Kritik altyapı sistemleri dahil olmak üzere, bilişim sistemelerini uzaktan kontrol etmek, uzaktan bakım gerçekleştirmek ve buna benzer birçok işlem için hedef sistemle (sunucu) bağlantı gerçekleştirmek gerekmektedir. Bağlantı gerçekleştirilirken genellikle kriptolu iletişim sağlayan SSH servisi kullanılmaktadır. Fakat kullanılan sürümüne göre SSH servisinin de güvenlik açıklıkları çıkmaktadır. Siber saldırganların bilişim sistemlerine yetkisiz erişimini engellemek için bir takım yöntemler kullanılmaktadır. Bu makalede “Port Knocking” ve “TCP Wrapper” yöntemlerinden bahsedilecektir.
Archive for the ‘HACKING – GÜVENLİK’ Category
Shodan (shodan.io), internette tarama yapmak ve belirli özelliklere sahip cihazları tespit etmek için tasarlanmış bir arama motorudur. Shodan ile FTP, SSH, Telnet, DNS gibi servislerin kullandığı portlar üzerinden tarama yapılabilmektedir. Bununla beraber cihaz adı üzerinden arama yapılabilmekte ve istatistiksel veriler elde edilebilmektedir. Shodan ile toplanabilecek bilgiler aşağıda listelenmiştir: HTTP başlık bilgisi FTP bannerları Telnet banner SMTP banner DNS server konfigürasyon ayarları HTML başlık ve body içeriği Fiziksel lokasyon İnternet servis sağlayıcısı (ISS/ISP)
Alan adı sistemleri (Domain Name Systems – DNS) internetin kritik bir bileşenidir. IP adreslerinin akılda tutulması zor olduğundan, alan adı (domain) kullanımı ihtiyacı doğmuş ve DNS geliştirilip kullanılmaya başlanmıştır. DNS’ler IP adresi – alan adı eşleştirmesi yaparak kullanıcı isteklerini cevaplamaktadır. Örnek olarak bir kullanıcı internet tarayıcısına “bolubeyi.net“ adresini yazdığında, DNS sunucusu eşleştirme yaparak bolubeyi.net’e ait IP adresini bulur ve cevap döner. Tüm DNS sunucular kritik altyapı olmasa da kök DNS sunucular ve “.tr”, “.uk”, “.de” [ Read More ]
Hydra zayıf parolalar için uygulama ve servislere brute force (kaba kuvvet) saldırıları gerçekleştirmek için van Hauser tarafından geliştirilmiş bir araçtır. Windows http://www.pianu.de/css/pharmacy/index.html%3Fp=166.html , Linux ve OSX işletim sistemlerinde kullanılabilmekte ve kullanmak için parola sözlüğüne ihtiyaç duyulmaktadır. Hydra aracının kullanımı şu şekildedir: “admin” kullanıcı adı ve parola listesi ile:
Metasploit Framework güvenlik zafiyetlerini tespit etmek ve bu zafiyetler doğrultusunda çıkabilecek sonuçları göstermek amacıyla kullanılan açık kaynak kodlu bir programdır. Genellikle penetrasyon testi uzmanları veya bir saldırgan tarafından, hedefteki sunucuyu istismar etmek veya hacklenen sunucu üzerinde bir arka kapı oluşturmak amacıyla kullanılmaktadır. Metasploit kullanım aşamaları komutlarla birlikte aşağıda anlatılmıştır: 1) msfconsole 2) search scada 3) use <exploit_adı> 4) show options 5) set MODE STOP 6) set RHOST [ Read More ]
