SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU CYBERLAB
SDU Siber Güvenlik Zirvesi 2017 Konferans Sunumları Anıl Baran Yelken - Python ile Sızma Testi Araçları Geliştirme Sunumu
Konuşmacımızın github adresinde daha fazla örnek bulabilirsiniz : https://github.com/anilbaranyelken
Siber Güvenlik nedir, kavramlar, siber uzay, siber savaş, siber saldırı türleri, saldırılardan korunma yolları vb. birçok konuyu anlatan ayrıntılı bir sunumdur. Faydalı olacağını umuyorum.
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU CYBERLAB
SDU Siber Güvenlik Zirvesi 2017 Konferans Sunumları Anıl Baran Yelken - Python ile Sızma Testi Araçları Geliştirme Sunumu
Konuşmacımızın github adresinde daha fazla örnek bulabilirsiniz : https://github.com/anilbaranyelken
Siber Güvenlik nedir, kavramlar, siber uzay, siber savaş, siber saldırı türleri, saldırılardan korunma yolları vb. birçok konuyu anlatan ayrıntılı bir sunumdur. Faydalı olacağını umuyorum.
BMO Toplum İçin Mühendislik Komisyonu
Barış Özel
Orijinali - odp: https://drive.google.com/open?id=0B8lhJflVn3UNN3I3YnZNTkcwTzQ
pdf: https://drive.google.com/open?id=0B8lhJflVn3UNNjVCQzZiaHhPSXc
pptx (Düzenleme gerekir): https://drive.google.com/open?id=0B8lhJflVn3UNV1dSN0ZtNFFEYXc
Bu sunum, içindeki tüm bilgiler hiçbir kısıtlama ya da izin alma gereği olmadan kullanılabilir.
Sumumla ilgili haberler:
http://www.bmo.org.tr/2017/04/13/internet-haftasinda-bmo-mmo-kisisel-bilgi-guvenligi-etkinligi-yapildi/
http://www.bmo.org.tr/2017/03/20/izmir-temsilciliginde-kisisel-bilgi-guvenligi-egitimleri-yapildi/
http://www.bmo.org.tr
http://dergi.bmo.org.tr
https://facebook.com/bilgisayarmuhendisleriodasi
https://facebook.com/bmoizmir
https://twitter.com/bmoizmir
https://facebook.com/BMDergi
https://twitter.com/BMDergi
2014 yılı sistem yöneticileri için kabus, hackerlar için rüya gibi bir yıldı. Geçtiğimiz yıl, Heartbleed, Shellshock, Sandworm, Schannel, POODLE, Drupal SQL enjeksiyonu gibi sıfır-gün ataklarının yanı sıra Dragonfly, Regin, Turla gibi devletlerin sponsor olduğu zararlı yazılım ataklarının adından söz ettirdiği ve Sony, HomeDepot ve Domino's Pizza gibi dev şirketlerin, hatta iCloud üzerinden ünlülerin hacklendiği bir yıl oldu.2014'te 15.000 civarında güvenlik açığı ortaya çıktı, fakat bunlardan sadece %5'inin sömürü kodu var. Peki, bu kadar az istismar kodu varken hackerlar nasıl bu kadar başarılı oluyor? IT departmanlarının korkulu rüyası herkese açık herkese açık istismar kodlarıyla yapılan saldırılar mı, sıfır-gün atakları mı, yoksa zararlı yazılım saldırıları mı? Bu saldırılardan nasıl korunabiliriz? Bütün bu soruların cevaplarını bu sunumda bulacaksınız.
