CompTIA Security+ | Güvenlik Açıkları, Tehditler ve Saldırılar #2

Safak-Bey

Uzman üye
9 Ara 2021
1,794
1,981
Gereken Yerde
Selamlar değerli THT üyeleri.

Bugün sizlere daha önce anlattığım CompTIA Security+ Sertifikasının konularından olan Güvenlik Açıkları, Tehditler ve Saldırılar konusunu işleyeceğiz.
Eğer CompTIA Security+ Sertifikasından bahsettiğimiz konuyu okumadıysanız buraya tıklayarak okuyabilirsiniz.

SECURITY-PIC29688a3735891725.png


Siber Saldırılar
Siber saldırı, bilişim sistemine yetkisiz erişerek verileri çalmak, ifşa etmek veya yok etmek için yapılan kötü niyetli ve kasıtlı girişimler diyebiliriz. İhlal edilen sistem daha sonra başka saldırılar için de kullanılabilir.



Neden Siber Saldırılar Olur?
Siber saldırılar bireyler, işletmeler ve hükümetler için gün geçtikçe artıyor. Basitçe söylemek gerekirse: Siber saldırganlar, kişisel bilgiler veya kimlik bilgileri gibi yüksek değerli bilgilerin yanı sıra fidye yazılımı gibi siber saldırılar sayesinde de finansal getiri sağlarlar. Bir diğer amaç da saldırganlar sizi botnet ağlarına katmak isteyebilirler.



Tehdit Aktörleri ve Türleri
Çoğu zaman siber suçlulara "hacker" deriz. Ancak aslında birçok farklı türde siber suçlular vardır ve hepsinin bu işi yapması için farklı nedenleri vardır.
  • Script Kiddies: Saldırılar için başkaları tarafından geliştirilen komut dosyalarını veya programları kullanan siber suçlular.
  • Hacktivist: Kelimeden de anlaşıldığı üzere “hack” ve “aktivizm” in karışımıdır. Siyasi ve sosyal değişimi sağlamak için siber suç işleyen kişilerdir.
  • Organize Siber Suç: İnternet ortamında büyük saldırılar gerçekleştirmek için becerilerini ve kaynaklarını birleştiren bilgisayar korsanlardır. İyi bir şekilde organize olarak işbirliği içinde çalışırlar.
  • APT: Gelişmiş kalıcı tehdit, karmaşık tehdit aktörleri tarafından organize bir siber saldırıdır. APT'ler “vur ve kaç” saldırıları değildir. Saldırganlar, stratejik hedeflere karşı saldırılarını dikkatli bir şekilde planlar ve bunu uzun bir süre boyunca yürütür. Bu gruplar genellikle devlet destekli ve gizlidir.
  • Insiders: Adından da anlaşıldığı üzerine içeriden gelen tehditlerdir. Mevcut veya eski çalışanlar, ortaklar gibi kuruluş içindeki bireyler tarafından oluşturulan tehditlerdir.



Penetrasyon Testi Kavramı
Penetrasyon testi, bir kuruluşun ağına, bilişim sistemlerine ve çalışanlarına uygulanan güvenlik testidir. Bu saldırı simülasyonunun amacı gerçek siber suçlulardan önce güvenlik açıklarını tespit etmektir.

🔴
Penetrasyon Testi Çeşitleri:
  • Open-box pentest: Güvenlik testini gerçekleştirecek kişiye önceden hedef şirket hakkında çeşitli bilgiler verilir.
  • Closed-box pentest: Bu türde ise testi yapacak kişiye şirketin adı haricinde hiçbir bilgi verilmez.
  • External pentest: Etik bilgisayar korsanı bu çeşitte şirketin web siteleri ve harici ağ sunucuları gibi dışa dönük harici ağa sızmaya çalışır.
  • Internal pentest: Bu türde is hali hazırda şirket ağında kısıtlı yetkilere sahip birinin yetkilerini yükselterek sistemi ele geçirmesi ele alınır.

🔴
Penetrasyon Testi Araçları
Penetrasyon testini verimli bir şekilde gerçekleştirmek için eksiksiz ve otomatize edilmiş araçlar gerekir:
  • Burp Suite
  • SQLmap
  • Aircrack-ng
  • Wireshark
  • Nmap
  • Metasploit
  • Hashcat
  • John The Ripper
  • Nessus
  • WPScan



Güvenlik Açığı Kavramı
Güvenlik açığı, saldırganların bir sisteme veya ağa doğrudan yetkisiz erişim elde edebileceği yazılımsal hatalar veya sistemin yanlış yapılandırmasıdır. Yanlış yapılandırmalar sonucu güvenik açığını kullanarak sisteme sızılır.

🔴
Güvenlik Açığı Türleri:
  1. Sistemin Yanlış Yapılandırılması: Elektronik teknolojiler varsayılan olarak kendi içlerinde basit bir yapılandırma yaparlar. Ancak bu varsayılan yapılandırmalar genellikle basit kullanıcılar ve "admin" veya "password123" gibi parolalarla korunur.
  2. Siber Güvenlik Bilinci Eksikliği: En yaygın güvenlik açıklarından biridir. BT sistemlerinizi kullanan kişilerden kaynaklanan açıkdır.
  3. Güncel Olmayan Yazılım: Yazılım yamalarını yüklememek veya hizmet ömrünün ötesinde bir yazılım kullanmak, büyük bir güvenlik açığıdır.
  4. Veri Şifreleme Önlemlerinin Yokluğu: Kullanıcıların sisteme girdiği verilerin şifrelenmemesi, hassas verilerin sızmasına neden olabilir.



Yaygın Siber Saldırı Yöntemleri
Aşağıdaki başlıklar siber saldırganlar tarafından en çok kullanılan yöntemlerdir:

malware.png


🔴
Kötü Amaçlı Yazılımlar
Kötü amaçlı yazılımlar, kısaca verilere, cihazlara veya kişilere zarar vermek amacıyla yazılmış herhangi bir yazılım parçasıdır.
Kötü amaçlı yazılım bulaşmış sistemler, daha yavaş çalışma, kullanıcının haberi olmadan e-posta gönderme, rastgele yeniden başlatma veya bilinmeyen işlemler başlatma gibi belirtilerle kendini gösterir.

