Bu bölümün görüntüsü yazdırılabilir. Yazdırmak için tıklayın.
Siber Güvenlik
Siber Güvenlik Keşif için WHOIS ve DNS Aramasını Kullanma
Alan araştırması ve analizi, siber güvenlik keşifinin temel yönleridir. Bir güvenlik uzmanının cephaneliğindeki en değerli araçlardan ikisi WHOIS ve DNS arama hizmetleridir. Bu araçların nasıl etkili bir şekilde kullanılacağını anlamak, ağ altyapısı ve potansiyel güvenlik açıkları hakkında önemli bilgiler sağlayabilir. Bu kapsamlı kılavuz, meşru güvenlik değerlendirmesi ve savunma amaçları için bu araçlardan nasıl yararlanılacağını araştırıyor.
WHOIS’i Anlama
WHOIS, kayıtlı alan adları, IP adresleri ve sahipleri hakkında bilgi sağlayan bir sorgu ve yanıt protokolüdür. İlk olarak 1980’lerde geliştirilen WHOIS, ağ yöneticileri, güvenlik uzmanları ve araştırmacılar için gerekli olmaya devam ediyor. Temel WHOIS Veri Noktaları WHOIS sorguları tipik olarak şunları ortaya çıkarır:
Kayıt Sahibi Bilgileri – Kuruluş Adı – İletişim bilgileri (genellikle gizlilik korumalı olsa da) – Fiziksel adres – E-posta adresi
İdari Ayrıntılar – Alan adı kayıt tarihi – Son kullanma tarihi – Son güncelleme tarihi – Kayıt şirketi bilgileri
Teknik Bilgiler – İsim sunucuları – DNSSEC durumu – Kayıt Durumu
WHOIS Aramalarını Gerçekleştirme
Komut Satırı Yöntemi
whois example.com Çevrimiçi Hizmetler
Birkaç güvenilir çevrimiçi WHOIS hizmeti şunları içerir: – ICANN Araması
- Whois.net – DomainTools – Bölgesel İnternet Kayıtları (RIR’ler) web siteleri
WHOIS Gizlilik Hususları
Modern WHOIS verileri genellikle gizlilik korumasını içerir: – GDPR uyumluluk önlemleri – Alan adı gizlilik hizmetleri – Redakte edilmiş iletişim bilgileri – Proxy kayıt hizmetleri
DNS Arama Teknikleri
DNS (Alan Adı Sistemi) aramaları, alan adı altyapısı ve yapılandırması hakkında ayrıntılı bilgi sağlar. Çeşitli DNS kayıt türlerini ve bunların etkilerini anlamak güvenlik değerlendirmesi için çok önemlidir. Temel DNS Kayıt Türleri A Kayıtlar (Adres) – Ana bilgisayar adlarını IPv4 adreslerine eşler
- Ana bilgisayar konumlarını belirlemek için kritik – Ağ altyapısını ortaya çıkarabilir
AAAA Kayıtları – Ana bilgisayar adlarını IPv6 adreslerine eşler – IPv6’nın benimsenmesi büyüdükçe giderek daha önemli hale geliyor – Güvenlik değerlendirmelerinde genellikle göz ardı edilir
MX Kayıtları (Mail Exchange) – Posta sunucularını tanımlar – Posta teslimine öncelik verir – E-posta altyapısını ortaya çıkarır
TXT Kayıtları – Metin bilgisi içerir – Genellikle SPF kayıtlarını içerir – Güvenlik politikalarını ortaya çıkarabilir
CNAME Kayıtları (Kanonik İsim) – Alan adı takma adlarını gösterir
- Alanlar arasındaki ilişkileri ortaya çıkarır – Altyapıyı izlemek için kullanışlıdır
NS Kayıtları (İsim Sunucu) – Yetkili ad sunucularını listeler – Etki alanı çözümü için kritik – Barındırma sağlayıcılarını gösterebilir
DNS Arama Araçları
Komut Satırı Araçları
dig (Alan Adı Bilgisi Groper) dig example.com ANY dig @8.8.8.8 example.com MX dig +short example.com NS nslookup nslookup -type=any example.com nslookup -type=mx example.com Ev sahibi host -a example.com host -t mx example.com Çevrimiçi DNS Araçları
DNS çöp kutusu Güvenlik Yolları GörünümDNS.info MX Araç Kutusu Güvenlik Uygulamaları
Tehdit İstihbaratı
WHOIS ve DNS verileri tehdit istihbaratına şu şekilde katkıda bulunur:
- Kötü amaçlı alan adlarını belirleme – Alan adı kayıt kalıplarını takip etme – Altyapı ilişkilerini ortaya çıkarmak
- Olay müdahalesini destekleme
Etki Alanı Çömelme Tespiti
