Başlangıç Seviyesinde Log Kayıtlarını İnceleme//"P4RS

P4RS

Özel Üye
8 Ocak 2017
5,156
58
Ankara
Başlangıç Seviyesinde Log Kayıtlarını İnceleme

Merhabalar herkese, bugün sizlere başlangıç seviyesinde Log Kayıtlarını nasıl inceleneceğini göstermeye çalışacağım. İlk olarak log’un ne olduğunu, ne tür bir sistem kullanıldığını gösterdikten sonra incelemeyi anlatmaya çalışacağım.

Log Nedir?

Bilişim sistemlerine oluşan bütün eylemlerin kayıt dosyalarına log denir. Sizlerin bir siteye giriş yaptığınızda log dosyası oluşturulur. Bu log dosyası ile IP adresiniz, siteye ne zaman giriş yaptığınız gibi bilgilere erişilebilir.
Peki bu log dosyaları neden tutuluyor? Log dosyaları herhangi bir saldırıda veya sistemde herhangi bir sorunda örnek olarak sistemin yavaşlaması, ağda bulunan problemlere çözüm üretmek için depolanmaktadır. En önemli sebep ise kanunlardan dolayıdır. Bunun sebebi ise herhangi bir yasadışı olayda incelenmesi içindir.
Bu logları sistemlerde nasıl toplarız? Burada devreye SIEM girmektedir.

SIEM(Security Information and Event Management) Nedir?

Türkçe olarak Bilgi güvenliği Tehdit ve Olay Yönetimi’dir. SIEM sistemler log kayıtlarını merkezde toplar, saklar ve analiz eder. Logların analiz edilip tutulması oldukça önemlidir. Çünkü loglar analiz edilip sorunun nereden kaynaklı, saldırının nereden ve ne şekilde gerçekleştiğini öğrenmemizi sağlar. SIEM ürünleri ile sizlerin belirlediği kurallara göre uyarı verdirmesini sağlayabilirsiniz.

Bugün sizlere Log kayıtlarını analiz etmekte kullanabileceğiniz araçları vereceğim. Örnekler üstünde bir tanesinin kurulumunu ve nasıl analiz ettiğini göstereceğim.


OSSEC

04xdO6.png


Ossec, açık kaynak kodlu ana bilgisayar sistemli bir saldırı tespit aracıdır. Bütünlük kontrollü, günlük analizi, Windows kayıt defteri izleme, zamana bağlı uyarı ve anlık dönüt veren bir uygulamadır. Daha fazla bilgi için https://www.ossec.net sitesini ziyaret edebilirsiniz.


SPLUNK

LxGabb.png


Splunk, sunucudan, ağdan, uygulamalardan log toplayabilen, bu logları depolayabilen, depolanan logları analiz edip kullanıcıya sunan bir SIEM aracıdır. Daha fazla bilgi için https://www.splunk.com sitesini ziyaret edebilirsiniz.

APACHE LOGS VİEWER

M1CAOb.png


Apache Logs Viewer, log dosyalarını hızlı bir şekilde analiz edip, incelemenize yardımcı olur. İçerisinde birçok rapor türü bulunmaktadır ancak bu raporlara erişmek için belirli bir ücret ödemelisiniz. Örnek olarak
• IP’ye göre ziyaretler
• HIT bilgileri
• Ülkeye göre ziyaret
• Trafik Kaynakları
• Arama ziyaretleri
• Bant genişliği
• İşletim sistemi

Gibi birçok rapor bulunmaktadır. Daha fazla bilgi için https://www.apacheviewer.com adresini ziyaret edebilirsiniz.


GOACCESS

07WVT7.png


Goacces, açık kaynaklı web analitik uygulamadır. Hem konsol görünümüne hem de web uygulama olarak sizlere hizmet vermektedir. Gerçek zamanlı analiz yapabilirsiniz. Daha fazla bilgi için https://goaccess.io adresini ziyaret edebilirsiniz.


EVENT LOG EXPLORER

Windows işletim sistmlerinde kaydedilen olay günlüklerini kaydeden, görüntülememizi sağlayan ve analiz etmemiz için üretilen bir yazılımdır. Olay Günlüğü Gezgini, logların incelenmesini kolaylaştırıp kullanıcıların anlayacağı dilden bilgiler sunar. Daha fazla bilgi için https://eventlogxp.com adresini ziyaret edebilirsiniz.

Bu incelememizde ben Ossec aracını Linux işletim sistemine kurup oradan işlemlerimi gerçekleştireceğim.


Linux'a OSSEC Kurulumu

İlk öncelikle
Kod:
wget https://github.com/ossec/ossec-hids/archive/2.9.0.tar.gz
komutu ile GitHub deposundan OSSEC'in en son sürümünü indirelim.

JmDDhR.jpg


İndirme işleminden sonra
Kod:
tar -xvzf 2.9.0.tar.gz
komutu ile dosyamızı çıkartalım.

JmDG8e.jpg


Çıkarılan dosyanın içerisine girelim
Kod:
cd ossec-hids-2.9.0

Ardından kurulum yapmak için
Kod:
sudo sh install.sh
komutunu yazalım. Bizlere hangi dilde kurmak istediğimizi soruyor, tr yazalım.

JmD1qq.jpg


İlk soruda yerel kısma kurmak istediğimizi belirtelim. Kurulacak yeri sorusunda Enter tuşuna basalım ve devam edelim. E posta sorusuna H diyelim.

JmDiGQ.jpg


3.2'den 3.6'ya kadar olan bütün sorulara "e" yazalım.

JmDsbt.jpg


JmDvEN.jpg


Kurulumdaki soruları bitirmek için Enter tuşuna basalım.

