Siber Güvenlikte Temel Araçlar ve Kavramlar

Yazar: Selçuk Dikici, Endüstri/Sistem Mühendisi

Giriş

Günümüz dijital dünyasında siber güvenlik, bilgi güvenliğini sağlamak için kritik bir alan haline gelmiştir. Hem bireyler hem de kurumlar için veri gizliliğini ve bütünlüğünü korumak, siber tehditlere karşı savunma mekanizmaları geliştirmek büyük bir gerekliliktir. Bu makalede, siber güvenlikte kullanılan temel araçlar, kavramlar ve metodolojiler ele alınacaktır.

1. Programlama Mantığı ve Veri Yapıları

Programlama, güvenlik testleri ve güvenlik açıklarının belirlenmesi için önemli bir yetkinliktir. Programlama mantığında Boolean operatörleri ve koşullar (conditionals) temel yapı taşlarıdır. Ayrıca, diziler (arrays) ve listeler (lists) gibi veri yapıları, veri yönetimi ve analizinde büyük bir rol oynar. Bu yapıların anlaşılması, saldırı senaryolarının modellenmesi açısından önemlidir.

2. Kütüphaneler ve İşlevsellik

Birçok programlama dili, kodun tekrar kullanılabilirliğini sağlamak için alt programlar (subroutines) ve kütüphaneler (libraries) içerir. Kütüphaneler, güvenlik analizinde kullanılan özel işlevleri ve algoritmaları içerebilir. Örneğin, kriptografi ile ilgili işlemler için OpenSSL gibi kütüphaneler yaygın olarak kullanılır.

3. Linux Tabanlı Güvenlik Dağıtımları

Siber güvenlik uzmanları, çeşitli Linux dağıtımlarını kullanarak testler ve analizler yapmaktadır. Kali Linux, Debian tabanlı bir işletim sistemi olup, WHoppiX, WHAX ve BackTrack gibi önceki projelerden evrimleşmiştir. Kali Linux, saldırı ve savunma senaryolarında en sık kullanılan işletim sistemlerinden biridir.

4. Güvenlik Açığı Tarayıcıları

Ağları ve sistemleri güvenlik açıklarına karşı analiz etmek için çeşitli araçlar kullanılmaktadır. Bunlardan biri, Qualys adlı bulut tabanlı bir güvenlik açığı tarayıcısıdır. Qualys, sürekli izleme, güvenlik açığı yönetimi ve uyumluluk denetimleri sunar. Diğer popüler araçlar arasında w3af, Nikto ve SQLmap bulunur.

5. Saldırı Sonrası (Post-Exploitation) Araçları

Sızma testlerinde, sistem ele geçirildikten sonra kullanılabilecek çeşitli araçlar bulunmaktadır. Empire, PowerShell tabanlı bir saldırı sonrası sömürü aracıdır ve powershell.exe çalıştırılmadan sistemde kalıcılığı sürdürmek için kullanılabilir. Veil, saldırganların tespit edilmemesi için Metasploit ile birlikte kullanılabilir.

6. Veri Sızdırma Teknikleri

Siber saldırganlar, veri sızdırmak için çeşitli şifreleme ve kodlama yöntemlerini kullanır. Base64, DNS paketleri içinde gizli veri sızdırmak için sık kullanılan bir tekniktir. Bu tür yöntemlerin anlaşılması, savunma sistemlerinin geliştirilmesi açısından kritik öneme sahiptir.

7. Adli Bilişim ve Kanıt Toplama

Adli bilişim, dijital suçların araştırılması için kullanılan bir disiplindir. CAINE (Computer Aided INvestigative Environment), dijital adli tıp analizleri yapmak için kullanılan bir Linux dağıtımıdır. Adli bilişimde, verilerin bütünlüğünü koruyarak inceleme yapmak esastır.

8. Alan Adı Sorgulama ve Keşif Araçları

Saldırganlar ve güvenlik uzmanları, hedef sistemler hakkında bilgi toplamak için alan adı sorgulama araçlarını kullanırlar. Whois aracı, alan adı sahibi hakkında bilgi verir ancak GDPR (Genel Veri Koruma Yönetmeliği) nedeniyle bazı kısıtlamalar uygulanmaktadır. Ayrıca, Zenmap, Enum4linux, ve Maltego gibi araçlar aktif keşif (reconnaissance) işlemlerinde kullanılır.

Sorular

  1. Boolean operatörleri ne için kullanılır?
    Cevap: Mantıksal işlemleri gerçekleştirmek için kullanılır.
  2. Aşağıdakilerden hangisi bir veri yapısıdır?
    a) Boolean
    b) List
    c) Conditionals
    d) Libraries
    Cevap: b) List
  3. Qualys ne için kullanılır?
    Cevap: Güvenlik açıklarını taramak ve sistemleri sürekli izlemek için kullanılır.
  4. Kali Linux hangi işletim sistemi tabanlıdır?
    Cevap: Debian GNU/Linux
  5. Metasploit Framework’ü hangi amaçla kullanılır?
    Cevap: Güvenlik açıklarını test etmek ve sızma testi gerçekleştirmek için kullanılır.

