SlideShare uma empresa Scribd logo
1 de 18
www.prismacsi.com
© All Rights Reserved.
1
www.prismacsi.com
© All Rights Reserved.
1
www.prismacsi.com
© All Rights Reserved.
1
www.prismacsi.com
© All Rights Reserved.
1
Uygulamalı Beyaz Şapkalı Hacker Eğitimi #12
Sosyal Mühendislik
Saldırıları
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye
https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
www.prismacsi.com
© All Rights Reserved.
2
www.prismacsi.com
© All Rights Reserved.
2
www.prismacsi.com
© All Rights Reserved.
2
www.prismacsi.com
© All Rights Reserved.
2
Konular
• Sosyal Mühendislik Nedir?
• Yaygın Saldırı Yöntemleri
• Hedef Odaklı Phishing
• Saldırı Hazırlığı
• Social Engineering Toolkit (SET)
• Urlcrazy
• Let’s Encrypt
www.prismacsi.com
© All Rights Reserved.
3
www.prismacsi.com
© All Rights Reserved.
3
www.prismacsi.com
© All Rights Reserved.
3
www.prismacsi.com
© All Rights Reserved.
3
Sosyal Mühendislik Nedir?
• Sosyal Mühendislik (Social Engineering)
• Hackerlar her zaman bir uygulama veya sistemi hedef olarak seçmeyebilir.
• Hedef bir insan olabilir.
• Kişilerin bilinçsiz oluşunu manipüle edebilir.
• Psikolojik manipülasyon teknikleri ile kişilere istediğini yaptırabilir.
www.prismacsi.com
© All Rights Reserved.
4
www.prismacsi.com
© All Rights Reserved.
4
www.prismacsi.com
© All Rights Reserved.
4
www.prismacsi.com
© All Rights Reserved.
4
Sosyal Mühendislik Nedir?
• Sadece ona bir sebep vermeniz gerekmektedir.
• Bilgi toplama aşamasına geri dönüş!
• Human Intelligence
• Ne kadar çok veriye sahipseniz o kadar avantajlısınız.
• Ne kadar çok veriyi internete yayıyorsanız o kadar dezavantajlısınız.
• Hangi bilgilerimizi paylaşıyoruz?
• Facebook
• Twitter
• Foursquare
www.prismacsi.com
© All Rights Reserved.
5
www.prismacsi.com
© All Rights Reserved.
5
www.prismacsi.com
© All Rights Reserved.
5
www.prismacsi.com
© All Rights Reserved.
5
Sosyal Mühendislik Nedir?
• Hangi yollarla sosyal mühendislik testleri yapılabilir?
• E-posta yolu ile yapılabilir. En sık kullanılan yöntemdir.
• Telefon görüşmeleri ile yapılabilir. Yaygındır.
• SMS ile yapılabilir.
• Sahte websiteler ile yapılabilir.
• Zararlı yazılım yüklü bir USB
www.prismacsi.com
© All Rights Reserved.
6
www.prismacsi.com
© All Rights Reserved.
6
www.prismacsi.com
© All Rights Reserved.
6
www.prismacsi.com
© All Rights Reserved.
6
Hedef ne?
• Hedef birçok farklı nokta olabilir.
• Genelde bir sisteme erişim için phishing saldırıları kullanılır.
• Yetki yükseltme amaçlı da uygulanabilir.
• Kritik verilere erişim yine hedeflerden biri olabilir.
• Sonuç olarak bir sistem, veri veya uygulamanın ele geçirilmesi veya ifşa olması istenmektedir.
www.prismacsi.com
© All Rights Reserved.
7
www.prismacsi.com
© All Rights Reserved.
7
www.prismacsi.com
© All Rights Reserved.
7
www.prismacsi.com
© All Rights Reserved.
7
Saldırı Tekniği: Phishing
• Örnek saldırı: E-posta yoluyla kullanıcıların
kritik verilerine erişmek veya bir zararlı
yazılım vasıtası ile sistemlerine sızma
