SlideShare ist ein Scribd-Unternehmen logo
1 von 29
SecurityOnion ile Ağ Güvenliğini
İzlemek
Furkan Çalışkan, GCFA, CISA, CISM’
 Güvenlik İzleme & Olay Müdahale Yetkilisi @
 www.furkancaliskan.com
 GCFA, CISA, CISM, 27001 LA
 NSM, DFIR, açık kaynak kod, Linux, Python, edebiyat
meraklısı
 Öncesi;
 TÜBİTAK Kamu SM - Siber Güvenlik Takım Lideri
 Ziraat Bankası – BT Müfettişi
 Netaş – Linux Sistem Programcısı
Hakkımda
 Giriş
 Neden güvende hissedemiyoruz?
 NSM nedir? Neden kaçınılmazdır?
 Security Onion
 Giriş
 Araçlar
 Demo
 Teşekkürler
İçerik
 Gelişen siber tehditler
 Devlet destekli faaliyetler, ransomware, APT, fileless m/w vs.
 False sense of security! (Cahillik, mutluluktur)
 SIEM vs. Visibility
 Durumsal farkındalık «SA» eksikliği. Büyük yapıların
getirdiği zorluklar. Varlıkları tanımamak. Eksik/hatalı DY.
 Ürünlere bağımlı güvenlik anlayışı (IPS ve Antivirüsüm beni
korur)
 «Prevention is ideal but detection is must» Eric Cole
Neden güvende hissed(em)iyoruz?
 Assume breach (Aksini kim iddia edebilir?  )
 Sistemlerine ait «normal»’i bil.
 Sistemlerden toplayabildiğin (ve analiz edebileceğin!)
kadar çok veri topla (Sysmon, DNS, flow, PCAP vs.)
 Bunları kaydet, zenginleştir, korele et.
 Otomatikleştir!
 Anormallikleri sapta
NSM Nedir? CM Nedir?
Vaka:
Kullanıcılarınızdan birisi Yandex’e ‘vergi hesaplama’
yazdı ve bir uygulama indirdi
Herşey yolunda?
% kaç ‘zararlı’?
Bir alarm gördüm sanki....
 232.23.54.33’e adresinden bir EXE içeriği indirilmiş (Kaynak: Snort IDS imzası)
 İlgili IP için başka Snort IDS alarmları da üremiş (Beaconing, C&C)
 Bu IP’yi Bro datası ile zenginleştirsen;
 www.sezginler.com.tc/wp-admin/static/muhasebe_v1_FULL.exe
 Dosya MD5: 747429a377671f8f0ebbe241694e2683 (Python  Virustotal )
 EXE dosyası, registry’de ASEP’e yazıyor (Autoruns)
 EXE dosyası, açılır açılmaz uzun bir Powershell kodu çalıştırıyor (Sysmon)
 domain_stats ile zenginleştirsen;
 domain.com 3 gün önce kaydedilmiş
 geo_ip ile zenginleştirsen;
 Rusya’da shared hosting sağlayan bir firma
 İlgili IP, domain ve hash’i OSINT kaynaklara sorduk (Critical Stack vb.) 8/10
Veri zenginleştirme?
 Eski Mandiant (Fireeye) çalışanlarından Doug Burks
 Şirket içi kullanım amaçlı (Mandiant)
 Temelde bir entagrasyon projesi
 IDS + Bro + PCAP kayıt + endpoint + loglama + analiz
ortamı vb.
 Ücretsiz, açık kaynak kodlu
 Kurulumu ve kullanımı kolay
 IDS (Saldırı Tespit Sistemi)
 Snort yada Suricata: Talos ruleset, ET ruleset
 PCAP kayıt
 netsniff_ng
 Bro
 Trafik analiz aracı ~ IDS
 Endpoint
 Sysmon + Autoruns + OSSEC
 Sguil/Squert
 Analiz konsolu
 Elsa
 Loglama modülü
  ELK
Temel Bileşenler
 3 mod
 Standalone
 Sensor
 Server
 Salt ile merkezi yönetim
 Donanım planlaması
 En az 2 network interface
 Disk
 Ram
 Daha çok ram ve disk! 
 ‘Production’ ve ‘evaluation’ kurulumlar
 Adım adım kurulum rehberi: http://tiny.cc/gazisecon
Kurulum
https://github.com/Security-Onion-Solutions/security-onion/wiki/Hardware
IDS (Snort / Suricata)
İmza formatı
Çıktı
alert tcp $HOME_NET any -> $EXTERNAL_NET $HTTP_PORTS
(msg:"ET POLICY Pandora Usage"; flow:established,to_server; content:"POST";
http_method; content:"/radio/xmlrpc/"; http_uri; content:"pandora.com|0d 0a|";
http_header; threshold: type threshold, track by_src, count 1, seconds 3600;
reference:url,www.pandora.com; classtype:policy-violation; sid:2014997; rev:1;)
Bro
conn.log, dns.log, ftp.log, http.log, ssl.log, notice.log, intel.log vb.
Rob Joyce @ NSA//TAO Chief
‘en büyük
kabusumuz, tüm ağ
akışını loglayan ve o
veri içerisinde
anormallik arayan
birilerinin olması’
https://www.youtube.com/watch?v=bDJb8WOJYdA
PCAP kayıt
Loglama altyapısı (ELSA)
Diğer bileşenlerin loglamalarının merkezi olarak toplandığı yer
 OSSEC
 Sysmon
 Autoruns
Endpoint loglama
OSSEC (+Sysmon)
- Açık kaynak kodlu LIDS ürünü
- Uçnoktalarda görünürlük sağlıyor
- Geniş parser desteği
- WAZUH fork
- Agent kurulumu sıkıntılı
(auto-ossec, Puppet vs.)
- Sysmon entegrasyonu
Sguil
Büyük resim :)
Örnek zararlı trafik analizi
Analiz
Kaynak: malware-traffic-analysis.net
 Docker
 ELSA -> ElasticSearch + Logstash + Kibana
 domain_stats, freq_server, ElastAlert, Curator
 Kullanıma hazır! (Beta)
ELK?
ELK?
Kitap tavsiyesi
Teşekkürler
https://www.furkancaliskan.com
caliskanfurkan@gmail.com
https://twitter.com/caliskanfurkan_