Kötü amaçlı yazılımlar türlerine göre ayrılırlar:
Türler
Açıklamaları
Virüs
Virüsler, en yaygın kötü amaçlı yazılım saldırısı türüdür. Bir virüsün sisteme bulaşması için, kullanıcının ona tıklaması veya medya üzerinden sisteme kopyalaması gerekir. Çoğu virüs, kullanıcının bilgisi olmadan kendi kendine çoğalır. Bu virüsler e-posta, anlık mesajlaşma, web sitesi indirmeleri, USB ve ağ bağlantıları yoluyla bir sistemden diğerine yayılabilir.
Keylogger
Türkçe olarak klavye yakalama diyebiliriz. Bir kullanıcının bastığı tuşları hafızasına kaydeder ve verileri saldırgana gönderir. Kullanıcılar genellikle eylemlerinin izlendiğinden habersizdir.
Solucanlar (Worm)
Solucanlar, virüslere benzer şekilde ağ bağlantıları, e-posta ekleri ve anlık mesajlar yoluyla kendi kendini çoğaltabilir ve kendi kopyalarını ve parçalarını yayabilir. Virüslerin aksine, solucaların çalışması, kendi kendini kopyalaması ve yayılması için bir ana bilgisayar programına ihtiyacı yoktur. Virüs bulaştıktan sonra, solucanlar internet ve bilgisayar ağları üzerinden hızla yayılır.
Truva Atları
Meşru bir yazılım görünümünde olan kötü amaçlı yazılımlardır. Bir Truva atı programı, çağrılana kadar bilgisayarınızda saklı kalır. Etkinleştirildiğinde, saldırganların sizi gözetlemesine, hassas verilerinizi çalmasına ve sisteminize arka kapıdan erişim sağlamasına izin vermiş olursunuz. Virüsler ve solucanların aksine, truva atları kendi kendilerini çoğaltamazlar.
Fidye Yazılımları (Ransomware)
Bu tür yazılımlar, kullanıcıların sistemlerini kilitlemek veya fidye ödenene kadar verilere erişimi engellemek için tasarlanmıştır.
Botnetler
Botnet, roBOT NETwork açılımlarının kısaltmasıdır. Güvenliksiz bir ağa bağlı herhangi bilgisayar sistemi olan bot grubudur. Genellikle uzaktan kontrol edilirler.
Reklam Yazılımları & Casus Yazılımlar (Adware & Spyware)
Adware, bir web tarayıcısındaki ekranlarda reklam sunmak için tasarlanmıştır. Bilginiz veya izniniz olmadan arka planda sessizce kurulur. Zararsız olsa da, reklam yazılımları kullanıcılar için can sıkıcıdır. Casus yazılım ise bilgisayarınıza erişmek ve bilgisayarınıza zarar vermek için tasarlanmış kötü amaçlı yazılımdır. Casus yazılım kullanıcının alışkanlıkları, tarama geçmişi ve kişisel kimlik bilgileri gibi bilgilerini toplar.
Rootkit
Rootkit'ler, kurbanın haberi olmadan bilgisayarı üzerinde kontrol sağlamasına izin veren arka kapı programıdır. Bu erişim, sistem üzerinde tam kontrol ile sonuçlanabilir. Bu da büyük bir sorun teşkil eder.



phishing.png


🔴
Phishing Saldırıları
Kimlik avı saldırısı, bir saldırganın biri (örneğin, bir kuruluşun CEO'su) veya olmadığı bir şey (örneğin, Google kılığında) gibi davranarak sizi kandırmaya çalışmasıdır.
Amaç, hassas bilgileri hedeften almaktır. Esasen saldırgan kurbanda korku, merak veya aciliyet duygusu yaratmaya çalışır. Hedeften bir eki açması veya hassas bilgilerini (yani kullanıcı adı, şifre veya kredi kartı numarası) doldurması istenir.

Oltalama saldırıları da kendi içinde çeşitlere ayrılırlar:
Türler
Açıklamaları
Spear Phishing
Kuruluşun sistem yöneticileri gibi belirli bir grup veya insan kategorisini hedefler. Saldırganlar, alıcıyı aldatmak ve gönderenin gerçek olduğuna inandırmak için hedefin adı, iş telefon numarası, konumu, şirketi ve diğer bilgileri içeren e-postalar göndererek saldırılarını kişiselleştirir.
Whaling
Zengin, güçlü veya önde gelen kişileri hedefleyen kimlik avı saldırısıdır.
Smishing and Vishing
E-postalar yerine telefonların kullanımını içerir. Smishing, kurbana, hassas bilgilerini paylaşması için hedefi cezbetmek amacıyla gönderilen SMS' lerdir. Vishing ise telefon ile iletişim kurarak gerçekleştirilir.
Email phishing
Siber suçlular, gerçek bir organizasyonu taklit eden sahte alan adları kaydeder ve binlerce genel istek gönderir. Gönderenin adının alıcının gelen kutusunda 'PayPal' olarak görüneceğini düşünerek [email protected] gibi e-posta adresinde şirket adını kullanabilirler.
Search engine phishing
Bilgisayar korsanlarının belirli anahtar kelimeleri hedefleyerek sahte bir web sayfası oluşturduğu kimlik avı türüdür. Kurban web sayfasına ulaştığında, bilgisayar korsanının web sitesine yönlendirilir. Bu web siteleri herhangi bir şey olabilir. Örneğin iş arıyorsanız, var olmayan şirketlerden sahte tekliflerle karşılaşabilirsiniz. Uygulama, banka bilgileri veya sigorta hesapları gibi kişisel verilerinizi sağlamanızı gerektirecektir.

Örnek Saldırı



ddos.png


🔴 DoS/DDoS Saldırıları
DoS saldırısı, makineleri veya ağları yavaşlatmak/devre dışı bırakmak ve onlara ihtiyacı olan kişiler için erişilemez hale getirmektir. Ağdaki veya makinedeki bilgi sistemleri, cihazlar ve diğer kaynaklar (e-posta, çevrimiçi hesaplar, e-ticaret siteleri...) DoS durumunda kullanılamaz hale gelir. Doğrudan hırsızlık veya veri kaybı, bir DoS saldırısının hedefi olmayabilir, ancak ayakları üzerinde durmak için zaman ve para harcadığı için hedeflenen kuruluş finansal olarak ciddi şekilde etkilenebilir.

DDoS saldırıları , DoS saldırısının büyütülmüş bir versiyonudur. Saldırgan, tek bir bilgisayar kullanmak yerine, hedef uygulamaya karşı koordineli bir saldırı başlatmak için İnternet'e bağlı birçok farklı cihazı kullanır. Bu saldırılarla mümkün olan daha büyük ölçek, onları hedef sistemi çevrimdışına alma olasılığını artırır. Bu DDoS saldırıları tipik olarak, saldırganın kontrolü altındaki bilgisayar ağları olan botnet'ler kullanılarak gerçekleştirilir.

DDoS saldırıları çeşitli şekillerde gerçekleştirilebilir. Üç ana kategori şunlardır:
Türler
Açıklamaları
Hacimsel Saldırılar
Bir hizmeti işleyebileceğinden daha fazla veri göndererek kesintiye uğratmak veya devre dışı bırakmak için tasarlanmıştır. Saldırılar, hedefin mevcut tüm bant genişliğini kullanır ve meşru trafik için yer bırakmaz.
Protokol Saldırıları
İnternet bir dizi protokol üzerinde çalışır. Aynı ağdaki farklı sistemler arasında verilerin nasıl iletildiğini belirleyen bir kural tanımlar. Veriler genellikle paketler halinde aktarılır. Bir protokol saldırısı, hedeflenen ağ altyapısına ağın işleyebileceğinden daha fazla sayıda paket gönderir.
Uygulama Saldırıları
DDoS saldırısı tarafından hedeflenen bir uygulama, kendisine sunulan sınırlı miktarda kaynağa sahiptir. Bu tür DDoS saldırısı, uygulamanın kullanabileceği ağ bağlantılarını, belleği veya işlem gücünü tüketmeyi hedefler.

