SlideShare a Scribd company logo
1 of 20
[CALDERA İLE SALDIRI SİMÜLASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
CALDERA İLE SALDIRI
SİMÜLASYONU
Stajyer: ÖmerGünal
Baskı:2018
[CALDERA İLE SALDIRI SİMÜLASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
İÇİNDEKİLER:
Giriş.................................................................................................................................. 3
Hak Yükseltme ......................................................................................................................... 3
Kimlik Bilgilerine Erişim ............................................................................................................ 3
Tarama .................................................................................................................................... 3
Komut Çalıştırma...................................................................................................................... 3
ATT&CK ............................................................................................................................ 4
Caldera............................................................................................................................. 6
Caldera Kurulumu .................................................................................................................... 6
Caldera Server Kurulumu............................................................................................................................... 7
Caldera Agent Kurulum.................................................................................................................................. 8
Operasyon Başlatma...................................................................................................................................... 9
Saldırı Hakkında Bilgi için Sysmon ................................................................................... 12
Çalışan Görevleri Listeleme ......................................................................................................................... 13
Sistem Bilgilerini Toplama ........................................................................................................................... 15
Zaman Bilgisi Öğrenme................................................................................................................................ 17
Sonuç ............................................................................................................................. 19
Kaynaklar ....................................................................................................................... 19
[CALDERA İLE SALDIRI SİMÜLASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Giriş
Saldırganlar genellikle sistemlere sızdıktan sonra orada bulunmakla yetinmez daha fazlası ve
mevcut konumunu korumak için işlemlerine devam ederler. Sisteme erişim sağlandıktan sonra
yapılabileceklerden bazıları aşağıdaki gibi sıralanmıştır.
Hak Yükseltme
Sistemin yanlış yapılandırılmasından faydalanılarak üst seviye haklara erişilmesi olarak
tanımlanmaktadır. Hak yükseltmeye neden olabilecek bazı eksik yapılandırmalar; zayıf servis
izinleri, güvensiz kayıt defteri izinleri, dosya izinleri gibidir.
Kimlik Bilgilerine Erişim
Sistemde bulunan kullanıcılara ait parola ve hash bilgileri ele geçirilerek kırma girişimi
gösterilebilir. Örnek senaryoda mimikatz ile ram üzerinden Windows kullanıcılarının
şifrelenmiş parolaları ele geçirilir ve brute force yöntemi ile parola bulunur.
Tarama
Ortamda ulaşılabilecek ve ele geçirilebilecek olası cihazların tespiti için tarama
gerçekleştirilebilir. Bir virüsün bir bilgisayardan diğerine atlaması örnek olarak gösterilebilir.
Komut Çalıştırma
Ele geçirilmiş sistem üzerinde komutlar çalıştırılabilir. Hazırlanmış bir powershell scripti
aktifleştirilerek sistem yedeğinin düzenli olarak saldırgana aktarılması mümkündür.
[CALDERA İLE SALDIRI SİMÜLASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
ATT&CK
MITRE Att&ck; saldırgan taktik ve teknikleri kullanarak oluşturulmuş siber saldırılara yönelik
davranışların analiz edilmesini sağlayan bir bilgi tabanı ve modeldir.
ATT&CK ile entegre çalışan açık kaynak kodlu projelerin bazıları:
Mitre Caldera, Endgame Red Team Automation, Uber Metta ve Red Canary Atomic Red’dir.
