Bu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
Bu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
Cuneyd Uzun - Advanced Persistent Threat 29 Cosy BearCüneyd Uzun
Advanced Persistent Threat #APT29, also known as Cozy Bear is a Russian black hat group associated with Russian intelligence.
Not so cozy An uncomfortable examination of a suspected apt29 phishing
INFTEC-2024 Python Programlama Giriş KursuMurat KARA
INFTEC-2024 (Uluslararası Bilişim Teknolojileri Kongresi 2024 Kapsamında Kurs Sunum ve Notları) Veri Biliminden Yapay Zekaya, Python Programlamaya Giriş - Murat KARA
Unutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi anlayıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
BGA Security tarafından her yıl yaklasık olarak 200’e yakın
sızma testi projesi gerçeklestirilmektedir. Bu projeler standart
olmayıp müsterilerin taleplerine göre farklı boyutlarda
olabilmektedir. Bu rapor yapılan çalışmalarda karşılaşılan zafiyetler ve istismar yöntemlerinin istatistiklerini paylaşmak amacıyla hazırlanmıştır.
Fidye yazılımı, kurbanın dosyalarını şifreleyen kötü amaçlı bir yazılım türüdür. Saldırgan, ödeme yapıldıktan sonra
verilerine tekrar erişebilmesi için kurbandan fidye talep eder.
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
Bu raporda 2020 yılının ilk yarısı için Türkiye'de bulunan bankalar adına açılan sahte alan adları
(domain), bu alan adlarının SSL sertifikası durumları ve kayıt bilgilerine yönelik analizler yer almakta
olup, aylara göre artışları ve saldırganların motivasyonları incelenmiştir.
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
Ağ haritalama (Enumeration), sızma testi metodolojilerinden biridir. Hedef ile aktif bir bağ oluşturulduğunda ve hedefe saldırıda bulunurken giriş noktasını tespit etmek amacıyla sistemin ağ yapısının detaylı belirlenmesidir:
Açık sistemler ve üzerindeki açık portlar, servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri, ağ girişlerinde bulunan VPN, Firewall, IPS cihazlarının belirlenmesi, sunucu sistemler çalışan işletim sistemlerinin ve versiyonlarının belirlenmesi ve tüm bu bileşenler belirlendikten sonra hedef sisteme ait ağ haritasının çıkartılması Ağ haritalama adımlarında yapılmaktadır.
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
Bir kurum sızma testi yaptıracağı zaman, bu testi yapacak olan profesyoneller öncelikle hedef sistem hakkında bilgi toplamak zorundadır. Hedef sistemin kullandığı IP aralığı, subdomainler, aynı kullanıcı üzerinden alınmış diğer domainler, dns kayıtları, çalışanlarına açılan mail adresi politikası, bağlantılı mobil uygulamalar, kurumun sosyal medya hesapları, çalışanlarının sosyal medya hesapları, çalışan profili, güvenlik sertifikası bilgileri, kurum veya çalışanları adına gerçekleştirilen veri sızıntıları, forumlarda paylaşılan bilgiler ve daha fazlası OSINT kullanılarak elde edilebilir.
1. A R T O F P W N . C O M | T W I T T E R : @ H L L D Z | G I T H U B : @ H L L D Z
Halil Dalabasmaz
Red Team Leader
Developer of wildPWN, Invoke-Phant0m, SpookFlare
CEH, OSCP, OSWP, OSCE, eWPT, eWPTX
W H O A M I
2. R E D T E A M I N G
Bir organizasyonun çalışanlarının, ağlarının, uygulamalarının ve fiziksel
güvenlik kontrollerinin gerçek hayatta bir saldırgan tarafından yapılan
saldırılara ne kadar iyi dayanabileceğini ölçmek için tasarlanmış tam kapsamlı,
çok katmanlı bir saldırı simülasyonudur.
