← Blog'a Dön

Siber Güvenliğin Anatomisi: Saldırı, Savunma ve İnsan Faktörü

30 Aralık 2025
#RedTeam#BlueTeam#SosyalMühendislik#SiberGüvenlik#Shodan#Phishing#BilgiGüvenliği#Firewall#NetworkSecurity#EthicalHacking
👁 0🤍 0

Bir Siber Güvenlik Uzmanının Gözünden: Saldırı, Savunma ve İnsan Faktörü

Giriş: Dijital Kale ve Görünmez Tehditler

Şirketinizin kapısı 7/24 açık. Her an bir yabancı içeri girebilir, kasayı boşaltabilir veya tüm sistemlerinizi kilitleyebilir. Bu bir fiziksel soygun değil; dijital dünyada saniyeler içinde gerçekleşen bir siber saldırı senaryosu. Günümüzde şirketlerin en değerli varlıkları - müşteri verileri, fikri mülkiyet, kurumsal itibar - dijital ortamda saklanıyor. Bu yazıda, bir siber güvenlik analizinden yola çıkarak, modern bir saldırganın nasıl hareket ettiğini, savunmacıların nasıl önlem aldığını ve en zayıf halkanın neden genellikle insan olduğunu basit bir dille açıklayacağım.


1. Saldırganın Oyun Alanı: Keşif ve Hedef Belirleme

Hiçbir siber saldırı anlık değildir. İlk ve en kritik aşama, hedef hakkında mümkün olduğunca çok bilgi toplamaktır.

Shodan: İnternetin X-Ray Cihazı

Normal arama motorları web sayfalarını indekslerken, Shodan internet bağlantılı cihazların "dijital parmak izlerini" toplar. Bunu, bir binanın dışını tarayarak hangi kapıların (portlar) açık olduğunu gören bir x-ray cihazı gibi düşünebilirsiniz.

# Örnek Shodan arama sorgusu:
# "Windows Server 2019" üzerinde RDP (Port 3389) açık sistemleri bulma
shodan search "port:3389 os:"Windows Server 2019""

Port Tarama: Kapıları Denemek

Saldırgan, Shodan gibi araçlarla potansiyel hedefleri belirledikten sonra, daha detaylı bir port taraması yapar. Bu, bir binanın kapılarını tek tek kontrol edip hangilerinin kilitli, hangilerinin açık olduğunu anlamaya benzer.

Önemli Portlar ve Anlamları:

  • Port 3389 (RDP): Uzaktan masaüstü erişimi. Binanın anahtarını ele geçirdiğiniz ana kapı.
  • Port 443 (HTTPS): Güvenli web trafiği. Müşterilerin geldiği ön kapı.
  • Port 22 (SSH): Güvenli sunucu yönetimi. Teknisyenlerin kullandığı arka kapı.
# Basit bir port tarama örneği (Python)
import socket

def port_tarama(hedef_ip, portlar):
    for port in portlar:
        soket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        soket.settimeout(1)
        sonuc = soket.connect_ex((hedef_ip, port))
        if sonuc == 0:
            print(f"Port {port}: AÇIK")
        soket.close()

# Örnek kullanım
port_tarama("192.168.1.1", [22, 80, 443, 3389])

Active Directory: Saldırganın Altın Hazinesi

Active Directory (AD), şirket ağlarının kalbidir. Tüm kullanıcı hesaplarını, bilgisayarları, şifre politikalarını ve erişim izinlerini yönetir. Bir saldırgan için AD'yi ele geçirmek, tüm kalenin anahtarlarını bulmak anlamına gelir.


2. Savunma Hattı: Duvarlar, Tüneller ve Gözetleme Kuleleri

Etkili siber güvenlik, katmanlı bir savunma yaklaşımı gerektirir. Tek bir savunma hattı asla yeterli değildir.

FortiGate (Firewall): Kalenin Surları

Firewall (güvenlik duvarı), ağınıza giren ve çıkan tüm trafiği kontrol eden ilk savunma hattıdır. FortiGate gibi modern firewall çözümleri, sadece "izin ver/reddet" kurallarından daha fazlasını yapar.