Uluslararası siber savaşlarda kullanılacak en önemli bileşenlerden biri de son kullanıcıların internet bağlantıları için kullandıkları soho modemlerdir. Bu sistemler genellikle aynı özellikleri taşıdığından tespit edilecek bir açıklık tüm ülkeyi etkileyecektir. Sunum süresince böyle bir kitle saldırısının nasıl gerçekleştirileceği, ev kullanıcılarının modemlerini hedef alan bir ar-ge çalışmasının adımları ve sonuçları üzerinden ele alınacaktır. Çalışmanın içeriğindeki ana başlıklar, belli özelliklerdeki hedeflerin belirlenmesi, etkili bir zafiyetin bulunması, gömülü sistemler (MIPS) gibi farklı zorlukları olan platformlar için istismar kodunun yazılması, toplu istismarı gerçekleştirecek betiklerin yazılması, büyük ölçekli taramalar için performans optimizasyonlarının yapılması olarak sayılabilir.
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerSparta Bilişim
Bu dosyada mobil cihazlarımıza bulaşan zararlı yazılımlar ile ilgili herkesin dikkat etmesi gereken birkaç nokta hakkında bilgilendirme yapmak istiyoruz.
Mobil zararlı yazılımlar adından da anlaşılabileceği üzere özellikle cep telefonları gibi mobil işletim sistemlerini barındıran cihazları hedefleyen kötü amaçlı/zararlı yazılımlardır.
Dosya içerisinde;
- MOBİL ZARARLI YAZILIM TÜRLERİ
- MOBİL ZARARLI YAZILIMLAR NE YAPABİLİR?
- MOBİL ZARARLI YAZILIMLARIN BULAŞMASI NASIL ENGELLENEBİLİR?
- MOBİL ZARARLI YAZILIMLARIN BULAŞTIĞI NASIL ANLAŞILIR?
- MOBİL ZARARLI YAZILIM BULAŞTIYSA NE YAPILMALI?
başlıkları altında incelemelere yer verilmiştir.
BMO Toplum İçin Mühendislik Komisyonu
Barış Özel
Orijinali - odp: https://drive.google.com/open?id=0B8lhJflVn3UNN3I3YnZNTkcwTzQ
pdf: https://drive.google.com/open?id=0B8lhJflVn3UNNjVCQzZiaHhPSXc
pptx (Düzenleme gerekir): https://drive.google.com/open?id=0B8lhJflVn3UNV1dSN0ZtNFFEYXc
Bu sunum, içindeki tüm bilgiler hiçbir kısıtlama ya da izin alma gereği olmadan kullanılabilir.
Sumumla ilgili haberler:
http://www.bmo.org.tr/2017/04/13/internet-haftasinda-bmo-mmo-kisisel-bilgi-guvenligi-etkinligi-yapildi/
http://www.bmo.org.tr/2017/03/20/izmir-temsilciliginde-kisisel-bilgi-guvenligi-egitimleri-yapildi/
http://www.bmo.org.tr
http://dergi.bmo.org.tr
https://facebook.com/bilgisayarmuhendisleriodasi
https://facebook.com/bmoizmir
https://twitter.com/bmoizmir
https://facebook.com/BMDergi
https://twitter.com/BMDergi
2014 yılı sistem yöneticileri için kabus, hackerlar için rüya gibi bir yıldı. Geçtiğimiz yıl, Heartbleed, Shellshock, Sandworm, Schannel, POODLE, Drupal SQL enjeksiyonu gibi sıfır-gün ataklarının yanı sıra Dragonfly, Regin, Turla gibi devletlerin sponsor olduğu zararlı yazılım ataklarının adından söz ettirdiği ve Sony, HomeDepot ve Domino's Pizza gibi dev şirketlerin, hatta iCloud üzerinden ünlülerin hacklendiği bir yıl oldu.2014'te 15.000 civarında güvenlik açığı ortaya çıktı, fakat bunlardan sadece %5'inin sömürü kodu var. Peki, bu kadar az istismar kodu varken hackerlar nasıl bu kadar başarılı oluyor? IT departmanlarının korkulu rüyası herkese açık herkese açık istismar kodlarıyla yapılan saldırılar mı, sıfır-gün atakları mı, yoksa zararlı yazılım saldırıları mı? Bu saldırılardan nasıl korunabiliriz? Bütün bu soruların cevaplarını bu sunumda bulacaksınız.
