SlideShare a Scribd company logo
1 of 48
Download to read offline
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Huzeyfe	
  ÖNAL	
  
Bilgi	
  Güvenliği	
  AKADEMİSİ	
  
www.bga.com.tr	
  
TwiZer:	
  @bgasecurity/@huzeyfeonal	
  
SSL,	
  DPI	
  Kavramları	
  Eşliğinde	
  Internet	
  
Trafiği	
  İzleme	
  ve	
  Karşı	
  Güvenlik	
  Önlemleri	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Huzeyfe	
  ÖNAL	
  
•  Bilgi	
   Güvenliği	
   Danışmanı	
   &	
   Ağ	
   Güvenliği	
  
Araş<rmacısı	
  @BGA	
  
•  PenetraAon	
  Tester	
  
•  Eğitmen	
  
– Bilgi	
  Güvenliği	
  AKADEMİSİ	
  
– Linux	
  AKADEMİ	
  
– Bilgi	
  /	
  Bahçeşehir	
  Üniversitesi	
  
•  Blogger	
  -­‐	
  www.lifeoverip.net	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Amaç	
  
•  Siber	
   dünyanın	
   sadece	
   bir	
   eğlence	
   aracı	
   değil,	
  
dünyanın	
   gidişa<nı	
   değişArecek,	
   yeni	
   bir	
   düzenin	
  
kurulumundaki	
   önemli	
   oyunculardan	
   biri	
   olduğu	
  
göstermek	
   ve	
   bu	
   kadar	
   önemli	
   bir	
   yapının	
   başıboş	
  
bırakılamayacağının	
   örneklerle	
   anlaşılmasını	
  
sağlamak.	
  
•  Internet	
  ortamında	
  yasal/yasadışı	
  izlemeler	
  nasıl	
  
gerçekleşArilir,	
  nasıl	
  korunulur	
  hakkında	
  bilgi	
  
vermek.	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Özlü	
  söz	
  
•  Önce	
  korunmak	
  için	
  teknoloji	
  üreArsiniz,	
  sonra	
  
düşmanlarınız	
  o	
  teknolojiyi	
  size	
  karşı	
  kullanır,	
  
ardından	
  gelişArdiğiniz	
  teknoloji	
  	
  ile	
  savaşmak	
  
zorunda	
  kalırsınız	
  (Anonim)…	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Internet	
  Nasıl	
  Çalışır?	
  
Internet,	
  temeli	
  
1970’li	
  yıllarda	
  
a<lmış	
  askeri	
  bir	
  
protokol	
  olan	
  TCP/
IP	
  üzerinde	
  çalışır.	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Internet’te	
  Güvenlik	
  /	
  Gizlilik	
  
•  Internet	
   ortamında	
   gizlilik	
   (ileAşim	
   için)	
   temelde	
   iki	
  
şekilde	
  gerçekleşArilir:	
  
•  1-­‐)İleAşim	
  protokollerini	
  güvenli	
  –şifreli-­‐	
  hale	
  geArerek	
  
gizlilik.	
  
•  2-­‐)İleAşim	
   protokollerinden	
   bağımsız	
   olarak	
   sadece	
  
içeriği	
  özel	
  araçlarla	
  –	
  her	
  iki	
  taraf	
  da	
  aynı	
  algoritma	
  kullanmalı-­‐	
  
şifreleyerek	
  gizleme	
  
•  İlk	
  yöntem	
  daha	
  sık	
  kullanılmakta,	
  ikinci	
  yöntem	
  daha	
  
güvenli	
  kabul	
  edilmektedir.	
  
•  İlk	
  yöntem	
  merkezi	
  güven	
  ve	
  kontrol	
  sağladığı	
  için	
  daha	
  
kolay,	
  ikinci	
  yöntem	
  daha	
  uğraş<rıcıdır.	
  
•  Güvenlik	
  sadece	
  gizlilik	
  demek	
  değildir	
  (note	
  for	
  geeks)	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Internet	
  Trafiğinde	
  Araya	
  Girme	
  
•  Pasif	
  araya	
  girme	
  (Yasal	
  süreçlerle	
  desteklenir)	
  
•  Hizmet	
   aldığınız	
   ISP/Telekom	
   firması	
   tarahndan	
  
yapılır.	
  
•  Yerel	
  ağ,	
  Wifi	
  icin	
  MITM(arpspoof,	
  DHCP	
  spoofing)	
  
Teknikleri	
  
•  Internet	
  üzerinde	
  yasal	
  olmayan	
  BGP	
  	
  
yönlendirmeleri	
  kullanarak.	
  
•  Bilgisayara	
  uzaktan	
  zararlı	
  yazılım	
  yükleyerek.	
  
•  DNS	
  sunucuları	
  zehirleyerek	
  /	
  ele	
  geçirerek	
  
•  TAP	
  cihazları	
  kullanarak	
  (pasif	
  ,	
  monitor	
  amaçlı)	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
	
  Internet	
  İzleme	
  Sistemleri	
  
•  Amaç:	
   Kişilerin	
   internet	
   trafiğini	
   belirli	
   amaçlar	
  
doğrultusunda	
  izlemek	
  ve	
  aksiyon	
  almak	
  
•  İzleme/Dinleme	
  (Sniffing)	
  sistemlerinin	
  işe	
  yaraması	
  
için	
  akan	
  trafiğin	
  “clear	
  text”	
  olması	
  gerekir.	
  
•  Şifreli	
   trafik	
   izlenebilir	
   fakat	
   anlamlı	
   bir	
   bilgi	
  
edinilemez.	
  
