Siber Güvenlikte Keşif Nedir? [Updated]

Aşağıdaki makale size yardımcı olacaktır:Siber Güvenlikte Keşif Nedir? [Updated]

Bu kapsamlı blogun içeriğine geçelim:

Keşif nedir?

Etik bilgisayar korsanlığı, bilgi toplamak ve hedef sistemi tanımakla başlar. Keşif, bir hedef sistem hakkında olabildiğince fazla bilgi toplamak ve gizlice keşfetmek için kullanılan ayak izi, tarama ve numaralandırma gibi bir dizi süreç ve tekniği ifade eder.

Keşif, gizli bilgileri bulma ve çalmada önemli bir adımdır. Uygun bir keşifte, saldırganlar ayrıntılı bilgilere erişebilir. Bu sayede bilgi güvenliğinde keşif, sızma testi için kullanılmaktadır.

Saldırgan, ağla aktif olarak etkileşimde bulunmadan bilgi elde etmek için ağın açık bağlantı noktaları, çalışan hizmetler vb. Kısacası keşif, saldırılara açık değerli bilgilerin hazinesidir.

Beklenmedik bir şekilde, bir keşfin ağlara girmesinin ne kadar sürebileceği bilinmiyor; haftalar veya aylar sürebilir. Ayrıca, bir keşif herhangi bir bilgi sistemine erişmeyebilir, ancak yine de tüm hassas verileri bir kerede toplayarak ağları istismar ederek veri ihlaline neden olabilir.

Etik bir bilgisayar korsanı, bir hedef sistem hakkında olabildiğince fazla bilgi toplamak için keşif sırasında aşağıdaki yedi adımı uygular:

  • Başlangıç ​​bilgilerinin toplanması
  • Ağın menzilini belirleme
  • Aktif makineleri tanımlama
  • Kullanılabilir erişim noktalarını ve bağlantı noktalarını keşfetme
  • İşletim sistemini parmak izi ile tanımlama
  • Bağlantı noktalarında servis bulma
  • Ağ haritası oluşturma

Bir ağ hakkında bilgi elde etmek için bir saldırgan aşağıdaki adımları kullanır:

  • Dosya izinleri
  • Çalışan ağ hizmetleri
  • işletim sistemi platformu
  • Güven ilişkileri
  • Kullanıcı hesabı bilgileri

Keşif Türleri

Aktif keşif ve pasif keşif olmak üzere iki ana keşif türü vardır. Aktif keşif ile pasif keşif arasındaki farkı anlayalım.

Aktif Keşif

Aktif keşif kullanan siber suçlular, otomatik tarama ve manuel test, ping ve netcat gibi araçları kullanarak bilgisayar sistemleri hakkında bilgi elde etmeye çalışıyor. Aktif keşif, sistem içinde daha fazla gürültü oluşturduğundan ve tespit edilme şansı daha yüksek olduğundan, genellikle daha hızlı ve daha isabetlidir.

Bağlantı Noktası Taraması

Liman taraması, aktif keşfe bir örnektir. Bağlantı noktası taraması, tüm bilgiler bu bağlantı noktalarından girip çıktığı için bir bilgisayara açık bağlantı noktalarını belirlemek için bilgisayar bağlantı noktalarını tarama işlemidir.

Tavsiye Edilen:  Dowiedz się, jak rozpowszechniać swoje treści wideo

Saldırganlar, bağlantı noktası taramayı kullanarak hangi hizmetlerin görünür olduğunu ve bir saldırının nerede gerçekleştirilebileceğini belirler. Bağlantı noktası taramasının bir parçası olarak, veriler açık bağlantı noktalarından alınır ve analiz edilir.

Kullanılan Araçlar ve Teknikler

İşte aktif keşif araçlarına birkaç örnek.

Nmap

Aktif ağ keşfi için en iyi bilinen araç muhtemelen Nmap. Nmap kullanarak, bir sistem ve programları hakkında bilgi bulabiliriz. Bir sistemin veya hizmetin nasıl çalıştığına ilişkin ayrıntılardan yararlanan bir dizi farklı tarama türü kullanılarak gerçekleştirilir. Bir saldırgan, bir hedefin kontrolü altındaki bir sistemi veya IP adresleri aralığını tarayarak bir ağ hakkında çok şey öğrenebilir.

metasploit

Metasploit, öncelikle bir istismar araç takımı olarak tasarlanmıştır. İçindeki birkaç modül, çeşitli güvenlik açıkları için birden çok önceden paketlenmiş istismar içerir. Metasploit, acemi bilgisayar korsanları için bile çok çeşitli savunmasız makinelere açılan bir pencere sağlar.

