Siber Tehditlerin Sınıflandırılması

P4$A

Uzman üye
13 Tem 2021
1,489
9
2,826
23
";-alert(1)-//
Herkese selamlar Kaldığımız Yerden Devam Ediyoruz ;
Siber Tehdit Nedir ?
Saldırı Çeşitleri Nedir ve Nasıl Korunmalıyız ?

Bu 2 konu üzerinde duracağız.
Siber Tehdit Nedir ???
Siber tehditler, değerli verileri çalarak veya yetkisiz dosyalara erişerek bir bilgisayar sisteminde veya ağda kesintilere , veya gizli kalması gereken verilerin ifşasına neden olacak kötü amaçlı girişimlerdir. , saldırganın izinsiz sistem verilerine veya dosyalarına erişim izni alma girişimi olarak anlaşılabilir.
Saldırı Çeşitleri Nedir Nasıl Korunmalıyız ?
Gün geliştikçe ortaya bir çok güvenlik açığı ve yeni saldırı senaryoları artıyor hız kesmeden gelişen siber güvenlik sektöründeki bugün inceleyeceğimiz tehdit oluşturabilecek saldırı türleri ;
1-Web Zafiyetleri
2-Zararlı Yazılımlar
3-Oltalama Saldırıları
4-Hosting Zafiyetleri
5-Varsayılan Olarak Bırakılan Parolalar
6-Servis Zafiyetleri
7-Wifi Ağlarındaki Zafiyetler

1-Web Zafiyetleri
1*waP7_vcLCZLI9vAM2XZapg.jpeg

Web sitelerinde gerek hatalı kodlar yazılması , siteyi kodlayan arkadaşımızın unuttuğu token vb. , bazen de gerekli karakterlerin filtrelenmediğinden dolayı ortaya çıkan açıklara web zafiyetleri deriz.
Web zafiyetlerini önlemek için, gerekli karakterler filtrelenmelidir. Sitemizde daima dos ve injection saldırılarına karşı waf veya güvenlik duvarları daima açık bulunmalıdır. Eğer ki gerekli önlemler alınmassa kişisel verilerimiz ortaya çıkabilir, site devre dışı kalabilir veya başka kişilerin hesaplarına ulaşıp türlü türlü senaryolar oluşturabiliriz.
Web zafiyetlerinden bazıları bunlardır:
Vulnerability-Scanner-1.jpg

  1. XSS
  2. SQL Injection
  3. Xpath Injection
  4. Template Injection
  5. CSRF
  6. SSRF
  7. IDOR
  8. XXE
  9. LFI
  10. RFI
  11. RCE
  12. DOS
  13. File Upload
  14. Subdomain takeover
  15. SSL Zafiyetleri
  16. Hatalı güvenlik yapılandırmaları
2-Zararlı Yazılımlar
images

Zararlı yazılımlar adından da anlaşılabildiği gibi sistemimize izinsizce giren ve yapılış amacına göre hareket eden yazılımlardır. Örneğin bir virüs yediğimizde bize virüs atan kişinin o virüsü nasıl kodladığına bağlı hareket eder mesela mining virüsü indirdiysek bilgisayarımıza bizden gizli arkada kripto para kazar, solucan yazılımı indirdiysek bizden gizli ağımızda veya bilgisayarımızın ulaşabileceği her yere dağılmayı hedefler , botnet için kullanmak isterse bilgisayarımızı zombie ağına sokar ve toplu ddos attack dediğimiz hizt dışı bırakma saldırılarını yapabilir ,veya reklam yazılımı olup bize reklam veya çeiştli lüçük pop uplar sayesinde kendine kazanç elde etmek için kullanabilir, sisteminizdeki ne kadar dosya ve veri varsa şifreleyip sizden para isteyebilir vb.
Peki biz bu yazılımlardan nasıl korunabiliriz ?
Aslında korunmak için belirli başlı yollar vardır örneğin;
1.Bilgisayarımıza güvenilir kendini ispatlamış bir anti virüs kurmak
2.Bilmediğimiz veya güvenmediğimiz tanımadığımız kişilerden doya indirmek
3.İndirdiğimiz dosyamız belki bizim kullandığımız anti virüsü atlatmış veya anti virüsümüz trojeni tespit edememiş olabilir bu yüzden online virüs tarama sitelerine dosyamızı yükleyerek taratabiliriz.
Unutmayız Bir Şey Ücretsizse Ürün Sizsinizdir

