SlideShare ist ein Scribd-Unternehmen logo
1 von 57
Downloaden Sie, um offline zu lesen
Açık Kaynak Sistemlerle Siber 
Saldırı Gözlemleme Sistemi 
Kurulum ve Yönetimi 
Çağrı Ersen 
Linux Akademi 
http://www.linuxakademi.com.tr 
Twitter ⇒ @CagriErsen
Amaç 
Bu seminer, yerel ve sunucu ağlarında açık 
kaynak kod uygulamalar kullanarak bir “Siber 
Saldırı Gözlemleme Sistemi” kurgulanması ve 
bu yolla “Güvenlik Odaklı 360 Derece Alan 
Hakimiyeti” konseptinin neden ve nasılına 
değinecektir! 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Ajanda 
● Siber Saldırı Gözlemleme Konsepti 
○ Kavramlar (Ne, Neden, Nasıl ?) 
● İhtiyaçlar & Bileşenler 
○ Ossec & Snort 
○ ELK Stack (ElasticSearch & Logstash & Kibana) 
○ Parçaların birleştirilmesi 
● Gerçek Hayattan Örnekler 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Siber Saldırı Gözlemleme 
Konsepti
Kavramlar 
Bir takım laf salatası (mı acaba ?) 
● Farkındalık 
● Güvenlik Odaklılık 
● 360º Alan Hakimiyeti 
● Bir DevOps süreci olarak “Gözlemleme” 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Farkındalık 
Hepimiz aynı “fizik yasaları”na tabiyiz... 
… ve hayatın tüm dinamikleri insanlık tarihince 
üretilmiş “aynı bilgi”ye dayalı olarak meydana 
geliyor... 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Farkındalık 
Buna rağmen aynı imkanlara sahip, aynı “şey”’i 
yapan iki farklı kişi/kurumdan neden birisi 
“daha” başarılı oluyor ? Ya da diğeri neden 
daha başarısız ? 
Yani “input” aynı iken “output”’un neden bir 
standartı yok ? 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Farkındalık 
Evet doğru... 
...cevabı etkileyen bir çok faktör var… 
...ancak listesinin en tepesine yazılan ve diğer 
tüm faktörleri doğrudan etkileyen gerekçe 
istisnasız aynıdır: 
“Farkındalık” 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Farkındalık 
Farkındalık, vizyonu şekillendirir, konuyu her 
ayrıntısı ile ele alma dürtüsünü tetikler ve 
ayrıntılar önemlidir; farkı yaratır... 
deyimi bile var... 
“Şeytan ayrıntıda gizlidir!” 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Farkındalık 
…ve başarılı olanlar, fark yaratanlardır... 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Güvenlik Odaklılık 
Farkındalığın yüksek olması, üzerinde mesai 
harcanan sistemi, dayanıklılık, güvenilirlik ve 
süreklilik esasları çerçevesinde ele alacak bir 
disiplin ihtiyacını doğurur… 
ve günümüzdeki ITIL/COBIT/PCI gibi 
disiplinlerin odağında güvenlik bulunmaktadır. 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Güvenlik Odaklılık 
Bu anlamda güvenlik, sürekli üzerinde 
durulması ve sisteme çakılan her bir çivinin bu 
odak ekseninde olması gerektiğini dikte eden 
bir süreçtir… 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Güvenlik Odaklılık 
… ve bir sürprizin 
sistem sürekliliğine 
ve güvenilirliğine 
zarar vermemesi 
için yegane şart 
güvenlik odaklı 
olmaktır... 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
360º Alan Hakimiyeti 
“Farkındalık”, güvenlik odaklılığı, “Güvenlik 
odaklılık” ise “Hakimiyet” gereksinimini 
doğurmaktadır. 
Disiplinin bir zorunluluk olarak dayattığı bu 
durum, sistemi oluşturan tüm katmanlara 
hakim olma felsefesinin afili tercümesidir. 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
360º Alan Hakimiyeti 
İçeriden ya da dışarıdan gelebilecek müdahalelerin 
güvenilirlik ve sürekliliğe ket vurmaması için bu 
“hakim olma durumu” elzem bir konudur… 
...ve tüm altyapının herhangi bir kör nokta 
kalmayacak şekilde gözlemlenmesi ile hayata 
geçirilir... 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
360º Alan Hakimiyeti 
...her yönüyle ve 
hiç bir kör nokta 
kalmayacak şekilde 
gözlemlemek! :) 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Gözlemleme 
Güvenlik odaklı, 360 derece alan hakimiyeti 