Örnek Saldırı



sql.png


🔴 SQL Injection
SQL enjeksiyon (SQLi), siber suçluların, kullanıcı adı veya parola gibi normal giriş veya form alanlarına bir SQL sorgusu ekleyerek uygulamanın kodundaki güvenlik açıklarından yararlanmaya çalıştığı saldırı türüdür. SQL ifadesi daha sonra uygulamanın temel SQL veritabanına iletilir. Hasar çok büyük olabilir. İyi derecede SQL bilgisine sahip bir saldırgan, giriş doğrulama parametreleri olmadan web tabanlı bir uygulamaya sorgular girer ve şirketin müşteri dosyalarına veya hassas finansal bilgilere kolayca erişebilir.

SQL enjeksiyon saldırılarının çeşitleri aşağıdaki gibidir:
Türler
Açıklamaları
In-Band SQL
Klasik SQL saldırısıdır. Yaygın bir saldırı türüdür. Basitliği ve verimliliği ile bilinir.
Error-based SQL
Saldırganlar, veritabanının, saldırganlara veritabanı ve yapısı hakkında bilgi verebilecek hata mesajları döndüreceğini umarak SQL sorguları enjekte eder.
UNION-based SQL
Bu senaryoda, saldırganlar veritabanına HTTP yanıtı döndürmek için UNION SQL operatörünü kullanır. Saldırganlar daha sonra veritabanının içeriği hakkında ipuçları için gelen yanıtları değerlendirirler.
Blind SQL
Blind SQL saldırılarında, veritabanını sorgular ve veritabanının yapısı hakkında bilgi toplamak için sunucunun davranışını gözlemlenir. Bu tür saldırılar daha yavaştır, ancak diğer SQL türleri gibi tehlikelidir.



mitm.png


🔴
Ortadaki Adam Saldırısı
Ortadaki adam saldırısı (MitM), bir saldırganın bir göndericiden alıcıya ve ardından alıcıdan tekrar göndericiye giden verileri ele geçirdiği veri dinleme biçimidir. Buna "ortadaki adam" denir, çünkü saldırganın cihazı gönderen ve alıcı arasında oturur ve her iki tarafı da ağı dinlediğinden haberdar etmeden mesajları sessizce iletir. Saldırgan tipik olarak hedeflenen kullanıcıyla aynı ağda bulunur, ancak veriler bir saldırganın bulunduğu yoldan geçerse uzak bir ağda gizlice dinleme yapılabilir. Saldırgan bir MitM kullanarak parolaları, özel mesajları ve ticari sırları elde edebilir. Gelişmiş saldırılarda saldırgan, hedeflenen kullanıcının cihazına potansiyel olarak kötü amaçlı yazılım yükleyebilir.
5f0be3e41e23ce093665d120_man-middle-diagram-1.png


Ortadaki adam saldırılarının dört ana kategorisi vardır:
Türler
Açıklamaları
E-posta Ele Geçirme
Açık metin olarak gönderilen e-posta mesajları dinlemeye açıktır, ancak bir saldırgan, hedeflenen kullanıcının e-posta hesabının kullanıcı adını ve şifresini alması durumunda da mesajları da okuyabilir.
Gizli Wi-Fi Dinleme
Saldırganın kendi cihazını, gönderen ile Wi-Fi yönlendiricisi arasında verilerin ele geçirilip okunabileceği varsayılan ağ geçidi olarak kullanılır.
IP Sahtekarlığı
Saldırgan, sahte bir IP adresi kullanarak trafiği resmi bir siteden saldırgan tarafından kontrol edilen sunucuya yeniden yönlendirmesidir.
DNS Sahtekarlığı
IP sahtekarlığına benzer şekilde, DNS sahtekarlığı, trafiği saldırgan kontrollü olan sunucuya yönlendirmek için web sitesinin adres kaydını değiştirir.



password-icon.png

🔴
Parola Saldırıları
Parola saldırılarının amacı genellikle yetkisiz bir şekilde hedef hesabın şifresini elde etme işlemidir. Her parolanın güvenlik açıkları vardır ve bu hacklenmeyi kolaylaştırır.

En yaygın parola saldırı türlerinden iki tanesi aşağıdaki gibidir:
Türler
Açıklamaları
Kaba Kuvvet
Saldırganın, olabilecek şifreleri ve bu şifreyi kırma umuduyla, birçok olası şifreleri denemesi yöntemidir. Bu yöntemde sık kullanılan parolaların listesi kullanılır.
Sözlük Saldırıları
Saldırganın, işletmeler ve bireyler tarafından kullanılan yaygın kelimelerin ve ifadelerin bir “sözlük listesi” ile parolayı kırmaya çalıştığı yöntemdir.

Örnek Saldırı



Konumu şimdilik burada sonlandırıyorum, okuyan herkese teşekkür ederim. Esenlikler dilerim...
 

Safak-Bey

Uzman üye
9 Ara 2021
1,794
1,981
Gereken Yerde

CsoDD

Yeni üye
5 Tem 2022
18
16
Selamlar değerli THT üyeleri.

Bugün sizlere daha önce anlattığım CompTIA Security+ Sertifikasının konularından olan Güvenlik Açıkları, Tehditler ve Saldırılar konusunu işleyeceğiz.
Eğer CompTIA Security+ Sertifikasından bahsettiğimiz konuyu okumadıysanız buraya tıklayarak okuyabilirsiniz.

SECURITY-PIC29688a3735891725.png


Siber Saldırılar
Siber saldırı, bilişim sistemine yetkisiz erişerek verileri çalmak, ifşa etmek veya yok etmek için yapılan kötü niyetli ve kasıtlı girişimler diyebiliriz. İhlal edilen sistem daha sonra başka saldırılar için de kullanılabilir.



Neden Siber Saldırılar Olur?
Siber saldırılar bireyler, işletmeler ve hükümetler için gün geçtikçe artıyor. Basitçe söylemek gerekirse: Siber saldırganlar, kişisel bilgiler veya kimlik bilgileri gibi yüksek değerli bilgilerin yanı sıra fidye yazılımı gibi siber saldırılar sayesinde de finansal getiri sağlarlar. Bir diğer amaç da saldırganlar sizi botnet ağlarına katmak isteyebilirler.



Tehdit Aktörleri ve Türleri
Çoğu zaman siber suçlulara "hacker" deriz. Ancak aslında birçok farklı türde siber suçlular vardır ve hepsinin bu işi yapması için farklı nedenleri vardır.
  • Script Kiddies: Saldırılar için başkaları tarafından geliştirilen komut dosyalarını veya programları kullanan siber suçlular.
  • Hacktivist: Kelimeden de anlaşıldığı üzere “hack” ve “aktivizm” in karışımıdır. Siyasi ve sosyal değişimi sağlamak için siber suç işleyen kişilerdir.
  • Organize Siber Suç: İnternet ortamında büyük saldırılar gerçekleştirmek için becerilerini ve kaynaklarını birleştiren bilgisayar korsanlardır. İyi bir şekilde organize olarak işbirliği içinde çalışırlar.
  • APT: Gelişmiş kalıcı tehdit, karmaşık tehdit aktörleri tarafından organize bir siber saldırıdır. APT'ler “vur ve kaç” saldırıları değildir. Saldırganlar, stratejik hedeflere karşı saldırılarını dikkatli bir şekilde planlar ve bunu uzun bir süre boyunca yürütür. Bu gruplar genellikle devlet destekli ve gizlidir.
  • Insiders: Adından da anlaşıldığı üzerine içeriden gelen tehditlerdir. Mevcut veya eski çalışanlar, ortaklar gibi kuruluş içindeki bireyler tarafından oluşturulan tehditlerdir.



