Gizlilik,Kişisel Güvenlik

Gizlilik İhtiyacı

  • Siber güvenlik alanıyla uğraşan herkes gizlilik ihtiyacı duymaktadır.
  • Her ne kadar bir saldırgan olmasanız da bu gereklilik geçerlidir.
  • Örneğin bir saldırgan büyük bir firmadan çaldığı özel bilgileri kimsenin eline geçmemesi ve yakalandığı takdirde güvenlik birimlerinden saklama amaçlı olarak gizlilik ihtiyacı duymaktadır. Ancak beyaz şapkalı bir güvenlik uzmanı ise güvenlik testi sonucunda elde ettiği çok benzer önemli verileri saklama ihtiyacı duyacaktır.
  • Çünkü bu tarz verilerin bir şekilde başka kişilerin eline geçmesi hem çalıştığı firmaya itibar kaybı yaşatacak iken, hem de güvenlik testi yapılan firma ile işbirliklerinin bozulmasına yol açacaktır.
  • Bu yüzden siber güvenlik alanında çalışma yapan herkesin veri güvenliğine, gizliliğine ihtiyacı vardır.

İnternette Gizlenme

  • Hackerlar internette gizlenmek için çok farklı teknikler kullanmaktadır.
  • Bunların en ünlüsü şüphesiz ki VPN kullanımıdır.
  • Ancak tek başına VPN kullanımı her zaman yeterli olmamaktadır.
  • İşte bu yüzden saldırganlar, hedeflerine göre gizlilik derecelerini değiştirmektedir.
  • Bunun için aşağıdaki benzer kombinasyonlar kurulabilmektedir.
  • Burada HACKED kelimesi hackerlar tarafından daha önceden ele geçirilmiş sunucuları veya kişisel bilgisayarları belirtmektedir.

Bazı Kombinasyonlar

  • ATTACKER -> VPN -> TARGET
  • ATTACKER -> VPN -> VPN -> TARGET
  • ATTACKER -> VPN -> HACKED -> HACKED -> ... -> TARGET
  • ATTACKER -> VPN -> HACKED -> HACKED -> ... -> VPN -> TARGET
  • ATTACKER -> VPN -> DARKNET -> VPN -> TARGET
  • ATTACKER -> VPN -> DARKNET -> TARGET
  • ATTACKER -> DARKNET -> TARGET
  • ATTACKER -> HACKED -> HACKED -> .. -> TARGET

Siber Güvenlik Açısından

  • Siber güvenlik uzmanları da bazı zamanlar içerisinde gizlilik ihtiyacı duymaktadır.
  • Örneğin X ülkesinde savunma sanayi firmasında çalışan bir siber güvenlik uzmanı, gün içerisinde çeşitli hacker forumlarını vs takip etmesi gerekmektedir.
  • Eğer doğrudan çalıştığı firmanın IP adresi ile bu tarz forumlara bağlanırsa, bu hem kimliklerini ortaya çıkaracaktır hem de hackerların ilgili firmaya yönelmesine sebep olacaktır.
  • Bu yüzden siber güvenlik uzmanları da kendi VPN'lerine sahip olmalıdır.

Anonim Para

  • Hackerlar gizlilik için VPN veya benzeri şekilde çeşitli sunuculara ihtiyaç duymaktadır.
  • Bu ihtiyaçlarını yasa dışı yollar ile elde edebilecekleri gibi anonim para kullanarak da gerçekleştirmektedirler.
  • En ünlü anonim para birimi ise Bitcoin'dir.
  • Temelinde kriptografik sonuçların olduğu Bitcoin hackerların vazgeçilmezidir.
  • Her bir ticaret için ayrı oluşturulan cüzdanlar sayesinde sahiplik olayı ortadan kalkmaktadır.
  • Ayrıca ilk başta legal yollardan döndürülen paranın da anonimleştirilmesi için Para Yıkama denilen teknikler kullanılmaktadır.
  • Yukarıda bahsedildiği gibi siber güvenlik uzmanlarının da internet üzerinden çeşitli ticaret yapmaları gerekebilmektedir.
  • Örneğin alacakları VPN servislerinin ödemelerini kendi hesapları yerine bitcoin üzerinden yapmayı tercih etmektedir.
  • Aynı şekilde bitcoin cüzdanlarına aktarılacak paraları da gene yasal olan prepaid kartlar aracılığı ile kendi cebinden sağlayabilmektedir.

