SlideShare a Scribd company logo
1 of 23
Download to read offline
Siber Güvenlik Dünyasında Açık
Kaynak Tehdit İstihbaratı
Kavramı
Konuşmacı Hakkında
Çağrı Ersen
BilgiO A.Ş
Kurucu Ortak / Eğitmen / Konuşmacı
http://www.bilgio.com
Twitter ⇒ @CagriErsen
http://www.syslogs.org
Amaç
Bu seminer siber güvenlik ve siber savunma ile ilgili güncel bir
problemin çözülmesinde görece yeni, paylaşımcı ve proaktif bir yaklaşım
getiren “Threat Intelligence (Tehdit İstihbaratı)” kavramının:
- Ne olduğuna,
- Neden gerektiğine,
- ve “Açık Kaynak Kod” uygulamalar ile nasıl hayata geçirilebileceğine
değinmektedir.
Ajanda
● Problemin tanımlanması
● Kavramsal olarak “Threat Intelligence”
● Açık Kaynak Kod ekosistemindeki yeri.
● Bir uygulama!
Problem ?
IT altyapılarının gün geçtikte daha kompleks bir hal alması, bu
altyapılarca üretilen veri miktarının da sürekli artmasına ve daha
dinamik bir şekil almasına neden olmaktadır.
Her geçen gün daha hızlı, daha çeşitli ve daha yoğun olarak
üretilebilen bu “veri”, doğru orantılı “transfer” gereksinimleri
nedeniyle ağ trafiğinin de gittikçe daha yoğunlaşması/hızlanması
sonucunu doğurmaktadır.
Problem ?
Özetle;
- Herşeyin daha çok, yoğun ve çeşitli olması operasyonel
yönetim anlamında başlı başına bir problemken ( Örn: Patch
Management )
- Odağında bu altyapıları güvenli tutmak ve siber saldırılara
karşı savunmak olan güvenlikçiler için bu “kalabalığın ve
gürültünün” yol açtığı problem daha içinden çıkılmaz bir hal
almaktadır.
Problem ?
Bu complexity, istatistiklere
de yansıdığı üzere siber
güvenlik ihlallerinin bırakın
önüne geçilmesini, olduktan
sonra tespit edilebilmesini
bile oldukça
zorlaştırmaktadır.
Problem ?
Eşgalini bilseniz
dahi, böyle bir
kalabalıkta bir
hırsızı tespit
edebilir misiniz ?
Ya da kaç güvenlik
personeli gerekir ?
Threat Intelligence
Kurum içi insan kaynağı ile çözülemediği defalarca ispatlanmış bu
problemin adreslenmesine yardımcı olmak ve proaktivite
sağlamak üzere henüz olgunlaşma sürecindeki bir kavram:
“Threat Intelligence”
Threat Intelligence
“The set of data collected, assessed and applied regarding
security threats, threat actors, exploits, malware,
vulnerabilities and compromise indicators.”
SANS Institute
Threat Intelligence
● Daha önce bilinen kötücül aktivite bilgilerinin paylaşımı:
○ Ip adres
○ Domain
○ URL
○ File Hash
● Henüz olgunlaşma sürecinde,
● 2018 itibari ile 1.5 Milyar dolarlık bir pazar payı öngörülüyor,
Threat Intelligence
Paylaşıma dayalı olduğundan dolayı bir çok Open Source Feed’e ulaşmak
mümkündür:
- abuse.ch
- alienvault.com
- badips.com
- osint.bambenekconsulting.com
- binarydefense.com
- blocklist.de
- dshield.org
- hosts-file.net
- isc.sans.edu
Threat Intelligence
● Threat Intelligence feed’lerinden sağlanan bilgi ile network
aktivitesinde daha önceden malicious aktivitede kullanılmış
atak vektorleri henüz zarara neden olmadan tespit edilerek
önlem alınabilir.
● Bu anlamda proaktif bir bakış açısı sağlar.
Threat Intelligence
● Bu bakış, bir anlamda “topluluk” anlayışına dayalı olduğundan
dolayı feed çeşitliliği günden güne artmaktadır.
● Bir çok büyük firma kendi Threat Intelligence servisini hayata
geçirip kamuya mal etmektedir. ( Bkz: IBM X Force )