Metasploit bir istismar araç seti olarak tasarlanmış olsa da keşif için de kullanılabilir. Metasploit’teki otomatik piyon özelliğinin kullanılması, bir bilgisayar korsanının bir hedefi istismar etmeye çalışmak için gerekli her türlü yolu kullanmasına izin verir. Bir bilgisayar korsanı, daha hedefli analizle daha incelikli keşif için Metasploit’i kullanabilir.

Pasif Keşif

Pasif keşifte, Wireshark ve Shodan gibi yöntemler, sistemlerle doğrudan etkileşime girmeden bilgi toplamak için kullanılırken, bilgi toplamak için OS parmak izi kullanılır.

Pasif keşif yaparak, anlamaya çalıştığımız çerçeve veya uygulama ile etkileşime girmeden veri toplayabiliriz. Veriler, web aramaları ve ücretsiz raporlar aracılığıyla toplanır. Pasif keşif kullandığımızda çerçevenin IP adresini bilmesi pek olası değildir.

Hedefle doğrudan etkileşime girmeden de pasif keşif gerçekleştirebiliriz. Bunu yaparak hedefe herhangi bir istek gönderilmez ve bu nedenle onlar hakkında bilgi toplandığından haberleri olmaz. Çoğu durumda, pasif bilgi toplama, hedef hakkında bilgi tutan kamu kaynaklarını kullanır.

Açık kaynak zekası (OSINT), kamu kaynaklarından bilgi toplamayı içerir. OSINT kullanılarak toplanabilecek şeyler arasında IP adresleri, alan adları, e-posta adresleri, adlar, ana bilgisayar adları, DNS kayıtları ve hatta bir web sitesinde ve onunla ilişkili CVE’lerde hangi yazılımın çalıştığı yer alır.

Kullanılan Araçlar ve Teknikler

İşte pasif saldırılar için olan birkaç keşif aracı.

Tavsiye Edilen:  Güvenlik Duvarı ve Antivirüs Arasındaki Fark Nedir?

Tel Köpekbalığı

Wireshark en çok ağ trafiği analizi yetenekleriyle tanınır, ancak pasif ağ keşfi için paha biçilmezdir. Bir şirketin Wi-Fi ağına erişim sağlayan veya çalışan ağ trafiğini başka bir şekilde dinleyen bir bilgisayar korsanı, daha sonra o ağ hakkında değerli içgörüler elde etmek için Wireshark’ta bu trafiği analiz edebilir.

Şodan

Shodan, internete bağlı bir cihaz arama motorudur. Büyüyen nesnelerin interneti ile, giderek daha güvensiz cihazlar internete bağlanıyor.

Shodan, bilgisayar korsanlarının bir şirketin IP adresi aralığındaki cihazları bulmasını sağlar. Bir ağda bir veya daha fazla savunmasız IoT cihazının belirlenmesi, birçok IoT cihazı varsayılan olarak savunmasız olduğundan, bir bilgisayar korsanına gelecekteki bir saldırı için iyi bir başlangıç ​​noktası sağlayabilir.

İşletim Sistemi Parmak İzi

İşletim sistemi parmak izi, uzaktaki bir bilgisayar tarafından hangi işletim sisteminin çalıştırıldığını belirler. Yararlanabilecek güvenlik açıklarının çoğu işletim sistemine özgüdür, bu nedenle işletim sistemi parmak izi öncelikle siber keşif için kullanılır.

Google

Keşif yapmanın bir başka yolu da arama motorlarını kullanmaktır.

Pasif keşif araçları söz konusu olduğunda, arama motorları listenin başında gelir. Google ve diğer arama motorları ile birçok dikkate değer arayış gerçekleştirilebilir. Programcılar ve saldırganlar, Google korsanlığı gerçekleştirmek için arama motorlarını kullanabilir. Yenilikçi bilgisayar korsanlığı stratejileri, temel araştırma teknikleriyle birleştiğinde büyük hasara neden olabilir.

