Bu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
Bu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
http://www.slideshare.net/AhmetGrel1/linuxa-giris-ve-kurulum
Bu döküman linkte ki bir önceki dökümanın devamıdır.Bu sunumda Temel Linux Kullanımı ve Komutlarını anlatmaya çalıştım.şinize yaraması dileğiyle iyi çalışmalar.Soru,görüş ve önerileriniz için ahmetgurel.yazilim@gmail.com a mail atabilirsiniz.
Dökümanın Genişletilmiş Hali : https://drive.google.com/file/d/0ByE2shCr5pUQblJNanctQ29HT3c/view
Network Pentest'e Giriş Dökümanı | Ahmet Gürel
www.gurelahmet.com
This document discusses various web application security vulnerabilities including cross-site scripting, SQL injection, and techniques for exploiting them. It provides definitions for reflected, DOM-based, and stored XSS. It also lists different SQL injection techniques like union-based, blind, and time-based SQLi. The document provides examples of these vulnerabilities and asks questions about bypassing protections. It concludes by thanking the reader and providing contact information for the security researcher who authored the document.
Linux'a Giris ve VirtualBox a Ubuntu KurulumuAhmet Gürel
Bu döküman Linux nedir neden tercih edilir gibi sorulara cevap arayanlara kısa bir bilgilendirmeden sonra Sanal makinaya Linux Ubuntu dağıtımının kurulumunu göstererek genel linux terminal ve komutlarının anlatımıyla son bulmaktadır.Lİnux ve özgür yazılım farkındalığını artırmak için giriş seviyesinde bir dökumandır.İşinize yaraması dileğiyle iyi çalışmalar.Soru,görüş ve önerileriniz için ahmet@gurelahmet.com a mail atabilirsiniz.
BGA eğitmenleri tarafından hazırlanan Beyaz Şapkalı Hacker (CEH) Laboratuvar Kitabıdır. Dokümanı https://www.bgasecurity.com/makale/beyaz-sapkali-hacker-ceh-lab-kitabi/ adresimiz üzerinden indirebilirsiniz.
Pentest ekiplerinin kullandığı Kali dağıtımı ile Linux dünyasına giriş dökümanıdır. Bu döküman; güvenlik alanına giriş yapmak isteyen insanların Türkçe kaynak problemini gidermeyi amaçlayarak hazırlanmıştır. Bu açık kaynak projesine katkı sağlamak isteyen gönüllü linux kullanıcıları ise bize ulaşabilirler. Yazım hatası, anlam karmaşası, yanlış bilgi veya iyileştirmeler için mehmet.ince@intelrad.com adresine mail atabilirsiniz. İyi çalışmalar.
Kritik Altyapılar
Kritik Enerji Altyapıları
SCADA Sistemleri
Kritik Altyapılara Karşı Yapılan Saldırılar
Saldırı ve Zafiyetlerin İstatistik Değerleri
Kritik Altyapılara Karşı Alınması Gereken Asgari Önlemler
Endüstriyel Kontrol / SCADA Sistemleri Güvenlik Analiz HizmetleriEndüstriyel Kontrol Sistemleri (EKS/SCADA), enerji ve doğalgaz altyapıları, su şebekeleri, sağlık sistemleri, raylı ulaşım altyapıları, hava ulaşım kontrol sistemleri, savunma sanayi altyapıları, nükleer tesisler ve üretim tesisleri gibi kritik altypıların hepsinde kullanılmakta ve “güvenlik” kavramı bu sistemlerin tasarım ve işletiminde göz önünde bulundurulması gereken önemli bir kavram olarak karşımıza çıkmaktadır. Söz konusu sistemlerin zarar gördüğü ve çalışamaz hale geldiği senaryolarda, büyük boyutlu maddi ve manevi zararların ortaya çıkması mümkündür.
Biznet Bilişim siber güvenlik alanındaki tecrübesinden yola çıkarak EKS/SCADA sistemlerinin güvenliğini sağlamak üzere kapsamlı hizmetler sunmaktadır. Bu sistemleri üzerinde yapılacak güvenlik analizleri çok yönlü ve titiz bir çalışmayı gerekli kılmaktadır.
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi konulu webinara ait sunumdur.
Sunum içerisinde aşağıdaki konuları bulabilirsiniz;
Rehberde neler var?
