You are on page 1of 8

Subscribe to DeepL Pro to translate larger documents.

Visit www.DeepL.com/pro for more information.

Sınav 312-50 Sertifikalı Etik Hacker


Etik Hackleme ve Karşı Önlemler Etik
Hacklemeye Giriş

• Dağıtılmış Hizmet Engelleme (DDoS) faaliyeti


belirtileri
• Yanlış yerlerde veri yığınları
• İnsanüstü davranışlara sahip web trafiği

Modül 01 Sayfa 29 Ethical Hacking and Countermeasures Telif Hakkı by§g-Council


Tüm Hakları Saklıdır. Çoğaltılması Kesinlikle Yasaktır.
Technet24
Etik Hackleme ve Karşı Önlemler Etik Hacklemeye Sınav 312-50 Sertifikalı Etik Hacker
Giriş

MITREATT&GKFramework

MITRE ATT&CK, gerçek dünya gözlemlerine dayanan düşman taktik ve tekniklerinin küresel olarak erişilebilir bir bilgi tabanıdır

M ATT&CK bilgi tabanı, özel sektörde, devlette ve siber güvenlik ürün ve hizmet topluluğunda belirli tehdit modellerinin ve
metodolojilerinin geliştirilmesi için bir temel olarak kullanılmaktadır

M Kurumlar için ATT&CK içindeki 14 taktik kategorisi, Siber Ölüm Zincirinin yedi aşamasının sonraki aşamalarından (istismar,
kontrol, sürdürme ve yürütme) türetilmiştir

Recon Silahlandırmak Teslim Et İstismar Kontrol Yürütmek Bakım

ÖN-ATT&CK Kurumsal ATT&CK


https.//attack.mitre.org
• - .. -. . .

MIZRE ATZ&GK Çerçeve


Kaynak: https.-//attack.mitre.org
MITRE ATTACK, gerçek dünya gözlemlerine dayanan düşman taktik ve tekniklerinin küresel
olarak erişilebilir bir bilgi tabanıdır. ATT&CK bilgi tabanı, özel sektörde, devlette ve siber
güvenlik ürün ve hizmet topluluğunda belirli tehdit modellerinin ve metodolojilerinin
geliştirilmesi için bir temel olarak kullanılır.
MITRE ATT&CK Enterprise, Mobile ve PRE-ATT&CK matrisleri olarak adlandırılan üç taktik ve
teknik koleksiyonundan oluşmaktadır, çünkü her koleksiyon bir matris formunda temsil
edilmektedir. ATTACK for Enterprise, yedi aşamalı Siber Ölüm Zincirinin sonraki
aşamalarından (istismar, kontrol, bakım ve yürütme) türetilen 14 taktik kategorisi içerir. Bu,
bir izinsiz giriş sırasında neler olabileceğini tanımlamada daha derin bir ayrıntı düzeyi sağlar.

Recon Silahlandırmak Teslim Et İstismar Kontrol Yürütmek Bakım

...... .. ....... ..... .............. ................... .. .

ÖN-ATT&CK Kurumsal ATT&CK

Şekil 1.4: MITRE Saldırı Çerçevesi

ATT&CK for Enterprise'daki taktikler şunlardır


• Keşif
• Kaynak Geliştirme
• İlk Erişim

Modül 01 Sayfa 30 Etik Korsanlık ve Karşı Önlemler Telif Hakkı tarafından


Tüm Hakları Saklıdır. Çoğaltılması Kesinlikle Yasaktır.
§§-Konsey
Etik Hackleme ve Karşı Önlemler Etik Sınav 312-50 Sertifikalı Etik Hacker
Hacklemeye Giriş

Yürütme Kalıcılığı
Ayrıcalık Yükseltme
Savunma Kaçırma
Kimlik Bilgileri
Erişim Keşfi
Yanal Hareket
Koleksiyon
Komuta ve Kontrol
Sızma
Etki
Kurumsal Kullanım Örnekleri için Bazı MITRE ATT&CK:
Bilgisayar ağı savunmasına yönelik geliştirme ve satın alma çabalarına öncelik verilmesi
capa Bağlar.
Ağ savunma yetenekleri arasındaki alternatiflerin analizini yapın.
Belirlemek bir dizi ağ savunma kabiliyetinin kapsamı".
Ortak bir referansla baştan sona kullanılan tekniğe dayalı olarak bir izinsiz giriş olay
zincirini tanımlayın.
Rakiplerin ticari araçları arasındaki ortak noktaların yanı sıra ayırt edici özelliklerin
belirlenmesi
özellikleri.
Hafifletmeleri, zayıflıkları ve rakipleri bağlayın.