3-Oltalama Saldırıları
Phishing-Saldirisi-Nedir-Nasil-korunulur5afea6a3c5385.png

Oltalama saldırıları günümüzdeki kullanıcılara ve kuruluşlara aktif olarak en çok kullanılan yöntemlerden biridir . Bir kişinin bir verisi (ad, soyad, kimlik veya telefon numarası vb.) yani gizli kalması gereken bilgileri normal yollardan edinemeyip kullanıcıyı genellikle yanıltıcı mail veya sahte web siteleri üzerinden erişilmesi girişimidir.
oltalama-saldirisi-nasil-yapiliyor.jpg

Bu saldırıların bir çok senaryosu mevcuttur örneğin en çok tercih edilen genelde amatörlerin tercih ettiği yöntemlerden biride Google veya instagram üzerinden bir mail geliyormuş gibi bir linke veya foruma yönlendirmek oradaki bilgilerini doldurtarak kişinin hesap vb. ele geçirilmesi durumudur. Profesyonel kişiler ise daha detaylı işler yaparlar örneğin bir üniversitenin smtp yani mail sunucusuna sızarak veya erişim sağlayarak üniversite üzerinden mail gönderilir , burada her şey normal olduğu için buradan bir sonuca varılamaz lakin bizi yönlendirdiği site, ip adresi, veya göndermiş olduğu dosyalarda illaki kendini belli edecek bir açık bırakır.
4-Hosting Zafiyetleri
Hosting.png

Öncelikle hosting bir web sitesi veya uygulamamızın bulundurduğu dosya ve özelliklerin internetteki kullanıcılara erişim sağlamasını sağlayan bilgisayarlardır. Türkçe'de web barındırma hizmeti olarak da geçer. İnternette bir çok hosting firmaları bulunmaktadır ama bunların ne kadar güvenilir olduğu bir soru işaretidir adı sanı bilinmeyen sırf 10 tl daha ucuz diye aldığınız hosting hizmetleri sizleri dolandırabilir veya sektörün gerisinde kalmış servisleri kullanarak host hizmetini tehditlere açık da bırakabilir. Büyük hatalardan biride ssh, mysql , ftp , cpanel gibi şifre ile erişebildiğimiz portlar veya servislerin şifrelerini varsayılan ,aynı veya belirli bir kombinasyonlar kullanmak.
hosting3.png

Örneğin bir hacker adayının cpanele erişince siteyi bozma verileri silme veya mysql servisine erişen bir insanın tüm veri tabanına erişme gizli verileri okuma olasılığı yeterince tehlikelidir. Ayrıca sunucumuz da bulunan siteleri tehdit eden bir senaryoda şudur bir kullanıcı host hizmeti almak için ödemesini yapar ama amacından ayrı kendisine bir bağlantı kurmak için kullanır eğer sunucudaki kullanılan işletim sistemi sürümü yeni değilse buradan bir yetki yükseltme saldırısı yaparsa tüm sunucuyu ele geçirebilir.
5-Varsayılan Olarak Bırakılan Parolalar
Default-Password-for-Tenda-Router.jpg

Siber güvenliğin en başından beridir süren bu hata bir çok kişinin canını yakmıştır . Bir port, bir admin panel olarak ele alalım brute-force dediğimiz saldırı türü bizim verdiğimiz kelime listesini hedef olarak gösterdiğimiz site veya portlarda varsayılan olarak bırakılan admin-admin , root-toor, administrator-administrator gibi varsayılan bıraktığımız şifreler kelime listelerinde bulunduğu hedefe kaba kuvvet saldırısı yaparsa bu şifreler çok basit düzeyde olduğu için bu şifreleri kullanmamız lazım. Bunlar yerine güçlü şifreler ve panelleri de başka kullanıcıların erişimine kapatmak için bu panel vb. hedef olarak gösterilen yerler kapatılabilir .
6-Servis Zafiyetleri
1*M2R9vSzeR82ESINrT6occQ.png

