İPUCU

Siber Güvenlik Siber Güvenlik ile alakalı araçların kullanımı, bilgi paylaşımı ve siber güvenlik eğitimi ile ilgili kaynakların paylaşıldığı alanımızdır.

Seçenekler

Siber Ölüm Zinciri (Cyber Kill Chain) // 'blackcoder

'blackcoder - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2018
Nereden:
Kuvvetmira
Mesajlar:
2.609
Konular:
118
Teşekkür (Etti):
886
Teşekkür (Aldı):
922
Ticaret:
(0) %
31-07-2019 15:30
#1
Siber Ölüm Zinciri (Cyber Kill Chain) // 'blackcoder


SİBER ÖLÜM ZİNCİRİ (CYBER KILL CHAIN)

Merhaba değerli THT ailesi,

Bu konumda sizlere Siber Ölüm Zinciri'nin tanımını yapacak ve aşamalarını tek tek ele alarak anlatacağım. İlk olarak "Siber Ölüm Zinciri Nedir?" sorumuzla başlayalım.




SİBER ÖLÜM ZİNCİRİ (CYBER KILL CHAIN) NEDİR ?



Siber Ölüm Zinciri'ni bir model olarak ele alabiliriz. Bu model gerçekleştirilecek bir siber saldırının aşamalarını oluşturur ve ancak bu 7 aşamanın başarı ile tamamlanması halinde siber saldırı başarılı olur. 7 aşamanın her birindeki başarı diğer aşamaları da etkileyecektir. Siber Saldırılara karşı durmak ve engelleyebilmek adına Siber Ölüm Zinciri'nin iyi bilinmesi ve bu aşamaların herhangi bir sistemin güvenliğini sağlayan Siber Güvenlik uzmanları tarafından test edilip gerçekleşebilecek olası siber saldırıların etkisinin azaltılması açısından oldukça büyük önem taşır. Siber Ölüm Zinciri'nin oluşturulmasındaki temel amaç, saldırı sırasında meydana gelen olayları sınıflandırarak tehditlerin daha kolay tespit edilmesidir. Şimdi bu aşamaları tek tek ele alıp üzerlerinde duralım;



1. AŞAMA - KEŞİF (RECONNAİSSANCE)

Bilgi toplama aşamasıdır. Hedef sisteme sızmak isteyen saldırgan hedef hakkında Sosyal Mühendislik, OSINT, Ağ Haritası Çıkarma, Pasif Bilgi Toplama Ve Aktif Bilgi Toplama yöntemlerini kullanarak bilgi toplamaya çalışır.

Pasif Bilgi Toplama : Hedef sistem hakkında bilgi toplanırken sunucu ile direkt olarak iletişime geçmeden yapılan bilgi toplama yöntemidir.

Aktif Bilgi Toplama : Hedef sistem hakkında bilgi toplanırken sunucu veya sistem ile direkt iletişime geçilerek yapılan bilgi toplama yöntemidir.



2. AŞAMA - SİLAHLANMA (WEAPONIZATION)

Bu aşama hedef hakkında bilgi toplanıp zaafiyetler bulunduktan sonra bu zaafiyetleri kullanarak hedefe sızarken hangi platformların ve araçların (Zer0day açıkları, Zararlı yazılımlar vb.) kullanılması gerektiğini belirleme aşamasıdır. Saldırgan hedefe en iyi sızabileceği aracı bu aşamada belirler ve zararlı yazılımlar bu aşamada oluşturulur.



3. AŞAMA - İLETME (DELIVERY)

Bu aşamada oluşturulan zararlı yazılım oltalama, tünelleme gibi yöntemlerle hedefe gönderilir. Aynı zamanda yazılan zararlı yazılımın nasıl bir yöntemle sisteme gönderileceği de yine bu aşamada belirlenir.



4. AŞAMA - SÖMÜRME (EXPLOITATION)

Bu aşamada amaç yazılan zararlı yazılımın hedef sistemde çalışmasını sağlamaktır ve sisteme saldırgan tarafından gönderilen kötücül yazılım hedef sistemde bu aşamada çalışmaya, zaafiyetleri sömürmeye başlar.



