SlideShare a Scribd company logo
DDoS ile Saldırı Gizleme
(Smoke Screening)
• DoS/DDoS Nedir?
• Geleneksel Topolojilerde Neden DDoS
Başarılı Oluyor?
• DDoS ile saldırı gizleme
• Olay İnceleme: Smoke Screening
• Sonuç ve Öneriler
• Öngörüler
AJANDA
3
Temel DDoS Tipleri
Volümetrik Saldırılar (bps)
Saldırı hedefi hedefin giriş bant genişliğini doldurmaktır. (UDP floods, ICMP floods, ve diğer sahte IP sel saldırıları)
Tüketme Saldırıları (pps)
Sunucunun kaynaklarını ya da güvenlik duvarı, yük dengeleme sistemi, IPS gibi ara ekipmanların limitlerini tüketme
amaçlıdır. (SYN flood, fragmente paket saldırıları, Ping of Death, Smurf DDoS vb.)
Uygulama Katmanı Saldırıları (req/s)
Katman 7’de gerçekleşen ilgili protokolün komut setini kullanan saldırılardır. (Slowloris, HTTP Flood, SIP Flood, Zero-Day-
DoS vb.)
Geleneksel Topolojilerde
Neden DDoS Başarılı Oluyor?
5
Geleneksel Ağ Topolojisi’nde Sorunlar
4 Expectations mismatch with
ISP anti-DDOS solutions
DDoS saldırıları ile saldırı
gizleme
7
Smokescreening / Sisleme
DDoS daha zeki saldırıları gizlemek için kullanılıyor.
1. Mekanizma: Odak Şaşırtma
2. Mekanizma: İzleme ve İnceleme kapasitesinin aşımı
Bu mekanizmada gerçek kurban sunucu değil;
a- Saldırı Tespit ve Önleme Sistemleri (IPS)
b- SIEM
c- Malware Engelleme Sistemleri,
gibi yüksek maliyetli sistemlerdir.
8
Odak Şaşırtma
9
Odak Şaşırtma
Örnekler:
«Dirt Jumper» DDoS saldırıları, 2013.
Yasadışı transferler sonrası DDoS saldırıları
Fraud işlemleri sırasında DDoS saldırıları
2014-2015 Linode DDoS saldırıları
2011: Sony
Ukrayna Elektrik İdaresi – 23 Aralık 2015 2-6 saat kesinti sırasında Telefon sistemlerine DoS
10
İzleme ve İnceleme kapasitesinin aşımı
• IPS’lerdeki Darboğazlar:
• İnceleme kapasitesi
• Ağ kapasitesi
• Gecikme
• Saniyedeki bağlantı
• Aynı andaki oturum
11
İzleme ve İnceleme kapasitesinin aşımı
Örnekler:
2013: BIPS Bitcoin: 1M USD Bitcoin bir DDoS saldırısı sırasında çalındı.
2015: Carphone Warehouse Veri Sızıntısı: 2.4 milyon müşteri bilgisi DDoS sırasında çalındı.
2015 TalkTalk:
12
Kurban IPS: Olay İnceleme
HARPP DDOS CERT ekosisteminde bir olay yaşandı.
Kurban: Kar amacı gütmeyen bir sivil toplum örgütü
Bildirim: DDoS saldırısı ve ardından birkaç gün içinde bağışcı kişisel bilgilerinin sızdırılması tehdidiyle şantaj
DMZ sunucusu DDoS saldırısı ile yakın zamanlı başarılı sızmaya uğradı. Sızma öncesinde zayıflık tarama ve keşif kayıtları güvenlik
duvarı ve web sunucu kayıtlarında var.
Markalı bir IPS üzerinde az sayıda orta önemde alarm var. Keşif sırasında daha fazla alarm beklenirdi.
Saldırı vektörü PHP zayıflığı ve bir kabuk arka kapı bulundu.
DDoS büyüklüğü: ~250 Mbps
Sonuç: Küçük boyutlu, akıllı, ISP radar altı kalabilen dağınık DDoS saldırıları volümetrik olanlardan daha tehlikeli
