Merhaba
Kimim?
Neden bu ders?
Neişe yarar?
Farkındalık gerekli mi?
‘Hacker mı olucaz’?
Saldırı yapacak mıyız?
Teknoloji ve Terminoloji?
• Murat KARA
• Farkındalık için,
• Sanal dünyada güvenlik,
• Bilgi ve Eğitim şart..
• Öğreneceğiz.. Belki..
• Sadece Lab. Ortamına..
• Pek çok..
www.muratkara.com
4.
İçerik (Konu)
1. Tanışma,Temel Terim ve Kavramlar, Güvenliğe Giriş
2. Bilgi Güvenliği Nedir? Siber Güvenlik Nedir? Hacker Kimdir? Hacking Nedir?
3. Türkiye’de ve Dünya’da Yaşanmış Siber Olaylar
4. İşletim Sistemleri ve Linux (Kali Linux)
5. Bilgisayar Ağları(Network) ve Sunucu Sistemleri
6. Kriptoloji ve Şifreleme
7. Adli Bilişim (Forensic)
8. Sektörlerde Siber Güvenlik (Tarım)
9. Sanal Siber Güvenlik Ortamı Laboratuvar ve Kurulumları
10. Siber Saldırı Yöntemleri – Bilgi Toplama Araçları
11. Tarama, Zafiyet Tespiti ve Parola Kırma Araçları
12. Web Güvenliği Saldırı ve Savunma Yöntem-Araçları (Temiz Kod)
13. Kablosuz Ağ Güvenliği (Saldırı-Savunma)
14. Sızma Testleri(Pentest)-Etik Hacking ve Siber Güvenlik Standartları
15. Siber Güvenliğin Hukuki Boyutu ve Bilişim Hukuku
16. Bireysel Siber Güvenlik Önlemleri
http://www.muratkara.com/zt
5.
Yasal Uyarı !
TürkCeza Kanunu, Onuncu Bölüm, Bilişim Alanında
Suçlar Kısmında (5237 Sayılı Kanun);
Madde 243 ve Madde 244 de açıkça belirtildiği gibi;
• Bilişim sistemine girme (243)
• Sistemi engelleme, bozma, verileri yok etme veya
değiştirme (244)
• SUÇtur ve cezası vardır.
• İki yıldan altı yıla kadar hapis ve beşbin güne kadar
adlî para cezasına hükmolunur.
6.
Temel Terimler veBazı Kavramlar
• Bilgi
• Güvenlik
• Bilgi Güvenliği
• Siber
• Siber Güvenlik
• Etik
• Hack
• Hacker
• Hacking
• Etik Hacker
• Etik Hacking
• Saldırı
• Savunma
• Zafiyet
• Tehdit
• Kriptoloji
• Şifre
• Adli Bilişim
• Network
• Server
• Linux
• Kali Linux
• Pentest
• Metasploitable
• Exploit
• Payload
• Owasp
• CIA
• CEH
• IDS/IPS
• SIEM
• CVE
• OSINT
• IoT
• SQLI
• Malware
• DoS/DdoS
• Metasploit
7.
Temel Terim veKavramlar
• Bilgi: Verilerin anlam kazanmış halidir.
• Güvenlik: Toplumsal yaşamda düzenin
aksamadan yürütülmesi.
• Bilgi Güvenliği: Bilginin korunması, bütünlüğü
ve erişilebilir olmasını sağlayan önlemler.
8.
Temel Terim veKavramlar
• Siber: Cyber kelimesinden uyarlanmış, İnternet
ve bilgisayar ağlarının tamamını kapsayan sanal
ortam.
• Siber Güvenlik: Sanal ortamda bulunan bilginin
korunması ile ilgili bileşen/teknolojiler
bütünüdür.
• Etik: Ahlâk ile ilgili (meslek ahlakı),
karakter/kültür olarak doğru tutum ve davranış
9.
Temel Terim veKavramlar
• Hack: Bir sistemin işleyiş kurallarının dışına
çıkabilmektir. (Bir açıklığı kullanmak)
• Hacker: Bilişim alanında üst düzey bilgisi ile yazılım
geliştiren/kullanan ve aradığı bilgiye erişen kişidir.
(Tdk: Siber korsan)
• Hacking: Bir sistemin, açıklarından faydalanıp
izinsiz erişim veya sistemi ele geçirmek.
(Programı değiştirmek)
10.
Temel Terim veKavramlar
• Etik Hacker: Bilgi ve yeteneğini etik kurallar
çerçevesinde kullanan (hacker) kişilerdir.
(Ahlâklı korsan)
– Zayıflığı tespit eden, güvenlik açığını kapatmaya
yardımcı olan kişidir.
• Etik Hacking: Sistemin açık ve tehlikeli
yönlerini ortaya çıkarmak için yapılan erişim
veya ele geçirme işlemi. (Sızma Testi)
11.
Temel Terim veKavramlar
• Saldırı (Ofansif): Saldırganların (Devlet, kurum, şahıs,
terörist, vb.) amaçları için uyguladıkları (siber)
faaliyetlerdir.
• Savunma (Defansif): Bilişim sistemlerini siber
tehditlere karşı korumak için alınan
önlemlerdir.
12.
Temel Terim veKavramlar
• Tehdit: Bir sistem veya kuruluşta zarara neden
olabilecek istenmeyen bir olayın potansiyel
nedeni.
• Zafiyet: (Vulnerability): Saldırgana fırsat
verebilecek, yazılım-donanım hatası veya
prosedürler (açıklık-güvenlik boşluğu)
13.
Temel Terim veKavramlar
• Şifre: Gizliliği olan şeylerin açılması,
kullanılması veya iletilmesi için gerekli olan
işaretler (harf, rakam, sembol, vb.) bütünüdür.
deneme => 8F10D078B2799206CFE914B32CC6A5E9 (md5)
• Parola: Gizlilik ortamında tanıma veya iletişim
için gerekli anahtar (kelime) ifadedir. (Gizli)
pArola123
14.
Temel Terim veKavramlar
• Kriptoloji: Şifre Bilimidir. Belge veya mesajın
şifrelenip iletilmesi ardından deşifre edilmesini
gerçekleştirmek. (İletişimde gizlilik bilimi)
(Kriptografi-Kriptoanaliz)
• Adli Bilişim (Forensic): Bilişim sistemleri üzerinden
elde edilen nesnelerinin (yazı, resim, program vb.)
mahkemede sunulmak üzere (delillerin) toplanması,
saklanması, derlenmesi, analizi ile ilgili standartların
ve işlemlerin bütünüdür.
15.
Temel Terim veKavramlar
• Network(Ağ): İki veya daha fazla bilgisayarın
kablolu ya da kablosuz iletişim araçları üzerinden
yazılım ve donanım bileşenleriyle birbirine
bağlanması ile meydana getirilen sistem
bütünüdür.
• Server(Sunucu): Bir ağ üzerinde, program veya
bilgiyi, farklı kullanıcılara/sistemlere
paylaştıran/dağıtan donanım veya yazılıma verilen
genel isimdir.
16.
Temel Terim veKavramlar
• Linux: Unix işletim sistemine fikirsel ve teknik
anlamda atıfta bulunarak geliştirilmiş açık
kaynak kodlu, özgür ve ücretsiz (destek hariç)
bir işletim sistemi çekirdeğidir. (GNU-GPL)
(Unix türevidir.)
• Kali Linux: Sızma testleri için geliştirilmiş
Debian tabanlı bir linux dağıtımıdır. Backtrack 5
devamı niteliğindedir.
17.
Temel Terim veKavramlar
• Pentest: (Penetrasyon-Sızma Testi) Belirlenen
bilişim sistemlerine mümkün olabilecek her yolun
denenmesi ile sızılması..
• Kurumların kendi iletişim alt yapısı, sunucu,
uygulama veya sistemlerine uyguladıkları sızma
testleri..
• Test sonucu tespit edilen açıklıkların raporlanması
ve yöneticilere iletilmesi işlemleridir.
• Pentester: Sızma testi yapan uzman kişi
18.
Temel Terim veKavramlar
• Metasploitable: Pentestler gerçekleştirmek için güvenlik
açıkları hakkında bilgi sağlayan, sızma testleri amacıyla
içerisinde çeşitli araçlar (exploit, payload, auxiliary, encoder) olan
bir (framework yapısı) zafiyetler barındıran bilgisayar güvenlik
projesidir.
• Exploit: Sistemler ve servisler üzerinde yer alan güvenlik
açığının kullanılmasını sağlayan araçlara denilmektedir.
• Payload: Hedef sistem veya servis üzerinde çalıştırılması
istenen kodlara denir. (Exploit işleminin ardından)
19.
Temel Terim veKavramlar
• Owasp: Open Web Application Security Project Açık
web uygulama güvenliği projesi
• Güvensiz web yazılımlarının oluşturduğu problemlere
karşı mücadele etmek için kurulmuş bir topluluktur.
www.owasp.org
20.
Temel Terim veKavramlar
●
CIA
Siber Güvenliğin temel dayanakları olarak kabul
edilen Gizlilik, Bütünlük ve Kullanılabilirlik
(Confidentiality, Integrity, and Availability) anlamına
geliyor.
●
CEH
EC-Council tarafından sunulan bir eğitim ve
sertifikadır.
Certified Ethical Hacker-Sertifikalı Etik Hacker.
21.
Temel Terim veKavramlar
●
IDS/IPS
Saldırı Tespit Sistemleri ve Saldırı Önleme
Sistemleridir.
Intrusion Detection Systems and Intrusion Protection
Systems.
●
SIEM
Güvenlik Bilgileri ve Etkinlik Yönetimidir. Security
Information and Event Management.
22.
Temel Terim veKavramlar
●
CVE
Bilinen bilgi güvenliği açıkları için bir referans yöntemidir.
Mitre Corporation tarafından sunulan CVE’ler, yaygın olarak
bilinen yazılım ve sistem güvenlik açıkları ve zafiyetlerdir.
Common Vulnerabilities and Exposures
Ortak Güvenlik Açıkları ve Etkilenmeler
●
OSINT
Açık Kaynak İstihbaratıdır. Open-Source Intelligence
23.