Penetrasyon Testi Kavramı
Penetrasyon testi, bir kuruluşun ağına, bilişim sistemlerine ve çalışanlarına uygulanan güvenlik testidir. Bu saldırı simülasyonunun amacı gerçek siber suçlulardan önce güvenlik açıklarını tespit etmektir.

🔴
Penetrasyon Testi Çeşitleri:
  • Open-box pentest: Güvenlik testini gerçekleştirecek kişiye önceden hedef şirket hakkında çeşitli bilgiler verilir.
  • Closed-box pentest: Bu türde ise testi yapacak kişiye şirketin adı haricinde hiçbir bilgi verilmez.
  • External pentest: Etik bilgisayar korsanı bu çeşitte şirketin web siteleri ve harici ağ sunucuları gibi dışa dönük harici ağa sızmaya çalışır.
  • Internal pentest: Bu türde is hali hazırda şirket ağında kısıtlı yetkilere sahip birinin yetkilerini yükselterek sistemi ele geçirmesi ele alınır.

🔴 Penetrasyon Testi Araçları
Penetrasyon testini verimli bir şekilde gerçekleştirmek için eksiksiz ve otomatize edilmiş araçlar gerekir:
  • Burp Suite
  • SQLmap
  • Aircrack-ng
  • Wireshark
  • Nmap
  • Metasploit
  • Hashcat
  • John The Ripper
  • Nessus
  • WPScan



Güvenlik Açığı Kavramı
Güvenlik açığı, saldırganların bir sisteme veya ağa doğrudan yetkisiz erişim elde edebileceği yazılımsal hatalar veya sistemin yanlış yapılandırmasıdır. Yanlış yapılandırmalar sonucu güvenik açığını kullanarak sisteme sızılır.

🔴
Güvenlik Açığı Türleri:
  1. Sistemin Yanlış Yapılandırılması: Elektronik teknolojiler varsayılan olarak kendi içlerinde basit bir yapılandırma yaparlar. Ancak bu varsayılan yapılandırmalar genellikle basit kullanıcılar ve "admin" veya "password123" gibi parolalarla korunur.
  2. Siber Güvenlik Bilinci Eksikliği: En yaygın güvenlik açıklarından biridir. BT sistemlerinizi kullanan kişilerden kaynaklanan açıkdır.
  3. Güncel Olmayan Yazılım: Yazılım yamalarını yüklememek veya hizmet ömrünün ötesinde bir yazılım kullanmak, büyük bir güvenlik açığıdır.
  4. Veri Şifreleme Önlemlerinin Yokluğu: Kullanıcıların sisteme girdiği verilerin şifrelenmemesi, hassas verilerin sızmasına neden olabilir.



Yaygın Siber Saldırı Yöntemleri
Aşağıdaki başlıklar siber saldırganlar tarafından en çok kullanılan yöntemlerdir:

malware.png


🔴
Kötü Amaçlı Yazılımlar
Kötü amaçlı yazılımlar, kısaca verilere, cihazlara veya kişilere zarar vermek amacıyla yazılmış herhangi bir yazılım parçasıdır.
Kötü amaçlı yazılım bulaşmış sistemler, daha yavaş çalışma, kullanıcının haberi olmadan e-posta gönderme, rastgele yeniden başlatma veya bilinmeyen işlemler başlatma gibi belirtilerle kendini gösterir.

Kötü amaçlı yazılımlar türlerine göre ayrılırlar:
Türler
Açıklamaları
Virüs
Virüsler, en yaygın kötü amaçlı yazılım saldırısı türüdür. Bir virüsün sisteme bulaşması için, kullanıcının ona tıklaması veya medya üzerinden sisteme kopyalaması gerekir. Çoğu virüs, kullanıcının bilgisi olmadan kendi kendine çoğalır. Bu virüsler e-posta, anlık mesajlaşma, web sitesi indirmeleri, USB ve ağ bağlantıları yoluyla bir sistemden diğerine yayılabilir.
Keylogger
Türkçe olarak klavye yakalama diyebiliriz. Bir kullanıcının bastığı tuşları hafızasına kaydeder ve verileri saldırgana gönderir. Kullanıcılar genellikle eylemlerinin izlendiğinden habersizdir.
Solucanlar (Worm)
Solucanlar, virüslere benzer şekilde ağ bağlantıları, e-posta ekleri ve anlık mesajlar yoluyla kendi kendini çoğaltabilir ve kendi kopyalarını ve parçalarını yayabilir. Virüslerin aksine, solucaların çalışması, kendi kendini kopyalaması ve yayılması için bir ana bilgisayar programına ihtiyacı yoktur. Virüs bulaştıktan sonra, solucanlar internet ve bilgisayar ağları üzerinden hızla yayılır.
Truva Atları
Meşru bir yazılım görünümünde olan kötü amaçlı yazılımlardır. Bir Truva atı programı, çağrılana kadar bilgisayarınızda saklı kalır. Etkinleştirildiğinde, saldırganların sizi gözetlemesine, hassas verilerinizi çalmasına ve sisteminize arka kapıdan erişim sağlamasına izin vermiş olursunuz. Virüsler ve solucanların aksine, truva atları kendi kendilerini çoğaltamazlar.
Fidye Yazılımları (Ransomware)
Bu tür yazılımlar, kullanıcıların sistemlerini kilitlemek veya fidye ödenene kadar verilere erişimi engellemek için tasarlanmıştır.
Botnetler
Botnet, roBOT NETwork açılımlarının kısaltmasıdır. Güvenliksiz bir ağa bağlı herhangi bilgisayar sistemi olan bot grubudur. Genellikle uzaktan kontrol edilirler.
Reklam Yazılımları & Casus Yazılımlar (Adware & Spyware)
Adware, bir web tarayıcısındaki ekranlarda reklam sunmak için tasarlanmıştır. Bilginiz veya izniniz olmadan arka planda sessizce kurulur. Zararsız olsa da, reklam yazılımları kullanıcılar için can sıkıcıdır. Casus yazılım ise bilgisayarınıza erişmek ve bilgisayarınıza zarar vermek için tasarlanmış kötü amaçlı yazılımdır. Casus yazılım kullanıcının alışkanlıkları, tarama geçmişi ve kişisel kimlik bilgileri gibi bilgilerini toplar.
Rootkit
Rootkit'ler, kurbanın haberi olmadan bilgisayarı üzerinde kontrol sağlamasına izin veren arka kapı programıdır. Bu erişim, sistem üzerinde tam kontrol ile sonuçlanabilir. Bu da büyük bir sorun teşkil eder.



phishing.png


🔴
Phishing Saldırıları
Kimlik avı saldırısı, bir saldırganın biri (örneğin, bir kuruluşun CEO'su) veya olmadığı bir şey (örneğin, Google kılığında) gibi davranarak sizi kandırmaya çalışmasıdır.
Amaç, hassas bilgileri hedeften almaktır. Esasen saldırgan kurbanda korku, merak veya aciliyet duygusu yaratmaya çalışır. Hedeften bir eki açması veya hassas bilgilerini (yani kullanıcı adı, şifre veya kredi kartı numarası) doldurması istenir.