olabilir.
Büyük volumetrik DDOS saldırılarında hat dolacağı için, o an, veri sızıntısı ve sağlıklı ele geçirme zor.
13
Labris SOC ve HARPP CERT İstatistikleri
Aynı Zamanda
Portscan ve Zayıflık
Tetikleme
1 gün 28%
1 hafta 70%
Aynı Zamanda
DDoS ve Zayıflık
Tetikleme
1 gün 6%
1 hafta 21%
Tüm DDoS’lar içinde Karma-
DDoS
18%
14
Diğer Önemli Bildirimler
Neustar 2015 Raporu: DDoS saldırı alan finans kurumlarının %71’i bir çeşit hırsızlık girişimi, %38’i de virüs yada kötücül
yazılım aktivasyonu raporluyor. Neustar verisi 2014’te %55 idi.
FFIEC: US Federal Financial Institutions Examination Council: DDoS ile saldırı gizleme için genel uyarı
Kaspersky 2016 Security Report: DDoS saldırılarının %26’sı gizleme amaçlı. (eski değer %16)
KOBİ’de: %31, Kurumsal’da %22
15
IPS Kurban: Laboratuvar Simülasyonu
Siber Savaş Laboratuvarımızda (CWL) benzer senaryoyu simüle ettik. Sonuçlar benzer.
Açık Kaynak Snort IPS motoru (IPS’lerin 1/3 ündeki ana motor)
Simülasyon 1:
Saldırı: L3 TCP SYN Sel
Kontrol: ICMP ping
16
IPS Kurban: Laboratuvar Simülasyonu
Simülasyon 2:
Saldırı : L7 GET Flood
Kontrol : SQL Injection
17
IPS Kurban: Laboratuvar Simülasyonu
18
IPS Kurban: Laboratuvar Simülasyonu
• Neden etkilendi?
• Ethernet’ten paket alımı
• Interrupts, queues, buffers
• SYN koruma mekanizmaları
• Paket birleştirme, açma ve inceleme
• L7 payload inceleme
• Kötü multi-thread verimi
• Kayıt tutma ve Raporlama fonksiyonları
• Diğer 1.000 ‘lerce imza
19
Sonuç
DDOS Sisleme konvansiyonel L7 güvenlik önlemlerini geçmek için gittikçe popülerleşiyor.
DDoS saldırılarının, Siber Saldırı zincirinde bir yeri var. Keşif, Zararlı İletme, Açık kullanımı, Veri kaçırma aşamalarında
yer alabilir.
Minimum 5 ortalamada 30 dakikalar mertebesinde devreye girebilen Scrubbing Merkezleri nitelikli gizleme karşısında
işe yaramıyor.
İnternet Servis Sağlayıcı antiDDOS çözümleri nitelikli gizleme karşısında yetersiz:
- Birkaç dakikalar mertebesinde devre giriyorlar
- Eşik Değeri ve Oran Limitlerinde dayanıyorlar ve radar altı kalmak kolay
- UDP gibi protokoller açık kalmak zorunda ise başarısız oluyorlar
- L7 inceleme efektif ve yaygın protokol desteği ile yapılamıyor.
20
Öneriler
Aksiyonlar:
1- İşe özel ve tüm diğer ürünlerin önünde Anti-DDOS CPE (Hibrit koruma)
2- ISP DDoS Koruma servisleri ile bant genişliği koruması
3- Takım tepki planı, DDoS sorumlusu
4- DDoS sırasında DDoS dışı saldırıları için daha da tetikte olunması
5- DDoS özel CERT takımlarının olaya müdahale ve alan bilgisi (aynı saat içinde yatıştırma)
DDoS ile Saldırı Gizleme için yeni isim bulundu!
DARK DDoS
24
DDoS Öngörüleri
• 2014 Öngörülerimiz:
APT characteristics in DDoS Realized
More migration to L7 Realized