Temel Terim veKavramlar
●
IoT
Internet of Things. Nesnelerin internetidir.
●
SQLI
SQL Enjeksiyonu adı verilen saldırı şeklidir. SQL Injection
●
Malware
Zararlı yazılımlar, kötü amaçlı yazılımlardır.
24.
Temel Terim veKavramlar
●
DoS/DdoS
Servis (Hizmet) Reddi / Dağıtılmış Hizmet Reddi anlamına
gelen saldırı şeklidir.
Denial of Service/Distributed Denial of Service
●
Metasploit
Güvenlik açıkları hakkında bilgi sağlayan, sızma testleri ve
IDS imza gelişmesinde yardımcı olan bir bilgisayar güvenlik
projesidir.
25.
Temel Terim veKavramlar
●
Zero Day (sıfır gün - açığı/saldırısı)
Önceden bilinmeyen, tespit edilmemiş veya
güncelleme sunulamadan önce faydalanılan bir
zayıflıktır.
Saldırı veya zafiyette ilk kez görülmesidir.
●
False positive - False negative
False positive(Yanlış alarm-Yanlış Pozitif)
False negative(Yanlış Negatif-Bulgu var ama yok
saymak)
26.
Güvenlik
%100 Güvenlik yoktur!
•Bilgi Güvenliği
– Siber Güvenlik
• İnternet güvenliği
• Ağ güvenliği
• Bilgisayar güvenliği
• Mobil güvenlik
• Siber Savaş
Bilgi Güvenliği
• Bilgi:Bir kurumun kuruluşun veya
organizasyonun faaliyetlerini yürütmekte
kullandıkları verilerin anlam kazanmış haline
denir.
• Bilgi Güvenliği: Öneme sahip bilginin
korunması, bütünlüğünün sağlanması, erişebilir
ve ulaşabilir olmasının sağlanması için alınan
gerekli, önemler ve tedbirlerdir.
• Bilgi Güvenliği Yönetim Sistemi Standardı (ISO
27001)
Bilgi Güvenliği
• Gizlilik:Bilgilerin yetkisiz erişime karşı korunması
• Bütünlük: Bilgilerin eksiksiz, tam, tutarlı ve doğru
olması
• Erişilebilirlik: Bilgilere yetkililerce ihtiyaç
duyulduğunda erişilebilir olması
31.
Bilgi Güvenliği
• Gizlilik- Confidentiality
Herşeyi herkesten gizlemek değil, veriye/bilgiye sadece yetkisi onların
ulaşılabilmesini sağlamak. Şifreleme gibi..
• Bütünlük - Integrity
Yetkisiz ve izinsiz değişikliklerin engellenmesi, verinin amacına uygun
derecede doğru olması.
• Erişilebilirlik - Availability
Veriyi iletmek, depolamak ve işlemekten sorumlu hizmetlerin
devamlılığının sağlanması.
• Bilgi güvenliğinin sağlanmasından herkes sorumludur.
(Bilginin sahibi, kullanan, sistemi yöneten, vb..)
Yetki paylaşılır, sorumluluk paylaşılmaz. Bilgi ise paylaşıldıkça artar.
32.
Bilgi Güvenliği Kategorileri
•Ağ güvenliği (Network security)
• Uç/Son nokta veya Kullanıcı güvenliği (Endpoint security)
• Veri güvenliği (Data security)
• Uygulama güvenliği (Application security)
• Kimlik ve Erişim Yönetimi (Identity and access management)
• Güvenlik yönetimi (Security management)
• Sanallaştırma ve bulut (Virtualization and cloud)
33.
Bilgi Güvencesi
• InformationAssurance, IA
Bilgi sistemlerinin ;
• Kullanılabilirliğini,
• Bütünlüğünü,
• Doğrulanmasını,
• Gizliliğini ve
• İnkar edememe
Özelliğini sağlar. Bilgi güvenliğini de içine alır.
34.
Siber Güvenlik
• Siberuzayda organizasyon ve kullanıcıların
varlıklarını korumak amacıyla kullanılan
araçlar, politikalar, güvenlik kavram ve
önlemleri, kurallar, risk yönetimi yaklaşımları,
eylemler, eğitimler, uygulamalar ve
teknolojilerin bütünüdür.
Kaynak: Uluslararası Telekomünikasyon Birliği (ITU)
35.
Hack
• Kırmak,
• Küçükparçalar koparmak,
• Açık yönlerini ortaya çıkarmak,
• Açıklığı kullanmak.
Anlamlarında kullanılır.
36.
Hacking
• Sistem veyaprogramın açığından yararlanıp
erişim sağlamak, değiştirmek veya silmek.
• Açıklığı kullanma işlemidir.
37.
Hacker
• Siber korsan,
•İnternet ve ağ alt yapısı bilgisine sahip,
• Programlama dili bilen,
• Ağ veya sisteme sızmayı başarabilen,
• Verilere-bilgilere ulaşabilen,
• Tüm işlemleri fark edilmeden yapabilen,
• İleri düzey bilgiye sahip kişidir.
38.
Hacker
• Sistemlere sızabilmeyeteneğine sahip,
programlama bilgisi üst düzeyde olan ağ ve
sistemlerin işleyişini iyi bilen, gerektiğinde
sosyal mühendislik yapabilen, hacking
araçlarını tanıyan ve bunları gerektiği zaman
geliştirebilen kişilerdir.
39.
Siber Korsanlar
• Etik,kültür, etnik veya siyasi özelliklerine göre farklılar
göstermektedir.
• Siyah Şapkalı Hacker,
• Gri Şapkalı Hacker,
• Beyaz Şapkalı Hacker,
• Haktivist,
• Cracker,
• Phreaker,
• Lamer,
• Script Kiddie
40.
Hackerlar ve Şapkaları
•Amaç ve faaliyetlerine göre;
• Siyah Şapkalı, Gri Şapkalı ve Beyaz Şapkalı
41.
Siyah Şapkalı Hacker
•Kötü amaçlı, zarar vermek veya para odaklı,
• Sistemleri ele geçirmek veya yok etmek için,
• Saldırı gerçekleştiren, tehlikeli bilgisayar
korsanıdır.
• Sisteme erişimi engelleme, bilgi değiştirme,
gizli bilgi çalma gibi faaliyetlerde bulunurlar.
42.
Beyaz Şapkalı Hacker
•Etik hacker,
• Aynı bilgi ve beceriye sahip, İyi niyetli,
• Açıklığı tespit eden, uyaran veya önleyen,
• Sistem güvenliğinden sorumlu personel,
• Ahlaklı siber korsandır.
43.
Gri Şapkalı Hacker
•Sistemlere sızma ve giriş yapan,
• Kötü amaç olmayıp, merak için,
• Yasallık sınırlarında saldırganlık faaliyeti olan,
• Zaman zaman tehlikeli faaliyetler içerisinde,
• Yaptıkları hukuk karşısında suç teşkil eden,
(Sisteme sızma, girme vb.) Siber korsanlardır.
44.
Cracker
• Bilgisayar programlarınınkopya korumalarını
kırarak, bu programların izinsiz olarak
dağıtımına imkan veren veya bu yolda çıkar
sağlayan kişilere denir. (Yazılım korsanı)
• Lisansların iptali veya serial-key temini,
45.
Hacktivistler
• Hacker +Aktivist = Hacktivist
• Kendilerine göre, toplumsal sorun veya yanlış
politik durum olarak gördükleri konulara dikkat
çekmek için sistemlere saldıran kişi veya gruplardır.
(sanal protestocu)
– Wikileaks,
– Anonymous,
– RedHack,
– Cyber-Warrior,
– Ayyıldız Tim,
– SEA vb.
46.
Lamer
• Başkalarının öncedenyazdığı betik(script)
kodları veya programları çalıştırır, övünür,
• Ağ, sistem, yazılım, programlama gibi
konularda bir bilgiye sahip olmadan,
• Atak yapmaya çalışan kişilerdir.
(Lamer: Özenti, basit)
47.
Script Kiddie
• Yeterlibilgisi olmadan hazır araçlarla saldırı
düzenleyen (genelde genç yaşta-çocuk) kişilere
verilen isimdir. (Betikçiler-BetikKerataları)
• Tıpkı lamer’lar gibi ama bir miktar bilgi sahibi,
• Kötü niyetli, zarar verme amaçlı,
• Teknik detay ve programın nasıl çalıştığını
bilmez, ama kullanımını bilenlerdir.
48.
Phreaker
• Telefon iletişimhatlarına erişip,
• Uzun süreli Ücretsiz görüşme, vb. amaçlı,
• Telefon kırıcılardır.
49.
NewBie
• Çaylak, okulayeni başlayan,
• Bilişimde veya programla da yenilere denilir,
• Betik keratalarından bir basamak üstte,
• Kendini öğrenmeye adamış bilişim korsanı
adaylarıdır.
50.
Bilişim Sistemlerine YönelikTehditler
●
Zararlı Yazılımlar
●
Ağlara Yönelik Tehditler
●
Mobil Güvenliğe Yönelik Tehditler
●
Bulut Bilişim Ve Tehditler
●
Nesnelerin İnterneti Ve Tehditler
●
Sosyal Mühendislik
51.
Zararlı Yazılımlar (Malware)
Kötüamaçlı, kötücül yazılım - Malicious Software
Bilişim sistemlerinin işlevlerini bozmak, kritik
bilgileri toplamak, zarar vermek gibi kötücül
amaçlı kullanılan her türlü zararlı kod, program
ve yazılımları tanımlamak için kullanılan genel
bir ifadedir.
52.
Zararlı Yazılımlar (Malware)
●
Virüsler
●
Solucanlar(Worms)
●
Truva Atları (Trojans)
●
Casus Yazılımlar (Spyware)
●
Rootkit (Kök kullanıcı takımı)
●
Fidye Yazılımları (Ransomware) (Şantaj)
●
Uzaktan Yönetim Aracı (RAT)
●
Cryptojacking (Kripto para madenciliği)
●
Arka kapı (Backdoor)
●
Tarayıcı ele geçirme (Browser hijacking)
●
Korunmasızlık sömürücü (Exploit)
●
Klavye dinleme sistemi (Keylogger)
●
Mesaj sağanağı (spam) (Yığın ileti)
53.
