18 Ocak 2021 Pazartesi

WAF


 

WEB Application Firewall

(Web Uygulama Güvenlik Duvarı)

 


 

 

WAF Nedir

Web Application Firewall (Web uygulama güvenlik duvarı), WAF her geçen gün karmaşıklaşan sistemlerde, web trafiği üzerinden gelen anormallikleri tespit ederek belirlenen kurallar çerçevesinde gelen taleplerden saldırgan amaçlı talebi engellemek üzere kurulmuş bir teknolojidir. Web uygulamalarımızı saldırgan ziyaretçilerin korumak için web sitesi sunucularına gelen ve giden trafiği izler anormal bir trafik paketini filtreler. WAF, işletmelerin gizli ve hassas bilgilerini güvende tutulmasına yardımcı olan bir araçtır. WAF OSI katmanın 7.katmanında çalışır. HTTP, HTTPS, SOAP, XML, RPC gibi protokoller üzerinde detaylı paket analizi yaparak zararlı istekleri bloklar. Geleneksel güvenlik duvarları sunucular arasında bir güvenlik geçidi olarak hizmet verirken, WAF ise web uygulamasına ait içeriği filtreleyebilir. WAF, web uygulamalarındaki zafiyetleri tarayabilir. Zafiyet tespit ettiğinde, potansiyel bilgisayar korsanlarının onları bulmasını otomatik olarak engeller ve sorunu hemen düzeltmeye odaklanır.

Genel çalışma mantığı olarak WAF, web uygulamaları ile kullanıcılar arasında durur böylelikle kullanıcı web uygulamasına istekte bulunur web uygulamasına ulaşmadan istek WAF, HTPP paketini analiz eder bir risk algılandığında trafiği keser ve kullanıcının tüm isteklerini ret eder.  WAF, web uygulaması ile internet arasındaki kötü amaçlı trafiği engelleyerek, filtreleyerek web uygulamalarını korur ve aynı zamanda web uygulamasındaki verilerin dışarı çıkmasını da engeller.

 

Verizon Veri İhlali soruşturmaları Raporunda bildiği üzere, özellikle web uygulaması saldırılarının ihlalleri en çok görünen nedeni olarak görülmesinden sonra web uygulaması güvenliği kritik bir bileşeni haline gelmiştir bundan dolayı WAF kullanımına talep artmıştır.

 

WAF Kullanımı Alanları

web uygulaması kullanan bütün kurum kuruluşlar kullanabilir. Örnek olarak e-ticaret siteleri, Hastane randevu sistemleri, Üniversiteler …

 

 

WAF Koruyor Olabildiği Ataklar;

·        Siteler arası komut dosyası çalıştırma saldırıları (XSS attacks)

·        Kötü amaçlı yazılım saldırıları (Malware attacks)

·        SQL enjeksiyon saldırıları (sqli)

·        DDOS koruması

·        veri ihlallerini önlemek için web uygulamalarını korur

·        Kötü amaçlı internet trafiğinden korur.

·        Command İnjection

·        Local File İncluding

·        Buffer Overflow

·        Brute-Force Attack

·        Cookie-Session Posioning

·        Session Hijacking

·        Senstive Ingormation Leaks

·        Sever Misconfiguration

·        Wall-known latfrom Vulnerabilities

·        Form-Hidden Field Maniğulation

·        Parameter Tamper

·        Remote File İncluding

·        File Upload

 

 

 

WAF örnekleri

Donanım olarak

·        Monitorapp AIWAF

·        Barracuda Networks WAF

·        Citrix Netscaler Uygulama Güvenlik Duvarı

·        F5 Big-IP Uygulama Güvenlik Yöneticisi

·        Penta Security WAPPLES

·        Imperva SecureSphere

·        Fortinet FortiWeb

·        Positive Technologies, PT Uygulama Güvenlik Duvarı

·        Ergon Informatik AG, Airlock WAF

Bulut olarak

·        AIONCLOUD

·        Akamai Technologies Kona

·        AWS WAF

·        Bekchy

·        Cloudbric

·        Cloudflare

·        F5 Silverline

·        Imperva Incapsula

·        Verizon Defend

 Açık Kaynak

·        ModSecurity

·        Naxsi

·        Aqtronix

 

 

 

Nasıl Çalışır


Genel çalışma mantığı olarak WAF, web uygulamaları ile kullanıcılar arasında durur böylelikle kullanıcı web uygulamasına istekte bulunur web uygulamasına ulaşmadan istek WAF HTPP iletişimini analiz eder bir risk algılandığında trafiği keser ve kullanıcının tüm isteklerini ret eder. Güvenliği sağlamak için WAF’lar tüm http isteklerini yakalar ve inceler. Sahte trafik, zararlı botlar ve malwareler engellemek için tasarlanmış captcha testleri ile basitçe engellenir veya test edilir. WAF; Açık Web Uygulaması Güvenlik Projesi olan OWASP tarafından listelenen en önemli web uygulama zafiyetlerini ele alması gereken özelleştirilmiş politikalar üzerine inşa edilmiş güvenlik prosedürlerine dayanmaktadır buna imza tabanlıda denilmektedir. 