Out of sight new NTPs Realized – SSDP, RPC
Real user mimic Not Widely – But Expect.
Mobile Botnets Not Widely – But Expect.
• Gelecek:
DDoS saldırılarında APT karakteri artacak
L4 DDoS yatıştırma standart İSS servisi olacak.
Sel şeklinde olmayan yaygın DDoS zayıflıkları
Gerçek kullanıcı taklidi
Mobil botnetler
www.labrisnetworks.com - www.harppddos.com
/labristeknoloji @LabrisTeknoloji /Labrismedya@harpp_ddos
BACK POCKET SLIDES
HARPP DDOS MITIGATOR
Ürün ve Hizmetler
Guard of the Guards
«Quis custodiet ipsos custodes»
DDOS Yatıştırma Cihazları Olaya Müdahale Hizmetleri (CERT)
29
Uygulama Koruma - HARPP DDOS Mitigator
Guard of the Guards:
Tüm DoS/DDoS savunma tekniklerini bir arada toplayan tek çözüm
• DDoS Özel Yüksek Performanslı Donanım
• Dinamik Anormallik Tespiti (DDI)
• L7 Özel DoS/DDoS IPS
• Çoklu Protokol Destekli
• Web Yönetimi
• Delil toplama ve zaman damgalama
30
HARPP DDoS Mitigator Dashboard
Bazı çözümler, bypass edilebilir trafik yönlendirme
bazlıdır.
Harpp ağa girer. Bypass mümkün değildir.
Bazıları yalnızca OSI L4 odaklıdır. Harpp ise OSI L7 ‘ye odaklanır. (DDI™)
Bazıları HTTP gibi tek protokole yoğunlaşır. Harpp Çoklu-Protokol ürünü olarak tasarlanmıştır.
Pahalıdır. Özel ASIC ve pahalı donanım mimarilerinde
çalışırlar.
Harpp kolay ulaşılır, x86 donanımlar üzerinde çalışır.
Donanım bağımlı değildir. Bulut çözümlere açıktır.
Statik eşik değer bazlı tasarlanmıştır. Harpp ise Makine Öğrenmesi ve AI bazlıdır.
Bazıları geç tepki verir. Harpp ise gerçek zamanlıya yakın çalışır.
Diğer çözümler ya cihaz ya hizmettir. Harpp donanımı ve üreticiden olaya müdahale
hizmetini bir arada sunar.
Rekabet Analizi ve DDI™ Teknolojisi
32
Servis Koruma: Benzersiz CERT ve SOC
Harpp Olaya Müdahale ekibi hazırdır!
İzleme
Olaya Müdahale
Raporlama
33
Servis Koruma: Benzersiz CERT ve SOC
34
HARPP DDoS CERT İzleme
• Müşteri İnternet Servislerinin
Kontrolü(SoC)
• Hat erişim kontrolü
• İnternet Yavaşlığı ve Paket
kaybı kontrolü
• Acil durumda hemen koruma
• DDoS Saldırı Tespiti ve
Öneriler
• Sağlık raporları ve oluşan
açıklıkları kapatmak için
öneriler
DDOS CERT
DASHBOARD
Müşteri
İç Ağı
INTERNET
35
HARPP DDoS CERT 7x24 İzleme
36
HARPP DDoS CERT Hizmet Akışı
1 –Demo Süreci
 Sunum
 Uzaktan Demo
 Cihaz ile Demo
 Kısa PoC
 Detaylı PoC
3 – Sürekli
 İzleme (NMS, Alarm Takibi) *
 Sağlık Raporları *
 Sistem İyileştirme Raporları *
2 – Aktivasyon & Kurulum
 Aktivasyon Toplantısı
 Topoloji Tasarımı
 Teknik Gereksinim Formu
 Aktivasyon Planı ve Onayı
 Aktivasyon Ayarları
4 – Saldırıdan Sonra
 DDoS Saldırı Sonrası Raporu
 Sistem Sağlık Raporu
Harpp DDOS CERT Raporları
HARPP DDOS MITIGATOR
Ürün Ekran Görüntüleri
39
Detaylı Arşivleme ve Raporlama
40
PCAP ‘ten Adli İnceleme