kurmak üzere ihtiyaç duyulan bu “Gözlemleme 
İşi”, oluşabilecek sorunlara henuz oluşmadan 
önce -proaktif olarak- yanıt verebilmek üzere 
kurgulanması gereken bir “Monitoring 
altyapısı” ihtiyacı doğurmaktadır... 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Gözlemleme 
Bu altyapının en önemli dinamiği ise, “ihtiyaçlara 
göre esnetilebilir ve disiplin sürecine dahil 
edilebilir” şekilde kurgulanabilmesidir. 
Zira - daha önce de bahsedildiği gibi -, 
“Güvenlik bir süreçtir...” 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Gözlemleme 
İhtiyaca göre esnetilemeyen bir monitoring sistemi 
kuvvetle muhtemel; “Yalancı Çoban Sendromu” 
ndan muzdarip olarak efektifliğini yitirmiş ve 
süreçlere dahil edilemediğinden zamanla bir 
kenarda unutulacak, tek varlık sebebi “Var mı ? 
Var!” olan boynu bükük bir sistem olacaktır... 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Gözlemleme 
Yalancı Çoban Sendromu 
Çok sayıda false-positive 
alarm üretip inanılırlığını 
yitiren ve esnetilemeyen 
sistemlerin muzdarip 
olduğu sendrom. 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Gözlemleme 
Sürece dahil 
edilemeyen bir 
monitoring 
sistemi nedeni ile 
varılan “reaktif” 
nokta... 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Gözlemleme 
Tüm bu nedenlerden dolayı kurgulanacak sistemin, 
olması, hem micro hem macro management 
anlamında ihtyaçlara göre esnetilebilir olması 
efektiflik açısından zorunlu bir ihtiyaçtır.. 
İşte bu yüzden tercih edilen araçların ne kadar 
“açık”olduğu önemlidir; zira... 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Gözlemleme 
“Açık Kaynak Kod Araçlar” 
= 
“Esnetilebilirlik” 
= 
“İhtiyaca Göre Kurgu” 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
İhtiyaçlar ve Bileşenler
İhtiyaçlar 
İlk olarak ihtiyaçlarımızı belirleyelim: 
Bahsi geçen özelliklerde, yani IT güvenlik sürecine 
dahil edilerek atıl kalması engellenecek bir 
gözlemleme sisteminin “temel” özellikleri neler 
olmalıdır ? 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
İhtiyaçlar 
İhtiyaçlarımıza göre kurgulayacağımız monitoring 
sistemimizin temel özellikleri spesifik olarak 
aşağıdaki iki soruyu adresleyecek yetenekte 
olmalıdır: 
“Ne oldu ?” 
“Ne değişti ?” 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
İhtiyaçlar 
Ekseni belirlemek, kurgulanacak sistemin 
efektifliğine direk etki ettiği için en önemli 
konudur... 
… bu yüzden “Ne oldu ve Ne değişti ?” ekseninde 
gözlemleme sistemimizin özelliklerini 
belirleyelim... 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
İhtiyaçlar 
… ilk olarak her bir host ve network cihazında: 
● Log Analizi tabanlı Anomaly Detection, 
● Dosya Bütünlük Kontrolü, 
● Rootkit Detection, 
yapabilme ve sistem katmanında cereyan eden 
olayları tespit edebilme ihtiyacımız bulunuyor... 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
İhtiyaçlar 
… ardından network trafiğini izleyebilmeli ve; 
● Protokol analizi tabanlı anomaly detection, 
● Trafik içeriğinde pattern search 
yaparak network katmanındaki atak vektörlerini ve 
anormallikleri tanıyabilmeliyiz... 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
İhtiyaçlar 
… Sistem ve Network katmanından elde ettiğimiz 
bu verileri mutlak olarak, 
● Okunaklı ve anlamlı bir halde, 
● Geçmişe yönelik ve hiyerarşik olarak, 
Bir mecrada depolayabilmeliyiz... 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
İhtiyaçlar 
… ve depolanmış bu veriyi, 
● Problematik durumların bir bakışta 
farkedilmesini sağlayacak, 
● Detaylı aramaya ve analize imkan verecek, 
ekranlar üzerinden monitor edebilmeliyiz... 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Bileşenler 
Tüm bu ihtiyaçları karşılayacak sistem için reçete: 
● Ossec 
● Snort (ya da Suricata) 
● ELK Stack 