Oltalama saldırıları da kendi içinde çeşitlere ayrılırlar:
Türler
Açıklamaları
Spear Phishing
Kuruluşun sistem yöneticileri gibi belirli bir grup veya insan kategorisini hedefler. Saldırganlar, alıcıyı aldatmak ve gönderenin gerçek olduğuna inandırmak için hedefin adı, iş telefon numarası, konumu, şirketi ve diğer bilgileri içeren e-postalar göndererek saldırılarını kişiselleştirir.
Whaling
Zengin, güçlü veya önde gelen kişileri hedefleyen kimlik avı saldırısıdır.
Smishing and Vishing
E-postalar yerine telefonların kullanımını içerir. Smishing, kurbana, hassas bilgilerini paylaşması için hedefi cezbetmek amacıyla gönderilen SMS' lerdir. Vishing ise telefon ile iletişim kurarak gerçekleştirilir.
Email phishing
Siber suçlular, gerçek bir organizasyonu taklit eden sahte alan adları kaydeder ve binlerce genel istek gönderir. Gönderenin adının alıcının gelen kutusunda 'PayPal' olarak görüneceğini düşünerek [email protected] gibi e-posta adresinde şirket adını kullanabilirler.
Search engine phishing
Bilgisayar korsanlarının belirli anahtar kelimeleri hedefleyerek sahte bir web sayfası oluşturduğu kimlik avı türüdür. Kurban web sayfasına ulaştığında, bilgisayar korsanının web sitesine yönlendirilir. Bu web siteleri herhangi bir şey olabilir. Örneğin iş arıyorsanız, var olmayan şirketlerden sahte tekliflerle karşılaşabilirsiniz. Uygulama, banka bilgileri veya sigorta hesapları gibi kişisel verilerinizi sağlamanızı gerektirecektir.

Örnek Saldırı



ddos.png


🔴
DoS/DDoS Saldırıları
DoS saldırısı, makineleri veya ağları yavaşlatmak/devre dışı bırakmak ve onlara ihtiyacı olan kişiler için erişilemez hale getirmektir. Ağdaki veya makinedeki bilgi sistemleri, cihazlar ve diğer kaynaklar (e-posta, çevrimiçi hesaplar, e-ticaret siteleri...) DoS durumunda kullanılamaz hale gelir. Doğrudan hırsızlık veya veri kaybı, bir DoS saldırısının hedefi olmayabilir, ancak ayakları üzerinde durmak için zaman ve para harcadığı için hedeflenen kuruluş finansal olarak ciddi şekilde etkilenebilir.

DDoS saldırıları , DoS saldırısının büyütülmüş bir versiyonudur. Saldırgan, tek bir bilgisayar kullanmak yerine, hedef uygulamaya karşı koordineli bir saldırı başlatmak için İnternet'e bağlı birçok farklı cihazı kullanır. Bu saldırılarla mümkün olan daha büyük ölçek, onları hedef sistemi çevrimdışına alma olasılığını artırır. Bu DDoS saldırıları tipik olarak, saldırganın kontrolü altındaki bilgisayar ağları olan botnet'ler kullanılarak gerçekleştirilir.

DDoS saldırıları çeşitli şekillerde gerçekleştirilebilir. Üç ana kategori şunlardır:
Türler
Açıklamaları
Hacimsel Saldırılar
Bir hizmeti işleyebileceğinden daha fazla veri göndererek kesintiye uğratmak veya devre dışı bırakmak için tasarlanmıştır. Saldırılar, hedefin mevcut tüm bant genişliğini kullanır ve meşru trafik için yer bırakmaz.
Protokol Saldırıları
İnternet bir dizi protokol üzerinde çalışır. Aynı ağdaki farklı sistemler arasında verilerin nasıl iletildiğini belirleyen bir kural tanımlar. Veriler genellikle paketler halinde aktarılır. Bir protokol saldırısı, hedeflenen ağ altyapısına ağın işleyebileceğinden daha fazla sayıda paket gönderir.
Uygulama Saldırıları
DDoS saldırısı tarafından hedeflenen bir uygulama, kendisine sunulan sınırlı miktarda kaynağa sahiptir. Bu tür DDoS saldırısı, uygulamanın kullanabileceği ağ bağlantılarını, belleği veya işlem gücünü tüketmeyi hedefler.

Örnek Saldırı



sql.png


🔴
SQL Injection
SQL enjeksiyon (SQLi), siber suçluların, kullanıcı adı veya parola gibi normal giriş veya form alanlarına bir SQL sorgusu ekleyerek uygulamanın kodundaki güvenlik açıklarından yararlanmaya çalıştığı saldırı türüdür. SQL ifadesi daha sonra uygulamanın temel SQL veritabanına iletilir. Hasar çok büyük olabilir. İyi derecede SQL bilgisine sahip bir saldırgan, giriş doğrulama parametreleri olmadan web tabanlı bir uygulamaya sorgular girer ve şirketin müşteri dosyalarına veya hassas finansal bilgilere kolayca erişebilir.

SQL enjeksiyon saldırılarının çeşitleri aşağıdaki gibidir:
Türler
Açıklamaları
In-Band SQL
Klasik SQL saldırısıdır. Yaygın bir saldırı türüdür. Basitliği ve verimliliği ile bilinir.
Error-based SQL
Saldırganlar, veritabanının, saldırganlara veritabanı ve yapısı hakkında bilgi verebilecek hata mesajları döndüreceğini umarak SQL sorguları enjekte eder.
UNION-based SQL
Bu senaryoda, saldırganlar veritabanına HTTP yanıtı döndürmek için UNION SQL operatörünü kullanır. Saldırganlar daha sonra veritabanının içeriği hakkında ipuçları için gelen yanıtları değerlendirirler.
Blind SQL
Blind SQL saldırılarında, veritabanını sorgular ve veritabanının yapısı hakkında bilgi toplamak için sunucunun davranışını gözlemlenir. Bu tür saldırılar daha yavaştır, ancak diğer SQL türleri gibi tehlikelidir.



mitm.png


🔴
Ortadaki Adam Saldırısı
Ortadaki adam saldırısı (MitM), bir saldırganın bir göndericiden alıcıya ve ardından alıcıdan tekrar göndericiye giden verileri ele geçirdiği veri dinleme biçimidir. Buna "ortadaki adam" denir, çünkü saldırganın cihazı gönderen ve alıcı arasında oturur ve her iki tarafı da ağı dinlediğinden haberdar etmeden mesajları sessizce iletir. Saldırgan tipik olarak hedeflenen kullanıcıyla aynı ağda bulunur, ancak veriler bir saldırganın bulunduğu yoldan geçerse uzak bir ağda gizlice dinleme yapılabilir. Saldırgan bir MitM kullanarak parolaları, özel mesajları ve ticari sırları elde edebilir. Gelişmiş saldırılarda saldırgan, hedeflenen kullanıcının cihazına potansiyel olarak kötü amaçlı yazılım yükleyebilir.
5f0be3e41e23ce093665d120_man-middle-diagram-1.png