Temel Çalışma mantığına bakacak olursak;

-         Gelen http paketlerinin bileşenlerine ayırır (Parsing)

-         Verinin normalleştirilmesi (decoding)

-         Filtreleme kurallarının işletilmesi (regex)

-         Gelen trafiğin zararlı ya da zararsız olduğuna karar verilmesi

 

WAF’ın Analiz Etmek İçin Kullandığı Güvenlik Modelleri


Beyaz Liste Modeli (Positive Security Model): WAF varsayılan olarak tüm istekleri ret eder yalnızca izin verilen istekleri güvenilir olduğunu döndüren güvenlik modelidir. Güvenli olduğunu bildiği IP adreslerinin bir listesini sağlar ve bu liste doğrultusunda işlem yapar.

Kara Liste Modeli (Negative Security Model): Varsayılan isteklerin geçmesine izin verir, önceden belirlenmiş güvenlik açıklarından faydalanan saldırı imzalarını engeller. Yasaklanmış ağ paketleri dışında her şeye izin verir.

Karma Liste Modeli (Mixed Security Model): Kara liste ve Beyaz liste beraber kullanıldığı güvenlik modelidir.

Learing-Based Firewall: Gelen ve giden istekleri inceleyerek web sayfalarının haritasını çıkarmaya çalışır. Daha önceden gerçekleştirilen saldırılardan yeni tip saldırıları tahmin etmeye çalışır böylelikle yeni tip saldırılarda koruma sağlar.

 

 

 

WAF Yerleşim Planları

WAF; inline bridge, offline (passive). integrated ve reverse Proxy olmak üzere 4 yere yerleştirebiliriz. WAF aracımızı yerleştireceğimiz yere göre seçmeliyiz aksi takdirde efektif bir verim sağlamayacaktır.

Inline (Bridge) Yerleşim Modeli:

Bu modelde WAF aracı web sunucuların önüne bridge modda yerleştirilerek trafiği üzerinden geçirmesi ve incelenmesi sağlanır. Network tabanlı IPS benzeri bulunduğu konum üzerinden geçen tüm trafiği inline alır, inceler ve duruma göre bloklama yapar.

Sistemde yaşanacak bir arıza sonrasında web trafiğinin kesilmesi durumu olabilmektedir. Bu problemin çözümü için cihazda yaşanacak bir problem sonrası trafiğin akmaya devam etmesi (fail-open) özelliğinin aktif olması gerekmektedir.

Offline (passive) Yerleşim Modeli:

WAF aracı web sunucuların olduğu switch üzerinden akan trafiği kopyalayarak web sunucusuna giden trafiğin kopyasını alır. Alınan kopya trafik üzerinde detaylı paket analizi yapılarak zararlı istekler için cevap üretir bu cevaplar genel olarak TCP/RST paketleridir. Burada şöyle bir sorun oluşmaktadır saldırganın gönderdiği isteğin cevabı WAF tarafından gönderilecek TCP/RST paketlerinin cevap paketlerinden önce ulaşabilir ya da saldırgan http kullanarak geriye yönelik udp bağlantısı açmaya çalıştığında WAF cihazı işlevsiz kalabilir.

Bütünleşik Yerleşim Modeli:

WAF; işletim sistemine, web sunucusuna yerleştirilmiştir. Bundan dolayı x bir ürün Linux işletim sistemlerinde çalışırken Windows sistemlerde çalışmaz. Bu model WAF yerine göre avantajlar sağlamaktadır.

Reverse Proxy Yerleşim Modeli:

Proxy mantığıyla çalışmaktadır. Web sayfasına ulaşmaya çalışan tüm istemciler web sunucu yerine reverse Proxy modun daki WAF sistemine ulaşır. WAF istediği alır gerekli incelemelerden geçirildikten sonra arkadaki web sunucuya iletir veya istek zararlı ise bloklanır.

Web sunucuya gelen her istek ve dönen her cevap WAF sistemi üzerinden geçeceği için yine diğer yerleşim yöntemlerine oranla gecikme oranı daha yüksektir. Yazlım ürünü olan WAF, genellikle cihazlardan daha kolay bir yükseltme yolu sağlar. 

 

 

WAF Dahil Edilirken Dikkat Edilmesi Gereken Hususlar

WAF güvenlik uygulamasını bulut, donanım veya yazılımsal olarak seçim yapabiliriz. Yazılım olarak WAF daha ucuz ve daha kullanışlıdır. Donanım veya yazılım seçeneklerini değerlendirirken ölçeklenebilirliği ve performans dikkate almak gerekir. Bazı cihazlar, saatte kaç işlem yapabilecekleri konusunda sınırlı olabilir. 

WAF seçmek için;

·        Güvenlik politikası hedeflerinize ve yasal gereksinimlere göre ne yapması  
 gerekir ?

