Etik Hacker - Giriş
- Muratcan YİĞİT
- 3 Eyl 2024
- 3 dakikada okunur
Introduction to Ethical Hacking (Etik Hackerlığa Giriş)
Bu aşama Siber Güvenlik & Etik Hacker kavramının giriş seviyesi ilk modülüdür. Bilinmesi gereken temel terimlerin ve iş ahlakının açıklandığı bölümdür. Etik Hacker’da Hacker mantığına sahiptir, etik kurallarından dolayı; Sistem işleyişine engel olmaz, backdoor bırakmaz, tüm zafiyetleri raporlar, zafiyetlerin giderilmesi için önerilerde bulunur. #CEH #CyberSecurity
Hacker Grupları
White Hat: Etik kurallara uyan, bilgi ve becerilerini kullanan, çalışan sistemi daha güvenli hale getirmeyi amaçlayan hacker gruplardır. #whitehat
Grey Hat: Çıkarlarına göre hareket eden hacker gruplarıdır. İzinsiz testler yaparlar, yaptıkları raporlamalar karşılığında para talep ederler, para alamadıklarında bu bilgileri tüm dünya ile paylaşma tehditleri yaparlar. Maddi çıkarları karşılanmazsa siyah şapkalı gruplara, maddi çıkarları karşılanırsa beyaz şapkalı hacker grupları gibi davranırlar. #greyhat
Black Hat: Medyaya sızmış olan hacker gruplarıdır, bilgi ve becerilerini tamamen kötü niyetli olarak kullanırlar, sistemleri durdurmak, zarar vermek, şifrelemek gibi işleri yapan hacker gruplarıdır. #blackhat
İş Ahlakı
Etik Hacker kavramının en başında yer almaktadır. Etik Hacker’ın herhangi bir şekilde çalıştığı iş yeri, müşterileri ile ilgili herhangi bir bilgi paylaşmamasını kapsar. Ayrıca işten ayrılıp yeni bir iş yerine başlayan bir çalışanın da bu iş ahlakı kapsamında herhangi bir şekilde eski iş yeri ve müşterileri ile ilgili bilgi paylaşmaması iş ahlakı bakımından önemlidir.
Hiçbir şekilde çalışan işyeri – müşteri bilgisi paylaşmamak.
Kurumsal mahremiyet
Gizli dokümanların kurum dışına çıkarılmaması.
Güvenliğin Temelleri
CIA Confidentiality(Gizlilik) ,Integrity(Bütünlük), Availability(Erişilebilirlik) Güvenliğin en temel kavramıdır.
Gizlilik: Yetkisiz kullanıcılar için bilgi ifşalarını önler.
Bütünlük: Veri yetkisiz kişiler tarafından sistem ve bilgi değişimini engeller. Yetkisiz kullanıcı için verinin kesinlikle değiştirilemeyeceği ve değiştirmediğini garanti altına alır. MD5 – SHA şifreleme algoritmaları ile verinin güvenli bir şekilde şifrelenme işlemidir.
Erişilebilirlik: Yetkili kullanıcılar için bilgiye istenilen anda ulaşım garantisi verir. Sistemin sürekli ulaşılabilir olması buna en doğru örnek olacaktır.
İnkâr Edilmemek: Yapılan işin inkâr edilememesi için gerekli önlemlerin alınması. Örnek vermek istersek: Yapılacak işlerin mail yolu üzerinden alarak daha önce istianen talebin inkâr edemeyeceğini garanti altına alabiliriz.
Asset (Varlık): Varlık envanteri, sahip olduğumuz tüm donanım ve yazılımlar. Bir bilişim sisteminde bulunan ve veri ile ilişkisi olan tüm bilgi işlem bileşenleri de diyebiliriz.
Threat (Tehdit): Bilgi varlıklarına zarar verme potansiyeline sahip olaylara neden olabilecek olaylar. İnsan, Bilgi, Yazılım, Donanım, Servisler üzerinde gelen zafiyetler.
Vulnerability (Zafiyet): Bir varlıkta ya da bir varlık grubunda bulunan tehditler tarafından istismar edilebilecek tehditler ya da zayıflıklar.
Risk: Zafiyetlere yönelik tehditlerin ortaya çıkma ihtimali
Politikalar: Bir kişi veya kuruluş tarafından kabul edilen eylem ilkesidir. Şirketlerde siber güvenlik politikaları üst yönetim tarafından desteklenir ve sahip çıkılırsa, personeller tarafından daha fazla kabul görünür.
