Siber güvenlikte Indicators of Compromise (IOC), sistemin saldırıya uğradığını gösteren ipuçlarıdır. Loki, kötü amaçlı dosyaları ve anormallikleri taramak için kullanışlı olsa da, doğrudan şüpheli IP adresleri, domainler ve ağ trafiği analizi için uygun değildir. Bu nedenle, ağ tabanlı tehdit tespiti için kullanabileceğiniz açık kaynaklı araçlara odaklanacağız.
1. Şüpheli IP Adresleri ve Domainleri Analiz Etme
Aşağıdaki araçlar, kötü niyetli IP adreslerini ve domainleri tespit etmek için kullanılabilir.
1.1 AbuseIPDB – Şüpheli IP Adresi Sorgulama
🔗 AbuseIPDB
📌 IP adreslerinin kötü amaçlı aktivitelere karışıp karışmadığını gösteren bir veri tabanıdır.
Kullanım
Bir IP adresinin durumunu komut satırında sorgulamak için:
curl -G https://api.abuseipdb.com/api/v2/check \
--data-urlencode "ipAddress=8.8.8.8" \
-H "Key: YOUR_API_KEY" \
-H "Accept: application/json"
Örnek Çıktı
{
"data": {
"ipAddress": "8.8.8.8",
"abuseConfidenceScore": 0,
"countryCode": "US",
"isPublic": true
}
}
✅ Yorum: abuseConfidenceScore
değeri 50 üzerindeyse, bu IP adresi yüksek ihtimalle kötü niyetli bir aktiviteyle ilişkilidir.
1.2 URLhaus – Kötü Amaçlı Domainleri Tespit Etme
🔗 URLhaus
📌 Kötü amaçlı yazılım barındıran domainleri içeren bir veri tabanıdır.
Kullanım
Kötü amaçlı domainleri analiz etmek için:
wget https://urlhaus.abuse.ch/downloads/csv_recent/ -O urlhaus.csv
cat urlhaus.csv | grep "yourdomain.com"
Örnek Çıktı
example.com, 2024-01-30, Malware, Active
✅ Yorum: Eğer domain listenin içinde bulunuyorsa, kötü amaçlı içerik barındırıyor olabilir.
1.3 OTX AlienVault – Açık Kaynaklı Tehdit İstihbaratı
🔗 OTX AlienVault
📌 IP adresleri, domainler ve kötü amaçlı yazılımlar hakkında topluluk destekli tehdit istihbaratı sağlar.
Kullanım
Bir domaini analiz etmek için:
curl -H "X-OTX-API-KEY: YOUR_API_KEY" \
"https://otx.alienvault.com/api/v1/indicators/domain/example.com/general"
Örnek Çıktı
{
"pulse_info": {
"count": 3,
"pulses": [
{"name": "Malware Campaign", "tags": ["malware", "C2"]},
{"name": "Phishing Attack", "tags": ["phishing"]}
]
}
}
Eğer domain birden fazla tehdit grubuna dahilse (pulses
), güvenli olmayan bir alan adıyla karşı karşıyasınız.
2. Anormal Ağ Trafiği ve Şüpheli Bağlantılar İçin Araçlar
Ağ trafiği analizinde, anormal aktiviteleri ve bilinmeyen bağlantıları tespit etmek için çeşitli açık kaynaklı araçlar kullanılabilir.
2.1 Zeek (Bro IDS) – Ağ Trafiğini Loglama ve Analiz Etme
🔗 Zeek
📌 HTTP, DNS ve SSL/TLS trafiğini analiz ederek anormal aktiviteleri tespit eder.
Kurulum
sudo apt install zeek
Ağ trafiğini izlemek için
sudo zeek -i eth0
Örnek Çıktı
1527564301.984365 192.168.1.100 -> 45.76.23.56 HTTP GET /malware.exe
Eğer logda bilinmeyen bir IP adresine istek gönderiliyorsa, kötü amaçlı bir iletişim olabilir.
2.2 Suricata – Gerçek Zamanlı Ağ Tabanlı Tehdit Algılama
🔗 Suricata
📌 IDS/IPS olarak kullanılan bir ağ güvenliği izleme aracıdır.
Kurulum
sudo apt install suricata
Canlı ağ trafiğini analiz etmek için
sudo suricata -i eth0 -c /etc/suricata/suricata.yaml -v
Örnek Çıktı
[**] [1:2010935:2] ET TROJAN W32/Downloader [**]
Eğer Suricata zararlı bir trafik tespit ettiyse, bunu analiz ederek engellemek gerekebilir.
2.3 Wireshark – Ağ Trafiğini Görselleştirerek Analiz Etme
🔗 Wireshark
📌 Ağ paketlerini detaylı analiz etmek için kullanılan en popüler araçlardan biridir.
Kurulum
sudo apt install wireshark
Ağ trafiğini izlemek için
sudo wireshark
Wireshark ile, DNS sorguları, TCP bağlantıları ve kötü amaçlı trafik görsel olarak analiz edilebilir.
2.4 Netstat ve Lsof ile Canlı Ağ Bağlantılarını Analiz Etme
Ağ bağlantılarınızı ve hangi süreçlerin aktif olduğunu görmek için Netstat ve Lsof kullanılabilir.
Aktif ağ bağlantılarını görmek için
netstat -antp
Örnek Çıktı
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 192.168.1.2:443 45.76.23.56:1234 ESTABLISHED 1234/python
Eğer bilinmeyen bir IP adresine bağlantı kuran bir süreç varsa, detaylı analiz gereklidir.
Hangi süreçlerin hangi portları dinlediğini görmek için
lsof -i -P -n
Örnek Çıktı
nginx 2456 root 5u IPv4 34567 TCP *:80 (LISTEN)
python 1234 user 7u IPv4 56789 TCP 192.168.1.2:443->45.76.23.56:1234 (ESTABLISHED)
Eğer bilinmeyen bir IP adresine bağlı çalışan şüpheli bir süreç varsa, zararlı yazılım olup olmadığını kontrol etmek gereklidir.
- AbuseIPDB, URLhaus ve OTX, bilinen kötü amaçlı IP’leri ve domainleri analiz etmek için kullanılabilir.
- Zeek, Suricata ve Wireshark, ağ trafiğinde anormallikleri tespit eder.
- Netstat ve Lsof, şüpheli bağlantıları belirlemek için idealdir.
📌 İlgili Konu: Daha önce yazdığımız Loki ile IOC Tespiti makalesine göz atabilirsiniz. 🚀