Modül 01 Sayfa 31 Etik Korsanlık ve Karşı Önlemler Telif Hakkı by§g-Council


Tüm Hakları Saklıdır. Çoğaltılması Kesinlikle Yasaktır.

Technet24
Etik Hackleme ve Karşı Önlemler Etik Sınav 312-50 Sertifikalı Etik Hacker
Hacklemeye Giriş

İzinsiz Giriş Analizinin Elmas Modeli (Jfi f)


0 Elmas Modeli, bir kuruluştaki herhangi bir sistemde birbiriyle ilişkili olan olay kümelerini tanımlamak için bir çerçeve sunar
0 Elmas olayı olarak adlandırılan herhangi bir izinsiz giriş faaliyetinde meydana gelen hayati atomik unsuru kontrol edebilir
0 Bu model kullanılarak etkin azaltım yaklaşımları geliştirilebilir ve analitik verimlilik artırılabilir

Elmas Modelinin Meta Özellikleri


Düşman Saldırının arkasında "kim" olduğu

, İstismar edilen hedef veya saldırının


"nerede" gerçekleştirildiği
Şu yolla dağıtılır
Saldırı stratejileri veya saldırının "nasıl"
Yetenek
yapılacağı
gerçekleştirildi

"Düşmanın kurbana ulaşmak için 'e '''.


Altyapı 0
kullandığı şey"

Intxusšon Analizinin Diazrtond IšIode1


Uzman analistler tarafından geliştirilen Elmas Modeli, izinsiz giriş analizi için en son teknolojiyi
sunmaktadır. Bu model, bir kuruluştaki herhangi bir sistemde birbiriyle ilişkili olan olay
kümelerini tanımak için bir çerçeve ve bir dizi prosedür sunar. Model, herhangi bir izinsiz giriş
faaliyetinde meydana gelen ve Elmas olay olarak adlandırılan hayati atomik unsuru belirler.
Analistler olayları tanımlayabilir ve bir saldırı sırasında neyin nasıl gerçekleştiğine ilişkin bilgi
edinmek için bunları etkinlik dizileri olarak birbirine bağlayabilir. Analistler ayrıca eksik
özellikleri inceleyerek herhangi bir verinin gerekli olup olmadığını kolayca belirleyebilirler.
Ayrıca, herhangi bir kötü niyetli faaliyetle ilgili olayları analiz etmek ve bir saldırının olasılığını ve
kaynağını tahmin etmek için bir yöntem veya yol haritası sunar.
Elmas Modeli ile daha gelişmiş ve verimli etki azaltma yaklaşımları geliştirilebilir ve analitik
verimlilik artırılabilir. Bu aynı zamanda savunmacı için maliyet tasarrufu ve hasım için maliyet
artışı ile sonuçlanır. Elmas olayı dört temel özellikten oluşur: düşman, kabiliyet, altyapı ve
kurban. Bu modelin bu şekilde adlandırılmasının nedeni, tüm özelliklerin aralarındaki ilişkiye
göre düzenlendiğinde elmas şeklinde bir yapı oluşturmasıdır. Basit bir yaklaşım gibi görünse de
oldukça karmaşıktır ve saldırı akışının izini sürmek için yüksek uzmanlık ve beceri gerektirir.