JmDzNP.jpg


Birkaç yükleme yapacaktır kendisi, burada hiçbir tuşa basmayınız.

JmDUGv.jpg


Kurulumu bitirmek için Enter tuşuna basalım ve kurulumu bitirelim.

JmDW4x.jpg



OSSEC'in Ayarlarını Yapmak

Ayar kısımları kaldı, bunları da bitirdikten sonra kullanıma hazır hale gelecektir.

E-posta ayarını yapmak için
Kod:
sudo nano /var/ossec/etc/ossec.conf
komutunu yazalım.

JmDK7Y.jpg


Sizlerde de aşağıda bulunan resimdeki gibi olacaktır ayarları.

JmD3r6.jpg


Üst kısımdaki verileri
Kod:
<global> 
    <email_notification>yes</email_notification> 
    <email_to>root@localhost</email_to> 
    <smtp_server>127.0.0.1</smtp_server> 
    <email_from>ossecm@localhost</email_from> 
</global>
bu şekilde değiştirelim.

JmDlly.jpg


Ayarları değiştirdikten sonra CTRL + X yaparak dosyamızı kaydedelim ve çıkış yapalım. OSSEC'i yeniden başlatmak için
Kod:
/var/ossec/bin/ossec-control restart
komutunu kullanalım.

JmD8hp.jpg



OSSEC Web Kullanıcı Arayüzü Kurulumu

Web kullanıcı arayüzünü GitHub deposundan indirmek için
Kod:
wget https://github.com/ossec/ossec-wui/archive/master.zip
komutunu kullanalım. İndirme işlemini bitirdikten sonra zip dosyasını çıkartmak için
Kod:
unzip master.zip
komutunu kullanalım.

JmDMNh.jpg


Çıkarttığımız dosyayı apache dizinine taşımak için
Kod:
mv ossec-wui-master /var/www/html/ossec
komutunu kullanalım. Kurulumu yapmak için apache dizinine gidelim.
Kod:
cd /var/www/html/ossec
Ardından kurulumu başlatmak için
Kod:
.sudo /setup.sh
yazalım. Kurulum bittikten sonra apache servisini yeniden başlatmak için
Kod:
systemctl restart apache2
yazalım.

JmDFEM.jpg


Tarayıcımızı açalım ve
Kod:
localhost/ossec
yazdığımızda web kullanıcı arayüzüne girdiğimizi göreceksiniz.

JmDZ2n.jpg



Başlangıç Seviyesinde Log Kayıtlarını İncelemek

Brute Force Saldırısı

Brute Force, Türkçe olarak kaba kuvvet saldırısı olarak bilinmektedir. Herhangi bir sistemdeki kullanıcı adını ve şifreyi bulmak için yapılan saldırı türüdür. Bu saldırı türünde saldırganın kendisi oluşturduğu şifre ve kullanıcı adı listesini hedef sistemdeki giriş ekranında denenmektedir. Eğer giriş başarılıysa saldırganın ekranına uyarı verir, başarılı değilse şifre ve kullanıcı listesindeki verileri sırayla denemeye devam eder. Tek tek bu listeleri denemek uzun bir süreç olacağından dolayı çeşitli araçlar kullanılarak otomatik olarak tarama işlemi yapılır.

Ben burada sistemime bir WordPress kurdum ve giriş ekranında kaba kuvvet saldırısı denemesi yaptım. İlk olarak Ossec'in ekranını göstermek istiyorum. Şu anki loglar bu şekilde

JmD9mo.jpg


Burp Suite aracı ile veyahut farklı bir araçla da yapılabilir bu saldırı fakat ben Burp Suite aracını tercih ettim. Kullanıcı giriş ekranında kaba kuvvet saldırısı denemesi yaptığımda Ossec'in ekranına düşen loglara dikkatlice bakınız.

JmDb78.jpg


Bu saldırının Brute Force olduğunu şuradan anlarsınız. Bir kullanıcı bu kadar sık bir şekilde POST isteği atması çok zor. Bu yüksek ihtimalle bir Brute Force saldırısıdır diye rapor verebilirsiniz.


SQL Enjeksiyonu

Veritabanı kurulu sistemlerde yetkisiz erişim sağlamak için SQL sorgularına saldırganın eklediği SQL ifadeler ile yapılan saldırıdır. Uygulamadaki veya sunucudaki açıklardan yararlanılarak SQL sorgular eklenir ve yetkisiz erişim sağlanır. Bu SQL sorgular ile veri tabanındaki veriler ekrana yazdırılabilir, veri tabanındaki veriler değiştirilebilir veya silinebilir.

Ben Linux işletim sistemime DVWA kurdum. SQL Injection sekmesinden SQL sorguları ekledim ve log kayıtlarına birlikte bakalım.

JmDf4U.jpg


JmD6Ij.jpg


Log kayıtlarına baktığınızda GET metodu ile bir sorgu gönderildiğini görebilirsiniz. Birçok saldırı türünün log olarak kaydedilmektedir ancak sizlere iki tanesini gösterdim. Eğer istek olursa başka saldırı türlerini konuya ekleyebilirim. Konum bu kadardı arkadaşlar, başka bir konuda görüşmek dileğimle..
 
Son düzenleme:

P4RS

Özel Üye
8 Ocak 2017
5,156
58
Ankara
Hocam elinize sağlık,herkesin okuması dileği ile

Ellerin dert görmesin ldierim

Elinize sağlık liderim, konu virüsten hızlı yayılmış -_-

Baya uzun ve güzel bir konu, ellerine sağlık.

Başkanım elinize saglık güzel ve ayrıntılı anlatım

Eline, emeğine sağlık.

Teşekkür ediyorum, beğenmenize sevindim :))
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.