More Related Content

What's hot

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
BGA Cyber Security
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriBGA Cyber Security
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
BGA Cyber Security
 
OWASP ZAP
OWASP ZAPOWASP ZAP
OWASP ZAP
Alper Başaran
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
BGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 12
Siber Güvenlik ve Etik Hacking Sunu - 12Siber Güvenlik ve Etik Hacking Sunu - 12
Siber Güvenlik ve Etik Hacking Sunu - 12
Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
Murat KARA
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
BGA CTF 2012 Ethical Hacking Yarışması Çözümleri
BGA CTF 2012 Ethical Hacking Yarışması ÇözümleriBGA CTF 2012 Ethical Hacking Yarışması Çözümleri
BGA CTF 2012 Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
BGA Cyber Security
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıBGA Cyber Security
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
BGA Cyber Security
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
EPICROUTERS
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
BGA Cyber Security
 

What's hot (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
OWASP ZAP
OWASP ZAPOWASP ZAP
OWASP ZAP
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
Siber Güvenlik ve Etik Hacking Sunu - 12
Siber Güvenlik ve Etik Hacking Sunu - 12Siber Güvenlik ve Etik Hacking Sunu - 12
Siber Güvenlik ve Etik Hacking Sunu - 12
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
BGA CTF 2012 Ethical Hacking Yarışması Çözümleri
BGA CTF 2012 Ethical Hacking Yarışması ÇözümleriBGA CTF 2012 Ethical Hacking Yarışması Çözümleri
BGA CTF 2012 Ethical Hacking Yarışması Çözümleri
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
 

Viewers also liked

Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
BGA Cyber Security
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
BGA Cyber Security
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
BGA Cyber Security
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
BGA Cyber Security
 
Siber güvenlik kampı sunumu
Siber güvenlik kampı sunumuSiber güvenlik kampı sunumu
Siber güvenlik kampı sunumu
BGA Cyber Security
 
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik AyarlarıTwitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
BGA Cyber Security
 
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıFacebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
BGA Cyber Security
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
BGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
BGA Cyber Security
 
IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
BGA Cyber Security
 
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriSosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
BGA Cyber Security
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
BGA Cyber Security
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
BGA Cyber Security
 
Mobil Pentest Örnek Not
Mobil Pentest Örnek NotMobil Pentest Örnek Not
Mobil Pentest Örnek Not
BGA Cyber Security
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
BGA Cyber Security
 
Mobile Application Penetration Testing
Mobile Application Penetration TestingMobile Application Penetration Testing
Mobile Application Penetration Testing
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
BGA Cyber Security
 

Viewers also liked (20)

Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
 
Siber güvenlik kampı sunumu
Siber güvenlik kampı sunumuSiber güvenlik kampı sunumu
Siber güvenlik kampı sunumu
 
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik AyarlarıTwitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
 
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıFacebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
 
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriSosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
 
Mobil Pentest Örnek Not
Mobil Pentest Örnek NotMobil Pentest Örnek Not
Mobil Pentest Örnek Not
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Mobile Application Penetration Testing
Mobile Application Penetration TestingMobile Application Penetration Testing
Mobile Application Penetration Testing
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 

Similar to DDOS ile Saldırı Gizleme "Smoke Screening"

Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleri
Ozkan E
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriBGA Cyber Security
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSBGA Cyber Security
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engelleme
rapsodi
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizifangjiafu
 
Web ddos ve performans
Web ddos ve performansWeb ddos ve performans
Web ddos ve performans
Barkın Kılıç
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsBGA Cyber Security
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeBGA Cyber Security
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
DoS/DDoS Saldırıları
DoS/DDoS SaldırılarıDoS/DDoS Saldırıları
DoS/DDoS Saldırıları
Oğuzcan Pamuk
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleriosmncht
 
Ağ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit SistemleriAğ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit SistemleriCihat Işık
 
Network Hacking
Network HackingNetwork Hacking
Network Hacking
Kale Siber Akademi
 
Labris Networks Genel Tanıtım Sunumu
Labris Networks Genel Tanıtım SunumuLabris Networks Genel Tanıtım Sunumu
Labris Networks Genel Tanıtım Sunumu
Labris Networks
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yollarınetsec
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
BGA Cyber Security
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
Burak Oğuz
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
BGA Cyber Security
 

Similar to DDOS ile Saldırı Gizleme "Smoke Screening" (20)

Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleri
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoS
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engelleme
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
 
