SlideShare a Scribd company logo
1 of 32
KURUMSAL AĞLARDA SALDIRI TESPİTİ AMAÇLI
HONEYPOT SİSTEMLERİN EFEKTİF KULLANIMI
28.05.2016 | BilgiO A.Ş
Konuşmacı Hakkında
ÇAĞRI ERSEN
BilgiO A.Ş | https://bilgio.com
Kurucu Ortak / Eğitmen / Konuşmacı
Twitter ⇒ @CagriErsen
BilgiO Hakkında
İŞİMİZ
Açık Kaynak Kodlu Siber Savunma Sistemleri
UZMANLIĞIMIZ
- Network Security Analytics
- BigData
- Threat Intelligence
- SecOps
BilgiO Hakkında
EKİBİMİZ
Siber Güvenlik, Açık Kaynak Kod İşletim Sistemleri & Yazılımları
ve Networking konularında derinleşmesi olan, Open Source
ekosistemindeki gelişmeleri ve US'deki Cyber Defense
yaklaşımlarını çok yakından takip eden, “Data Nerd”’lerden
oluşan ve işin teknik boyutu kadar filozofisi üzerine de kafa
yoran bir takım.
BilgiO Hakkında
MOTTOMUZ
Know how, KNOW WHY ?
(Düşmana savaşmadan boyun eğdirmek, maharetin doruk noktasıdır.
- Sun Tzu / Savaş Sanatı)
Ajanda
● Honeypot Nedir, Neyi Amaçlar, Türleri Nelerdir ?
● Threat Intelligence ve Honeypot’lar
● Büyük Ölçekli Kurumsal Networklerde Honeypot Kullanımı
○ Problemler & Çözümler
● Kullanışlı Honeypot Projeleri
● Örnek Ekranlar
Honeypot Kavramı ve Amacı
Honeypot Nedir ?
● Zafiyet içeren sistemleri taklit eden tuzak güvenlik
mekanizmalarıdır.
● Hedef şaşırtma, saldırganı yavaşlatma gibi amaçlarla
kurgulanan yem sunucu / servis ve istemciler’den oluşur.
● İçerdikleri çoklu zafiyet ve (akıllıca dizayn edilmek şartı ile)
sağladıkları alenilik sayesinde hem pasif bilgi toplama hem
de fiili saldırı aşamasında saldırganı kendilerine çekerler.
Neyi Amaçlar ?
● Gerçek sistemlerin korunması için erken uyarı ve oyalama sureti
ile proaktivite sağlarlar.
● Honeypot’lardan toplanan veri:
○ Tehdit istihbaratı (Threat Intelligence) amaçlı kullanılabilir.
○ Saldırı ve saldırgan profilleri üzerinde analitik yapılmasına
olanak tanır.
○ Genel güvenlik seviyesinin arttırılması için output teşkil eder.
Dizayn Açısından Honeypot Türleri
● High-Interaction Honeypots
○ Gerçek bir production ortamını taklit eden tuzak sistemlerdir.
○ Bilindik bir zafiyet içermeyecek şekilde gerçekte varolan
altyapıyı mimic ettiklerinden saldırgan için tuzak olduğunun
tespit edilmesi zordur.
○ Saldırgana zaman kaybettirme amaçlıdır. (Gerçek bir sisteme
sızdığını düşünüyor.Motivasyon yüksek, zaman bol.)
○ Yönetimsel olarak maliyetlidir.
○ İyi monitor edilmesi gerekir.
Dizayn Açısından Honeypot Türleri
● Low-Interaction Honeypots
○ Gerçek bir sistemi taklit etmek yerine, saldırganlar
tarafından rağbet gören cezbedici fake açıklar içeren
sınırlı sayıdaki servisi koşturan sistemlerdir.
○ Bu hali ile saldırgan tarafında tuzak olduğu anlaşılabilir.
(Eğer zeki ise.)
○ Yönetilmeleri kolaydır.
○ Saldırı verisi açısından daha zengindirler.
Topografi Açısından Honeypot Türleri
Ağda bir çok farklı noktada konumlandırılabilirler.
● İç Ağ (Güvenlik bileşenlerinin arkası) Sensörleri
○ Yüksek hassasiyet,
○ İçeriden yapılan saldırıların / bilgi toplama (scanning)
faliyerlerinin net tespiti,
○ Düşük gürültü nedeni ile berraklık.
Topografi Açısından Honeypot Türleri
● Dış Ağ (Güvenlik bileşenlerinin önü) Sensörleri
○ Saldırı teşebbüslerinin (engellenmiş olsa bile) tümünün
izlenebilmesi.
○ Düşük hassasiyet. (False positive)
○ Profiling amaçlı analitik için zengin veri havuzu.
Topografi Açısından Honeypot Türleri
● Dağıtık Ağ Sensörleri
○ Dağıtık yapılarda birden fazla sensör deployment.
○ Daha fazla granularity ile görünürlük ve tespit yeteneği.