·         Hangi ek hizmetleri yanında sunuyor ?

·        Mevcut networkünüze uyumu var mı ?

·        Mevcut hizmetleri nasıl etkiliyor ?

·        Özel protokolleri destekliyor mu ?

·        Uygulama protokollerini korur mu ?

·        Destek politikaları neler ?

·        WAF ürünü otomatik güncellemeleri yapıyor mu ?

·        Dinamik imzaları uygulayabiliyor mu ?

·        Maliyeti ne kadar ?

sorularını sormamızda fayda var.

Tabi sorulara cevap vermeden önce; güvenlik politikamızı güncellememiz eğer güncel ise bir göz gezdirmemiz gereklidir. Güvenlik politikamız ne kadar iyi olursa verilerimizin güvenliği o kadar yükselir. Her web uygulaması benzersiz olduğundan, güvenli yaşam döngüsü geliştirme programınızın tehdit modellemesi sırasında belirlenen potansiyel tehditlere karşı koruma sağlamak için güvenliğimize özel olarak uyarlanması gerekir.

Güvenlik yaşam döngüsünü test edin; güvenli hale getir, izle, test et ve geliştir. Networkümüze herhangi bir cihaz bağlanmadan önce, ağ alt yapısını kontrol etmekte fayda var. WAF ürünü kurulduktan sonra saldırı taktiklerini uygulayarak ne kadar başarılı olduğunu görün

 

 

WAF’ta Olması Gereken Özellikler

WEB Uygulaması Güvenlik Duvarı, kuruluşun güvenliğini tehdit edebilecek karmaşık saldırılara karşı ilk savunma hattıdır. En etkili ve verimli çözümler olarak;

·        Giriş koruması- kapsamlı uygulama profili oluşturma, kabul edilebilir kullanıcı girdisini algılar.

·        http doğrulaması- http güvenlik kusurlarını tespit eder ve saldırıları engellemek için özel doğrulama kuralları belirler.

·        Veri sızıntısı önleme- erken uyarı veri sızıntısı algılama sistemi, savunmasız güvenlik yapılandırmalarını algılar ve özel verileri tanımlar, filtreler ve korur.

·        Otomatik saldırı engelleme- Otomasyon araçları, ağınızı kötü niyetli trafikten korumak için proaktif önlemler alır.

·        Trafik akışlarına yaşanabilecek yoğunluğu önleyebilir.

·        Basit ilke yönetimi için merkezi, ölçeklenebilir bir güvenlik sağlar.

 

WAF Test Süreci

Etkili bir WAF süreci oluşturulması için test aşamasının yapılması gerekmektedir. En doğru WAF testi, uygulama üzerindeki mantıksal saldırılara karşı etkinliği ölçer. WAF test çerçevesi;

1-     Uygulamanın önünde WAF olmadan test edin.

2-     Varsayılan yapılandırmada WAF saldırıların ne kadar engellemekte olduğunu test edin.

3-     Saldırı engelleyemeceğini belirlemek için WAF’ı yapılandırın.

4-     WAF onları engelleyecek şekilde yapılandırıldıktan sonra saldırıların başaralı bir şekilde engellenmediğini test edin.

Bu WAF test süreci, WAF’ın uygulamaya fayda sağlayıp sağlamadığını belirler ayrıca WAF’ın belirli saldırılara karşı koruma sağlayacak şekilde yapılandırmasında da olanak tanır. WAF’ın mantıksal saldırılara karşı ne kadar etkili olduğunu belirler.

 

 

 

 

Geleneksel Firewall Ve WAF Arasındaki Fark

Firewall sistemler arasındaki bilgi akışını filtrelerken, WAF’lar belirli bir web uygulaması için trafiği filtreler. Firewall ve WAF birlikte çalışabilirler.

Geleneksel güvenlik yöntemleri arasında ağ güvenlik duvarları, saldırı tespit sistemleri (IDS) ve izinsiz giriş önleme sistemleri (IPS) bulunur bu sistemler OSI katmanı L3 ve L4 trafiğini filtreleme yeteneğine sahiptir. http sunucusundan istenen web sayfalarını gönderen ve alan bağlantı noktasının açık veya kapalı olması durumu OSI L7 L6 katmanında çalışır bu nedenle WAF bu L6 ve L7 tarafından gelebilecek saldırıların savunmasında ön plana çıkmaktadır.

 

 

WAF için Virtual Patching Kavramı

Vitual Patching (Sanal Yamalama), güvenlik açığı bulunan kodu değiştirmeden, yazılımdaki belirli bir güvenlik açığını azaltan yamalama işlemidir.
IPS (Intrusion Prevention Syytem) yani saldırı önleme sistemlerinde ilk olarak kullanılmıştır artık son zamanlarda WAF’lar tarafından da kullanılmaktadır.