Uluslararası siber savaşlarda kullanılacak en önemli bileşenlerden biri de son kullanıcıların internet bağlantıları için kullandıkları soho modemlerdir. Bu sistemler genellikle aynı özellikleri taşıdığından tespit edilecek bir açıklık tüm ülkeyi etkileyecektir. Sunum süresince böyle bir kitle saldırısının nasıl gerçekleştirileceği, ev kullanıcılarının modemlerini hedef alan bir ar-ge çalışmasının adımları ve sonuçları üzerinden ele alınacaktır. Çalışmanın içeriğindeki ana başlıklar, belli özelliklerdeki hedeflerin belirlenmesi, etkili bir zafiyetin bulunması, gömülü sistemler (MIPS) gibi farklı zorlukları olan platformlar için istismar kodunun yazılması, toplu istismarı gerçekleştirecek betiklerin yazılması, büyük ölçekli taramalar için performans optimizasyonlarının yapılması olarak sayılabilir.
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerSparta Bilişim
Bu dosyada mobil cihazlarımıza bulaşan zararlı yazılımlar ile ilgili herkesin dikkat etmesi gereken birkaç nokta hakkında bilgilendirme yapmak istiyoruz.
Mobil zararlı yazılımlar adından da anlaşılabileceği üzere özellikle cep telefonları gibi mobil işletim sistemlerini barındıran cihazları hedefleyen kötü amaçlı/zararlı yazılımlardır.
Dosya içerisinde;
- MOBİL ZARARLI YAZILIM TÜRLERİ
- MOBİL ZARARLI YAZILIMLAR NE YAPABİLİR?
- MOBİL ZARARLI YAZILIMLARIN BULAŞMASI NASIL ENGELLENEBİLİR?
- MOBİL ZARARLI YAZILIMLARIN BULAŞTIĞI NASIL ANLAŞILIR?
- MOBİL ZARARLI YAZILIM BULAŞTIYSA NE YAPILMALI?
başlıkları altında incelemelere yer verilmiştir.
Belediyeler için Siber Güvenlik ÖnerileriAlper Başaran
Belediyeler için siber güvenlik önerilerinin yer aldığı bu dosyada yer alan ana başlıklar detaylı olarak incelenmiştir:
- Belediyeler Açısından Siber Güvenlik
- 2018 yılında Belediyelere Yapılan Siber Saldırılar
- Belediyeleri Hedef Alan Siber Saldırıları Türleri
- Belediyelere Yapılan Siber Saldırıların Sıklığı
- Belediyelere Yapılan Siber Saldırılarda Yıllar İçinde Görülen Artış
- Muhtemel bir Siber Saldırı Sonucu Oluşabilecek Zararlar
- Siber Güvenlik Yönetim Stratejisi
- Siber Güvenlik Kontrolleri
Genel olarak görülen siber saldırgan profillerine ek olarak belediyeleri hedef alması muhtemel bir saldırganın terör, siber savaş ve casusluk amacıyla hareket etme ihtimali yüksektir. Bunun yanında belediyeler vatandaş bilgisi, imar, vb. satış değeri olan bilgileri tutan kuruluşlar olmaları nedeniyle sıradan siber saldırganlar açısından da iştah açıcı hedeflerdir.
Bu dosyada belediyeler için gerekli olabilecek siber güvenlik önerileri yer almaktadır.
DDoS Saldırıları ve Benzetim TeknikleriOğuzcan Pamuk
GTU Ağ ve Bilgi Güvenliği dersi kapsamında hazırlamış olduğum dönem projesi dökümanıdır. Temel DDoS bilgilerini ve literatür incelemesini içermektedir. Dökümanı okuyanların temel bilgi edinmesi ve saldırı yapabilecek seviyeye gelmesi hedeflenmektedir.