TEKNOLOJİ + FİZİKSEL + İNSAN
3. B İ R R E D T E A M O P E R A S Y O N U
V E
7 / 2 4 İ Z L E N E N B İ R S İ S T E M E S I Z M A K
H A L İ L D A L A B A S M A Z
5. P E N T E S T ’ I N S O R U N L A R I
• Pentest != Red Teaming
• %20’si Teknik İş
• %80’si Raporlama ve Toplantılar
• Kapsam!?
• Yönetcilere phising yapmayalım
• O sistemler var ama sen dokunma
• Biz zaten pentest yaptık yani “taradık”
6. R E D T E A M I N G A D I M L A R I
• Reconnaissance (Keşif)
• Weaponisation (Silahlanma)
• Delivery (Gönderim)
• Exploitation (İstismar)
• Installation (Yükleme)
• Command & Control (Komuta & Kontrol)
• Actions On Objectives (Eyleme Geçme)
7. O P E R A S Y O N B A Ş L A N G I C I V E B İ L G İ T O P L A M A
• OSINT
• Endüstri ve Unsur Analizi
• Profil Analizi ve Sınıflandırma
8. O L A S I S E N A RY O L A R
• Hedef kuruma fiziksel olarak erişim sağlanıp iç ağa hazırlanan cihazın
yerleştirilmesi
• Kurum çalışanlarına oltalama saldırısı düzenleme
• Kurum çalışanlarına cihaz gönderilmesi
9. R E D T E A M ’ İ N G Ö Z Ü N D E B İ R D E V E L O P E R
• Esnek çalışma ortamları
• Esnek ağ erişimleri
• Root/Administrator olma arzuları
• Parayı getiren!?
• Bazıları Mac sever :)
10. S A L D I R I TA S A R I M I
• VPN Bağlantıları Hakkında
• BT Destek <sevgiliBT@hedef.kurum>
• Teknik içerik…
• Özet; redteam.binary’i indir ve çalıştır
12. H T T P ( S )
• Kurumsal Ağlar İçin TCP 80/443
• Son kullanıcı için neredeyse vazgeçilmez
• Profiling
13. H T T P ( S ) P R O F I L I N G
GET /preload?manifest=wac HTTP/1.1
Host: onedrive.live.com
Accept: text/html,application/xml;*/*;
Accept-Encoding: gzip, deflate
Cookie: H=D:7mUzX2yIRfcNFXavt2cNFi2yIRfcNFi2yIRfcNFiVSDV34t3FiupAzM9Xj
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:11.0) like Gecko
Connection: Keep-Alive
Cache-Control: no-cache
14. R O O T H A K L A R I
collection/osx/prompt
~/Library/LaunchAgents (.plist)
15. C & C ’ Y İ H E D E F E K U R M A K
• Mac OS X
• Python, Ruby, Perl, Java, SSH…
• Empire, Bettercap, Responder…
16. B E R M U D A T R I A N G L E
• Developer
• Test Server
• SysAdmin
17. K İ Ş İ S E L N O T L A R ! ?
• Kişiselden Öte Herşey!
• Ağ Şemaları, Hesap Bilgileri, Kritik Görüşme Notları…
18. PA S S W O R D M A N A G E M E N T S O F T WA R E
• Domain/Enterprise Admin!
• Golden Ticket
19.
20. R E D T E A M V S . H E D E F
• 1 Lider 3 Operatör
• İleri Seviye Teknik Yetenekler
• Sosyal Mühendislik Yetenekleri
• Bütçe(cik) :))
• +15 Kişilik Ekip
• Yetişmiş/Kıdemli İnsan Gücü (+7)
• Teknoloji Altyapısı (+7M !)
• Yıllık Tekrarlanan Eğitimler
• Danışmanlık Hizmetleri
• Tehdit İstihbaratı ve Paylaşımlar
21. A R T O F P W N . C O M | T W I T T E R : @ H L L D Z | G I T H U B : @ H L L D Z
Teşekkürler!