ATT&CK ın kullandığı saldırı teknik ve taktikleri aşağıdaki görsellerdeki gibidir.
[CALDERA İLE SALDIRI SİMÜLASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
[CALDERA İLE SALDIRI SİMÜLASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Caldera
Caldera, ATT&CK tabanlı otomatik saldırı simülasyonudur. Saldırı simülasyonları belli bir
çizelgede ilerlemek yerine dinamik olarak değişkenlik gösterir, böylece daha gerçekçi bir ortam
oluşturulmuş olunur.
Caldera Kurulumu
Caldera kurulumu server ve agent olmak üzere iki aşamadan oluşmaktadır. Ayrıca bir domain
yapısının hazırlanması gerekir. Bu bölümde aşağıdaki yapı oluşturularak anlatım sağlanacaktır.
[CALDERA İLE SALDIRI SİMÜLASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Caldera Server Kurulumu
Caldera server Linux ve Windows makinelerde çalışabilmektedir. Kolaylık olması açısından
docker ile kurulum gerçekleştirilebilir.
root@bga:~# git clone https://github.com/mitre/caldera
Cloning into 'caldera'...
remote: Counting objects: 613, done.
remote: Compressing objects: 100% (3/3), done.
remote: Total 613 (delta 0), reused 1 (delta 0), pack-reused 610
Receiving objects: 100% (613/613), 7.15 MiB | 1.07 MiB/s, done.
Resolving deltas: 100% (184/184), done.
Checking connectivity... done.
root@bga:~# cd caldera
root@bga:~/caldera# docker-compose build
Building server
Step 1/10 : FROM python:3.6
---> d49c41b6e6c4
Step 2/10 : LABEL maintainer="MITRE"
---> Using cache
---> 5afc175a980e
Step 3/10 : ARG crater=https://github.com/mitre/caldera-
crater/releases/download/v0.1.0/CraterMainWin8up.exe
---> Using cache
---> c5b013605d41
.
.
.
root@bga:~/caldera# docker-compose up
Starting caldera_db_1 ...
Starting caldera_db_1 ... done
Recreating caldera_server_1 ...
Recreating caldera_server_1 ... done
Attaching to caldera_db_1, caldera_server_1
.
.
.
Kurulumun ardından “https://localhost:8888” adresinen calderanın web ara yüzüne
erişilebilir.
[CALDERA İLE SALDIRI SİMÜLASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
(Caldera web arayüzü)
NOT: Varsayılan giriş bilgileri “admin:caldera” dır.
NOT: Caldera server, domaine bağlı OLMAMALIDIR.
Caldera Agent Kurulum
Burada yapılacak olan işlemler simülasyona katılacak olan tüm cihazlar için uygulanmalıdır.
Ayrıca makineler server ile iletişim kurabiliyor olmalıdır.
NOT: Desteklenen işletim sistemleri: Windows 7, 8, 8.1, 10 ve 64 bit
1. Visual C++ Redistributable for Visual Studio 2015 kurulur.
2. Son sürüm “cagent.exe” indirilir.
3. “C:Program Files cagent” içerisine taşınır. (Klasör manuel olarak oluşturulmalıdır.)
4. “C:Program Files cagent” içerisine “conf.yml” dosyası taşınmalıdır.
5. “Conf.yml” dosyası “https://CALDERE_SERVER_IP:8888/conf.yml” adresi üzerinden
indirilebilir.
6. Admin haklarıyla çalıştırılmış olan cmd üzerinde aşağıdaki komutlar girilir.
cagent.exe --startup auto install
cagent.exe start
İlgili işlemlerin doğru bir şekilde yapılmasının ardından web arayüzünde “Debug > Connected
Agents” sekmesi ile bağlantılı makineler listelenir.
[CALDERA İLE SALDIRI SİMÜLASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
NOT: Eğer işlemler yapıldığı halde bağlantı sağlanmıyorsa “conf.yml” dosyası bir text editörü
ile açılarak “url_root” verisi IP adresi ile değiştirilir.
Operasyon Başlatma
Server ve Agent kurumlumlarının tamamlanmasının ardından saldırı simülasyonu için birkaç
adım daha uygulanmalıdır. İlk olarak saldırıyı gerçekleştirecek saldırganın modellenmesi
gerekir, bunun için "Threat > Create Adversary" sekmesi seçilir.
Name: Oluşturulan yapıya verilecek isim
Steps: Uygulanması istenen adımlar
Ardından saldırı simülasyonun gerçekleştirileceği ağın belirtilmesi gerekir. “Network > Create
Network” sekmesine gidilir ve ilgili domain ve hostlar ağa dahil edilir.
[CALDERA İLE SALDIRI SİMÜLASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Son olarak operasyon oluşturulur. Bu bölümde daha önce oluşturulmuş olan ağ ve saldırgan
modeli hostlar ile ilişkilendirilecektir.
Adversary: Saldırgan modelinin seçileceği bölümdür.
Network: Saldırı simülasyonun hangi ağ üzerinde gerçekleşeceğini belirler.
Starting Host: Simülasyonun hangi host üzerinden başlayacağını belirtir.
[CALDERA İLE SALDIRI SİMÜLASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
(Saldırıya uğrayan makinenin sistem bilgileri)
[CALDERA İLE SALDIRI SİMÜLASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Saldırı Hakkında Bilgi için Sysmon
Sysmon, üzerine kurulmuş olduğu sistemde oluşan aktiviteleri kayıt altına alan araçtır. Araç ile
alakalı kurulum, konfigürasyon ve daha detaylı bilgi için “Windows Sistemlerde Sysmon İle Log
Analizi” bağlantısından faydalanılabilir.
Bu bölümde daha önce hazırlanmış olan test ortamındaki Windows 7 makineye Sysmon
kurulmuştur. Amaç, yapılan saldırı simülasyonu sonrasında üretilen logları incelemek ve
sistem eksikliklerini tespit etmektir.
(Test ortamına ait ağ topolojisi)
[CALDERA İLE SALDIRI SİMÜLASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Çalışan Görevleri Listeleme
Gerçekleşen saldırı sonrasında Windows 7 makine üzerinde çalışan görevler “tasklist /FO CSV
/V” komutu ile elde edilmiştir.
[CALDERA İLE SALDIRI SİMÜLASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Sysmon loglarında Event ID değeri 1 olan kayıtlar incelendiğinde “tasklist.exe” üzerinde
“tasklist /FO CSV /V” komutunun çalıştırıldığı görülür.
(Görev listelemesine karşı Sysmon un ürettiği log)
Tasklist.exe nin çağrılması ile log üretiminin yapılmasını sağlayan kural;
[CALDERA İLE SALDIRI SİMÜLASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ağ bağlantı loglarına bakıldığında Windows 7 makinenin Caldera Server kurulu olan Ubuntu
makine ile iletişim halinde olduğu görülür.
Sistem Bilgilerini Toplama
Systeminfo.exe kullanılarak hedefe ait sistem bilgileri toplanır.
[CALDERA İLE SALDIRI SİMÜLASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Saldırı detayına bakıldığında hedef üzerinde “systeminfo.exe /fo csv” komutunun çalıştırıldığı
görülür. Saldırıyı tespit etmek için “systeminfo.exe” izlemeye alınmalıdır ve Sysmon üzerinde
Event ID değeri 1 olan (Proses oluşturma) loglar incelenmelidir.
(Sysmon için gerekli kural)
(Saldırıya karşı sysmonun ürettiği log)
[CALDERA İLE SALDIRI SİMÜLASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Zaman Bilgisi Öğrenme
“net time” komutu hedefte çalıştırılarak sistemin zaman bilgisi öğrenilebilir.
“net.exe” Sysmon ile izlemeye alınarak çalıştırıldığı zaman log üretimi sağlanabilir.
(Sysmon kuralı)
Sysmon logları incelendiğine ATT&CK saldırısında olduğu gibi “net time
win7machine.bga.local” komutu çalıştırıldığı görülür.
(Sysmon un ürettiği log)
[CALDERA İLE SALDIRI SİMÜLASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ayrıca Caldera üzerinde saldırı simülasyonu başlatıldığında “Operation Details” bölümünde
bulunan “Jobs” sekmesi üzerinden gerçekleştirilen adımların detayları incelenerek gerekli
önlemler alınabilir.
[CALDERA İLE SALDIRI SİMÜLASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Sonuç
Caldera ile sistem ve ağ üzerinde içeride gerçekleşen saldırı simülasyonu gerçekleştirilerek
temel düzeyde siber saldırılara karşı zayıflıklar belirlenebilir. Böylece olası bir iç saldırı veya
içeri sızmış bir saldırgan için alınması gereken önlemler hakkında fikir sahibi olunur.
Kaynaklar
https://caldera.readthedocs.io
https://attack.mitre.org/wiki/Main_Page
https://github.com/mitre/caldera
https://docs.microsoft.com/en-us/sysinternals/downloads/sysmon
[CALDERA İLE SALDIRI SİMÜLASYONU]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BGA Bilgi Güvenliği A.Ş. Hakkında
BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir.
Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi
Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet
vermektedir.
Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve
USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC
Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik
Çözümleri” oluşturmaktadır.
Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi
Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına
1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir.
BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve
paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri
düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları
düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur.
BGA Bilgi Güvenliği AKADEMİSİ Hakkında
BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği
AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik
farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ
markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar-
Ge Destek Bursu”, ”Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü
faaliyetin destekleyici olmuştur.