Zararlı Yazılımlar (Malware)
●
Virüsler(Virus)
Bilişim sisteminin normal çalışmasını, kullanıcının haberi olmadan değiştirmeye çalışan, kendini
gizleyen ve bir dosyaya bulaşan, bir bilgisayardan diğerine bulaşmaya çalışan, zararlı kodlar
içeren bir bilgisayar programıdır. Bulaştığı dosyanın etkileşime geçmesi, çalışması ile virüs
harekete geçer.
●
Solucanlar (Worms)
Bilişim sisteminde bir dosyaya ilişme ihtiyacı veya insan etkileşimi olmadan kendi başlarına
otomatik olarak çalışabilen, başka sistemlere yayılmaya çalışan zararlı kodlar içeren bir
bilgisayar programıdır. E-posta, download, reklam vb. yollar ile bilgisayara girebilirler.
●
Truva Atları (Trojans)
Bilinen bir yazılımın içerisine eklenmiş veya hedeflenen sistemler için yazılmış içerisinde zararlı
kodlar barındıran programlardır. Eklendikleri program dosyasının çalışması ile aktif olurlar.
Arka kapı, rootkit, Banking, DdoS, Spy, Psw, proxy, clickers, vb. gibi zararları içerirler.
54.
Zararlı Yazılımlar (Malware)
●
Rootkit
İşletimsistemi çekirdeğine sızarak saldırgana tam yetki veren zararlı
yazılımlardır. Kernel, firmware, application, memory, bootkit, library,
hypervisor vmm vb...
●
Ransomware (Fidye)
Bulaştığı sistem üzerinde dosyaların erişimini şifreleyip engelleyen,
dosyaların yeniden kullanımı için fidye talep eden şifreli yazılımlardır.
Genellikle kripto para (crypto coin) talep ederler. (WannaCry gibi..)
●
RAT (Remote Administration Tool - Uzaktan Yönetim Aracı)
Sistemleri uzaktan yönetip teknik destek veya sunucu yönetimi amaçlı
faydalı kullanımın kötü amaçlar için yapılmasıdır.
55.
Ağlara Yönelik Tehditler
●
HizmetDışı Bırakma (DoS) Saldırısı
●
Botnetler ve DdoS
●
Port Yönlendirme
●
Spoofing
●
Parola Saldırıları
●
...
56.
Ağlara Yönelik Tehditler
●
DoS(Denial of Service - Hizmet Dışı Bırakma) Saldırısı
Hedef sistemin kaynaklarını tüketip hizmetlerini geçici veya
süresiz olarak aksatarak, görevini yerine getirememesine ve asıl
kullanıcılar tarafından ulaşılamamasına neden olan erişilebilirliği
hedefleyen bir siber saldırı türüdür.
●
Botnetler (robot network)
Saldırganlar tarafından trojan veya zararlı yazılımlar ile ele
geçirilen ve uzaktan yönetilebilen bilgisayarlardan oluşturulan bir
bilgisayar ağıdır. Botnet üyesi bilgisayarlar köle veya zombi olarak
ifade edilirler. Botnetler tek bir birim olarak hareket etme
yeteneklerine sahiptir. DdoS (Dağıtık DoS) gibi saldırılar için
yaygın olarak kullanılırlar.
Dünya’da...
●
Nüfus : 8milyar +
●
Internet kullanıcısı: 5.3 milyar (statista)
●
Sosyal medya kullanıcısı: 4.95 milyar (statista)
●
Mobil kullanıcı sayısı : 5.6 milyar, nufüsun %69 (datareportal)
●
Internet erişim cihazları: (statcounter)
– Mobil %53.9, Pc %44.5, Tablet %1.8
●
İşletim sistemleri : (statcounter)
– Android %38, Windows %30, IOS %16, Mac%9, Linux %1.4
●
Tarayıcı Uygulamaları: (statcounter)
– Chrome %63, Safari %20, Edge %5, Firefox %3, Opera %3
59.
Türkiye’de...
●
Nüfus : 85milyon +
●
Internet kullanıcısı: 71.3 milyon (statista)
●
Sosyal medya kullanıcısı: 62.5 milyon (statista)
●
Mobil kullanıcı sayısı: 81.6 milyon, nüfusun % 95 (datareportal)
●
Internet erişim cihazları: (statcounter)
– Mobil %74, Pc %24.6, Tablet %1.2
●
İşletim sistemleri : (statcounter)
– Android %60, Windows %20, IOS %14, Mac%1,3, Linux %1.5
●
Tarayıcı Uygulamaları: (statcounter)
– Chrome %76, Safari %12, Edge %2, Yandex %2, Samsung %3
60.
Küresel Siber Suçlar
●
2022yılında gerçekleşen siber saldırı 800.000
●
Her 39 saniyede bir saldırı gerçekleşiyor.
●
Yıllık küresel maliyet 8 trilyon dolar.
●
Siber suçların %80’i kimlik avı
(Oltalama-Ransomware-Bec)
●
Malware bulaşma yöntemi %92 e-posta
(ekli dosya %39 Word)
●
DdoS saldırılarında %60 artış.
●
Günlük ortalama 300.000 yeni kötü amaçlı yazılım.
●
Kötü amaçlı yazılım saldırısını tanımlamak için geçen
ortalama süre 49 gün.
https://www.getastra.com/blog/security-audit/cyber-crime-statistics/ & FBI
Siber Saldırılar
●
Melissa virüsü
–E-posta ekinde word dosyası ile
sistemlere bulaşan virüs
●
WannaCry
– 4 günde 150 ülkeden fazla yüzbinlerce
sistemi fidye yazılım ile verilerin
şifrelenmesi.
●
Estonya
– DdoS saldırıları ile ülkenin internet
altyapısı işlemez hale geldi.
●
Stuxnet
– İran nükleer çalışmalarını sekteye
uğratmak için yazılan solucan yazılımı.
İşletim Sistemi
Operating System
Donanımındoğrudan denetimi ve
yönetiminden, temel sistem
işlemlerinden ve uygulama
programlarını çalıştırmaktan sorumlu
olan sistem yazılımıdır.
Donanım <-> Çekirdek <-> Kabuk <-> Uygulamalar
74.
İşletim Sistemi
Donanım ilekullanıcı arasında bir arayüz
(interface) görevini, aynı zamanda donanım ile
yazılım birimlerinin etkin bir biçimde
kullanılmalarını sağlayan sistem programları
topluluğudur.
75.
İşletim Sistemi Türleri
•Kişisel bilgisayar(PC),
• Sunucu (Server),
• Anaçatı (Mainframe),
• Çok işlemcili (Parallel computing),
• Gerçek zamanlı (Real-time),
• Gömülü (Embedded),
işletim sistemleri..
76.
İşletim Sistemi Çeşitleri
•Unix ve çeşitleri
• Linux ve dağıtımları
• Windows ve sürümleri
• Apple OS ve IOS sürümleri
• Android ve sürümleri
77.
Unix
• 1969’da KenThompson ve Dennis Ritchie
katılımı ile AT&T Bell Laboratuvarları’nda
geliştirildi.
• Geliştirme süreci sonunda UNIX adını aldı
• MULTICS’in versiyonu olan PDP-7 mini
bilgisayarı üzerinde UNICS’i yazdı.
• DEC PDP-7’lerde 8K bellekler ile çalıştırıldı.
• İlk olarak Assembly dilinde yazıldı.
78.
Unix
• 60’lı yıllarınsonunda “C” diliyle yazılmıştır.
• Çok kullanıcılı (multiuser) ve aynı anda birçok işi
yapabilen (multitasking) bir işletim sistemidir.
• Komut yorumlayıcı programlar (shell) aracılığı ile
kullanıcı ve bilgisayar sisteminin iletişimi sağlanır.
• 1980 ler de Unix ~ fiyatı 1300-1850$..
• Pek çok Unix çeşidi vardır.
– BSD Unix, OpenSolaris, HP-UX, AIX, SCO Unix, Sun
OS…
80.
Unix
• BSD Unix
•Solaris
• OpenSolaris
• Linux
• HP-UX
• AIX
• Minix
• SCO Unix
• Sun OS
• DigitalUnix / Tru64 Unix
Açık Kaynak (OpenSource)
• Kaynak kodu isteyen herkese açık olan
yazılımdır.
• Kullanıcıya değiştirme özgürlüğü sağlar.
83.
GNU - GPL
•Richard M. Stallman yazılımların
koşullarını kabullenmek istemiyor..
• 1984 GNU projesini başlatıyor..
• GNU = GNU is Not Unix
• 1985'de Free Software Foundation
(Özgür Yazılım Vakfı) kuruluyor..
• 1991'de General Public Licence
(Genel Kamu Lisansı)
• Özgür ve açık kaynak kodlu..
• Kaynak kodlar üzerinde herkes istediği değişikliği
yapabilir, dağıtabilir, satabilir.
• Yapılan değişikliğinde kodları paylaşılmalı..
https://www.youtube.com/watch?v=_St4bC9fcfA Richard Stallman Özgür Yazılım TEDx Konuşması (2014)
https://www.youtube.com/watch?v=_St4bC9fcfA Richard Stallman Özgür Yazılım TEDx Konuşması (2014)
84.
Özgür Yazılım (Freesoftware)
Kullanıcısına;
• Çalıştırma,
• Kopyalama,
• Dağıtma,
• İnceleme,
• Değiştirme ve
• Geliştirme
özgürlükleri tanıyan yazılım türüdür.
85.
Özgür Yazılım
• Herhangibir amaç için yazılımı çalıştırma özgürlüğü (0)
• Her ne istiyorsanız onu yaptırmak için programın nasıl çalıştığını
öğrenmek ve onu değiştirme özgürlüğü (1)
(Yazılımın kaynak koduna ulaşmak, bu iş için önkoşuldur.)