Veri Güvenliği

  • Hackerlar ele geçirdikleri verileri, siber güvenlik uzmanları da işleri sırasında elde ettikleri verileri saklama ihtiyacı duymaktadır.
  • Bunun için en çok kullanılan araç şüphesiz ki Truecrypt aracıdır.
  • Her ne kadar geliştirilmesinin durdurulması konusunda çeşitli şüpheler bulunsa da aktif olarak hem siber güvenlik uzmanları hem de hackerlar tarafında sıkça kullanılmaktadır.
  • Veri güvenliği kısmında diğer bir önemli nokta da PGP'dir.
  • Ağırlıklı olarak mail iletişimi sırasında kullanılsa da verilerin saklanması konusunda da sıkça kullanılmaktadır.
  • Gmail veya benzer bir mail sağlayıcısını kullanan hem saldırgan hem de uzmanlar, mail göndermek istedikleri kişinin public keyi ile veriyi şifreleyip karşı tarafa göndermektedir.
  • Maili şifreli bir şekilde alan karşı karaf ise elinde bulunan private key ile orjinal maile ulaşmaktadır.
  • Bu noktada PGP sadece şifreleme yazılımı olarak düşünülmemelidir.
  • Şifreleme ve imzalama kullanım alanlarının başında gelmektedir.

Ödev

  • Digitaloceanlinode gibi sağlayıcılardan alınacak ucuz linux sunucular içerisine kişisel vpn kurulması ve bağlantı gerçekleştirilmesi.
  • Bitcoin cüzdanı oluşturulması ve saklanması.
  • Tailswhonix gibi işletim sistemlerinin kullanılması ve amaçlarının kavranması.
  • Harici bir diski veya USB diski truecrypt containeri haline getirme, aynı container içerisinde hidden container oluşturma
  • Kişisel public-private key ikililerinin oluşturulması, PGP kullanılması, Enigmail ile imzalı mail gönderilmesi.
  • PGP ile simetrik şifreli dosya oluşturulması, PGP ile asimetrik şifreli dosya oluşturulması.
  • Jabber clienti kurulması, OTR kullanılması.
  • Prepaid kart sahibi olma. 

Kişisel Güvenlik

  • Gereksinim

    • Bir önceki başlıklarda bahsedildiği üzere internet çok da güvenli bir ortam değil.
    • Bu yüzden siber güvenlik uzmanlarının kendisini ve verilerini güvende tutması gerekmektedir.
    • %100 güvenlikten bahsedilemeyecek olmasına rağmen önlemlerini alması çok önemlidir.
    • Yakın zamanda yaşanan Hackingteam vakası bunu doğrular niteliktedir.

    İşletim Sistemi Güvenliği

    • Kullanılan işletim sisteminin güvenlik içerisinde ciddi derecede önemi vardır.
    • Burada güvenlikten bahsedilen hem sistem içerisine sızabilme hem de verilerin başka kimseler tarafından paylaşılması olabilmektedir.
    • Örneğin Windows 10 işletim sisteminin gizliliğinizi tehdit edecek bir çok özelliği ortaya çıkmıştır.
    • Bu yüzden özgür ve açık kaynaklı işletim sistemlerine yönelmek doğru olacaktır.
    • Burada yapılan büyük bir hata da Kali veya Blackarch gibi güvenlik alanında çalışanlara özel geliştirilmiş GNU/Linux dağıtımlarını host sistem olarak kullanmaktır. Bu kişisel güvenliği riske atacak bir durumdur.
    • Host olarak Arch Linux veya Gentoo gibi işletim sistemlerini kullanmak daha doğru olacaktır.
    • Tabi host işletim sistemlerinin full disk encryption olarak kurulması büyük önem taşımaktadır.
    • Aynı şekilde işletim sistemi güvenliğinin sağlanmasından sonra BIOS güvenliği de ayrı bir önem taşımaktadır.