○ ElastichSearch 
○ Logstash 
○ Kibana 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Bileşenler - Ossec 
Trend Micro tarafından desteklenen, GPLv3 lisanslı 
(Open Source) bir HIDS (Host Based Instrution 
Detection System) uygulaması… 
● Kural tabanlı log analizi, 
● Dosya Bütünlük Kontrolü 
● Rootkit Detection 
● Active Response (Otomatik Aksiyon) 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Bileşenler - Ossec 
● Manager / Agent Yapısı ile merkezi yönetim, 
● Yapılandırılabilir (esnek) alarm desteği, 
● Multi Platform (Linux, Solaris, AIX, HP UNIX, 
BSD, OSX, VMWare ESX ve Windows) 
● Üzerine agent kurulamayan (router, switch vs.) 
aktif ağ cihazları için agentless monitoring 
desteği. 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Bileşenler - Ossec 
● Hemen hertür log formatı desteği. 
● Öntanımlı 1000’in üzerinde decoder ve rule, 
(http://www.ossec.net/?page_id=36) 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Bileşenler - Snort 
4~ milyon indirme sayısıyla dünyada en fazla tercih 
edilen açık kaynak kodlu IDS/IPS uygulaması. 
● 98 yılında başlayan bir proje, 
● Multi Platform (*nix/Windows) 
● Stateful Packet Tracking 
● Akademik, askeri, ticari 
kullanım alanı 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Bileşenler - Snort 
● Cisco (SourceFire) tarafından geliştirilmektedir. 
● Gartner Raporuna Göre en başarılı IPS’lerden 
biri, (Sourcefire) 
● Açık kural dili & Kendi kurallarınızı geliştirebilme 
● ~15.000 öntanımlı kural 
● ~3000 tavsiye edilen block kuralı 
● 1 Mb -10Gb arası performans 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Bileşenler - ELK Stack 
ElasticSearch 
Esnek, güçlü açık kaynak kod, 
dağıtık, gerçek zamanlı bir arama 
ve analitik motoru. 
(Verimizi anlamlandırarak 
depoladığımız mecra) 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Bileşenler - ELK Stack 
Logstash 
Açık kaynak kodlu bir “log 
parser”. 
(Ossec ve Snort alarmlarını parse 
edip elasticsearch’e export 
ettiğimiz araç.) 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Bileşenler - ELK Stack 
Kibana 
Elasticsearch için veri 
görselleştirme motoru. 
(Elasticsearch'deki anlamlı veriyi 
sorgulamak ve görselleştirmek 
üzere kullandığımız bileşen.) 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Parçaları Birleştirelim 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Parçaları Birleştirelim
Gerçek Hayattan Örnekler
Gerçek Hayattan Örnekler 
10 Ekim Akşamı “Ne oldu” ? 
Bazı dosyalar ve registry anahtarları “değişmiş”...
Gerçek Hayattan Örnekler 
Spesifik bir tarih aralığında “ne oldu” ? 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Gerçek Hayattan Örnekler 
Hmmm… Snort Alarmları... Detaylar ?? 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Gerçek Hayattan Örnekler 
Vuln Scanner 
Detaylar
Gerçek Hayattan Örnekler 
Colorado yöresinden bir shellshock’çu arkadaş...
Gerçek Hayattan Örnekler 
Bash zafiyetinin duyurulduğu zaman dilimi... 
Adamlar Rus beyler.. 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Gerçek Hayattan Örnekler 
Shellshock... 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Gerçek Hayattan Örnekler 
May the brute force be with you...
Gerçek Hayattan Örnekler 
PortScan 
Heartbeat 
Sensitive Data 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Gerçek Hayattan Örnekler 
WebApp Scanner 
Exploit denemesi 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Gerçek Hayattan Örnekler 
Sisteme yüklenen yeni paket... 
Eklenen kullanıcı 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Gerçek Hayattan Örnekler 
Yeni dinlenmeye başlanan bir port... 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
Gerçek Hayattan Örnekler 
İçeriği değişmiş bir dosya... 
BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
TEŞEKKÜRLER