Modül 01 Sayfa 32 Etik Korsanlık ve Karşı Önlemler Telif Hakkı tarafından


Tüm Hakları Saklıdır. Çoğaltılması Kesinlikle Yasaktır.
§§-Konsey
Etik Hackleme ve Karşı Önlemler Etik Sınav 312-50 Sertifikalı Etik Hacker
Hacklemeye Giriş

.
...
Şu yolla dağıtılır

Şekil 1.S: Diamond MDdeI'nin meta özellikleri

Aşağıda, Elmas Modelindeki Elmas olayının temel özellikleri yer almaktadır


İzinsiz Giriş Analizi.
• Düşman: Düşman genellikle saldırı olayından sorumlu bir rakip veya hacker anlamına
gelir. Düşman, finansal fayda sağlamak veya kurbanın itibarına zarar vermek
amacıyla kötü niyetli bir faaliyet gerçekleştirmek için kurbana karşı bir kabiliyetten
yararlanır. Düşman, içerideki kişiler veya rakip bir kuruluş gibi bireyler olabilir.
Saldırganlar, e-posta adresleri ve ağ varlıkları gibi bilgileri elde etmek için birçok
teknik kullanabilir ve hassas bilgileri elde etmek için akıllı telefonlarda kullanılan
herhangi bir uygulamaya saldırmaya çalışabilir.
• Kurban: Kurban, istismar edilen hedef veya saldırının gerçekleştirildiği ortamdır.
Düşman, kurbanın kaynaklarını kullanarak altyapısındaki güvenlik açıklarından veya
güvenlik boşluklarından yararlanır. Kurban herhangi bir kişi, kurum, kuruluş veya hatta
IP adresleri, alan adları, e-posta adresleri ve bir bireyin hassas kişisel bilgileri gibi ağ
bilgileri olabilir.
• Kabiliyet: Kabiliyet, bir saldırıyla ilişkili tüm stratejileri, yöntemleri ve prosedürleri
ifade eder. Ayrıca bir düşman tarafından hedefe karşı kullanılan bir kötü amaçlı yazılım
veya araç da olabilir. Kabiliyet, kaba kuvvet ve fidye yazılımı saldırıları gibi basit ve
karmaşık saldırı tekniklerini içerir.
• Altyapı: Altyapı, düşmanla bağlantısı olan hedef tarafından ağda kullanılan donanım
veya yazılımı ifade eder. Düşmanın kurbana ulaşmak için "ne" kullandığını ifade eder.
Çalışanların e-posta kimliklerine ve diğer kişisel bilgilerine ilişkin tüm verilerin
depolandığı bir e-posta sunucusuna sahip bir kuruluş düşünün. Düşman, tek bir
çalışanı hedef alarak her türlü saldırıyı gerçekleştirmek için sunucuyu altyapı olarak
kullanabilir. Altyapının istismar edilmesi veri sızıntısına ve verilerin dışarı sızmasına yol
açar.
Ek Etkinlik Meta Özellikleri
Elmas Modelinde bir olay, olayın zamanı ve kaynağı gibi ek bilgiler sağlayan bazı temel
meta özellikleri içerir. Bu meta özellikler ilgili olayların birbirine bağlanmasına yardımcı olarak
analistlerin bir saldırının izini sürmesini kolaylaştırır ve hızlandırır.

Modül 01 Sayfa 33 Etik Korsanlık ve Karşı Önlemler Telif Hakkı by§g-Council


Tüm Hakları Saklıdır. Çoğaltılması Kesinlikle Yasaktır.
Technet24
Etik Hackleme ve Karşı Önlemler Etik Sınav 312-50 Sertifikalı Etik Hacker
Hacklemeye Giriş

