Skip to content

Latest commit

 

History

History
99 lines (78 loc) · 6.12 KB

05-kisisel-guvenlik.md

File metadata and controls

99 lines (78 loc) · 6.12 KB

Kişisel Güvenlik

Gereksinim

  • Bir önceki başlıklarda bahsedildiği üzere internet çok da güvenli bir ortam değil.
  • Bu yüzden siber güvenlik uzmanlarının kendisini ve verilerini güvende tutması gerekmektedir.
  • %100 güvenlikten bahsedilemeyecek olmasına rağmen önlemlerini alması çok önemlidir.
  • Yakın zamanda yaşanan Hackingteam vakası bunu doğrular niteliktedir.

İşletim Sistemi Güvenliği

  • Kullanılan işletim sisteminin güvenlik içerisinde ciddi derecede önemi vardır.
  • Burada güvenlikten bahsedilen hem sistem içerisine sızabilme hem de verilerin başka kimseler tarafından paylaşılması olabilmektedir.
  • Örneğin Windows 10 işletim sisteminin gizliliğinizi tehdit edecek bir çok özelliği ortaya çıkmıştır.
  • Bu yüzden özgür ve açık kaynaklı işletim sistemlerine yönelmek doğru olacaktır.
  • Burada yapılan büyük bir hata da Kali veya Blackarch gibi güvenlik alanında çalışanlara özel geliştirilmiş GNU/Linux dağıtımlarını host sistem olarak kullanmaktır. Bu kişisel güvenliği riske atacak bir durumdur.
  • Host olarak Arch Linux veya Gentoo gibi işletim sistemlerini kullanmak daha doğru olacaktır.
  • Tabi host işletim sistemlerinin full disk encryption olarak kurulması büyük önem taşımaktadır.
  • Aynı şekilde işletim sistemi güvenliğinin sağlanmasından sonra BIOS güvenliği de ayrı bir önem taşımaktadır.

Veri Güvenliği

  • Gizlilik kısmında da bahsedildiği üzere günlük hayatta Truecrypt ve PGP ile veri güvenliği sağlanabilmektedir.

Mobil Güvenlik

  • Mobil cihazların kullanım oranında yer alan ciddi yükseliş, hackerlar açısından bu alanı cezbeder hale gelmiştir.
  • O yüzden siber güvenlik alanında uğraşan kişilerin mobil cihazlarının güvenliklerini de sağlamaları gerekmektedir.
  • Örneğin Android işletim sistemine sahip cihazlarda tüm cihazın şifrelenmesi özelliği aktif olarak tutulmalıdır.
  • Bunun yanında çeşitli uygulamaların da kullanılması tavsiye edilmektedir.
  • Örnek olarak Redphone, K9 Mail, Swift Wifi, AIMSICD verilebilir.

Sosyal Medya Güvenliği

  • Facebook, twitter gibi sosyal medya kullanımlarına ayrıca dikkat edilmesi gerekmektedir.
  • Otomatize araçlar ile rahatlıkla bilgi toplanması ve sınıflandırma yapma şansı tanımaktadır.
  • Ayrıca büyük saldırılarda büyük veri kaçaklarına sebep olmaktadır.
  • Günümüzde çokça meşhur olan anlık mesajlaşma yazılımlarına da ayrıca dikkat edilmelidir.
  • Örneğin whatsapp gibi şifresiz iletişim yapan uygulamalar yerine telegram gibi çözümler tercih edilmelidir.

Sunucu Güvenliği

  • Kişisel sunucuların güvenliği de büyük önem arz etmektedir.
  • Buna göre örneğin VPN olarak kullandığınız veya kişisel blog sitelerinin tutulduğu sunuculara ayrıca önem verilmelidir.
  • Böyle sunucuların saldırganlar tarafından ele geçirilmesi ileride gelecek olan büyük saldırılara hazırlık olarak kullanılabilir.

Paylaşımlı Ağ Güvenliği

  • Paylaşımlı ağlar kişisel güvenlik için en büyük tehditlerin başında gelmektedir.
  • Buna göre örneğin gidilen bir kafe'de bağlanılan ağ içerisinde bir saldırgan tarafından saldırıya uğrama olasılığı çok yüksektir.
  • Bu yüzden çok gerekmediği sürece bu tarz ağlara giriş yapılmaması gerekmektedir.
  • Eğer zorunlu ise ortadaki adam saldırıları için önlem alınması ve VPN kullanılarak internete çıkılması gerekmektedir.
  • Tabi tüm bunlar %100 derecede önlem sağlamamaktadır.

Kişisel Ağ Güvenliği

  • Ev içerisinde internete bağlanma amaçlı kullanılan modemlerin güvenliği de kişisel güvenlik açısından önemlidir.
  • Kablosuz ağlarda WPS pinlerinin aktifliği, MAC filtrelemesi gibi güvenlik önlemlerinin ayrıca incelenmesi ve sadece gerektiği takdirde aktif olmaları gerekmektedir.
  • Ayrıca modemler içerisinde kullanılan yazılımlar için OpenWRT gibi çözümlerin kullanılması da daha doğru olacaktır.
  • Aynı şekilde ağ içerisinde Pfsense kullanılması da tercih edilebilir.

Örnekler

  • Windows işletim sistemine sahip, full disk encryption olmayan, admin parolası bilinmeyen bir sisteme live cd kullanarak erişim. (Utilman.exe yöntemi)
  • En çok kullanılan 4 kablosuz ağın güvenliklerine göre analizi.

Ödev

  • BIOS ve GPU kaynaklı zararlı yazılımların araştırılması ve önlemlerin alınması.
  • Full disk encryption ile birlikte Blackarch işletim sisteminin kurulması.
  • Örnek olarak gösterilen saldırının başka formatlarda benzer şekilde uygulanması.
  • Zanti uygulamasının kurulması ve incelenmesi.
  • Nethunter uygulamasının kurulması ve incelenmesi.
  • Telegram uygulamasının kurulması ve secret chat özelliğinin incelenmesi.
  • Vlan hopping kavramının araştırılması.
  • Sanallaştırma çözümlerinin getirdiği avantajları kavrama.
  • DNS Crypt kullanılması, getirdiği önlemleri detaylıca inceleme.
  • Sanal makine içerisine Pfsense kurulması ve test edilmesi.