This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
KISALTMALAR 23
ÖN SÖZ 29
I-BİLİŞİM SİSTEMLERİNE YÖNELİK TEHDİTLER 31
GİRİŞ 31
TEHDİT DEĞERLENDİRMESİ 35
ZARARLI YAZILIMLAR 43
Virüsler 45
Solucanlar (Worms) 46
Truva Atları (Trojans) 46
Casus Yazılımlar (Spyware) 48
Parola Çalıcılar (Password Stealers) 49
Bankacılık Truva Atları (Banking Trojans) 49
Emotet 50
Bilgi Çalıcılar (Infostealers) 51
Tuş Kaydediciler (Keyloggers) 51
Rootkit 51
Fidye Yazılımları (Ransomware) 53
Uzaktan Yönetim Aracı (RAT) 55
Cryptojacking 56
Zararlı Yazılımlara Karşı Alınması Gereken Tedbirler 59
İstismar Kitleri (Exploit Kit-EK) 61
İstismar Kitlerine Karşı Alınması Gereken Tedbirler 64
İÇİNDEKİLER
Java Tabanlı İstismarlar 65
iFrame İstismarı 66
Water Holing 66
Zero-Day 67
AĞLARA YÖNELİK TEHDİTLER 67
Hizmet Dışı Bırakma (DoS) Saldırısı 68
Botnetler ve DDoS 69
Port Yönlendirme ve Pivoting 71
Cybersquatting & Bitsquatting 72
Paket Manipülasyonu 72
Spoofing 76
Oturum Çalma 77
Sahte Saldırılar 78
Parola Saldırıları 78
John the Ripper 80
THC Hydra 81
RİSK VE TEHDİT MODELLEME 81
Tehdit Modelleme Araçları 82
Tehdit Modelleme Metodolojileri 83
STRIDE 83
DREAD 84
CVSS 86
MOBİL GÜVENLİĞE YÖNELİK TEHDİTLER 86
Kablosuz Ağlara Yönelik Tehditler 87
Kişisel Cihazlara (BYOD) Yönelik Tehditler 89
Mobil Cihazlara Yönelik Tehditler 90
Veri Sızıntısı 90
Sosyal Mühendislik 91
Güvenliksiz Wi-Fi 91
Güncelliğini Yitirmiş Cihazlar 92
Cryptojacking Saldırıları 92
Hırsızlık 93
Saldırganların Kullandığı Hileler 93
Mobil Platformlara Yönelik Tehditler 94
Android 96
iOS 97
Windows Phone 97
Mobil Altyapı Saldırı Araçları 97
Mobil Cihaz Yönetimi (MDM) 99
BULUT BİLİŞİM VE TEHDİTLER 101
Hizmet Modelleri 102
Bulut Bilişime Yönelik Tehditler 103
Veri İhlali (Data Breaches) 104
Yetersiz Kimlik Bilgisi ve Erişim Yönetimi
(Insufficient Identity, Credential and Access Management) 105
Güvenliksiz Arayüzler ve API’ler (Insecure Interfaces and APIs) 105
Sistem Güvenlik Açıkları (System Vulnerabilities) 105
Hesapların Ele Geçirilmesi (Account Hijacking) 106
Kötü Niyetli Personel (Malicious Insiders) 106
Hedef Odaklı Tehditler (Advanced Persistent Threats-APTs) 106
Veri Kaybı (Data Loss) 107
Yetersiz İhtimam (Insufficient Due Diligence) 107
Bulut Hizmetlerinin İstismarı ve Kötüye Kullanılması
(Abuse and Nefarious Use of Cloud Services) 107
Hizmet Dışı Bırakma (Denial of Service) 107
Paylaşılan Teknolojiden Kaynaklı Açıklar
(Shared Technology Vulnerabilities) 108
Veri Silme İşleminin Tam Olarak Yapılamaması 108
Sanallaştırılmış Ortamlara Yönelik Tehditler 109
NESNELERİN İNTERNETİ VE TEHDİTLER 109
IoT’ye Yönelik Riskler 111
Zafiyet ve Saldırı Alanları 113
Tehditlerden Korunma 116
SOSYAL MÜHENDİSLİK 117