Weitere ähnliche Inhalte

Was ist angesagt?

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciPRISMA CSI
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiOğuzcan Pamuk
 
Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Murat KARA
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriPRISMA CSI
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıBGA Cyber Security
 
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalNetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalBGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ BGA Cyber Security
 

Was ist angesagt? (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz Süreci
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log Yönetimi
 
Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalNetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 

Ähnlich wie SecurityOnion ile Ağ güvenliğini İzlemek

Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA Cyber Security
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması Ertugrul Akbas
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleriosmncht
 
Ağ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit SistemleriAğ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit SistemleriCihat Işık
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...BGA Cyber Security
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeErkan Başavcı
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
 
M.Ferhan Akman Mehmet Akin Remzi Arslan Mehmet Yavuz Asayis
M.Ferhan Akman Mehmet Akin Remzi Arslan Mehmet Yavuz   AsayisM.Ferhan Akman Mehmet Akin Remzi Arslan Mehmet Yavuz   Asayis
M.Ferhan Akman Mehmet Akin Remzi Arslan Mehmet Yavuz AsayisFatih Çengel
 
Log Yönetiminin Artan Önemi
Log Yönetiminin Artan ÖnemiLog Yönetiminin Artan Önemi
Log Yönetiminin Artan ÖnemiBurak DAYIOGLU
 
MS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiMS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiÇözümPARK
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıMustafa
 
ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security SolutionsHakki Aydin Ucar
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta GüvenliğiFevziye Tas
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 

Ähnlich wie SecurityOnion ile Ağ güvenliğini İzlemek (20)

Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleri
 
Ağ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit SistemleriAğ Tabanlı Saldırı Tespit Sistemleri
Ağ Tabanlı Saldırı Tespit Sistemleri
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
M.Ferhan Akman Mehmet Akin Remzi Arslan Mehmet Yavuz Asayis
M.Ferhan Akman Mehmet Akin Remzi Arslan Mehmet Yavuz   AsayisM.Ferhan Akman Mehmet Akin Remzi Arslan Mehmet Yavuz   Asayis
M.Ferhan Akman Mehmet Akin Remzi Arslan Mehmet Yavuz Asayis
 
Log Yönetiminin Artan Önemi
Log Yönetiminin Artan ÖnemiLog Yönetiminin Artan Önemi
Log Yönetiminin Artan Önemi
 
MS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiMS Forefront Güvenlik Ailesi
MS Forefront Güvenlik Ailesi
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security Solutions
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Tuaghmohammad_Kalte-CV-Guncel
Tuaghmohammad_Kalte-CV-GuncelTuaghmohammad_Kalte-CV-Guncel
Tuaghmohammad_Kalte-CV-Guncel
 