• Kopyaları dağıtma özgürlüğü. Böylece komşunuza yardım
edebilirsiniz (2)
• Tüm toplumun yarar sağlayabileceği şekilde programı geliştirme ve
geliştirdiklerinizi (ve genel olarak değiştirilmiş sürümlerini) yayınlama
özgürlüğü (3).
(Kaynak koduna erişmek, bunun için bir önkoşuldur.)
• Kaynak ve Ayrıntılar: https://www.gnu.org/philosophy/free-sw.tr.html
86.
Minix
• Dr.Andrew Stuart"Andy" Tanenbaum, Minix
işletim sistemini geliştirmiştir.
• Öğrencilerine Unix yerine Minix üzerinde
eğitim-uygulama yaptırmıştır.
• İşletim Sistemleri (Minix) kitabını yazmıştır.
Linux
• Helsinki Üniversitesi’nde23 yaşında,
Finlandiyalı bir öğrenci,
• Linus Torvalds,
• Minix’ten esinlenerek Linux işletim sistemini
(çekirdeği) oluşturmuştur..
• 5 Ekim 1991 – Linux 0.02 internet
ve haber gruplarında yer alıyor..
• GNU-GPL Lisansı ile dağılıyor..
https://www.youtube.com/watch?v=o8NPllzkFhE
Linus Torvalds TED Konuşması (2016) (Türkçe Altyazılı)
90.
Linux
Linus Torvalds'ın 5Ağustos 1991'de, comp.os.minix adresli, haber grubuna gönderdiği mesaj.
17 Eylül 1991'de Linux'un ilk sürümü olan 0.01'i İnternet'te yayınladı.
5 Ekim 1991'de temel özellikleriyle beraber ilk resmi Linux sürümü 0.02'yi yayınladı.
92.
Linux Çekirdeği (Kernel)
•Multitasking (Çok görevli)
• Virtual Memory (Sanal Bellek)
• Protected Mode (Korumalı Mod)
• Hızlı TCP/IP
• Çoklu kullanıcı ortamı (Multi User)
• Modüler Yapı
• İstenilen şekilde yapılandırma yeteneği
• Modern bir işletim sistemi çekirdeğinden
beklenecek pek çok özellik ve daha da fazlası
Linux Çekirdeği (Kernel)Zaman ve Sürüm Çizelgesi
https://en.wikipedia.org/wiki/Linux_kernel_version_history
Eylül 2023
Güncel Sürüm 6.5
97.
Satır Sayısı :27.852.148
Dosya Sayısı : 66.492
Yazar Sayısı : 21.074
Linux Çekirdeği İstatistikleri
Veriler
Şubat
2022
itibariyle..
Kaynaklar:
wikipedia.org/wiki/Linux_kernel
https://www.phoronix.com/misc/linux-eoy2019/index.html
https://www.phoronix.com/scan.php?page=news_item&px=Linux-Git-Stats-EOY2019
Çeşitli Dağıtımların EkranGörüntüleri
Ubuntu Fedora
OpenSuSe
Mint Deepin Elementary
Mx Linux
Debian
Pardus
104.
Siber Güvenlik Odaklı
LinuxDağıtımları
• Kali Linux – www.kali.org
• BlackArch - www.blackarch.org
• Parrot Security – www.parrotlinux.org
• Komutan Linux – www.komutan.org
• Pentoo – www.pentoo.ch
• BackBox - www.backbox.org
• Demon Linux – www.demonlinux.com
• CAINE - www.caine-live.net
• ArchStrike - www.archstrike.org
• NST - www.networksecuritytoolkit.org
105.
Kali Linux
• PenetrasyonTest ve Güvenlik Denetimi amaçlı
bir Debian tabanlı Linux dağıtımıdır.
• Offensive Security Ltd. firması tarafından
geliştirilmektedir.
• 2004 yılında BackTrack ile başlayan geliştirme,
• 2013 den itibaren Debian tabanı ile yeniden
geliştirilmiştir ve Kali adı verilmiştir.
106.
Linux Güvenlik Dağıtımları
AdıKali Linux
Sürümü 2023.3
Tabanı Debian (BackTrack), [Abd, İsviçre]
Paket Yönetimi Deb
Dağıtım Yöntemi Rolling
Masaüstü
XFCE, GNOME,
KDE Plasma,
LXDE, MATE
Geliştirici
Offensive
Security
İlk Sürüm Tarihi 2004
Web Sitesi www.kali.org
Kali Linux -Araçlar
https://tools.kali.org/tools-listing
116.
Kali Linux -Araçlar
https://tools.kali.org/tools-listing
117.
Kali Linux -Araçlar
https://tools.kali.org/tools-listing
118.
Linux Güvenlik Dağıtımları
AdıParrot OS (Parrot Security)
Sürümü 5.2 Electro Ara
Tabanı Debian, [İtalya]
Paket Yönetimi Deb (apt)
Dağıtım Yöntemi Fixed
Masaüstü KDE Plasma, MATE
Geliştirici Lorenzo Faletra (palinuro),
Parrot Dev Team
İlk Sürüm Tarihi 2013
Web Sitesi www.parrotsec.org
Linux Güvenlik Dağıtımları
AdıBlackArch Linux
Sürümü 2021.09.1
Tabanı Arch Linux [Amerika]
Paket Yönetimi Pacman
Dağıtım Yöntemi Fixed
Masaüstü Fluxbox
Geliştirici Gönüllü Ekibi
İlk Sürüm Tarihi 2013
Web Sitesi www.blackarch.org
Linux Güvenlik Dağıtımları
AdıBackBox Linux
Sürümü 8 (2022-11-15)
Tabanı Debian, Ubuntu [İtalya]
Paket Yönetimi Deb
Dağıtım Yöntemi Fixed
Masaüstü XFCE
Geliştirici BackBox Team
İlk Sürüm Tarihi 2004
Web Sitesi https://linux.backbox.org
Linux Güvenlik Dağıtımları
AdıPentoo Linux
Sürümü 2020.0 (2021.0 günlük)
Tabanı Gentoo [İsviçre]
Paket Yönetimi Portage
Dağıtım Yöntemi Rolling
Masaüstü XFCE
Geliştirici Pentoo Ekibi
İlk Sürüm Tarihi 2005
Web Sitesi www.pentoo.ch
Adı Komutan Linux
Sürümü1.0 Beta
Tabanı Debian, Milis Linux [Türkiye]
Paket Yönetimi Apt
Dağıtım Yöntemi ?
Masaüstü XFCE4
Geliştirici Aydın Yakar, Kubilay Güngör
İlk Sürüm Tarihi 2018 Kasım, (Rc 2017)
Web Sitesi www.komutan.org
Linux Güvenlik Dağıtımları
Adı Demon Linux
Sürümü4.x
Tabanı Debian (WeakNet Linux)
Paket Yönetimi Apt
Dağıtım Yöntemi ?
Masaüstü XFCE4
Geliştirici WeakNet Labs
İlk Sürüm Tarihi ?
Web Sitesi www.demonlinux.com
Linux Güvenlik Dağıtımları
Adı CAINE (ComputerAided INvestigative Environment)
Sürümü 13.0 (Warp) [Live]
Tabanı Debian, Ubuntu [İtalya]
Paket Yönetimi Deb
Dağıtım Yöntemi Fixed
Masaüstü Mate
Geliştirici Nanni Bassetti
İlk Sürüm Tarihi 2009
Web Sitesi www.caine-live.net
Linux Güvenlik Dağıtımları
Adı ArchStrike
Sürümü 2021.12.31(2022)
Tabanı Arch Linux [Amerika]
Paket Yönetimi Pacman
Dağıtım Yöntemi Rolling
Masaüstü Openbox
Geliştirici
Vincent Loup, Oğuz Bektaş,
Michael Henze, Kevin MacMartin,
James Stronz, Chad Seaman
İlk Sürüm Tarihi ?
Web Sitesi www.archstrike.org
Linux Güvenlik Dağıtımları
Adı NST (NetworkSecurity Toolkit)
Sürümü 36-13232 [Live]
Tabanı Fedora [Amerika]
Paket Yönetimi Rpm
Dağıtım Yöntemi Fixed
Masaüstü
Mate, Fluxbox,
Openbox
Geliştirici NST ?
İlk Sürüm Tarihi 2005
Web Sitesi www.networksecuritytoolkit.org
Linux Güvenlik Dağıtımları
OSI Model
Open SystemsInterconnection
(Açık Sistem Arabağlantısı Modeli)
• ISO (International Organization for Standardization)
(Uluslar arası Standartlar Kuruluşu) tarafından
geliştirilmiştir.
TCP/IP Model
• TCP/IPModeli Amerikan
Savunma Bakanlığı
tarafından heterojen ağlarda
kesintisiz bağlantılı iletişim
için geliştirilmiştir.
• 4 katmandan oluşur.
Ağın Sınıflandırılması
• Coğrafikoşullara göre;
– LAN, MAN, WAN
• Topolojilerine göre;
– Bus, Ring, Star, Tree, Mesh
• Ortamlarına göre;
– OSI, TCP/IP
– Ethernet, Token Ring, FDDI, ATM
• İletim Yöntemleri;
– Aktif (Ağ Cihazları);
• Modem, NIC, Repeater, Hub,
• Switch, Router
– Pasif (Kablolar);
• Coaxial, UTP, STP, Fiber
• LAN - Yerel alan ağları
(Local Area Networks, LANs)
• MAN - Metropol alan ağları
(Metropolitan Area Networks, MAN)
• WAN - Geniş alan ağları
(Wide Area Networks, WAN)
149.
NIC – NetworkInterface Card (Ağ Arabirim Kartı)
• Ağ adaptörü veya ağ kartı (ethernet) kartı olarak
adlandırılır.
• Sinyalleri alma gönderme işlemlerini yapar.
• Veri paketlerini parçalara ayırma birleştirme işlemlerini
yapar.
• Fiziksel adrese sahiptir (MAC Adresi) 48 bittir. (16 lık)
• OSI de Fiziksel(1) ve Veri iletim(2) katmanlarında yer alır.
