AZ 103 : Microsoft Azure Administrator - 2
AZ 103 : Microsoft Azure Administrator - 2AZ 103 : Microsoft Azure Administrator - 2
AZ 103 : Microsoft Azure Administrator - 2
 
AZ 103 : Microsoft Azure Administrator - 1
AZ 103 : Microsoft Azure Administrator - 1AZ 103 : Microsoft Azure Administrator - 1
AZ 103 : Microsoft Azure Administrator - 1
 
Microsoft Ignite 2019’un Göze Çarpanları Webcast Sunumu
Microsoft Ignite 2019’un Göze Çarpanları Webcast SunumuMicrosoft Ignite 2019’un Göze Çarpanları Webcast Sunumu
Microsoft Ignite 2019’un Göze Çarpanları Webcast Sunumu
 
Microsoft Azure Temelleri - Modul 4
Microsoft Azure Temelleri - Modul 4Microsoft Azure Temelleri - Modul 4
Microsoft Azure Temelleri - Modul 4
 
Microsoft Azure Temelleri - Modul 3
Microsoft Azure Temelleri - Modul 3Microsoft Azure Temelleri - Modul 3
Microsoft Azure Temelleri - Modul 3
 
Microsoft Azure Temelleri - Modul 2
Microsoft Azure Temelleri - Modul 2Microsoft Azure Temelleri - Modul 2
Microsoft Azure Temelleri - Modul 2
 
Microsoft Azure Temelleri - Modul 1
Microsoft Azure Temelleri - Modul 1Microsoft Azure Temelleri - Modul 1
Microsoft Azure Temelleri - Modul 1
 
Windows Server 2016 ile İşlerinizi Daha Güvenli Gerçekleştirin!
Windows Server 2016 ile İşlerinizi Daha Güvenli Gerçekleştirin!Windows Server 2016 ile İşlerinizi Daha Güvenli Gerçekleştirin!
Windows Server 2016 ile İşlerinizi Daha Güvenli Gerçekleştirin!
 
Uçtan Uca Microsoft EMS Nedir? Detaylı Anlatım
Uçtan Uca Microsoft EMS Nedir? Detaylı AnlatımUçtan Uca Microsoft EMS Nedir? Detaylı Anlatım
Uçtan Uca Microsoft EMS Nedir? Detaylı Anlatım
 
Bilgisayar Mühendisleri Odası Dergisi - Sayı 3
Bilgisayar Mühendisleri Odası Dergisi - Sayı 3Bilgisayar Mühendisleri Odası Dergisi - Sayı 3
Bilgisayar Mühendisleri Odası Dergisi - Sayı 3
 
Windows Legacy Server Migration
Windows Legacy Server MigrationWindows Legacy Server Migration
Windows Legacy Server Migration
 
MSHOWTO Bahçeşehir Üniversitesi 2015 Etkinliği
MSHOWTO Bahçeşehir Üniversitesi 2015 EtkinliğiMSHOWTO Bahçeşehir Üniversitesi 2015 Etkinliği
MSHOWTO Bahçeşehir Üniversitesi 2015 Etkinliği
 