# Örnek firewall kuralı (benzer syntax)
# RDP erişimini sadece belirli IP'lerle sınırla
config firewall policy
    edit 1
        set name "Kısıtlı RDP Erişimi"
        set srcintf "wan1"
        set dstintf "internal"
        set srcaddr "Guvenli_IP_Araligi"
        set dstaddr "RDP_Sunuculari"
        set action accept
        set service "RDP"
        set schedule "always"
    next
end

VPN: Gizli ve Güvenli Tünel

VPN (Virtual Private Network), uzak çalışanların şirket ağına güvenli bir şekilde bağlanmasını sağlayan şifreli bir tüneldir. Dışarıdan bakan biri bu trafiği göremez, sadece şifreli bir veri akışı görür.

Zafiyet Yönetimi: Sürekli Bakım ve Onarım

Savunma tarafı, düzenli olarak kendi sistemlerini tarayarak zayıf noktaları (zafiyetleri) bulur ve yamalar. Windows Server 2022, 2019 gibi sistemlerdeki güncellemeler, bu zafiyetlerin kapatılması için hayati öneme sahiptir.

# Zafiyet tarama örneği (Nessus benzeri araç)
# Temel sistem bilgilerini toplama
systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
# Yüklü yamaları listelemek
wmic qfe list brief

3. En Zayıf Halka: Sosyal Mühendislik ve İnsan Faktörü

En kalın duvarlar bile, güvenilen bir çalışanın yanlış bir linke tıklamasıyla aşılabilir.

Phishing/Oltalama: Kurbanı Kendi Elleriyle Yakalamak

Phishing, sahte e-postalar, SMS'ler veya aramalarla insanları kandırma sanatıdır. Örneğin, Microsoft'tan geldiği iddia edilen, şifrenizin sıfırlanmasını isteyen bir e-posta.

Oltalama Testleri: Savunmayı Güçlendirmek İçin Pratik

Şirketler, çalışanlarını test etmek ve eğitmek için kontrollü oltalama saldırıları düzenler. Bu bir zayıflık değil, yangın tatbikatı gibi bir güçlenme yoludur.

Yedeklemelere Saldırı: Fidye Yazılımının Ölümcül Hamlesi

Modern saldırganlar sadece ana sistemleri değil, yedekleme sistemlerini de hedefler. Yedekler ele geçirildiğinde, fidye yazılımı saldırısında şirketin kurtarma şansı kalmaz.


4. Takım Oyunu: Red Team, Blue Team ve Purple Team

Etkili siber güvenlik bir takım sporudur. Farklı roller bir arada çalışır.

Red Team (Saldırı Ekibi)

Red Team, dış saldırganları taklit eden "dost düşmanlardır". Sistemlere sızmaya çalışarak savunmaları test ederler.

Blue Team (Savunma Ekibi)

Blue Team, saldırıları tespit edip engellemeye çalışan, olaylara müdahale eden iç güvenlik ekibidir.

Purple Team: İş Birliği ve Sürekli İyileşme

Purple Team, iki takımın birlikte çalıştığı modeldir. Red Team'in bulduğu açıklar, Blue Team'in savunmalarını iyileştirmesi için bir fırsata dönüşür. Bu, savaş oyunları yaparak gerçek savaşa hazırlanmaya benzer.


Sonuç: Siber Güvenlik Bir Varoluş Mücadelesidir

Siber güvenlikte, teknolojik çözümler (Shodan taramalarına karşı firewall'lar) tek başına yeterli değildir. Sürekli eğitilmiş insanlar (phishing farkındalığı) ve iş birliği içindeki takımlar (Purple Team) hayati önem taşır.

Bireysel olarak yapabilecekleriniz:

  • Güçlü, benzersiz şifreler kullanın
  • Şüpheli linklere tıklamayın, ekleri açmayın
  • İki faktörlü kimlik doğrulama kullanın

Kurumsal olarak yapabilecekleriniz:

  • Düzenli siber güvenlik eğitimleri düzenleyin
  • Zafiyet tarama ve yama yönetim süreçleri oluşturun
  • Red Team/Blue Team egzersizleri yapın

Unutmayın: Siber güvenlik, bir kerelik satın alınan bir ürün değil, sürekli devam eden bir süreçtir. Bugünün zaferi, yarının savunması için yeterli değildir.

Bu yazı teknik bir analizden esinlenmiş olup, siber güvenlik farkındalığını artırmayı hedeflemektedir. Bahsedilen teknikler ve araçlar sadece eğitim amaçlıdır.