girişiminde bulunmak.
www.prismacsi.com
© All Rights Reserved.
8
www.prismacsi.com
© All Rights Reserved.
8
www.prismacsi.com
© All Rights Reserved.
8
www.prismacsi.com
© All Rights Reserved.
8
Saldırı Tekniği: Spear Phishing
• Hedef odaklı phishing (oltalama) saldırısı
• Genelde saldırının temeli iyi hazırlanır ise oldukça yüksek bir başarı oranı yakalanıyor.
• Kurumlara gelişmiş seviye zararlı yazılımların büyük bölümü spear phishing saldırıları vasıtası
ile bulaşıyor.
www.prismacsi.com
© All Rights Reserved.
9
www.prismacsi.com
© All Rights Reserved.
9
www.prismacsi.com
© All Rights Reserved.
9
www.prismacsi.com
© All Rights Reserved.
9
Saldırı Süreci
1. Siber İstihbarat
• Kurum istihbaratı
• İnsan istihbaratı
• Gündemdeki konular
2. Telefon, e-posta, sms atak süreci
3. USB, zararlı yazılım saldırı atak süreci
4. Sistemlere erişim
5. Yetki yükseltme, kalıcılığı sağlama, pivoting
6. Artık içeridesiniz!
www.prismacsi.com
© All Rights Reserved.
10
www.prismacsi.com
© All Rights Reserved.
10
www.prismacsi.com
© All Rights Reserved.
10
www.prismacsi.com
© All Rights Reserved.
10
Social Engineering Toolkit - SET
• Uzun yıllardır hackerların isviçre çakısı J
• İndirme Linki
https://github.com/trustedsec/social-engineer-toolkit
• DEMO
www.prismacsi.com
© All Rights Reserved.
11
www.prismacsi.com
© All Rights Reserved.
11
www.prismacsi.com
© All Rights Reserved.
11
www.prismacsi.com
© All Rights Reserved.
11
Metasploit Örnekleri
• PDF içerisine yerleştirilmiş EXE
• DEMO
www.prismacsi.com
© All Rights Reserved.
12
www.prismacsi.com
© All Rights Reserved.
12
www.prismacsi.com
© All Rights Reserved.
12
www.prismacsi.com
© All Rights Reserved.
12
Metasploit Örnekleri
• Browser Exploit
• DEMO
www.prismacsi.com
© All Rights Reserved.
13
www.prismacsi.com
© All Rights Reserved.
13
www.prismacsi.com
© All Rights Reserved.
13
www.prismacsi.com
© All Rights Reserved.
13
Metasploit Örnekleri
• Android Meterpreter Ajanı
• DEMO
www.prismacsi.com
© All Rights Reserved.
14
www.prismacsi.com
© All Rights Reserved.
14
www.prismacsi.com
© All Rights Reserved.
14
www.prismacsi.com
© All Rights Reserved.
14
URL Crazy – DEMO
www.prismacsi.com
© All Rights Reserved.
15
www.prismacsi.com
© All Rights Reserved.
15
www.prismacsi.com
© All Rights Reserved.
15
www.prismacsi.com
© All Rights Reserved.
15
SSL Sertifikası Kullanımı
www.prismacsi.com
© All Rights Reserved.
16
www.prismacsi.com
© All Rights Reserved.
16
www.prismacsi.com
© All Rights Reserved.
16
www.prismacsi.com
© All Rights Reserved.
16
Uygulamalar
www.prismacsi.com
© All Rights Reserved.
17
www.prismacsi.com
© All Rights Reserved.
17
www.prismacsi.com
© All Rights Reserved.
17
www.prismacsi.com
© All Rights Reserved.
17
Sorular?
www.prismacsi.com
© All Rights Reserved.
18
www.prismacsi.com
© All Rights Reserved.
18
www.prismacsi.com
© All Rights Reserved.
18
www.prismacsi.com
© All Rights Reserved.
18
www.prismacsi.com
info@prismacsi.com
0 850 303 85 35
/prismacsi
İletişim