•  Genellikle	
  “suyun	
  başına”	
  kurulur	
  ve	
  pasif	
  çalışırlar.	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Yasal	
  İzleme/Lawful	
  IntercepAon	
  
•  Kanunlar	
  çerçevesinde	
  yapılan	
  izleme	
  
•  Genellikle	
  ISP	
  seviyesi	
  izleme	
  gerçekleşArilir.	
  
•  Bu	
  Ap	
  izlemelerde	
  “akAf	
  işlem”	
  durumu	
  yoksa	
  
internet	
  trafiği	
  takip	
  al<na	
  alınan	
  kişinin	
  durumu	
  
anlaması	
  imkansızdır	
  (TAP	
  sistemler	
  üzerinden	
  pasif	
  
dinleme)	
  
•  5651	
  sayılı	
  kanun	
  gereksinimleri 	
  	
  
– Son	
  kullanıcıyı	
  ilgilendiren	
  kısımlar	
  
– URL	
  engelleme,	
  DPI	
  işlemleri	
  v.s	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Yasal	
  Olmayan(Yarı	
  Yasal)	
  İzleme	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Yasal	
  Olmayan	
  AkAf	
  İzleme	
  -­‐Örnek	
  
Tunus	
  Gmail	
  Örneği	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Tunus	
  Facebook	
  JS	
  InjecAon	
  Örneği	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
DPI	
  (Deep	
  Packet	
  InspecAon)	
  Kavramı	
  
•  DPI=Derinlemesine	
  Paket	
  Analizi	
  
•  PakeAn	
  ötesinde	
  taşınan	
  protokole	
  ait	
  başlık
+gövde(hader+payload)	
  bilgilerini	
  detaylıca	
  
incelemeye	
  tabi	
  tutularak	
  paket	
  üzerinde	
  gerekli	
  
işlemlerin	
  yapılması	
  
– Sadece	
  XYZ	
  protokolünde	
  içerisinde	
  ABC	
  geçen	
  paketleri	
  
yakala	
  
– Facebook’ta	
  ABC	
  oyununu	
  bu	
  ay	
  tüm	
  abonelere	
  ücretsiz	
  
kullanım	
  hakkı	
  ver.	
  
– Youtube’da	
  Klm	
  videosunu	
  engelle	
  
– Twiyer’da	
  @yaramaz	
  hesabını	
  “buzla”	
  J	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Paket	
  Başlık	
  Bilgileri	
  
•  Mektup	
  zarf	
  ilişkisi	
  	
  
•  	
  Amaç	
  mektubu	
  meraklı	
  gözlerden	
  	
  
Koruyarak	
  hedefe	
  ileAlmesini	
  
sağlamak.	
  
•  Zarf=header=başlık	
  bilgisi	
  
•  PakeAn	
  nereye	
  gideceğini	
  belirler.	
  
•  Mektup=payload=gerçek	
  veri	
  
Taşımak	
  istediğimiz	
  veri.	
  
Her	
  protokolün	
  header	
  kısmı	
  ve	
  	
  
Payload	
  kısmı	
  farklı	
  olabilir.	
  
Firewall-­‐>Header	
  
IPS-­‐	
  >Payload	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
DPI(Deep	
  Packet	
  InspecAon)	
  Örneği	
  
alert	
  tcp	
  $HOME_NET	
  any	
  -­‐>	
  $EXTERNAL_NET	
  $HTTP_PORTS	
  (	
  
msg:"ET	
  P2P	
  ABC	
  Torrent	
  User-­‐Agent	
  (ABC/ABC-­‐3.1.0)";	
  	
  
flow:to_server,established;	
  	
  
content:"User-­‐Agent:	
  ABC/ABC";	
  nocase;	
  	
  
sid:2003475;)	
  
alert	
  hyp	
  $HOME_NET	
  any	
  -­‐>	
  $EXTERNAL_NET	
  any	
  (	
  
msg:"ET	
  P2P	
  ABC	
  Torrent	
  User-­‐Agent	
  (ABC/ABC-­‐3.1.0)";	
  	
  
header.useragent:"ABC/ABC";	
  	
  
sid:2003475;)	
  
Hatalı	
  DPI	
  Kuralı	
  
Doğru	
  DPI	
  Kuralı	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Data	
  Carving…	
  
•  Ham	
  veriden	
  orijinal	
  veri	
  elde	
  etme	
  yöntemi	
  
1010101	
  
1010101
0101010
1010101
0101010
101	
  
Sniffer	
  
Data	
  Carving	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Network	
  Data	
  Carving	
  
•  Sniffer	
  kullanarak	
  kaydedilmiş	
  ikili(binary)	
  
dosyalardan(.pcap	
  forma<nda	
  veya	
  farklı	
  
formatlarda)	
  orjinal	
  veri	
  elde	
  etmek	
  
•  Akan	
  ağ	
  trafiği	
  üzerinde	
  belirli	
  şartlara	
  göre	
  izleme	
  
yapma	
  
– Echelon	
  man<ğı	
  
– Günümüzdeki	
  DLP	
  sistemlerinin	
  atası	
  sayılabilir	
  
•  Iki	
  uç	
  haberleşirken	
  aradaki	
  dinleme	
  sistemleri	
  iki	
  uç	
  
ne	
  görüyorsa	
  aynısını	
  görebilir,	
  dinleyebilir,	
  
kaydedebilir.	
  