Web ddos ve performans
Web ddos ve performansWeb ddos ve performans
Web ddos ve performans
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS Forensics
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS Engelleme
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
DoS/DDoS Saldırıları
DoS/DDoS SaldırılarıDoS/DDoS Saldırıları
DoS/DDoS Saldırıları
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleri
 
Ağ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit SistemleriAğ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit Sistemleri
 
Network Hacking
Network HackingNetwork Hacking
Network Hacking
 
Labris Networks Genel Tanıtım Sunumu
Labris Networks Genel Tanıtım SunumuLabris Networks Genel Tanıtım Sunumu
Labris Networks Genel Tanıtım Sunumu
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
BGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
BGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
BGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
BGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
BGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
BGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
BGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
BGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
BGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
BGA Cyber Security
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
BGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
BGA Cyber Security
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
BGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
BGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
BGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
BGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
BGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

DDOS ile Saldırı Gizleme "Smoke Screening"

  • 1. DDoS ile Saldırı Gizleme (Smoke Screening)
  • 2. • DoS/DDoS Nedir? • Geleneksel Topolojilerde Neden DDoS Başarılı Oluyor? • DDoS ile saldırı gizleme • Olay İnceleme: Smoke Screening • Sonuç ve Öneriler • Öngörüler AJANDA
  • 3. 3 Temel DDoS Tipleri Volümetrik Saldırılar (bps) Saldırı hedefi hedefin giriş bant genişliğini doldurmaktır. (UDP floods, ICMP floods, ve diğer sahte IP sel saldırıları) Tüketme Saldırıları (pps) Sunucunun kaynaklarını ya da güvenlik duvarı, yük dengeleme sistemi, IPS gibi ara ekipmanların limitlerini tüketme amaçlıdır. (SYN flood, fragmente paket saldırıları, Ping of Death, Smurf DDoS vb.) Uygulama Katmanı Saldırıları (req/s) Katman 7’de gerçekleşen ilgili protokolün komut setini kullanan saldırılardır. (Slowloris, HTTP Flood, SIP Flood, Zero-Day- DoS vb.)
  • 5. 5 Geleneksel Ağ Topolojisi’nde Sorunlar 4 Expectations mismatch with ISP anti-DDOS solutions
  • 6. DDoS saldırıları ile saldırı gizleme
  • 7. 7 Smokescreening / Sisleme DDoS daha zeki saldırıları gizlemek için kullanılıyor. 1. Mekanizma: Odak Şaşırtma 2. Mekanizma: İzleme ve İnceleme kapasitesinin aşımı Bu mekanizmada gerçek kurban sunucu değil; a- Saldırı Tespit ve Önleme Sistemleri (IPS) b- SIEM c- Malware Engelleme Sistemleri, gibi yüksek maliyetli sistemlerdir.
  • 9. 9 Odak Şaşırtma Örnekler: «Dirt Jumper» DDoS saldırıları, 2013. Yasadışı transferler sonrası DDoS saldırıları Fraud işlemleri sırasında DDoS saldırıları 2014-2015 Linode DDoS saldırıları 2011: Sony Ukrayna Elektrik İdaresi – 23 Aralık 2015 2-6 saat kesinti sırasında Telefon sistemlerine DoS
