Siber Güvenliğin Temelleri

George Krieger

Katılımcı Üye
8 Şub 2022
461
1
122
Eline sağlık, güzel+yararlı+uzun+çok uzun+süper+okunması gereken+bilgilendirici+temel düzey+sadece emek kokan efsane makale olmuş .
 

AKTUĞ1

Kıdemli Üye
23 Haz 2015
2,376
376
logo.png


MERHABALAR
Bu konumda genel olarak; siber güvenlik tehditleri, saldırıları ve önlemlerinden, kriptografiden ve veritabanı bütünlüğünden bahsedeceğim.
İÇİNDEKİLER



1 - Kötü Amaçlı Yazılım Türleri

1.1 - Kötü Amaçlı Yazılım Nedir?

1.2 - Virüsler

1.3 - Solucanlar

1.4 - Truva Atları

1.5 - Logic Bomb (Mantıksal Bombalar)

1.6 - Ransomware (Fidye Yazılımı)

1.7 - Backdoors (Arka Kapılar) ve Rootkitler

1.8 - Kötü Amaçlı Yazılımlara Karşı Savunma



2 - E-posta ve Tarayıcı Saldırıları

2.1 - Spam

2.2 - Spyware (Casus yazılım)

2.3 - Adware (Reklam Yazılımı)

2.4 - Scareware (Korku Yazılımı)

2.5 - Phishing (Kimlik Avı/Oltalama Saldırıları)

2.6 - Vishing, Smishing, Pharming, ve Whaling (Balina avcılığı)



3 - Sosyal Mühendislik

3.1 - Sosyal Mühendislik Nedir?

3.2 - Sosyal Mühendislik Taktikleri



4 - Aldatma Yöntemleri

4.1 - Shoulder Surfing (Omuz Sörfü) ve Dumpster Diving (Çöp Tenekesi Dalışı)

4.2 - Impersonation (Kimliğe Bürünme) ve Hoaxes (Aldatmacalar)

4.3 - Piggybacking ve Tailgating

4.4 - Aldatmaya Karşı Savunma



5 - Siber Saldırı Türleri

5.1 - Hizmet Reddi (DoS/DDoS)

5.2 - Sniffing

5.3 - Spoofing (Sahtecilik)

5.4 - Ortadaki adam

5.5 - Keylogger



6 - Kablosuz ağ ve Mobil Cihaz Saldırıları

6.1 - Grayware ve SMiShing

6.2 - Bluejacking ve Bluesnarfing



7 - Web Uygulama Saldırıları

7.1 - Cross-site scripting (XSS)

7.2 - Kod Enjeksiyonu

7.3 - Buffer Overflow (Arabellek Taşması)

7.4 - Remote Code Executions (Uzaktan Kod Yürütmeleri)

7.5 - Web Uygulama Saldırılarına Karşı Savunma



8 - Kriptografi

8.1 - Kriptografi Nedir?

8.2 - Kriptografinin Tarihi

8.3 - Şifreli Metin Oluşturma

8.4 - İki türlü şifreleme

8.5 - Simetrik Şifreleme İşlemi

8.6 - Kriptografi Türleri

8.7 - Simetrik Şifreleme Algoritmaları

8.8 - Asimetrik Şifreleme Süreci

8.9 - Asimetrik Şifreleme Algoritmaları

8.10 - Anahtar Yönetimi

8.11 - Şifreleme Türlerinin Karşılaştırılması

8.12 - Uygulamalar



9 - Veritabanı Bütünlüğü

9.1 - Veri Bütünlüğü

9.2 - Veri Girişi Kontrolleri



10 - Veritabanı Doğrulama

10.1 - Doğrulama Kuralları

10.2 - Veri Türü Doğrulaması

10.3 - Anormallik Doğrulaması



11 - Veritabanı Bütünlüğünün Gereksinimleri

11.1 - Varlık Bütünlüğü

11.2 - Referans Bütünlüğü

11.3 - Etki Alanı Bütünlüğü



12 - Derinlemesine Savunma

12.1 - Katmanlama

12.2 - Sınırlama

12.3 - Çeşitlilik

12.4 - Belirsizlik

12.5 - Sadelik



13. - Tehditler ve Önlemleri

13.1 - Kullanıcılara Yönelik Tehditler ve Güvenlik Açıkları

13.2 - Kullanıcılara Yönelik Tehditleri Önleme

13.3 - Cihazlara Yönelik Yaygın Tehditler

13.4 - Cihazlara Yönelik Tehditlerini Önleme

13.5 - Lan'a Yönelik Yaygın Tehditler

13.6 - Lan'a Yönelik Tehditlerini Önleme



14 - Siber Güvenlik Tehditleri

14.1 - İç ve Dış Tehditler

14.2 - Mobil Cihazlardaki Tehditler


14.3 - “IoT” Cihazlar ve “Big Data” Tehditleri


15 - Siber Güvenlik Sertifikaları


a3b2jeo.png



1 - Kötü Amaçlı Yazılım Türleri


1.1 - Kötü Amaçlı Yazılım Nedir?