Süreçler: Belirli bir amaca ulaşmak için atılan bir dizi eylem veya adımlar diyebiliriz. BGYS (Bilgi Güvenliğine Yönetim Sistemleri) geçiş süreci buna örnek olabilir.
Prosedürler: Bir işin yapılışının adım adım anlatılmasıdır. Bilgi Güvenliği Prosedürlerini örnek verebiliriz.
Fiziksel Güvenlik Kontrolleri
Var olan fiziksel verilerin korunması
Full Disk Encryption (FDE): Var olan fiziksel bir diskin şifrelenmesidir. Şifre olmadan verilere ulamak mümkün değildir.
Backup Encryption: Düzenli alınan yedeklerin şifrelenmesidir. Böylece saldırganlar sisteme zarar verebilse bile yedeklere ulaşamadıkları için hackleme işlemi başarılı olamaz.
Hava Koşulları ve Nem: Veri merkezlerinde en önemli konulardan biridir, nem değeri azaldıkça statik elektrik artacağı için yangın riski çok yüksek olmaktadır. Bundan dolayı veri merkezlerinde iklimlendirme yapılması sıcak, soğuk koridorların oluşması maddi manevi kayıpların artmamasında fayda sağlayacaktır.
Mantıksal Kontroller
Security Tokens: Mantıksal olarak yapılan kontrollerin başında gelir. Authorization(yetkiler) tanımlamak için kullanılan programlar tarafından rasgele oluşturulan değerlerdir.
Tekniksel Kontroller
Software interrupts: Güvenilk Duvarları, IDS, IPS, Şifreleme, ACL, Log Kayıtları, Yedekler, CCTV bunların tamamı tekniksel kontroller olarak karşımıza çıkar.
Defense-in-Depth: Katmanlı güvenlik olarak da bilinir. IT alt yapılarının koruma amacıyla 1’den fazla katmanda güvenlik sağlanmasıyla elde edilen bir yaklaşımdır.
Network Güvenlik Önlemleri
Anti-Virus korumaları
Data Bütünlük Analizi
Davranışsal Analiz
Uygulama Güvenliği
Cyber Kill Chain
Siber saldırıları analiz edebilmek amacıyla çeşitli modellerden birisi olan ve Locheed Martin firması tarafından geliştirilen cyber ill chain keşif aşamasından saldırı aşamasına kadar tanımlayan e bu saldırıyı gerçekleştirmek veya önlemek amacıyla oluşturulan 7 aşamalı bir modeldir.
1.Reconnaissance: Keşif Aşaması: Saldırı gerçekleşmeden öncesinde hedef sistemler öncesinde çeşitli zafiyetlerin tespit edildiği alandır. Aktif ve Pasif taramalar, sosyal mühendisliğin çalışmaları yapılır.
2.Weaponization: Silahlandırma Aşaması: Saldırı gerçekleştirmek için gerekli araçların belirlenme aşamadır. Zafiyeti sömürebilecek exploitlerin temini, phishing işlemleri için sahte eposta adreslerinin temini çalışmaları yapılır.
3.Delivery: Teslimat Aşaması: Hazırlanan zararlı araçların kullanıcılara gönderilmesi bu aşamada yapılır. Phishing maillerinin gönderilmesi, Dosya indirme üzerinden bir ransomware gönderilmesi gibi çalışmalar yapılır.
4.Exploitation: Sömürü: Kullanıcıya zararlı dosyayı gönderdik kullanıcı burada dosyayı çalıştırdığı an sömürü artık hazır hale gelir.
5.Installation: Kurulum Aşaması: Hedefin sömürülmesi sonrasında sistemde kalıcı olarak kalmak için gereken kurulumların yapılması ve backdoor dediğimiz kapıların hazır hale getirilmesi işlemidir.
6.Command & Control: Komuta ve Kontrol Aşaması: Sisteme yerleşmiş olan zararlının kontrol edilebildiği, firewall, antivirüs gibi sistemlerin aktif olup olmadığı, monitör işlemlerinin çalıştığı aşamadır.
7.Action on Objectives: Hedefler Üzerindeki Eylem Aşaması: Bütün aşamaları gerçekleştiren saldırgan bu aşamada sistemi tamamen ele almış ve istediği işlemleri yapabildiği aşamadır. Örneğin bir hackerin sistemi hackleyip verileri şifreleyip fidye istediği sürece gelmesini verebiliriz.
Comments