•  Network	
  forensic	
  çalışmalarının	
  temelini	
  oluşturur	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Örnek	
  Uygulama:Eeye	
  Iris	
  
19	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Trafik	
  İçinde	
  Veri	
  Arama	
  	
  
•  Uygulama.	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
DPI	
  Panzehiri(!)	
  Şifreleme	
  (SSL/TLS)	
  
•  DPI	
  benzeri	
  ağ	
  tabanlı	
  izleme/analiz	
  sistemlerinin	
  
başarılı	
  olarak	
  sonuç	
  verebilmesi	
  için	
  trafiğin	
  “açık	
  –	
  
okunabilir”	
  olması	
  gerekir.	
  
•  Şifreli	
  trafikte	
  paketlerin	
  sadece	
  header	
  (başlık)	
  
kısmı	
  açık	
  olarak	
  ileAldiği	
  için	
  asıl	
  önemli	
  kısmın	
  
(payload)	
  okunması	
  normal	
  yollardan	
  mümkün	
  
olmamaktadır.	
  
•  SSL	
  doğası	
  gereği	
  “merkezi	
  güvenlik	
  “	
  merkezi	
  
otorite	
  kavramları	
  ile	
  çalış<ğı	
  için	
  DPI	
  sistemleri	
  
şartlar	
  yerine	
  geArildiğinde	
  şifreli	
  trafiği	
  de	
  
inceleyebilir,	
  kayıt	
  al<na	
  alabilir.	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
SSL/TLS	
  Nedir,	
  Nasıl	
  Çalışır?	
  
•  Güvensiz	
  protokollere	
  şifreleme	
  desteği	
  verme	
  
amaçlı	
  gelişArilmiş	
  ara	
  katman	
  protokolleridir.	
  
•  HTTPS=TLS+HTTP	
  veya	
  SSL+HTTP	
  
•  Birbirleri	
  yerine	
  kullanılsa	
  da	
  temelde	
  farklı	
  
protokollerdir.	
  
•  HTTPS/TLS/SSL	
  sadece	
  ileAşimde	
  veri	
  gizliliği	
  
sağlar,	
  hedef	
  sistemin	
  güvenlik	
  zaafiyetlerine	
  
karşı	
  ek	
  bir	
  koruma	
  sağlamaz.	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
SSL	
  
•  	
  Secure	
  Sockets	
  Layer	
  (SSL)	
  	
  
•  Temelleri	
  Netscape	
  firması	
  tarahndan	
  1994	
  yılında	
  
a<lan	
  SSL	
  aynı	
  yılda	
  Acari	
  olarak	
  piyasaya	
  sürüldü	
  ve	
  bir	
  
sonraki	
  yıl	
  IETF	
  tarahndan	
  standart	
  olarak	
  Kabul	
  edildi.	
  
•  Aslında	
  standar<n	
  asıl	
  ismi	
  TLS	
  olmasına	
  rağmen	
  
genellikle	
  SSL	
  kullanımı	
  tercih	
  edilmektedir.	
  
•  İlk	
  zamanlar	
  sadece	
  HTTP	
  trafiğini	
  şifreleme	
  amaçlı	
  
gelişArilmiş	
  olsa	
  da	
  günümüzde	
  TCP,	
  UDP	
  tabanlı	
  tüm	
  
servisleri	
  şifreleme	
  amaçlı	
  kullanılmakta.	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
HTTPS	
  
•  WEB	
  trafiğinde	
  şifreleme	
  sağlama	
  amaçlı	
  
gelişArilmiş	
  protokol	
  
– HTTP+TLS	
  veya	
  HTTP+SSL	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
SSL	
  Güvenliği	
  Nelere	
  Bağlıdır?	
  
•  SSL	
  kullanım	
  ve	
  yöneAm	
  kolaylığı	
  	
  açısından	
  merkezi	
  
bir	
  güvenlik	
  modeline	
  sahipAr.	
  Bizlerin	
  kime	
  
güveneceği	
  merkezi	
  otoriteler	
  tarahndan	
  kontrol	
  
edilip	
  onaylanır.	
  
– Istenildiği	
  takdirde	
  otorite	
  secme	
  islemini	
  kullanıcı	
  
yapabilir.	
  
•  SSL’in	
  temel	
  güvenliği	
  SerAfika	
  Otoritesi	
  olarak	
  
adlandırılan	
  aracı	
  kurumlar	
  ve	
  bu	
  kurumlar	
  
bünyesinde	
  tutulan	
  gizli	
  anahtarla	
  ağlanır.	
  
– Noter’in	
  mührü	
  gibi…	
  
•  Anahtarın	
  kaybı	
  durumunda…?	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
SerAfika	
  Otoritesi	
  
•  PKI	
  altyapısının	
  dayandığı	
  en	
  temel	
  güvenlik	
  bileşeni	
  
•  SerAfika	
  otoritesi	
  SSL	
  kavramının	
  günümüzde	
  
güvenilir	
  olarak	
  kabul	
  edilmesi	
  ve	
  
yaygınlaşmasındaki	
  en	
  önemli	
  rollerden	
  birine	
  
sahipAr.	
  
•  SSL’in	
  güvenliğinde	
  serAfika	
  otoritesi	
  tüm	
  gücü	
  
elinde	
  bulundurur.	
  
•  SerAfika	
  otoritesinde	
  yaşanacak	
  bir	
  güvenlik	
  
problemi	
  sadece	
  o	
  serAfika	
  otoritesini	
  kullanan	
  
değil,	
  tüm	
  SSL	
  kullanıcılarını	
  etkileyebilir.	
  