More Related Content

What's hot

Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı BGA Cyber Security
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakBGA Cyber Security
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriBGA Cyber Security
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 

What's hot (20)

Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
LLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS PoisoningLLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS Poisoning
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
BackTrack Linux-101 Eğitimi
BackTrack Linux-101 EğitimiBackTrack Linux-101 Eğitimi
BackTrack Linux-101 Eğitimi
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 

Similar to Caldera İle Saldırı Simülasyonu

Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...BGA Cyber Security
 
Empire Kurulumu ve Kullanımı
Empire Kurulumu ve Kullanımı Empire Kurulumu ve Kullanımı
Empire Kurulumu ve Kullanımı BGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
ISG Admin Guide TR.pdf
ISG Admin Guide TR.pdfISG Admin Guide TR.pdf
ISG Admin Guide TR.pdfMert339194
 
Binary Modification [Patching]
Binary Modification [Patching]Binary Modification [Patching]
Binary Modification [Patching]BGA Cyber Security
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
Wordpress Güvenliği ve Sıkılaştırma Dokümanı
Wordpress Güvenliği ve Sıkılaştırma DokümanıWordpress Güvenliği ve Sıkılaştırma Dokümanı
Wordpress Güvenliği ve Sıkılaştırma DokümanıBGA Cyber Security
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıBGA Cyber Security
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıBGA Cyber Security
 

Similar to Caldera İle Saldırı Simülasyonu (10)

Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
 
Empire Kurulumu ve Kullanımı
Empire Kurulumu ve Kullanımı Empire Kurulumu ve Kullanımı
Empire Kurulumu ve Kullanımı
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 
ISG Admin Guide TR.pdf
ISG Admin Guide TR.pdfISG Admin Guide TR.pdf
ISG Admin Guide TR.pdf
 
Binary Modification [Patching]
Binary Modification [Patching]Binary Modification [Patching]
Binary Modification [Patching]
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Wordpress Güvenliği ve Sıkılaştırma Dokümanı
Wordpress Güvenliği ve Sıkılaştırma DokümanıWordpress Güvenliği ve Sıkılaştırma Dokümanı
Wordpress Güvenliği ve Sıkılaştırma Dokümanı
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