Weitere ähnliche Inhalte

Was ist angesagt?

İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?BGA Cyber Security
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Microsoft Operations Management Suite Overview
Microsoft Operations Management Suite OverviewMicrosoft Operations Management Suite Overview
Microsoft Operations Management Suite OverviewBGA Cyber Security
 
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaWindows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaBGA Cyber Security
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriBGA Cyber Security
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA Cyber Security
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service BGA Cyber Security
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİBGA Cyber Security
 
Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıAhmet Gürel
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1BGA Cyber Security
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıBGA Cyber Security
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSparta Bilişim
 

Was ist angesagt? (19)

İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Microsoft Operations Management Suite Overview
Microsoft Operations Management Suite OverviewMicrosoft Operations Management Suite Overview
Microsoft Operations Management Suite Overview
 
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaWindows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik Riskleri
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
 
Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim Dökümanı
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
 

Andere mochten auch

DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiDevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiBilgiO A.S / Linux Akademi
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
PwnPhone - Cepteki Ninja
PwnPhone - Cepteki Ninja PwnPhone - Cepteki Ninja
PwnPhone - Cepteki Ninja Bahtiyar Bircan
 
Bünyamin Demir - Kelebek etkisi
Bünyamin Demir - Kelebek etkisiBünyamin Demir - Kelebek etkisi
Bünyamin Demir - Kelebek etkisiKasım Erkan
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıKasım Erkan
 
Heybe Pentest Automation Toolkit - BlackHat USA 2015
Heybe Pentest Automation Toolkit - BlackHat USA 2015Heybe Pentest Automation Toolkit - BlackHat USA 2015
Heybe Pentest Automation Toolkit - BlackHat USA 2015Bahtiyar Bircan
 
Sensitive Data Exposure
Sensitive Data ExposureSensitive Data Exposure
Sensitive Data Exposureabodiford
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıBGA Cyber Security
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit YöntemleriBGA Cyber Security
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiBGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
IstSec'14 - Kenan ABDULLAHOĞLU - BitCoin
IstSec'14 - Kenan ABDULLAHOĞLU - BitCoinIstSec'14 - Kenan ABDULLAHOĞLU - BitCoin
IstSec'14 - Kenan ABDULLAHOĞLU - BitCoinBGA Cyber Security
 

Andere mochten auch (19)

pfSense 2.0 Eğitim Sunumu
pfSense 2.0 Eğitim SunumupfSense 2.0 Eğitim Sunumu
pfSense 2.0 Eğitim Sunumu
 
Ossec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit SistemiOssec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit Sistemi
 
Puppet ile Linux Sistem Yönetimi Otomasyonu
Puppet ile Linux Sistem Yönetimi OtomasyonuPuppet ile Linux Sistem Yönetimi Otomasyonu
Puppet ile Linux Sistem Yönetimi Otomasyonu
 
Nagios ile Sistem ve Network Monitoring
Nagios ile Sistem ve Network MonitoringNagios ile Sistem ve Network Monitoring
Nagios ile Sistem ve Network Monitoring
 
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiDevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
 
Ossec kurulumu
Ossec kurulumuOssec kurulumu
Ossec kurulumu
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
PwnPhone - Cepteki Ninja
PwnPhone - Cepteki Ninja PwnPhone - Cepteki Ninja
PwnPhone - Cepteki Ninja
 
Bünyamin Demir - Kelebek etkisi
Bünyamin Demir - Kelebek etkisiBünyamin Demir - Kelebek etkisi
Bünyamin Demir - Kelebek etkisi
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Heybe Pentest Automation Toolkit - BlackHat USA 2015
Heybe Pentest Automation Toolkit - BlackHat USA 2015Heybe Pentest Automation Toolkit - BlackHat USA 2015
Heybe Pentest Automation Toolkit - BlackHat USA 2015
 
Sensitive Data Exposure
Sensitive Data ExposureSensitive Data Exposure
Sensitive Data Exposure
 
E-Mail Forensics
E-Mail ForensicsE-Mail Forensics
E-Mail Forensics
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
IstSec'14 - Kenan ABDULLAHOĞLU - BitCoin
IstSec'14 - Kenan ABDULLAHOĞLU - BitCoinIstSec'14 - Kenan ABDULLAHOĞLU - BitCoin
IstSec'14 - Kenan ABDULLAHOĞLU - BitCoin
 