Açık Kaynak ile Siber İstihbarat Sunumu

  • 1. AÇIK KAYNAK İLE SİBER İSTİHBARAT
  • 2. Eyüp ÇELİK Siber Güvenlik Uzmanı info@eyupcelik.com.tr @mindspoof
  • 3. Ben Kimim • Kurucu (Privia Security Bilişim ve Danışmanlık) • White Hat Hacker • Ethical Hacking Eğitmeni • Mshowto Editörü (www.mshowto.org) • Blog Yazarı (eyupcelik.com.tr) • Güvenlik Araştırmacısı (Security Researcher)
  • 4. SOSYAL MEDYA Artık dijital bir dünyada yaşıyoruz..!”
  • 5. SOSYAL MEDYA Önemi Arpanet - 1969 IRC - 1988 19982004 Web 2.0
  • 6. SOSYAL MEDYA Önemi  1971 İlk e-posta gönderildi.  1978 BBS  1994 Geocities  2002 Friendster / Myspace  2003 Linkedin / 250+ Milyon  2004 Facebook / 2,5+ Milyar  2005 Youtube / 1 Milyar Kullanıcı  2006 Twitter / 500+ Milyon  2007 Tumblr / 500+ Milyon  2009 Whatsapp / 1,5+ Milyar  2010 Instagram / 500+ Milyon  2011 Google+ / 350+ Milyon  2012 Vine  2013 Medium  2015 Periscope
  • 7. SOSYAL MEDYA Önemi 50 Milyon Üyeye Ulaşmaları kaç yıllarını aldı? • Radyo: 38 Yıl • TV: 13 Yıl • İnternet: 4 Yıl • iPod: 3 • Facebook: 2 Yıl • Google Plus: 6 Ay
  • 8. SOSYAL MEDYA TANIM Sosyal medya, Web 2.0'ın kullanıcı hizmetine sunulmasıyla birlikte, tek yönlü bilgi paylaşımından, çift taraflı ve eş zamanlı bilgi paylaşımına ulaşılmasını sağlayan medya sistemidir. Küçük gruplar arasında gerçekleşen diyaloglar ve paylaşımlar giderek, kullanıcı bazlı içerik (İngilizce: UGC-User Generated Content) üretimini giderek arttırmakta, amatör içerikleri dijital dünyada birer değere dönüştürmektedir.
  • 9. SİBER İSTİHBARAT TANIM İstihbarat (Intelligence); İstihbarat, bir suç olmadan önce ilgili birimlerin bu risk hakkında kanıtlar bulmaya çalışması ve suçu önleme faaliyetleridir. Siber İstihbarat (Intelligence); Bu faaliyetlerin sanal dünyada yani elektronik sistemler ve internet dünyası üzerinden elde edilerek suç oluşmadan önce ortaya çıkartılma faaliyetleri kapsamaktadır.
  • 11. İSTATİSTİKLER Şimdi de Türkiye’deki sosyal medya kullanım istatistiklerine bakalım. Cinsiyet ve Yaş Dağılımları Ne Alemde?
  • 12. OSINT Paylaşıyoruz bol bol paylaşım yapıyoruz..!”
  • 13. OSINT TANIMLAR OSINT; Açık Kaynak İstihbaratı, “herhangi bir gizlilik gerektirmeyen, kamuoyuna açık, belirli bir amaç için toplanan bilgilerin”, istihbarat niteliği taşıyıp taşımadığına karar veren bir süzgeçten geçirilmesiyle (analiz edilerek) elde edilen değerli sonuçlardır. Gazete, dergi, radyo, televizyon, internet, bloglar, raporlar, basın toplantıları, resmi veriler, konuşmalar, hava meteoroloji uyarıları, konferanslar, sempozyumlar, profesyonel yayınlar, akademik belgeler vs… OSINT’i ortaya çıkartan İnternetin yaygınlaşması ve medya kaynaklarının artmasıyla açık kaynağın zenginleşmesidir. ‘Maliyeti uygun ve çok hızlı bir kaynaktır!’
  • 14. ARAÇLAR Paylaşın bol bol paylaşın… …arama motorları mutlaka bulacaktır… ”