Threat Intelligence
● Aynı şekilde siz de kendi networkünüzde meydana gelen
malicious aktivite ile ilgili paylaşımda bulunabilirsiniz.
○ Blockladığınız IP adresleri
○ Malware file hash değerleri ( Örn: Cryptolocker )
○ Zararlı içerik yayını yapan URL’ler, Domain’ler.
● En basit indicator paylaşım şekli ⇒ github
https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/cruzit_web_attacks.ipset
Açık Kaynak Threat Intelligence
Threat Intelligence amaçlı kullanmak üzere bir çok Open Source
Proje bulunuyor.
Pasif network sniffing ile indicator tespiti için en iyi set:
● Suricata + ET Rule Set
Açık Kaynak Threat Intelligence
https://rules.emergingthreats.net/open/snort-2.9.0/rules/emerging-compromised.rules
alert tcp
[1.234.27.16,1.34.253.152,1.52.59.143,1.53.4.104,1.9.139.32,1.9.79.191,1.9.79.193,101.100.181.2
44,101.100.181.97,101.200.206.134,101.254.141.27,101.99.31.23,101.99.31.32,103.1.29.157,103
.12.117.42,103.18.1.81,103.19.252.10,103.206.22.48,103.24.244.49,103.243.107.25,103.248.157.
55,103.254.97.27,103.27.236.246,103.31.250.153,103.4.199.230,103.47.136.21,103.54.249.235,1
03.54.250.106,103.54.250.95,104.131.116.227] any -> $HOME_NET any (msg:"ET COMPROMISED
Known Compromised or Hostile Host Traffic TCP group 1"; flags:S; reference:url,doc.
emergingthreats.net/bin/view/Main/CompromisedHosts; threshold: type limit, track by_src,
seconds 60, count 1; classtype:misc-attack; flowbits:set,ET.Evil; flowbits:set,ET.CompIP; sid:
2500000; rev:3918;)
Açık Kaynak Threat Intelligence
● Suricata kullanarak file extraction yapabilir, networkte dolaşan
dosyaların md5 hash değerlerini toplayabilirsiniz.
● Daha sonra bu hash değerlerini herhangi bir intel feed’de
sorgulayabilirsiniz.
Açık Kaynak Threat Intelligence
- file-store:
enabled: no # set to yes to enable
log-dir: files # directory to store the files
force-magic: yes # force logging magic on all stored files
force-md5: yes # force logging of md5 checksums
- file-log:
enabled: yes
filename: files-json.log
append: yes
force-magic: yes # force logging magic on all logged files
force-md5: yes # force logging of md5 checksums
Açık Kaynak Threat Intelligence
{"dp": 52238,
"dstip": "1.1.1.1",
"Filename": "/en/US/prod/collateral/routers/ps5854/product_data_sheet0900aecd80169b0a.pdf",
"http_host": "www.cisco.com",
"http_referer": "<unknown>",
"http_uri":"/en/US/prod/collateral/routers/ps5854/product_data_sheet0900aecd80169b0a.pdf",
"http_user_agent": "Wget/1.12 (linux-gnu)",
"ipver": 4,
"magic": "HTML document text",
"md5": "dfb6f24e909b67150f19d0f0cbf0331d",
"protocol": 6,
"size": 334,
"sp": 80,
"srcip": "3.3.3.3",
"state": "CLOSED",
"stored": false,
"timestamp": "03/26/2016-00:51:49.390949"}
Açık Kaynak Threat Intelligence
$ whois -h hash.cymru.com cd1d82d0a86dbc74d6b94d98bd85e574
[Querying hash.cymru.com]
[hash.cymru.com]
cd1d82d0a86dbc74d6b94d98bd85e574 1457776684 62
Bir Uygulama
#!/bin/bash
PATH=/bin:/usr/bin:/usr/local/bin:/sbin:/usr/sbin
myhashes=$(while read line; do echo ${line} | python -mjson.tool 
|egrep '"md5": ' |awk '{print $2}' |tr -d ',|"'; done <  /var/log/suricata-
eth0/files-json.log |sort -u)
for i in $myhashes; do
whois -h hash.cymru.com $i ; sleep 2
done
Teşekkürler