- Nmap kullanımı: Nmap ile sistem tespiti ve siber hijyen
- Masscan: Hızlı tarama için Nmap'e alternatif
- Zenmap: Windows ile tarama yapmak
- Nmap ile zafiyet tespiti
- Sanallaştırma güvenliği
- Bulut bilişim güvenliği
- Saas güvenliği: Software as a Service güvenliği
- IaaS güvenliği: Infrastructure as a Service güvenliği
- PaaS güvenliği: Platform as a Service
- Uygulama güvenliği
- Veri güvenliği ve Kişisel Verilerin Korunması Kanunu
BlockChain, sadece Bitcoin'in temelinde yer alan bir seferlik bir teknoloji değil. Aynı zamanda, Internet'te bilgi paylaşılmasına benzer bir şekilde değer aktarımı işlemlerinin, ortada güvenilir bir üçüncü taraf olmadan da yapılmasını sağlayacak önemli bir protokol. Bu protokolle ilgili Murat Lostar'ın II. Garanti Bankası Bilgi Güvenliği Günleri'nde yaptığı sunum içeriği.
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
Bir siber saldırı gözlemleme sisteminin özellikleri nelerdir, bu konuda ihtiyaçlar nelerdir ve Ossec, Snort, Elasticsearch, Logstash ve Kibana açık kaynak kod uygulamaları ile bu sistemin hayata geçirilmesini anlatan sunum.
Unutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi anlayıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
This document summarizes information about the black market and dark web. Over 2 million users log into the dark web daily using TOR browsers. Bitcoin transactions on the dark web increased 65% in 2019. Every 11 seconds a ransomware attack occurs. The dark web traffic has risen 300% over the past three years. The dark web is used to buy and sell stolen information, drugs, weapons, malware, and other illegal goods and services anonymously. Popular dark web markets that see large transaction volumes were named and described.
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
This document discusses using the MITRE ATT&CK framework for security operations teams. It covers basic concepts, attack simulators like APT Simulator and Atomic Red Team, and Sigma which is a specification for writing security monitoring rules. The presenter is Ömer Günal, an incident responder who will provide an overview of these topics for using ATT&CK in scenarios.
BGA Security tarafından her yıl yaklasık olarak 200’e yakın
sızma testi projesi gerçeklestirilmektedir. Bu projeler standart
olmayıp müsterilerin taleplerine göre farklı boyutlarda
olabilmektedir. Bu rapor yapılan çalışmalarda karşılaşılan zafiyetler ve istismar yöntemlerinin istatistiklerini paylaşmak amacıyla hazırlanmıştır.
Fidye yazılımı, kurbanın dosyalarını şifreleyen kötü amaçlı bir yazılım türüdür. Saldırgan, ödeme yapıldıktan sonra
verilerine tekrar erişebilmesi için kurbandan fidye talep eder.
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
Bu raporda 2020 yılının ilk yarısı için Türkiye'de bulunan bankalar adına açılan sahte alan adları
(domain), bu alan adlarının SSL sertifikası durumları ve kayıt bilgilerine yönelik analizler yer almakta
olup, aylara göre artışları ve saldırganların motivasyonları incelenmiştir.
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
Ağ haritalama (Enumeration), sızma testi metodolojilerinden biridir. Hedef ile aktif bir bağ oluşturulduğunda ve hedefe saldırıda bulunurken giriş noktasını tespit etmek amacıyla sistemin ağ yapısının detaylı belirlenmesidir:
Açık sistemler ve üzerindeki açık portlar, servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri, ağ girişlerinde bulunan VPN, Firewall, IPS cihazlarının belirlenmesi, sunucu sistemler çalışan işletim sistemlerinin ve versiyonlarının belirlenmesi ve tüm bu bileşenler belirlendikten sonra hedef sisteme ait ağ haritasının çıkartılması Ağ haritalama adımlarında yapılmaktadır.
1. Endüstriyel IT Sistemlerinde
Siber Güvenlik
Huzeyfe ÖNAL
BGA Bilgi Güvenliği
“An attacker only needs to find one weakness while the defender needs to find every one,
A skilled and motivated attacker will always find a way.”
2. Ajanda
– Kritik altyapı kavramları, protokoller ve detaylar
– Türkiye ve Dünya’da ICS/SCADA Güvenliği Konusunda
Gelişmeler & Son Durum
– ICS/SCADA Sistemler Nasıl Hacklenir, Güvenlik Denetimi
Nasıl Gerçekleştirilir?