○ Dağıtık ağın istatistiki saldırı haritasının çıkarılabilmesi.
Topografi Açısından Honeypot Türleri
● Global Dış Ağ Sensörleri
○ İnternet üzerinde farklı noktalara konuşlandırılmış
sensörler.
○ Daha fazla sayıda ve farklılık arzeden teşebbüs tespiti.
○ Genel saldırı haritası çıkarma olanağı.
Threat Intelligence ve Honeypot’lar
Threat Intelligence ve Honeypot’lar
● Honeypot’lar tehdit istihbarat mekanizmaları için en önemli girdi
kaynağıdır.
● Özellikle external ya da global olarak deploy edilmiş honeypot’ların
collect ettiği verinin paylaşılması tehdit istihbaratında önemli rol
oynar.
● Özel olarak yönetilen tuzak sistemlere yapılan saldırılara ait
bilgiler 3rd party threat intelligence servislerine paylaşılabilir.
Threat Intelligence ve Honeypot’lar
● Honeypot’lar tarafından tespit edilen:
○ Saldırgan ip’leri,
○ Malware içerien dosyalara ait hash’ler,
○ Phising amaçlı kullanılan domain ve URL’ler,
Threat Intelligence servislerini doğrudan besler.
Threat Intelligence ve Honeypot’lar
Bir Kullanım Örneği (Use Case)
● BilgiO A.Ş kendi yönettiği ve ülke geneline yayılmış honeypot
ağından elde ettiği saldırı metriclerini, geliştirmekte olduğu ”
Threatsonar” isimli tehdit istihbaratı ürününü beslemek üzere
kullanıyor.
● Ülke içerisinden saldırılara özendirmek üzere dizayn edilen tuzak
sistemlerden oluşan BilgiO Honeynet, Türkiye için özelleştirilmiş
saldırı haritasının oluşması için kullanılmakla birlikte Threatsonar
üzerinden kurum ve kuruluşlarla paylaşılıyor.
Büyük Ölçekli Kurumsal Networklerde
Honeypot Kullanımı
Kurumsal Ağ’lar İçin Kullanım Senaryoları
● Low-Noise Saldırı Tespit Sistemi (İç Ağ Yerleşimi)
● Tehdit İstihbaratı
● Forensics
Kurumsal Ağ’lar İçin Honeypotlar
● Dionaea
○ Bir çok Linux & Windows servisini taklit etme
■ SMTP, FTP, SMB, MySQL, MSSQL, vs. vs.
● Amun
○ Bir çok zafiyeti taklit etme (SMB vb.)
○ Fake CMD.EXE sunma,
● Kippo
○ SSH Emulation,
○ Key stroke / session data logging,
○ Sahte dosya sistemi sunma,
Kurumsal Ağ’lar İçin Honeypotlar
● Conpot - SCADA Honeypot
● Web Honeypots
○ Glastopf - Generic Web App Honeypot
○ Wordpot - Wordpress Honeypot
○ ShockPot - Shellshock Honeypot
● NoSQL Honeypot
○ Elastichoney - Elasticsearch Honeypot
○ Nosqlpot - Redis Emulation.
Kurumsal Ağ’lar Kullanım Problemleri
● Güvenlik ?
● High-Interaction Honeypot’lar için komplike deployment.
● Honeypot sistemleri yönetim zorlukları.
Kurumsal Ağ Problemleri için Çözümler
“DOCKER”
● Honeypotlar container olarak jail ortamda çalıştırılabilirler.
● Öntanımlı bir çok docker honeypot imajı bulunmaktadır.
● Container kullanımı, taklit sistemlerin jailed bir ortamda
yalıtılmış olarak çalışmasına olanak sağladığı için öntanımlı
olarak belirli bir güvenlik seviyesi sağlamaktadır.
● Docker kullanarak çok kolayca bir çok honeypot
çalıştırılabilir ve yönetimi yapılabilir.
Kurumsal Ağ Problemleri için Çözümler
“Modern Honey Network (MHN)”
● Açık kaynak kodlu bir honeypot yönetim platformu.
● Web arayüzü üzerinden kolayca bir çok farklı honeypot
deploy edebilme özelliği.
● Sahadaki honeypot’lardan veri toplama ve analiz yeteneği.
● Web based yönetim ve raporlama.
● SIEM Entegrasyonu (ELK, Arcsight, Splunk)
● Snort / Suricata / p0f desteği.
Kurumsal Ağ Problemleri için Çözümler
“Docker & Modern Honey Network (MHN)”
● Jailed ortamda, tam teşekküllü ve otomatize honeypot
altyapısı oluşturma imkanı.
● Kolay yönetim.
Örnek Ekranlar - MHN Dahboard
Örnek Ekranlar - Kippo
Örnek Ekranlar - Dionaea
Örnek Ekranlar - MHN Splunk
Teşekkürler!