Nessus

Nessus, şirketlerdeki güvenlik açıklarını tarayan bir yazılım programıdır. Spesifik olarak, bir ağda çalışan zayıf uygulamaları tanımlamayı ve olası istismar edilebilir zayıflıklar hakkında bazı içgörüler sağlamayı amaçlamaktadır. Nessus ücretli bir tarayıcı olsa da sunduğu veriler kapsamlıdır ve bu da onu bilgisayar korsanları için avantajlı bir girişim haline getirir.

AçıkVAS

Nessus’un ticarileştirilmesinin bir sonucu olarak, güvenlik açıklarını taramak için OpenVAS oluşturuldu. OpenVAS, ücretsiz bir alternatif sunmaya devam etmek için Nessus’un kapalı kaynak haline gelen zayıflık tarayıcısının son açık kaynak biçiminden yapıldı. Böylece OpenVAS, Nessus’a benzer bir işlevsellik sağlar. Ancak OpenVAS, Nessus piyasaya sürüldüğünden beri eklenen birkaç özellik konusunda yetersiz kalabilir.

7 Keşif Temelleri

Keşif operasyonları aşağıdaki yedi temel ile karakterize edilir:

  • Sürekli bir keşif sistemi sürdürün
  • Keşif varlıklarını rezerve etmeyin
  • Kendinizi keşif hedefine doğru yönlendirin
  • Doğru ve zamanında bilgi sağlayın
  • Manevra alanı olduğundan emin olun
  • Düşman kuvvetleriyle temasa geçin ve onları koruyun
  • Durumu hızla geliştirin
Tavsiye Edilen:  Dijital Ürünler için En İyi Ödeme Ağ Geçidi Nedir?

Bir Keşif Saldırısı Nasıl Önlenir?

Sızma testi, şirketler tarafından bir keşif saldırısı durumunda ağlarının neleri ortaya çıkaracağını keşfetmek için kullanılabilir. Şirketler, büyük ağları tarayan ve hangi ana bilgisayarların çevrimiçi olduğunu bulan pasif tarama araçlarını ve bir ağdaki tüm güvenlik açıklarını tanımlayan güvenlik açığı tarayıcılarını kullanabilir.

Ek olarak SIEM çözümleri, ağda pasif tarama araçları çalıştıran kaynak IP adreslerini algılayabilir.

Bir ağ çevresinin güvenliğini sağlamanın en iyi yollarından biri, herhangi bir izinsiz girişe karşı en iyi önleme önlemi olan durum bilgisi olan bir güvenlik duvarı kullanmaktır. Aynı kaynak IP adresinden birden fazla bağlantı girişimi, yalnızca gerekli trafiğe izin verilmesi için güvenlik duvarı tarafından günlüğe kaydedilmelidir.

Sızma Testinde Kullanım

Siber keşif, sızma testinin ayrılmaz bir parçasıdır. Testin sonraki adımlarında ne yapılacağını belirleyen bu adımdır. Keşfin bir parçası olarak, bir şirket, çalışanları ve kullandığı teknoloji hakkında bilgi toplamak için pasif bilgi toplama tekniklerini kullanabiliriz.

İşletim sistemi, makinede çalışan hizmetler ve açık portlar gibi hedefin belirli sistemleri hakkında aktif bilgi toplama teknikleri kullanılarak da bilgi toplanabilir. Etkili bir penetrasyon test cihazı, bir şirkete sızmanın en iyi yöntemini bulmak için her iki tür bilgi toplamayı da kullanır.

Ayak İzi Araçları Kılavuzumuz ile rekabet avantajı elde edin!

Çözüm

Yüzde 100 güvenlik sağlamak imkansızdır, ancak recon’un sistemler hakkında bilgi öğrenememesi için mümkün olan en yüksek düzeyde güvenlik sağlayarak etkiyi azaltabiliriz.

Bilgisayar korsanlığı faaliyetleri, önemli bir şekilde keşif içerir. Programcılar, hedef hakkında herhangi bir veri toplayarak potansiyel saldırı vektörlerini belirleyebilir ve olası zayıflıkları belirleyebilir.