• Ethernet, ATM, FDDI, TokenRing, ISDN kullanılan
teknolojilerdir.
• PCI, USB, PCMCIA bağlantı yuvalarına takılırlar.
150.
Hub (Dağıtıcı)
• Kablolarile ağ birimlerinin (bilgisayar vb.)
birbirlerine bağlanmasını sağlar.
• Paylaşılan bir yol sunar.
• OSI de Fiziksel katmanda yer alır.
• Port sayısına göre,
• 10/100/1000 Mbps,
• LAN da kullanılır.
• BNC/RJ45.
• Star topoloji.
151.
Switch (Anahtar)
• Kendisinebağlı cihazlara anahtarlamalı bir yol sunar. 8, 12, 16,
24, 36 portlu olabilirler.
• Paket aktarımında MAC adreslerini kullanır.
• Adreslerine göre sadece iki cihazın birbirleri ile haberleşmesine
olanak sağlar diğer cihazlar paket trafiğinden etkilenmez.
• Diğer cihazlar kendi aralarında
trafiğe devam edebilirler.
• OSI de genelde ikinci katmanda
çalışırlar (bazen 3)
• Ethernet, ATM teknolojilerini
kullanırlar.
152.
Router (Yönlendirici)
• Ağınve paketlerin yönlendirilmesini sağlar.
• IP adreslerini kullanır. OSI de 3.katmandadır.
• En iyi yolun bulunması işlevini yapar.
• Ağlar arası haberleşme için ara bağlantı sağlar.
• LAN-LAN, LAN-MAN, LAN-WAN da işlev yapar.
• Cihaz, işlemci, ram ve işletim sistemine sahiptir.
• Yönlendirme tablosuna sahiptir.
• Konfigürasyonu yapılabilir. Kurallar vb..
• Farklı portlara (şaseler) sahiptir.
• Statik, Dinamik yönlendirme.
153.
Firewall(Ateş Duvarı)
• Ağerişimine ilişkin içerden veya dışarıdan
yetkisiz her erişime engel olmak için veya
paketleri süzmek için kullanılan güvenlik
amaçlı donanım veya yazılımdır.
• Kurallar tanımlanır. IP ler tanımlanır.
• Portlar kullanılır. Servislere erişim ayarlanır.
• Genelde İzin ver veya yasakla prensibine göre
çalışır.
Protokol
• Protokoller, bilgisayarlararası iletişimde
kullanılan ağ dilleridir. (kurallarıdır.)
• Ağ protokolleri verinin cihazlar arasında nasıl
taşınacağını ve ekstra olarak veri ile hangi
bilgilerin gönderileceğini belirler.
• En sık kullanılan ve bilinen protokol TCP/IP
protokol grubudur.
– Internet erişimi tamamen
TCP/IP’ye dayanır.
156.
Protokol Kümeleri(Yığınları)
IBMSystem Network Architecture (SNA)
Digital DECnet
Novell Netware
Apple AppleTalk
NetBEUI
IPX/SPX
TCP/IP
– TCP (Transmission Control Protocol)
– UDP (User Datagram Protocol)
– IP (Internet Protocol)
– ICMP (Internet Control Message Protocol)
– IGMP (Internet Group Management Protocol)
– ARP (Address Resolution Protocol)
IP Adresi veSınıflandırması
• IP adresi belli bir ağa bağlı cihazların ağ
üzerinden birbirlerine veri yollamak için
kullandıkları haberleşme yöntemidir.
• (Internet Protocol Address)
167.
IP v4
• IPV4adresleri 4 hanelidir. Ve aralarında nokta
bulunur.
• Örnek : 192.168.2.1
• Her hane 256 adet ip no barındırır.
• Teorik olarak 256x256x256x256 = 4 Milyar
• Tükenmek üzeredir ve birçok güvenlik açığı
barındırmaktadır.
IP v6
• InternetProtokol Version 6 (Internet Protokol sürüm 6)
• 32 bitlik bir adres yapısına sahip olan IPv4'ün adreslemede artık
yetersiz kalması ve ciddi sıkıntılar meydana getirmesi üzerine
geliştirilmiştir.
• IPV6 adresleri 8 hanelidir.
• Araları “:” ile ayrılır. Her hane hexadecimal olarak ifade edilir.
• IPV6’da IPV4’de olduğu gibi IP sıkıntısı yaşanmayacaktır.
• Her hane 65536 adet ipv6 adresini barındırır.
• En küçük adres 0 en büyük adres FFFF’dir.
• Örnek : 2001:a98:c040:111d:0:0:0:1
170.
IP v4 /IP v6
adet IPv6 adresi demektir.
adet IPv4 adresi demektir.
Üç yüz kırk undesilyon iki yüz seksen iki desilyon üç yüz altmış altı nonilyon dokuz yüz yirmi oktilyon dokuz yüz otuz sekiz septilyon dört yüz
altmış üç seksilyon dört yüz altmış üç kentilyon üç yüz yetmiş dört katrilyon altı yüz yedi trilyon dört yüz otuz bir milyar yedi yüz altmış sekiz
milyon iki yüz on bir bin dört yüz elli altı
Dört milyar iki yüz doksan dört milyon dokuz yüz altmış yedi bin iki yüz doksan altı
Terimler ve Kavramlar
Kriptografi:Gizli yazışma sanatı anlamına gelmektedir.
Yunancada gizli anlamına gelen kripto/kryptos
ve yazılmış bir şey yazmak anlamına gelen
grafi/graphein kelimelerinden oluşur.
Kriptoloji: Kriptografi biliminin çalışma
disiplinine Kriptoloji denir.
(Kriptoloji: Şifre Bilimidir.)
174.
Terimler ve Kavramlar
•Kriptografi: Veriyi yalnızca okuması istenen
şahısların okuyabileceği bir şekilde saklamak
ve göndermek amacıyla kullanılan teknikler
bütünüdür.
• Kripto algoritması: Verinin matematiksel
yöntemler kullanılarak kodlanması ve
okunamayacak hale getirilmesidir.
175.
Terimler ve Kavramlar
•Kriptoanaliz: Bir şifreleme sistemini veya
sadece şifreli mesajı inceleyerek, şifreli
mesajın açık halini elde etmeye çalışan
kriptoloji disiplinidir.
• Encoding: Verinin başka bir forma
dönüştürülmesidir. (şifreleme yapılmamaktadır.)
base64 gibi.
176.
Terimler ve Kavramlar
•Stenografi: Alfabenin harfleri, noktalama
işaretleri, kelimeleri yerine semboller ve
kısaltmalar kullanan çabuk yazma
sistemidir.
(Stenografi alfabesi ile yazılması şeklinde kullanılır.)
• Steganografi: Gizlenmiş yazı anlamına
gelir ve bilgiyi gizleme bilimine verilen
addır. Verinin başka veri içerisinde
saklanmasıdır.
(Bilgi şifrelenmez, gizlenir.)
177.
Geçmişten Günümüze..
●
Eski Yunandakölelerin saçı kazınıp yazılıp
uzayınca görünmez oluyordu..
●
Osmanlı da siyakat şifrelemesi Maliye defterleri
için..
●
Sezar ordularına sezar şifrelemesi ile emir
veriyordu..
●
II.Dünya savaşında Enigma şifreleri ve
kırılması..
●
NSA, 2010 da Diffie-Hellman 1024’lük
şifrelemenin kırıldığını gösterdi. (TLS-SSL)
178.
Kriptografik Sistemlerin Yöntemleri
●Anahtarsız şifreleme (Keyless, Hash, Veri Bütünlüğü ve Özet Fonksiyonları)
– Veriyi tek yönlü olarak işler ve algoritmanın özelliğine göre belirli bir genişlikte (128 bit, 512 bit)
kriptografik özet çıkartır.
– [MD5, SHA-1, RIPEMD-160, ..]
● Gizli anahtarlı şifreleme (Private, Simetrik Şifreleme)
[Sezar, Vigenere, DES, 3DES, RC5, Blowfish, IDEA ve SAFER ]
– Blok Şifre Sistemleri (AES, DES, IDEA, Camellia..)
– Akan Şifre Sistemleri (RC4(Wep), A5/1(Gsm), A5/2..)
● Açık anahtarlı şifreleme (Public, Asimetrik şifreleme)
– Haberleşen taraflardan her birinde birer çift anahtar bulunur. Biri gizli anahtar diğeri açık anahtar.
[Diffie-Hellman, ElGamal, RSA, DSA, TLS, PGP, GPG]
– İmzalama Algoritmaları (DSA, ECDSA, RSA..)
– Anahtar Paylaşım Algoritmaları (RSA, DH, Eliptik..)
179.
Terimler ve Kavramlar
•Açık Metin(clear text): Şifrelenmemiş, bir insanın
okuyabileceği yazı veya verilerdir.
• Şifreli Metin(ciphered text): Bir kripto algoritması
kullanılarak herkesin okuyamayacağı bir şekilde
kodlanmış bilgiye denir.
• Şifreleme: Açık metinden şifreli metne geçme
işlemidir.
• Şifre Çözme: Şifreli metinden açık metne geçme
işlemidir.
180.
Şifreleme -> Deşifreleme
(Encryption-> Decryption)
Açık Metin
(Plaintext)
Şifreli Metin
(Ciphertext)
Şifreleme
(Encryption)
Deşifreleme
(Decryption)
Açık Metin
(Plaintext)
181.
Terimler ve Kavramlar
•Simetrik Şifreleme: Hem şifreleme hem de
deşifreleme için aynı anahtarı kullanan kripto
sistemleridir.
• Asimetrik Şifreleme: Kişiye genel ve özel
anahtarı ile şifrelenip gönderilir, kişi kendi özel
anahtarı ile deşifre eder.
182.
Klasik Şifrelemeler veÖzetler
● Atbash şifrelemesi
● Sezar şifrelemesi (Caesar cipher)
● Sarmal (Scytale)
● Çok Alfabeli (Vigenère)
● Base64
● Hash
● MD5
Sezar Şifresi (ÇevrimselAlfabe)
• Yer değiştirme ve harf değiştirme şifrelemesi. (Transposition and substitution cipher)
• Kaba kuvvet (brute-force) saldırısıyla çok kolay çözülür.