Kötü amaçlı yazılım; kullanıcının bilgisi veya izni olmadan, bilgisayar işlemlerini aksatmak veya bilgisayar sistemlerine erişmek için tasarlanmış yazılımlardır. Kötü amaçlı yazılım, tüm saldırgan yazılımları tanımlamak için kullanılan bir şemsiye terim haline gelmiştir.
Zararlı yazılımlar; bilgisayar virüslerini, solucanları, truva atlarını, fidye yazılımlarını (ransomware), casus yazılımları (spyware) ve diğer kötü amaçlı programları içerir. Kötü amaçlı yazılımların tespit edilmesi bazen kolay bazen de neredeyse imkansız olabilir.



5aE7rL.png



1.2 - Virüsler

Virüsler, meşru bir program gibi başka bir yürütülebilir dosyaya eklenmiş, kötü amaçlı yazılımlardır. Çoğu virüsün kullanıcı tarafından başlatılması gerekmektedir ve spesifik bir zamanda veya tarihte etkinleştirilebilir. Virüsler genellikle şu üç yoldan birisiyle yayılır; çıkarılabilir medyalardan, internetten indirilenlerden ve e-postalardan. Virüsler bazen zararsız olabilirken bazen de verileri değiştirip, silmek gibi zarar verici etkileri olabilir. Tespit edilmekten kaçınmak için virüsler mutasyona uğrar. Bir dosyayı açmak gibi basit bir eylem virüsü tetikleyebilir. Bir önyükleme veya dosya sistemi virüsü, USB flash sürücülere bulaşıp sistemin sabit diskine yayılabilir. Virüs etkin olduğunda genellikle bilgisayardaki diğer programlara veya ağdaki diğer cihazlara bulaşır.


pd5ayce.jpg



1.3 - Solucanlar

Solucanlar, ağlardaki herhangi bir güvenlik açığından yararlanarak çoğalan kötü amaçlı yazılımlardır. Solucanlar genellikle ağları yavaşlatır. Bir virüsün çalışması için başlatılması gerekirken, solucanlar kendi başlarına çalışabilirler. İlk enfeksiyon dışında solucanlar kullanıcı katılımı gerektirmezler. Bir solucan, ana bilgisayara bulaştıktan sonra ağ üzerinde çok hızlı bir şekilde yayılabilir. Solucanlar benzer kalıpları paylaşırlar ve kendilerini yaymak için sistemlerde sürekli bir yol bulurlar. Solucanlar internetteki en yıkıcı saldırılardan sorumludur. Örneğin, 2001'de "Kırmızı Kod" solucanı 658 sunucuya bulaştı ve 19 saat içinde solucan 300.000'den fazla sunucuya daha bulaştı.


5aE7rL.png



1.4 - Truva Atları

Truva atı, oyun oynamak gibi istenen bir işlem kisvesi altında, kötü amaçlı işlemler gerçekleştiren bir yazılımdır. Bu kötü amaçlı yazılım, onu çalıştıran kullanıcının ayrıcalıklarından yararlanır. Truva atı virüsten farklıdır çünkü truva atı kendisini görüntü dosyaları, ses dosyaları veya oyunlar gibi yürütülebilir olmayan dosyalara saklar.


oaie6la.jpg



1.5 - Logic Bomb (Mantıksal Bombalar)

Logic bomb; uyandırılmak için tetikleyici gerektiren bir programdır. Örneğin tetikleyiciler; tarihler, saatler, çalışan diğer programlar veya bir kullanıcının hesabını silmesi olabilir. Bu tetikleyici olay gerçekleşene kadar Logic bomb etkin değildir. Etkinleştirildikten sonra Logic bomb, bilgisayara zarar veren kötü amaçlı bir kod çalıştırır. Logic Bomb; veritabanı kayıtlarını sabote edebilir, dosyaları silebilir, işletim sistemlerine veya uygulamalara saldırabilir.


5aE7rL.png



1.6 - Ransomware (Fidye Yazılımı)

Fidye yazılımı, hedef ödeme yapana kadar bir bilgisayar sistemini veya içerdiği verileri esir tutar. Fidye yazılımları genellikle bilgisayarlardaki verileri, kurbanın bilemeyeceği bir anahtarla şifreleyerek çalışır. Kullanıcı, kısıtlamayı kaldırmak için suçlulara fidye ödemek zorunda bırakılır. Fidye yazılımının bazı sürümleri, sistemi kilitlemek için sistemin güvenlik açıklarından yararlanabilir. Fidye yazılımı; truva atı olarak yayılır ve indirilen bir dosyanın veya bazı yazılım zafiyetlerinin sonucudur. Suçlular, takip edilemeyen bir ödeme sistemi üzerinden ödeme alırlar (Kripto paralar gibi). Kurban ödeme yaptıktan sonra saldırgan, dosyaların şifresini çözmeye yarayan bir program veya bir kilit açma kodu gönderir.