5. AŞAMA - YÜKLEME (INSTALLATION)

Bu aşama sistemde başarı ile çalışan zararlı yazılımın gizlenerek veya şifrelenerek sistem üzerindeki kalıcılığını sağladığı aşamadır. Zararlı yazılım kendine sistemde bir yer edinerek kendini sisteme kurar. Böylece kontrol saldırganın eline geçer.



6. AŞAMA - KOMUTA VE KONTROL (COMMAND AND CONTROL)

Bu aşamada artık sistemde kendine yer etmiş olan zararlı yazılım sayesinde saldırgan sistemi Tünelleme gibi yöntemlerle uzaktan kontrol etmeye, sistem üzerinde veri göndermeye ve sistem hakkında daha önemli bilgileri öğrenmeye başlar. Saldırgan bu sayede arkasında bıraktığı izleri silebilir.



7. AŞAMA - EYLEM (ACTIONS ON OBJECTIVES)

Artık hedef sistem üzerindeki kontrolü ele geçirmiş olan saldırganın saldırı amacına ulaşmak için yaptığı her eylem (Veri değiştirme, silme, başka bir sisteme saldırdığı sistem üzerinden saldırma,) bu aşamaya girer. Yani kısacası saldırgan sisteme saldırmasındaki amacına bu aşamada ulaşmaya çalışır ve amacına ulaşırken yaptığı her eylem bu aşamada değerlendirilir.



Aşağıdaki tablo ile Siber Ölüm Zinciri Aşamalarını daha akılda kalıcı bir şekilde öğrenebilir ve kavrayabilirsiniz;






Şimdi ise modelimizi örnekleyelim;

Keşif Aşaması --> Saldırgan hedefin mail adreslerini bilgi toplama yöntemlerinden herhangi birini kullanarak tespit eder.

Silahlanma Aşaması --> Saldırgan hedefe mail üzerinden göndereceği zararlı yazılımını herhangi bir dosya formatında (pdf, doc vb.) oluşturur.

İletme Aşaması --> Saldırgan oluşturduğu zararlı yazılımı hedefin mail adresine gönderir.

Sömürme Aşaması --> Saldırgan'ın zararlı yazılımı hedefteki zaafiyeti sömürmeye başlar

Yükleme Aşaması --> Zararlı yazılım kendisini registry kısmına yükler.

Komuta Ve Kontrol Aşaması --> Saldırgan Şifrelenmiş Haberleşme ile sistem ile iletişim halinde olur.

Eylem Aşaması --> Saldırgan hedef sistem üzerindeki bilgileri ele geçirir.



Konumu okuduğunuz için teşekkür eder İyi forumlar dilerim....


Konu 'blackcoder tarafından (31-07-2019 15:37 Saat 15:37 ) değiştirilmiştir.
'blackcoder - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2018
Nereden:
Kuvvetmira
Mesajlar:
2.609
Konular:
118
Teşekkür (Etti):
886
Teşekkür (Aldı):
922
Ticaret:
(0) %
01-08-2019 13:27
#2
+++++
duckduckuser Teşekkür etti.
'Teorina - ait Kullanıcı Resmi (Avatar)
Tamamen Forumdan Uzaklaştırıldı
Üyelik tarihi:
07/2015
Mesajlar:
4.455
Konular:
536
Teşekkür (Etti):
1139
Teşekkür (Aldı):
1646
Ticaret:
(0) %
01-08-2019 15:56
#3
Sayın blackcoder konu çok hoş olmuş, sanırım kimse görmemiş bu yüzden bu postu yazma gereksinimi duydum. Böyle konuları forumumuzda görmek isteriz.
'blackcoder, ttteaser, duckduckuser Teşekkür etti.
duckduckuser - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2019
Mesajlar:
23
Konular:
5
Teşekkür (Etti):
13
Teşekkür (Aldı):
1
Ticaret:
(0) %
bir Hafta önce
#4
Konu güzel ama gören olmamış bu konyu tekrar yüzeye cıkartmak icin bu yorumu yaptım

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı