SlideShare uma empresa Scribd logo
1 de 13
Baixar para ler offline
Sİber DÜnyada 
SAnal PAra Bİrimi 
Bİtcoin 
Ve Cüzdan GÜvenliği 
Kenan 
Abdullahoğlu 
ISTSEC 
-­‐ 
2014
Anlatan 
Kim? 
• 1994 
+ 
1997 
+ 
2000 
-­‐ 
… 
• Güvenlik 
Araş;rmacısı 
@Baliç 
Bilişim 
• Linux 
temelli 
Low-­‐level 
+ 
Exploit 
Dev. 
• Blog 
Yazarı 
à 
www.abdullahog.lu 
• x86 
/ 
ARM 
/ 
Mips 
(Embedded 
Cihazlar) 
• Kripto-­‐Paralar 
(Bitcoin, 
Litecoin, 
Dogecoin)
İlk 
Görüşte 
Aşk 
?! 
Aralık 
2012 
à 
1 
Btc 
– 
14 
USD 
, 
Aralık 
2013 
à 
1 
Btc 
– 
1,150 
USD 
Dan 
Kaminsky 
à 
Some 
Thoughts 
on 
Bitcoin 
(2011)
-­‐ 
Nedir 
bu 
Bitcoin 
-­‐ 
-­‐ Sanal 
Para, 
Elektronik 
Para, 
Kripto 
Para, 
Dijital 
Al;n 
-­‐ Otoritesiz 
Para 
-­‐ Demokragk 
Para 
-­‐ 
Bitcoin 
Teknolojisi 
-­‐ 
-­‐ Kriptoloji 
(SHA256D 
Özetler) 
-­‐ BlockChain 
-­‐ P2P 
Network
-­‐ 
BlockChain 
-­‐ 
Block 
Header 
Merkle 
Root
-­‐ 
Target 
<-­‐> 
Nonce 
-­‐ 
-­‐ H2 
<= 
Target 
(Difficulty) 
-­‐ 00000000000000000000000000000
2013 
– 
2014 
HashRate 
-­‐ 
Difficulty 
2 
PH/sn 
300 
PH/sn 
190 
Milyon 
35 
Milyar
-­‐ 
Neden 
-­‐ 
Ödül 
• 2009 
– 
2012 
50 
BTC 
• 2012 
– 
2016 
25 
BTC 
• 2016 
– 
2020 
12.5 
BTC 
• 2135 
-­‐ 
2139 
0 
BTC 
-­‐ 
Transfer 
Ücretleri 
-­‐ 
• 0.0001 
BTC 
• 0.0000001 
(Ang 
«Satoshi» 
Spam)
-­‐ 
CÜZDAN 
-­‐ 
• Adres 
à 
1-­‐3 
, 
26-­‐34 
à 
1dice8EMZmqKvrGE4Qc9bUFf9PX3xaYDp 
• Büyük 
– 
küçük 
harf 
• Mesaj 
Imzalama
-­‐ 
Cüzdan 
Yazılımları 
-­‐ 
• Masaüstü 
(Armory) 
• Mobil 
(Blockchain.info) 
• Web 
(Coinbase) 
• Hardware 
(Trezor) 
-­‐ Esneklik 
? 
-­‐ Güvenlik 
?
-­‐ 
Saldırılar 
-­‐ 
• Bitcoin 
Core 
– 
2009 
– 
Integer 
Overflow 
• BitFloor 
– 
24.000 
BTC 
• Linode 
Cloud 
– 
46.703 
BTC 
• Tek 
bir 
saldırı 
– 
25.000 
BTC 
• Mt.Gox 
– 
850.000 
BTC 
-­‐ 
Önlemler 
-­‐ 
• Hot 
Storage 
• Cold 
Storage 
• 2FA 
• Paper 
-­‐ 
Wallet 
-­‐ 
Operagon 
BOT2DOGE 
-­‐ 
* 
Synology 
NAS 
+ 
Google 
+ 
Botnet 
à 
620.000 
USD
-­‐ 
Avantaj 
– 
Dezavantajlar 
-­‐ 
• 7/24 
Transfer 
– 
Düşük 
Ücret 
-­‐ 
Anonimlik 
• Ücretsiz 
KAP 
• BlockChain 
à 
Noter 
? 
Borsa 
? 
Seçim 
Sistemi 
? 
• Cash 
& 
Carry 
• Geri 
dön 
?! 
• Iran 
– 
Rusya
-­‐ 
Video 
-­‐ 
-­‐ 
Sorular 
? 
-­‐

Mais conteúdo relacionado

Destaque

Yeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber SaldırılarYeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber SaldırılarBGA Cyber Security
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeBGA Cyber Security
 
Anatomy of A Shell Code, Reverse engineering
Anatomy of A Shell Code, Reverse engineeringAnatomy of A Shell Code, Reverse engineering
Anatomy of A Shell Code, Reverse engineeringAbhineet Ayan
 
Design and implementation_of_shellcodes
Design and implementation_of_shellcodesDesign and implementation_of_shellcodes
Design and implementation_of_shellcodesAmr Ali
 
07 - Bypassing ASLR, or why X^W matters
07 - Bypassing ASLR, or why X^W matters07 - Bypassing ASLR, or why X^W matters
07 - Bypassing ASLR, or why X^W mattersAlexandre Moneger
 
Efficient Bytecode Analysis: Linespeed Shellcode Detection
Efficient Bytecode Analysis: Linespeed Shellcode DetectionEfficient Bytecode Analysis: Linespeed Shellcode Detection
Efficient Bytecode Analysis: Linespeed Shellcode DetectionGeorg Wicherski
 
Linux Shellcode disassembling
Linux Shellcode disassemblingLinux Shellcode disassembling
Linux Shellcode disassemblingHarsh Daftary
 
Java Shellcode Execution
Java Shellcode ExecutionJava Shellcode Execution
Java Shellcode ExecutionRyan Wincey
 
05 - Bypassing DEP, or why ASLR matters
05 - Bypassing DEP, or why ASLR matters05 - Bypassing DEP, or why ASLR matters
05 - Bypassing DEP, or why ASLR mattersAlexandre Moneger
 
Shellcode and heapspray detection in phoneyc
Shellcode and heapspray detection in phoneycShellcode and heapspray detection in phoneyc
Shellcode and heapspray detection in phoneycZ Chen
 
Exploit Research and Development Megaprimer: Unicode Based Exploit Development
Exploit Research and Development Megaprimer: Unicode Based Exploit DevelopmentExploit Research and Development Megaprimer: Unicode Based Exploit Development
Exploit Research and Development Megaprimer: Unicode Based Exploit DevelopmentAjin Abraham
 
Rooting Your Internals: Inter-Protocol Exploitation, custom shellcode and BeEF
 Rooting Your Internals: Inter-Protocol Exploitation, custom shellcode and BeEF Rooting Your Internals: Inter-Protocol Exploitation, custom shellcode and BeEF
Rooting Your Internals: Inter-Protocol Exploitation, custom shellcode and BeEFMichele Orru
 
Anton Dorfman. Shellcode Mastering.
Anton Dorfman. Shellcode Mastering.Anton Dorfman. Shellcode Mastering.
Anton Dorfman. Shellcode Mastering.Positive Hack Days
 
Talking about exploit writing
Talking about exploit writingTalking about exploit writing
Talking about exploit writingsbha0909
 
Modeling an ODE: 3 different approaches - Part 3
Modeling an ODE: 3 different approaches - Part 3Modeling an ODE: 3 different approaches - Part 3
Modeling an ODE: 3 different approaches - Part 3Scilab
 
Shellcode Analysis - Basic and Concept
Shellcode Analysis - Basic and ConceptShellcode Analysis - Basic and Concept
Shellcode Analysis - Basic and ConceptJulia Yu-Chin Cheng
 
Patching Windows Executables with the Backdoor Factory | DerbyCon 2013
Patching Windows Executables with the Backdoor Factory | DerbyCon 2013Patching Windows Executables with the Backdoor Factory | DerbyCon 2013
Patching Windows Executables with the Backdoor Factory | DerbyCon 2013midnite_runr
 
Hacking school computers for fun profit and better grades short
Hacking school computers for fun profit and better grades shortHacking school computers for fun profit and better grades short
Hacking school computers for fun profit and better grades shortVincent Ohprecio
 

Destaque (18)

Yeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber SaldırılarYeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber Saldırılar
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
 
Anatomy of A Shell Code, Reverse engineering
Anatomy of A Shell Code, Reverse engineeringAnatomy of A Shell Code, Reverse engineering
Anatomy of A Shell Code, Reverse engineering
 
Design and implementation_of_shellcodes
Design and implementation_of_shellcodesDesign and implementation_of_shellcodes
Design and implementation_of_shellcodes
 
07 - Bypassing ASLR, or why X^W matters
07 - Bypassing ASLR, or why X^W matters07 - Bypassing ASLR, or why X^W matters
07 - Bypassing ASLR, or why X^W matters
 