IP üzerinden yapılan iletişimlerde, port da belirtilir. Portu kullanması için atanan servis, Ip üzerinden o porta gelen bağlantıları bekler ve kabul eder.
Bir web sitesi veya bir sunucunun altında çalışan bir sistem vardır ve bunun da altında çalışan servisler bulunur.

PortProtokolTanımı
20-21TCP , UDPFTP(File Transfer Protocol)
22TCP , UDPSSH Remote Login Protocol
23TCP , UDPTelnet
25TCP , UDPSMTP - giden mailler için
53TCP , UDPDNS (Domain Name Service)
67-68TCP , UDPDHCP
80TCP , UDPHTTP
88TCP , UDPKerberos
110TCP , UDPPOP3 - gelen mailler için
137-138-139TCP , UDPNETBIOS
140TCP , UDPIMAP - gelen mailler için
161TCP , UDPSNMP (Simple Net Management Protocol)
443TCP , UDPMicrosoft DC (Active Directory)
445TCP , UDPMicrosoft SQL Server
465TCP , UDPSMTP protocol over TLS/SSL
514UDPSyslog
520UDPRIP (Routing Information Protocol)
587TCPSMTP - giden mailler için
1433TCP , UDPMicrosoft SQL Server
1723TCP , UDPVPN
3306TCP , UDPMySQL database server
3389TCP , UDPRemote Desktop ve Microsoft Terminal Services
5900TCPVNC
İşte çok kullanılan portlardan bazıları.
Genelde portların oluşturduğu zafiyet sebebi versiyonlardan kaynaklanmaktadır. Yani biz servislerimizi ne kadar aktif kullanılan port varsa açmamalıyız kullanmadığımız portları mutlaka kapatıp portların üzerine erişilmemesi için güvenlik duvarları kurmamız gerekir.

7-Wifi Ağlarındaki Zafiyetler
wifi.png

Günümüzde internete bağlanmamız kablosuz erişim sağlayabilmemiz için gerekenlerden biride wifi ağlarıdır.
Wifi saldırıları için güvenliğimizin en üst düzey bulunması gerekir, bu yüzden şuan WPA yerine daha güvenli olan WPA2 tercih edilmelidir. Bu sayede bir çok saldırıyı ve saldırganın şansını kısıtlamış olacağız . Kaba-kuvvet saldırıları içinse wifi ağının ismi veya kendimizle alakalı bir şeyler kullanmamalıyız ki bize özel oluşturulan kelime listelerinden de kurtulalım. Wifi dos saldırı etraftaki cihazların taranmasıyla bulunur bir kullanıcı gibi ağa bağlanmaya çalışır veya kişileri ağdan düşürmeye çalışmaya çalışır, bu yüzden mac adreslerini kaydettiğimiz cihazları sadece ağa bağlanmamız lazım güvenlik duvarı da kurabilirsiniz.

yazi-ici-gorsel-2-1200x549.jpg

Bazı durumlarda cafe, restorant veya otellerde topluma açık wifi ağlarını kullanmamız oldukça tehlikelidir , ortadaki adam saldırıları ile bizim paketlerimiz dinlenebilir veya girdiğimiz parolalar görülebilir bu yüzden bilmediğimiz cihazlara bağlanmamalı bağlanırken en azından vpn açmayı unutmamamız gerekir.
 

GECEYARASA

Üye
4 Eyl 2022
144
89
Ottoman
Herkese selamlar Kaldığımız Yerden Devam Ediyoruz ;
Siber Tehdit Nedir ?
Saldırı Çeşitleri Nedir ve Nasıl Korunmalıyız ?