Vitual Patching, kötü amaçlı trafiğin zafiyetli uygulamaya ulaşmasını önlemek için güvenlik denetimi kaymanını kullanarak işlemleri analiz eder.

Avantajları;

·        Tüm sunuculara yama yüklemeye gerek yoktur bir kaçına uygulandığında yeterlidir bundan dolayıda ölçeklenebilir çözüm sunar.

·        Oluşturulması gereken yama oluşana kadar riskleri azaltır.

·        Acil yama gerektiği zaman hem maddiyattan  hem de zamandan tasarruf ettirir.

 

 

Açık Kaynaklı WAF  (Modsecurity)

 

Açık kaynaklı WAF’lar, kuruluşlara özelleştirilmiş güvenlik politikaları dağıtma, karmaşık saldırıları izlemek ve önlemek için özel güvenlik panoları geliştirme ve BT güvenlik ekiplerinin şirket içi waf’larla devreye alması için daha fazla esnek zaman alabilecek rutin güvenlik görevlerini otomatikleştirme konusunda daha fazla esneklik sağlar. Açık Kaynaklı Web uygulaması güvenlik duvarları WAF’ın korumaya almış olduğu tüm saldırı çeşitlerinden korur ancak tam özellikleri sağlayabilmesi için yapılandırılması gerekmektedir buda zaman kaybına ve karmaşıklığa sebep olmaktadır.

Açık Kaynak Kodlu ücretsiz olarak kullanabileceğimiz ModSecurity örnek verebiliriz.

ModSecurity, web uygulamaları için geliştirilmiş web servislerinde gömülü bir şekilde çalışan web uygulama güvenlik duvarıdır. Bunun anlamı kurulu olan web sunucusuna istediğimiz zaman ilave edilebilir ve devre dışı bırakabiliriz. ModSecurity’nin bu kullanım şekli ile daha önce var olan networkümüzde herhangi bir değişiklik yapmamıza gerek kalmaz. Web sunucumuzla bir bağlantısı olmadığından taşınabilirliği kolaydır. Temel çalışma mantığı http trafiğini dinleyip analiz eder. Web uygulamaları için saldırı tespit etme ve engelleme görevi görür.

 

MoSecurity Nasıl Çalışır

Linux ve Windows işletim sistemlerinde desteklenir ve bir web sunucusu (Apache, IIS) modül olarak çalışır. ModSecurity web sunucusuna gelen tüm istekleri ve bu isteklere gönderilen yanıtları kontrol eder. Kontrol başarılı olursa, içeriği almak için http isteğini web sitesine yönlendirir kontrol eğer başarısız olursa ModSecurity’de belirlenen kurallar dahilinde yanıt oluşturulur.

Avantajları;

·        Apache log kaydı tutmaz ModSecurity HTTP trafiği üzerinde her türlü veriyi kayıt altına tutar

·        Gerçek zamanlı veri analizi yapar.

·        Saldırı tespit ve öenleme için anında müdahaleler yapmamıza yarayan kurallar yazabiliriz.

·        ModSecurity kural motoru (SecRuleEngin) çok esnek kurallar yazmamızı sağlar. HTTP işlem dataları üzerinde bize özel programlama dili sunar

 

 

ModSecurity Saldırılara karşı anında tepki verir bunu 3 farklı yolla gerçekleştirilebilir;

1-     Negative Security Model (Negatif Güvenlik Modeli):
Anormal olan istekleri, sıra dışı hareketleri ve genel web uygulama ataklını izler. ip adresi, oturum, kullanıcı hesabı gibi detaya bakıp bunların sonucuna göre kuralların işlenmesi sağlanır.

2-     Positive Security Model (Pozitif Security Model):
Bu modelde sadece geçerli tanımlanan istekler kabul edilir ve bu istekler dışındakiler tümüyle reddedilir.

3-     Know Weaknesses and Vulnerabilities (Bilinen Zayıflıklar Ve Açıklar):
ModSecurity Kural yazılması sayesinde, dışarıdan gelen saldırılara karşı yamalar yapmamızı sağlar Bu yamalar sunucunun kendi açıklarından ziyade üçüncü parti yazılımlardan kaynaklanan açıklardır. Bu yazılımdan kaynaklanan zafiyetler kapatılana kadar ModSecurity ile yama oluşturuluabilir.

  

 

WAF Keşfi

 

WAF olduğunu anlamanın çeşitli yolları vardır bunlardan ilki waf00f aracını kullanmak, başla bir yöntem olarak birden fazla istek art arda atıldığı zaman bağlantı kesiliyorsa burada güvenlik duvarı olduğu anlaşılabilir, nmap script taramasında WAF olduğunun tespiti yapılabilir.

 

wafw00f kullanarak;

terminal açılarak

sudo wafw00f hedef_url_adresi

wafwoof tarama gerçekleştirir tamanın çıktısına göre WAF varsa bulduğunu markasını söyler eğer WAF bulamaz ise bulamadığını söyler.

