Bitcoin Özelinde Kripto Para Gerçeğinin Hukuki Açıdan İncelenmesi

BitCoin Özelinde Kripto Para Gerçeğinin Hukuki Açıdan İncelenmesi

V1
T.C Gazi Üniversitesi

Bilişim Enstitüsü
Adli Bilişim Anabilim Dalı
Ankara, Aralık 2015

Yazan: Özgür KOCA, ([email protected] / www.tankado.com),
Danışman: Doç. Dr. Osman Dolu, Gazi Ü. Bilişim Enstitüsü ([email protected])

Özet

Kripto para, son yıllarda özellikle online suç çevrelerinde oldukça yaygınlaşan, güvenli hızlı ve anonim bir ödeme yöntemi sunan yeni bir teknolojidir. Özellikle anonimlik sağlama özelliği ile internet üzerinden yapılan ödemelerdeki kullanılma sıklığı önemli ölçüde artımıştır. Global ölçekte kullanılan ilk kripto para olan BitCoin’in ardından yüzlerce benzeri çıkmış ve hayatı hem iyi hem de kötü yönde hızla değiştirmeye devam etmektedir.

Okumaya devam et “Bitcoin Özelinde Kripto Para Gerçeğinin Hukuki Açıdan İncelenmesi”

Kablosuz Ağ Güvenliği

Kablosuz Ağ Güvenliği

Kablosuz ortamlar radyo dalgalarını (HomeRF), kızılötesi ışınları(Infrared Data Association-IrDA), mikro dalgaları (BlueTooth) kullanarak veri iletirler ve alırlar. Bu ortamda fiziksel bağlantıya ihtiyaç yoktur. Kablolu network sisteminin uygun olmadığı (kablolamanın zor olduğu yerlerde) durumlarda bu ortamı kullanmak iyi bir seçenektir. (Sarıöz)

Kablosuz teknoloji esnekliğinden dolayın kullanım alanın genişliği yanında birçok güvenlik ihtiyacını da beraberinde getirir. Kablosuz ağ standartlarını güvenlik ihtiyacını da içerisine alan bazı temel işlevleri yerine getirmesi gerekir. Bunlar: (Frankel, Eyt, Owens, & Scarfone, 2007)

Okumaya devam et “Kablosuz Ağ Güvenliği”

Mobil Cihazlarda Adli Bilişim İncelemesinin Yapılması (Oxygen Forensic)

Bu makalede mobil aygıtların disk görüntüsünün alınarak, disk görüntüsü üzerinde adli bilişim analizlerinin yapılması konusunda temel bir inceleme gerçekleştirilmiştir. İnceleme için NIST’in derecelendirmesine göre mantıksal seviyede analiz yapan yazılımlardan biri olan Oxygen Forensic adlı yazılım kullanılmış, çalışmanın sonuç kısmında elde edilen verilerin çeşitli örnek adli olaylarda delil olarak nasıl kullanılabileceğine değinilmiştir.

Makaleyi indirmek için tıklayınız.

Diğer yazılarım için tıklayınız.

Açık Kaynak Araçlar Kullanılarak Adli Bilişim

Adli bilişim oldukça zorlu bir alandır. Adli bilişim, adli bilişimin kaideleri açısından olduğu kadar bu sürece yardımcı olan araçlar açısından da önemlidir. Bu makalede adli bilişimde kullanılan açık kaynak kodlu araçlar, iki ticari alternatifi ile avantaj ve dez avantajları yönünden akademik olarak karşılaştırılmıştır. Çalışmanın kapsamı ve gerekliliği iki akademisyen tarafından desteklenen dört kişilik kıdemli öğrencinin oluşturduğu bir ekip tarafından tanımlanarak, açık kaynak yazılımların kullanılması hakkında üç örnek üzerinde durmuş, herbir yazılım aracının (açık kaynak/ticari) performans değerlendirmesi yapılmıştır. Ekip farklı zorluk seviyelerinde aynı sonucların elde edilmesini sağlayan üç ayrı yazılım aracını incelemiştir. Sonuçlar, Açık Kaynak araçların diğer ürünler kullanılarak elde edilen delillerin doğrulanması açısından çok iyi bir başarıma sahip olduğunu göstermiştir.