Bu 2 konu üzerinde duracağız.
Siber Tehdit Nedir ???
Siber tehditler, değerli verileri çalarak veya yetkisiz dosyalara erişerek bir bilgisayar sisteminde veya ağda kesintilere , veya gizli kalması gereken verilerin ifşasına neden olacak kötü amaçlı girişimlerdir. , saldırganın izinsiz sistem verilerine veya dosyalarına erişim izni alma girişimi olarak anlaşılabilir.
Saldırı Çeşitleri Nedir Nasıl Korunmalıyız ?
Gün geliştikçe ortaya bir çok güvenlik açığı ve yeni saldırı senaryoları artıyor hız kesmeden gelişen siber güvenlik sektöründeki bugün inceleyeceğimiz tehdit oluşturabilecek saldırı türleri ;
1-Web Zafiyetleri
2-Zararlı Yazılımlar
3-Oltalama Saldırıları
4-Hosting Zafiyetleri
5-Varsayılan Olarak Bırakılan Parolalar
6-Servis Zafiyetleri
7-Wifi Ağlarındaki Zafiyetler

1-Web Zafiyetleri
1*waP7_vcLCZLI9vAM2XZapg.jpeg

Web sitelerinde gerek hatalı kodlar yazılması , siteyi kodlayan arkadaşımızın unuttuğu token vb. , bazen de gerekli karakterlerin filtrelenmediğinden dolayı ortaya çıkan açıklara web zafiyetleri deriz.
Web zafiyetlerini önlemek için, gerekli karakterler filtrelenmelidir. Sitemizde daima dos ve injection saldırılarına karşı waf veya güvenlik duvarları daima açık bulunmalıdır. Eğer ki gerekli önlemler alınmassa kişisel verilerimiz ortaya çıkabilir, site devre dışı kalabilir veya başka kişilerin hesaplarına ulaşıp türlü türlü senaryolar oluşturabiliriz.
Web zafiyetlerinden bazıları bunlardır:
Vulnerability-Scanner-1.jpg

  1. XSS
  2. SQL Injection
  3. Xpath Injection
  4. Template Injection
  5. CSRF
  6. SSRF
  7. IDOR
  8. XXE
  9. LFI
  10. RFI
  11. RCE
  12. DOS
  13. File Upload
  14. Subdomain takeover
  15. SSL Zafiyetleri
  16. Hatalı güvenlik yapılandırmaları
2-Zararlı Yazılımlar
images

Zararlı yazılımlar adından da anlaşılabildiği gibi sistemimize izinsizce giren ve yapılış amacına göre hareket eden yazılımlardır. Örneğin bir virüs yediğimizde bize virüs atan kişinin o virüsü nasıl kodladığına bağlı hareket eder mesela mining virüsü indirdiysek bilgisayarımıza bizden gizli arkada kripto para kazar, solucan yazılımı indirdiysek bizden gizli ağımızda veya bilgisayarımızın ulaşabileceği her yere dağılmayı hedefler , botnet için kullanmak isterse bilgisayarımızı zombie ağına sokar ve toplu ddos attack dediğimiz hizt dışı bırakma saldırılarını yapabilir ,veya reklam yazılımı olup bize reklam veya çeiştli lüçük pop uplar sayesinde kendine kazanç elde etmek için kullanabilir, sisteminizdeki ne kadar dosya ve veri varsa şifreleyip sizden para isteyebilir vb.
Peki biz bu yazılımlardan nasıl korunabiliriz ?
Aslında korunmak için belirli başlı yollar vardır örneğin;
1.Bilgisayarımıza güvenilir kendini ispatlamış bir anti virüs kurmak
2.Bilmediğimiz veya güvenmediğimiz tanımadığımız kişilerden doya indirmek
3.İndirdiğimiz dosyamız belki bizim kullandığımız anti virüsü atlatmış veya anti virüsümüz trojeni tespit edememiş olabilir bu yüzden online virüs tarama sitelerine dosyamızı yükleyerek taratabiliriz.
Unutmayız Bir Şey Ücretsizse Ürün Sizsinizdir