SecurityOnion ile Ağ güvenliğini İzlemek

  • 1. SecurityOnion ile Ağ Güvenliğini İzlemek Furkan Çalışkan, GCFA, CISA, CISM’
  • 2.  Güvenlik İzleme & Olay Müdahale Yetkilisi @  www.furkancaliskan.com  GCFA, CISA, CISM, 27001 LA  NSM, DFIR, açık kaynak kod, Linux, Python, edebiyat meraklısı  Öncesi;  TÜBİTAK Kamu SM - Siber Güvenlik Takım Lideri  Ziraat Bankası – BT Müfettişi  Netaş – Linux Sistem Programcısı Hakkımda
  • 3.  Giriş  Neden güvende hissedemiyoruz?  NSM nedir? Neden kaçınılmazdır?  Security Onion  Giriş  Araçlar  Demo  Teşekkürler İçerik
  • 4.  Gelişen siber tehditler  Devlet destekli faaliyetler, ransomware, APT, fileless m/w vs.  False sense of security! (Cahillik, mutluluktur)  SIEM vs. Visibility  Durumsal farkındalık «SA» eksikliği. Büyük yapıların getirdiği zorluklar. Varlıkları tanımamak. Eksik/hatalı DY.  Ürünlere bağımlı güvenlik anlayışı (IPS ve Antivirüsüm beni korur)  «Prevention is ideal but detection is must» Eric Cole Neden güvende hissed(em)iyoruz?
  • 5.  Assume breach (Aksini kim iddia edebilir?  )  Sistemlerine ait «normal»’i bil.  Sistemlerden toplayabildiğin (ve analiz edebileceğin!) kadar çok veri topla (Sysmon, DNS, flow, PCAP vs.)  Bunları kaydet, zenginleştir, korele et.  Otomatikleştir!  Anormallikleri sapta NSM Nedir? CM Nedir?
  • 6. Vaka: Kullanıcılarınızdan birisi Yandex’e ‘vergi hesaplama’ yazdı ve bir uygulama indirdi Herşey yolunda? % kaç ‘zararlı’? Bir alarm gördüm sanki....
  • 7.
  • 8.  232.23.54.33’e adresinden bir EXE içeriği indirilmiş (Kaynak: Snort IDS imzası)  İlgili IP için başka Snort IDS alarmları da üremiş (Beaconing, C&C)  Bu IP’yi Bro datası ile zenginleştirsen;  www.sezginler.com.tc/wp-admin/static/muhasebe_v1_FULL.exe  Dosya MD5: 747429a377671f8f0ebbe241694e2683 (Python  Virustotal )  EXE dosyası, registry’de ASEP’e yazıyor (Autoruns)  EXE dosyası, açılır açılmaz uzun bir Powershell kodu çalıştırıyor (Sysmon)  domain_stats ile zenginleştirsen;  domain.com 3 gün önce kaydedilmiş  geo_ip ile zenginleştirsen;  Rusya’da shared hosting sağlayan bir firma  İlgili IP, domain ve hash’i OSINT kaynaklara sorduk (Critical Stack vb.) 8/10 Veri zenginleştirme?
  • 9.  Eski Mandiant (Fireeye) çalışanlarından Doug Burks  Şirket içi kullanım amaçlı (Mandiant)  Temelde bir entagrasyon projesi  IDS + Bro + PCAP kayıt + endpoint + loglama + analiz ortamı vb.  Ücretsiz, açık kaynak kodlu  Kurulumu ve kullanımı kolay
  • 10.  IDS (Saldırı Tespit Sistemi)  Snort yada Suricata: Talos ruleset, ET ruleset  PCAP kayıt  netsniff_ng  Bro  Trafik analiz aracı ~ IDS  Endpoint  Sysmon + Autoruns + OSSEC  Sguil/Squert  Analiz konsolu  Elsa  Loglama modülü   ELK Temel Bileşenler
  • 11.  3 mod  Standalone  Sensor  Server  Salt ile merkezi yönetim  Donanım planlaması  En az 2 network interface  Disk  Ram  Daha çok ram ve disk!   ‘Production’ ve ‘evaluation’ kurulumlar  Adım adım kurulum rehberi: http://tiny.cc/gazisecon Kurulum https://github.com/Security-Onion-Solutions/security-onion/wiki/Hardware
  • 12.
  • 13. IDS (Snort / Suricata) İmza formatı Çıktı alert tcp $HOME_NET any -> $EXTERNAL_NET $HTTP_PORTS (msg:"ET POLICY Pandora Usage"; flow:established,to_server; content:"POST"; http_method; content:"/radio/xmlrpc/"; http_uri; content:"pandora.com|0d 0a|"; http_header; threshold: type threshold, track by_src, count 1, seconds 3600; reference:url,www.pandora.com; classtype:policy-violation; sid:2014997; rev:1;)
  • 14. Bro conn.log, dns.log, ftp.log, http.log, ssl.log, notice.log, intel.log vb.
  • 15. Rob Joyce @ NSA//TAO Chief ‘en büyük kabusumuz, tüm ağ akışını loglayan ve o veri içerisinde anormallik arayan birilerinin olması’ https://www.youtube.com/watch?v=bDJb8WOJYdA
  • 17.
  • 18. Loglama altyapısı (ELSA) Diğer bileşenlerin loglamalarının merkezi olarak toplandığı yer
  • 19.  OSSEC  Sysmon  Autoruns Endpoint loglama
  • 20. OSSEC (+Sysmon) - Açık kaynak kodlu LIDS ürünü - Uçnoktalarda görünürlük sağlıyor - Geniş parser desteği - WAZUH fork - Agent kurulumu sıkıntılı (auto-ossec, Puppet vs.) - Sysmon entegrasyonu
  • 21. Sguil
  • 25.  Docker  ELSA -> ElasticSearch + Logstash + Kibana  domain_stats, freq_server, ElastAlert, Curator  Kullanıma hazır! (Beta) ELK?
  • 26. ELK?
  • 28.