Mais conteúdo relacionado

Mais de PRISMA CSI

Sızma Testi Metodolojileri
Sızma Testi MetodolojileriSızma Testi Metodolojileri
Sızma Testi MetodolojileriPRISMA CSI
 
Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?PRISMA CSI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıPRISMA CSI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiBeyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiPRISMA CSI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıPRISMA CSI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaPRISMA CSI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriPRISMA CSI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)PRISMA CSI
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciPRISMA CSI
 

Mais de PRISMA CSI (9)

Sızma Testi Metodolojileri
Sızma Testi MetodolojileriSızma Testi Metodolojileri
Sızma Testi Metodolojileri
 
Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
 
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiBeyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz Süreci
 

Beyaz Şapkalı Hacker CEH Eğitimi - Sosyal Mühendislik Saldırıları

  • 1. www.prismacsi.com © All Rights Reserved. 1 www.prismacsi.com © All Rights Reserved. 1 www.prismacsi.com © All Rights Reserved. 1 www.prismacsi.com © All Rights Reserved. 1 Uygulamalı Beyaz Şapkalı Hacker Eğitimi #12 Sosyal Mühendislik Saldırıları Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
  • 2. www.prismacsi.com © All Rights Reserved. 2 www.prismacsi.com © All Rights Reserved. 2 www.prismacsi.com © All Rights Reserved. 2 www.prismacsi.com © All Rights Reserved. 2 Konular • Sosyal Mühendislik Nedir? • Yaygın Saldırı Yöntemleri • Hedef Odaklı Phishing • Saldırı Hazırlığı • Social Engineering Toolkit (SET) • Urlcrazy • Let’s Encrypt
  • 3. www.prismacsi.com © All Rights Reserved. 3 www.prismacsi.com © All Rights Reserved. 3 www.prismacsi.com © All Rights Reserved. 3 www.prismacsi.com © All Rights Reserved. 3 Sosyal Mühendislik Nedir? • Sosyal Mühendislik (Social Engineering) • Hackerlar her zaman bir uygulama veya sistemi hedef olarak seçmeyebilir. • Hedef bir insan olabilir. • Kişilerin bilinçsiz oluşunu manipüle edebilir. • Psikolojik manipülasyon teknikleri ile kişilere istediğini yaptırabilir.
  • 4. www.prismacsi.com © All Rights Reserved. 4 www.prismacsi.com © All Rights Reserved. 4 www.prismacsi.com © All Rights Reserved. 4 www.prismacsi.com © All Rights Reserved. 4 Sosyal Mühendislik Nedir? • Sadece ona bir sebep vermeniz gerekmektedir. • Bilgi toplama aşamasına geri dönüş! • Human Intelligence • Ne kadar çok veriye sahipseniz o kadar avantajlısınız. • Ne kadar çok veriyi internete yayıyorsanız o kadar dezavantajlısınız. • Hangi bilgilerimizi paylaşıyoruz? • Facebook • Twitter • Foursquare
  • 5. www.prismacsi.com © All Rights Reserved. 5 www.prismacsi.com © All Rights Reserved. 5 www.prismacsi.com © All Rights Reserved. 5 www.prismacsi.com © All Rights Reserved. 5 Sosyal Mühendislik Nedir? • Hangi yollarla sosyal mühendislik testleri yapılabilir? • E-posta yolu ile yapılabilir. En sık kullanılan yöntemdir. • Telefon görüşmeleri ile yapılabilir. Yaygındır. • SMS ile yapılabilir. • Sahte websiteler ile yapılabilir. • Zararlı yazılım yüklü bir USB
  • 6. www.prismacsi.com © All Rights Reserved. 6 www.prismacsi.com © All Rights Reserved. 6 www.prismacsi.com © All Rights Reserved. 6 www.prismacsi.com © All Rights Reserved. 6 Hedef ne? • Hedef birçok farklı nokta olabilir. • Genelde bir sisteme erişim için phishing saldırıları kullanılır. • Yetki yükseltme amaçlı da uygulanabilir. • Kritik verilere erişim yine hedeflerden biri olabilir. • Sonuç olarak bir sistem, veri veya uygulamanın ele geçirilmesi veya ifşa olması istenmektedir.