Ähnlich wie Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi

Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Siber Güvenlik Derneği
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta GüvenliğiFevziye Tas
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Securitymtimur
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerBGA Cyber Security
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSparta Bilişim
 
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumAruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumÖzden Aydın
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma sonBGA Cyber Security
 
Web İçin Teknoloji Geliştirmek
Web İçin Teknoloji GeliştirmekWeb İçin Teknoloji Geliştirmek
Web İçin Teknoloji GeliştirmekVolkan Özçelik
 
Metasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiMetasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiFatih Ozavci
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMIErtugrul Akbas
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriFatih Ozavci
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerIlkin Azizov
 

Ähnlich wie Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi (20)

Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
 
Securiskop
SecuriskopSecuriskop
Securiskop
 
Ajansız log toplama
Ajansız log toplamaAjansız log toplama
Ajansız log toplama
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Security
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik Kontrolü
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumAruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
Web İçin Teknoloji Geliştirmek
Web İçin Teknoloji GeliştirmekWeb İçin Teknoloji Geliştirmek
Web İçin Teknoloji Geliştirmek
 
Metasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiMetasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik Denetimi
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemler
 

Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi

  • 1. Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi Çağrı Ersen Linux Akademi http://www.linuxakademi.com.tr Twitter ⇒ @CagriErsen
  • 2. Amaç Bu seminer, yerel ve sunucu ağlarında açık kaynak kod uygulamalar kullanarak bir “Siber Saldırı Gözlemleme Sistemi” kurgulanması ve bu yolla “Güvenlik Odaklı 360 Derece Alan Hakimiyeti” konseptinin neden ve nasılına değinecektir! BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 3. Ajanda ● Siber Saldırı Gözlemleme Konsepti ○ Kavramlar (Ne, Neden, Nasıl ?) ● İhtiyaçlar & Bileşenler ○ Ossec & Snort ○ ELK Stack (ElasticSearch & Logstash & Kibana) ○ Parçaların birleştirilmesi ● Gerçek Hayattan Örnekler BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 5. Kavramlar Bir takım laf salatası (mı acaba ?) ● Farkındalık ● Güvenlik Odaklılık ● 360º Alan Hakimiyeti ● Bir DevOps süreci olarak “Gözlemleme” BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 6. Farkındalık Hepimiz aynı “fizik yasaları”na tabiyiz... … ve hayatın tüm dinamikleri insanlık tarihince üretilmiş “aynı bilgi”ye dayalı olarak meydana geliyor... BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 7. Farkındalık Buna rağmen aynı imkanlara sahip, aynı “şey”’i yapan iki farklı kişi/kurumdan neden birisi “daha” başarılı oluyor ? Ya da diğeri neden daha başarısız ? Yani “input” aynı iken “output”’un neden bir standartı yok ? BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 8. Farkındalık Evet doğru... ...cevabı etkileyen bir çok faktör var… ...ancak listesinin en tepesine yazılan ve diğer tüm faktörleri doğrudan etkileyen gerekçe istisnasız aynıdır: “Farkındalık” BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 9. Farkındalık Farkındalık, vizyonu şekillendirir, konuyu her ayrıntısı ile ele alma dürtüsünü tetikler ve ayrıntılar önemlidir; farkı yaratır... deyimi bile var... “Şeytan ayrıntıda gizlidir!” BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 10. Farkındalık …ve başarılı olanlar, fark yaratanlardır... BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 11. Güvenlik Odaklılık Farkındalığın yüksek olması, üzerinde mesai harcanan sistemi, dayanıklılık, güvenilirlik ve süreklilik esasları çerçevesinde ele alacak bir disiplin ihtiyacını doğurur… ve günümüzdeki ITIL/COBIT/PCI gibi disiplinlerin odağında güvenlik bulunmaktadır. BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 12. Güvenlik Odaklılık Bu anlamda güvenlik, sürekli üzerinde durulması ve sisteme çakılan her bir çivinin bu odak ekseninde olması gerektiğini dikte eden bir süreçtir… BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 13. Güvenlik Odaklılık … ve bir sürprizin sistem sürekliliğine ve güvenilirliğine zarar vermemesi için yegane şart güvenlik odaklı olmaktır... BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 14. 