More Related Content

What's hot

Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaWindows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaBGA Cyber Security
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiBGA Cyber Security
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)BGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıBGA Cyber Security
 
Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziBGA Cyber Security
 
Suricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıSuricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıKurtuluş Karasu
 

What's hot (20)

Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaWindows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
 
Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem Analizi
 
Suricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıSuricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığı
 

Similar to Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı

Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıMustafa
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıSparta Bilişim
 
ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security SolutionsHakki Aydin Ucar
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikBurak DAYIOGLU
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxAbbasgulu Allahverdili
 
Guvenlikaraclari
GuvenlikaraclariGuvenlikaraclari
Guvenlikaraclarieroglu
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfMurat KARA
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekFurkan Çalışkan
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiAhmet A. Sabancı
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleriosmncht
 

Similar to Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı (20)

Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
 
ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security Solutions
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve Güvenlik
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
 
Guvenlikaraclari
GuvenlikaraclariGuvenlikaraclari
Guvenlikaraclari
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemek
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Network Hacking
Network HackingNetwork Hacking
Network Hacking
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Yazıcı Güvenliği
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleri
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 

Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı

  • 1. KURUMSAL AĞLARDA SALDIRI TESPİTİ AMAÇLI HONEYPOT SİSTEMLERİN EFEKTİF KULLANIMI 28.05.2016 | BilgiO A.Ş
  • 2. Konuşmacı Hakkında ÇAĞRI ERSEN BilgiO A.Ş | https://bilgio.com Kurucu Ortak / Eğitmen / Konuşmacı Twitter ⇒ @CagriErsen
  • 3. BilgiO Hakkında İŞİMİZ Açık Kaynak Kodlu Siber Savunma Sistemleri UZMANLIĞIMIZ - Network Security Analytics - BigData - Threat Intelligence - SecOps
  • 4. BilgiO Hakkında EKİBİMİZ Siber Güvenlik, Açık Kaynak Kod İşletim Sistemleri & Yazılımları ve Networking konularında derinleşmesi olan, Open Source ekosistemindeki gelişmeleri ve US'deki Cyber Defense yaklaşımlarını çok yakından takip eden, “Data Nerd”’lerden oluşan ve işin teknik boyutu kadar filozofisi üzerine de kafa yoran bir takım.