Okumaya devam et “Açık Kaynak Araçlar Kullanılarak Adli Bilişim”

Adli Bilişim Açısından, Tam Disk Şifrelemesine (FDE) Sahip Bilgisayarlardan Ağ Trafiğinin Koklanması (Sniffing) Yoluyla Delil Elde Edilmesi

Bu çalışmada tam disk şifrelemesine (FDE: Full Disk Encryption) sahip olay yeri bilgisayarlarından delil elde etmede kullanılan teorik ve pratik yöntemler araştırılarak, şifreli disklerden adli delil elde etmede karşılaşılabilecek engellerin nasıl aşılabileceği incelenmiş ve uygulamalı olarak örneklendirilmiştir.

Okumaya devam et “Adli Bilişim Açısından, Tam Disk Şifrelemesine (FDE) Sahip Bilgisayarlardan Ağ Trafiğinin Koklanması (Sniffing) Yoluyla Delil Elde Edilmesi”

LTE (4.5G) ağlarında DOS ve İzleme (Konum Takibi) Zafiyetleri

Mobil iletişim ağlarının güvenliği geçilen her nesil (Generation) ile daha güvenli bir seviyeye taşınmıştır. 3G ile sahte baz istasyonu kurmak ve kimlik doğrulamayı engellemek için aşılması güç yeni güvenlik önlemleri gelmiştir. Özellikle LTE’de sahte baz istasyonu kurmak ve uygulamak çok zor hale gelmiştir.

Okumaya devam et “LTE (4.5G) ağlarında DOS ve İzleme (Konum Takibi) Zafiyetleri”

SS7 (Signaling System 7) ve Tehdit Potansiyeli

Daha önce burada ülkemizin GSM şebeke güvenliği hakkında bazı bilgileri paylaşmıştım. Yeni edindiğim bilgilere göre; daha önce zafiyeti açıklanmış olan A51’in kullanımı, özellikle avrupa ülkelerinde büyük oranda terk edilmiş durumda. Ancak Afrika ve Çin gibi bazı geri kalmış bölgelerde hala daha kullanılmakta. (Diğer taraftan mevcut telefonların çok büyük bir kısmı sahte BTS ile A51’i kullanmaya da zorlanabilmekte ve gerçekleştiğinde kullanıcısına herhangi bir uyarı da vermemekte)

Okumaya devam et “SS7 (Signaling System 7) ve Tehdit Potansiyeli”

13 Saniyede Windows ve Mac OSX Giriş Parolası Nasıl Kırılır?

ir güvenlik araştırmacısı Windows ve Mac OS X sistemlerindeki ekran kilidini açmayı sağlayan bir saldırı yöntemi keşfetti. Kendi blogunda yayınladığı yöntemin demosunu yayınlayan Rob Fuller, bir USB SoC tabanlı cihazı sniffer olarak kullanarak kilitli bir bilgisayarı açabiliyor.

Fuller, USB dongle’ın firmware’ini modifiye ederek, herhangi bir Ethernet yuvasına takıldığında, tak ve çalıştır USB cihazı otomatik olarak yükleniyor ve kendini bir ağ geçidi, DNS sunucusu ve Web Proxy Auto-discovery Protocol (WPAD) şeklinde gösteriyor.

Okumaya devam et “13 Saniyede Windows ve Mac OSX Giriş Parolası Nasıl Kırılır?”

Türkiye GSM Güvenlik Raporu (Turkcell, Vodafone ve Avea) ile Sınıfta Kaldı

Onur bu makalenin bağlantısını gönderdikten sonra GSM protokolünü kırma pratiklerinin bir hayli kolaylaştığını fark ettim. GSM şebekesinde havadan gidip gelen (Telefon-BS [Baz istasyonu]) veriler normal olarak şifrelenir. Aksi takdirde sabit olan frekans aralıklarına ayarlanan herhangi bir RF alıcısı ile sesli görüşme ve sms‘leri elde etmek çok kolay olurdu.

Okumaya devam et “Türkiye GSM Güvenlik Raporu (Turkcell, Vodafone ve Avea) ile Sınıfta Kaldı”

FBI ve NSA bu hesapları gözetim altında tutamıyor

Cem Yılmaz’ın “CIA bu hesapları takip ediyor” esprisi Apple’ın son günlerde ABD hükümetiyle yaşadığı mücadele sonucu gerçeğe dönüştü, çözüm ise ProtonMail. Akıllı telefonlardaki uygulamaların, kişisel iletişim servislerinin şifrelenmesi, mahremiyete önem veren kullanıcıların aradığı başlıca özellikler arasında yer alıyor. Buna karşın adli süreçlerde servis sağlayıcı ile devlet organlarını çoğu zaman karşı karşıya getiriyor. Tıpkı Apple ile FBI arasında San Bernardino tetikçisi nedeniyle başlayan süreç gibi.