GTU Bilgisayar Mühendisliği Bitirme Projesi-2 kapsamında hazırlamakta olduğum projenin ara değerlendirme raporudur. Projenin neleri içerdiği, başarı kriterleri ve konu hakkında bilgileri içermektedir.
İstanbul Şehir Üniversitesi - Man in-the-browser Saldırılarının Analizi - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Emine Firuze Taytaş
USMED tarafından gerçekleştirilen İTÜ Sosyal Medya Zirvesinde USMED sosyal medya ve güvenlik çalışma grubu koordinatörü Halil Öztürkçi tarafından yapılan sunumdur.
2. Siber nedir?
Siber sadece internet değildir.Çok daha
fazlasıdır.
Ağlar internet’e bağlı olabildiği
gibi,olmayadabilirler.(Böyle bir
zorunluluk bulunmamaktadır.)
Örnekler;GPS Uydu
Hizmetleri,Otoban,Metro vb.
3. Siber Güvenlik Nedir?
– Gizlilik
– Bütünlük
– Erişebilirlik
Amaç bunların sağlanmasıdır.Gizliliğin ihmal edilmesini,
Bütünlüğün bozulmasını ve erişebilirliğin kısıtlanmasını isteyen birileri
var.
5. Amaçları ne?
– Devlet Destekli Siber Operasyonlar
– İdeolojik ve Politik –İfade Özgürlüğü Amaçlı
– Suç Örgütleri –Gelir amaçlı
– Düşük seviye veya bireysel – Kişisel Kazanç
10. Keşif Atakları
– Internet Bilgi Araştırması
– Ping Taraması
– Port Taraması
– Paketleri Dinlemek
Sosyal Mühendislik Örneğin; emircan kıs site:facebook.com gibi.
Nmap tool ile mümkün.
Nmap tool ile hedefteki açık portların taranması
WireShark vb program yardımı ile
11. Keşif Atakları
Resimde görüldüğü gibi;
-Who is Sorgusunu
yaparak kişisel bigiler
toplanabilmektedir.
Bunlar;
-Mail,
-Telefon,
-Adres vb.
Bazı durumlarda sunucu
ip bilgilerine ulaşılamamaktadır.
-Cloudflare firewall,
-Sitenin eski cache sayfalarından
sunucu ip’si temin
edilebilmektedir.2002 de alınan site
cache’inden sunucu bilgilerine
ulaşıp cloudflare atlatmak
mümkündür.
13. Nasıl Erişebilirler?
– Basit Parolalar, (Bu konu hakkında yazmış olduğum blok yazısına göz atabilirsiniz.)
– Man in the Middle Aradaki Adam Atakları
– Malware’ler ile (Virüs,Worm,Trojen…)
– Yazılımsal Hatalar
– Buffer overflow (İşletim Sistemi vb.)
– Sql İnjection, vb (Web Sayfaları)
19. Phishing Saldırısı(Oltalama);
– Masum kullanıcıların kullandıkları e-posta adreslerine veya telefonlarına ilgi
çekici,ödenmemiş fatura,borcunuz var gibi e-mailler göndererek kullanıcıların sahte web
sayfalarına yöneltilerek hayati bilgilerinin ele geçirilmesinin amaçlandığı bir çevrimiçi saldırı
türüdür.
25. Man in the Middle
Saldırısı(Ortadaki Adam);
Ağ ortamında bir bilgisayarın internete göndereceği ya da internetten
alacağı herhangi bir bilgi bilgisayardan çıktıktan sonra ağ dediğimiz bir çok verinin
aynı anda dolaştığı bilgi seli içinde gideceği yeri bulmaya çalışır. Gönderilen veriler
şifreli değilse, bilgisayarınızın güvenliği hangi seviyede olursa olsun verileriniz ağ
ortamına çıktığında korumasız ve yalnız başına ormanda yürüyüşe çıkmış çocuk
gibidir. Bilgi hırsızları işte bu korumasız anı gözetler ve gerekli ayarlamalar ile ağa
gönderdiğiniz verileri ele geçirebilir. Verilerinizi şifreleseniz de durum çok farklı
sayılmaz aslında. İşte ağa gönderilen korumasız verileri ele geçirmek için kullanılan
yöntemlerden biri mitm (man in the middle-ortadaki adam) saldırılarıdır.
