Neler Yeni

Sosyal Mühendislik Saldırıları ve Siber İstihbarat

Katılım
9 Nis 2020
Mesajlar
11
Tepkime puanı
166
Puanları
160
Siber İstihbarat nedir?

qv8J8R.jpg


Elektronik ortamlardan bilgi toplama
OsInt motorlarından / araçlarından bilgi toplama
Toplanılan bilgiyi analiz etme/kullanma

Dijital güvenlik tehtidlerinin izlenmesi, analiz edilmesi
ve bu analiz işleminden sonra elde edilen bilgiler ışığında karşı
koyma sürecinin başlatılmasıdır.

Siber İstihbarat'ın Önemi

Devlet'lerin Siber Terörizm Korkusu
Ticari Şirket Bilgilerinin Deşifresi (Mali bilgi, rakip vs.)
Kişisel Bilgiler
Hacker
Mahremiyet

Bugün, teknolojinin geldiği nokta neticesinde siber istihbarata
da oldukça büyük bir önem verilmektedir. Ülkeler ve kurumlar,
birbirlerine üstünlük kurmak için rakiplerin bilgi sistemlerine
karşı saldırılar yapmakta, siber sistemlerini devre dışı bırakarak
ekonomik olarak zarar vermeyi amaçlamaktadır. Bunun dışında siber
uzayda saklanan verilerin ele geçirilmesi sağlanmış ve böylelikle
gelecek planları, kullanılan teknolojiler ve diğer birtakım gizli
bilgiler elde edilebilmiştir.

Yapılan bir siber saldırı neticesinde, bir ülkenin tüm elektrik
hizmetlerini bir anda kesmek mümkün kılınabilmektedir. SCADA sistemlere
yapılacak saldırılarla hedef ülkeye sadece ekonomik olarak değil, aynı zamanda
fiziksel saldırılar dahi gerçekleştirilebilmekteidir. Günlerce sürebilecek
bir saldırı sonucu, ülkenin tüm banka ve finans kurumlarının sistemleri çökertilebilmekte,
hizmet veremez hale getirilebilmektedir. Artık tankla tüfekle savaşma devrinin
kapandığı, savaşların siber ortamda gerçekleşeceği çeşitli uzmanlar tarafından belirtilmektedir.
ABD’li yetkililer yaptığı bir açıklamada, kendilerine karşı yapılacak herhangi bir siber saldırının,
konvansiyonel savaş sebebi olacağını ifade etmiştir.

ABD tarafından yapılan bu resmi açıklama, siber güvenlik ve siber istihbarat öğelerinin önemini vurgulamaktadır.
Siber istihbarat, HACKINT olarak da tanımlanan, hackleme üzerine olabileceği gibi, daha önce de ifade ettiğimiz gibi
sosyal medya ve çeşitli internet yayınlarından faydalanılarak da elde edilebilmektedir. Bunun haricinde son dönemde,
özellikle Suriye ve İran gibi Ortadoğu ülkelerinde de sıkça kullanılan, siber baltuzağı operasyonları da maddi manevi
tahribatlara sebebiyet verebilmektedir.


Hedef Belirlemek

Devlet kurumu
Kurum'daki personel (Sosyal Mühendislik)
Yazılım / Ürün (Yazılım hırsızlığı)
Veri (veri hırsızlığı)
Prestij (İstihbarat örgütleri)
Bankalar / E-ticaret Sistemleri
Kişisel
Veriler (Resim, Video, mahremiyet, şantaj)
Sosyal Medya Hesaları (Merak, hırs vs.)
Mail (Bilgi alma, merak vs.)


OsInt
Open Source Intelligence
Public Data
OsInt, İlk 2005 yılında ABD Savunma Bakanlığı tarafından tanımlandı

Bilgi Toplama Teknikleri & Araçları

Gizlilik

Bitcoin * Fake Name Generator
Tor Browser Bundle * Ghostery
Cryptocat * HTTPS Everywhere
DoNotTrackMe * Hushmail alternative
Enigmail * Burn Note

Arama Motorları

Google Dorks * Duck Duck Go
Baidu * PunkSpider
binsearch.info * Google
Bing * Shodan
Searchenginecolossus


1EDGkA.png


Google Hacking

Hacker gruplarının öncelikli olarak kullandığı teknik
Hızlı ve çoklu sonuçlar
Gelişmiş operatörler ile spesifik sonuçlar
Şifreler kullanici idleri, pdf'ler önemli dosyalar Dropbox hassas datalar, ip aralıkları
tek dork ile önemli db dump etme, hedef için excel, pdf, xls taramalar.
<dork paylasimi yasak arastirin.> =)


Pastebin

NDgO4O.png


pn8Go0.png


Twitter Pastebin

Y6WOl6.png


Açık kaynak

MDgaEN.png


9NqD4k.png


Diğer Kaynaklar


nlmJ2V.png


Shodan

PD6Ovv.png


SHODAN, filtreler kullanarak çeşitli bilgisayar tabanlı sistemleri (desktop, switch, router, servers vb.) bulmayı sağlayan bir arama motorudur.Arama motoru olmasına rağmen, google, yahoo veya Bing gibi arama motorlarından çok farklıdır.