9o6tzeq.jpg


1.7 - Backdoors (Arka Kapılar) ve Rootkitler

Arka kapı; bir sistemi tehlikeye atmak için saldırgan tarafından sunulan program veya kodu ifade eder. Sisteme erişmek için kimlik doğrulamasını atlar. Yetkisiz kullanıcılara uzaktan erişime izin veren, yaygın arka kapı programları şunlardır; Netbus ve Back Orifice'dir. Arka kapılar; sisteme saldırmak için yararlanılan güvenlik açığı giderilse bile, saldırganlara gelecekte sisteme erişim izni vermektedir. Genellikle saldırganlar, kullanıcılara arka kapıyı yüklemek için, sistemlerine bilmeden bir truva atı programı çalıştırma yetkisi verir.

Rootkit, bir arka kapı oluşturmak için işletim sistemini değiştirir ve saldırganlar daha sonra bilgisayara uzaktan erişmek için bu arka kapıyı kullanır. Çoğu rootkit, yetki yükseltme işlemi gerçekleştirmek ve sistem dosyalarını değiştirmek için yazılımların güvenlik açıklarından yararlanır. Yetki yükseltme; saldırgana, ağ kaynaklarına ve verilere yüksek erişim izni vermek için programlama hatalarından veya tasarım kusurlarından yararlanılan bir yöntemdir. Rootkit bulaşmış bir bilgisayarı temizlemek için çoğu zaman format atılması gerekebilir.



5aE7rL.png



1.8 - Kötü Amaçlı Yazılımlara Karşı Savunma

Birkaç basit adımla kötü amaçlı yazılımlara karşı önlemler alabilirsiniz:

Anti-virüs programı
Anti-virüs programlarının çoğunluğu, yaygın olan kötü amaçlı yazılımları yakalayabilir. Ancak saldırganlar, günlük olarak yeni tehditler geliştirir ve çoğaltır. Bu nedenle, virüsten korunmanın anahtarı; yazılımları güncel tutmaktır.


it5eah5.jpg



Güncel yazılımlar
Birçok kötü amaçlı yazılım türü, hem işletim sisteminin hem de uygulamaların güvenlik açıklarını kullanarak sisteme erişirler. Sorunların ana kaynağı işletim sistemlerindeki güvenlik açıkları olsa da, günümüzde; uygulama düzeyindeki güvenlik açıkları en büyük riski oluşturmaktadır. Ne yazık ki; işletim sistemi üreticileri, açıklara karşı güncellemelerle önlem alma konusunda gittikçe daha duyarlı hale gelirken, çoğu uygulama üreticisi bu konuda hassas değildir.


a3b2jeo.png



2 - E-posta ve Tarayıcı Saldırıları


2.1 - Spam

E-posta; dünya çapında milyarlarca kişi tarafından kullanılan evrensel bir hizmettir. En popüler hizmetlerden biri olan e-posta, kullanıcılar ve kuruluşlar için önemli bir güvenlik açığı haline gelmiştir. Önemsiz posta olarak da bilinen spam, istenmeyen e-postadır. Çoğu durumda, spam sadece reklam yöntemidir. Ancak spam ile zararlı bağlantılar, kötü amaçlı yazılımlar veya aldatıcı içerikler gönderilebilir. Nihai hedef, sosyal güvenlik numarası veya banka hesap bilgileri gibi hassas bilgileri elde etmektir. Çoğu spam, virüs veya solucan bulaşmış ağlardaki birden fazla bilgisayardan gelir. Güvenliği ihlal edilmiş bu bilgisayarlar mümkün olduğunca çok toplu e-posta gönderir. Bazı spam gönderileri; direk gereksiz postlara gitmek yerine ana postlarınızın olduğu yere de düşebilir. Spam gönderilerinin bazı belirtileri şu şekildedir;


sr0rptk.jpg



- Konu satırı yoktur.

- Hesaba güncelleme talep edebilir.

- Metinde yanlış yazılmış kelimeler veya garip noktalama işaretleri vardır.

- Bağlantılar uzun veya şifrelidir.

- Kullanıcının bir eki açmasını ister.

Bir kullanıcı bu göstergelerden birini veya birkaçını içeren bir e-posta alırsa, e-postayı veya ekleri açmamalıdır. Hemen hemen tüm e-posta sağlayıcıları spam'i filtreler. Ne yazık ki, spam hala bant genişliği tüketmektedir ve alıcının sunucusu iletiyi işlemek zorunda kalır.


5aE7rL.png



2.2 - Spyware (Casus yazılım)

Spyware; saldırganın, kullanıcının bilgisayar faaliyetleri hakkında bilgi edinmesini sağlayan bir yazılımdır. Spyware genellikle etkinlik izleyicileri, tuş vuruşu toplama (keyyloger) ve veri yakalama programlarını içerir. Güvenlik önlemlerini aşmak amacıyla casus yazılımlar geneli itibariyle güvenlik ayarlarını değiştirir. Casus yazılımlar genellikle kendini meşru yazılımlarla veya truva atlarıyla birleştirir. Dikkat edilmesi gereken bir nokta da; birçok shareware web sitesi casus yazılımlarla dolu olduğundan bu tür sitelerden uzak durulmalıdır.