  • 15. DOĞRU ARAMA TERİMLERİ ARAMA MOTORLARINI VERİMLİ KULLANIN! Arama motorlarının özel arama terimleri bulunur! Daha net sonuçlar için bu terimleri kullanabilirsiniz. Bu terimlere “Dork” adı verilir. Dorklar, arama motorlarından en verimli şekilde yararlanabilmemiz için anahtar kelimelerin özel kullanım şekilleridir. Web Search; allinanchor:, allintext:, allintitle:, allinurl:, cache:, define:, filetype:, id:, inanchor:, info:, intext:, intitle:, inurl:, link:, numrange:, related:, site: Image Search; allintitle:, allinurl:, filetype:, inurl:, intitle:, site: Groups allintext:, allintitle:, author:, group:, insubject:, intext:, intitle: Directory; allintext:, allintitle:, allinurl:, ext:, filetype:, intext:, intitle:, inurl: News allintext:, allintitle:, allinurl:, intext:, intitle:, inurl:, location:, source: Product Search; allintext:, allintitle
  • 16. HACKERLARIN KULLANDIĞI DORKLAR ARAMA MOTORLARINI VERİMLİ KULLANIN! Hackerlar arama motorlarını hepimizden çok daha verimli ve hedef odaklı olarak kullanırlar! Onlar, sadece Google’ı kullanarak bile birçok siteyi hackleyebilir ve zafiyetlerini keşfedebilirler. “Sosyal Mühendislik” tekniklerini kullanarak Google sayesinde doğru sonuçlara ulaşabilirler! Örnek Arama: inurl:"ftp" intext:"user" | "username" | "userID" | "user ID" | "logon" | "login" intext:"password" | "passcode" filetype:xls | filetype:xlsx GOOGLE WEB SAYFALARINI ÇOK İYİ OKUYABİLİYOR!
  • 17.
  • 18. DORKLAR ARAMA MOTORLARINI VERİMLİ KULLANIN! Örnek Arama: intext:DB_PASSWORD ext:env
  • 19.
  • 20. DORKLAR ARAMA MOTORLARINI VERİMLİ KULLANIN! Örnek Arama: inurl:"/drive/folders/" site:drive.google.com inurl:"/drive/folders/" site:drive.google.com aşkım
  • 21.
  • 22. DORKLAR ARAMA MOTORLARINI VERİMLİ KULLANIN! Örnek Arama: intitle:"Index of" "WhatsApp Databases” intitle:"Index of" "WhatsApp Images” intitle:"Index of" "DCIM"
  • 23.
  • 24. DORKLAR ARAMA MOTORLARINI VERİMLİ KULLANIN! Örnek Arama: site:edu.tr tc no filetype:xls tc kimlik numrange:10000000000-999999999999 filetype:xlsx
  • 25.
  • 26. SHODAN.IO ARAMA MOTORLARINI VERİMLİ KULLANIN! Örnek Arama: country:tr 3389 Remote Desktop Connection yani “Uzak Masaüstü Bağlantısı” protokol olarak “Remote Desktop Protocol” (RDP) kullanır. Varsayılan olarak “3389″ numaralı port ile iletişim sağlar.
  • 27.
  • 28. Popüler OSINT Araçları Maltego, Shodan, The Harvester, Google Dorks, TinEye Maltego; Alan adları, Sosyal Ağlar, Whois bilgileri, Ip adresleri, E-posta , Telefon… Shodan; Hackerların Arama Motorları The Harvester; Hedef sistem üzerindeki mail adreslerini ve alt domainleri tespit eder. Google Dorks; Kimsenin göremediği, ancak Google’ın gördüğü bilgileri toplar! TinEye; Fotoğraf analizi yapar.
  • 29. SOCMINT Paylaşıyoruz bol bol paylaşım yapıyoruz..!”
  • 30. SOCMINT TANIMLAR SOCMINT; Sosyal medya istihbaratı, açık veya kapalı Facebook ve Twitter gibi sosyal medya siteleri üzerinden hem müdahaleci hem de müdahaleci olmayan araçları kullanarak elde edilen verilerin analizler yapılarak ortaya çıkartılan siber istihbarattır. SOCMINT, “sosyal medya üzerindeki mevcut bilgilerin analitik kullanımı” olarak tanımlanabilir. SOCMINT, mesajlar veya gönderilen görüntüler gibi içeriğin ve bir kullanıcının bir sosyal medya ağ sitesi kullandığında ortaya çıkan diğer verilerin izlenmesini içerir. Bu bilgiler kişiden kişiye, kişiden gruba, gruptan gruba, özel ve herkese açık olan etkileşimleri içerir. Bu istihbarat türü, OSINT’in ortaya çıkarttığı bir unsurdur. Bu terim ilk defa, Londra merkezli düşünce kuruluşu Demos'ta, Sosyal Medya Analizi Merkezi için Harp Araştırmaları bölümü profesörü Sir David Omand (2012) ortaya attı.
