Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi

5.588 Aufrufe

Veröffentlicht am

#İstSec'17 Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi - Onur Alanbel

Veröffentlicht in: Technologie
  • Follow the link, new dating source: ♥♥♥ http://bit.ly/2F7hN3u ♥♥♥
       Antworten 
    Sind Sie sicher, dass Sie …  Ja  Nein
    Ihre Nachricht erscheint hier
  • Sex in your area is here: ❤❤❤ http://bit.ly/2F7hN3u ❤❤❤
       Antworten 
    Sind Sie sicher, dass Sie …  Ja  Nein
    Ihre Nachricht erscheint hier

Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi

  1. 1. Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi Onur ALANBEL
  2. 2. $ id -un • Bilgisayar Mühendisi (İYTE) • Uygulama Güvenliği Araştırmacısı • Kurucu @cricomtr (cri.com.tr) • Geliştirici @TaintAll (taintall.com) • Github: github.com/onura • Twitter: @onuralanbel • https://packetstormsecurity.com/search/?q=onur+alanbel
  3. 3. Hacklendiğinizi Nasıl Anlarsınız? • Sızan veriye erişimi olan sistemler/uygulamalar • Erişim yetkisi olan kullanıcılar • Anormallikler • Yetkisiz erişim denemeleri • Crash logları • Güvenlik alarmları (aksiyon alınan, alınmayan) • Saldırı kalıpları / izleri • Hedef sistemin bilinen zafiyetleri ve saldırı yüzeyi
  4. 4. Saldırının Adımları? • İlk Erişim • Dışa açık servis ve uygulamalar (sunucu segmenti) • Oltalama saldırıları (kullanıcı segmenti) • Güvenlik veya temel ağ ürünleri (?)
  5. 5. Saldırının Adımları? • Yetki yükseltme ve kalıcılık • LPE zafiyetleri • Temel ağ saldırıları • RAT yazılımları
  6. 6. Saldırının Adımları? • İç ağda yayılma ve veri toplama • Parola/hash saldırıları • Servislere geniş erişimden dolayı yeni atak yüzeyi
  7. 7. Saldırının Adımları? • Veri Sızıntısı • Hızlı ama kirli yol, genişbant transfer • Parçalara bölüp olağan trafiğe ekleme • Stenografi
  8. 8. Hangi Saldırı Nerede Görünür? • WAF • IPS • Firewall • Antivirus • ATD • System Event • Anti-Spam • Web Filter (Internal Proxy) • DLP • …
  9. 9. Hangi Saldırı Nerede Görünür? • Antivirus / APT • Web Intrusion • MS Windows • Linux • Network • Data Leakage
  10. 10. Hangi Saldırı Nerede Görünür? Use Case >= 83
  11. 11. Hangi Saldırı Nasıl Görünür? • Alarm • Event Id
  12. 12. Hangi Saldırı Nasıl Görünür? • Alarm • Event Id • Regex • Korelasyon
  13. 13. Hangi Saldırı Nasıl Görünür?
  14. 14. Örnek
  15. 15. Örnek
  16. 16. Örnek Tutarlılık
  17. 17. Örnek
  18. 18. Örnek
  19. 19. Örnek
  20. 20. Örnek
  21. 21. Örnek
  22. 22. Örnek
  23. 23. Örnek
  24. 24. Örnek
  25. 25. Örnek Sorumluluk

×