– Diginotar	
  olayı	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
SerAfika	
  Otoriteleri	
  	
  
•  En	
  önemli	
  kurumlardır	
  
•  SerAfika	
  otoritesinin	
  ele	
  geçirilmesi	
  o	
  otorite	
  
tarahndan	
  onaylanan	
  tüm	
  serAfikaları	
  güvensiz	
  hale	
  
geArir.	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
GKA-­‐	
  Government	
  Key	
  Access	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
10	
  Puanlık	
  Al<n	
  Soru	
  
Kaçımız	
  yeni	
  aldığı	
  bilgisayarında,	
  
tableAnde,	
  mobil	
  cihazında	
  yüklü	
  
olan	
  güvenilir	
  olarak	
  kabul	
  edilmiş	
  
serAfika	
  otoritelerini(CA)	
  kontrol	
  
eˆ?	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Şifreli	
  Trafiği	
  Takip	
  ve	
  İzleme	
  Yöntemleri	
  
•  SSL	
  bağlan<larında	
  araya	
  girme	
  fikri	
  ilk	
  bakışta	
  zor	
  haya	
  
imkansız	
  	
  gibi	
  görülse	
  de	
  gerekli	
  şartlar	
  
oluşturulduğunda	
  oldukça	
  kolay	
  başarılabilmektedir	
  
•  Gerekli	
  Şartlar:	
  
–  İlk	
  olarak	
  hedef	
  sistemin	
  trafiği	
  	
  üzerinizden	
  geçecek	
  şekilde	
  
kandırılmalıdır/ayarlanmalı.	
  
–  Hedef	
  sistemin	
  ileAşim	
  kurmak	
  istediği	
  HTTPS	
  sayfasına	
  ait	
  
serAfika	
  bilgileri	
  ile	
  sahte	
  bir	
  serAfika	
  oluşturulmalıdır.	
  
•  Sahte	
  	
  oluşturulan	
  bu	
  serAfika	
  tüm	
  modern	
  
browserlarda	
  kullanıcıya	
  uyarı	
  verecekAr.	
  
•  Bazı	
  browserlar	
  bu	
  uyarıyı	
  oldukça	
  kullanıcı	
  yanlısı	
  
(rahatsız	
  etmeyici	
  yumusak	
  bir	
  mesaj)	
  bazıları	
  da	
  
oldukça	
  rahatsız	
  edici	
  ve	
  problemi	
  belirAci	
  uyarılarla	
  	
  
gösterirler.	
  
30	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
SSL	
  Nasıl	
  Alt	
  Edilir?	
  
•  SSL	
  güvenliğindeki	
  en	
  önemli	
  bileşen	
  serAfika	
  
otoritesidir.	
  
– SerAfika	
  otoritesi	
  tek	
  başına	
  işe	
  yaramaz,	
  istemci	
  
yazılımları	
  tarahndan	
  güvenilir	
  olarak	
  kabul	
  edilmelidir.	
  
•  Dünya	
  üzerindeki	
  serAfika	
  otoritelerinden	
  birinin	
  
hacklenmesi	
  ve	
  serAfika	
  üreAm	
  için	
  kullanılan	
  gizli	
  
anahtarın	
  ele	
  geçirilmesi	
  tüm	
  dünyadaki	
  SSL	
  
kullanımını	
  anlamsız	
  kılabilir!	
  
– İsAsnalar	
  mevcuyur.	
  
•  Güvenilir	
  bir	
  serAfika	
  otoritesi	
  tarahndan	
  
onaylanmış	
  serAfikalar	
  hatasız	
  işleme	
  alınır.	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
SSL	
  MITM	
  Yöntem-­‐I	
  (eski)	
  
Firefox	
  
Internet	
  Explorer	
  7	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
SSL	
  MITM	
  Yöntem-­‐II	
  (güncel)	
  
•  sslstrip	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
SSL	
  MITM	
  Yöntem-­‐III	
  
•  Client	
  side	
  exploitaAon	
  yöntemi	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
SSL	
  MITM	
  Yöntem-­‐IV	
  
•  Sahte	
  ama	
  geçerli	
  CA(serAfika	
  otoritesi)	
  yetkilerini	
  
kullanarak	
  tek	
  taraflı	
  SSL/TLS	
  trafiğini	
  çözme.	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Uygulama	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Tunus	
  SerAfika	
  Otoritesi	
  Kullanımı	
  
•  Tunus	
  hükümeA	
  HTTPS	
  kullanan	
  	
  bazı	
  sitelere	
  üye	
  
muhalif	
  grupları	
  belirlemek,	
  engellemek	
  için	
  
kendisine	
  bağlı	
  serAfika	
  otoritesi(Microso‰	
  
tarahndan	
  	
  güvenilir	
  olarak	
  kabul	
  edilen)ni	
  HTTPS	
  
kullanan	
  siteler	
  bağlananları	
  izlemek	
  için	
  kullandı.	
  
– Detaylar	
  için	
  wikileaks	
  belgeleri	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
SSL	
  Sorununu	
  Kökten	
  Çözen	
  Ülke:İran	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Şifreli	
  Trafiğin	
  İzlenmesine	
  Karşı	
  Ek	
  Önlemler	
  
•  HSTS(HTTP	
  Strict	
  Transport	
  Security)	
  
– uygulama	
  
•  CerAficate	
  Pinning	
  –	
  SerAfika	
  Sabitleme	
  
– uygulama	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Firefox	
  HSTS	
  /CP	
  EklenAsi	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
İzle(n)meye	
  Karşı	
  Ek	
  Önlemler	
  
•  Çoğu	
  popüler	
  web	
  hizmeA	
  tüm	
  trafiği	
  şifreleyecek	
  
şekilde	
  SSL	
  hizmeA	
  sunmaya	
  başlamış<r.	
  