    Veri Güvenliği

    • Gizlilik kısmında da bahsedildiği üzere günlük hayatta Truecrypt ve PGP ile veri güvenliği sağlanabilmektedir.

    Mobil Güvenlik

    • Mobil cihazların kullanım oranında yer alan ciddi yükseliş, hackerlar açısından bu alanı cezbeder hale gelmiştir.
    • O yüzden siber güvenlik alanında uğraşan kişilerin mobil cihazlarının güvenliklerini de sağlamaları gerekmektedir.
    • Örneğin Android işletim sistemine sahip cihazlarda tüm cihazın şifrelenmesi özelliği aktif olarak tutulmalıdır.
    • Bunun yanında çeşitli uygulamaların da kullanılması tavsiye edilmektedir.
    • Örnek olarak RedphoneK9 MailSwift WifiAIMSICD verilebilir.

    Sosyal Medya Güvenliği

    • Facebook, twitter gibi sosyal medya kullanımlarına ayrıca dikkat edilmesi gerekmektedir.
    • Otomatize araçlar ile rahatlıkla bilgi toplanması ve sınıflandırma yapma şansı tanımaktadır.
    • Ayrıca büyük saldırılarda büyük veri kaçaklarına sebep olmaktadır.
    • Günümüzde çokça meşhur olan anlık mesajlaşma yazılımlarına da ayrıca dikkat edilmelidir.
    • Örneğin whatsapp gibi şifresiz iletişim yapan uygulamalar yerine telegram gibi çözümler tercih edilmelidir.

    Sunucu Güvenliği

    • Kişisel sunucuların güvenliği de büyük önem arz etmektedir.
    • Buna göre örneğin VPN olarak kullandığınız veya kişisel blog sitelerinin tutulduğu sunuculara ayrıca önem verilmelidir.
    • Böyle sunucuların saldırganlar tarafından ele geçirilmesi ileride gelecek olan büyük saldırılara hazırlık olarak kullanılabilir.

    Paylaşımlı Ağ Güvenliği

    • Paylaşımlı ağlar kişisel güvenlik için en büyük tehditlerin başında gelmektedir.
    • Buna göre örneğin gidilen bir kafe'de bağlanılan ağ içerisinde bir saldırgan tarafından saldırıya uğrama olasılığı çok yüksektir.
    • Bu yüzden çok gerekmediği sürece bu tarz ağlara giriş yapılmaması gerekmektedir.
    • Eğer zorunlu ise ortadaki adam saldırıları için önlem alınması ve VPN kullanılarak internete çıkılması gerekmektedir.
    • Tabi tüm bunlar %100 derecede önlem sağlamamaktadır.

    Kişisel Ağ Güvenliği

    • Ev içerisinde internete bağlanma amaçlı kullanılan modemlerin güvenliği de kişisel güvenlik açısından önemlidir.
    • Kablosuz ağlarda WPS pinlerinin aktifliği, MAC filtrelemesi gibi güvenlik önlemlerinin ayrıca incelenmesi ve sadece gerektiği takdirde aktif olmaları gerekmektedir.
    • Ayrıca modemler içerisinde kullanılan yazılımlar için OpenWRT gibi çözümlerin kullanılması da daha doğru olacaktır.
    • Aynı şekilde ağ içerisinde Pfsense kullanılması da tercih edilebilir.

    Örnekler

    • Windows işletim sistemine sahip, full disk encryption olmayan, admin parolası bilinmeyen bir sisteme live cd kullanarak erişim. (Utilman.exe yöntemi)
    • En çok kullanılan 4 kablosuz ağın güvenliklerine göre analizi.