More Related Content

What's hot

İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why BGA Cyber Security
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiBGA Cyber Security
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...BGA Cyber Security
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
Siber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuSiber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuBGA Cyber Security
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSparta Bilişim
 
Microsoft Operations Management Suite Overview
Microsoft Operations Management Suite OverviewMicrosoft Operations Management Suite Overview
Microsoft Operations Management Suite OverviewBGA Cyber Security
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiBGA Cyber Security
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?BGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Murat KARA
 

What's hot (20)

İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Siber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuSiber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale Sunumu
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
 
Microsoft Operations Management Suite Overview
Microsoft Operations Management Suite OverviewMicrosoft Operations Management Suite Overview
Microsoft Operations Management Suite Overview
 
Osquery İle Open Source EDR
Osquery İle Open Source EDROsquery İle Open Source EDR
Osquery İle Open Source EDR
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
Intelligence Driven Incident
Intelligence Driven Incident Intelligence Driven Incident
Intelligence Driven Incident
 

Viewers also liked

Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiDevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiBilgiO A.S / Linux Akademi
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1BGA Cyber Security
 
PwnPhone - Cepteki Ninja
PwnPhone - Cepteki Ninja PwnPhone - Cepteki Ninja
PwnPhone - Cepteki Ninja Bahtiyar Bircan
 
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyeti
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyetiKayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyeti
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyetiKasım Erkan
 
Bünyamin Demir - Kelebek etkisi
Bünyamin Demir - Kelebek etkisiBünyamin Demir - Kelebek etkisi
Bünyamin Demir - Kelebek etkisiKasım Erkan
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıKasım Erkan
 
Heybe Pentest Automation Toolkit - BlackHat USA 2015
Heybe Pentest Automation Toolkit - BlackHat USA 2015Heybe Pentest Automation Toolkit - BlackHat USA 2015
Heybe Pentest Automation Toolkit - BlackHat USA 2015Bahtiyar Bircan
 
Webinar: GeoBI Initiative -The Open Source Location Intelligence ecosystem
Webinar: GeoBI Initiative -The Open Source Location Intelligence ecosystemWebinar: GeoBI Initiative -The Open Source Location Intelligence ecosystem
Webinar: GeoBI Initiative -The Open Source Location Intelligence ecosystemSpagoWorld
 
Open Source Intelligence Overview
Open Source Intelligence OverviewOpen Source Intelligence Overview
Open Source Intelligence Overviewbpeacher
 
Competitive Intelligence Abu Dhabi UAE
Competitive Intelligence Abu Dhabi UAECompetitive Intelligence Abu Dhabi UAE
Competitive Intelligence Abu Dhabi UAEKHALID DALIL
 
Blackmagic Open Source Intelligence OSINT
Blackmagic Open Source Intelligence OSINTBlackmagic Open Source Intelligence OSINT
Blackmagic Open Source Intelligence OSINTSudhanshu Chauhan
 

Viewers also liked (20)

Ossec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit SistemiOssec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit Sistemi
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
pfSense 2.0 Eğitim Sunumu
pfSense 2.0 Eğitim SunumupfSense 2.0 Eğitim Sunumu
pfSense 2.0 Eğitim Sunumu
 
Puppet ile Linux Sistem Yönetimi Otomasyonu
Puppet ile Linux Sistem Yönetimi OtomasyonuPuppet ile Linux Sistem Yönetimi Otomasyonu
Puppet ile Linux Sistem Yönetimi Otomasyonu
 
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiDevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
 
Ossec kurulumu
Ossec kurulumuOssec kurulumu
Ossec kurulumu
 
Nagios ile Sistem ve Network Monitoring
Nagios ile Sistem ve Network MonitoringNagios ile Sistem ve Network Monitoring
Nagios ile Sistem ve Network Monitoring
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
PwnPhone - Cepteki Ninja
PwnPhone - Cepteki Ninja PwnPhone - Cepteki Ninja
PwnPhone - Cepteki Ninja
 
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyeti
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyetiKayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyeti
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyeti
 
Bünyamin Demir - Kelebek etkisi
Bünyamin Demir - Kelebek etkisiBünyamin Demir - Kelebek etkisi
Bünyamin Demir - Kelebek etkisi
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Heybe Pentest Automation Toolkit - BlackHat USA 2015
Heybe Pentest Automation Toolkit - BlackHat USA 2015Heybe Pentest Automation Toolkit - BlackHat USA 2015
Heybe Pentest Automation Toolkit - BlackHat USA 2015
 
Webinar: GeoBI Initiative -The Open Source Location Intelligence ecosystem
Webinar: GeoBI Initiative -The Open Source Location Intelligence ecosystemWebinar: GeoBI Initiative -The Open Source Location Intelligence ecosystem
Webinar: GeoBI Initiative -The Open Source Location Intelligence ecosystem
 
Open Source Intelligence Overview
Open Source Intelligence OverviewOpen Source Intelligence Overview
Open Source Intelligence Overview
 
Fas org-mi2-22-9
Fas org-mi2-22-9Fas org-mi2-22-9
Fas org-mi2-22-9
 
Competitive Intelligence Abu Dhabi UAE
Competitive Intelligence Abu Dhabi UAECompetitive Intelligence Abu Dhabi UAE
Competitive Intelligence Abu Dhabi UAE
 
E-Mail Forensics
E-Mail ForensicsE-Mail Forensics
E-Mail Forensics
 
Blackmagic Open Source Intelligence OSINT
Blackmagic Open Source Intelligence OSINTBlackmagic Open Source Intelligence OSINT
Blackmagic Open Source Intelligence OSINT
 