5aE7rL.png



2.3 - Adware (Reklam Yazılımı)

Adware; genellikle, programı yazan kişiler için gelir elde etmek amacıyla can sıkıcı pop-up'lar görüntüler. Bu yazılım, ziyaret edilen web sitelerini izleyerek kullanıcıları analiz edip, daha sonra bu sitelerle ilgili pop-up reklamlar gönderebilir.


flhba7g.jpg



2.4 - Scareware (Korku Yazılımı)

Scareware; kullanıcıyı korkuya dayalı, belirli bir eylemde bulunmaya ikna eder. Scareware, işletim sistemindeki iletişim pencerelerine benzeyen, açılır pencereleri taklit eder. Bu pencereler, sistemin risk altında olduğunu veya sistemin normal işleyişine geri dönmesi için belirli bir programın yürütülmesine ihtiyaç duyulduğunu belirten sahte mesajlar iletir ama aslında hiçbir sorun yoktur ve kullanıcı söz konusu programın yürütülmesine izin verirse, kötü amaçlı yazılım sistemine bulaşır.


5aE7rL.png



2.5 - Phishing (Kimlik avı/Oltalama saldırısı)

Phishing'i saldırganlar; e-posta, anlık mesajlaşma veya diğer sosyal medya araçlarını, saygın bir varlık veya kişi kılığına girerek, kimlik bilgileri veya hesap bilgileri gibi bilgileri toplamaya çalışmak için kullanır. Saldırı; saldırgan, meşru ve güvenilir kaynaktan gibi görünen, gizlenmiş sahte bir e-posta gönderdiğinde gerçekleşir. Örnek verecek olursak; kullanıcının bir ödül kazandığını ve bu ödülü almak için bir bağlantıya tıklatmasını isteyen, perakende mağazasından gelmiş gibi görünen sahte bir e-postadır. Bağlantı, kişisel bilgileri isteyen sahte bir web sitesine gidebilir veya bir virüs yükleyebilir.


fcdu6ic.jpg



Spear phishing, yüksek oranda hedeflenmiş bir kimlik avı saldırısıdır. Phishing ve spear phishing saldırılarında her ikisi de kurbanlara ulaşmak için e-posta kullanırken, spear phishing, belirli bir kişiye, özelleştirilmiş e-postalar gönderir. Saldırgan, e-postayı göndermeden önce hedefin ilgi alanlarını araştırır. Örneğin, saldırgan, hedefin arabalarla ilgilendiğini ve belirli bir araba modelini satın almak istediğini öğrenir. Saldırgan, hedefin üye olduğu aynı araba satış sitesine kaydolur, sahte bir teklif hazırlar ve hedefe bir e-posta gönderir. E-postada arabanın resimlerini içeren bir bağlantı olur. Hedef bağlantıya tıkladığında, bilmeden bilgisayara kötü amaçlı yazılım yükler.


5aE7rL.png



2.6 - Vishing, Smishing, Pharming, ve Whaling (Balina avcılığı)

Vishing; sesli iletişim teknolojisini kullanan bir phishing yöntemidir. Saldırganlar, IP üzerinden ses (VoIP) teknolojisini kullanarak meşru kaynaklardan gelen aramaları taklit edebilir. Kurbanlar ayrıca meşru görünen kayıtlı bir mesaj da alabilirler. Saldırganlar, kurbanın kimliğini çalmak için kredi kartı numaralarını veya başka bilgileri almak ister. Vishing saldırılarında, insanların telefon şebekesine güvenmesinden yararlanılır.

Smishing (Kısa Mesaj Servisi); cep telefonlarında, kısa mesaj kullanılarak yapılan bir phishing yöntemidir. Saldırganlar, hedefin güvenini kazanmak için meşru bir kaynağı taklit eder. Örneğin, bir smishing saldırısı hedefe bir web sitesi bağlantısı gönderebilir. Hedef kişi, web sitesini ziyaret ettiğinde, telefonuna kötü amaçlı bir yazılım yüklenir.


8bro26i.jpg



Pharming; kullanıcıları, kimlik bilgilerini girmeleri için meşru bir web sitesi kimliğine bürünerek kandırma yöntemidir. Pharming, kullanıcıları resmi görünen sahte bir web sitesine yönlendirir. Hedef kişiler daha sonra meşru bir siteye bağlandıklarını düşünerek kişisel bilgilerini girerler.

Whaling (Balina avcılığı); üst düzey yöneticiler gibi kuruluş içinde yüksek profilli kişileri hedefleyen bir phishing saldırısıdır (Balina dediğimiz terim de bu kişileri ifade eder). Bazı hedefler arasında politikacılar ve ünlüler de yer alır.



a3b2jeo.png



3 - Sosyal Mühendislik


3.1 - Sosyal Mühendislik Nedir?

Sosyal mühendislik; bir saldırganın, hedef hakkında bilgi toplamak için kullandığı yöntemdir. Sosyal mühendislik, insanları eylemde bulunmaya veya gizli bilgileri ifşa etmesi için yönlendirmeye çalışan bir saldırı tekniğidir. Sosyal mühendislik yönteminde saldırganlar, hedef kişilerin yardımseverlik duygularına yönelirler. Aynı zamanda insanların zayfıklılarını da yoklarlar ve öğrenirler.


5aE7rL.png



3.2 - Sosyal Mühendislik Taktikleri

Sosyal mühendislerin kullandığı bazı taktikler şunlardır;

Otorite
- İnsanların, bir otorite tarafından talimat verildiğinde uyma olasılıkları daha yüksektir.