•  Öncüsü	
  Google	
  
•  Facebook	
  
•  Hotmail	
  
•  Twiyer	
  
•  Hotmail	
  
•  …	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Twiyer	
  Şifreleme	
  Kanalı	
  (SSL)	
  Desteği	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Facebook	
  Şifreleme	
  Kanalı	
  (SSL)	
  Desteği	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Gmail	
  Şifreleme	
  Kanalı	
  (SSL)	
  Desteği	
  
•  Gmail	
  SSL’e	
  geçiş	
  serüveninin	
  öncülerinden…	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Hotmail	
  Şifreleme	
  Kanalı	
  (SSL)	
  Desteği	
  
•  Öntanımlı	
  olarak	
  SSL	
  	
  açık	
  gelmiyor	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Güvenli(?)	
  İnternet	
  Erişim	
  Yöntemleri	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
TOR	
  Üzerine	
  NSA	
  Uğraşları	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Bilgi	
  Güvenliği	
  AKADEMİSİ	
  

More Related Content

What's hot

IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiIstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)BGA Cyber Security
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1BGA Cyber Security
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBGA Cyber Security
 
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarBGA Cyber Security
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıBGA Cyber Security
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiBGA Cyber Security
 
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some KurulumuBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSECSWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSECBGA Cyber Security
 

What's hot (20)

Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiIstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
 
IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Inc 15 Scada Cyber Security
Inc 15 Scada Cyber SecurityInc 15 Scada Cyber Security
Inc 15 Scada Cyber Security
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
 
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSECSWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
 

Viewers also liked

TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkBGA Cyber Security
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)BGA Cyber Security
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriBGA Cyber Security
 
E-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaE-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaBGA Cyber Security
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIBGA Cyber Security
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiBGA Cyber Security
 
Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriBGA Cyber Security
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıBGA Cyber Security
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıBGA Cyber Security
 
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)BGA Cyber Security
 
Sql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıSql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıBGA Cyber Security
 

Viewers also liked (20)

TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
FTP ve Güvenlik Duvarları
FTP ve Güvenlik DuvarlarıFTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları
 
E-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaE-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi Toplama
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – II
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih Rehberi
 
Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres Analizi
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
 
Holynix v2
Holynix v2Holynix v2
Holynix v2
 
Holynix v1
Holynix v1Holynix v1
Holynix v1
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
 
Mobil Pentest Örnek Not
Mobil Pentest Örnek NotMobil Pentest Örnek Not
Mobil Pentest Örnek Not
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)
 
Sql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıSql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap Kullanımı
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 

Similar to SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlemleri

Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Siber Güvenlik Derneği
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takipAykut Özmen
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...BGA Cyber Security
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiBGA Cyber Security
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıBGA Cyber Security
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka KapılarHuzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka KapılarKasım Erkan
 
Siber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Konferansı'14 Sponsorluk SunumuSiber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Konferansı'14 Sponsorluk SunumuSiber Güvenlik Derneği
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...BGA Cyber Security
 
Siber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım SunumuSiber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım SunumuSiber Güvenlik Derneği
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaBGA Cyber Security
 
Kayseri Bilgi Guvenligi Konferansı
Kayseri Bilgi Guvenligi KonferansıKayseri Bilgi Guvenligi Konferansı
Kayseri Bilgi Guvenligi KonferansıBga Kayseri
 
2012 KAYSERI BILGI GUVENLIGI KONFERANSI DAVET
2012 KAYSERI BILGI GUVENLIGI KONFERANSI DAVET2012 KAYSERI BILGI GUVENLIGI KONFERANSI DAVET
2012 KAYSERI BILGI GUVENLIGI KONFERANSI DAVETBga Kayseri
 
Kayseri Bilgi Guvenligi Konferansi-2012
Kayseri Bilgi Guvenligi Konferansi-2012Kayseri Bilgi Guvenligi Konferansi-2012
Kayseri Bilgi Guvenligi Konferansi-2012Bga Kayseri
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit YöntemleriBGA Cyber Security
 

Similar to SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlemleri (20)

Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takip
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
 
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka KapılarHuzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
 
Siber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Konferansı'14 Sponsorluk SunumuSiber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Konferansı'14 Sponsorluk Sunumu
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
 
Siber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım SunumuSiber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım Sunumu
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
 
Siber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif YaklaşımlarSiber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif Yaklaşımlar
 
Kayseri Bilgi Guvenligi Konferansı
Kayseri Bilgi Guvenligi KonferansıKayseri Bilgi Guvenligi Konferansı
Kayseri Bilgi Guvenligi Konferansı
 
2012 KAYSERI BILGI GUVENLIGI KONFERANSI DAVET
2012 KAYSERI BILGI GUVENLIGI KONFERANSI DAVET2012 KAYSERI BILGI GUVENLIGI KONFERANSI DAVET
2012 KAYSERI BILGI GUVENLIGI KONFERANSI DAVET
 
Kayseri Bilgi Guvenligi Konferansi-2012
Kayseri Bilgi Guvenligi Konferansi-2012Kayseri Bilgi Guvenligi Konferansi-2012
Kayseri Bilgi Guvenligi Konferansi-2012
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlemleri

  • 1. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Huzeyfe  ÖNAL   Bilgi  Güvenliği  AKADEMİSİ   www.bga.com.tr   TwiZer:  @bgasecurity/@huzeyfeonal   SSL,  DPI  Kavramları  Eşliğinde  Internet   Trafiği  İzleme  ve  Karşı  Güvenlik  Önlemleri  
  • 2. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Huzeyfe  ÖNAL   •  Bilgi   Güvenliği   Danışmanı   &   Ağ   Güvenliği   Araş<rmacısı  @BGA   •  PenetraAon  Tester   •  Eğitmen   – Bilgi  Güvenliği  AKADEMİSİ   – Linux  AKADEMİ   – Bilgi  /  Bahçeşehir  Üniversitesi   •  Blogger  -­‐  www.lifeoverip.net  
  • 3. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Amaç   •  Siber   dünyanın   sadece   bir   eğlence   aracı   değil,   dünyanın   gidişa<nı   değişArecek,   yeni   bir   düzenin   kurulumundaki   önemli   oyunculardan   biri   olduğu   göstermek   ve   bu   kadar   önemli   bir   yapının   başıboş   bırakılamayacağının   örneklerle   anlaşılmasını   sağlamak.   •  Internet  ortamında  yasal/yasadışı  izlemeler  nasıl   gerçekleşArilir,  nasıl  korunulur  hakkında  bilgi   vermek.  
  • 4. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Özlü  söz   •  Önce  korunmak  için  teknoloji  üreArsiniz,  sonra   düşmanlarınız  o  teknolojiyi  size  karşı  kullanır,   ardından  gelişArdiğiniz  teknoloji    ile  savaşmak   zorunda  kalırsınız  (Anonim)…  
  • 5. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  
  • 6. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Internet  Nasıl  Çalışır?   Internet,  temeli   1970’li  yıllarda   a<lmış  askeri  bir   protokol  olan  TCP/ IP  üzerinde  çalışır.  
  • 7. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Internet’te  Güvenlik  /  Gizlilik   •  Internet   ortamında   gizlilik   (ileAşim   için)   temelde   iki   şekilde  gerçekleşArilir:   •  1-­‐)İleAşim  protokollerini  güvenli  –şifreli-­‐  hale  geArerek   gizlilik.   •  2-­‐)İleAşim   protokollerinden   bağımsız   olarak   sadece   içeriği  özel  araçlarla  –  her  iki  taraf  da  aynı  algoritma  kullanmalı-­‐   şifreleyerek  gizleme   •  İlk  yöntem  daha  sık  kullanılmakta,  ikinci  yöntem  daha   güvenli  kabul  edilmektedir.   •  İlk  yöntem  merkezi  güven  ve  kontrol  sağladığı  için  daha   kolay,  ikinci  yöntem  daha  uğraş<rıcıdır.   •  Güvenlik  sadece  gizlilik  demek  değildir  (note  for  geeks)  
  • 8. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Internet  Trafiğinde  Araya  Girme   •  Pasif  araya  girme  (Yasal  süreçlerle  desteklenir)   •  Hizmet   aldığınız   ISP/Telekom   firması   tarahndan   yapılır.   •  Yerel  ağ,  Wifi  icin  MITM(arpspoof,  DHCP  spoofing)   Teknikleri   •  Internet  üzerinde  yasal  olmayan  BGP     yönlendirmeleri  kullanarak.   •  Bilgisayara  uzaktan  zararlı  yazılım  yükleyerek.   •  DNS  sunucuları  zehirleyerek  /  ele  geçirerek   •  TAP  cihazları  kullanarak  (pasif  ,  monitor  amaçlı)  
  • 9. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR    Internet  İzleme  Sistemleri   •  Amaç:   Kişilerin   internet   trafiğini   belirli   amaçlar   doğrultusunda  izlemek  ve  aksiyon  almak   •  İzleme/Dinleme  (Sniffing)  sistemlerinin  işe  yaraması   için  akan  trafiğin  “clear  text”  olması  gerekir.   •  Şifreli   trafik   izlenebilir   fakat   anlamlı   bir   bilgi   edinilemez.   •  Genellikle  “suyun  başına”  kurulur  ve  pasif  çalışırlar.  
  • 10. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Yasal  İzleme/Lawful  IntercepAon   •  Kanunlar  çerçevesinde  yapılan  izleme   •  Genellikle  ISP  seviyesi  izleme  gerçekleşArilir.   •  Bu  Ap  izlemelerde  “akAf  işlem”  durumu  yoksa   internet  trafiği  takip  al<na  alınan  kişinin  durumu   anlaması  imkansızdır  (TAP  sistemler  üzerinden  pasif   dinleme)   •  5651  sayılı  kanun  gereksinimleri     – Son  kullanıcıyı  ilgilendiren  kısımlar   – URL  engelleme,  DPI  işlemleri  v.s  
  • 11. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Yasal  Olmayan(Yarı  Yasal)  İzleme  
  • 12. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Yasal  Olmayan  AkAf  İzleme  -­‐Örnek   Tunus  Gmail  Örneği  
  • 13. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Tunus  Facebook  JS  InjecAon  Örneği  
  • 14. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   DPI  (Deep  Packet  InspecAon)  Kavramı   •  DPI=Derinlemesine  Paket  Analizi   •  PakeAn  ötesinde  taşınan  protokole  ait  başlık +gövde(hader+payload)  bilgilerini  detaylıca   incelemeye  tabi  tutularak  paket  üzerinde  gerekli   işlemlerin  yapılması   – Sadece  XYZ  protokolünde  içerisinde  ABC  geçen  paketleri   yakala   – Facebook’ta  ABC  oyununu  bu  ay  tüm  abonelere  ücretsiz   kullanım  hakkı  ver.   – Youtube’da  Klm  videosunu  engelle   – Twiyer’da  @yaramaz  hesabını  “buzla”  J  