Ortadaki adam saldırılarının dört ana kategorisi vardır:
Türler
Açıklamaları
E-posta Ele Geçirme
Açık metin olarak gönderilen e-posta mesajları dinlemeye açıktır, ancak bir saldırgan, hedeflenen kullanıcının e-posta hesabının kullanıcı adını ve şifresini alması durumunda da mesajları da okuyabilir.
Gizli Wi-Fi Dinleme
Saldırganın kendi cihazını, gönderen ile Wi-Fi yönlendiricisi arasında verilerin ele geçirilip okunabileceği varsayılan ağ geçidi olarak kullanılır.
IP Sahtekarlığı
Saldırgan, sahte bir IP adresi kullanarak trafiği resmi bir siteden saldırgan tarafından kontrol edilen sunucuya yeniden yönlendirmesidir.
DNS Sahtekarlığı
IP sahtekarlığına benzer şekilde, DNS sahtekarlığı, trafiği saldırgan kontrollü olan sunucuya yönlendirmek için web sitesinin adres kaydını değiştirir.



password-icon.png

🔴
Parola Saldırıları
Parola saldırılarının amacı genellikle yetkisiz bir şekilde hedef hesabın şifresini elde etme işlemidir. Her parolanın güvenlik açıkları vardır ve bu hacklenmeyi kolaylaştırır.

En yaygın parola saldırı türlerinden iki tanesi aşağıdaki gibidir:
Türler
Açıklamaları
Kaba Kuvvet
Saldırganın, olabilecek şifreleri ve bu şifreyi kırma umuduyla, birçok olası şifreleri denemesi yöntemidir. Bu yöntemde sık kullanılan parolaların listesi kullanılır.
Sözlük Saldırıları
Saldırganın, işletmeler ve bireyler tarafından kullanılan yaygın kelimelerin ve ifadelerin bir “sözlük listesi” ile parolayı kırmaya çalıştığı yöntemdir.

Örnek Saldırı



Konumu şimdilik burada sonlandırıyorum, okuyan herkese teşekkür ederim. Esenlikler dilerim...
Ellerinize Sağlık hocam.
 

Blwe

Uzman üye
17 Şub 2021
1,585
1,645
Green/Moderasyon
Selamlar değerli THT üyeleri.

Bugün sizlere daha önce anlattığım CompTIA Security+ Sertifikasının konularından olan Güvenlik Açıkları, Tehditler ve Saldırılar konusunu işleyeceğiz.
Eğer CompTIA Security+ Sertifikasından bahsettiğimiz konuyu okumadıysanız buraya tıklayarak okuyabilirsiniz.

SECURITY-PIC29688a3735891725.png


Siber Saldırılar
Siber saldırı, bilişim sistemine yetkisiz erişerek verileri çalmak, ifşa etmek veya yok etmek için yapılan kötü niyetli ve kasıtlı girişimler diyebiliriz. İhlal edilen sistem daha sonra başka saldırılar için de kullanılabilir.



Neden Siber Saldırılar Olur?
Siber saldırılar bireyler, işletmeler ve hükümetler için gün geçtikçe artıyor. Basitçe söylemek gerekirse: Siber saldırganlar, kişisel bilgiler veya kimlik bilgileri gibi yüksek değerli bilgilerin yanı sıra fidye yazılımı gibi siber saldırılar sayesinde de finansal getiri sağlarlar. Bir diğer amaç da saldırganlar sizi botnet ağlarına katmak isteyebilirler.



Tehdit Aktörleri ve Türleri
Çoğu zaman siber suçlulara "hacker" deriz. Ancak aslında birçok farklı türde siber suçlular vardır ve hepsinin bu işi yapması için farklı nedenleri vardır.
  • Script Kiddies: Saldırılar için başkaları tarafından geliştirilen komut dosyalarını veya programları kullanan siber suçlular.
  • Hacktivist: Kelimeden de anlaşıldığı üzere “hack” ve “aktivizm” in karışımıdır. Siyasi ve sosyal değişimi sağlamak için siber suç işleyen kişilerdir.
  • Organize Siber Suç: İnternet ortamında büyük saldırılar gerçekleştirmek için becerilerini ve kaynaklarını birleştiren bilgisayar korsanlardır. İyi bir şekilde organize olarak işbirliği içinde çalışırlar.
  • APT: Gelişmiş kalıcı tehdit, karmaşık tehdit aktörleri tarafından organize bir siber saldırıdır. APT'ler “vur ve kaç” saldırıları değildir. Saldırganlar, stratejik hedeflere karşı saldırılarını dikkatli bir şekilde planlar ve bunu uzun bir süre boyunca yürütür. Bu gruplar genellikle devlet destekli ve gizlidir.
  • Insiders: Adından da anlaşıldığı üzerine içeriden gelen tehditlerdir. Mevcut veya eski çalışanlar, ortaklar gibi kuruluş içindeki bireyler tarafından oluşturulan tehditlerdir.



Penetrasyon Testi Kavramı
Penetrasyon testi, bir kuruluşun ağına, bilişim sistemlerine ve çalışanlarına uygulanan güvenlik testidir. Bu saldırı simülasyonunun amacı gerçek siber suçlulardan önce güvenlik açıklarını tespit etmektir.

🔴
Penetrasyon Testi Çeşitleri:
  • Open-box pentest: Güvenlik testini gerçekleştirecek kişiye önceden hedef şirket hakkında çeşitli bilgiler verilir.
  • Closed-box pentest: Bu türde ise testi yapacak kişiye şirketin adı haricinde hiçbir bilgi verilmez.
  • External pentest: Etik bilgisayar korsanı bu çeşitte şirketin web siteleri ve harici ağ sunucuları gibi dışa dönük harici ağa sızmaya çalışır.
  • Internal pentest: Bu türde is hali hazırda şirket ağında kısıtlı yetkilere sahip birinin yetkilerini yükselterek sistemi ele geçirmesi ele alınır.

🔴 Penetrasyon Testi Araçları
Penetrasyon testini verimli bir şekilde gerçekleştirmek için eksiksiz ve otomatize edilmiş araçlar gerekir:
  • Burp Suite
  • SQLmap
  • Aircrack-ng
  • Wireshark
  • Nmap
  • Metasploit
  • Hashcat
  • John The Ripper
  • Nessus
  • WPScan



Güvenlik Açığı Kavramı
Güvenlik açığı, saldırganların bir sisteme veya ağa doğrudan yetkisiz erişim elde edebileceği yazılımsal hatalar veya sistemin yanlış yapılandırmasıdır. Yanlış yapılandırmalar sonucu güvenik açığını kullanarak sisteme sızılır.