Örneğin; Bir yönetici, resmi bir mahkeme celbi gibi görünen virüslü bir PDF'i açması gibi.

Sindirme
- Saldırganların, kurbanı harekete geçmeye zorlaması.

Örneğin; Bir sekreterin, patronunun önemli bir şey vermek üzere olduğunu bildiren bir çağrı alması gibi.


dx6zbpz.jpg



Konsensüs / Sosyal Kanıt
- İnsanlar başkalarının da hoşuna gittiğini düşünürlerse harekete geçeceklerdir.

Örneğin; Saldırganların, güvenli olduğunu belirttikleri bir ürünü, sahte referanslara sahip web siteleri oluşturup tanıtmaları gibi (Bu örneğe maalesef insanlarımız çok uymaktadır. Bu yöntemle kandırılan çok vatandaşımız vardır. Lütfen en çok bu maddeye dikkat edin ve sadece güvenilir sitelerden alışveriş yapın).

Kıtlık
- İnsanlar sınırlı bir miktar olduğunu düşündüklerinde harekete geçeceklerdir.

Örneğin; Suçluların, kurbanı hızlı bir şekilde harekete geçmeye teşvik edecek sınırlı bir fırsat sunması gibi.


a3b2jeo.png



4 - Aldatma Yöntemleri


4.1 - Shoulder Surfing (Omuz Sörfü) ve Dumpster Diving (Çöp Tenekesi Dalışı)

Saldırgan; pin'leri, erişim kodlarını veya kredi kartı numaralarını almak için gözlemler veya "Shoulder Surfing" yapar. Bir saldırgan kurbanının yakınında olabilir ya da saldırgan "Shoulder Surfing" yapmak için dürbün veya kapalı devre kameralarını kullanabilir.

"Birinin çöpü diğerinin hazinesidir". Bu söz; Bir kuruluşun ne tür bilgileri attığını görmek için saldırganın, bu bilgileri gözden geçirme süreci olan "Dumpster Diving" dünyasında özellikle doğru olabilir.
Bu yüzden "çöp" dediğimiz hazineyi emniyete almayı bir düşünün derim. Herhangi bir hassas bilgi, daha sonra imha edilmek (yakılmak) için ayrılabilir.



m5nytoj.jpg



4.2 - Impersonation (Kimliğe Bürünme) ve Hoaxes (Aldatmacalar)

Impersonation; başkası gibi davranma eylemidir. Örneğin, yakın tarihte bir telefon dolandırıcısı, vergi mükelleflerini hedef aldı. Vergi Dairesi çalışanı kılığındaki saldırgan, kurbanlara vergi dairesine borçlu olduklarını söyledi. Kurbanlara derhal banka havalesi yoluyla ödeme yapmalarını söyledi ve ödenmemesi durumunda tutuklamayla sonuçlanacağı tehdidinde bulundu.


4f7ae23.jpg



Hoaxes; aldatmak veya kandırmak için tasarlanmış bir eylemdir. Hoaxes, gerçek bir ihlalin neden olacağı kadar kötü şeylere sebep olabilir. Bu eylem kullanıcı tepkisine neden olur ve gösterilen bu tepki gereksiz korku ve mantıksız davranışlar yaratabilir. Saldırganlar, aldatma yöntemlerini e-posta ve sosyal medya aracılığıyla yaparlar.


5aE7rL.png



4.3 - Piggybacking ve Tailgating

Piggybacking; bir saldırgan, güvenli bir yere veya sınırlı bir alana girmek için yetkili bir kişiyle birlikte görünümü verdiğinde ortaya çıkar. Saldırganlar piggyback için çeşitli yöntemler kullanır:

- Yetkili bir kişi tarafından eşlik edilme görünümünü verirler.


- Üyesiymiş gibi davranarak büyük bir kalabalığa katılırlar.

Tailgating de aynı sistemi tanımlayan başka bir terimdir.


melorfk.jpg



4.4 - Aldatmaya Karşı Savunma

Kuruluşların veya kişilerin sosyal mühendislik taktikleri konusunda farkındalıklarını arttırmaları gerekmektedir. Bu konuda alabileceğiniz bazı önlemler şunlardır;

- Bilinmeyen taraflara asla e-postalarla, sohbet oturumlarında, şahsen veya telefonla gizli bilgi veya kimlik bilgilerini vermemek.


- Cazip e-postalara ve web sitesi bağlantılarına gelen tıklama dürtüsüne direnmek ve tıklamamak.

- Başlatılmamış veya otomatik indirmelere dikkat etmek.

- Bilinmeyen kişilerin yaptığı baskılara karşı dirençli olmak.

a3b2jeo.png



5 - Siber Saldırı Türleri



5.1 - Hizmet Reddi (DoS/DDoS)

Hizmet Reddi (DoS) saldırıları bir tür ağ saldırısıdır. DoS saldırısı; kullanıcılara, aygıtlara veya uygulamalara yönelik ağ hizmetlerini kesintiye uğratma saldırısıdır. Dos saldırısı için iki ana saldırı türü vardır:

Çok Büyük Miktarda Trafik
Saldırgan; ağın, ana bilgisayarın veya uygulamanın işleyemeyeceği oranlarda veriler gönderir. Bu, iletimde veya yanıtta yavaşlamaya veya bir aygıtın ya da hizmetin çökmesine neden olur.


