
Yazar: Selçuk Dikici, Endüstri/Sistem Mühendisi
Giriş
Günümüz dijital dünyasında siber güvenlik, bilgi güvenliğini sağlamak için kritik bir alan haline gelmiştir. Hem bireyler hem de kurumlar için veri gizliliğini ve bütünlüğünü korumak, siber tehditlere karşı savunma mekanizmaları geliştirmek büyük bir gerekliliktir. Bu makalede, siber güvenlikte kullanılan temel araçlar, kavramlar ve metodolojiler ele alınacaktır.
1. Programlama Mantığı ve Veri Yapıları
Programlama, güvenlik testleri ve güvenlik açıklarının belirlenmesi için önemli bir yetkinliktir. Programlama mantığında Boolean operatörleri ve koşullar (conditionals) temel yapı taşlarıdır. Ayrıca, diziler (arrays) ve listeler (lists) gibi veri yapıları, veri yönetimi ve analizinde büyük bir rol oynar. Bu yapıların anlaşılması, saldırı senaryolarının modellenmesi açısından önemlidir.
2. Kütüphaneler ve İşlevsellik
Birçok programlama dili, kodun tekrar kullanılabilirliğini sağlamak için alt programlar (subroutines) ve kütüphaneler (libraries) içerir. Kütüphaneler, güvenlik analizinde kullanılan özel işlevleri ve algoritmaları içerebilir. Örneğin, kriptografi ile ilgili işlemler için OpenSSL gibi kütüphaneler yaygın olarak kullanılır.
3. Linux Tabanlı Güvenlik Dağıtımları
Siber güvenlik uzmanları, çeşitli Linux dağıtımlarını kullanarak testler ve analizler yapmaktadır. Kali Linux, Debian tabanlı bir işletim sistemi olup, WHoppiX, WHAX ve BackTrack gibi önceki projelerden evrimleşmiştir. Kali Linux, saldırı ve savunma senaryolarında en sık kullanılan işletim sistemlerinden biridir.
4. Güvenlik Açığı Tarayıcıları
Ağları ve sistemleri güvenlik açıklarına karşı analiz etmek için çeşitli araçlar kullanılmaktadır. Bunlardan biri, Qualys adlı bulut tabanlı bir güvenlik açığı tarayıcısıdır. Qualys, sürekli izleme, güvenlik açığı yönetimi ve uyumluluk denetimleri sunar. Diğer popüler araçlar arasında w3af, Nikto ve SQLmap bulunur.
5. Saldırı Sonrası (Post-Exploitation) Araçları
Sızma testlerinde, sistem ele geçirildikten sonra kullanılabilecek çeşitli araçlar bulunmaktadır. Empire, PowerShell tabanlı bir saldırı sonrası sömürü aracıdır ve powershell.exe çalıştırılmadan sistemde kalıcılığı sürdürmek için kullanılabilir. Veil, saldırganların tespit edilmemesi için Metasploit ile birlikte kullanılabilir.
6. Veri Sızdırma Teknikleri
Siber saldırganlar, veri sızdırmak için çeşitli şifreleme ve kodlama yöntemlerini kullanır. Base64, DNS paketleri içinde gizli veri sızdırmak için sık kullanılan bir tekniktir. Bu tür yöntemlerin anlaşılması, savunma sistemlerinin geliştirilmesi açısından kritik öneme sahiptir.
7. Adli Bilişim ve Kanıt Toplama
Adli bilişim, dijital suçların araştırılması için kullanılan bir disiplindir. CAINE (Computer Aided INvestigative Environment), dijital adli tıp analizleri yapmak için kullanılan bir Linux dağıtımıdır. Adli bilişimde, verilerin bütünlüğünü koruyarak inceleme yapmak esastır.
8. Alan Adı Sorgulama ve Keşif Araçları
Saldırganlar ve güvenlik uzmanları, hedef sistemler hakkında bilgi toplamak için alan adı sorgulama araçlarını kullanırlar. Whois aracı, alan adı sahibi hakkında bilgi verir ancak GDPR (Genel Veri Koruma Yönetmeliği) nedeniyle bazı kısıtlamalar uygulanmaktadır. Ayrıca, Zenmap, Enum4linux, ve Maltego gibi araçlar aktif keşif (reconnaissance) işlemlerinde kullanılır.
Sorular
- Boolean operatörleri ne için kullanılır?
Cevap: Mantıksal işlemleri gerçekleştirmek için kullanılır. - Aşağıdakilerden hangisi bir veri yapısıdır?
a) Boolean
b) List
c) Conditionals
d) Libraries
Cevap: b) List - Qualys ne için kullanılır?
Cevap: Güvenlik açıklarını taramak ve sistemleri sürekli izlemek için kullanılır. - Kali Linux hangi işletim sistemi tabanlıdır?
Cevap: Debian GNU/Linux - Metasploit Framework’ü hangi amaçla kullanılır?
Cevap: Güvenlik açıklarını test etmek ve sızma testi gerçekleştirmek için kullanılır.
10. Sonuç
Siber güvenlik alanında başarılı olabilmek için programlama temellerini anlamak, doğru araçları seçmek ve etkili analizler yapmak gereklidir. Bu makalede ele alınan kavramlar, sızma testlerinden adli bilişime kadar geniş bir yelpazede kullanılan teknikleri kapsamaktadır. Gelecekte, yapay zeka ve büyük veri analitiği gibi gelişmelerin siber güvenlik alanında daha büyük bir rol oynayacağı öngörülmektedir.
Kaynakça:
- Offensive Security, Kali Linux Resmi Belgeleri
- Siber Güvenlik Araçları ve Yöntemleri Üzerine Akademik Çalışmalar
9. Test Soruları
Aşağıda, makale içeriğine dayalı 10 adet çözümlü test sorusu bulunmaktadır.
- Boolean operatörleri ne için kullanılır?
Cevap: Mantıksal işlemleri gerçekleştirmek için kullanılır. - Aşağıdakilerden hangisi bir veri yapısıdır?
a) Boolean
b) List
c) Conditionals
d) Libraries
Cevap: b) List - Qualys ne için kullanılır?
Cevap: Güvenlik açıklarını taramak ve sistemleri sürekli izlemek için kullanılır. - Empire aracı ne amaçla kullanılır?
Cevap: PowerShell tabanlı bir saldırı sonrası sömürü aracıdır. - Aşağıdakilerden hangisi bir Linux güvenlik dağıtımıdır?
a) Parrot OS
b) Kali Linux
c) BlackArch Linux
d) Tümü
Cevap: d) Tümü - DNS üzerinden veri sızdırmak için hangi kodlama yöntemi kullanılır?
Cevap: Base64 - Kali Linux hangi Linux dağıtımı üzerine inşa edilmiştir?
Cevap: Debian - Hangi araç, sistemlerde saklı bilgileri ve kimlik bilgilerini ele geçirmek için kullanılır?
Cevap: Mimikatz - Metasploit Framework’ü tespit edilmemek için hangi araç ile birlikte kullanılabilir?
Cevap: Veil - Whois aracı hangi bilgileri toplamak için kullanılır?
Cevap: Alan adı sahipliği bilgilerini toplamak için kullanılır.