• Çünkü, Şifreleme/Şifre çözme yöntemi gizli değildir.
• Sadece 25 farklı deneme yeterlidir. (Anahtar uzayı 25 elemanlıdır.)
• Düz metin (plaintext) ve formatı gizli değildir.
• Harf değiştirme şifrelemelerinde toplam 26! farklı şifre tablosu vardır.
https://www.xarg.org/tools/caesar-cipher/
Hash (Özet Fonksiyon)
Hashfonksiyonu, değişken uzunluklu veri
kümelerini, sabit uzunluklu veri kümelerine
haritalayan algoritma veya alt programdır.
190.
MD5
MD5 (Message-Digest Algorithm5),
• Bir şifreleme yöntemi değil, bir hash
fonksiyonudur.
• Herhangi bir uzunlukta verilen mesajı (veya
dosyayı) alıp, bir harf ve sayı dizisine çevirir.
• Girilen verinin boyutundan bağımsız olarak, 128-bit
özet değeri üretir.
• kali-linux# md5sum Merhaba
www.miraclesalad.com/webtools/md5.php
191.
Hash ve Salting(Özet+Tuzlama)
Kullanıcı 1 Kullanıcı 2 Kullanıcı 1 Kullanıcı 2
Password bob bob bob bob
Salt - - et52ed ye5sf8
Hash f4c31aa f4c31aa lvn49sa z32i6t0
http://md5.my-addr.com/md5_salted_hash-md5_salt_hash_generator_tool.php
Adli Bilişim
• AdliBilişim
• (Computer Forensics ) [Digital Forensics]
• Forensic, “mahkemeyle ilgili, adli”
• Bilgisayar Kriminalistiği bilimi,
• Bir bilişim sisteminde bulunan bilgilerin
mahkemede/soruşturma biriminde suçun veya
suçsuzluğun ispatlanmasında kullanılmak
üzere incelenmesi olarak tanımlanmaktadır .
195.
Adli Bilişim
Elektromanyetik veelektro optik ortamlarda
muhafaza edilen veya bu ortamlarca
iletilen ses, görüntü, veri, bilgi veya bunların
birleşiminden oluşan her türlü bilişim
nesnesinin, mahkemede sayısal delil niteliği
taşıyacak şekilde tanımlanması, elde edilmesi,
saklanması, incelenmesi ve mahkemeye
sunulması çalışmaları bütünüdür.
196.
Adli Bilişim AltDalları
• Bilgisayar Adli Bilimi (Computer Forensics)
• Dosya Sistemi Adli Bilimi (File System Forensics)
– FAT12, FAT16, FAT32 Forensics
– NTFS Forensics
– exFAT Forensics
– HFS+ Forensics
– EXT2, EXT3, EXT4 Forensics
• İşletim Sistemi Adli Bilimi (OS Forensics)
– Windows Adli Bilimi (Windows Forensics)
– Unix&Linux Adli Bilimi (Unix&Linux Forensics)
– MacOSx Adli Bilimi (MacOSx Forensics)
• Ağ Adli Bilimi (Network Forensics)
• Mobil Cihaz Adli Bilimi (Mobile Forensics)
• Kötü Yazılım Adli Bilimi (Malware Forensics)
• Geçici Bellek Adli Bilimi (Memory Forensics)
197.
Suç veya Delil
•Bilgisayar Sistemlerine Yetkisiz Erişim,
• Sistemi Bozma,
• Bilgisayar Sabotajı,
• Bilgisayar Yoluyla Dolandırıcılık,
• Bilgisayar Yoluyla Sahtecilik,
• Bilgisayar Yazılımlarının İzinsiz Kullanımı,
• Şirket İçi Yolsuzlukların Tespiti,
• Boşanma Davalarında Eşlerin Aldatmasının
İspatlanması,
• Vb..
198.
Hukuki Açıdan AdliBilişim
TCK (Bilişim Suçları)
• Madde243. - Yetkisiz Erişim - Sisteme Girme
• Madde 244. - Verileri Engelleme, Bozma, Değiştirme, Yok etme.
• Madde 245. - Kredi Kartı ve Banka’ya karşı işlenen suçlar .
TCK (Bilişim Vasıtalı Suçlar)
• Madde 124. - Haberleşmenin engellenmesi
• Madde 125. - Hakaret
• Madde 132. - Haberleşmenin Gizliliğini İhlal.
• Madde 133. - Kişiler arası konuşmaların dinlenmesi ve kayda alınması.
• Madde 135. - Kişisel verilerin kaydedilmesi.
• Madde 136. - Verileri hukuka aykırı olarak verme veya ele geçirme
• Madde 142. - Nitelikli Hırsızlık.
• Madde 158. - Nitelikli Dolandırıcılık.
• Madde 226. - Müstehcenlik.
Fikir ve Sanat Eserleri Kanunu
• Madde 71 - Manevi Haklara Tecavüz.
• Madde 72 - Mali Haklara Tecavüz.
• Madde 73 - Diğer Suçlar.
Ceza Muhakemesi Kanunu
• Madde 134. - Bilgisayarlarda, bilgisayar programlarında ve kütüklerinde arama, kopyalama ve el
koyma.
199.
Dijital Delil (e-delil)
Dijital/elektronikdelil (e-delil),
• Bir elektronik araç üzerinde saklanan veya bu
araçlar aracılığıyla iletilen soruşturma
açısından değeri olan bilgi ve verilerdir .
200.
Dijital Deliller (e-delil)
•Fotoğraflar
• Video görüntüleri
• Office, Pdf vb. dosyalar
• Çeşitli bilgisayar programları (hack programları)
• İletişim kayıtları (SMS, Skype, Whatsapp, vb. kayıtları)
• Gizli ve şifreli dosyalar
• Dosyaların oluşturulma, değiştirilme ve erişim tarih kayıtları
• Son girilen ve sık kullanılan internet siteleri
• İnternet ortamından dosyalar
• Silinmiş dosyalar
• Haritalar / GPRS cihazları
201.
Dijital Delil Ortamları
•Depolama
– Sabit Disk (HDD)
– Usb Flash
– Hafıza Kartı
– CD/DVD
– Floppy
– Telefon/SIM kart
– Yazıcı
– Modem
– Oyun konsolu
• Uçucu Veriler
– RAM
– Protokol, Port, IP
– Sistem tarihi/saati
– Kullanıcı adı, işlemler, açık/çalışan dosyalar
– Pagefile.sys dosyası
202.
Dijital Delil SüreçModeli
12 basamaklı
Dijital Delil
Araştırma
Süreç Modeli
(Casey 2004)
203.
Adli Bilişim Süreçleri/Safhaları
•Olaya müdahale
– Toplama (Collection)
• Korumaya alma
• Delil tespiti
• Elde etme
• Laboratuvar incelemesi
– İnceleme (Examination)
– Çözümleme (Analysis)
– Raporlama (Reporting)
204.
Delil Toplamadan Önce..
•İncelenecek Bilgisayar Kapalı ise;
– Fotoğrafı çekilir, kablolar işaretlenir,
– Elektrik, Kesintisiz güç kaynağı, batarya kontrol edilip fişi
çekilmelidir. (Bilgisayar Açılmamalıdır.)
• İncelenecek Bilgisayar Açık ise;
– Ekran görüntüsünün fotoğrafı çekilir,
– Ram imajı alınmalı,
– Uzak erişim engellenmeli,
– Açıkta erişim, hesap, sosyal medya vb. var ise kontrol
edilmeli,
– Veri uçuculuğu sırasına göre inceleme yapılmalı
205.
Olay Yerinde YapılmaMAsı
Gerekenler
•Bilgisayarı çalıştırmak, veya bir uygulamayı
Açmak/Kapatmak
• Bilgisayarın sahibinden yardım istemek,
• Virüs kontrolü yapmak,
• Yazıcı çıktısı almaya çalışmak,
• Delil nakliye önlemi almamak,
İnceleme (Tanımlama)
• Adlikopya (İmaj Alma) işlemi sonrası orijinal
veri/yapı üzerinde hiçbir işlem yapılmaz.
• İmaj üzerinde incelemeler yapılır.
• Disk yazma koruması yapılmalıdır.
• Disk sürücülerinin (verilerin) bütünlüğünü tek
yönlü veri akışı ile koruyup yazma
engellenmelidir.
208.
Disk Yazma Korumaİşlemi
• Disk ile arasında
köprü vazifesi görür
ve incelemede
yazmaya engel olur.
• Donanımsal
• Yazılımsal
209.
İmaj Alma
• Adlibilişimde yapılan birebir kopyalama
işlemine imaj / adli kopya (forensic image)
denilmektedir.
• Düşük seviye bit bazında kopyalama yapılması
gereklidir.
• Silinmiş verilere de erişim imkanı sağlar.
• İmajın birebir aynı olması Hash değeri ile
korunur. (MD-5, SHA-1)
Raporlama
• Ayrıntılı olarakdijital delillerin nasıl elde
edildiğine ilişkin teknik boyutu ve adli bilişimin
hangi metotlarının kullanıldığı da anlaşılır bir
dille belirtilmesi gerekmektedir .
• Raporda araştırmanın yapıldığı zaman dilimi,
incelenen elektronik deliller ve araştırma
sonunda ele geçen bulgulara ilişkin bilgiler yer
almalıdır.
215.
Anti-Forensic
• Deliller üzerindeadli bilişim süreçlerinin
başarılı olmaması için geliştirilen yöntemlerdir.
– Dosya gizleme,
– Dosya silme(geri dönüşsüz),
– Dosya bozma,
– Forensic uygulamasını devre dışı bıraktırma
– Vb..
Siber Saldırıda EnÇok Hedeflenen 5 Küresel Sektör
● Devlet ve İdare (PlayCrypt Ransomware)
● Teknoloji (LambLoad Malware)
● Finans (FjordPhantom Android banking malware)
● Sağlık (SmoothOperator)
● Eğitim (Ransomware Group, Sqlextractor malware)
https://www.picussecurity.com/resource/blog/november-2023-regions-and-industries-at-risk
[Kasım 2023]
223.