10. Sonuç

Siber güvenlik alanında başarılı olabilmek için programlama temellerini anlamak, doğru araçları seçmek ve etkili analizler yapmak gereklidir. Bu makalede ele alınan kavramlar, sızma testlerinden adli bilişime kadar geniş bir yelpazede kullanılan teknikleri kapsamaktadır. Gelecekte, yapay zeka ve büyük veri analitiği gibi gelişmelerin siber güvenlik alanında daha büyük bir rol oynayacağı öngörülmektedir.

Kaynakça:

  • Offensive Security, Kali Linux Resmi Belgeleri
  • Siber Güvenlik Araçları ve Yöntemleri Üzerine Akademik Çalışmalar

9. Test Soruları

Aşağıda, makale içeriğine dayalı 10 adet çözümlü test sorusu bulunmaktadır.

  1. Boolean operatörleri ne için kullanılır?
    Cevap: Mantıksal işlemleri gerçekleştirmek için kullanılır.
  2. Aşağıdakilerden hangisi bir veri yapısıdır?
    a) Boolean
    b) List
    c) Conditionals
    d) Libraries
    Cevap: b) List
  3. Qualys ne için kullanılır?
    Cevap: Güvenlik açıklarını taramak ve sistemleri sürekli izlemek için kullanılır.
  4. Empire aracı ne amaçla kullanılır?
    Cevap: PowerShell tabanlı bir saldırı sonrası sömürü aracıdır.
  5. Aşağıdakilerden hangisi bir Linux güvenlik dağıtımıdır?
    a) Parrot OS
    b) Kali Linux
    c) BlackArch Linux
    d) Tümü
    Cevap: d) Tümü
  6. DNS üzerinden veri sızdırmak için hangi kodlama yöntemi kullanılır?
    Cevap: Base64
  7. Kali Linux hangi Linux dağıtımı üzerine inşa edilmiştir?
    Cevap: Debian
  8. Hangi araç, sistemlerde saklı bilgileri ve kimlik bilgilerini ele geçirmek için kullanılır?
    Cevap: Mimikatz
  9. Metasploit Framework’ü tespit edilmemek için hangi araç ile birlikte kullanılabilir?
    Cevap: Veil
  10. Whois aracı hangi bilgileri toplamak için kullanılır?
    Cevap: Alan adı sahipliği bilgilerini toplamak için kullanılır.
  • Gönderiler/Makaleler/Tezler

    Yapay Zeka Destekli Konteyner Kontrolü:

    UNODC CCP Modelinin Geliştirilmesinde Makine Öğrenmesi Yaklaşımlarının Rolü ÖzetKüresel ticaretin %90’ından fazlası denizyolu ile gerçekleştirilmektedir. Bu büyük hacimli tücaret trafiği, suç örgütleri tarafından yasa dışı malların (uyuşturucu, silah, sahte ürünler,…

    UNODC Container Control Programme (CCP): Küresel Ticaretin Güvenliği İçin Stratejik Bir Model

    Özet Uluslararası ticaretin önemli bir bölümünün konteyner taşımacılığıyla yürütülmesi, limanlar ve sınır kapılarını yasa dışı ticaret faaliyetleri açısından kritik noktalar haline getirmiştir. Bu bağlamda, Birleşmiş Milletler Uyuşturucu ve Suç Ofisi…

    Bir yanıt yazın

    E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

    Neler Kaçırdın?

    Yapay Zeka Destekli Konteyner Kontrolü:

    • By admin
    • Nisan 17, 2025
    • 11 views
    Yapay Zeka Destekli Konteyner Kontrolü:

    UNODC Container Control Programme (CCP): Küresel Ticaretin Güvenliği İçin Stratejik Bir Model

    • By admin
    • Nisan 17, 2025
    • 11 views
    UNODC Container Control Programme (CCP): Küresel Ticaretin Güvenliği İçin Stratejik Bir Model

    Uyuşturucu ve Silah Kaçakçılığı: Uluslararası Güvenlik Açısından Küresel Bir Tehdit

    • By admin
    • Nisan 17, 2025
    • 17 views
    Uyuşturucu ve Silah Kaçakçılığı: Uluslararası Güvenlik Açısından Küresel Bir Tehdit

    Trump: Amerika’nın Çöküşünü mü Tetikleyecek, Yoksa Onu Tekrar İstikrarlı Bir Güce mi Dönüştürecek?

    • By admin
    • Nisan 17, 2025
    • 23 views
    Trump: Amerika’nın Çöküşünü mü Tetikleyecek, Yoksa Onu Tekrar İstikrarlı Bir Güce mi Dönüştürecek?

    ÇİN / TAYVAN SORUNU

    • By admin
    • Nisan 17, 2025
    • 29 views
    ÇİN / TAYVAN SORUNU

    AMD Instinct MI300X: Yapay Zekâ ve HPC için Yeni Nesil Hızlandırıcı

    • By admin
    • Nisan 9, 2025
    • 70 views
    AMD Instinct MI300X: Yapay Zekâ ve HPC için Yeni Nesil Hızlandırıcı