🔴
Güvenlik Açığı Türleri:
  1. Sistemin Yanlış Yapılandırılması: Elektronik teknolojiler varsayılan olarak kendi içlerinde basit bir yapılandırma yaparlar. Ancak bu varsayılan yapılandırmalar genellikle basit kullanıcılar ve "admin" veya "password123" gibi parolalarla korunur.
  2. Siber Güvenlik Bilinci Eksikliği: En yaygın güvenlik açıklarından biridir. BT sistemlerinizi kullanan kişilerden kaynaklanan açıkdır.
  3. Güncel Olmayan Yazılım: Yazılım yamalarını yüklememek veya hizmet ömrünün ötesinde bir yazılım kullanmak, büyük bir güvenlik açığıdır.
  4. Veri Şifreleme Önlemlerinin Yokluğu: Kullanıcıların sisteme girdiği verilerin şifrelenmemesi, hassas verilerin sızmasına neden olabilir.



Yaygın Siber Saldırı Yöntemleri
Aşağıdaki başlıklar siber saldırganlar tarafından en çok kullanılan yöntemlerdir:

malware.png


🔴
Kötü Amaçlı Yazılımlar
Kötü amaçlı yazılımlar, kısaca verilere, cihazlara veya kişilere zarar vermek amacıyla yazılmış herhangi bir yazılım parçasıdır.
Kötü amaçlı yazılım bulaşmış sistemler, daha yavaş çalışma, kullanıcının haberi olmadan e-posta gönderme, rastgele yeniden başlatma veya bilinmeyen işlemler başlatma gibi belirtilerle kendini gösterir.

Kötü amaçlı yazılımlar türlerine göre ayrılırlar:
Türler
Açıklamaları
Virüs
Virüsler, en yaygın kötü amaçlı yazılım saldırısı türüdür. Bir virüsün sisteme bulaşması için, kullanıcının ona tıklaması veya medya üzerinden sisteme kopyalaması gerekir. Çoğu virüs, kullanıcının bilgisi olmadan kendi kendine çoğalır. Bu virüsler e-posta, anlık mesajlaşma, web sitesi indirmeleri, USB ve ağ bağlantıları yoluyla bir sistemden diğerine yayılabilir.
Keylogger
Türkçe olarak klavye yakalama diyebiliriz. Bir kullanıcının bastığı tuşları hafızasına kaydeder ve verileri saldırgana gönderir. Kullanıcılar genellikle eylemlerinin izlendiğinden habersizdir.
Solucanlar (Worm)
Solucanlar, virüslere benzer şekilde ağ bağlantıları, e-posta ekleri ve anlık mesajlar yoluyla kendi kendini çoğaltabilir ve kendi kopyalarını ve parçalarını yayabilir. Virüslerin aksine, solucaların çalışması, kendi kendini kopyalaması ve yayılması için bir ana bilgisayar programına ihtiyacı yoktur. Virüs bulaştıktan sonra, solucanlar internet ve bilgisayar ağları üzerinden hızla yayılır.
Truva Atları
Meşru bir yazılım görünümünde olan kötü amaçlı yazılımlardır. Bir Truva atı programı, çağrılana kadar bilgisayarınızda saklı kalır. Etkinleştirildiğinde, saldırganların sizi gözetlemesine, hassas verilerinizi çalmasına ve sisteminize arka kapıdan erişim sağlamasına izin vermiş olursunuz. Virüsler ve solucanların aksine, truva atları kendi kendilerini çoğaltamazlar.
Fidye Yazılımları (Ransomware)
Bu tür yazılımlar, kullanıcıların sistemlerini kilitlemek veya fidye ödenene kadar verilere erişimi engellemek için tasarlanmıştır.
Botnetler
Botnet, roBOT NETwork açılımlarının kısaltmasıdır. Güvenliksiz bir ağa bağlı herhangi bilgisayar sistemi olan bot grubudur. Genellikle uzaktan kontrol edilirler.
Reklam Yazılımları & Casus Yazılımlar (Adware & Spyware)
Adware, bir web tarayıcısındaki ekranlarda reklam sunmak için tasarlanmıştır. Bilginiz veya izniniz olmadan arka planda sessizce kurulur. Zararsız olsa da, reklam yazılımları kullanıcılar için can sıkıcıdır. Casus yazılım ise bilgisayarınıza erişmek ve bilgisayarınıza zarar vermek için tasarlanmış kötü amaçlı yazılımdır. Casus yazılım kullanıcının alışkanlıkları, tarama geçmişi ve kişisel kimlik bilgileri gibi bilgilerini toplar.
Rootkit
Rootkit'ler, kurbanın haberi olmadan bilgisayarı üzerinde kontrol sağlamasına izin veren arka kapı programıdır. Bu erişim, sistem üzerinde tam kontrol ile sonuçlanabilir. Bu da büyük bir sorun teşkil eder.



phishing.png


🔴
Phishing Saldırıları
Kimlik avı saldırısı, bir saldırganın biri (örneğin, bir kuruluşun CEO'su) veya olmadığı bir şey (örneğin, Google kılığında) gibi davranarak sizi kandırmaya çalışmasıdır.
Amaç, hassas bilgileri hedeften almaktır. Esasen saldırgan kurbanda korku, merak veya aciliyet duygusu yaratmaya çalışır. Hedeften bir eki açması veya hassas bilgilerini (yani kullanıcı adı, şifre veya kredi kartı numarası) doldurması istenir.

Oltalama saldırıları da kendi içinde çeşitlere ayrılırlar:
Türler
Açıklamaları
Spear Phishing
Kuruluşun sistem yöneticileri gibi belirli bir grup veya insan kategorisini hedefler. Saldırganlar, alıcıyı aldatmak ve gönderenin gerçek olduğuna inandırmak için hedefin adı, iş telefon numarası, konumu, şirketi ve diğer bilgileri içeren e-postalar göndererek saldırılarını kişiselleştirir.
Whaling
Zengin, güçlü veya önde gelen kişileri hedefleyen kimlik avı saldırısıdır.
Smishing and Vishing
E-postalar yerine telefonların kullanımını içerir. Smishing, kurbana, hassas bilgilerini paylaşması için hedefi cezbetmek amacıyla gönderilen SMS' lerdir. Vishing ise telefon ile iletişim kurarak gerçekleştirilir.
Email phishing
Siber suçlular, gerçek bir organizasyonu taklit eden sahte alan adları kaydeder ve binlerce genel istek gönderir. Gönderenin adının alıcının gelen kutusunda 'PayPal' olarak görüneceğini düşünerek [email protected] gibi e-posta adresinde şirket adını kullanabilirler.
Search engine phishing
Bilgisayar korsanlarının belirli anahtar kelimeleri hedefleyerek sahte bir web sayfası oluşturduğu kimlik avı türüdür. Kurban web sayfasına ulaştığında, bilgisayar korsanının web sitesine yönlendirilir. Bu web siteleri herhangi bir şey olabilir. Örneğin iş arıyorsanız, var olmayan şirketlerden sahte tekliflerle karşılaşabilirsiniz. Uygulama, banka bilgileri veya sigorta hesapları gibi kişisel verilerinizi sağlamanızı gerektirecektir.