SCADA – ICS- PLC
● SCADA (Supervisory Control and Data Acquisiton)
Merkezi Denetleme Kontrol ve Veri Toplama
● ICS (Industrial Control Systems)
Endüstriyel kontrol sistemleri
● PLC (Programmable Logic Controller)
Programlanabilir Akıllı Kontrolör
Tarım’da Siber GüvenlikBaşlıkları
● Tarım 4.0
● Hassas Tarım
● Dijital Tarım
● Otomatik Sulama Sistemleri
● ZİHA (Zirai İnsansız Hava Aracı)
● Nesnelerin İnterneti (IoT)
– LoRa
● Gps takip
Sanallaştırma (Virtualization)
Birden fazlaişletim sisteminin aynı fiziksel ekipman
kaynaklarını paylaşarak çalışmasını ifade eder.
Türleri;
• Sunucu Sanallaştırma (Server Virtualization)
• Depolama Sanallaştırma (Storage Virtualization)
• Ağ Sanallaştırma (Network Virtualization)
• Masaüstü ve Dizüstü Sanallaştırma (Desktop & Laptop
Virtualization)
• Uygulama Sanallaştırma (Application Virtualization)
Saldırı Yöntem veÇeşitleri
• Sistem tespiti (Fingerprinting)
• Zafiyetlerin Tespit Edilmesi
• Sistem ve Uygulamaya Yönelik Saldırıları
• Ağ Güvenliğine Yönelik Saldırılar
• Sosyal Mühendislik Saldırıları
248.
Bilgi Toplama Yöntemleri
•Pasif
– Sistemle doğrudan iletişime geçmeden yapılan bilgi
toplama işlemleridir.
• Aktif
– Sistemle doğrudan iletişime geçerek yapılan bilgi
toplama işlemleridir.
OSINT (Open-Source Intelligence) Açık kaynak
istihbaratı
Dünyaya açık sistemlerden bilgi edinmek..
nmap
• Nmap (NetworkMapper)
– sT (3lü el sıkışma)
– sS (Syn taraması)
– sA (Ack firewall varmı)
– P 80 (ping olmadan 80.port)
– sU (Udp portlar)
– V (versiyonlar)
– O (işletim sistemi tahmini)
• nmap -sS -sV --open -n 192.168.1.1
Metasploitable
Hedef sistem olarakbelirlenen sanal
makinamızın IP bilgisini öğrendikten sonra Nmap
taraması ile erişmek istediğimiz servisleri
belirliyoruz. (telnet ve ssh)
307.
Hydra ile ParolaKırma Atağı
Servislerin kullanıcı adı ve parolasını tekil olarak tahmin
ile denemek için Hydra’yı kullanıyoruz. (telnet ve ssh)
Sosyal Mühendislik
Site cloneyöntemi ile kişileri orijinal sitelerin
benzer zararlı kopyalarına ulaştırıp kullanıcı adı
ve parola bilgilerini alma amaçlı bir sosyal
mühendislik saldırı örneği oluşturmak için;
Se-Toolkit kullanıyoruz.
HTTP Metodları
Yöntem Açıklama
GETSunucudan bir kaynağı ister
HEAD GET gibi kullanılır ama sadece Header getirir ve içerik getirmez
POST Sunucuda bulunan verinin içeriğini değiştirmesini ister
PUT Sunucuda bir kaynak yaratmasını veya başka kaynak ile değiştirmesini ister
DELETE Sunucuda bulunan bir kaynağı silmesini ister
CONNECT SSL bağlantıların HTTP bağlantıları içinden geçmesini sağlar
OPTIONS Sunucudan bir kaynakla ilgili geçerli yöntemleri ister
TRACE Sunucunun istek Header’larını geri göndermesini ister
327.
HTTP Durum Kodları
•1xx: Bilgi mesajları.
• 2xx: Başarılı istek yanıtları.
• 3xx: İstemciyi başka bir kaynağa yönlendiren
yanıtlar.
• 4xx: Bir hata barındıran isteklere karşı üretilen
yanıtlar.
• 5xx: Sunucu tarafında istek karşılanmaya
çalışılırken bir hata alındığına ilişkin yanıtlar.
404
Page not found
Sunucu Teknolojileri
• Scriptingdilleri (PHP, VBScript, Perl)
• Web uygulama platformları (ASP.NET, Java)
• Web sunucuları (Apache, IIS, ngix)
• Veritabanları (MS-SQL, Oracle, MySQL)
• ve diğer destekleyici servislerdir (File Systems, SOAP tabanlı web
servisleri, dizin servisleri)
• İstemci gönderileri
– URL sorgu string’leri
– HTTP cookie’leri
– POST metodu ile yapılan istek mesaj gövdeleri
330.
Web Lab UygulamaYazılımları
• DVWA
• Mutillidae
• SQLol
• Hackxor
• The BodgeIt Store
• Exploit KB / exploit.co.il Vulnerable Web App
• WackoPicko
• WebGoat
• OWASP Hackademic Challenges Project
• XSSeducation
331.
Damn Vulnerable WebApp (DVWA)
(Zafiyetli Web Uygulaması)
• Web uygulama güvenliği alanında kendini geliştirmek
isteyenler için PHP ile oluşturulmuş içinde belli web
zafiyetlerini barındıran bir eğitim sistemidir.
• Barındırdığı Zafiyetler:
– Brute Force
– Command Execution
– CSRF
– File Inclusion
– SQL Injection
– Upload
– XSS Reflected
– XSS Stored
http://www.dvwa.co.uk/
Saldırı Yöntemi
• airmon-ngstart wlan0 wifi monitor mod
• airodump-ng wlan0mon çevredeki ağlar bilgi
• airodump-ng wlan0mon BSSID ile paket toplar
• aireplay-ng –deauth 100 -e Test wlan0mon
istemciyi yeniden bağlanmaya zorlama (el sıkışma)
• aircrack-ng WPA2-01.cap -w /wordlist/liste.txt – o
paketlere kaba kuvvet saldırısı ile parola bulma.
343.
Savunma
• Kablosuz ağerişim noktalarının yama ve
firmware güncellemesinin yapılması
• WPA/WPA2 ile güçlü parola ilkesi uygulanmalı
• Mümkünse trafik VPN ile tünelleyerek
şifrelenmeli
• Mümkünse Mac filter kullanılmalı
Sızma Testi
• PenetrationTest
• PenTest
• Sızma Testi
• Yazılım Güvenlik Testi
• Siber Güvenlik Tatbikatı
• Siber Tatbikat
gibi isimlerle de anılmaktadır.
346.
Sızma Testi
Güvenlik uzmanlarıtarafından gerçekleştirilen,
kötü amaçlı bir saldırganın sisteme verebileceği
zararları raporlamak ve önceden savunma
önlemleri almak amacı ile oluşturulan saldırı
denemelerinin tamamıdır. (Burlu, 2010)
Sızma testlerinin amacı, kuruluşlara sistemlerini
daha güvenli hale getirmelerinde yardımcı
olmaktır.
347.
Sızma Testleri
• Beyazşapkalı hacker,
• Etik hacker,
• Pentester,
• Sızma Testi Uzmanı,
gibi isimler adı altında ifade edilen siber güvenlik
uzmanları tarafından gerçekleştirilmektedir.
Uzmanlar belirli kalite standartlarına göre
çalışmaktadırlar.
348.
Sızma Testi Yöntemleri
•Hedefe yapılacak testin türü uzmana verilecek
yetki ve bilgiye göre değişiklik göstermektedir.
• Beyaz Kutu Sızma Testleri (White Box)
• Siyah Kutu Sızma Testleri (Black Box)
• Gri Kutu Sızma Testleri (Gray Box)
Şeklinde üç gruba
ayırmak mümkündür.
349.
Beyaz Kutu
• Güvenliktesti ekibi, sistemin kendisi ve arka
planda çalışan ilave teknolojiler hakkında tam
bilgi sahibidir.
• Test yapılan Firmaya daha büyük fayda sağlar.
• Hata ve zafiyetleri bulmak kolaylaşacağından
bunlara tedbir alınma süresi de azalacaktır.
• Sistemin zarar görme riski çok azdır ve maliyet
olarak da en az maliyetli olandır.
350.
Siyah Kutu
• Başlangıçtagüvenlik testi yapılacak sistemle ilgili
bir bilgi yoktur.
• Tamamen bilinmeyen bir sistem ile ilgili bilgi
toplanacak ve testler yapılacaktır.
• Bu yöntemde test ekibinin sistem ile ilgili bilgi
düzeyi hiç olmadığından, yanlışlıkla sisteme zarar
verme ihtimalleri de yüksektir.
• Bilgi toplama safhası oldukça zaman alır.
• Süre bakımından en uzun süren yaklaşım tarzıdır.
351.
Gri Kutu
• Sistemile ilgili bilgiler mevcuttur.
• Örneğin; IP adres listesi, sunucu sistem ile ilgili versiyon
bilgisi vb.
• Bilgiler güvenlik testi yapacak ekibe önceden
sağlanır.
• Black Box yaklaşımına göre daha kısa zaman alır.
• Kontrolü ve testi istenen IP adresleri belli
olduğundan sistemin, istem dışı zarar görme
ihtimali de azalmış olur.
352.
Metodoloji
• Önceden belirlenmişve denenmiş, kalıplaşmış
standartlar haline gelmiş kural ve yöntemler.
• OWASP (Open Web Application Project)
• OSSTIMM (The Open Source Secırity Testing Methodology Manual)
• ISSAF (Information Systems Security Assessment Framework)
• NIST (SP800-15)
353.
Sızma Testi Metodolojisi
•Bilgi toplama
• Ağ Haritalama
• Zayıflık Tarama
• Sisteme Sızma
• Yetki Yükseltme
• Başka Ağlara Sızma
• Erişimleri Koruma
• İzleri Temizleme
• Raporlama
Resim Kaynağı : CRYPTTECH
Kapsam Belirleme, Bilgi Toplama, Keşif ve Tarama, Zafiyet Taraması ve Analizi, İstismar Etme, Yetki Yükseltme, Yayılma, Bilgi-Doküman Toplama, İzleri Temizleme, Raporlama
354.