    Ödev

    • BIOS ve GPU kaynaklı zararlı yazılımların araştırılması ve önlemlerin alınması.
    • Full disk encryption ile birlikte Blackarch işletim sisteminin kurulması.
    • Örnek olarak gösterilen saldırının başka formatlarda benzer şekilde uygulanması.
    • Zanti uygulamasının kurulması ve incelenmesi.
    • Nethunter uygulamasının kurulması ve incelenmesi.
    • Telegram uygulamasının kurulması ve secret chat özelliğinin incelenmesi.
    • Vlan hopping kavramının araştırılması.
    • Sanallaştırma çözümlerinin getirdiği avantajları kavrama.
    • DNS Crypt kullanılması, getirdiği önlemleri detaylıca inceleme.
    • Sanal makine içerisine Pfsense kurulması ve test edilmesi.

YORUM

BLOGGER
Ad

After Effect,1,Audition,1,Başlangıç,4,DİNLEDİKLERİM,2,Felsefe,1,FORUM,1,GENEL,2,İllustrator,1,İNDİR,4,KISSA,2,Kişisel Gelişim,1,MODA,2,OKUDUKLARIM,5,Photoshop,1,SEYAHATNÂME,2,TEKNOLOJİ,7,
ltr
item
Şükrü YILDIRIM | Kişisel Blog: Gizlilik,Kişisel Güvenlik
Gizlilik,Kişisel Güvenlik
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhfo2p-k9EulDWCF-fZZiSr8C325VA5KuezZJMIeiKyY0-lcawPMmFMrOLiICMDvpjdxK0-_nIvgdz62_wRGL8N69isz-nLmah7KVu_nDZ0cavhJVOZrj8NvCKqMRNN_slvuNKnDZBsrA/s640/siber+g%25C3%25BCvenlik.png
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhfo2p-k9EulDWCF-fZZiSr8C325VA5KuezZJMIeiKyY0-lcawPMmFMrOLiICMDvpjdxK0-_nIvgdz62_wRGL8N69isz-nLmah7KVu_nDZ0cavhJVOZrj8NvCKqMRNN_slvuNKnDZBsrA/s72-c/siber+g%25C3%25BCvenlik.png
Şükrü YILDIRIM | Kişisel Blog
https://sukruyldrm.blogspot.com/2017/12/gizlilik-kisisel-guvenlik-baslangic.html
https://sukruyldrm.blogspot.com/
https://sukruyldrm.blogspot.com/
https://sukruyldrm.blogspot.com/2017/12/gizlilik-kisisel-guvenlik-baslangic.html
true
4803888118510695546
UTF-8
Tüm Yazılar Yüklendi Herhangi bir mesaj bulunamadı TÜMÜ Daha Fazlası Yanıt Yanıt İptal Sil By Baba Sayfa SAYFALAR MESAJLAR TÜMÜ SİZİN İÇİN ÖNERİLEN ETİKET ARŞİV ARAMA TÜM GÖNDERİLER İsteğiniz ile eşleşme bulunamadı Baba Sayfaya Git Pazar Pazartesi Salı Çarşamba Perşembe Cuma Cumartesi Pzr Ptesi Sal Çarş Perş Cum Ctesi Ocak Şubat Mart Nisan Mayıs Haziran Temmuz Ağustos Eylül Ekim Kasım Aralık Ock Şub Mar Nis May Haz Tem Ağs Eyl Eki Kas Ara şimdi 1 dakika önce $$1$$ dakika önce 1 saat önce $$1$$ saat önce Dün $$1$$ gün önce $$1$$ hafta önce 5 haftadan fazla Takipçiler Takip BU İÇERİK ÜCRETLİ Kilidini açmak için lütfen paylaşın Tüm kodu kopyala Tüm kodu seç Tüm kodlar panonuza kopyalanmıştır. Kodları / metinleri kopyalayamıyor, kopyalamak için lütfen [CTRL] + [C] tuşlarına (veya Mac ile CMD + C'ye) basınız