Similar to Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı

SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerBGA Cyber Security
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feedsDoukanksz
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta GüvenliğiFevziye Tas
 
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)AISecLab
 
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdfSizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdfcontact32
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIAhmet Pekel
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"BGA Cyber Security
 
Adaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) TestleriAdaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) Testlerihamdi_sevben
 
ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security SolutionsHakki Aydin Ucar
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıSparta Bilişim
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiBGA Cyber Security
 
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri PolatÇağrı Polat
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Murat KARA
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 

Similar to Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı (20)

SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
 
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
 
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdfSizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
 
Ceh egitim
Ceh egitimCeh egitim
Ceh egitim
 
Adaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) TestleriAdaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) Testleri
 
ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security Solutions
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
 
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
 
Securiskop
SecuriskopSecuriskop
Securiskop
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 

Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı

  • 1. Siber Güvenlik Dünyasında Açık Kaynak Tehdit İstihbaratı Kavramı
  • 2. Konuşmacı Hakkında Çağrı Ersen BilgiO A.Ş Kurucu Ortak / Eğitmen / Konuşmacı http://www.bilgio.com Twitter ⇒ @CagriErsen http://www.syslogs.org
  • 3. Amaç Bu seminer siber güvenlik ve siber savunma ile ilgili güncel bir problemin çözülmesinde görece yeni, paylaşımcı ve proaktif bir yaklaşım getiren “Threat Intelligence (Tehdit İstihbaratı)” kavramının: - Ne olduğuna, - Neden gerektiğine, - ve “Açık Kaynak Kod” uygulamalar ile nasıl hayata geçirilebileceğine değinmektedir.
  • 4. Ajanda ● Problemin tanımlanması ● Kavramsal olarak “Threat Intelligence” ● Açık Kaynak Kod ekosistemindeki yeri. ● Bir uygulama!
  • 5. Problem ? IT altyapılarının gün geçtikte daha kompleks bir hal alması, bu altyapılarca üretilen veri miktarının da sürekli artmasına ve daha dinamik bir şekil almasına neden olmaktadır. Her geçen gün daha hızlı, daha çeşitli ve daha yoğun olarak üretilebilen bu “veri”, doğru orantılı “transfer” gereksinimleri nedeniyle ağ trafiğinin de gittikçe daha yoğunlaşması/hızlanması sonucunu doğurmaktadır.
  • 6. Problem ? Özetle; - Herşeyin daha çok, yoğun ve çeşitli olması operasyonel yönetim anlamında başlı başına bir problemken ( Örn: Patch Management ) - Odağında bu altyapıları güvenli tutmak ve siber saldırılara karşı savunmak olan güvenlikçiler için bu “kalabalığın ve gürültünün” yol açtığı problem daha içinden çıkılmaz bir hal almaktadır.
  • 7. Problem ? Bu complexity, istatistiklere de yansıdığı üzere siber güvenlik ihlallerinin bırakın önüne geçilmesini, olduktan sonra tespit edilebilmesini bile oldukça zorlaştırmaktadır.
  • 8. Problem ? Eşgalini bilseniz dahi, böyle bir kalabalıkta bir hırsızı tespit edebilir misiniz ? Ya da kaç güvenlik personeli gerekir ?
  • 9. Threat Intelligence Kurum içi insan kaynağı ile çözülemediği defalarca ispatlanmış bu problemin adreslenmesine yardımcı olmak ve proaktivite sağlamak üzere henüz olgunlaşma sürecindeki bir kavram: “Threat Intelligence”
  • 10. Threat Intelligence “The set of data collected, assessed and applied regarding security threats, threat actors, exploits, malware, vulnerabilities and compromise indicators.” SANS Institute