İsviçre merkezli bir startup, topluluk fonlaması ve yatırımcılardan elde ettiği maddi destek ile geliştirdiği şifrelemeyle korunan e-posta servisi ProtonMail’i herkesin kullanımına açtı. ProtonMail mobil uygulaması da aynı gün mobil uygulama mağazalarda yerini aldı. Bu uygulamayla gönderilen her türlü veri şifrelemeyle korunduğu için, alıcı ve gönderici dışında hiçkimse içeriği görüntüleyemiyor. Böyle bir şirketi ABD’de açmanın mümkün olmayacağına inanan ProtonMail kurucusu ve CEO’su Dr. Andy Yen, “ABD’de bu şirketi kursanız, FBI ve NSA’in sürekli tacizine maruz kalırdınız. Tıpkı şu an Apple’ın yaşadığı süreç gibi. Oysa İsviçre’de mahremiyet daha köklü bir gelenektir” açıklamasını yaptı.

CERN araştırma enstitüsünde 2013 yılında kurulan ProtonMail, “sıfır bilgi” adı verilen bir sistem sayesinde istemci tarafında şifreleme yapıyor ve böylelikle mesajlar henüz ProtonMail sunucularına ulaşmadan önce şifrelenmiş oluyor. Gmail ve Hotmail’de bu şifreleme sunucu üzerinde yapıldığı için, verileriniz devlete gitmese bile Google ve Microsoft’un elinde kalmış oluyor. ProtonMail ayrıca Snapchat benzeri bir hizmetle mesajı gönderiminden bir süre sonra silme imkanı sunuyor. ProtonMail hesabı edinmek ve uygulamayı indirmek için tıklayın.

Devlet paranoyası ProtonMail gibi servislerin önünü açıyor

9 Eylül Saldırıları sonrası gözlem ve istihbarat faaliyetlerinde çıtayı yükselten ABD, bu operasyonlara özel şirketlerden de katılım beklemesiyle sık sık gündeme geliyor. Örneğin Adalet Bakanlığı yakın zamanda San Bernardino tetikçilerinden birinin iPhone cihazına erişim sağlanması için Apple’dan destek istedi ve bu davanın yüzlerce benzer adli işlem için emsal teşkil edeceği söyleniyor. Öyle ki, Berkeley Üniversitesi’nde çalışan bilgisayar bilimcisi Nicholas Weaver, “İnsanlar hükümetin mahremiyete müdahalesinin sınırlarını öğrenmek için Apple davasını yakından takip ediyor. Eğer Apple kaybederse, ABD’de güvenli bir servis kurulamayacağı kanıtlanacak” diyor.

Yakın zamana kadar mahremiyete odaklı bir servis ya da teknoloji geliştirmek için ABD’nin ideal ülke olduğunu belirten Demokrasi ve Teknoloji Merkezi yöneticilerinden Lorenzo Hall, bir zamanlar ülkede var olan inovasyon destekçi tutum ve ifade özgürlüğü sayesinde veri şifrelemenin bugünlere geldiğini hatırlatıyor.

İsviçre’de ise işler daha farklı yürüyor. Dr. Andy Yen buna örnek olarak Paris saldırıları sonrası çıkarılan yeni gözetleme yasasını veriyor. Özel sektörden, özellikle teknoloji şirketlerinden güçlü bir muhalefet gören bu yasa sonucu İsviçre hükümeti referanduma gitme kararı aldı. Devletin gözetleme yetkilerini artıran bu yasayla ilgili son kararı Haziran ayında halk verecek.

Kaynak: https://www.techinside.com/guvenli-mail-uygulamasi-protonmail/

Veri sızıntısı ya da TEMPEST nedir ne değildir?

TEMPEST, yüksek lisans yaparken aldığım Bilgi Güvenliği (ISO 27001) dersinde ödev olarak sunumunu yaptığım konu. Türkçe’ye bir elektronik sistemden sızan verilerin fiziksel bağlantı olmadan toplanması, depolanması ve analiz edilerek bilgiye dönüştürülmesi olarak açıklanabilir.