3-Oltalama Saldırıları
Phishing-Saldirisi-Nedir-Nasil-korunulur5afea6a3c5385.png

Oltalama saldırıları günümüzdeki kullanıcılara ve kuruluşlara aktif olarak en çok kullanılan yöntemlerden biridir . Bir kişinin bir verisi (ad, soyad, kimlik veya telefon numarası vb.) yani gizli kalması gereken bilgileri normal yollardan edinemeyip kullanıcıyı genellikle yanıltıcı mail veya sahte web siteleri üzerinden erişilmesi girişimidir.
oltalama-saldirisi-nasil-yapiliyor.jpg

Bu saldırıların bir çok senaryosu mevcuttur örneğin en çok tercih edilen genelde amatörlerin tercih ettiği yöntemlerden biride Google veya instagram üzerinden bir mail geliyormuş gibi bir linke veya foruma yönlendirmek oradaki bilgilerini doldurtarak kişinin hesap vb. ele geçirilmesi durumudur. Profesyonel kişiler ise daha detaylı işler yaparlar örneğin bir üniversitenin smtp yani mail sunucusuna sızarak veya erişim sağlayarak üniversite üzerinden mail gönderilir , burada her şey normal olduğu için buradan bir sonuca varılamaz lakin bizi yönlendirdiği site, ip adresi, veya göndermiş olduğu dosyalarda illaki kendini belli edecek bir açık bırakır.
4-Hosting Zafiyetleri
Hosting.png

Öncelikle hosting bir web sitesi veya uygulamamızın bulundurduğu dosya ve özelliklerin internetteki kullanıcılara erişim sağlamasını sağlayan bilgisayarlardır. Türkçe'de web barındırma hizmeti olarak da geçer. İnternette bir çok hosting firmaları bulunmaktadır ama bunların ne kadar güvenilir olduğu bir soru işaretidir adı sanı bilinmeyen sırf 10 tl daha ucuz diye aldığınız hosting hizmetleri sizleri dolandırabilir veya sektörün gerisinde kalmış servisleri kullanarak host hizmetini tehditlere açık da bırakabilir. Büyük hatalardan biride ssh, mysql , ftp , cpanel gibi şifre ile erişebildiğimiz portlar veya servislerin şifrelerini varsayılan ,aynı veya belirli bir kombinasyonlar kullanmak.
hosting3.png

Örneğin bir hacker adayının cpanele erişince siteyi bozma verileri silme veya mysql servisine erişen bir insanın tüm veri tabanına erişme gizli verileri okuma olasılığı yeterince tehlikelidir. Ayrıca sunucumuz da bulunan siteleri tehdit eden bir senaryoda şudur bir kullanıcı host hizmeti almak için ödemesini yapar ama amacından ayrı kendisine bir bağlantı kurmak için kullanır eğer sunucudaki kullanılan işletim sistemi sürümü yeni değilse buradan bir yetki yükseltme saldırısı yaparsa tüm sunucuyu ele geçirebilir.
5-Varsayılan Olarak Bırakılan Parolalar
Default-Password-for-Tenda-Router.jpg

Siber güvenliğin en başından beridir süren bu hata bir çok kişinin canını yakmıştır . Bir port, bir admin panel olarak ele alalım brute-force dediğimiz saldırı türü bizim verdiğimiz kelime listesini hedef olarak gösterdiğimiz site veya portlarda varsayılan olarak bırakılan admin-admin , root-toor, administrator-administrator gibi varsayılan bıraktığımız şifreler kelime listelerinde bulunduğu hedefe kaba kuvvet saldırısı yaparsa bu şifreler çok basit düzeyde olduğu için bu şifreleri kullanmamız lazım. Bunlar yerine güçlü şifreler ve panelleri de başka kullanıcıların erişimine kapatmak için bu panel vb. hedef olarak gösterilen yerler kapatılabilir .
6-Servis Zafiyetleri
1*M2R9vSzeR82ESINrT6occQ.png

IP üzerinden yapılan iletişimlerde, port da belirtilir. Portu kullanması için atanan servis, Ip üzerinden o porta gelen bağlantıları bekler ve kabul eder.
Bir web sitesi veya bir sunucunun altında çalışan bir sistem vardır ve bunun da altında çalışan servisler bulunur.