360º Alan Hakimiyeti “Farkındalık”, güvenlik odaklılığı, “Güvenlik odaklılık” ise “Hakimiyet” gereksinimini doğurmaktadır. Disiplinin bir zorunluluk olarak dayattığı bu durum, sistemi oluşturan tüm katmanlara hakim olma felsefesinin afili tercümesidir. BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 15. 360º Alan Hakimiyeti İçeriden ya da dışarıdan gelebilecek müdahalelerin güvenilirlik ve sürekliliğe ket vurmaması için bu “hakim olma durumu” elzem bir konudur… ...ve tüm altyapının herhangi bir kör nokta kalmayacak şekilde gözlemlenmesi ile hayata geçirilir... BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 16. 360º Alan Hakimiyeti ...her yönüyle ve hiç bir kör nokta kalmayacak şekilde gözlemlemek! :) BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 17. Gözlemleme Güvenlik odaklı, 360 derece alan hakimiyeti kurmak üzere ihtiyaç duyulan bu “Gözlemleme İşi”, oluşabilecek sorunlara henuz oluşmadan önce -proaktif olarak- yanıt verebilmek üzere kurgulanması gereken bir “Monitoring altyapısı” ihtiyacı doğurmaktadır... BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 18. Gözlemleme Bu altyapının en önemli dinamiği ise, “ihtiyaçlara göre esnetilebilir ve disiplin sürecine dahil edilebilir” şekilde kurgulanabilmesidir. Zira - daha önce de bahsedildiği gibi -, “Güvenlik bir süreçtir...” BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 19. Gözlemleme İhtiyaca göre esnetilemeyen bir monitoring sistemi kuvvetle muhtemel; “Yalancı Çoban Sendromu” ndan muzdarip olarak efektifliğini yitirmiş ve süreçlere dahil edilemediğinden zamanla bir kenarda unutulacak, tek varlık sebebi “Var mı ? Var!” olan boynu bükük bir sistem olacaktır... BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 20. Gözlemleme Yalancı Çoban Sendromu Çok sayıda false-positive alarm üretip inanılırlığını yitiren ve esnetilemeyen sistemlerin muzdarip olduğu sendrom. BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 21. Gözlemleme Sürece dahil edilemeyen bir monitoring sistemi nedeni ile varılan “reaktif” nokta... BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 22. Gözlemleme Tüm bu nedenlerden dolayı kurgulanacak sistemin, olması, hem micro hem macro management anlamında ihtyaçlara göre esnetilebilir olması efektiflik açısından zorunlu bir ihtiyaçtır.. İşte bu yüzden tercih edilen araçların ne kadar “açık”olduğu önemlidir; zira... BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 23. Gözlemleme “Açık Kaynak Kod Araçlar” = “Esnetilebilirlik” = “İhtiyaca Göre Kurgu” BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 25. İhtiyaçlar İlk olarak ihtiyaçlarımızı belirleyelim: Bahsi geçen özelliklerde, yani IT güvenlik sürecine dahil edilerek atıl kalması engellenecek bir gözlemleme sisteminin “temel” özellikleri neler olmalıdır ? BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 26. İhtiyaçlar İhtiyaçlarımıza göre kurgulayacağımız monitoring sistemimizin temel özellikleri spesifik olarak aşağıdaki iki soruyu adresleyecek yetenekte olmalıdır: “Ne oldu ?” “Ne değişti ?” BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 27. İhtiyaçlar Ekseni belirlemek, kurgulanacak sistemin efektifliğine direk etki ettiği için en önemli konudur... … bu yüzden “Ne oldu ve Ne değişti ?” ekseninde gözlemleme sistemimizin özelliklerini belirleyelim... BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 28. İhtiyaçlar … ilk olarak her bir host ve network cihazında: ● Log Analizi tabanlı Anomaly Detection, ● Dosya Bütünlük Kontrolü, ● Rootkit Detection, yapabilme ve sistem katmanında cereyan eden olayları tespit edebilme ihtiyacımız bulunuyor... BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 29. İhtiyaçlar … ardından network trafiğini izleyebilmeli ve; ● Protokol analizi tabanlı anomaly detection, ● Trafik içeriğinde pattern search yaparak network katmanındaki atak vektörlerini ve anormallikleri tanıyabilmeliyiz... BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 30. İhtiyaçlar … Sistem ve