– Daimi/Düzenli ICS Güvenliği için Yol Haritası Ne Olmalı?4
3
1
2
3. BGA Bilgi Güvenliği
• 2008 yılından beri kurumlara Siber Güvenlik konusunda
danışmanlık sunuyoruz. (Ar-ge/Yazılım, Eğitim,
Danışmanlık…)
• Ankara, İstanbul ve Bakü ofisleri
• Ağırlıklı olarak çalıştığımız sektörler: Sigortacılık, E-ticaret,
Finans, Telekom, Kamu ve Enerji
• “BGA Group” olarak aktif 35 güvenlik danışmanı ile hizmet
vermekteyiz.
4. BGA - ICS/SCADA Güvenliği İlişkisi
• SCADA Eğitimleri
– Farkındalık Eğitimi
– Güvenlik Eğitimi
• SCADA Penetration Test Hizmeti
• Security Assessment (NIST Uyumlu) & Score Card
• SCADA “Security Operation Center” Kurulumu
– Türkiye’de tek
– Açık kaynak kod ürünler kullanarak
5. Katılımcılar
• Kaç kişi SCADA ile ilgili bir konuda çalışıyor
• Kaç kişi SCADA kelimesi/tanımını daha önce
duymuş
• SCADA Denilince aklınıza ilk gelen nedir?
• Sizce elektrikleri kim kesti?
6. Kritik Altyapı Tanımı ve Önemi
• Kritik altyapılar devlet düzeninin ve toplumsal düzenin sağlıklı bir
şekilde işlemesi için gerekli olan ve birbirleri arasında bağımlılıkları
olan fiziksel ve sayısal sistemlerdir.
• Enerji üretim ve dağıtım sistemleri, telekomünikasyon
altyapısı, finansal servisler, su ve kanalizasyon sistemleri, güvenlik
servisleri, sağlık servisleri ve ulaştırma servisleri en başta gelen kritik
altyapılar olarak sıralanabilir.
https://www.bilgiguvenligi.gov.tr/siber-savunma/iki-kritik-kavram-kritik-altyapilar-ve-kritik-bilgi-
altyapilari.html
Internet of Things atası(!)
8. Kritik Altyapı Çeşitleri
• BT’yi kullanan kritik altyapılar:
– Ulaşım
– Bankacılık ve finans
– Sağlık ve acil durum servisleri
– Kritik kamu servisleri
• Tamamen BT’den oluşan kritik altyapılar:
– Telekomünikasyon
• SCADA ile kontrol edilen ve izlenen kritik altyapılar:
– Kritik üretim tesisleri
– Enerji ve su
– Elektrik…
9. SCADA Ne Amaçla Kullanılır… Örnekler
• Evimize gelen elektrik
• Evimize gelen su
• Trafik ışıkları
• Doğalgaz üretimi
• Ofisteki ısı derecelerinin ayarlanması
• Bindiğimiz trenin güvenliği, yönetimi
• Nükleer enerji santrallerinin yönetimi
10. Kritik Altyapılar ve IT Ortamlarından Farkları
Kaynak: Gartner ICS Reports, 2014
11. ICS/SCADA Bileşenleri ve Temel Kavramlar
• Endüstriyel IT Sistemleri donanıma bağlı standart yazılım ve
protokoller bütününden oluşmaktadır.
• SCADA
• ICS
• OPC
• DCS
• PLC
• RTU
• Modbus
• …
12. ICS
• ICS - Industrial Control Systems
• Genellikle SCADA ile karıştırılır
13. SCADA Nedir?
• Supervisory Control and Data Acquisition (SCADA)
• Enerji üretim ve dağıtımının kontrolü, su, doğal gaz,
kanalizasyon sistemleri gibi kritik altyapıların kontrol
edilmesi ve izlenmesini de sağlayan yapıdır.
• Prosesler için gözetleyici denetim ve veri toplama anlamına
gelen SCADA uygulaması ilk olarak 1960’lı yıllarda Kuzey
Amerika’da hayata geçirilmiştir.