Efficient Bytecode Analysis: Linespeed Shellcode Detection
Efficient Bytecode Analysis: Linespeed Shellcode DetectionEfficient Bytecode Analysis: Linespeed Shellcode Detection
Efficient Bytecode Analysis: Linespeed Shellcode Detection
 
Linux Shellcode disassembling
Linux Shellcode disassemblingLinux Shellcode disassembling
Linux Shellcode disassembling
 
Java Shellcode Execution
Java Shellcode ExecutionJava Shellcode Execution
Java Shellcode Execution
 
05 - Bypassing DEP, or why ASLR matters
05 - Bypassing DEP, or why ASLR matters05 - Bypassing DEP, or why ASLR matters
05 - Bypassing DEP, or why ASLR matters
 
Shellcode and heapspray detection in phoneyc
Shellcode and heapspray detection in phoneycShellcode and heapspray detection in phoneyc
Shellcode and heapspray detection in phoneyc
 
Exploit Research and Development Megaprimer: Unicode Based Exploit Development
Exploit Research and Development Megaprimer: Unicode Based Exploit DevelopmentExploit Research and Development Megaprimer: Unicode Based Exploit Development
Exploit Research and Development Megaprimer: Unicode Based Exploit Development
 
Rooting Your Internals: Inter-Protocol Exploitation, custom shellcode and BeEF
 Rooting Your Internals: Inter-Protocol Exploitation, custom shellcode and BeEF Rooting Your Internals: Inter-Protocol Exploitation, custom shellcode and BeEF
Rooting Your Internals: Inter-Protocol Exploitation, custom shellcode and BeEF
 
Anton Dorfman. Shellcode Mastering.
Anton Dorfman. Shellcode Mastering.Anton Dorfman. Shellcode Mastering.
Anton Dorfman. Shellcode Mastering.
 
Talking about exploit writing
Talking about exploit writingTalking about exploit writing
Talking about exploit writing
 
Modeling an ODE: 3 different approaches - Part 3
Modeling an ODE: 3 different approaches - Part 3Modeling an ODE: 3 different approaches - Part 3
Modeling an ODE: 3 different approaches - Part 3
 
Shellcode Analysis - Basic and Concept
Shellcode Analysis - Basic and ConceptShellcode Analysis - Basic and Concept
Shellcode Analysis - Basic and Concept
 
Patching Windows Executables with the Backdoor Factory | DerbyCon 2013
Patching Windows Executables with the Backdoor Factory | DerbyCon 2013Patching Windows Executables with the Backdoor Factory | DerbyCon 2013
Patching Windows Executables with the Backdoor Factory | DerbyCon 2013
 
Hacking school computers for fun profit and better grades short
Hacking school computers for fun profit and better grades shortHacking school computers for fun profit and better grades short
Hacking school computers for fun profit and better grades short
 

Semelhante a IstSec'14 - Kenan ABDULLAHOĞLU - BitCoin

Blockchain Hayatımızda Neleri Değiştirecek? Erman Taylan
Blockchain Hayatımızda Neleri Değiştirecek? Erman TaylanBlockchain Hayatımızda Neleri Değiştirecek? Erman Taylan
Blockchain Hayatımızda Neleri Değiştirecek? Erman TaylanProductTank İstanbul
 
Blockchain hayatımızda neleri değiştirecek? - ProductTank Istanbul
Blockchain hayatımızda neleri değiştirecek? - ProductTank IstanbulBlockchain hayatımızda neleri değiştirecek? - ProductTank Istanbul
Blockchain hayatımızda neleri değiştirecek? - ProductTank IstanbulErman Taylan
 
v3 Şubat itibariyle üretilen BTC: 16.143.025 adet
v3 Şubat itibariyle üretilen BTC: 16.143.025 adetv3 Şubat itibariyle üretilen BTC: 16.143.025 adet
v3 Şubat itibariyle üretilen BTC: 16.143.025 adetalpaslankarabulut2
 
Dünya’da ve Türkiye’de Bitcoin Kulanım Alanları
Dünya’da ve Türkiye’de Bitcoin Kulanım AlanlarıDünya’da ve Türkiye’de Bitcoin Kulanım Alanları
Dünya’da ve Türkiye’de Bitcoin Kulanım Alanlarıalpaslankarabulut2
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 
2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik DeğerlendirmesiCRYPTTECH
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...OWASP Turkiye
 

Semelhante a IstSec'14 - Kenan ABDULLAHOĞLU - BitCoin (7)

Blockchain Hayatımızda Neleri Değiştirecek? Erman Taylan
Blockchain Hayatımızda Neleri Değiştirecek? Erman TaylanBlockchain Hayatımızda Neleri Değiştirecek? Erman Taylan
Blockchain Hayatımızda Neleri Değiştirecek? Erman Taylan
 