  • 15. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Paket  Başlık  Bilgileri   •  Mektup  zarf  ilişkisi     •   Amaç  mektubu  meraklı  gözlerden     Koruyarak  hedefe  ileAlmesini   sağlamak.   •  Zarf=header=başlık  bilgisi   •  PakeAn  nereye  gideceğini  belirler.   •  Mektup=payload=gerçek  veri   Taşımak  istediğimiz  veri.   Her  protokolün  header  kısmı  ve     Payload  kısmı  farklı  olabilir.   Firewall-­‐>Header   IPS-­‐  >Payload  
  • 16. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   DPI(Deep  Packet  InspecAon)  Örneği   alert  tcp  $HOME_NET  any  -­‐>  $EXTERNAL_NET  $HTTP_PORTS  (   msg:"ET  P2P  ABC  Torrent  User-­‐Agent  (ABC/ABC-­‐3.1.0)";     flow:to_server,established;     content:"User-­‐Agent:  ABC/ABC";  nocase;     sid:2003475;)   alert  hyp  $HOME_NET  any  -­‐>  $EXTERNAL_NET  any  (   msg:"ET  P2P  ABC  Torrent  User-­‐Agent  (ABC/ABC-­‐3.1.0)";     header.useragent:"ABC/ABC";     sid:2003475;)   Hatalı  DPI  Kuralı   Doğru  DPI  Kuralı  
  • 17. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Data  Carving…   •  Ham  veriden  orijinal  veri  elde  etme  yöntemi   1010101   1010101 0101010 1010101 0101010 101   Sniffer   Data  Carving  
  • 18. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Network  Data  Carving   •  Sniffer  kullanarak  kaydedilmiş  ikili(binary)   dosyalardan(.pcap  forma<nda  veya  farklı   formatlarda)  orjinal  veri  elde  etmek   •  Akan  ağ  trafiği  üzerinde  belirli  şartlara  göre  izleme   yapma   – Echelon  man<ğı   – Günümüzdeki  DLP  sistemlerinin  atası  sayılabilir   •  Iki  uç  haberleşirken  aradaki  dinleme  sistemleri  iki  uç   ne  görüyorsa  aynısını  görebilir,  dinleyebilir,   kaydedebilir.   •  Network  forensic  çalışmalarının  temelini  oluşturur  
  • 19. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Örnek  Uygulama:Eeye  Iris   19  
  • 20. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Trafik  İçinde  Veri  Arama     •  Uygulama.  
  • 21. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   DPI  Panzehiri(!)  Şifreleme  (SSL/TLS)   •  DPI  benzeri  ağ  tabanlı  izleme/analiz  sistemlerinin   başarılı  olarak  sonuç  verebilmesi  için  trafiğin  “açık  –   okunabilir”  olması  gerekir.   •  Şifreli  trafikte  paketlerin  sadece  header  (başlık)   kısmı  açık  olarak  ileAldiği  için  asıl  önemli  kısmın   (payload)  okunması  normal  yollardan  mümkün   olmamaktadır.   •  SSL  doğası  gereği  “merkezi  güvenlik  “  merkezi   otorite  kavramları  ile  çalış<ğı  için  DPI  sistemleri   şartlar  yerine  geArildiğinde  şifreli  trafiği  de   inceleyebilir,  kayıt  al<na  alabilir.  
  • 22. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   SSL/TLS  Nedir,  Nasıl  Çalışır?   •  Güvensiz  protokollere  şifreleme  desteği  verme   amaçlı  gelişArilmiş  ara  katman  protokolleridir.   •  HTTPS=TLS+HTTP  veya  SSL+HTTP   •  Birbirleri  yerine  kullanılsa  da  temelde  farklı   protokollerdir.   •  HTTPS/TLS/SSL  sadece  ileAşimde  veri  gizliliği   sağlar,  hedef  sistemin  güvenlik  zaafiyetlerine   karşı  ek  bir  koruma  sağlamaz.  
  • 23. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   SSL   •   Secure  Sockets  Layer  (SSL)     •  Temelleri  Netscape  firması  tarahndan  1994  yılında   a<lan  SSL  aynı  yılda  Acari  olarak  piyasaya  sürüldü  ve  bir   sonraki  yıl  IETF  tarahndan  standart  olarak  Kabul  edildi.   •  Aslında  standar<n  asıl  ismi  TLS  olmasına  rağmen   genellikle  SSL  kullanımı  tercih  edilmektedir.   •  İlk  zamanlar  sadece  HTTP  trafiğini  şifreleme  amaçlı   gelişArilmiş  olsa  da  günümüzde  TCP,  UDP  tabanlı  tüm   servisleri  şifreleme  amaçlı  kullanılmakta.  
  • 24. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   HTTPS   •  WEB  trafiğinde  şifreleme  sağlama  amaçlı   gelişArilmiş  protokol   – HTTP+TLS  veya  HTTP+SSL  
  • 25. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   SSL  Güvenliği  Nelere  Bağlıdır?   •  SSL  kullanım  ve  yöneAm  kolaylığı    açısından  merkezi   bir  güvenlik  modeline  sahipAr.  Bizlerin  kime   güveneceği  merkezi  otoriteler  tarahndan  kontrol   edilip  onaylanır.   – Istenildiği  takdirde  otorite  secme  islemini  kullanıcı   yapabilir.   •  SSL’in  temel  güvenliği  SerAfika  Otoritesi  olarak   adlandırılan  aracı  kurumlar  ve  bu  kurumlar   bünyesinde  tutulan  gizli  anahtarla  ağlanır.   – Noter’in  mührü  gibi…   •  Anahtarın  kaybı  durumunda…?  
  • 26. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   SerAfika  Otoritesi   •  PKI  altyapısının  dayandığı  en  temel  güvenlik  bileşeni   •  SerAfika  otoritesi  SSL  kavramının  günümüzde   güvenilir  olarak  kabul  edilmesi  ve   yaygınlaşmasındaki  en  önemli  rollerden  birine   sahipAr.   •  SSL’in  güvenliğinde  serAfika  otoritesi  tüm  gücü   elinde  bulundurur.   •  SerAfika  otoritesinde  yaşanacak  bir  güvenlik   problemi  sadece  o  serAfika  otoritesini  kullanan   değil,  tüm  SSL  kullanıcılarını  etkileyebilir.   – Diginotar  olayı  