 



 

 

nmap kullanılarak tespit edilmesi

 

nmap –script parametresine “ http-waf-detect” eklenerek tespit edileblir.

kullanılan komut;

nmap -p80 --script http-waf-detect <host>

kullanılan komutun çıktısı şu şekilde olmaktadır.

PORT   STATE SERVICE
80/tcp open  http
|_http-waf-detect: IDS/IPS/WAF detected

 

 

 

 

WAF Atlatma Çalışmaları

 

-         WAF’lar gelen istedğin IP adresini Header’lara bakarak anlayabilir. WAF kontrol etmeyeceği IP adresleri bulunmaktadır bunlara örnek olarak Cache sunucusu ip adresi (forwarded-for), Proxy Sunucusu ip Adresi (remote-IP), Local Host ip adresleri (originating-ip), Yerel Ağ ip adresleri (remote-addr), karmaşık string ifadeleri (remote-ip) yani bu ip adreslerinden gelen istekleri analiz etmezler eğer saldırgan bu ip adreslerinden geliyomuş gibi yaparsa WAF filtrelemesini atlatabilir.

-         WAF gelen istekleri analiz ettiği zaman güvenlik modelindeki listelere bakar eğer listede eksik değerler var ise bu değerler kullanılarak WAF atlatılabilir;
Örneğin;
<script>alert(123)<script>  -> ASCII karakterli olarak filtreleyebilir fakat
<sCripT>AleRt(123)</scRIpt>    -> bu yöntemle atlatılabilir

-         Çeşitli encode yöntemleri kullanılarak WAF anlaması engellenebilir encode işlemi olarak base64 url encoding kullanılabilir.
Örneğin sqli zafiyetinde en çok kullanılan ‘ işareti ASCII karakter olarak engellenmiş olabilir lakin farklı enconding yöntemleri kullanılarak WAF’ın anlaması engellenbilir.
Ascii – '  

URL Encode - %27
Double URL Encode - %2527
UTF-8 (2 byte) - %c0%a7  
UTF-8 (JAVA) - \uc0a7  
HTML Entity - &apos;
HTML Entity Number - &#27;
Decimal - &#39
Unicode URL Encoding - %u0027
Base64 - Jw==

 

 

 

-         Aynı işlevi gören farklı fonksiyonlar kullanılabilir yani <script>alert("xss">)</script> javascript farklı olarak <img/src="xss.png"alt="xss"> yazılarak WAF güvenlik modelinde olmayan bir fonksiyon kullanılarak zafiyeti sömürebiliriz
<script>alert("xss">)</script>  benzer fonksiyonlar;
<img/src="xss.png"alt="xss">
 
<object data="javascript:alert(1)">uyg.asp?id=<object>< param name="src" value="javascript:alert(1)"></param></object>
 
<isindex type=image src=1 onerror=alert(1)>

<isindex action=javascript:alert(1) type=image>

<img src=x:alert(alt) onerror=eval(src) alt=0>

<meta style="xss:expression(open(alert(1)))" />

 

-         Benzer mantıksal operatörler kullanılarak WAF sitemi atlatılabilir yani AND operatörü yerine && kullanılabilir.

 

-         Yorum karakterleri eklenerek WAF anlamlandırmasını zorlaştırılır böylelikle WAF güvenlik modeli bypass edilebilir.  /**//*/

 

-         Bellek taşması yöntemi kullanılarak WAF bypass edilebilir.

 

-         XML fonksiyonlarının sql tarfından desteklenir bundan dolayı WAF XML fonksiyonlarını kendi içerisinde anlamlandıramadığı için WAF bypass edebilir.
SELECTUpdateXML('<scriptx=_></script>',’/script/@x','src=//0x.lv');

 

-         WAF’ların kurulumu yapılırken SSL için gerekli ayarlamalar genellikle göz ardı edilir. SSL ile ilgili ayarların yapılmadığı bir WAF sisteminde SSL trafiği kullanılarak yapıla saldırı engellenemez böylelikle WAF bypass edilebilir.

 

-         WAF’ın çalışmasını engelleyecek kadar XML, SOAP, regular expression istekleri yollanır ve WAF görevini yapamaz hale gelebilir.

 









Kaynaklar

 

https://tr.wikipedia.org/wiki/Web_uygulamas%C4%B1_g%C3%BCvenlik_duvar%C4%B1

https://docs.microsoft.com/tr-tr/azure/app-service/environment/app-service-app-service-environment-web-application-firewall

https://www2.slideshare.net/bgasecurity/web-application-firewall-tercih-rehberi?ref=https://www.bgasecurity.com/

https://nmap.org/nsedoc/scripts/http-waf-detect.html

https://www.cozumpark.com/web-application-firewall-barracuda-waf-urunu-temelleri-ve-waas-hizmeti/

https://avinetworks.com/what-is-a-web-application-firewall/

https://enterprise.verizon.com/resources/reports/dbir/

https://owasp.org/www-community/Virtual_Patching_Best_Practices

https://www2.slideshare.net/su13ym4n/hacktrick14-suleyman-ozarslan-waf-atlatma-yntemleri

https://github.com/EnableSecurity/wafw00f

 

 

9 Ocak 2021 Cumartesi

Splunk Fundamentals –1 Notları



 

Bu yazımda ücretsiz olarak almış olduğum Splunk Fundamentals –1 sertifikasında öğrendiklerimi yazdım. Bu yazı sayesinde bir SIEM ürünü olan Splunk’ın özelliklerinden, log, SIEM, SOAR kavramlarını kısaca açıkladım.