Hiç bir fikri olmayanlar için biraz geyiğe vurarak, hem de kalıcı olmasını sağlamak adına, bu sunumda şunların cevaplarını bulabileceksiniz:

  • Karşı binadaki dairede, kız arkadaşı ile chatleşen adamın ne yazdığını okuyabilir miyim? Ne öğreneceksen!
  • Yan dairede babaannesi ile web cam’den hasret gideren kişinin ekranını görebilir miyim? Merak işte böyle bir şey.
  • Karşı masada laptop’a gömülmüş hacker kılıklı acaba klavyesine neler yazıyor, öğrenebilir miyim? Direkt suç ortağı.
  • Sokağın köşesinde kendinden geçmiş halde telefonla konuşan yeni ergeni dinleyebilir miyim? Anlamlı bir şeyler beklemiyorum ama merak işte!
  • Elektronik cüzdanımın private key’ini çok sağlam bir parola ile kript ettim acayip güvendeyim. Sen öyle san janım!
  • Sistemimin tüm fiziksel ağ bağlantılarını ayırdım hatta faraday kafesi içinde oturuyorum, artık güvende sayılırım sanırım. Daha neler! Duymamış olayım…

Geyik yapıyorsun hocam! Yok vallahi yapmıyorum, yeminlen… :)

Evet bunlar çoğu kişiye tamamen fantezi veya hayal ürünü gelebilir. Fakat hepsi gerçek (malesef), bu nedenle güvenli kalmak adına “Gidecek hiç bir yerimiz yok”. Sunuma ait dosyayı sayfanın sonundaki bağlantıdan indirebilirsiniz.

İndir: Hacker’in kutsal kitabı, RED TEAM FIELD MANUAL (RTFM)

Geçtiğimiz hafta sonu OMU Hacker Camp 2015 etkinliği kapsamında eğitmenimiz Halit Alptekin’in hakkında esrarengiz şeyler söylediği kitap RTFM (Read The Fucking Manual) uzunca süre deep net‘de paylaşıldıktan sonra 134 sayfalık güncellenmiş sürümü ile internet ortamlarında yer alıyor. Scribd veya Torrent aracılığı ile edinebileceğiniz kutsal kitabı beğeninize sunuyorum. Bu kitap sizi havaya da uçurabilir cehennemin dibine de gönderebilir, dikkatli kullanın.

red team hacking manual
red team hacking manual

Kitapdan bahsetmek gerekirse: Kitap uzunca bir süre sadece White Hat olan Red Team üyeleri arasında paylaşılmış, siber güvenlik ve  saldırı adına en çok lazım olan konuların birlikte derlendiği bir kitap. Kitap da uzun uzadıya konu anlatımları yok, hackin’in sadece can alıcı ve önemli ipuçları derlenmiş. Sevgili Halit’in tabiriyle tatava yapmadan, direk konuya giriyor. Kitap’ı hacking’in cheat sheet’i gibi de düşünebiliriz, her zaman hafızamızda tutamayacağımız, hacking de sık kullanılan Windows ve Linux komut satırı araçlarının parametreleri, pratik kod örnekleri, popüler yazılım sistemlerinin mimari özetleri, temel proseslerin iş akış süreçleri, VOIP’den VLAN’a kadar, SSH’dan WireShark’a kadar birçok araç hakkında hacking trick’leri yer alıyor.

 

ZoomEye CyberSpace arama motoru

zoomeye
zoomeye

Evilzone.org forumlarında dolaşırken ZoomEye arama motoruna denk geldim. ZoomEye Çin menşeyli güvenk grupları tarafından yürütülen bir IP ve parmak izi arama motoru. Özelleştirilebilir coğrafi konumlar, servis sağlayıcı, servis türü ve işletim sistemi  gibi birçok parametre için hızlıca ağ taraması yapmayı sağlıyor. Örneğin bulunduğunuz şehirde/ilçede MySQL çalıştıran bilgisayarları taratabiliyorsunuz. Örnek taramayı görmek için buraya tıklayın.

 

Wget ile online anketleri yanıltmak

Yeterli tedbirler alınmamışsa web üzerinden yayınlanan bir anket kolaylıkla saldırıya uğrayabilir. Anket kodlanırken genellikle en kolay yöntemler olan sunucuda oturum (session) veya tarayıcıda çerez (cookie) kontrolü yapılarak birden fazla oy kullanma engellenir. Bu korumu aşağıdaki gibi bir döngü ile wget aracı kullanılarak kolayca aşılabilir.