  • 5. BilgiO Hakkında MOTTOMUZ Know how, KNOW WHY ? (Düşmana savaşmadan boyun eğdirmek, maharetin doruk noktasıdır. - Sun Tzu / Savaş Sanatı)
  • 6. Ajanda ● Honeypot Nedir, Neyi Amaçlar, Türleri Nelerdir ? ● Threat Intelligence ve Honeypot’lar ● Büyük Ölçekli Kurumsal Networklerde Honeypot Kullanımı ○ Problemler & Çözümler ● Kullanışlı Honeypot Projeleri ● Örnek Ekranlar
  • 8. Honeypot Nedir ? ● Zafiyet içeren sistemleri taklit eden tuzak güvenlik mekanizmalarıdır. ● Hedef şaşırtma, saldırganı yavaşlatma gibi amaçlarla kurgulanan yem sunucu / servis ve istemciler’den oluşur. ● İçerdikleri çoklu zafiyet ve (akıllıca dizayn edilmek şartı ile) sağladıkları alenilik sayesinde hem pasif bilgi toplama hem de fiili saldırı aşamasında saldırganı kendilerine çekerler.
  • 9. Neyi Amaçlar ? ● Gerçek sistemlerin korunması için erken uyarı ve oyalama sureti ile proaktivite sağlarlar. ● Honeypot’lardan toplanan veri: ○ Tehdit istihbaratı (Threat Intelligence) amaçlı kullanılabilir. ○ Saldırı ve saldırgan profilleri üzerinde analitik yapılmasına olanak tanır. ○ Genel güvenlik seviyesinin arttırılması için output teşkil eder.
  • 10. Dizayn Açısından Honeypot Türleri ● High-Interaction Honeypots ○ Gerçek bir production ortamını taklit eden tuzak sistemlerdir. ○ Bilindik bir zafiyet içermeyecek şekilde gerçekte varolan altyapıyı mimic ettiklerinden saldırgan için tuzak olduğunun tespit edilmesi zordur. ○ Saldırgana zaman kaybettirme amaçlıdır. (Gerçek bir sisteme sızdığını düşünüyor.Motivasyon yüksek, zaman bol.) ○ Yönetimsel olarak maliyetlidir. ○ İyi monitor edilmesi gerekir.
  • 11. Dizayn Açısından Honeypot Türleri ● Low-Interaction Honeypots ○ Gerçek bir sistemi taklit etmek yerine, saldırganlar tarafından rağbet gören cezbedici fake açıklar içeren sınırlı sayıdaki servisi koşturan sistemlerdir. ○ Bu hali ile saldırgan tarafında tuzak olduğu anlaşılabilir. (Eğer zeki ise.) ○ Yönetilmeleri kolaydır. ○ Saldırı verisi açısından daha zengindirler.
  • 12. Topografi Açısından Honeypot Türleri Ağda bir çok farklı noktada konumlandırılabilirler. ● İç Ağ (Güvenlik bileşenlerinin arkası) Sensörleri ○ Yüksek hassasiyet, ○ İçeriden yapılan saldırıların / bilgi toplama (scanning) faliyerlerinin net tespiti, ○ Düşük gürültü nedeni ile berraklık.
  • 13. Topografi Açısından Honeypot Türleri ● Dış Ağ (Güvenlik bileşenlerinin önü) Sensörleri ○ Saldırı teşebbüslerinin (engellenmiş olsa bile) tümünün izlenebilmesi. ○ Düşük hassasiyet. (False positive) ○ Profiling amaçlı analitik için zengin veri havuzu.
  • 14. Topografi Açısından Honeypot Türleri ● Dağıtık Ağ Sensörleri ○ Dağıtık yapılarda birden fazla sensör deployment. ○ Daha fazla granularity ile görünürlük ve tespit yeteneği. ○ Dağıtık ağın istatistiki saldırı haritasının çıkarılabilmesi.
  • 15. Topografi Açısından Honeypot Türleri ● Global Dış Ağ Sensörleri ○ İnternet üzerinde farklı noktalara konuşlandırılmış sensörler. ○ Daha fazla sayıda ve farklılık arzeden teşebbüs tespiti. ○ Genel saldırı haritası çıkarma olanağı.
  • 16. Threat Intelligence ve Honeypot’lar