  • 27. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   SerAfika  Otoriteleri     •  En  önemli  kurumlardır   •  SerAfika  otoritesinin  ele  geçirilmesi  o  otorite   tarahndan  onaylanan  tüm  serAfikaları  güvensiz  hale   geArir.  
  • 28. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   GKA-­‐  Government  Key  Access  
  • 29. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   10  Puanlık  Al<n  Soru   Kaçımız  yeni  aldığı  bilgisayarında,   tableAnde,  mobil  cihazında  yüklü   olan  güvenilir  olarak  kabul  edilmiş   serAfika  otoritelerini(CA)  kontrol   eˆ?  
  • 30. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Şifreli  Trafiği  Takip  ve  İzleme  Yöntemleri   •  SSL  bağlan<larında  araya  girme  fikri  ilk  bakışta  zor  haya   imkansız    gibi  görülse  de  gerekli  şartlar   oluşturulduğunda  oldukça  kolay  başarılabilmektedir   •  Gerekli  Şartlar:   –  İlk  olarak  hedef  sistemin  trafiği    üzerinizden  geçecek  şekilde   kandırılmalıdır/ayarlanmalı.   –  Hedef  sistemin  ileAşim  kurmak  istediği  HTTPS  sayfasına  ait   serAfika  bilgileri  ile  sahte  bir  serAfika  oluşturulmalıdır.   •  Sahte    oluşturulan  bu  serAfika  tüm  modern   browserlarda  kullanıcıya  uyarı  verecekAr.   •  Bazı  browserlar  bu  uyarıyı  oldukça  kullanıcı  yanlısı   (rahatsız  etmeyici  yumusak  bir  mesaj)  bazıları  da   oldukça  rahatsız  edici  ve  problemi  belirAci  uyarılarla     gösterirler.   30  
  • 31. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   SSL  Nasıl  Alt  Edilir?   •  SSL  güvenliğindeki  en  önemli  bileşen  serAfika   otoritesidir.   – SerAfika  otoritesi  tek  başına  işe  yaramaz,  istemci   yazılımları  tarahndan  güvenilir  olarak  kabul  edilmelidir.   •  Dünya  üzerindeki  serAfika  otoritelerinden  birinin   hacklenmesi  ve  serAfika  üreAm  için  kullanılan  gizli   anahtarın  ele  geçirilmesi  tüm  dünyadaki  SSL   kullanımını  anlamsız  kılabilir!   – İsAsnalar  mevcuyur.   •  Güvenilir  bir  serAfika  otoritesi  tarahndan   onaylanmış  serAfikalar  hatasız  işleme  alınır.  
  • 32. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   SSL  MITM  Yöntem-­‐I  (eski)   Firefox   Internet  Explorer  7  
  • 33. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   SSL  MITM  Yöntem-­‐II  (güncel)   •  sslstrip  
  • 34. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   SSL  MITM  Yöntem-­‐III   •  Client  side  exploitaAon  yöntemi  
  • 35. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   SSL  MITM  Yöntem-­‐IV   •  Sahte  ama  geçerli  CA(serAfika  otoritesi)  yetkilerini   kullanarak  tek  taraflı  SSL/TLS  trafiğini  çözme.  
  • 36. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Uygulama  
  • 37. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Tunus  SerAfika  Otoritesi  Kullanımı   •  Tunus  hükümeA  HTTPS  kullanan    bazı  sitelere  üye   muhalif  grupları  belirlemek,  engellemek  için   kendisine  bağlı  serAfika  otoritesi(Microso‰   tarahndan    güvenilir  olarak  kabul  edilen)ni  HTTPS   kullanan  siteler  bağlananları  izlemek  için  kullandı.   – Detaylar  için  wikileaks  belgeleri  
  • 38. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   SSL  Sorununu  Kökten  Çözen  Ülke:İran  
  • 39. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Şifreli  Trafiğin  İzlenmesine  Karşı  Ek  Önlemler   •  HSTS(HTTP  Strict  Transport  Security)   – uygulama   •  CerAficate  Pinning  –  SerAfika  Sabitleme   – uygulama  
  • 40. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Firefox  HSTS  /CP  EklenAsi  
  • 41. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   İzle(n)meye  Karşı  Ek  Önlemler   •  Çoğu  popüler  web  hizmeA  tüm  trafiği  şifreleyecek   şekilde  SSL  hizmeA  sunmaya  başlamış<r.   •  Öncüsü  Google   •  Facebook   •  Hotmail   •  Twiyer   •  Hotmail   •  …  
  • 42. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Twiyer  Şifreleme  Kanalı  (SSL)  Desteği  
  • 43. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Facebook  Şifreleme  Kanalı  (SSL)  Desteği  
  • 44. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Gmail  Şifreleme  Kanalı  (SSL)  Desteği   •  Gmail  SSL’e  geçiş  serüveninin  öncülerinden…  
  • 45. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Hotmail  Şifreleme  Kanalı  (SSL)  Desteği   •  Öntanımlı  olarak  SSL    açık  gelmiyor  
  • 46. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Güvenli(?)  İnternet  Erişim  Yöntemleri  
  • 47. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   TOR  Üzerine  NSA  Uğraşları  
  • 48. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Bilgi  Güvenliği  AKADEMİSİ