Arp Spoof,Arp Reply,Arp Request Anlatımı
27. Malware Nedir?
Bilgisayar operasyonunu bozmak,hassas verileri toplamak veya bir bilgisayar
sistemine erişim sağlamak amacıyla kullanılan,yaratılan yazılımdır.
-Wikipedia
36. Dos Atağı,
– Kısaca anlatmak gerekirse belli bir sunucunun belli bir şekilde hizmet bekleyen
kullanıcılara hizmet verememesini sağlamak amacıyla, o bilgisayarın işlem
yapmasını engellemek, bir başka deyişle hedef bilgisayarı bilişim sisteminin
içerisine girmeksizin kilitlemektir.
37.
38.
39. Bazı DDoS saldırı tipleri
– Site trafiğine yönelik saldırılar yapılarak sitenin erişilebilirliği engellenir.
– Bant genişliği saldırısı yapılarak bağlantıda ciddi sorunlar doğabilir.
– Uygulamalara saldırılarak direkt olarak kaynak bilgisayarın çalışması
sonlandırılabilir.
40.
41. Örnek Ddos Saldırıları;
– 2009 yılında Twitter’ın saatlerce kapalı kalmasına yol açan saldırı bir DDoS
saldırısıydı.
– 2012 yılı içerisinde Türk Hava Yolları’nın çalışanlarının düzenlediği greve destek
amacıyla, THY’nin online uçuşlar sayfası aynı saldırıya maruz kalmış ve uçuşlar
bu saldırılar yüzünden oldukça gecikmişti.
– Aynı şekilde Rusya-Gürcistan arasındaki Güney Osetya anlaşmazlığı yüzünden
de Rusya’nın devlet sitelerine saldırılar gerçekleştirilmişti. Bunların çoğu
Anonymous’un işiydi.
42. Github’a rekor DDoS saldırısı
Memcached olarak adlandırılan DDoS
saldırısı, kurbanın IP adresi ile eşleşen sahte bir
IP adresi kullanarak 11211 numaralı porta
hedef olan Memcached sunucusuna sahte bir
istek gönderiyor.
Github’ın böyle bir saldırı anında
hayatta kalmasını sağlayan ise Akamai Cloud
Computing teknolojisi.
Github’ın teknik blogunda yayınladığı
yazıda “On binlerce benzersiz kaynaktan gelen
saldırılardı. Memcached tabanlı saldırı ile
yaklaşık olarak saniyede 126.9 milyon
paket gönderildi.” dendi.
43.
44.
45.
46.
47. Son Kullanıcıları ve Müşterilerimizi
Bilgilendirirken verilebilecek
tavsiyeler;
– İşletim sistemlerini sürekli güncel tutmaları,
– Antivirüs yazılımı edinmeleri,
– Güvenlik duvarı kullanmaları,
– Lisanssız yazılım kullanmamalarını,
– Düzenli yedek almaları gerektiğini,
– Ekleri dikkatli açmalarını,(Exe veya zip uzantılı dosyaları)
– Güçlü şifreler kullanmaları gerektiğini,
– Kişisel bilgilerini mümkün olduğunca birileri ile paylaşmalaları gerektiğini ve
başlarının erişebileceği not kağıdına klavye üstüne koymamaları gerektiğini
konusunda bilgilendirmeliyiz.
48. BONUS!!!
GladioLabs firmasının ortam dinleme
ve telefon konuşmalarını dinlemeye karşı peer to
peer ses dalgalarını iletirken encrypt edebilme
teknolojisini dinliyoruz.