PD6OvQ.png


Google, yahoo gibi arama motorları, arama yaptığınız ifadeye göre size mükemmel sonuçlar üretebilir fakat, şu sorulara cevap vermez; Apache çalıştıran web sunucuları bulmak istiyoruz ? Yada en popüler Microsoft IIS sunucusu hangisi öğrenmek istiyoruz? Bir çok anonim FTP sunucusu var, görmek istiyorum ? Yada yeni bir güvenlik açığı çıktı, bu zaafiyeti bölgelere/ülkelere göre hangi IP adreslerine enfekte edebilirim ? Hangi omurgalarda cisco router’lar var ?

Geleneksel olarak arama motorları size bu bilgileri sunmaz, bu kriterlerde bir
arama yapmanıza izin vermezler.

TheHarvester

b6MLQV.jpg


-d: Bu parametre yanına hedef siteyi yazıyoruz.
-l: Bu parametre arama motorundaki kaç sonuç içerisinden bize mail,domain ve subdomain bilgilerini çıkaracağını belirtir.
-b: Bu parametre ile hangi arama motorunu kullanacağını belirtiyoruz.

Örnek:
Kod:
python ./theharvester.py -d hedef-site.net -l 500 -b google
Métagoofil

aYM1BO.png


Örnek:
Kod:
Mégoofil.py -d apple.com -t doc,pdf -l 200 -n 50 -o applefiles -f results.html
Métagoofil.py -h yes -o applefiles -f results.html (local dir analysis)
SpiderFoot

Q2Yp43.png


Domaintools.com
Reverse IP, NS, MX Kayıt arama
Detaylı Whois bilgileri
Whois Geçmişi

Maltego

Favori OsInt araçlarından.
Kişiler, gruplar, websiteler, domainler ve sunucular hakkında bilgi toplama
Tüm platformlarda çalışır. (Linux, Mac OS X, Windows)
Hızlı ve kolay kurulum.
Grafiksel kullanıcı arabirimi ile basit pratik.

Bz6yEv.jpg


Sosyal Medya İstihbaratı


En sık görüştüğü kişiler
Kullandığı hashtag'ler
Paylaştığı websiteler
Beğendiği linkler, içerikler

Mentionmapp

qv8J3D.jpg


Ayrıca bildiğiniz üzere Facebook, twitter, instagram Linkedin vs. platformlar oldukça kullanışlı.
"İnsanların zaafı, bilgisayarlardan daha fazladır."

Sosyal Mühendislik
İnsanın donanımındaki hatalar, beyni exploit etme.

Kimler Kullanır

Hackerlar * Devletler
Penetrasyon Testerlar * İş verenler
Ajanlar * Pazarlamacılar
Kimlik Hırsızları * Herkes =)


Metodlar

Bilgisayar Tabanlı
Oltalama Saldırısı
Online Dolandırıcılık
İnsan Tabanlı
Kimliğe bürünme
Omuz Sörfü
Çöplüğe dalma

pn8G9a.png


Biraz sosyal mühendislik yöntemleri:

Bilgi toplama, , akıl oyunları,
düşünme biçimleri, mikro ifadeler, Nörolinguistik programlama(NLP),
mülakat ve sorgulama, hızlı yakınlık kurma, İnsan zihnindeki buffer overflow,
ikna gücü, etkileme taktikleri, çerçeveleme, manipülasyon:hedef kontrol etme vs.


2aNE2j.png


SET(social engineering toolkit)

Açık kaynak kodlu
Multi phishing ve browser exploit.

VDX3ln.jpg


Phising Oltalama Örnek:

3zjpDA.png


Flash Disk (rubber ducky)
Keylo hocamın konusu mevcut.

8z2NlQ.png


Hedefe yönelik saldırı

Twitter > @
> honan.net
> [email protected]
Şifremi unuttum > m****[email protected]
Apple şifremi unuttum >
1.Fatura Adresleri
2. Kredi kartlarının son dört rakamı
Google'da adres arama
K.K son 4 rakam?
1.Amazon müşteri hizmetleri > yeni k.k ekleme
2.İsim + sisteme kayıtlı e-posta adresi +
Fatura adresi
3. Sahte k.k ekletilir
Tekrar Amazon
Yeni bir e-posta adresi tanımlama
1.İsim + Fatura adresi + k.k numarası
Amazon şifremi unuttum > yeni eklenilen e-posta adresi
Diğer k.k son 4 rakam

Mat mağdurlardan oldu... =)

Korunma Yolları

1.Her servis/website için farklı şifreler.
2.2 adımlı doğrulama servisini kullanın.
3."Güvenlik sorularını?" saçmalayın.
4.Sanal kredi kartı kullanımı
5.Kişisel bilgilerinizi ve hesaplarınızı sıkça inceleyin
6.Açık bilgi veritabanlarından bilgilerinizi kaldırın. ve bir çok daha yöntem var...


Para ya da mal çaldığınızda birileri onun kaybolduğunu anlarlar. Bilgi çaldığınızda çoğu zaman bunu kimse fark etmez, çünkü bilgi hâlâ ellerindedir. / Kevin Mitnick
 

Konuyu görüntüleyen kullanıcılar

Üst