Kötü Amaçlı Biçimlendirilmiş Paketler Saldırgan, kötü amaçlı biçimlendirilmiş bir paketi ana bilgisayara veya uygulamaya gönderir ve alıcı bunu işleyemez. Örneğin, bir uygulama, saldırgan tarafından iletilen ve hata içeren paketleri veya yanlış biçimlendirilmiş paketleri tanımlayamaz. Bu, alıcı aygıtın aşırı derecede yavaş çalışmasında ya da çökmesine neden olur.


96f46zk.jpg



DoS saldırıları büyük bir tehlikedir çünkü iletişimi kolayca kesebilir ve önemli derecede zaman ve para kaybına neden olabilir. Bu saldırıların vasıfsız bir saldırgan tarafından bile yapılması mümkündür. Hizmet reddi saldırısının amacı, ağı kullanılamaz hale getirip kullanıcıların erişimini engellemektir. Dağıtılmış DoS Saldırısı (DDoS) ise, DoS saldırısına benzer, ancak birden çok koordineli kaynaktan yapılan bir saldırıdır.


5aE7rL.png



5.2 - Sniffing

Sniffing saldırıları birine kulak misafiri olmaya benzer. Saldırganlar, trafiğin kendilerine yöneltilip yöneltilmediğine bakılmaksızın tüm ağ trafiğini inceleyebilirler. Saldırganlar, bir yazılım, donanım aygıtı veya ikisinin bir birleşimi ile sniffing işlemini gerçekleştirir. Sniffing, tüm ağ trafiğini görüntüler veya belirli bir protokolü ya da hizmeti de hedef alabilir. Sniffing'ler bazen tüm trafiği izleyebilir ve trafiğin bir kısmını ya da tamamını da değiştirebilirler.

Sniffing'in de bazı faydaları vardır. Ağ yöneticileri ayrıca ağ trafiğini analiz etmek, bant genişliğindeki sorunları belirlemek ve ağda yaşanan diğer sorunlarını gidermek için sniffingleri kullanır.


5aE7rL.png



5.3 - Spoofing (Sahtecilik)


Spoofing bir kimliğe bürünme saldırısıdır ve iki sistem arasındaki güven ilişkisinden yararlanır. İki sistem birbirleri tarafından gerçekleştirilen kimlik doğrulamasını kabul ederse, sistemde oturum açmış bir kişi diğer sisteme erişmek için kimlik doğrulama işleminden tekrar geçmeyebilir. Saldırgan, güvenilen bir sistemden gelmiş gibi görünen bir sisteme paket göndererek bu düzenlemeden yararlanabilir. Güven ilişkisi kurulduğundan dolayı, hedeflenen sistem kimlik doğrulaması olmadan istenen görevi gerçekleştirir.


cdkyrew.jpg



Bu saldırının bazı türleri şunlardır;

MAC adresi sahteciliği
bir bilgisayar başka bir bilgisayarın MAC adresini temel alan veri paketlerini kabul ettiğinde gerçekleşir.


IP adresi sahteciliği kendisini gizlemek için sahte bir adresten IP paketleri gönderir.

Adres Çözümleme Protokolü (ARP) veri iletimi için IP adreslerini MAC adreslerine çözümleyen bir protokoldür. ARP sahteciliği; saldırganın MAC adresini, ağın yetkili bir üyesinin IP adresiyle ilişkilendirmek için yerel ağ üzerinden sahte ARP mesajları göndermesidir.

Alanı Adı Sistemi (DNS) alanı adlarını IP adresleriyle ilişkilendirir. DNS sunucusu sahteciliği; DNS sunucusunun belirli bir alan adını, suçlu tarafından denetlenen farklı bir IP adresine yönlendirecek şekilde değiştirmesidir.


5aE7rL.png



5.4 - Ortadaki adam

Bir saldırgan, ağdan geçen bilgileri çalmak için bilgisayarlar arasındaki iletişimi keserek ortadaki adam (MıtM) saldırısını gerçekleştirir. Suçlu, iletileri değiştirmeyi ve ana bilgisayarlar arasında yanlış bilgi aktarmayı da seçebilir, çünkü ana bilgisayarlar iletilerde bir değişiklik yapıldığının farkında değildir. MıtM, suçlunun kullanıcının bilgisi olmadan bir cihaz üzerinde kontrolü ele geçirmesine izin verir.


ghdf3043.jpg



Man-İn-The-Mobile (MıtMo), man-in-The-middle'ın bir çeşididir. MitMo bir mobil cihazın kontrolünü ele geçirir. Virüslü mobil cihaz, saldırganlara kullanıcıya duyarlı bilgiler gönderir. MıtMo için kullanılan istismar aracı ZeuS; saldırganların, kullanıcılara gönderilen 2 adımlı doğrulama SMS mesajlarını sessizce yakalamasına olanak tanır. Örneğin, bir kullanıcının; sms doğrulaması olduğu bir hesabına girişte, gelen sms'in kötü amaçlı yazılımlar kullanılarak, bu sms'in doğruca saldırgana gitmesini örnek verebiliriz.