Örnek Saldırı



ddos.png


🔴
DoS/DDoS Saldırıları
DoS saldırısı, makineleri veya ağları yavaşlatmak/devre dışı bırakmak ve onlara ihtiyacı olan kişiler için erişilemez hale getirmektir. Ağdaki veya makinedeki bilgi sistemleri, cihazlar ve diğer kaynaklar (e-posta, çevrimiçi hesaplar, e-ticaret siteleri...) DoS durumunda kullanılamaz hale gelir. Doğrudan hırsızlık veya veri kaybı, bir DoS saldırısının hedefi olmayabilir, ancak ayakları üzerinde durmak için zaman ve para harcadığı için hedeflenen kuruluş finansal olarak ciddi şekilde etkilenebilir.

DDoS saldırıları , DoS saldırısının büyütülmüş bir versiyonudur. Saldırgan, tek bir bilgisayar kullanmak yerine, hedef uygulamaya karşı koordineli bir saldırı başlatmak için İnternet'e bağlı birçok farklı cihazı kullanır. Bu saldırılarla mümkün olan daha büyük ölçek, onları hedef sistemi çevrimdışına alma olasılığını artırır. Bu DDoS saldırıları tipik olarak, saldırganın kontrolü altındaki bilgisayar ağları olan botnet'ler kullanılarak gerçekleştirilir.

DDoS saldırıları çeşitli şekillerde gerçekleştirilebilir. Üç ana kategori şunlardır:
Türler
Açıklamaları
Hacimsel Saldırılar
Bir hizmeti işleyebileceğinden daha fazla veri göndererek kesintiye uğratmak veya devre dışı bırakmak için tasarlanmıştır. Saldırılar, hedefin mevcut tüm bant genişliğini kullanır ve meşru trafik için yer bırakmaz.
Protokol Saldırıları
İnternet bir dizi protokol üzerinde çalışır. Aynı ağdaki farklı sistemler arasında verilerin nasıl iletildiğini belirleyen bir kural tanımlar. Veriler genellikle paketler halinde aktarılır. Bir protokol saldırısı, hedeflenen ağ altyapısına ağın işleyebileceğinden daha fazla sayıda paket gönderir.
Uygulama Saldırıları
DDoS saldırısı tarafından hedeflenen bir uygulama, kendisine sunulan sınırlı miktarda kaynağa sahiptir. Bu tür DDoS saldırısı, uygulamanın kullanabileceği ağ bağlantılarını, belleği veya işlem gücünü tüketmeyi hedefler.

Örnek Saldırı



sql.png


🔴
SQL Injection
SQL enjeksiyon (SQLi), siber suçluların, kullanıcı adı veya parola gibi normal giriş veya form alanlarına bir SQL sorgusu ekleyerek uygulamanın kodundaki güvenlik açıklarından yararlanmaya çalıştığı saldırı türüdür. SQL ifadesi daha sonra uygulamanın temel SQL veritabanına iletilir. Hasar çok büyük olabilir. İyi derecede SQL bilgisine sahip bir saldırgan, giriş doğrulama parametreleri olmadan web tabanlı bir uygulamaya sorgular girer ve şirketin müşteri dosyalarına veya hassas finansal bilgilere kolayca erişebilir.

SQL enjeksiyon saldırılarının çeşitleri aşağıdaki gibidir:
Türler
Açıklamaları
In-Band SQL
Klasik SQL saldırısıdır. Yaygın bir saldırı türüdür. Basitliği ve verimliliği ile bilinir.
Error-based SQL
Saldırganlar, veritabanının, saldırganlara veritabanı ve yapısı hakkında bilgi verebilecek hata mesajları döndüreceğini umarak SQL sorguları enjekte eder.
UNION-based SQL
Bu senaryoda, saldırganlar veritabanına HTTP yanıtı döndürmek için UNION SQL operatörünü kullanır. Saldırganlar daha sonra veritabanının içeriği hakkında ipuçları için gelen yanıtları değerlendirirler.
Blind SQL
Blind SQL saldırılarında, veritabanını sorgular ve veritabanının yapısı hakkında bilgi toplamak için sunucunun davranışını gözlemlenir. Bu tür saldırılar daha yavaştır, ancak diğer SQL türleri gibi tehlikelidir.



mitm.png


🔴
Ortadaki Adam Saldırısı
Ortadaki adam saldırısı (MitM), bir saldırganın bir göndericiden alıcıya ve ardından alıcıdan tekrar göndericiye giden verileri ele geçirdiği veri dinleme biçimidir. Buna "ortadaki adam" denir, çünkü saldırganın cihazı gönderen ve alıcı arasında oturur ve her iki tarafı da ağı dinlediğinden haberdar etmeden mesajları sessizce iletir. Saldırgan tipik olarak hedeflenen kullanıcıyla aynı ağda bulunur, ancak veriler bir saldırganın bulunduğu yoldan geçerse uzak bir ağda gizlice dinleme yapılabilir. Saldırgan bir MitM kullanarak parolaları, özel mesajları ve ticari sırları elde edebilir. Gelişmiş saldırılarda saldırgan, hedeflenen kullanıcının cihazına potansiyel olarak kötü amaçlı yazılım yükleyebilir.
5f0be3e41e23ce093665d120_man-middle-diagram-1.png


Ortadaki adam saldırılarının dört ana kategorisi vardır:
Türler
Açıklamaları
E-posta Ele Geçirme
Açık metin olarak gönderilen e-posta mesajları dinlemeye açıktır, ancak bir saldırgan, hedeflenen kullanıcının e-posta hesabının kullanıcı adını ve şifresini alması durumunda da mesajları da okuyabilir.
Gizli Wi-Fi Dinleme
Saldırganın kendi cihazını, gönderen ile Wi-Fi yönlendiricisi arasında verilerin ele geçirilip okunabileceği varsayılan ağ geçidi olarak kullanılır.
IP Sahtekarlığı
Saldırgan, sahte bir IP adresi kullanarak trafiği resmi bir siteden saldırgan tarafından kontrol edilen sunucuya yeniden yönlendirmesidir.
DNS Sahtekarlığı
IP sahtekarlığına benzer şekilde, DNS sahtekarlığı, trafiği saldırgan kontrollü olan sunucuya yönlendirmek için web sitesinin adres kaydını değiştirir.



password-icon.png

🔴
Parola Saldırıları
Parola saldırılarının amacı genellikle yetkisiz bir şekilde hedef hesabın şifresini elde etme işlemidir. Her parolanın güvenlik açıkları vardır ve bu hacklenmeyi kolaylaştırır.

En yaygın parola saldırı türlerinden iki tanesi aşağıdaki gibidir:
Türler
Açıklamaları
Kaba Kuvvet
Saldırganın, olabilecek şifreleri ve bu şifreyi kırma umuduyla, birçok olası şifreleri denemesi yöntemidir. Bu yöntemde sık kullanılan parolaların listesi kullanılır.
Sözlük Saldırıları
Saldırganın, işletmeler ve bireyler tarafından kullanılan yaygın kelimelerin ve ifadelerin bir “sözlük listesi” ile parolayı kırmaya çalıştığı yöntemdir.

Örnek Saldırı



Konumu şimdilik burada sonlandırıyorum, okuyan herkese teşekkür ederim. Esenlikler dilerim...
Elinize sağlık şafak hocam
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.