• ICS Bileşenidir
16. Sık Kullanılan Scada Protokolleri
• CIP, BACnet, CC-link, Ethernet/IP, Modbus, Profinet,
S3, S5, S7, DNP3
17. Örnek SCADA Protokolü:>Modbus
• 1979 yılında Schneider Elektrik tarafından Seri
bağlantılar üzerinden kullanım için geliştirilmiş fakat
günümüzde TCP üzerinden kullanılmaktadır.
– TCP port 502
• Master/slave mantığı ile çalışır
• Genel modbus zafiyetleri
– Clear-text bir protokoldür, MITM saldırılarından etkilenir
– Kimlik doğrulama yoktur
19. Genel SCADA Güvenliği
• Genel olarak bilişim sistemleri arasında en
“güvensiz” olanları endüstriyel IT
sistemleridir.
– Temel sebepler
• Ülkelerin siber güvenlik stratejilerinde
SCADA Güvenliğinin yeri
• SCADA sistemlerinde çıkan güvenlik
zafiyetleri ve kullanım alanları
24. Türkiye’de Gelişmeler ve Son Durum
• Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planında Kritik Altyapılar
• Kurumsal Seviyede Farkındalık Aşamasında…
27. Örnek “SCADA Güvenlik Denetimi” Sonuçları
• SCADA sistemlerine internet üzerinden korumasız VPN
erişimleri
• Ağlar arası yetkisiz erişim problemi
• Güncel olmayan yazılım kullanımı
– Yama yönetimi
• Kimlik Doğrulama
• Yetkilendirme
• Parola güvenliği
• Fiziksel Güvenlik
• İnsan…
28. SCADA Ortamlarında Zafiyet Yönetimi
• Güvenlik bir sonuç değil süreçtir.
– Günlük yayınlanan güvenlik zafiyeti sayısı 50 Adet
• Aktif Denetim yerine pasif denetim
32. Ağ Keşif Ve Envanter Tespiti
• Dikkat edilmesi gereken en önemli konu taramalar
yapılırken çok hassas olunmalı
– Nmap ile tarama yaparken –scan-delay=1
– SYN tarama seçenği yerine TCP Scan kullanılmalı
– UDP tarama denenmemeli
33. Internet Üzerinden Bilgi Toplama
• Shodan Araştırma Sonuçları
• Belirli SCADA Protokolleri ve yazılımlarının Shodan benzeri
arama motorları kullanarak araştırılması
34. Project SHINE / SCADA Araştırma Sonuçları
• SHODAN (Sentient Hyper-Optimized Data Access Network)
– Arama motoru
• Shine - “Shodan INtelligence Extraction”
• Çalışma kapsamında incelenen portlar
40. Güvenli SCADA Kurulum Adımları
• 1. Adım: Üst Yönetim Farkındalık ve Destek
– Politika ve prosedürlerin tamamlanması (Hazırlık)
• 2. Adım:GAP Analizi ve Varolan Durum Tespiti
– Güvenlik denetimi, risk assessment, önceliklendirme
• 3. Adım:Harekete Geçme, Uygulama
– Önceliklendirme sırasına göre önlemleri alma, uygulama
• 4. Adım:Düzenli Güvenlik İzleme, Alarm Sistemi
– Kurulan altyapıyı kullanarak oluşabilecek güvenlik ihlal ve
anormalliklerinin tespiti
41. Önerilen Adımlar
• SCADA mühendisleri için farklındalık eğitimleri ve
“testleri”
• Tüm SCADA sistemini düzenli olarak aylık güvenlik (pasif)
taramadan geçirilmesi
• SCADA ağına yeni bir sistem takıldığında haberdar
edecek sensörlerin kurulumu
• SCADA sistemlerine yönelik gerçekleştirilecek siber
saldırıların simülasyonu
• 7/24 güvenlik izleme sisteminin kurulumu
43. SCADA Güvenlik İzleme Projesi
• SCADA Güvenlik Olayları İzleme projesinde tüm dünyada en
fazla kullanılan yazılım “Snort” tercih edilmiştir.
44. SCADA Siber Tehdit Simülasyonu
● Siber Güvenlik Tatbikat çalışması bir kurumun dış ve iç siber saldırgan
gözüyle kurumdaki tüm güvenlik bileşenleri (çalışanlar dahil) gerçek
hayattakine benzer bir saldırı simulasyonu ile ölçümüdür.
Kaynak:theimf
“Cyber Kill
Chain”