Blockchain hayatımızda neleri değiştirecek? - ProductTank Istanbul
Blockchain hayatımızda neleri değiştirecek? - ProductTank IstanbulBlockchain hayatımızda neleri değiştirecek? - ProductTank Istanbul
Blockchain hayatımızda neleri değiştirecek? - ProductTank Istanbul
 
v3 Şubat itibariyle üretilen BTC: 16.143.025 adet
v3 Şubat itibariyle üretilen BTC: 16.143.025 adetv3 Şubat itibariyle üretilen BTC: 16.143.025 adet
v3 Şubat itibariyle üretilen BTC: 16.143.025 adet
 
Dünya’da ve Türkiye’de Bitcoin Kulanım Alanları
Dünya’da ve Türkiye’de Bitcoin Kulanım AlanlarıDünya’da ve Türkiye’de Bitcoin Kulanım Alanları
Dünya’da ve Türkiye’de Bitcoin Kulanım Alanları
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
 

Mais de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 

Mais de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

IstSec'14 - Kenan ABDULLAHOĞLU - BitCoin

  • 1. Sİber DÜnyada SAnal PAra Bİrimi Bİtcoin Ve Cüzdan GÜvenliği Kenan Abdullahoğlu ISTSEC -­‐ 2014
  • 2. Anlatan Kim? • 1994 + 1997 + 2000 -­‐ … • Güvenlik Araş;rmacısı @Baliç Bilişim • Linux temelli Low-­‐level + Exploit Dev. • Blog Yazarı à www.abdullahog.lu • x86 / ARM / Mips (Embedded Cihazlar) • Kripto-­‐Paralar (Bitcoin, Litecoin, Dogecoin)
  • 3. İlk Görüşte Aşk ?! Aralık 2012 à 1 Btc – 14 USD , Aralık 2013 à 1 Btc – 1,150 USD Dan Kaminsky à Some Thoughts on Bitcoin (2011)
  • 4. -­‐ Nedir bu Bitcoin -­‐ -­‐ Sanal Para, Elektronik Para, Kripto Para, Dijital Al;n -­‐ Otoritesiz Para -­‐ Demokragk Para -­‐ Bitcoin Teknolojisi -­‐ -­‐ Kriptoloji (SHA256D Özetler) -­‐ BlockChain -­‐ P2P Network
  • 5. -­‐ BlockChain -­‐ Block Header Merkle Root
  • 6. -­‐ Target <-­‐> Nonce -­‐ -­‐ H2 <= Target (Difficulty) -­‐ 00000000000000000000000000000
  • 7. 2013 – 2014 HashRate -­‐ Difficulty 2 PH/sn 300 PH/sn 190 Milyon 35 Milyar
  • 8. -­‐ Neden -­‐ Ödül • 2009 – 2012 50 BTC • 2012 – 2016 25 BTC • 2016 – 2020 12.5 BTC • 2135 -­‐ 2139 0 BTC -­‐ Transfer Ücretleri -­‐ • 0.0001 BTC • 0.0000001 (Ang «Satoshi» Spam)
  • 9. -­‐ CÜZDAN -­‐ • Adres à 1-­‐3 , 26-­‐34 à 1dice8EMZmqKvrGE4Qc9bUFf9PX3xaYDp • Büyük – küçük harf • Mesaj Imzalama
  • 10. -­‐ Cüzdan Yazılımları -­‐ • Masaüstü (Armory) • Mobil (Blockchain.info) • Web (Coinbase) • Hardware (Trezor) -­‐ Esneklik ? -­‐ Güvenlik ?
  • 11. -­‐ Saldırılar -­‐ • Bitcoin Core – 2009 – Integer Overflow • BitFloor – 24.000 BTC • Linode Cloud – 46.703 BTC • Tek bir saldırı – 25.000 BTC • Mt.Gox – 850.000 BTC -­‐ Önlemler -­‐ • Hot Storage • Cold Storage • 2FA • Paper -­‐ Wallet -­‐ Operagon BOT2DOGE -­‐ * Synology NAS + Google + Botnet à 620.000 USD
  • 12. -­‐ Avantaj – Dezavantajlar -­‐ • 7/24 Transfer – Düşük Ücret -­‐ Anonimlik • Ücretsiz KAP • BlockChain à Noter ? Borsa ? Seçim Sistemi ? • Cash & Carry • Geri dön ?! • Iran – Rusya
  • 13. -­‐ Video -­‐ -­‐ Sorular ? -­‐