5aE7rL.png



5.5 - Keylogger

Keylogger; sistem kullanıcısının tuş vuruşlarını kaydeden bir programıdır. Saldırganlar; tuş vuruşu kaydetme işlemini, bir bilgisayar sistemine yüklenen yazılımlar veya fiziksel olarak bir bilgisayara bağlı donanımlar aracılığıyla gerçekleştirebilir. Saldırgan, keylogger yazılımını, günlük dosyasını e-postayla gönderecek şekilde yapılandırır. Günlük dosyasında; kurbanın yakalanan tuş vuruşları, kullanıcı adlarını, parolaları, ziyaret edilen web sitelerini ve diğer hassas bilgileri olabilir.


lnf3ib0.jpg



Keylogger'lar bazen meşru ve ticari yazılımlar olabilirler. Ebeveynler genellikle çocuklarının hangi web sitelerini grezdiğini ve davranışlarını izlemek için keylogger yazılımı satın alırlar. Birçok anti-casus yazılım uygulamaları keyylogerları algılayabilir ve kaldırabilir. Keylogger yazılımı yasal olsa da, saldırganlar bu yazılımı yasa dışı amaçlarla kullanır.


a3b2jeo.png



6 - Mobil Cihaz Saldırıları


6.1 - Grayware ve SMiShing

Akıllı telefonların popülaritesinin günden güne artması, bu cihazların güvenliği için yeni tehditler ortaya çıkarmatadır. Grayware, rahatsız edici veya istenmeyen bir şekilde davranan uygulamaları içerir. Grayware, içinde gizlenmiş kötü amaçlı yazılımlara sahip olmayabilir, ancak yine de kullanıcı için risk oluşturabilir. Örneğin, Grayware kullanıcının konumunu izleyebilir. Grayware'in yazarları genellikle bir uygulamanın içeriklerini yazılım lisans sözleşmesinin içeriğine dahil ederek meşruiyetini sağlarlar. Kullanıcılar, bu sözleşmelerdeki maddeleri düşünmeden birçok mobil uygulamayı yükler.

Smashing, SMS kimlik avı teriminin kısaltmasıdır. Sahte metin mesajları göndermek için kısa mesaj servisini (SMS) kullanır. Saldırganlar, kullanıcıyı bir web sitesini ziyaret etmesi veya bir telefon numarasını araması için kandırır. Bu durumdan şüphelenmeyen kurbanlar daha sonra kredi kartı bilgileri gibi hassas bilgiler paylaşabilir. Bir web sitesini ziyaret etmek, kullanıcının bilmeden cihazına bulaşan kötü amaçlı yazılımları indirmesine neden olabilir.



zsZU3044.jpg



6.2 - Bluejacking ve Bluesnarfing

Bluetooth kısa menzilli, düşük güçlü bir protokoldür. Bluetooth, verileri kişisel alan ağı veya PAN üzerinden; cep telefonları, dizüstü bilgisayarlar ve yazıcılar gibi aygıtlara iletir. Kolay yapılandırma Bluetooth'un bir özelliğidir, bu nedenle ağ adreslerine gerek yoktur. Bluetooth, cihazlar arasında ilişki kurmak için eşleştirmeyi kullanır. Eşleştirmeyi kurarken, her iki cihaz da aynı şifreyi kullanır.

Her şeyde olduğu gib Bluetooth'da da güvenlik açıkları ortaya çıkmıştır ancak Bluetooth'un sınırlı menzili nedeniyle kurban ve saldırganın birbirlerinin menzili içinde olması gerekir.

Bluejacking, başka bir Bluetooth cihazına yetkisiz mesajlar göndermek için kullanılan terimdir. Bunun bir varyasyonu, diğer cihaza şok edici bir görüntü göndermektir.

Bluesnarfing; saldırgan, kurbanın bilgilerini cihazından kopyaladığında gerçekleşir. Bu bilgiler e-postaları ve kişi listelerini içerebilir.



a3b2jeo.png



7 - Web Uygulama Saldırıları


7.1 - Cross-site scripting (XSS)

XSS türkçe karşılığına "Siteler Arası Komut Çalıştırma" diyebiliriz. XSS web uygulamalarında bulunan bir güvenlik açığıdır. XSS; saldırganların, kullanıcılar tarafından görüntülenen web sayfalarına komut dosyaları enjekte etmesidir. Bu komut dosyası kötü amaçlı kod içerebilir.


durc5w2.jpg



Siteler arası komut dosyasının üç katılımcısı vardır: saldırgan, mağdur ve web sitesi. Saldırgan doğrudan bir kurbanı hedef almaz ve bir web sitesi veya web uygulaması içindeki güvenlik açığından yararlanır. Bu kötü amaçlı komut dosyası kullanıcının bilgisi olmadan tarayıcısına geçer. Bu tür kötü amaçlı bir komut dosyası çerezlere, oturum bilgilerine veya diğer hassas bilgilere erişebilir. Saldırganlar kurbanın oturum bilgilerini alırsa, o kullanıcının kimliğine bürünebilirler.


