TestHive – Penetration Testing Talks

21 Şubat 2017 de Test Hive’in organize etmiş olduğu meetup daki sohbet ederek öğrendiğimiz toplantı.

 

Meetup Description:

Bu etkinliğimizde Lostar Bilgi Güvenliği A.Ş. den Bilgi Güvenliği Danışmanı Kayhan Kayıhan arkadaşımız bizlere Siber güvenlik dünyası ve sızma testlerinden (Pentest) bahsedecek.

Günümüz dünyasında internete bağlı olarak yaşıyoruz dersek yalan söylemiş olmayız sanırım, peki bu dünya ne kadar masum?

Günümüz dünyasında şirketleri bekleyen güncel tehditler, Şirketler için siber güvenlik, Sistem yöneticileri ve yazılım ekipleri için siber güvenlik Neden sızma testleri yaptırılmalı? Sızma testlerinde neler yapılıyor? (Soru & Cevap)

Sunum sohbet havasında geçecek olup, sizleride bu keyifli sohbetin bir parçası olmaya davet ediyoruz. 🙂

Share Button

Sızma Testi Bulguları İçin Reçete

Bu çalışmanın amacı sızma testleri sonucunda çıkan sayfalarca uzunlugundaki bulguların azaltımasını sağlamak ve daha güvenli bir kurumsal ağ oluşturmak için yapılması gereken çalışmaların başlıklarını oluşturmak amacı ile oluşturuldu, yorum bölümüne ekleyeceğiniz öneriler ile içerik genişletilecektir.

 

1- İşletim sistemi ve uygulamalar sık ve düzenli aralıklarla güncellenmeli,

2- Destek süresi sona ermiş/ sona erecek olan işletim sistemi ve uygulamalar için geçiş planı yapılmalı,

3- Sunucu ve diğer cihazların yönetim panelleri sık, düzenli aralıklarla güncellenmeli,

4- Varsayılan veya basit parola ile çalışan cihaz ve servislerin parola bilgisini düzenli olarak kontrol edilmeli, güçlü parolalar ile değiştirilmeli,

5- Dosya paylaşım yetkileri düzenli olarak kontrol edilmeli, herkese açık paylaşımlara izin verilmemeli,

6- Hatalı ve güvensiz yapılandırma ayarları ile çalışan sistemlerin kullanımından kaçınılmalı,

7- Güvenli olarak kabul edilmeyen şifreleme algoritmaları kullanımından kaçınılmalı,

8-  Şifreleme koruması olmayan http, telnet, ftp gibi protokollerin kullanımından kaçınılmalı,

9- Düzenli olarak zafiyet tarama araçları ile tarama yapılmalı, zafiyetler tespit edilmeli  ve benzeri zafiyetlerin oluşmamsı için süreçsel önlemler alınmalı,

10- İşletim sistemi, uygulama ve diğer cihazlar için güvenlik sıkılaştırmaları uygulanmalı.

Share Button

Kayhan Kayıhan – IETT siber saldırı röportajı

21.03.2016 da  IETT’ye ait bazı sistemlerin hacklenmesi sonucunda otobüs, metrobüs ve IETT’ye ait tüm araç takip ekranlarında durak isimleri “Ekber was here” olarak değiştirildi. Bu konu üzerine ATV haber den İrem Sansak ile gerçekleştirmiş olduğumuz röportaj.

Share Button

Penetration Testing // Kayhan Kayıhan // 18 Şubat 2016

IstanbulCoders‘un her perşembe  gerçekleştirmiş olduğu bilgi paylaşım etkinliğinde Penetration Testing den bahsettim. Keyifli seyirler.

Share Button

Tox Ransomware Dağıtıcısı

Bildiğiniz gibi fidyeclik zararlı yazılımı ülkemizde  ve dünyamızda oldukça yaygın, bunun başlıca sebebleri ise ciddi paralar kazanılıyor olması ve zararlı yazılım geliştirme yeteneğine sahip olmayan kişiler kişilerin bile bu zararlı yazıılımları ücretsiz olarak erişebilmesi ve bunun üzerinden iyi paralar kazanması.

Mcafee tarafından keşif edilen ve yaygın olarak kullanılan bir zararlı yazılım kitinden bahsetmek ve bu işin ne kadar basit olduğunu göstererek ciddi önlemler almamız gerektiğini anlatmak istiyorum.

Bahsetmek istedğim kitin adı Tox, tox sadece de tor networkünden erişilebilen bir uygulama, uygulamaya erişerek size özel bir zararlı yazılım oluşturabiliyorsunuz.

Tox-Ransomware

 

 

 

 

 

Tox’ un çalışma yapısı günlük hayatımızdaki ticari yapıya çok benziyor, TOX’ a register olunması gerekiyor,  register işlemi sonrasında Tox üzerinden zararlı yazılım indirilebiliyor. Bu zararlı yazılım sosyal mühendislik vb yöntemler ile kullanıcılara dağıtılabiliyor.

Tox-Ransomware2

 

 

 

 

 

 

 

Zararlı yazılımı çalıştıran kullanıcının bilgisayarındaki birçok dosya şifrelenerek kullanılmaz duruma geliyor ve kullanıcının ekranına bir uyarı çıkıyor. Dosyalarınızı kurtarmak için aşağıdaki bitcoin hesabına 100$ gönderin gibi.

Kullanıcı gerçekten dosyalarını kurtarmak istiyorsa bu ücreti ödemek zorunda.

Tox-Ransomware3

 

 

 

 

 

 

 

Saldırgan bundan sonraki adımda yukarıdaki ekran görüntüsü bulunan sayfayı takip ediyor, gerçekleştirdiği saldırı ile kaç kişiyi etkilediğini, kaç kişinin ne kadar para ödediği gibi bilgileri izliyor.

Saldırı başarılı olur ve kurban ücret öderse bu panelde ödenen ücret görüntülenebiliyor, bu ücretin %30’u sistemin sahibi olduğu için TOX’a ait, %70 ise saldırıyı gerçekleşiren kişiye.

Gördüğünüz gibi sadece bilgisayar kullanmayı bilen birisi bile böyle bir atak gerçekleştirebilir ve sonunda ciddi gelirler elde edebilir. Gelir elde etme motivasyonu nedeni ile bu saldırılar oldukça yaygın ve tehlikeli, korunmak için linkteki yazımı inceleyebilirsiniz.

Not: TOX servisinin kurucusunun başı şu aralar federaller ile belada olduğu için servisi kapatmış durumda, bende bu nedenle içeriği yayınlıyorum, aksi taktirde gençlere kötü örnek olurdu.

Kaynak:

https://blogs.mcafee.com/mcafee-labs/meet-tox-ransomware-for-the-rest-of-us/

Share Button