THT DUYURU

 
 
Siber Güvenlik Siber Güvenlik ile alakalı araçların kullanımı, bilgi paylaşımı ve siber güvenlik eğitimi ile ilgili kaynakların paylaşıldığı alanımızdır.

Seçenekler

Güvenlik İstihbaratı

BÖKE - ait Kullanıcı Resmi (Avatar)
İstihbarat Tim Lider Yardımcısı
Üyelik tarihi:
08/2016
Mesajlar:
8.661
Konular:
1240
Teşekkür (Etti):
985
Teşekkür (Aldı):
2914
Ticaret:
(0) %
8
1552
13-12-2020 20:03
#1



Sistemlerinizde her gün birçok farklı durum meydana gelir . Genellikle bunlardan sadece küçük bir kısım güvenlik açısından önem arz eden sonuçlar doğurur. Gün içerisinde meydana gelen durumlarla ilgili sistemleriniz size çok büyük miktarlarda veri sunar , bu nedenle hangi bilgilerin ilave analiz gerektirdiğini tespit etmek büyük önem taşımaktadır. Buna karar vermeniz için olay ve vakalar birbirinden ayırmanız gerekmektedir.

Olay , basit anlamda bir zaman diliminde bir sistem veya ağda meydana gelen durumdur. Bu , ağdaki iki host arasındaki iletişim , bir e-mail değişimi veya sistemin çökmesi olabilir . Bir olay etrafında yer alan bilgiler genellikle bir zaman nosyonu , olay tipi ve olayı açıklayan bazı detay bilgileri içerisinde barındırır. Günlük ağ aktivite kayıtları , servis ve uygulamalarla ilgili kayıtları sürekli bir şekilde kayıt altına alınır. Bu kayıtlardan sadece küçük bir kısmı güvenlikle ilgİli bir problemi gösterebilir.







Bazı potansiyel problemler kendilerini özel bir olayla göstermeyebilir. Örneğin ,ağ trafik paternindeki anormal artış veya değişiklikler kullanıcılar açısından konuyla ilgili bir alarm oluşturmak için yeterli olmayabilir. Bu durumda, problemle ilgili hiçbir olay size alarm bilgisi göndermediğinden , özellikle loğları taramazsanız meydana gelen problemden haberdar olmayabilirsiniz. Kurumlarda sadece birkaç saatlik bir kötüye kullanımın tespiti aylar sürebilmektedir . Vakaları ortaya çıkarmak için aktif olarak olay kayıtlarını taramak suretiyle , aylar süren bu tespit süresini saatlere indirmek mümkündür.

Literatür bağlamından yukarıda anlatılan btün bilişim olaylarını kapsayan olay ve sistem güvenliği ihlallerine yönelik olan vaka ayrımı özellikle tehdit vektörlerinin kısa sürede ve sağlıklı tespiti açısından gerekli olsa da, bilindiği bilindiği üzere günlük hayatta bu iki tabir arasında ayrım pek göze çarpmamaktadır Bu nedenle genellikle olay veya vaka tabirleribirbiri yerine kullanılabilmektedir. Örneğin adli bilişim vakası yerine adli bilişim olayı denilebiliyor veya Incıdent Response tabiri olaya müdahale veya vakaya müdahale şeklinde kullanılabiliyor. Bu makalemin içerisinde iki kelimenin zaman zaman birbiri yerine kullanıldığını göreceksiniz.




Güvenlik İstihbaratı Analiz Süreci

Harekete geçirecek güvenlik istihbaratı üretimi çin sadece veri ve bu amaçla kullanılan araçlardan daha fazlasına ihtiyaç vardır. İyi bir veri kaynağı e analiz aracına sahip olmak önemlidir , fakat bunların faydalı ve sonuç verecek şekilde kullanabilmek için iyi bir analiz süreci oluşturmanız gerekir . Güvenlik İstihbaratı Analizi için farklı yöntemler olsa da , genellikle bu işlem üç bölümden oluşur: Tetikleme , inceleme ve tepki







Tepki yapılacakları tespit edip gerekli adımları izlersiniz veya faaliyetleri icra edecek kişilerle iletişime geçerseniz. Güvenlik altyapınızdaki boşlukları kapatmanız vaka sonucu meydana gelen zararları gidermenize ve politika gereksinimlerini karşılamak için uygu makamlara bulgularınız rapor olarak vermeniz gerekebilir.