Caldera İle Saldırı Simülasyonu

  • 1. [CALDERA İLE SALDIRI SİMÜLASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity CALDERA İLE SALDIRI SİMÜLASYONU Stajyer: ÖmerGünal Baskı:2018
  • 2. [CALDERA İLE SALDIRI SİMÜLASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity İÇİNDEKİLER: Giriş.................................................................................................................................. 3 Hak Yükseltme ......................................................................................................................... 3 Kimlik Bilgilerine Erişim ............................................................................................................ 3 Tarama .................................................................................................................................... 3 Komut Çalıştırma...................................................................................................................... 3 ATT&CK ............................................................................................................................ 4 Caldera............................................................................................................................. 6 Caldera Kurulumu .................................................................................................................... 6 Caldera Server Kurulumu............................................................................................................................... 7 Caldera Agent Kurulum.................................................................................................................................. 8 Operasyon Başlatma...................................................................................................................................... 9 Saldırı Hakkında Bilgi için Sysmon ................................................................................... 12 Çalışan Görevleri Listeleme ......................................................................................................................... 13 Sistem Bilgilerini Toplama ........................................................................................................................... 15 Zaman Bilgisi Öğrenme................................................................................................................................ 17 Sonuç ............................................................................................................................. 19 Kaynaklar ....................................................................................................................... 19
  • 3. [CALDERA İLE SALDIRI SİMÜLASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Giriş Saldırganlar genellikle sistemlere sızdıktan sonra orada bulunmakla yetinmez daha fazlası ve mevcut konumunu korumak için işlemlerine devam ederler. Sisteme erişim sağlandıktan sonra yapılabileceklerden bazıları aşağıdaki gibi sıralanmıştır. Hak Yükseltme Sistemin yanlış yapılandırılmasından faydalanılarak üst seviye haklara erişilmesi olarak tanımlanmaktadır. Hak yükseltmeye neden olabilecek bazı eksik yapılandırmalar; zayıf servis izinleri, güvensiz kayıt defteri izinleri, dosya izinleri gibidir. Kimlik Bilgilerine Erişim Sistemde bulunan kullanıcılara ait parola ve hash bilgileri ele geçirilerek kırma girişimi gösterilebilir. Örnek senaryoda mimikatz ile ram üzerinden Windows kullanıcılarının şifrelenmiş parolaları ele geçirilir ve brute force yöntemi ile parola bulunur. Tarama Ortamda ulaşılabilecek ve ele geçirilebilecek olası cihazların tespiti için tarama gerçekleştirilebilir. Bir virüsün bir bilgisayardan diğerine atlaması örnek olarak gösterilebilir. Komut Çalıştırma Ele geçirilmiş sistem üzerinde komutlar çalıştırılabilir. Hazırlanmış bir powershell scripti aktifleştirilerek sistem yedeğinin düzenli olarak saldırgana aktarılması mümkündür.
  • 4. [CALDERA İLE SALDIRI SİMÜLASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity ATT&CK MITRE Att&ck; saldırgan taktik ve teknikleri kullanarak oluşturulmuş siber saldırılara yönelik davranışların analiz edilmesini sağlayan bir bilgi tabanı ve modeldir. ATT&CK ile entegre çalışan açık kaynak kodlu projelerin bazıları: Mitre Caldera, Endgame Red Team Automation, Uber Metta ve Red Canary Atomic Red’dir. ATT&CK ın kullandığı saldırı teknik ve taktikleri aşağıdaki görsellerdeki gibidir.