Sosyal Mühendisliğe Genel Bakış 118
Sosyal Mühendislik Uygulamaları 124
Sosyal Mühendislik Çerçevesi 126
Bilgi Toplama 127
Teknik Olmayan 127
Teknik 128
Çıkarım 131
Doğal Olma 133
Bilgili Olma 133
Açgözlülükten Kaçınma 133
Yağcılık 134
Yanlış Beyanatlar Kullanma 134
Yapay Cehalet 135
Dinleme ve Destek Çıkma 135
Başkasının Yerine Geçme 136
Araştırın 137
İlgi Alanlarını Kullanın 137
Tabirleri ve Konuşma Tarzlarını Çalışın 138
Basit Bahaneler Kullanın 138
Mantıksal Çıkarımlar 138
Akıl Oyunları 139
İkna 140
Sosyal Mühendislik Saldırılarından Korunma 141
Saldırıları Tanıma 141
E-mailler 142
Oltalama (Phishing) Çabaları 143
Yemleme 143
Sorulmamış Bir Soruya Cevap Verme 144
Diğer Göstergeler 144
Saldırılarından Korunma 145
Telefon 145
E-mail 145
KAYNAKÇA 147
II-SİBER SALDIRI VE MODELLERİ 155
CYBER KILL CHAIN 155
Keşif (Reconnaissance) 156
Silahlanma (Weaponization) 157
Dağıtım (Delivery) 158
İstismar (Exploitation) 158
Kurulum (Installation) 159
Komuta&Kontrol (Command&Control-C2) 160
Hedeflere Yönelik Aktiviteler (Actions on Objectives) 160
MANDIANT ATTACK LIFE CYCLE 161
İlk Keşif (Initial Recon) 162
İlk İstila (Initial Compromise) 162
Yerleşme (Establish Foothold) 162
Hak/Yetki Yükseltme (Escalate Privileges) 162
İç Keşif (Internal Recon) 162
Yayılma (Move Laterally) 163
Yerini Sağlamlaştırma (Maintain Presence) 163
Görevi Tamamlama (Complete Mission) 163
ADVANCED PERSISTENT THREAT (APT) 163
APT Yaşam Döngüsü 166
Hazırlık ve Keşif 166
İlk Sızma 167
Yayılma 168
Dikey Hak/Yetki Yükseltme 168
Yatay Hak/Yetki Yükseltme 169
Çıkarım 169
İdame 170
Taarruz 171
Temizlik 172
TEHDİT YAŞAM DÖNGÜSÜ YÖNETİMİ 173
Forensic (Adli Amaçlı) Veri Toplama 174
Keşif 174
Tanımlama 175
Araştırma 175
Etkisizleştirme 175
Toparlanma 176
KAYNAKÇA 177
III-SİBER SALDIRI AŞAMALARI 179
KEŞİF FAALİYETİ VE ARAÇLARI 179
İz Sürme (Footprinting) 180
Tarama (Scanning) 181
Listeleme (Enumeration) 181
Sosyal Mühendislik ile Keşif 182
Çöp Karıştırma (Dumpster Diving) 183
Sosyal Medyayı Kullanma 183
Pretexting (Sahte Senaryolar Üretme) 184
Yemleme-Oltalama (Phishing) 184
Voice Phishing (Vishing) 185
Hedefli Oltalama (Spear Phishing) 185
İnternet Üzerinde Veri Madenciliği 185
Keşif Faaliyetini Gizleme 186
İz Sürme, Tarama ve Listeleme Araçları 187
Nslookup 187
Netcraft 187
FOCA 187
Maltego 188
Nmap 190
Superscan 192
Metasploit 192
Snort 193
Cain&Abel 193
GFI LANguard 194
Scanrand 194
Aircrack-ng 194
Prismdump 194
Kismet 195
Nessus 196
Paket Analizi 199
Wireshark 200
Tcpdump 201
SİSTEMLERİ ELE GEÇİRME 202
Metasploit Kullanımı 202
İşletim Sistemini Ele Geçirme 203
Konboot veya Hiren Boot CD ile Sistemleri Ele Geçirme 203
Linux Live CD ile Sistemleri Ele Geçirme 204
Önceden Yüklenmiş Uygulamalarla Sistemleri Ele Geçirme 205