Bu araçlar aşağıdakileri tanımlamaya yardımcı olur: – Typosquatting girişimleri – Kimlik avı alanları – Marka taklitleri – Kötü amaçlı yönlendirmeler
Altyapı Analizi
Güvenlik uzmanları şunları yapabilir: – Harita ağı topolojisi
- Kritik hizmetleri belirleyin – Güvenlik yapılandırmalarını değerlendirin – Değişiklikleri izleyin Keşif için En İyi Uygulamalar Dokümantasyon
Ayrıntılı kayıtları tutun: – Sorgu sonuçları – Zaman içindeki değişiklikler – Olağandışı bulgular – Altyapı kalıpları
Düzenli İzleme
Aşağıdakiler için rutin kontrolleri uygulayın: – Alan Adı Sona Erme – DNS yapılandırma değişiklikleri – Yeni alt alanlar – Değiştirilmiş kayıtlar
Otomasyon Hususları
Senaryoları geliştirmek için: – Birden fazla alanı izleyin – Değişiklikleri takip edin – Raporlar oluşturun – Şüpheli değişikliklerde uyarı
Analiz Teknikleri
Desen Tanıma
Ara: – Ortak kayıt detayları – Benzer adlandırma kalıpları – Paylaşılan altyapı – Zamansal ilişkiler
Altyapı Haritalama
Haritalar oluşturun: – Alan ilişkileri – IP adresi kullanımı – Posta sunucu yapılandırmaları – İsim sunucusu kalıpları
Tarihsel Analiz
Değişiklikleri takip edin: – Kayıt detayları – DNS yapılandırmaları – IP atamaları – Güvenlik politikaları
Yasal ve Etik Hususlar
Uyumluluk Gereksinimleri
Aşağıdakilere uygunluğu sağlayın: – Gizlilik yasaları – Hizmet şartları – Kullanım politikaları – Veri koruma düzenlemeleri
Sorumlu Kullanım
Etik keşif uygulaması: – Gizliliğe saygı duymak – Hız limitlerini takip etmek – Belgeleme amaçları – Gizliliğin korunması
Araç Entegrasyonu
Güvenlik Bilgileri ve Olay Yönetimi (SIEM)
WHOIS ve DNS verilerini aşağıdakilerle entegre edin: – Günlük analizi – Uyarı sistemleri – Korelasyon kuralları – Tehdit tespiti
Otomatik Yanıt Sistemleri
Sistemleri şu şekilde yapılandırın: – Değişiklikleri izleyin – Şüpheli etkinlik uyarısı – Kayıt kalıplarını takip edin – Potansiyel tehditleri belirleyin
Sonuç
WHOIS ve DNS arama araçları, siber güvenlik keşif için temel olmaya devam ediyor. Doğru kullanıldığında, ağ altyapısı ve olası güvenlik endişeleri hakkında değerli bilgiler sağlarlar. Düzenli izleme, uygun dokümantasyon ve etik kullanım, bu araçların güvenlik programlarına etkili bir şekilde katkıda bulunmasını sağlar.
Gizlilik ve yasal gerekliliklere saygı duyarken bu araçlardan nasıl yararlanılacağını anlamak, güvenlik profesyonellerinin şunları yapmasını sağlar: – Kapsamlı değerlendirmeler yapın – Potansiyel tehditleri belirleyin – Altyapı değişikliklerini izleyin – Destek olay müdahalesi
İnternet gelişmeye devam ettikçe, bu temel ama güçlü araçlarla yeterliliği korumak, etkili siber güvenlik uygulamaları için gerekli olmaya devam ediyor.
Kişisel Bilgi Güvenliği İçin 5 Önemli Tespit
Siber saldırı ve kişisel bilgi güvenliği ihlalleri ile ilgili haberlere rastladığımızda artık şaşırmıyoruz. O kadar sıradan hale gelmeye başladılar ki, okumuyor bile olabilirsiniz. Unutmayın ki, duyduğunuz veya gördüğünüz haberlerde, bir gün siz de yer alabilirsiniz. Kişisel bilgilerinizin internette satıldığını haber alırsanız şaşırmayın.
Trend Micro Raporu
Trend Micro firması tarafından bu hafta yayımlanan bir rapor, 2005-2015 yılları arasında gerçekleşen veri ihlal olaylarını inceliyor. Toplam 4600 olayın incelendiği rapor, Privacy Rights Clearinghouse isimli sivil toplum kuruluşunun verilerinden yararlanılarak oluşturulmuş. Raporda yer alan bilgilerden yola çıkarak kişisel bilgilerinizin, tehlikeli kişi/grupların eline geçmemesi için dikkat etmeniz gereken 5 önemli tespiti burada belirtmek istiyoruz.