  • 5. [CALDERA İLE SALDIRI SİMÜLASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
  • 6. [CALDERA İLE SALDIRI SİMÜLASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Caldera Caldera, ATT&CK tabanlı otomatik saldırı simülasyonudur. Saldırı simülasyonları belli bir çizelgede ilerlemek yerine dinamik olarak değişkenlik gösterir, böylece daha gerçekçi bir ortam oluşturulmuş olunur. Caldera Kurulumu Caldera kurulumu server ve agent olmak üzere iki aşamadan oluşmaktadır. Ayrıca bir domain yapısının hazırlanması gerekir. Bu bölümde aşağıdaki yapı oluşturularak anlatım sağlanacaktır.
  • 7. [CALDERA İLE SALDIRI SİMÜLASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Caldera Server Kurulumu Caldera server Linux ve Windows makinelerde çalışabilmektedir. Kolaylık olması açısından docker ile kurulum gerçekleştirilebilir. root@bga:~# git clone https://github.com/mitre/caldera Cloning into 'caldera'... remote: Counting objects: 613, done. remote: Compressing objects: 100% (3/3), done. remote: Total 613 (delta 0), reused 1 (delta 0), pack-reused 610 Receiving objects: 100% (613/613), 7.15 MiB | 1.07 MiB/s, done. Resolving deltas: 100% (184/184), done. Checking connectivity... done. root@bga:~# cd caldera root@bga:~/caldera# docker-compose build Building server Step 1/10 : FROM python:3.6 ---> d49c41b6e6c4 Step 2/10 : LABEL maintainer="MITRE" ---> Using cache ---> 5afc175a980e Step 3/10 : ARG crater=https://github.com/mitre/caldera- crater/releases/download/v0.1.0/CraterMainWin8up.exe ---> Using cache ---> c5b013605d41 . . . root@bga:~/caldera# docker-compose up Starting caldera_db_1 ... Starting caldera_db_1 ... done Recreating caldera_server_1 ... Recreating caldera_server_1 ... done Attaching to caldera_db_1, caldera_server_1 . . . Kurulumun ardından “https://localhost:8888” adresinen calderanın web ara yüzüne erişilebilir.
  • 8. [CALDERA İLE SALDIRI SİMÜLASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity (Caldera web arayüzü) NOT: Varsayılan giriş bilgileri “admin:caldera” dır. NOT: Caldera server, domaine bağlı OLMAMALIDIR. Caldera Agent Kurulum Burada yapılacak olan işlemler simülasyona katılacak olan tüm cihazlar için uygulanmalıdır. Ayrıca makineler server ile iletişim kurabiliyor olmalıdır. NOT: Desteklenen işletim sistemleri: Windows 7, 8, 8.1, 10 ve 64 bit 1. Visual C++ Redistributable for Visual Studio 2015 kurulur. 2. Son sürüm “cagent.exe” indirilir. 3. “C:Program Files cagent” içerisine taşınır. (Klasör manuel olarak oluşturulmalıdır.) 4. “C:Program Files cagent” içerisine “conf.yml” dosyası taşınmalıdır. 5. “Conf.yml” dosyası “https://CALDERE_SERVER_IP:8888/conf.yml” adresi üzerinden indirilebilir. 6. Admin haklarıyla çalıştırılmış olan cmd üzerinde aşağıdaki komutlar girilir. cagent.exe --startup auto install cagent.exe start İlgili işlemlerin doğru bir şekilde yapılmasının ardından web arayüzünde “Debug > Connected Agents” sekmesi ile bağlantılı makineler listelenir.
  • 9. [CALDERA İLE SALDIRI SİMÜLASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity NOT: Eğer işlemler yapıldığı halde bağlantı sağlanmıyorsa “conf.yml” dosyası bir text editörü ile açılarak “url_root” verisi IP adresi ile değiştirilir. Operasyon Başlatma Server ve Agent kurumlumlarının tamamlanmasının ardından saldırı simülasyonu için birkaç adım daha uygulanmalıdır. İlk olarak saldırıyı gerçekleştirecek saldırganın modellenmesi gerekir, bunun için "Threat > Create Adversary" sekmesi seçilir. Name: Oluşturulan yapıya verilecek isim Steps: Uygulanması istenen adımlar Ardından saldırı simülasyonun gerçekleştirileceği ağın belirtilmesi gerekir. “Network > Create Network” sekmesine gidilir ve ilgili domain ve hostlar ağa dahil edilir.
  • 10. [CALDERA İLE SALDIRI SİMÜLASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Son olarak operasyon oluşturulur. Bu bölümde daha önce oluşturulmuş olan ağ ve saldırgan modeli hostlar ile ilişkilendirilecektir. Adversary: Saldırgan modelinin seçileceği bölümdür. Network: Saldırı simülasyonun hangi ağ üzerinde gerçekleşeceğini belirler. Starting Host: Simülasyonun hangi host üzerinden başlayacağını belirtir.