 

LOG:

Sistemimizde meydana gelen olayların hareketlerini kayıt altında tutuğu dosyalardır. log kaydı, tüm hareketlerin birer birer kayıt altına almış olduğundan dolayı avantajları bulunmaktadır bu dosyalarının avantajları, analiz yapılmasını sağlar, incelenerek sistemde meydana gelen sorunun neden kaynaklandığını öğrenebilir ve çözümler üretilebilir. Örnek vermek gerekirse; bir web sunucunun log tutması sayesinde, web sitesini ziyaret edenlerin nereden geldiği, hangi isteklerde bulunduğu gibi kayıtları tutabilmektedir.

Bir siber saldırının tespiti ve aydınlatılması için log kayıtları siber güvenlik uzmanları tarafından incelenerek ortaya çıkartılır. 5651 sayılı kanun gereğince her kurum, bu erişim kayıtlarını tutmakla yükümlüdür. Aynı zamanda 2 yıl boyunca bu log kayıtlarını saklamakla yükümlüdür. Yasanın çıkarılmasındaki temel amaç; internet ortamında işlene belirli suçlarla içerik, yer ve erişim sağlayıcıları üzerinden mücadeleye ilişkin esas ve usulleri düzenlemektir.

Bir kurum veya kuruluş internet ortamı sağlıyorsa, bir siber suç işlendiği takdirde log kaydı tutmayan bir işletme bu suçtan sorumludur. LOG kaydı tutuluyorsa internete kim, hangi saatte, hangi tarihte, hangi IP adresi ile bağlandığını ortaya çıkararak işletmenin sorumluluğunu ortadan kaldırır.

LOG toplamak, toplana logları analizlerini gerçekleştirmek doğru cihazdan doğru bir formatta log kaydı almak zor ve birbirine karıştırılması sebebi ile genel olarak da verimli çalışmamaktadır. Bu sebeple kurumlar iş süreçlerine merkezi log yönetim sistemleri ve SIEM ürünlerini entegre ederek, bu alanda özel çalışmalar yapmaktadır. LOG kayıtları alınırken yaşanılan en büyük zorluk gereksiz, fazla log alınmasıdır. Önemli olan fazla log toplamaktansa, olaylara göre belirlenerek çözüm için fayda sağlayacak logların toplanması gerekir. İşte burada log yönetimi bu işleri yapmamıza yardım edecek ve olaylar arasında log bağlantısı kurarak log analizini kolay yapabilir. Toplanan logların düzenlenmesi ve raporlanması oldukça zor bir iştir.

 

 

 

 

 

LOG yönetimi yazılımlarında bazı özellikleri olması gerekmektedir bunlar;

1-     Normalizasyon: Farklı türdeki olayların ortak bir isim altında çıkmasını, raporlanmasını ve tutulmasını sağlar.

2-     Sınıflandırma: Gelen logları belirli bir sınıflara ayırarak yetki derecesine göre log kayıtlarını inceleyecek kişi görüntüleyebilir.

3-     Korelasyon: Kurum SIEM ürünü kullanıyor olabilir loglar geliyor olabilir bu gelen loglar için korelasyon (kural) yazılması gerekiyor. örnek olarak kullanıcı 3 kere parolasını yanlış girdiği zaman derhal yetkili kişiye uyarı gitsin denilebilir.   loglara korelasyon yazılması gerekir böylece logların yönetimi ve logları anlamlı hale gelir.

 

 

LOG Türleri:

Transaction LOG (SQL Server): Temel olarak veri tabanındaki değişikliklerin kaydını tutar. Örneğin veri tabanına bir kullanıcı eklenir ya da silinirse transaction loga kaydedilir.

Event Log: Windows sistemlerde log kayıtlarının tutulduğu yerdir. Sistem üzerinde gerçekleştirilen işlemleri kayıt altında tutar. Yaşanan siber güvenlik olayında hangi kullanıcı ne zaman sisteme giriş yapmış ve kullanıcı bilgileri gibi bilgileri tutarak olayların aydınlatılmasını sağlar.

Syslog: Sistem günlüğü protokolü anlamına gelir. Routerlar, firewallar, yazıcılar gibi çeşitli cihazlar syslog standardını kullanır ve günlük logları toplam. Linux ve Unix tabanlı sistemlerde kullanılır. Syslog loglama standardı facility ve priority iki bölümden oluşur.
Facility, hangi tip logların tutulacağını belirtir. (Örneğin ftp, mail,user, daemon)
Priority, logların önem derecesini belirtir. (örneğin: emergency, alert, critical,error.)  

