19 Temmuz 2020 Pazar

Bilişim Güvenliğine Yönelik Saldırılar (Hacking, Cracking)



Bilişim sistemlerine yönelik saldırılar genel olarak "hacking" denmektedir.Ancak "hacking" terimi aslında "cracking" teriminin yerine kullanılır hale gelmiştir ve artık hem kamuoyu hem de medyada bu şekilde kullanılmaya devam edilmektedir. "Hacking" terimi; bilişim dünyasının yer altındaki (gizli kalmış) kişilerin kendi yeteneklerini geliştirmek amacıyla bilgisayar sistemlerinin en derin teknik detaylarıyla uğraşır hale gelmesi eylemine denmektedir. "Cracking" ise illegal bir amaç için yine illegal olarak bir bilişim sistemine erişim sağlamak ve verilere müdahale etmek veya bilişim ürünlerine yönelik (yazılımlar) illegal müdahalelerde bulunmaktadır.


"Hacking" dünyasından ve terimlerinden bahsedilirken "jargon file" (argo dosyası)" konusuna değinmek gerekmektedir.Argo dosyası başta internet olmak üzere bilişim teknolojilerindeki birçok yeniliği bilişim dünyasına kazandıran MIT (Massachusetts Institute of Technology)'de  geliştirilmiştir.İlk sürümü 1973-1975 yıllarında yayınlanan Argo dosyası bir tür sözlük şeklindeydi.Bu argo sözlüğü, kültürün kendini tanımlamakta kullandığı önemli belgelerden birisi haline gelmiş ve 1983 yılında "The Hacker's Dictionary (Bilişim Korsanının Yeni Sözlüğü) halen yayınlanmaktadır.


Bilişim sistemlerine yönelik saldırılarda saldırganlar beş aşamalı bir yolu takip etmektedirler.
Bunlar sırasıyla
  • Keşif
  • Tarama
  • Erişimi sağlama
  • Erişime devam etme 
  • Ve İzleri temizlemektedir.
Keşif evresi hazırlık evresidir amaç saldırı yapılacak hedef hakkında olabildiğince bilgi toplamaktır.

Tarama ön saldırı evresidir saldırgan hedef sisteme ulaşmada kullanacağı bilgisayar ağına ya da diğer bağlantılara yönelik zafiyetleri belirlemeye çalışır.

Erişim sağlama artık hazırlıklar tamamlanmış kullanılacak yöntem belirlenmiş ve sonunda hedef sisteme erişilmiştir.

Erişime devam ettirme  saldırganın sisteme sahip olma evresidir ve saldırının başkaları tarafından anlaşılmaması için çalışılır.

İzleri temizleme evresi son evredir, saldırgan artık hedefine ulaşmıştır ancak daha sonra yaptığı işin anlaşılmaması için hedef sistemde kendisiyle veya eylemiyle ilgili izleri silmek durumundadır.


12 Temmuz 2020 Pazar

Pentest (Sızma Testleri) Nedir?




Penetrasyon testi firmaların Bilişim Sistemlerini oluşturan ağ altyapılarını,donanım, yazılım ve uygulamalara kötü niyetli birinin saldırmasını öngören yöntemler kullanılarak yapılan saldırı ve müdahaleler ile güvenlik açıklarının tespit edilip bu açıklarla sisteme sızılmaya çalışılması ve tüm bu işlemlerin raporlanmasıdır. 

Amaç şirketlerin farkında olmadıkları güvenlik açıklarının iyileştirilmesidir.Test sırasında uzmanlar tıpkı bir saldırgan gibi hareket eder ve sistemin tüm açıklarını, riskleri ve erişilebilirliği ortaya çıkarırlar. Çok farklı yöntemler ve değişkenler söz konusu olduğundan uzmanlar tarafından gerçekleştirilmesi gerekmektedir.


Penetrasyon TestleriBlack Box, Gray Box, White Box olarak üç gruba ayrılır.
Black Box:Bu yöntemde sızma testini gerçekleştiren firmayla herhangi bir bilgi paylaşımında bulunulmaz. Zarar vermek ya da firmadan bilgi sızdırmak amacıyla sızmaya çalışan saldırgan gibi davranılarak verilebilecek zararları görmek ve önlem almak amacıyla sistemlere girmeye çalışılır.

Gray Box: White Box + Black Box olarak tanımlayabiliriz. Sistemlerin, sistemler hakkında detaylı bilgi alınmadan test edilmesi yöntemidir. Bu test ile firma içinde kısıtlı yetkilere sahip kullanıcıların sisteme verebilecekleri zararlatespit edilip önlemler geliştirilir.

White BoxGüvenlik uzmanı, firma içinde yetkili kişilerce bilgilendirilir ve firma hakkındaki tüm sistemler hakkında bilgi sahibi olur. Bu yöntemde daha önce firmada yer almış ya da hala çalışmakta olan kişilerin sistemlere verebilecekleri zararlar gözetilir ve raporlanır.