  • 11. [CALDERA İLE SALDIRI SİMÜLASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity (Saldırıya uğrayan makinenin sistem bilgileri)
  • 12. [CALDERA İLE SALDIRI SİMÜLASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Saldırı Hakkında Bilgi için Sysmon Sysmon, üzerine kurulmuş olduğu sistemde oluşan aktiviteleri kayıt altına alan araçtır. Araç ile alakalı kurulum, konfigürasyon ve daha detaylı bilgi için “Windows Sistemlerde Sysmon İle Log Analizi” bağlantısından faydalanılabilir. Bu bölümde daha önce hazırlanmış olan test ortamındaki Windows 7 makineye Sysmon kurulmuştur. Amaç, yapılan saldırı simülasyonu sonrasında üretilen logları incelemek ve sistem eksikliklerini tespit etmektir. (Test ortamına ait ağ topolojisi)
  • 13. [CALDERA İLE SALDIRI SİMÜLASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Çalışan Görevleri Listeleme Gerçekleşen saldırı sonrasında Windows 7 makine üzerinde çalışan görevler “tasklist /FO CSV /V” komutu ile elde edilmiştir.
  • 14. [CALDERA İLE SALDIRI SİMÜLASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Sysmon loglarında Event ID değeri 1 olan kayıtlar incelendiğinde “tasklist.exe” üzerinde “tasklist /FO CSV /V” komutunun çalıştırıldığı görülür. (Görev listelemesine karşı Sysmon un ürettiği log) Tasklist.exe nin çağrılması ile log üretiminin yapılmasını sağlayan kural;
  • 15. [CALDERA İLE SALDIRI SİMÜLASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Ağ bağlantı loglarına bakıldığında Windows 7 makinenin Caldera Server kurulu olan Ubuntu makine ile iletişim halinde olduğu görülür. Sistem Bilgilerini Toplama Systeminfo.exe kullanılarak hedefe ait sistem bilgileri toplanır.
  • 16. [CALDERA İLE SALDIRI SİMÜLASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Saldırı detayına bakıldığında hedef üzerinde “systeminfo.exe /fo csv” komutunun çalıştırıldığı görülür. Saldırıyı tespit etmek için “systeminfo.exe” izlemeye alınmalıdır ve Sysmon üzerinde Event ID değeri 1 olan (Proses oluşturma) loglar incelenmelidir. (Sysmon için gerekli kural) (Saldırıya karşı sysmonun ürettiği log)
  • 17. [CALDERA İLE SALDIRI SİMÜLASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Zaman Bilgisi Öğrenme “net time” komutu hedefte çalıştırılarak sistemin zaman bilgisi öğrenilebilir. “net.exe” Sysmon ile izlemeye alınarak çalıştırıldığı zaman log üretimi sağlanabilir. (Sysmon kuralı) Sysmon logları incelendiğine ATT&CK saldırısında olduğu gibi “net time win7machine.bga.local” komutu çalıştırıldığı görülür. (Sysmon un ürettiği log)
  • 18. [CALDERA İLE SALDIRI SİMÜLASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Ayrıca Caldera üzerinde saldırı simülasyonu başlatıldığında “Operation Details” bölümünde bulunan “Jobs” sekmesi üzerinden gerçekleştirilen adımların detayları incelenerek gerekli önlemler alınabilir.
  • 19. [CALDERA İLE SALDIRI SİMÜLASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Sonuç Caldera ile sistem ve ağ üzerinde içeride gerçekleşen saldırı simülasyonu gerçekleştirilerek temel düzeyde siber saldırılara karşı zayıflıklar belirlenebilir. Böylece olası bir iç saldırı veya içeri sızmış bir saldırgan için alınması gereken önlemler hakkında fikir sahibi olunur. Kaynaklar https://caldera.readthedocs.io https://attack.mitre.org/wiki/Main_Page https://github.com/mitre/caldera https://docs.microsoft.com/en-us/sysinternals/downloads/sysmon
  • 20. [CALDERA İLE SALDIRI SİMÜLASYONU] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BGA Bilgi Güvenliği A.Ş. Hakkında BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir. Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet vermektedir. Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik Çözümleri” oluşturmaktadır. Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına 1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir. BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur. BGA Bilgi Güvenliği AKADEMİSİ Hakkında BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar- Ge Destek Bursu”, ”Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü faaliyetin destekleyici olmuştur.