  • 17. Threat Intelligence ve Honeypot’lar ● Honeypot’lar tehdit istihbarat mekanizmaları için en önemli girdi kaynağıdır. ● Özellikle external ya da global olarak deploy edilmiş honeypot’ların collect ettiği verinin paylaşılması tehdit istihbaratında önemli rol oynar. ● Özel olarak yönetilen tuzak sistemlere yapılan saldırılara ait bilgiler 3rd party threat intelligence servislerine paylaşılabilir.
  • 18. Threat Intelligence ve Honeypot’lar ● Honeypot’lar tarafından tespit edilen: ○ Saldırgan ip’leri, ○ Malware içerien dosyalara ait hash’ler, ○ Phising amaçlı kullanılan domain ve URL’ler, Threat Intelligence servislerini doğrudan besler.
  • 19. Threat Intelligence ve Honeypot’lar Bir Kullanım Örneği (Use Case) ● BilgiO A.Ş kendi yönettiği ve ülke geneline yayılmış honeypot ağından elde ettiği saldırı metriclerini, geliştirmekte olduğu ” Threatsonar” isimli tehdit istihbaratı ürününü beslemek üzere kullanıyor. ● Ülke içerisinden saldırılara özendirmek üzere dizayn edilen tuzak sistemlerden oluşan BilgiO Honeynet, Türkiye için özelleştirilmiş saldırı haritasının oluşması için kullanılmakla birlikte Threatsonar üzerinden kurum ve kuruluşlarla paylaşılıyor.
  • 20. Büyük Ölçekli Kurumsal Networklerde Honeypot Kullanımı
  • 21. Kurumsal Ağ’lar İçin Kullanım Senaryoları ● Low-Noise Saldırı Tespit Sistemi (İç Ağ Yerleşimi) ● Tehdit İstihbaratı ● Forensics
  • 22. Kurumsal Ağ’lar İçin Honeypotlar ● Dionaea ○ Bir çok Linux & Windows servisini taklit etme ■ SMTP, FTP, SMB, MySQL, MSSQL, vs. vs. ● Amun ○ Bir çok zafiyeti taklit etme (SMB vb.) ○ Fake CMD.EXE sunma, ● Kippo ○ SSH Emulation, ○ Key stroke / session data logging, ○ Sahte dosya sistemi sunma,
  • 23. Kurumsal Ağ’lar İçin Honeypotlar ● Conpot - SCADA Honeypot ● Web Honeypots ○ Glastopf - Generic Web App Honeypot ○ Wordpot - Wordpress Honeypot ○ ShockPot - Shellshock Honeypot ● NoSQL Honeypot ○ Elastichoney - Elasticsearch Honeypot ○ Nosqlpot - Redis Emulation.
  • 24. Kurumsal Ağ’lar Kullanım Problemleri ● Güvenlik ? ● High-Interaction Honeypot’lar için komplike deployment. ● Honeypot sistemleri yönetim zorlukları.
  • 25. Kurumsal Ağ Problemleri için Çözümler “DOCKER” ● Honeypotlar container olarak jail ortamda çalıştırılabilirler. ● Öntanımlı bir çok docker honeypot imajı bulunmaktadır. ● Container kullanımı, taklit sistemlerin jailed bir ortamda yalıtılmış olarak çalışmasına olanak sağladığı için öntanımlı olarak belirli bir güvenlik seviyesi sağlamaktadır. ● Docker kullanarak çok kolayca bir çok honeypot çalıştırılabilir ve yönetimi yapılabilir.
  • 26. Kurumsal Ağ Problemleri için Çözümler “Modern Honey Network (MHN)” ● Açık kaynak kodlu bir honeypot yönetim platformu. ● Web arayüzü üzerinden kolayca bir çok farklı honeypot deploy edebilme özelliği. ● Sahadaki honeypot’lardan veri toplama ve analiz yeteneği. ● Web based yönetim ve raporlama. ● SIEM Entegrasyonu (ELK, Arcsight, Splunk) ● Snort / Suricata / p0f desteği.
  • 27. Kurumsal Ağ Problemleri için Çözümler “Docker & Modern Honey Network (MHN)” ● Jailed ortamda, tam teşekküllü ve otomatize honeypot altyapısı oluşturma imkanı. ● Kolay yönetim.
  • 28. Örnek Ekranlar - MHN Dahboard
  • 30. Örnek Ekranlar - Dionaea
  • 31. Örnek Ekranlar - MHN Splunk