5aE7rL.png



7.2 - Kod Enjeksiyonu

Web sitesinde verileri depolamanın bir yolu veritabanı kullanmaktır. Yapılandırılmış Sorgu Dili (SQL) veritabanı veya Genişletilebilir Biçimlendirme Dili (XML) veritabanı gibi birkaç farklı veritabanı türü vardır. Hem XML hem de SQL enjeksiyon saldırıları, programdaki veritabanı sorgularını doğru şekilde çekebilmek gibi zayıf noktalardan yararlanır.

XML Enjeksiyonu

XML enjeksiyonu verileri bozabilecek bir saldırıdır. Kullanıcı girdi sağladıktan sonra, sistem bir sorgu aracılığıyla gerekli verilere erişir. Sorun, sistem kullanıcı tarafından sağlanan girdi isteğini düzgün bir şekilde incelemediğinde oluşur. Saldırganlar, sorguyu kendi ihtiyaçlarına göre programlayarak değiştirebilir ve veritabanındaki bilgilere erişebilir.

Veritabanında saklanan tüm hassas veriler saldırganlar tarafından erişilebilir ve web sitesinde herhangi bir değişiklik yapabilirler. XML enjeksiyon saldırısı web sitesinin güvenliğini tehdit eden bir saldırı türüdür.



ffeheez.jpg



SQL Enjeksiyonu

Saldırgan, uygulamalara kötü amaçlı bir SQL kodu ekleyerek güvenlik açığından yararlanır. Saldırganlar, web sitelerinde veya herhangi bir SQL veritabanında SQL enjeksiyonu kullanılarak sisteme erişilebilir ve bir kimliği taklit edebilir, mevcut verileri değiştirebilir, verileri yok edebilir veya veritabanı sunucusunun yöneticisi olabilir.



5aE7rL.png



7.3 - Buffer Overflow (Arabellek Taşması)

Veri, arabelleğin sınırlarının ötesine geçtiğinde arabellek taşması oluşur. Arabellekler, bir uygulamaya ayrılan bellek alanlarıdır. Bir arabelleğin sınırlarının ötesindeki verileri değiştirerek, diğer işlemlere ayrılan belleğe erişilir. Bu, sistem çökmesine ve veri güvenliğinin aşılmasına neden olabilir.

Carnegie Mellon Üniversitesi'ndeki CERT/CC, bilgisayar programlarındaki tüm istismarlarının neredeyse yarısının tarihsel olarak bir tür arabellek taşmasından kaynaklandığını tahmin ediyor. Arabellek taşmalarının genel sınıflandırması, statik arabellek taşmaları, dizin oluşturma hataları, biçim dizesi hataları, Unicode ve ANSI arabellek boyutu uyuşmazlıkları ve yığın taşmaları gibi birçok değişkeni içerir.



5aE7rL.png



7.4 - Remote Code Executions (Uzaktan Kod Yürütmeleri)

Güvenlik açıkları, bir siber suçlunun kötü amaçlı kod çalıştırmasına ve uygulamayı çalıştıran kullanıcının ayrıcalıklarına sahip bir sistemin kontrolünü ele geçirmesine izin verir. Remote code execution; bir saldırganın hedef makinedeki herhangi bir komutu yürütmesine izin verir.


mJzv3047.jpg



Örneğin, Metasploit'i ele alalım. Metasploit, uzak bir hedefe karşı istismar kodu geliştirmek ve yürütmek için kullanılan bir araçtır. Meterpreter, Metasploit içinde gelişmiş özellikler sağlayan bir istismar modülüdür. Meterpreter, saldırganların kendi uzantılarını paylaşılan bir nesne olarak yazmalarına izin verir. Saldırganlar bu dosyaları hedefte çalışan bir işleme yükler ve enjekte eder. Meterpreter, tüm uzantıları bellekten yükler ve yürütür. Meterpreter, uzak bir sistemin web kamerasını kontrol etmek için de bir modüle sahiptir. Bir saldırgan, Meterpreter'ı kurbanın sistemine kurduktan sonra, kurbanın web kamerasındaki görüntüleri görüntüleyebilir ve yakalayabilir.


5aE7rL.png



7.5 - Web Uygulama Saldırılarına Karşı Savunma

Girdiğiniz web sitelerin güvenilir olup olmadığına sürekli dikkat edin, gözünüzden kaçırmayın. Oyun hilesi gibi sitelere girip, hile programlarını indirmeyin, içinizdeki dürtüyü yenmeye çalışın ve bu tür sitelere girmeyin.


Dscy3048.jpeg



İşletim sistemleri ve uygulamalar dahil tüm yazılımları güncel tutun ve gelen güncellemeleri göz ardı etmeyin. Tüm programlar otomatik olarak güncellenmez. Bu programlara güncelleme geldiğinde ya uygulamaya girerken güncellemeniz gerektiğini söylerler (Virtual Box gibi) ya da söylemez ve sizin belli aralıklarla kontrol edip, yapmanız gerekebilir.


a3b2jeo.png


DEVAMI AŞAĞIDA
Emeğine Sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.