1. Kişisel Bilgi Güvenliği ve Sağlık Bilgileri
Kamu kurumları veya özel sektör firmaları tarafından kayıt altında tutulan sağlık bilgileri, hedef olarak en üst sırada yer alıyor. Bunun bir kaç sebebi var. Öncelikle bu bilgiler, günümüzde oldukça yaygınlaşan sosyal mühendislik saldırılarında kullanılıyor. En önemlisi de Sağlık kuruluşları tarafından tutulan bilgiler, kimlik ile teyit edildiğinden yanlış olma ihtimali çok az. Bu tür, doğruluk ihtimali yüksek bilgilerin, deep web olarak adlandırılan piyasalarda satışı yapılmaktadır.
2. Kredi Kartı Hırsızlığı 5 Yılda %169 Artış Göstermiştir
İnternet bankacılığı ve kredi kartı kullanımının günümüzde giderek artan oranda yaygınlaştığını hepimiz biliyoruz. Güvenli bağlantı ve sanal kredi kartı gibi önlemleri ciddi şekilde uygulayan bankalara karşı, doğrudan kişisel bilgi güvenliği saldırıları oldukça düşük seviyede. Bununla birlikte, bankaların bizzat kontrol edemediği satış noktalarında kullanılan POS cihazları veya ATM makinelerinde kullanılan çeşitli kopyalama düzenekleri aracılığı ile meydana gelen olaylar artış gösteriyor. 26 Eylül 2015 tarihli Reuters haberi ilginizi çekebilir. Bu haberde, Hilton Otellerinde kredi kartı bilgileri ihlali yaşanmış olabileceği iddia ediliyor.
3. Zararlı Yazılımlara Karşı Daha Dikkatli Olmak Gerekiyor
Bir çok haberde, e-posta ile gelen oltalama (phishing) saldırılarından bahsediliyor. Bu tarz e-postalarla merak uyandırılmaya çalışılır. Gelen iletinin içerisindeki bağlantıya tıklamanız amaçlanır. Tıkladığınızda ise alakasız bir siteye gidersiniz veya hiçbir şey olmaz. Aslında zararlı yazılım sisteminize yüklenmiştir. Üstelik kendi rızanızla. Tıklama işlemi size zararsız gibi görünse de saldırganların bilgisayarınıza ulaşması için bir port açılmasına izin vermiş olursunuz.
Burada vurgulanması gereken diğer bir konu ise, phishing saldırısının sadece e-postalar yoluyla olmadığıdır. Satın almak istemediğiniz oyunların kırılmış (crack) halini aradığınız torrent siteleri veya aslında ücretli satıldığı halde filmleri ücretsiz online yayımlayan siteler, bu tür işlere aracılıkta kullanılıyor. Bilgisayarınızı çocuğunuza teslim ederken de dikkatli olmanızı tavsiye ediyoruz.
4. Kişisel Bilgi Güvenliği İhlaliyle Ele Geçen Bilgiler Nette Satılıyor
Banka hesap bilgileri, Paypal Hesap Bilgileri vb. diğer tüm bilgiler deep web olarak adlandırılan ve normal arama motorlarıyla ulaşılamayan çeşitli mecralarda pazarlanıyor. Bu tür bilgileri kişisel olarak satın almanın yanında, casusluk amacıyla satın alabileceklerin de olduğunu unutmayın. Bir firmanın kendisinin veya yöneticisinin itibarı da hedef olarak seçilmiş olabilir. Bu yöneticiye ulaşmak için, öncelikle başka bir firma çalışanının facebook vb. sosyal medya hesapları Kişisel Bilgi Güvenliği İhlaline maruz kalabilir. Bu durumda kimsenin “Benim ne kişisel bilgim olabilir?” demek gibi bir lüksü de kalmamaktadır. Kişisel Bilgi Güvenliği, siber ortamı kullanan her bireyi yakından ilgilendirmektedir.
5. Cep Telefonu vb. Cihazların Fiziksel Güvenliği
Kayıp veya çalınan Akıllı telefonların, en kısa sürede kilitlenerek kapatılabilme özelliklerinin kullanılması oldukça önemli. Sadece akıllı telefonların değil diğer disk, USB gibi cihazlarda da verilerin açık olarak taşınmaması konusu kritik noktalar arasında.
Kişisel bilgi güvenliği sadece sizin için değil, iletişim halinde olduğunuz, arkadaş listenizde bulunan tüm diğer insanlar için de size sorumluluk yüklemektedir. Bu yazıyı paylaşarak bir miktar farkındalık oluşturmak isterseniz bundan çok mutlu oluruz.