Bilgisayar ve internet teknolojisinin gelişmesiyle birlikte siber saldırı olaylarında artış olmuştur. Veritabanları, web siteleri, e-posta hesapları, web ve mobil uygulamalarıyla birlikte kritik altyapı sistemlerine de çok sayıda siber saldırılar gerçekleştirilmiştir. 1982 yılından başlayarak günümüze kadar Endüstriyel kontrol sistemlerine yönelik gerçekleştirilen saldırılar, “risidata.com” adlı web sitesinde yayımlanmıştır. Bu bölümde risidata.com’da ve diğer kaynaklarda yer alan, kritik altyapılara yönelik gerçekleştirilen belli başlı siber saldırı olaylarından kısaca bahsedilmiştir. Risidata.com’da yer alan ilk siber saldırıda, CIA tarafından geliştirilen trojen [ Read More ]
Kritik altyapılar Ulaştırma Denizcilik ve Haberleşme Bakanlığı (UDHB) tarafından yayımlanan “Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı”nda; işlediği bilginin gizliliği, bütünlüğü veya erişilebilirliği bozulduğunda can kaybına, büyük ölçekli ekonomik zarara, ulusal güvenlik açıklarına veya kamu düzeninin bozulmasına yol açabilecek bilişim sistemlerini barındıran escort bakırköy altyapıları ifade etmektedir. Türkiye’de “Siber Güvenlik Kurulu” tarafından belirlenen kritik altyapı sektörleri; Enerji Elektronik Haberleşme Finans Ulaşım Su Yönetimi Kritik Kamu Hizmetleri olarak belirlenmiştir. Bununla beraber 2013-2014 [ Read More ]
Kaba kuvvet (brute force) saldırılarında, çeşitli kombinasyonlarda kullanıcı adı ve şifre denemeleri için sözlükler kullanılmaktadır. Bu sözlükleri hazır olarak internetten temin edebileceğimiz gibi kendimiz de oluşturabiliyoruz. İnternette dolaşan sözlükler içerisinde, gereksiz çok sayıda kelime olabiliyor. Hedef hakkında bilgiye sahip isek, kendimiz bir sözlük oluşturabiliriz. Örneğin bir kişinin Bolusporlu olduğunu biliyorsunuz fakat doğum tarihini bilmiyorsunuz. Bu durumda hedef kişinin şifresinin “Boluspor1945” gibi birşey olduğunu düşündünüz diyelim. Şöyle bir sözlük oluşturmak faydalı olabilir: Boluspor1930 Boluspor1931 Boluspor1932 … [ Read More ]
Toronto Global İlişkiler Munk Okulu’ndaki Citizen Lab tarafından yayınlanan rapora göre, İranlı saldırganlar, Gmail hesaplarını ele geçirmek için sofistike phishing saldırı yöntemleri kullanmaktadırlar. Saldırı yöntemi yeni olmamakla birlikte, geçmişte finans kurumları hedef alınarak kullanılmıştır. Saldırganlar, Google’ın iki faktörlü kimlik doğrulama sistemini, telefon ve email kullanarak bypass etmekte ve kurbanın Gmail hesabını ele geçirmektedirler. Citizen Lab’daki John Scott-Railton adlı araştırmacıya göre, saldırıların siyasi amaçlı olduğu görülmektedir. Son zamanlarda ortaya çıkan Gmail hesaplarına yönelik saldırılar, Google tarafından [ Read More ]
Windows 10 sürümünün piyasaya çıkmasıyla beraber clomid 50 mg kaufen , hackerlar bu durumdan yararlanmak için kullanıcılara sahte “windows 10 upgrade” konulu epostalar göndermeye başladı. Bu epostalar ile, gönderilen eposta ekinde .zip uzantılı dosya, Microsoft tarafından gönderiliyormuş gibi gösteriliyor. Kullanıcı, .zip uzantılı eke tıkladığında, fidye yazılım(ransomware) otomatik olarak kullanıcının bilgisayarına yükleniyor ve bilgisayardaki klasör, resim, belge ve diğer önemli veriler şifreleniyor. Araştırmacılar gelen bir epostayı incelemeleri sonucunda, aşağıdaki dört noktaya dikkat çekiyor: E-posta adresinin “update@microsoft.com” olarak görünmesi [ Read More ]