  • 7. www.prismacsi.com © All Rights Reserved. 7 www.prismacsi.com © All Rights Reserved. 7 www.prismacsi.com © All Rights Reserved. 7 www.prismacsi.com © All Rights Reserved. 7 Saldırı Tekniği: Phishing • Örnek saldırı: E-posta yoluyla kullanıcıların kritik verilerine erişmek veya bir zararlı yazılım vasıtası ile sistemlerine sızma girişiminde bulunmak.
  • 8. www.prismacsi.com © All Rights Reserved. 8 www.prismacsi.com © All Rights Reserved. 8 www.prismacsi.com © All Rights Reserved. 8 www.prismacsi.com © All Rights Reserved. 8 Saldırı Tekniği: Spear Phishing • Hedef odaklı phishing (oltalama) saldırısı • Genelde saldırının temeli iyi hazırlanır ise oldukça yüksek bir başarı oranı yakalanıyor. • Kurumlara gelişmiş seviye zararlı yazılımların büyük bölümü spear phishing saldırıları vasıtası ile bulaşıyor.
  • 9. www.prismacsi.com © All Rights Reserved. 9 www.prismacsi.com © All Rights Reserved. 9 www.prismacsi.com © All Rights Reserved. 9 www.prismacsi.com © All Rights Reserved. 9 Saldırı Süreci 1. Siber İstihbarat • Kurum istihbaratı • İnsan istihbaratı • Gündemdeki konular 2. Telefon, e-posta, sms atak süreci 3. USB, zararlı yazılım saldırı atak süreci 4. Sistemlere erişim 5. Yetki yükseltme, kalıcılığı sağlama, pivoting 6. Artık içeridesiniz!
  • 10. www.prismacsi.com © All Rights Reserved. 10 www.prismacsi.com © All Rights Reserved. 10 www.prismacsi.com © All Rights Reserved. 10 www.prismacsi.com © All Rights Reserved. 10 Social Engineering Toolkit - SET • Uzun yıllardır hackerların isviçre çakısı J • İndirme Linki https://github.com/trustedsec/social-engineer-toolkit • DEMO
  • 11. www.prismacsi.com © All Rights Reserved. 11 www.prismacsi.com © All Rights Reserved. 11 www.prismacsi.com © All Rights Reserved. 11 www.prismacsi.com © All Rights Reserved. 11 Metasploit Örnekleri • PDF içerisine yerleştirilmiş EXE • DEMO
  • 12. www.prismacsi.com © All Rights Reserved. 12 www.prismacsi.com © All Rights Reserved. 12 www.prismacsi.com © All Rights Reserved. 12 www.prismacsi.com © All Rights Reserved. 12 Metasploit Örnekleri • Browser Exploit • DEMO
  • 13. www.prismacsi.com © All Rights Reserved. 13 www.prismacsi.com © All Rights Reserved. 13 www.prismacsi.com © All Rights Reserved. 13 www.prismacsi.com © All Rights Reserved. 13 Metasploit Örnekleri • Android Meterpreter Ajanı • DEMO
  • 14. www.prismacsi.com © All Rights Reserved. 14 www.prismacsi.com © All Rights Reserved. 14 www.prismacsi.com © All Rights Reserved. 14 www.prismacsi.com © All Rights Reserved. 14 URL Crazy – DEMO
  • 15. www.prismacsi.com © All Rights Reserved. 15 www.prismacsi.com © All Rights Reserved. 15 www.prismacsi.com © All Rights Reserved. 15 www.prismacsi.com © All Rights Reserved. 15 SSL Sertifikası Kullanımı
  • 16. www.prismacsi.com © All Rights Reserved. 16 www.prismacsi.com © All Rights Reserved. 16 www.prismacsi.com © All Rights Reserved. 16 www.prismacsi.com © All Rights Reserved. 16 Uygulamalar
  • 17. www.prismacsi.com © All Rights Reserved. 17 www.prismacsi.com © All Rights Reserved. 17 www.prismacsi.com © All Rights Reserved. 17 www.prismacsi.com © All Rights Reserved. 17 Sorular?
  • 18. www.prismacsi.com © All Rights Reserved. 18 www.prismacsi.com © All Rights Reserved. 18 www.prismacsi.com © All Rights Reserved. 18 www.prismacsi.com © All Rights Reserved. 18 www.prismacsi.com info@prismacsi.com 0 850 303 85 35 /prismacsi İletişim