  • 10. 10 İzleme ve İnceleme kapasitesinin aşımı • IPS’lerdeki Darboğazlar: • İnceleme kapasitesi • Ağ kapasitesi • Gecikme • Saniyedeki bağlantı • Aynı andaki oturum
  • 11. 11 İzleme ve İnceleme kapasitesinin aşımı Örnekler: 2013: BIPS Bitcoin: 1M USD Bitcoin bir DDoS saldırısı sırasında çalındı. 2015: Carphone Warehouse Veri Sızıntısı: 2.4 milyon müşteri bilgisi DDoS sırasında çalındı. 2015 TalkTalk:
  • 12. 12 Kurban IPS: Olay İnceleme HARPP DDOS CERT ekosisteminde bir olay yaşandı. Kurban: Kar amacı gütmeyen bir sivil toplum örgütü Bildirim: DDoS saldırısı ve ardından birkaç gün içinde bağışcı kişisel bilgilerinin sızdırılması tehdidiyle şantaj DMZ sunucusu DDoS saldırısı ile yakın zamanlı başarılı sızmaya uğradı. Sızma öncesinde zayıflık tarama ve keşif kayıtları güvenlik duvarı ve web sunucu kayıtlarında var. Markalı bir IPS üzerinde az sayıda orta önemde alarm var. Keşif sırasında daha fazla alarm beklenirdi. Saldırı vektörü PHP zayıflığı ve bir kabuk arka kapı bulundu. DDoS büyüklüğü: ~250 Mbps Sonuç: Küçük boyutlu, akıllı, ISP radar altı kalabilen dağınık DDoS saldırıları volümetrik olanlardan daha tehlikeli olabilir. Büyük volumetrik DDOS saldırılarında hat dolacağı için, o an, veri sızıntısı ve sağlıklı ele geçirme zor.
  • 13. 13 Labris SOC ve HARPP CERT İstatistikleri Aynı Zamanda Portscan ve Zayıflık Tetikleme 1 gün 28% 1 hafta 70% Aynı Zamanda DDoS ve Zayıflık Tetikleme 1 gün 6% 1 hafta 21% Tüm DDoS’lar içinde Karma- DDoS 18%
  • 14. 14 Diğer Önemli Bildirimler Neustar 2015 Raporu: DDoS saldırı alan finans kurumlarının %71’i bir çeşit hırsızlık girişimi, %38’i de virüs yada kötücül yazılım aktivasyonu raporluyor. Neustar verisi 2014’te %55 idi. FFIEC: US Federal Financial Institutions Examination Council: DDoS ile saldırı gizleme için genel uyarı Kaspersky 2016 Security Report: DDoS saldırılarının %26’sı gizleme amaçlı. (eski değer %16) KOBİ’de: %31, Kurumsal’da %22
  • 15. 15 IPS Kurban: Laboratuvar Simülasyonu Siber Savaş Laboratuvarımızda (CWL) benzer senaryoyu simüle ettik. Sonuçlar benzer. Açık Kaynak Snort IPS motoru (IPS’lerin 1/3 ündeki ana motor) Simülasyon 1: Saldırı: L3 TCP SYN Sel Kontrol: ICMP ping
  • 16. 16 IPS Kurban: Laboratuvar Simülasyonu Simülasyon 2: Saldırı : L7 GET Flood Kontrol : SQL Injection
  • 18. 18 IPS Kurban: Laboratuvar Simülasyonu • Neden etkilendi? • Ethernet’ten paket alımı • Interrupts, queues, buffers • SYN koruma mekanizmaları • Paket birleştirme, açma ve inceleme • L7 payload inceleme • Kötü multi-thread verimi • Kayıt tutma ve Raporlama fonksiyonları • Diğer 1.000 ‘lerce imza
  • 19. 19 Sonuç DDOS Sisleme konvansiyonel L7 güvenlik önlemlerini geçmek için gittikçe popülerleşiyor. DDoS saldırılarının, Siber Saldırı zincirinde bir yeri var. Keşif, Zararlı İletme, Açık kullanımı, Veri kaçırma aşamalarında yer alabilir. Minimum 5 ortalamada 30 dakikalar mertebesinde devreye girebilen Scrubbing Merkezleri nitelikli gizleme karşısında işe yaramıyor. İnternet Servis Sağlayıcı antiDDOS çözümleri nitelikli gizleme karşısında yetersiz: - Birkaç dakikalar mertebesinde devre giriyorlar - Eşik Değeri ve Oran Limitlerinde dayanıyorlar ve radar altı kalmak kolay - UDP gibi protokoller açık kalmak zorunda ise başarısız oluyorlar - L7 inceleme efektif ve yaygın protokol desteği ile yapılamıyor.