Yukarıdaki kodda ilgili URL’ 100 kez aynı veri POST edilmiştir. Döngü kurulurken wget arka plana itilmiş (-b) ekran çıktısı kapatılmıştır (-q). İlgili bash script’inin ekran görüntüsü aşağıdaki gibi:
2014-10-21_22-40-53

Ekran görüntüsünden de görüldüğü gibi, yeterli güvenlik önlemi alınmamışsa çok kısa bir sürelerde istenilen anket sonucunun oluşması sağlanabilir.
Bu saldırıdan korunmak için şu yöntemler kullanılabilir:

  1. JS (javascript) ile tarayıcı kontrolü yapılabilir
  2. Robot kontrolü için görsel bir CAPTCHA kullanılabilir
  3. IP sınırlaması bir kurala bağlı olarak uygulanabilir

Daha başka yöntemler varsa yorum alanı ile bildirirseniz listeyi genişletebiliriz.

BadUSB: USB’den bağlanan cihazların hepsi bir tehdit kaynağı olabilir

badusb-threats-risks-and-how-to-protect-yourself

Bad USB” Almanya merkezli SR Labs güvenlik şirketinin ortaya çıkardığı yeni bir güvenlik açığı tipi. Şimdilik pratik ve yaygın uygulanabilir bir çözümü yok gibi gözüken yöntem her bilgisayarda bulunan USB kapılarına (port) takılan cihazları aracı olarak kullanıyor.

ABD’nin Las Vegas kentinde geçtiğimiz hafta gerçekleştirilen Black Hat USA 2014 konferansında mercek altına yatırılan “Bad USB” tekniği, en az 10 yıldır donanım alanında gözden kaçırılan önemli bir detaydan yararlanıyor.

Bad USB tekniği her gün USB ile bilgisayarınıza bağladığınız klavye, fare, USB bellek, yazıcı, harici disk gibi birçok cihazın donanım yazılımını (firmware) değiştirilmesine dayanıyor, böylece bu araçlar doğrudan saldırıları aracı haline dönüşüyor.

Okumaya devam et “BadUSB: USB’den bağlanan cihazların hepsi bir tehdit kaynağı olabilir”

USB HID aygıtı saldırısına karşı önlem almak

Bu saldırı USB portu üzerinden gerçekleşiyor. Saldırgan HID (klavye/fare) aygıtı olarak konfigüre edilmiş özel bir flash belleği usb porta takarak bir klavye/fare emülasyonu oluşturuyor ve klavye tuş vuruşlarını emüle ederek istediği kodu sistemde çalıştırıyor. Bu saldırıyı USB Rubber Duck ve Teensy USB Board gibi araçlar ile gerçekleştirebiliyorsunuz. Saldırının ana fikri  tuş vuruşları ve fare hareketlerini çok hızlı gönderip kurbanın birkaç saniyelik dikkatsizliğinden yararlanarak sistemi enfekte etmek üzerine kurulu. Buradaki örnekten de görebileceğiniz gibi  mikrodenetleyicili bir USB geliştirme kartı ile açık olan oturum içinde bir vbs (Visual Basic Script) script’i oluşturularak uzak makinaya TCP bağlantısı açılarak sızma gerçekleştiriliyor. Burada benzer işlemin Andorid üzerindeki uygulanışı yer alıyor.

usbloggersch

Okumaya devam et “USB HID aygıtı saldırısına karşı önlem almak”

Bankaların Kullandığı 3D Secure Gerçekten Güvenli mi?

NetSec listesinde geçen bir konuyu kaydetmek istiyorum.

Merhaba, Eticaret sitemizde başımıza şöyle bir olay geldi.Kullanıcının kredi kartında 3D secure ile hiç haberi olmadan alışveriş yapılmış.Gece telefonuna 3D secure mesajı geliyor uyurken sabah kalktığında ise alışveriş yapılmış oluyor.Bi kaç kullanıcının başına gelmiş bir durum ve kullanıcılarla konuştuğumuzda farklı sitelerdende aynı yöntemle alışveriş yapılmış kartlarından.3D Secure u nasıl aşıyor olabilir ?

 

Hesperbot olabilir. Bu saldırı türünün bankaların göndermiş olduğu tek kullanımlık sms şifrelere (aslında tüm inbox) erişebildiğini biliyoruz.  Detaylı analiz için bkz : http://www.bilgiguvenligi.gov.tr/siniflandirilmamis/hesperbot-defref-saldirilari-geliserek-devam-ediyor.html

Okumaya devam et “Bankaların Kullandığı 3D Secure Gerçekten Güvenli mi?”