Sızma Testi Çeşitleri
•İç Ağ
• Dış Ağ
• Web
• Kablosuz
• Mobil
• Sosyal Mühendislik
• Dos/DDoS
Resim Kaynağı: CRYPTTECH
Bilişim Hukuku
• Sayısalbilginin paylaşımını konu alan hukuk
dalıdır.
• İnternetin kullanımına ilişkin yasal çerçeveyi
belirleyen internet hukukunu kapsamaktadır.
• Yoğun olarak Ceza hukuku, Genel hukuk ve
Fikir Sanat Eserler Kanunun Hukuk kuralları
açısından ele alınır.
• https://www.tbb.org.tr/Content/Upload/Dokuman/801/BILISIM_HUKUKU.pdf
364.
Bilişim Suçları
• Yetkisizve izinsiz erişim (Hacking)
• Verilere Yönelik Suçlar
• Bilişim Ağlarına Yönelik Suçlar
• Sanal Tecavüz
• Bilişim Ortamında Cinayet
• Tehdit ve Şantaj
• Hakaret ve sövme
• Taciz ve Sabotaj
• Dolandırıcılık
• Hırsızlık
• Sahtekarlık
• Manipülasyon
• Pornografi
• Röntgencilik
• Siber Terörizm
• Siber Propaganda
365.
Bilişim İle İlgiliKanunlar
• Türk Ceza Kanunu (Bilişim Suçları) (5237)
• Türk Ceza Kanunu (Bilişim Vasıtalı Suçlar)
• Fikir ve Sanat Eserleri Kanunu (FSEK-5846) (71,72,73)
• Ceza Muhakemesi Kanunu (5271-Madde 134)
• Kaçakçılıkla Mücadele Kanunu (4926 - Madde 12)
• 5651 Sayılı Kanun (İnternet Ortamında Yapılan Yayınların Düzenlenmesi
ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun)
• 5809 sayılı Elektronik Haberleşme Kanunu
• 5070 sayılı Elektronik İmza Kanunu
• 6698 sayılı Kişisel Verilerin Korunması Kanunu
366.
5237 sayılı TürkCeza Kanunu’nun Bilişim
Suçlarına İlişkin Hükümleri
• Madde 243
• Madde 244
• Madde 245
• Madde 124
• Madde 132
• Madde 133
• Madde 134
• Madde 135
• Madde 136
• Madde 137
• Madde 138
• Madde 140
• Madde 142
• Madde 158
367.
5237 sayılı TürkCeza Kanunu’nun
Bilişim Suçlarına İlişkin Hükümleri
•Madde 243: Bilişim Sistemine Girme
•Madde 244: Sistemi Engelleme, Bozma, Verileri
Yok Etme veya Değiştirme
•Madde 245: (5377 Sayılı Kanunun 27. Maddesiyle Değişik):
Sahte Banka Veya Kredi Kartı Üretimi ve Kullanımı
•Madde 246: Tüzel kişiler hakkındaki tedbirler
368.
5237 sayılı TürkCeza Kanunu’nun
Bilişim Vasıtalı Suçlarına İlişkin Hükümleri
• Madde 124: Haberleşmenin Engellenmesi
• Madde 132: Haberleşmenin Gizliliğini İhlal
• Madde 133: Kişiler Arasındaki Konuşmaların Dinlenmesi ve Kayda Alınması
• Madde 134: Özel Hayatın Gizliliğini İhlal
• Madde 135: Kişisel Verilerin Kaydedilmesi
• Madde 136: Verileri Hukuka Aykırı Olarak Verme veya Ele Geçirme
• Madde 137: Nitelikli Haller
• Madde 138: Verileri Yok Etmeme
• Madde 140: Tüzel Kişiler Hakkında Güvenlik Tedbiri Uygulanması
• Madde 142: Nitelikli Hırsızlık
• Madde 158: Nitelikli Dolandırıcılık
• Madde 226: Müstehcenlik
369.
Fikir ve SanatEserleri Kanunu
(5846)
• Madde 71 – Manevi Haklara Tecavüz.
– Yazılımı kamuya sunma hakkı,Yazılım sahibinin
adını belitme hakkı, Değişiklik yapılmaması hakkı
• Madde 72 – Mali Haklara Tecavüz.
– Değiştirmek, kopyalamak, çoğaltmak yaymak,
ticaret konusu yapmak, aracılık etmek, suçtur.
• Madde 73 – Diğer Suçlar
370.
Ceza Muhakemesi Kanunu(5271)
• Madde 134 – Bilgisayarlarda, bilgisayar programlarında ve kütüklerinde arama,
kopyalama ve elkoyma.
– (1) Bir suç dolayısıyla yapılan soruşturmada, başka surette delil elde etme imkânının
bulunmaması halinde, Cumhuriyet savcısının istemi üzerine şüphelinin kullandığı bilgisayar ve
bilgisayar programları ile bilgisayar kütüklerinde arama yapılmasına, bilgisayar kayıtlarından
kopya çıkarılmasına, bu kayıtların çözülerek metin hâline getirilmesine hâkim tarafından karar
verilir.
– (2) Bilgisayar, bilgisayar programları ve bilgisayar kütüklerine şifrenin çözülememesinden
dolayı girilememesi veya gizlenmiş bilgilere ulaşılamaması halinde çözümün yapılabilmesi ve
gerekli kopyaların alınabilmesi için, bu araç ve gereçlere elkonulabilir. Şifrenin çözümünün
yapılması ve gerekli kopyaların alınması halinde, elkonulan cihazlar gecikme olmaksızın iade
edilir.
– (3) Bilgisayar veya bilgisayar kütüklerine elkoyma işlemi sırasında, sistemdeki bütün verilerin
yedeklemesi yapılır.
– (4) İstemesi halinde, bu yedekten bir kopya çıkarılarak şüpheliye veya vekiline verilir ve bu
husus tutanağa geçirilerek imza altına alınır. (5) Bilgisayar veya bilgisayar kütüklerine
elkoymaksızın da, sistemdeki verilerin tamamının veya bir kısmının kopyası alınabilir. Kopyası
alınan veriler kâğıda yazdırılarak, bu husus tutanağa kaydedilir ve ilgililer tarafından imza altına
alınır
371.
Kaçakçılıkla Mücadele Kanunu
(4926)
•Madde 12 – Gümrük idarelerinde sahte beyan
ve belge.
– Gümrük idarelerinde işlem görmediği halde işlem
görmüş gibi herhangi bir belge veya beyanname
düzenleyenler veya bu suçları bilişim yoluyla
işleyenler hakkında Türk Ceza Kanununun evrakta
sahtekarlık ve bilişim alanındaki suçlarla ilgili
hükümlerinde belirtilen cezalar bir kat artırılarak
uygulanır.
372.
Türk Ceza Kanunu(243)
Türk Ceza Kanunu Madde 243 (Bilişim sistemine girme)
(1) Bir bilişim sisteminin bütününe veya bir kısmına,
hukuka aykırı olarak giren ve orada kalmaya devam
eden kimseye bir yıla kadar hapis veya adlî para
cezası verilir.
(2) Yukarıdaki fıkrada tanımlanan fiillerin bedeli karşılığı
yararlanılabilen sistemler hakkında işlenmesi
hâlinde, verilecek ceza yarı oranına kadar indirilir.
(3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur
veya değişirse, altı aydan iki yıla kadar hapis
cezasına hükmolunur.
373.
Türk Ceza Kanunu(244)
Türk Ceza Kanunu Madde 244 (Sistemi engelleme, bozma, verileri yok etme veya değiştirme)
(1) Bir bilişim sisteminin işleyişini engelleyen veya bozan kişi, bir yıldan beş
yıla kadar hapis cezası ile cezalandırılır.
(2) Bir bilişim sistemindeki verileri bozan, yok eden, değiştiren veya erişilmez
kılan, sisteme veri yerleştiren, var olan verileri başka bir yere gönderen
kişi, altı aydan üç yıla kadar hapis cezası ile cezalandırılır.
(3) Bu fiillerin bir banka veya kredi kurumuna ya da bir kamu kurum veya
kuruluşuna ait bilişim sistemi üzerinde işlenmesi halinde, verilecek ceza
yarı oranında artırılır.
(4) Yukarıdaki fıkralarda tanımlanan fiillerin işlenmesi suretiyle kişinin
kendisinin veya başkasının yararına haksız bir çıkar sağlamasının başka
bir suç oluşturmaması hâlinde, iki yıldan altı yıla kadar hapis ve beşbin
güne kadar adlî para cezasına hükmolunur.
Bireysel Siber GüvenlikÖnlemleri - 1
●
Güçlü parola kullanın
●
İki faktörlü kimlik doğrulama kullanın
●
Güncel antivirüs ve güvenlik yazılımı
kullanın
●
İşletim sistemlerinizi ve uygulamalarınızı
güncel tutun
●
Düzenli yedekleme yapın
●
Güvenilir ve güncel bir tarayıcı kullanın
378.
Bireysel Siber GüvenlikÖnlemleri - 2
●
Güvenli bir Wi-Fi ağı kullanın
●
Bilinmeyen e-posta eklerini açmayın
●
Sahte internet sitelerinden kaçının
●
Sosyal mühendislik saldırılarına karşı dikkatli
olun
●
Sosyal medya hesaplarınızı koruyun
●
Sosyal medya paylaşımlarınızı sınırlayın
379.
Bireysel Siber GüvenlikÖnlemleri - 3
●
Bilinmeyen kişilere veya kaynaklara
güvenmeyin
●
Spam e-postalara dikkat edin
●
Bilinmeyen bağlantılara tıklamayın
●
Güvenli bir şekilde online alışveriş yapın
●
Bilinmeyen USB belleklere veya harici
cihazlara güvenmeyin
●
İnternet güvenliği eğitimi alın
●
Güvenli dosya paylaşımı yapın