Aşağıda, ilgili olayları birbirine bağlamaya yardımcı olan özellikler yer almaktadır.
• Zaman Damgası: Bu özellik bir olayın saatini ve tarihini ortaya çıkarabilir. Olayın
başlangıcını ve sonunu gösterebileceği için önemlidir. Ayrıca olayın analizine ve
periyodikliğinin belirlenmesine yardımcı olur.
• Aşama: Aşama, bir saldırının veya herhangi bir kötü niyetli faaliyetin ilerleyişini
belirlemeye yardımcı olur. Bir saldırının farklı aşamaları, siber ölüm zinciri
çerçevesinde kullanılan aşamaları içerir: keşif, silahlanma, teslimat, istismar vb.
• Sonuç: Sonuç, herhangi bir olayın sonucudur. Örneğin, bir saldırının sonucu başarılı,
başarısız veya bilinmiyor olabilir. Ayrıca gizlilik(C) tehlikeye girdi, bütünlük(I) tehlikeye
girdi ve kullanılabilirlik(A) tehlikeye girdi gibi güvenlik temelleri kullanılarak
ayrıştırılabilir. CIA Tehlikeye Girdi.
• Yön: Bu özellik saldırının yönünü ifade eder. Örneğin, yön, saldırganın kurbana nasıl
yönlendirildiğini gösterebilir. Bu özellik, ağ tabanlı ve ana bilgisayar tabanlı olayları
tanımlarken son derece yardımcı olabilir. Bu özellik için olası değerler arasında
kurbandan altyapıya, düşmandan altyapıya, altyapıdan altyapıya ve çift yönlü yer
alır.
• Metodoloji: Metodoloji, düşman tarafından bir saldırı gerçekleştirmek için kullanılan
herhangi bir tekniği ifade eder. Bu özellik analistin gerçekleştirilen eylemin genel
sınıfını tanımlamasını sağlar. Bazı saldırı teknikleri arasında kimlik avı e-postaları,
dağıtılmış hizmet reddi (DDoS) saldırıları, içerik dağıtım saldırıları ve drive-by-
compromise sayılabilir.
• Kaynak: Kaynak özelliği, saldırıyı gerçekleştirmek için kullanılan araçlar veya teknoloji
gibi harici kaynakların kullanımını gerektirir. Donanım, yazılım, erişim, bilgi, veri vb.
içerir.
Genişletilmiş Elmas Modeli
Genişletilmiş Elmas Modeli ayrıca düşman ve kurban arasındaki ilişkiyi belirlemek için sosyo-
politik meta özellikler ve altyapı ve kabiliyetler için teknoloji meta özellikleri gibi gerekli
özellikleri de içerir.

Düşman

-' : Soc1aT-&oI1t1caI

Yetenek
... . . ..
'". . .- .. ''
• .
. -
Teknoloji

Modül 01 Sayfa 34 Etik Korsanlık ve Karşı Önlemler Telif Hakkı tarafından


Tüm Hakları Saklıdır. Çoğaltılması Kesinlikle Yasaktır.
§§-Konsey
Şekil 1.6: İzinsiz Giriş Analizinin Genişletilmiş Elmas Modeli

Technet24
Etik Hackleme ve Karşı Önlemler Etik Sınav 312-50 Sertifikalı Etik Hacker
Hacklemeye Giriş

Sosyo-politik meta özellik: Sosyo-politik meta özellik, düşman ve kurban arasındaki ilişkiyi
tanımlar. Bu özellik saldırganın amacını veya motivasyonunu belirlemek için kullanılır;
yaygın motivasyonlar arasında finansal fayda, kurumsal casusluk ve hacktivizm yer alır.
Teknoloji meta özelliği: Teknoloji meta özelliği altyapı ve kabiliyet arasındaki ilişkiyi
tanımlar. Bu meta özellik, teknolojinin iletişim ve operasyon için hem altyapıyı hem de
kabiliyeti nasıl etkinleştirebileceğini açıklar. Ayrıca, herhangi bir kötü niyetli faaliyeti
belirlemek için bir kuruluşta kullanılan teknolojiyi analiz etmek için de kullanılabilir.

Modül 01 Sayfa 35 Etik Korsanlık ve Karşı Önlemler Telif Hakkı by§g-Council


Tüm Hakları Saklıdır. Çoğaltılması Kesinlikle Yasaktır.

Modül 01 Sayfa 36 Etik Korsanlık ve Karşı Önlemler Telif Hakkı tarafından


Tüm Hakları Saklıdır. Çoğaltılması Kesinlikle Yasaktır.
§§-Konsey

You might also like