  • 11. Threat Intelligence ● Daha önce bilinen kötücül aktivite bilgilerinin paylaşımı: ○ Ip adres ○ Domain ○ URL ○ File Hash ● Henüz olgunlaşma sürecinde, ● 2018 itibari ile 1.5 Milyar dolarlık bir pazar payı öngörülüyor,
  • 12. Threat Intelligence Paylaşıma dayalı olduğundan dolayı bir çok Open Source Feed’e ulaşmak mümkündür: - abuse.ch - alienvault.com - badips.com - osint.bambenekconsulting.com - binarydefense.com - blocklist.de - dshield.org - hosts-file.net - isc.sans.edu
  • 13. Threat Intelligence ● Threat Intelligence feed’lerinden sağlanan bilgi ile network aktivitesinde daha önceden malicious aktivitede kullanılmış atak vektorleri henüz zarara neden olmadan tespit edilerek önlem alınabilir. ● Bu anlamda proaktif bir bakış açısı sağlar.
  • 14. Threat Intelligence ● Bu bakış, bir anlamda “topluluk” anlayışına dayalı olduğundan dolayı feed çeşitliliği günden güne artmaktadır. ● Bir çok büyük firma kendi Threat Intelligence servisini hayata geçirip kamuya mal etmektedir. ( Bkz: IBM X Force )
  • 15. Threat Intelligence ● Aynı şekilde siz de kendi networkünüzde meydana gelen malicious aktivite ile ilgili paylaşımda bulunabilirsiniz. ○ Blockladığınız IP adresleri ○ Malware file hash değerleri ( Örn: Cryptolocker ) ○ Zararlı içerik yayını yapan URL’ler, Domain’ler. ● En basit indicator paylaşım şekli ⇒ github https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/cruzit_web_attacks.ipset
  • 16. Açık Kaynak Threat Intelligence Threat Intelligence amaçlı kullanmak üzere bir çok Open Source Proje bulunuyor. Pasif network sniffing ile indicator tespiti için en iyi set: ● Suricata + ET Rule Set
  • 17. Açık Kaynak Threat Intelligence https://rules.emergingthreats.net/open/snort-2.9.0/rules/emerging-compromised.rules alert tcp [1.234.27.16,1.34.253.152,1.52.59.143,1.53.4.104,1.9.139.32,1.9.79.191,1.9.79.193,101.100.181.2 44,101.100.181.97,101.200.206.134,101.254.141.27,101.99.31.23,101.99.31.32,103.1.29.157,103 .12.117.42,103.18.1.81,103.19.252.10,103.206.22.48,103.24.244.49,103.243.107.25,103.248.157. 55,103.254.97.27,103.27.236.246,103.31.250.153,103.4.199.230,103.47.136.21,103.54.249.235,1 03.54.250.106,103.54.250.95,104.131.116.227] any -> $HOME_NET any (msg:"ET COMPROMISED Known Compromised or Hostile Host Traffic TCP group 1"; flags:S; reference:url,doc. emergingthreats.net/bin/view/Main/CompromisedHosts; threshold: type limit, track by_src, seconds 60, count 1; classtype:misc-attack; flowbits:set,ET.Evil; flowbits:set,ET.CompIP; sid: 2500000; rev:3918;)
  • 18. Açık Kaynak Threat Intelligence ● Suricata kullanarak file extraction yapabilir, networkte dolaşan dosyaların md5 hash değerlerini toplayabilirsiniz. ● Daha sonra bu hash değerlerini herhangi bir intel feed’de sorgulayabilirsiniz.
  • 19. Açık Kaynak Threat Intelligence - file-store: enabled: no # set to yes to enable log-dir: files # directory to store the files force-magic: yes # force logging magic on all stored files force-md5: yes # force logging of md5 checksums - file-log: enabled: yes filename: files-json.log append: yes force-magic: yes # force logging magic on all logged files force-md5: yes # force logging of md5 checksums
  • 20. Açık Kaynak Threat Intelligence {"dp": 52238, "dstip": "1.1.1.1", "Filename": "/en/US/prod/collateral/routers/ps5854/product_data_sheet0900aecd80169b0a.pdf", "http_host": "www.cisco.com", "http_referer": "<unknown>", "http_uri":"/en/US/prod/collateral/routers/ps5854/product_data_sheet0900aecd80169b0a.pdf", "http_user_agent": "Wget/1.12 (linux-gnu)", "ipver": 4, "magic": "HTML document text", "md5": "dfb6f24e909b67150f19d0f0cbf0331d", "protocol": 6, "size": 334, "sp": 80, "srcip": "3.3.3.3", "state": "CLOSED", "stored": false, "timestamp": "03/26/2016-00:51:49.390949"}
  • 21. Açık Kaynak Threat Intelligence $ whois -h hash.cymru.com cd1d82d0a86dbc74d6b94d98bd85e574 [Querying hash.cymru.com] [hash.cymru.com] cd1d82d0a86dbc74d6b94d98bd85e574 1457776684 62
  • 22. Bir Uygulama #!/bin/bash PATH=/bin:/usr/bin:/usr/local/bin:/sbin:/usr/sbin myhashes=$(while read line; do echo ${line} | python -mjson.tool |egrep '"md5": ' |awk '{print $2}' |tr -d ',|"'; done < /var/log/suricata- eth0/files-json.log |sort -u) for i in $myhashes; do whois -h hash.cymru.com $i ; sleep 2 done