İncelediğiniz probleme bağlı olarak inceleme ve teşhis için farklı yaklaşımlar izleyebilirsiniz. Güvenlik analizi çalışmalarınız için standart bir süreç geliştirmeniz etkinliğiniz arttırmanın yanı sıra , gelecekte ihtiyaç duyulması halinde yapılacak bir adli bilişim soruşturmasında kullanabilecek delillere bilmeden zarar vermenizi de engeller.




Anormallik Tespiti

Anormallikleri etkin şekilde tespit etmenin yollarından biri ağınızdaki mevcut trafik patern ve davranışlarının normalle karşılaştırılmasıdır. Anormallikleri belirlediğinizde referans çizgilerden sapmalar olarak görebilirsiniz. Bu olay veya davranış aşağıda sıralı sebepler nedeniyle anormallik olarak değerlendirilebilir.

Normlardan farklı , alışılmamış veya olağan dışı

Yanlış yönde iletişim

Sıralı listenin en başında veya en sonunda, birdenbire belli bir yöne doğru akış veya aşırı dalgalanmalar

Yanlış zamanda veya yanlış yerde meydana gelme gibi tuhaf kombinasyonlar


Belli bir protokolün kullanımıyla ilgili bu tür analiz yaptığınızda kullanıcı veya hostların davranış paternleri veya genel trafik akış ve miktarında aşağıda açıklanan anormallikleri fark edebilirsiniz.

Ağınızda daha önce kullanılmayan belli port ve protokollerde ağa erişime izin verilen veya reddedilen trafik veya bunlada gözlemlenen olağan dışı artışlar.Geçmişteki paternlerinden farklı olarak belli bir bilgisayarın bant genişliği kullanımındaki ani artış.Daha önce belli bir sunucudan çalışılmamış yeni bir prosesin o sunucuda çalışmasıGüvenlik duvarı tarafından reddedilen trafikteki ani artış.

Ağ ve host tabanlı saldırı tespit sistemleri (NIDS/HIDS) gibi gelişmiş araçlar ve SIEM sistemleri ağlardaki anormallikleri tespit etmek için tasarlanmışlardır. NetFlow sistemleri , saldırıları veya ortaya çıkabilecek başka problemler gibi anormallikleri tespit etme yeteneğine sahiptir.





Analiz Hazırlığı , İnceleme ve Teşhis


Ham veriyi harekata yönelik istihbarata dönüştürürken veri toplama ve veri analiz arasında bir noktada , ham veriyi etkin bir analiz için belirlenmiş belli bir forma dönüştürmeniz gerekir . Belli bir noktaya kadar bu otomasyon sistemleriniz vasıtasıyla yapılır . Kayıtlama ve izlem araçlarınızın sağladığı imkanlardan faydalanarak incelenecek veriyi manuel olarak düzenlemeniz de gerekebilir. Veriyi hazırlama işleminde bir çok yetenek size yardımcı olur. Programla shell scripting veya batch dosyası programlama becerileri otomasyon araçları oluşturmanızı sağlayabilir. Sözcük işlem Word processing , tablolama spreadheet programları SIEM ve kayıt log analiz araçları bu süreçte size yardımcı olur.






Referans değerleri

Anormallikleri belirlemek için normal olarak tanımlanan ve ne olduğunu bilmeniz gerekmektedir.
Bu nedenle , güvenlik veri analizini hazırlığınız bir kısmı karşılaştırma için referans değerleri oluşturmaktadır. Referans değerlerini sistemlerinizin normal çalışma dönemlerinizdeki sayısal değerleri temel alarak oluşturursunuz .


Aldığınız sayısal değerler güvenlik konusuyla ilgili olmalı ve gelecekte yapacağınız performans karşılaştırmaları için performans durumlarını göstermelidir. Bu işlemlerden sonra sistemleriniz tipik çalışma paternlerini gösteren referans değerleri gelecekteki bir analizde referans noktası olarak kullanılabilir .Örneğin normal trafik miktarı trafik ve veri akış paternleri genellikle kullanılan port ve protokoller gibi hususlar referans değerleri oluşturmada kullanabilirsiniz. Bu değerleri kullanırken yukardaki anlatılan güvenlik hususlarını atlamamaya özen gösterdiğizin sürece anormalliklerden kaçınabilirsiniz.