  • 31. SOCMINT SİBER İSTİHBARAT FALİYETLERİ Sosyal Medya Verileri Üzerinden Siber İstihbarat Faaliyetleri; Toplumsal olayların önceden tespit edilebilmesi veya gerçekleşen olaylarda geriye dönük araştırma yapılabilmesi için, sosyal medya verileri çok önemli bir istihbarat ortamı haline gelmiştir. Arap Baharı ile; Mısır’da Facebook kullanıcı sayısı 5,5 milyondan 8,5 milyona ulaşmış, Libya’da Twitter kullanıcıları ilk aylarda 600 bin kişi artmıştır. Arap Baharının tüm Dünyaya Facebook ve Twitter’ın kitleleri harekete geçirmekteki etkisini ispatlamasının ardından pek çok araştırmacı, sosyal medya sitelerinin kitleler üzerindeki etkilerini araştırmaya yönelik çalışmalar yapmıştır. Gezi Parkı; Türkiye’de 27 Mayıs 2013 tarihinde başlayan Gezi Parkı olayları için Twitterda üç ana etiket (#Hashtag) ile 8.49 milyon mesajın yayınlandığı görülmüştür. Olaylarla ilgili toplamda 100 milyonun üzerinde mesaj yayınlanmıştır. Olayların başlangıcında Türkiye’de günlük aktif Twitter kullanıcısı 1.8 milyon civarında iken, 10 günlük süre içinde bu rakam yaklaşık 9,5 milyona ulaşmıştır.
  • 32. SOCMINT ÖRNEKLERİ SİBER İSTİHBARAT Terör örgütlerine karşı sosyal medyayı istihbarat/güvenlik birimleri de tespit edilmesi ve kullanması gerekiyor. Eylemlerin olay öncesi tespiti gibi pek çok maksatla kullanmaktadır.
  • 33. SOCMINT ve FOTOĞRAFLAR Sosyal Medya’da Fotoğraflar
  • 34. SOCMINT ve FOTOĞRAFLAR Sosyal Medya’da Fotoğraflar
  • 35. SOCMINT Araçları Sosyal Medya’da Fotoğraf, Dosya, Eposta ve Domain Araçları Fotoğraf Analizi: http://fotoforensics.com/ Fotoğraf Analizi: https://29a.ch/ Fotoğraf Analiz: https://www.tineye.com/ Vedbex: https://www.vedbex.com/tools/dstat Geochrip: http://www.geochirp.com/ Email Sorgulama: https://hunter.io Twint Twitter: https://github.com/twintproject ZoomEye: https://www.zoomeye.org/ CenSys: https://censys.io/ Dosya Meta Data Analizi: https://www.get-metadata.com/ Şifrem Çalındı mı?: https://haveibeenpwned.com/ Spoof Caller: https://www.spoofcard.com/ Shodan: https://www.shodan.io/ Kişi Arama: https://pipl.com/ Kişi Arama: https://www.spokeo.com/ Google Hacking Database: https://www.exploit-db.com/google-hacking- database Linkedin Email Finder: https://getprospect.io
  • 36. NASIL TESPİT EDİLEBİLİR? ANONİM HESAPLARIN TESPİTİ Açılan hesabın paylaşım analizi • Verilmek istenen mesaj • Eski paylaşımlardaki bilgiler • Paylaşımlardaki lokasyon bilgileri • Paylaşımlarda kullanılan cihaz bilgileri • Anlatım bozuklukları imla hataları ve harf hataları • Kullanılan cihaz bilgileri • Emojin kullanımı • Paylaşımların saat analizleri • Login bilgileri? https://api.twitter.com/1.1/search/tweets.json?q=%20&geocode=37.781157%2C-122.398720%2C1mi https://api.twitter.com/1.1/geo/search.json https://ads-api.twitter.com/1/targeting_criteria/locations https://ads-api.twitter.com/1/targeting_criteria/devices https://ads-api.twitter.com/1/accounts/zvb6gu1/videos https://ads-api.twitter.com/1/accounts/abc1/account_media https://ads-api.twitter.com/1/targeting_criteria/languages
  • 37. NASIL TESPİT EDİLEBİLİR? ANONİM HESAPLARIN TESPİTİ Tweet Analizleri Konum tespit işlemi, konum bilgisini vermeyenlerin tweetlerinde geçen her yöreye veya bölgeye özel anahtar kelimeleri çıkararak en muhtemel konumu tespit edebiliyorlar. Check-inler ve Tweet paylaşımlarındaki lokasyon bilgileri bu konuda büyük kolaylık sağlıyor. IBM, tweet’ler lokasyon bilgisi taşımasa bile bu paylaşımlardan kişilerin nerede olduğunun tespit edilebileceğine dair bir algoritma geliştirdi. Bu algoritmaya göre bir kişinin geotag’li yani lokasyon bilgisi olsun olmasın kullanıcıların son 200 tweet’ine bakarak oturdukları şehri %68 oranında doğru tahmin etmek mümkün.
  • 38. TRUMP’ın Tweet Analizi Paylaşımlarımı Birçok Bilgi Saklıyor • Trump kendi kişisel telefonundan kendi tweetlerinin çoğunu gönderdiği ve Samsung Galaxy kullandığı ortaya çıktı! • Danışmanı ise iPhone kullanıyordu. Android cihazlardan sert Tweetler, iPhone’dan ise yumuşak paylaşımlar…. • Güvenlik riski ortaya çıkınca Android telefon kullanmayı bıraktı. • Beyaz Saray Sosyal Medya Direktörü Twitter'da duyuruyu yaptığında doğrulandı. • İPhone'dan gelen tweet'lerin resim veya bağlantı içermesinin 38 katı olduğu ortaya çıktı. https://www.dremio.com/trump-twitter-sentiment-analysis/
  • 39. TRUMP’ın Tweet Analizi Paylaşımlarımı Birçok Bilgi Saklıyor • Trump'ın tweet'lerinde genel olarak en çok kullanılan kelimeler hangileriydi? • Trump hashtag kullanmayı bilmiyor! • “Kötü”, “çılgın”, “zayıf” ve “aptal” gibi birçok “duygusal olarak yüklü” sözcük, Android'de ezici bir şekilde daha yaygındı. Klasik istihbarat yöntemleri ile bu işi yapmaya kalksaydınız ne kadar zaman, para ve emek harcardınız?
  • 40. KAYNAKLAR TWİTTER ANALİZ KAYNAKLARI Twitter analiz araçları: https://blog.bufferapp.com/free-twitter-tools Tweetlerde lokasyona göre kelime arama: http://www.seekatweet.com/ Twitter Api dokümanları: https://dev.twitter.com/rest/public Tweet analiz: https://tinfoleak.com/ Twitter istatistik: http://www.tweetstats.com/ Twitter analizleri: http://twittercounter.com/
  • 41. CAMBRIGE ANALYTICA HİKAYESİ VERİ İHLALLERİ! • Donald Trump’ın başkanlığı için Facebook’ta 85 Milyon Dolar! • Başkanlık seçimlerinden sonra… Facebook olmasaydı kazanamadık! • Brexit Kampanyasında Türkler! • Üçüncü Dünya Ülkelerindeki Seçimler • Cambridge Analytica’nın çatı şirketi SCL Grubun 60 ülkede temsilciliği var. • Temmuz 2011'de Ukrayna hükümeti ile ülkedeki insanları “profillemek” için resmi bir sözleşme imzaladılar. • Meksikada Peg.gi isimli bir uygulama için Daha çok kişi indirsin/kullansın diye yerel operatör Mowisat ile işbirliği yapılmışUygulamayı indir, anket doldur, yarışmaya katıl bedava internet paketi kazan… • Rakip adayların kadınlara ilgisi “beğenilerinden” bellidir. Nix anlatıyor; “İnternette siyasetçilerin nasıl itibarsızlaştırılabileceğine dair taktikleri biliyoruz. Adayın evine çok güzel Ukraynalı kızlar gönderdik. Sonra videoları yayınladık ve bu taktik işe yaradı.” Gerekirse seçim sunucularını Hackliyorlar! • Zuckerberg 2014’te (tam ekipler çalışırken) Hindistan’ı ziyaret ederek, başkan Mondi ile kucaklaşır! “Hindistan’ın yarısında