Network katmanından elde ettiğimiz bu verileri mutlak olarak, ● Okunaklı ve anlamlı bir halde, ● Geçmişe yönelik ve hiyerarşik olarak, Bir mecrada depolayabilmeliyiz... BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 31. İhtiyaçlar … ve depolanmış bu veriyi, ● Problematik durumların bir bakışta farkedilmesini sağlayacak, ● Detaylı aramaya ve analize imkan verecek, ekranlar üzerinden monitor edebilmeliyiz... BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 32. Bileşenler Tüm bu ihtiyaçları karşılayacak sistem için reçete: ● Ossec ● Snort (ya da Suricata) ● ELK Stack ○ ElastichSearch ○ Logstash ○ Kibana BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 33. Bileşenler - Ossec Trend Micro tarafından desteklenen, GPLv3 lisanslı (Open Source) bir HIDS (Host Based Instrution Detection System) uygulaması… ● Kural tabanlı log analizi, ● Dosya Bütünlük Kontrolü ● Rootkit Detection ● Active Response (Otomatik Aksiyon) BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 34. Bileşenler - Ossec ● Manager / Agent Yapısı ile merkezi yönetim, ● Yapılandırılabilir (esnek) alarm desteği, ● Multi Platform (Linux, Solaris, AIX, HP UNIX, BSD, OSX, VMWare ESX ve Windows) ● Üzerine agent kurulamayan (router, switch vs.) aktif ağ cihazları için agentless monitoring desteği. BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 35. Bileşenler - Ossec ● Hemen hertür log formatı desteği. ● Öntanımlı 1000’in üzerinde decoder ve rule, (http://www.ossec.net/?page_id=36) BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 36. Bileşenler - Snort 4~ milyon indirme sayısıyla dünyada en fazla tercih edilen açık kaynak kodlu IDS/IPS uygulaması. ● 98 yılında başlayan bir proje, ● Multi Platform (*nix/Windows) ● Stateful Packet Tracking ● Akademik, askeri, ticari kullanım alanı BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 37. Bileşenler - Snort ● Cisco (SourceFire) tarafından geliştirilmektedir. ● Gartner Raporuna Göre en başarılı IPS’lerden biri, (Sourcefire) ● Açık kural dili & Kendi kurallarınızı geliştirebilme ● ~15.000 öntanımlı kural ● ~3000 tavsiye edilen block kuralı ● 1 Mb -10Gb arası performans BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 38. Bileşenler - ELK Stack ElasticSearch Esnek, güçlü açık kaynak kod, dağıtık, gerçek zamanlı bir arama ve analitik motoru. (Verimizi anlamlandırarak depoladığımız mecra) BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 39. Bileşenler - ELK Stack Logstash Açık kaynak kodlu bir “log parser”. (Ossec ve Snort alarmlarını parse edip elasticsearch’e export ettiğimiz araç.) BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 40. Bileşenler - ELK Stack Kibana Elasticsearch için veri görselleştirme motoru. (Elasticsearch'deki anlamlı veriyi sorgulamak ve görselleştirmek üzere kullandığımız bileşen.) BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 41. Parçaları Birleştirelim BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 44. Gerçek Hayattan Örnekler 10 Ekim Akşamı “Ne oldu” ? Bazı dosyalar ve registry anahtarları “değişmiş”...
  • 45. Gerçek Hayattan Örnekler Spesifik bir tarih aralığında “ne oldu” ? BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 46. Gerçek Hayattan Örnekler Hmmm… Snort Alarmları... Detaylar ?? BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 47. Gerçek Hayattan Örnekler Vuln Scanner Detaylar
  • 48. Gerçek Hayattan Örnekler Colorado yöresinden bir shellshock’çu arkadaş...
  • 49. Gerçek Hayattan Örnekler Bash zafiyetinin duyurulduğu zaman dilimi... Adamlar Rus beyler.. BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 50. Gerçek Hayattan Örnekler Shellshock... BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 51. Gerçek Hayattan Örnekler May the brute force be with you...
  • 52. Gerçek Hayattan Örnekler PortScan Heartbeat Sensitive Data BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 53. Gerçek Hayattan Örnekler WebApp Scanner Exploit denemesi BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 54. Gerçek Hayattan Örnekler Sisteme yüklenen yeni paket... Eklenen kullanıcı BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 55. Gerçek Hayattan Örnekler Yeni dinlenmeye başlanan bir port... BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi
  • 56. Gerçek Hayattan Örnekler İçeriği değişmiş bir dosya... BGA Linux Akademi 2014 | www.linuxakademi.com.tr | @linuxakademi