 

 

 

loglama:

Log izleme kritik cihazların ürettiği olay kayıtlarını belirlenen kurallara göre analiz edilmesi olarak tanımlanmaktadır. logların kapsamlı bir şekilde toplanması, birleştirilmesi, orijinal haliyle saklanması, metin olarak analizi ve sunumu gibi adımlardan oluşan log yönetimi ise saldırının adli incelenmesine de yardımcı olarak saldırının hangi kanallarda ne zaman gerçekleştiği, hangi protokollerin kuşanıldığı ve atağın nereden start aldığı gibi önemli bilgileri elde etmeye yardımcı olmaktadır.

Log yönetiminin daha verimli gerçekleştirilebilmesi için;

-         Büyük hacimli log kayıtlarının hızlı arama ve erişim sağlanmalıdır.

-         Olayların erken tespiti saldırının etkilerinin azaltılabilmesi için hızlı bir şekilde karşılık verilmesini ve aksiyon alınmasını sağlar.

-         ihlalleri, sızmaları ve yetkilendirilmiş erişimleri tespit, analiz için veri akışı sağlamak, denetim izlerini ve takibini sağlamak gibi bir çok rutinin otomatize bir şekilde gerçekleştirebilmesi için uyarı ve istisna kurallarının belirlenmesi fayda sağlar.

 

 

 

 

SIEM (Security Information and Event Management)

SIEM ürünleri çevre birimlerden end pointlere kadar sistemlerin ürettiği logları merkezi olarak toplayan, saklayan ve analiz eden sistemlerdir. SIEM sistemleri log üreten değil, logları toplayan, anlamlandıran ve alarm üreten sistemlerdir. SIEM’in çeşitli sistemlerden loglanan farklı formatlardaki olay kayıtlarını ortak bir veri modeline dönüştürmesi işlemine normalleştirme denir. Korelasyon aşaması önceden belirlenmiş kuralların yardımıyla farklı farklı sistemlerden veya uygulamalardan gelen olayları bağlantılandırarak güvenlik tehditlerinin tespitine ve harekete geçirilmesine yardımcı olur. Güvenlik ekiplerinin riskleri en aza indirgemek ve sistemimizi korumakla birlikte tehdit yöntemini basitleştirmek için dahili ve harici saldırıları hızla algılar ve bunlara tepki vermesini sağlar.   

SIEM, güvenlik politika ve kuralların yardımıyla bağımsız gibi görünen olaylar arasında anlamlı bağlantılar kurarak muhtemel saldırıları tespit etmeye yardımcı olan korelasyon tekniğidir.    

 

SIEM’in çalışma mekanizması:

-         Toplanan logların global bir formata dönüştürülmesi ve olayların saldırı tipine göre sınıflandırılması yöntemlerini kullanarak normalleştirme ve kategorilendirme adımlarını uygulamak.

-         Bağımsız gibi görünen olayları birbiriyle bağlantılandırmak.

-         Yöneticilere mail, SMS veya SNMP mesajları ile bildirim veya alarm sağlamak.

-         Toplanan veri ve korelasyon sonuçlarını gerçek zamana yakın bir ölçüde güvenlik uzmanlarına sunana izleme paneli sağlamak.

-         SIEM ürünü tarafından toplanan verinin analiz aşamalarını kapsayan rapor üretmek.

 

 

SOAR (Security Orchestration Automation and Responce):

SOAR farklı cihazlardan gönderilen log kayıtlarını toplayarak düzenlenmesini standardizasyonunu ve otomasyonunu sağlamak için ortaya konmuş sistemler bütünüdür. SIEM olayların analizini yapıp sonuçları söylerken SOAR olayları anlayıp karşı hamle yapmaktadır.  

 

 

Splunk

Splunk, sunucu, ağ cihazlardan log toplayabilen, topladığı logları indexleyen, daha önceden toplanmış loglar üzerinde arama, araştırma, analiz yapmayı sağlan Security Information an Event Management (SIEM) çözümüdür. Splunk, birçok farklı cihazdan gelen bilgileri gerçek zamanlı olarak analiz edip, indexleyen ve daha sonra içerisinde arama yapamaya, uyarılar ve raporlar oluşturmaya yarayan uygulamalardır. Belirli limitler arasında 60 günlük ücretsiz bir kullanımı vardır. İndirilip kurulması için https://www.splunk.com/en_us/download.html adresinden temin edilebilir. 