  • 20. 20 Öneriler Aksiyonlar: 1- İşe özel ve tüm diğer ürünlerin önünde Anti-DDOS CPE (Hibrit koruma) 2- ISP DDoS Koruma servisleri ile bant genişliği koruması 3- Takım tepki planı, DDoS sorumlusu 4- DDoS sırasında DDoS dışı saldırıları için daha da tetikte olunması 5- DDoS özel CERT takımlarının olaya müdahale ve alan bilgisi (aynı saat içinde yatıştırma)
  • 21. DDoS ile Saldırı Gizleme için yeni isim bulundu! DARK DDoS
  • 22.
  • 23.
  • 24. 24 DDoS Öngörüleri • 2014 Öngörülerimiz: APT characteristics in DDoS Realized More migration to L7 Realized Out of sight new NTPs Realized – SSDP, RPC Real user mimic Not Widely – But Expect. Mobile Botnets Not Widely – But Expect. • Gelecek: DDoS saldırılarında APT karakteri artacak L4 DDoS yatıştırma standart İSS servisi olacak. Sel şeklinde olmayan yaygın DDoS zayıflıkları Gerçek kullanıcı taklidi Mobil botnetler
  • 25. www.labrisnetworks.com - www.harppddos.com /labristeknoloji @LabrisTeknoloji /Labrismedya@harpp_ddos
  • 28. Guard of the Guards «Quis custodiet ipsos custodes» DDOS Yatıştırma Cihazları Olaya Müdahale Hizmetleri (CERT)
  • 29. 29 Uygulama Koruma - HARPP DDOS Mitigator Guard of the Guards: Tüm DoS/DDoS savunma tekniklerini bir arada toplayan tek çözüm • DDoS Özel Yüksek Performanslı Donanım • Dinamik Anormallik Tespiti (DDI) • L7 Özel DoS/DDoS IPS • Çoklu Protokol Destekli • Web Yönetimi • Delil toplama ve zaman damgalama
  • 31. Bazı çözümler, bypass edilebilir trafik yönlendirme bazlıdır. Harpp ağa girer. Bypass mümkün değildir. Bazıları yalnızca OSI L4 odaklıdır. Harpp ise OSI L7 ‘ye odaklanır. (DDI™) Bazıları HTTP gibi tek protokole yoğunlaşır. Harpp Çoklu-Protokol ürünü olarak tasarlanmıştır. Pahalıdır. Özel ASIC ve pahalı donanım mimarilerinde çalışırlar. Harpp kolay ulaşılır, x86 donanımlar üzerinde çalışır. Donanım bağımlı değildir. Bulut çözümlere açıktır. Statik eşik değer bazlı tasarlanmıştır. Harpp ise Makine Öğrenmesi ve AI bazlıdır. Bazıları geç tepki verir. Harpp ise gerçek zamanlıya yakın çalışır. Diğer çözümler ya cihaz ya hizmettir. Harpp donanımı ve üreticiden olaya müdahale hizmetini bir arada sunar. Rekabet Analizi ve DDI™ Teknolojisi
  • 32. 32 Servis Koruma: Benzersiz CERT ve SOC Harpp Olaya Müdahale ekibi hazırdır! İzleme Olaya Müdahale Raporlama
  • 34. 34 HARPP DDoS CERT İzleme • Müşteri İnternet Servislerinin Kontrolü(SoC) • Hat erişim kontrolü • İnternet Yavaşlığı ve Paket kaybı kontrolü • Acil durumda hemen koruma • DDoS Saldırı Tespiti ve Öneriler • Sağlık raporları ve oluşan açıklıkları kapatmak için öneriler DDOS CERT DASHBOARD Müşteri İç Ağı INTERNET
  • 35. 35 HARPP DDoS CERT 7x24 İzleme
  • 36. 36 HARPP DDoS CERT Hizmet Akışı 1 –Demo Süreci  Sunum  Uzaktan Demo  Cihaz ile Demo  Kısa PoC  Detaylı PoC 3 – Sürekli  İzleme (NMS, Alarm Takibi) *  Sağlık Raporları *  Sistem İyileştirme Raporları * 2 – Aktivasyon & Kurulum  Aktivasyon Toplantısı  Topoloji Tasarımı  Teknik Gereksinim Formu  Aktivasyon Planı ve Onayı  Aktivasyon Ayarları 4 – Saldırıdan Sonra  DDoS Saldırı Sonrası Raporu  Sistem Sağlık Raporu
  • 37. Harpp DDOS CERT Raporları
  • 38. HARPP DDOS MITIGATOR Ürün Ekran Görüntüleri
  • 40. 40 PCAP ‘ten Adli İnceleme