PortProtokolTanımı
20-21TCP , UDPFTP(File Transfer Protocol)
22TCP , UDPSSH Remote Login Protocol
23TCP , UDPTelnet
25TCP , UDPSMTP - giden mailler için
53TCP , UDPDNS (Domain Name Service)
67-68TCP , UDPDHCP
80TCP , UDPHTTP
88TCP , UDPKerberos
110TCP , UDPPOP3 - gelen mailler için
137-138-139TCP , UDPNETBIOS
140TCP , UDPIMAP - gelen mailler için
161TCP , UDPSNMP (Simple Net Management Protocol)
443TCP , UDPMicrosoft DC (Active Directory)
445TCP , UDPMicrosoft SQL Server
465TCP , UDPSMTP protocol over TLS/SSL
514UDPSyslog
520UDPRIP (Routing Information Protocol)
587TCPSMTP - giden mailler için
1433TCP , UDPMicrosoft SQL Server
1723TCP , UDPVPN
3306TCP , UDPMySQL database server
3389TCP , UDPRemote Desktop ve Microsoft Terminal Services
5900TCPVNC
İşte çok kullanılan portlardan bazıları.
Genelde portların oluşturduğu zafiyet sebebi versiyonlardan kaynaklanmaktadır. Yani biz servislerimizi ne kadar aktif kullanılan port varsa açmamalıyız kullanmadığımız portları mutlaka kapatıp portların üzerine erişilmemesi için güvenlik duvarları kurmamız gerekir.

7-Wifi Ağlarındaki Zafiyetler
wifi.png

Günümüzde internete bağlanmamız kablosuz erişim sağlayabilmemiz için gerekenlerden biride wifi ağlarıdır.
Wifi saldırıları için güvenliğimizin en üst düzey bulunması gerekir, bu yüzden şuan WPA yerine daha güvenli olan WPA2 tercih edilmelidir. Bu sayede bir çok saldırıyı ve saldırganın şansını kısıtlamış olacağız . Kaba-kuvvet saldırıları içinse wifi ağının ismi veya kendimizle alakalı bir şeyler kullanmamalıyız ki bize özel oluşturulan kelime listelerinden de kurtulalım. Wifi dos saldırı etraftaki cihazların taranmasıyla bulunur bir kullanıcı gibi ağa bağlanmaya çalışır veya kişileri ağdan düşürmeye çalışmaya çalışır, bu yüzden mac adreslerini kaydettiğimiz cihazları sadece ağa bağlanmamız lazım güvenlik duvarı da kurabilirsiniz.

yazi-ici-gorsel-2-1200x549.jpg

Bazı durumlarda cafe, restorant veya otellerde topluma açık wifi ağlarını kullanmamız oldukça tehlikelidir , ortadaki adam saldırıları ile bizim paketlerimiz dinlenebilir veya girdiğimiz parolalar görülebilir bu yüzden bilmediğimiz cihazlara bağlanmamalı bağlanırken en azından vpn açmayı unutmamamız gerekir.
eline sağlık
 

P4$A

Uzman üye
13 Tem 2021
1,489
9
2,826
23
";-alert(1)-//
Eyw
Elinize sağlık güzel anlatmışsınız.
Sağ olasın
Ellerine sağlık güzel konu :)
teşekkürler
teşekkürler
teşekkürler
teşekkürler :)
teşekkürler
elinize, emeğinize sağlık diliyorum.. 🙋‍♂️
teşekkürler :cool:
eline sağlık paşa hızlısı
Bundan sonra durmak yok
Ellerine sağlık abii
Eyw
Eline sağlık kral:)
Eyw Canım
teşekkürler
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.