Splunk; güvenlik olayları işletim sistemleri ve uygulamaları da dahil olmak üzere çok çeşitli kaynaklardan log verilerini toplayabilir, güvenlik politikalarını ihlal eden, şüpheli olan etkinlikleri tanımlamak için veriler üzerinden analiz yapabilir. SIEM yazılımların ortak özelliği olan BT ortamındaki faaliyetlerin kaydını tutar ve kayıtları analiz etmeye yardımcı olur. Splunk güçlü indeksleme ve arama teknolojisine sahiptir ayrıca sürükle bırak ve SPL (Search Processing Language) ile en ileri analistler ve uzman olmayan kişiler de dahil olmak üzere analiz etme imkanı sunar. Splunk ile gerçek zamanlı olarak arama yapılabilir ve analiz edebiliriz. Splunk ile gerçek zamanlı birden fazla çizelgesini ve görünümünü birleştirip masaüstünüzden veya mobil cihazlardan erişebileceğiniz özel panolar oluşturabiliriz. Farklı kullanıcılar için gösterge panolarını kişiselleştirerek yöneticiler, iş ve güvenlik analistleri, denetçiler, geliştiriciler ve opreasyon ekiplerine özel ekranlar tanımlayabiliriz. Geliştiriciler ayrıca özel panolara, esnek arayüz bileşenlerine ve javascript ile python gibi ortak geliştirme dillerini kullanarak özel veri görselleştirmeleri içeren Splunk uygulamaları oluşturulabilir.

Splunk, güvenlik tehditleriyle ilgili tespit etme zamanı, içerme zamanı ve düzeltilmesi gereken zaman olarak 3 kritik metrik üzerinden çalışır. Güvenlik uyarı analizlerini merkezileştirir, ağlardan, uç noktalardan, bulut uygulamalarından ve diğer kaynaklardan ilgili varlık ve kimlik verilerini çeker ve bunları tek bir kontrol panelinde gösterir. Ek olarak analisti sağlayacak kişi tehdit noktalarını, güvenlik politikalarını ekleyebilir.   

Splunk Enterprise Security, sağladığı çözümler,

Gerçek zamanlı izleme: Kuruluşun güvelik durumunun net bir görsel resmini elde edin görüntüleri kolayca özelleştirin ve ham olaya kadar detaylandırır.

Ölçeklendirme ve anlaşma: Algılama yeteneklerini artırmak ve olay tepkisini optimize etmek için verilerinize güvenlikle ilgili bir görüntü kazandırır.

Hızlı soruşturma: Kötü amaçlı faaliyetleri belirlemek için statik, dinamik ve görsel korelasyonlar kullanılır.

Bir bulut hizmeti olarak, hibrid yazılımda bulut dağıtımında kullanılabilir.

Splunk Event Search;

Splunk search algoritması ile dinamik search parametreleri yazabilir ve bunları kaydederek operasyonel işlerimizi basite indirgeyebiliriz.

Splunk Dashbord:

Splunk Dashborad’lar oluşturularak gerçekleşen olayların görsellerini tek bir ekranda toplayabilir ve analiz edebiliriz.

Splunk Data İnputs:

Çok yöntemli data girişi sayesinde çok farklı log kaynaklarından log toplayabiliyoruz. VMI desteği sayesinde herhangi agent kullanmadan uzak sunuculardan logları toplayabilir korale edebiliyoruz.

Alerts:

Search ettiğimiz olayları kullanarak çok kolay bir şekilde alarmlar oluşturabiliriz ve bazı olaylar ile ilişkilendirebiliriz.

 

 

Splunk Arayüzü:



Splunk serach and report kısmına giriyoruz buradaki arayüzü inceleyecek olursak;

1 menü bar; Arama bölümüne, Data kümelerine, raporlara, uyarılara ve dashbordalara ulaşmamızı sağlar.

2 Arama kutusu Splunk ın temelinde SPL(Search Processing Language) vardır. SPL, herhangi bir veriyi aramamıza, ilişkilendirmemize, analiz etmemize ve görselleştirmemize olanak sağlayana 140’ın üzerinde komut sunan öğrenmesi kolay ve yetenekli bir dildir. pipe ( | ) özelliği sayesinde sorgu sonuçlarını daraltarak iç içe sorgular yapabiliriz.

3 Bu kısımda ise daha önceden yapılan sorguları ve sorgulama tarihini görebiliriz “Add to search ” diyerek sorgularımızı tekrar kullanabiliriz.

4 splunk dokümantasyonuna ve eğitici dokümanlara ulaşabiliriz.

5  Tarihsel kısıtlamaları yapmanızı sağlar. Bu sayede sonuçları daraltmış olursunuz..

 

 

6 Aramanın döndürdüğü veri miktarını veya türünü kontrol ederek arama perfonrmansını optimize eden mod ayarlarını barındırır. Arama modunun 3 farklı aarı vardır.
            Fast Mode: varsayılan metadata alanları (timestamp, source, sourcetype, host) d     dışında alan keşfi yapılma bu sayede hızlı sonuç getirmektedir.
            Smart Mode: Varsayılan olarak kullanılır. Yapılan arama için en iyi sonuçları d      döndürür.
            Verbose Mode: Tüm metadata alanları keşfeder. Hangi alanları kullanacağından e  emin oladığımız zaman kullanırız.