internet yok, var olan da pahalı, size uygun fiyatlı internet hizmeti vermek istiyorum” …ve Express Wifi isimli projeye göre; yerel Hindistan operatörleri internet paketleri içinde Facebook kullanımını ücretsiz yapar. Sadece FB! Herhangi bir Facebook kullanıcısının sadece 68 Beğenisi üzerinden deri rengi, cinsel yönelimi ve hangi partiye oy vereceğini %85 doğrulukla ölçebildiklerini keşfetmişler. Facebook abonesinin davranış özelliklerini 70 Beğeni ile arkadaşından, 150 Beğeni ile ailesinden, 300 Beğeni ile eşinden ve bir miktar daha fazlasında ise kendisinden bile iyi tanımlayabildiklerini görmüşler. Politik mesajları test ettiler. “İslam’ın bu ülkede yeri yok” gibi radikal bir söylemi haberleştirip, profil tepkilerine baktılar. 17 eyalette her gün Facebook üzerinde ellerindeki profillerin kişiliğine göre şekillendirilerek sadece o kişiye gösterilen Trump yanlısı paylaşımlar ve anketler yaptılar. Trump’a asla oy vermeyecek Miami’deki siyahlara, onları sandığa gitmekten alıkoyacak haberleri gösterdiler. Bu sayede seçime katılımı bölgede %7–8 etkilediler. Aynı mahalledeki az eğitimli, fakir, aktif insanları belirlediler. Sonra bunlara hoşlanmayacakları haberleri verip, karşıt statüdeki insanlarla kavga ettirdiler… PEKİ RUSLARIN ROLÜ NEYDİ? Ortalıkta Parası RUSLAR Tarafından Ödenmiş Sahte ve Manipüle Etmeye Yönelik Sayfaların Reklamları Dönüyordu!
  • 43. SOCMINT ARAÇLARI ÜCRETSİZ SOCMINT KAYNAKLARI ARAMA ARAÇLARI; http://advangle.com/ http://bvsg.org/ http://iseek.com/#/ https://searx.me/ http://yippy.com/ https://nerdydata.com/ https://publicwww.com/ USERNAME ARAÇLARI; https://namechk.com/ https://usersearch.org/ https://www.namecheckr.com/ https://pipl.com/ https://knowem.com/ TWITTER ARAÇLARI; https://tweeterid.com/ https://socialbearing.com/ http://www.twimemachine.com https://mentionmapp.com/ http://ctrlq.org/first/ https://tinfoleak.com/ https://foller.me/ TWITTER ARAÇLARI; http://geochirp.com/ http://geosocialfootprint.com/ http://www.tweetpaths.com/ https://keitharm.me/projects/tweet https://tweetreach.com/ https://fakers.statuspeople.com/ http://twitonomy.com/ http://backtweets.com/ DİĞER ARAÇLAR; https://www.openstreetcam.org https://liveuamap.com/ https://www.walletexplorer.com/ https://bitcoinwhoswho.com/ http://www.tbg5-finance.org http://www.dobsearch.com HARİTA UYDU SOKAK https://www.instantstreetview.com/ http://brianfolts.com/driver/ https://followyourworld.appspot.com/ https://zoom.earth http://www.gpsvisualizer.com https://www.openstreetcam.org DİĞER ARAÇLAR; https://www.radarbox24.com/ https://www.flightradar24.com https://www.vesselfinder.com/ https://wikiroutes.info DİĞER ARAÇLAR; http://www.socilab.com/#home https://studiomoh.com/fun/tumblr_originals/ http://www.suncalc.net/ https://www.boatinfoworld.com/ https://tr.flightaware.com/ https://www.marinetraffic.com https://www.vindecoderz.com/ https://tomokodiscovery.com/free-tools-osint-socmint-dark-web-darknet-tor-bitcoin/

Editor's Notes

  1. Delete image and Place your own picture.
  2. Delete image and Place your own picture.
  3. Delete image and Place your own picture.
  4. Delete image and Place your own picture.