Facebook Twitter İnstagram


---------------------
Konu BÖKE tarafından (13-12-2020 20:12 Saat 20:12 ) değiştirilmiştir.
KARA ALP - ait Kullanıcı Resmi (Avatar)
İstihbarat Tim (Deneyimli)
Üyelik tarihi:
09/2018
Nereden:
gizli bilgi
Mesajlar:
1.028
Konular:
72
Teşekkür (Etti):
531
Teşekkür (Aldı):
382
Ticaret:
(0) %
13-12-2020 20:27
#2
Güzel kaliteli bir konu oldu emeğine sağlık.
Herkesin dikkat etmesi gereken hususlardan biri özellikle web hack alanında uğraşan arkadaşlar içinde faydalı bir konu oldu
---------------------
Devlet'i Ebed Müdded

İnstagram
- Teşekkür etti.
Profesör - ait Kullanıcı Resmi (Avatar)
Haftanın Asistanı
Üyelik tarihi:
04/2020
Nereden:
-Türkistan-
Mesajlar:
3.752
Konular:
208
Teşekkür (Etti):
749
Teşekkür (Aldı):
2272
Ticaret:
(0) %
13-12-2020 20:35
#3
Eline emeğine sağlık gayet iyi konu olmuş
---------------------
İletişim için
Twitter: PROFESOR_THT
E-posta: [email protected]
Telegram: thtprof

- Teşekkür etti.
K3L3S - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2019
Nereden:
Norveç/Oslo
Mesajlar:
172
Konular:
14
Teşekkür (Etti):
120
Teşekkür (Aldı):
139
Ticaret:
(0) %
13-12-2020 20:39
#4
Elinize emeğinize sağlık hocam süper konu .
---------------------

" Şehit Binbaşı Ahmet Cem Ersever

" Vatanını en çok sevene , en pis işi yaptırırsın . "

- Teşekkür etti.
lionnn - ait Kullanıcı Resmi (Avatar)
İstihbarat Tim
Üyelik tarihi:
04/2020
Nereden:
Martian
Mesajlar:
575
Konular:
28
Ticaret:
(0) %
13-12-2020 21:03
#5
Eline sağlık hocam.
---------------------
Yaz Dostum, Güzel Sevmeyene Adam Denir Mi?


- Teşekkür etti.
kanserojen - ait Kullanıcı Resmi (Avatar)
İstihbaratçı
Üyelik tarihi:
12/2018
Mesajlar:
865
Konular:
90
Teşekkür (Etti):
767
Teşekkür (Aldı):
1219
Ticaret:
(0) %
14-12-2020 00:39
#6
Fotoğraflar ile aşırı kaliteli konu olmuş. Elinize sağlık hocam
---------------------
𝔦𝔰𝔱𝔦𝔥𝔟𝔞𝔯𝔞𝔱 𝔱𝔦𝔪𝔦

"Squ4LL
- Teşekkür etti.
`AJAX - ait Kullanıcı Resmi (Avatar)
İstihbarat Tim
Üyelik tarihi:
06/2019
Mesajlar:
376
Konular:
24
Teşekkür (Etti):
573
Teşekkür (Aldı):
241
Ticaret:
(0) %
14-12-2020 00:42
#7
Elinize emeğinize sağlık hocam.
---------------------
- Teşekkür etti.
HackerPluss - ait Kullanıcı Resmi (Avatar)
Katılımcı Üye
Üyelik tarihi:
11/2020
Nereden:
THT Toprağı
Mesajlar:
661
Konular:
60
Teşekkür (Etti):
254
Teşekkür (Aldı):
544
Ticaret:
(0) %
14-12-2020 00:42
#8
Ellerinize Sağlık Uğraşmışsınız
---------------------


Türk'ün Çığlığı Dünyayı Sarsacak!

- Teşekkür etti.
RootBeta - ait Kullanıcı Resmi (Avatar)
Tamamen Askıya Alındı
Üyelik tarihi:
12/2020
Nereden:
Russia
Mesajlar:
539
Konular:
29
Teşekkür (Etti):
80
Teşekkür (Aldı):
696
Ticaret:
(0) %
17-12-2020 22:18
#9
Eline sağlık hocam
- Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler