SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
SSL Sertifikalarından Phishing Domain
Tespiti
SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI
2BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
İçindekiler
SSL	Sertifikalarından	Phishing	Domain	Tespiti	..........................................................................................................................	3	
Sertifika	Türleri	........................................................................................................................................................................................	4	
Doğrulanmış	Alan	Adı	Sertifikası	(DV)	......................................................................................................................................	4	
Doğrulanmış	Kuruluş	Sertifikası	(OV)	.......................................................................................................................................	4	
Genişletilmiş	Doğrulama	Sertifikası	(EV)	.................................................................................................................................	4	
SSL	Nasıl	Çalışır?	.................................................................................................................................................................................	5	
Sertifika	Kontrolü	...............................................................................................................................................................................	7	
Phishing	(Oltalama	Saldırıları)	..........................................................................................................................................................	9	
Certificate	Transparency	(Sertifika	Şeffaflığı)	...........................................................................................................................	11	
Certsream-python	.............................................................................................................................................................................	12	
Phishing_catcher	...............................................................................................................................................................................	14	
Certstream	...........................................................................................................................................................................................	20	
Certstreamcatcher	............................................................................................................................................................................	22
SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI
3BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
SSL Sertifikalarından Phishing Domain Tespiti
2015 yılından bu yana, tehdit aktörlerinin, kötü niyetli web sayfalarını meşru gösterme eğiliminde çok ciddi
bir artış gerçekleşmiştir. Gerçekleşen bu artış üzerine PhishLabs konu üzerine bir araştırma
gerçekleştirmiştir. Bu araştırma doğrultusunda SSL sertifikası kullanan kötü niyetli web sayfalarının
oranının 2017 yılında yaklaşık %30, 2018 yılında yaklaşık %49 olduğunu açıklanmıştır.
SSL(Secure Sockets Layer) sertifikası, web sunucusu ve tarayıcı arasında şifreli bağlantı oluşturmak için
kullanılan bir teknolojidir. Bu bağlantı iletilen verilerin güvenliğini sağlamaktadır.
SSL sertifikası; TC kimlik numarası, kredi kartı bilgileri, kullanıcı adı ve parolaları gibi kritik verileri iletirken
şifreleyerek iletir ve üçüncü şahısların okumasını engeller. SSL sertifikasının olmaması, verilerin düz metin
olarak iletilmesi anlamına gelir. Bu da bilgilerin ele geçirilmesi durumuna tehdit aktörlerine okunabilirlik
sağlar.
Comodo, GeoTrust, RapidSSL, GlobalSign,Cloudflare güvenilir sertifika otoritelerinden bazılarıdır.
Şekil 1 : Serfika Otoriteleri
SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI
4BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Sertifika Türleri
SSL sertifikalarının birkaç farklı türü bulunmaktadır. Bunlar;
• DV - Domain Validated (Doğrulanmış Alan Adı),
• OV - Organizatonal Validated (Doğrulanmış Kuruluş),
• EV - Extended Validated (Genişletilmiş Doğrulama)
Doğrulanmış Alan Adı Sertifikası (DV)
Yalnızca alan adı için talep edilen doğrulama türüdür. Bu şekilde edinilen SSL sertifikaları ile yalnızca alan
adı SSL sertifikasına sahip olurken, sertifikanın verildiği alan adına sahip Kurum için hiçbir doğrulama işlemi
gerçekleştirilmez. Kısacası sadece bu web sitelerine giden son kullanıcılar web trafiğinin SSL sertifikası
sebebiyle şifreli olduğunu bilebilir ancak sertifikaya sahip firma hakkında doğrulayıcı bilgi elde edemezler.
Doğrulanmış Kuruluş Sertifikası (OV)
Bu sertifika türü ile alan adına ilaveten Kurum’ a ait tüm unvan bilgisi ve adres detayları ile birlikte
doğrulanmış olur. Bu sertifika türünün talep edilmesi için Kurum belgeleri gereklidir. Temin edilecek bu
belgelerden elde edilecek belirli bilgiler sertifika ile doğrulanacak ve SSL sertifikasında belirtilecektir.
Genişletilmiş Doğrulama Sertifikası (EV)
2007 yılında sertifika otoriteleri tarafından oluşturulmuş standart ile bu sertifika türünün tescil edilmesi
belirli prosedürlere tabi tutulmuştur. Bu prosedürler ile, Kurum’ un yasal, fiziksel ve operasyonel varlığı
doğrulanmalı, Kurum’ un varlığı resmi kayıtlarla doğrulanabilmeli ve bilgiler eşleşmelidir.
Günümüzde birçok Kurum ve Kuruluş güvenirliğini doğrulatmak adına bu sertifikalara yönelmektedir.
“apple.com” alan adı için EV sertifikası aşağıdaki şekilde görüntülenebilmektedir.
Şekil 2 : EV Sertifikasının Web Tarayıcıda Görünümü
SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI
5BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
SSL Nasıl Çalışır?
SSL sertifikası bir Sertifika Yetkilisi’nden (Certification Authority - CA) alınabilir. Web sunucusunda SSL’i
etkinleştirmeyi istediğimizde, web sitemizin ve şirketimizin kimliğini doğrulamamız gerekecektir. Daha
sonra iki şifreleme anahtarı oluşturulur. Bunlardan biri özel anahtar biri de genel anahtardır.
SSL sertifikalarının çalışma prensibi aşağıdaki ekran görüntüsünde verilmiştir.
Şekil 3 : SSL Nasıl Çalışır?
Genel anahtarın gizli olması gerekmez ve bir Sertifika İmzalama İsteğine (Certificate Signing Request - CSR)
yerleştirilir.
SSL sertifikası başvuru sürecinde CA, bilgilerinizi doğrular ve SSL’i kullanmaya izin veren bir sertifika verir.
Web sunucusu bu sertifikayı özel anahtar ile eşleştirir. Daha sonra sayfayı ziyaret eden kullanıcıların
tarayıcısı ile şifreli bir bağlantı oluşturulur.
Arka tarafta gerçekleşen işlemler kullanıcı tarafına yansımaz. Sadece Aşağıdaki ekran görüntüsünde
gösterildiği gibi tarayıcı kısmında yeşil bir asma kilit görür. Bu simge kullanıcıya, ziyaret etmekte olduğu
sayfanın güvenli olduğu algısını oluşturmaktadır. Bu algıdan dolayı kişisel bilgilerini, kredi kartı bilgilerini
girmekte sakınca görmeyebilirler. Bir algı yönetimi olan bu durumu kullanmak isteyen tehdit aktörleri,
zararlı web sayfalarına SSL sertifikası almayı artık neredeyse bir gereklilik olarak görmektedir.
SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI
6BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Şekil 4 : SSL Sertifikasının Alınması Sonucu Tarayıcıya Gelen “Güvenilirlik” Semolü
Bu noktada devreye ücretsiz SSL sertifikaları girmektedir.
Oluşturulan zararlı web sayfasının ömrü genelde kısadır ve düşük bütçeyle hazırlanmıştır. Bu sebeple
ücretsiz sertifikalar daha cazip gelmektedir. Aşağıda ücretsiz SSL hizmeti veren yerlerden en çok
kullanılanları listelenmiştir.
● Let’s Encrypt
● CAcert Free Certificate Authority
● Comodo
● Cloud Flare
● SSL For Free
● SSL.com
● StartCom
● WoSign
Ücretsiz sertifika varlığı, tek başına bize web sayfasının güvenilirliği hakkında bilgi vermez.
SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI
7BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Sertifika Kontrolü
Asma kilit simgesine ve sonrasında “Sertifika (Geçerli)” ibaresine tıklayınca karşımıza aşağıdaki ekran
görüntüsünde gösterilen pencere gelecektir.
İlgili ekran görüntüsü aşağıda verilmiştir.
Şekil 5 : “Netflix.Com” Adresine Ait SSL Sertifkası Bilgileri
Ekran görüntüsündeki bilgiler incelendiğinde;
Sertifikayı Alan : www.netflix.com
Sertifikayı Veren : Digicert SHA2 Secure Server CA
Geçerlilik Tarihi : 02/07/2018 - 02/07/2020
SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI
8BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
“Detail” sekmesine girince karşımıza aşağıdaki ekran görüntüsünde gösterilen pencere gelmektedir.
“Subject” kısmına gelince sertifikayı alan kurumun bilgilerine ulaşabilmektedir.
Şekil 6 : “Detail” Sekmesinde Gösterilen Bilgileri
Common Name (CN): www.netflix.com
Organizational Unit (OU): Operations
Organization (O): Netflix, Inc.
SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI
9BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Phishing (Oltalama Saldırıları)
Oltalama saldırıları, önceden belirlenen veya rastgele hedef alınmış kişilerin e-posta adreslerine
gönderilen yanıltıcı e-postalar ile kişilerin, gelen e-posta içerisindeki sahte internet sayfasına yönlendirilen
bağlantıyı tıklayarak bu siteleri ziyaretleri sonucunda kişilerin kimlik, kredi kartı gibi hassas bilgilere
erişmeye dayalı geliştirilen istismar yöntemidir.
Phishing saldırıları, meşru web sayfalarının alan adına benzer alan adlarının alınması ve kullanıcı
dikkatsizliğinin bunu göz ardı etmesi üzerine kurgulanır. Bu şekilde kurbanların kritik bilgileri ele geçirilir.
Özellikle son zamanlarda artış gösteren phishing saldırıları pek çok kişiye maddi zarar vermektedir.
Saldırganların bu işlemleri gerçekleştirirken dikkat ettiği bazı noktalar vardır. Alan adının benzerlik
göstermesi, harf veya sayı ile kelime oyunları yapılması, benzetilmek isteneni meşru sayfaya içerik
bakımından da benzetilmesi, dikkat çekici unsurların bulundurmaması gibi özelliklere dikkat edilir. Bu
özelliklere phishing tarihinin başlangıcından beri dikkat edilmiştir. Ama bir özellik var ki, son zamanlarda
önemi anlaşılmış ve aslında insanlar üzerindeki psikolojik etkisinin gücü fark edilmiştir; SSL sertifikası.
Daha önce de değindiğimiz gibi SSL sertifikası olan, phishing içerikli web sayfası sayılarında çok ciddi bir
artış bulunmaktadır. Neredeyse her iki phishing amaçlı web sayfasından biri SSL sertifikası almaktadır..
Aşağıdaki ekran görüntüsünde bir phishing sitesine ait Cloudflare tarafından imzalanmış bir SSL
sertifikasına ait phishing sitesi görüntülenmektedir.
İlgili site URL kısmı hariç oldukça güvenilir gözükmektedir.
Şekil 7 : Sahte Web Sayfası
SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI
10BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Taklit site olduğu URL adresinden anlaşılmakta, ancak sertifika incelendiğinde Cloudflare imzasına sahip
gözükmektedir.
İlgili sayfanın sahip olduğu sertifikaya ait detaylar aşağıdaki ekran görüntüsünde verilmiştir.
Şekil 8 : Sahte Web Sayfası
İlgili otoriteler tarafından bu tarz siteleri, kullanıcılara mağduriyet yaratmadan mümkün olan en kısa
sürede tespit edebilmek ve müdahale edebilmek amacıyla “Certification Transparency Log Network”
oluşumu kurulmuştur.
Phishing saldırılarında web sitelerinin taklidi yapılan büyük şirketlerin çoğu EV sertifikası alarak, SSL
sertifikası barındıran sahtelerinden farklı olmaktadır. Ancak kullanıcı tarafında EV sertifikası bilinci ancak
oluşturulmaya başlandığı için veya kullanıcının anlık dalgınlığı sebebiyle sadece SSL barındıran taklitçi web
sayfaları birçok kez amacına ulaşabilmektedir.
EV sertifikası olmayan ama SSL sertifikası olan adresler için ilk bakmamız gereken şey sertifikanın
kendisidir.
SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI
11BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Certificate Transparency (Sertifika Şeffaflığı)
Modern kriptografi sayesinde günümüz tarayıcıları güvensiz otorite tarafından imzalanan, zararlı yazılım
içeriğine sahip birçok web sitesi hakkında kullanıcıları tehlikeli bir içeriğe sahip web sitesini ziyaret etmekte
olduğuna dair uyarmaktadır. Ancak tarayıcılar, mevcut şifreleme mekanizmaları yanlışlıkla verilmiş
sertifikalar veya güvenliği ihlal edilmiş ya da hileli bir sertifika yetkilisi (CA) tarafından verilen sertifikalara
sahip web sitelerini tespit etmekte henüz yeterli kabiliyete sahip değildirler. Bu gibi durumlarda, tarayıcılar
sertifikalarda yanlış bir şey görmez, çünkü CA iyi durumdadır ve kullanıcılara ziyaret ettikleri web sitesinin
orijinal ve bağlantılarının güvenli olduğu izlenimini verir.
Art niyetli kişiler tarafından istismar edilerek bir şekilde edinilmiş sertifikalar ile oluşturulan bir phishing
sayfasının gerçek zamanlı olarak yeterince denetlenememesi neticesinde bu kişiler tarafından farklı
istismarlara sebebiyet vermektedir. Daha kötüsü ise son kullanıcılar veya otoriteler tarafından bu durumun
farkına erken farkına varılmaması sebebiyle phishing sitelere ait web siteleri haftalarca ayakta kalarak
birçok kullanıcıyı mağdur edebilmektedir.
Sertifika şeffaflığı, açık kaynak koda sahip dijital sertifikaları izlemeye olanak tanıyan bir internet güvenlik
standartıdır. Bu standart ile güvenilir sertifika otoriteleri tarafından imzalanan sertifikalara ait logları
görüntüleyebiliriz.
Sertifika Şeffaflığı, SSL sertifikalarının verilmesini ve varlığını, etki alanı sahipleri ve CA'lar ile etki alanı
kullanıcıları tarafından incelemeye açık hale getirerek bu sertifika tabanlı tehditleri gidermeyi
amaçlamaktadır. Bu sayade art niyetli kişiler tarafından bir şekilde elde edilen güvenilir sertifikaların da en
kısa zamanda iptal edilerek, tarayıcılar tarafından son kullanıcıların ciddi bir şekilde uyarılması
amaçlanmaktadır.
Şekil 9 : Certificate Transparency (Sertifika Şeffaflığı) Döngüsü
Sertifika Şeffaflığı, yanlış kullanılmış sertifikalar, kötü niyetli edinilmiş sertifikalar ve sahte CA’lar dahil
olmak üzere, çeşitli sertifika tabanlı tehditlere karşı korunmaya yardımcı olur.
SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI
12BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Certsream-python
Certstream-python, sertifika şeffaflığı (Certification Transparency Logs) listeleri topluluğundan toplanan
bir yayını izlemek için certstream ağı ile etkileşim kuran bir python kütüphanesidir.
Şekil 10 : Certstream Oluşumu
Bu kütüphane ile Certificate Transparency Log Network tarafından loglanan sertifikaları ve sertifikalara ait
güncellemeleri gerçek zamanlı görüntüleyebilir ve sizin adınıza bilginiz dışında oluşturulan sertifika
hakkında bilgi alabilirsiniz.
İlgili kütüphaneye ait (https://certstream.calidog.io/) internet sitesinden gerçek zamanlı olarak
sertifikalara ait bilgiler görüntülenebilmektedir.
SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI
13BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
İlgili ekran görüntüsü aşağıda verilmiştir.
Gerçek zamanlı sertifika loglarından görüntülenen herhangi bir web sitesine giderek sertifika
görüntülenebilmektedir.
SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI
14BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Phishing_catcher
Certstream Transparency Log Network üzerinden gerçek zamanlı sertifikaları, tarafımızdan oluşturulan
kelime listesine göre filtreleyerek herhangi bir firma veya kuruluşa aitmiş gibi gözüken taklit sitelerin
sertifika durumları görüntülenebilmektedir..
Bu işlem için phishing_catcher aracı kullanılabilmektedir. İlgili arac GitHub üzerinde
https://github.com/x0rz/phishing_catcher adresinden ulaşılabilir ve gerekli kurulum adımları takip
edilerek kurulum işlemi gerçekleştirilir.
İlgili araç ile sertifika şeffaflığı ağı tarafından oluşturulan ağa bağlanarak gerçek zamanlı sertifika
loglarından tarafımızdan “suspicious.yaml” dosyasında belirlenecek kriterlere göre puanlama oluşturarak
ve oluşturduğumuz puanlama kriterine göre risk grubuna giren bir alan adı hakkında gerçek zamanlı bilgi
sahibi olunmasına olanak sağlar.
Aşağıdaki ekran görüntüsünde “suspicious.yaml” dosyasına ait içerik verilmiştir.
Şekil 11 : “suspicious.yaml” Dosyası
Ekran görüntüsünde görüleceği üzere “login” kelimesini içeren tüm alan adı ve alt alan adlarına “25” puan
verilerek risk derecelendirmesi yapılacağı belirtilmiştir.
Bu dosya üzerinde değişiklik yaparak farklı anahtar kelimeler üreterek ve farklı puanlar oluşturarak kendi
risk grubumuzu belirleyebiliriz. Bu imkanı kullanarak kendimiz için “login” kelimesine 0 veya 100 puan
atayarak kendi risk derecelendirmesi oluşturulabilmektedir.
SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI
15BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Bu mantıkla kullanıldığında ilgili araç ile kendi belirleyeceğimiz bir kelime listesi ile sertifika loglarında
firmamıza aitmiş gibi gözüken sahte bir sayfayı çok kısa bir sürede yakalanabilmektedir..
Aşağıdaki ekran görüntüsünde gösterildiği gibi catch_phishing.py dosyası çalıştırılmıştır. Dosya çalışmaya
başladıktan sonra yakaladığı linkleri 3 etikette sunmaktadır; Suspicious, Potential, Likely.
İlgili ekran görüntüsü aşağıda verilmiştir.
Şekil 12 : Phishing catcher aracının çalıştırılması sonucu toplanan veriler.
Bu araç çalışma mantığı olarak içerisinde barındırdığı anahtar kelimelere göre arama yapmaktadır. Hangi
anahtar kelimeleri kullandığını görmek için aşağıdaki ekran görüntüsünde gösterildiği gibi suspicious.yaml
dosyası incelenebilmektedir.
SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI
16BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
İlgili ekran görüntüsü aşağıda verilmiştir.
Şekil 7: suspicious.yaml dosyasının içeriğinin bir kısmı
Kriterlerde verilen puanlar toplamı;
• >=65 Potential,
• >=80 Likely,
• >=90 Suspicious olarak etkilemektedir.
Uygulama ilgili dosya üzerinden puanların değiştirerek özelleştirilebilmesine olanak sağlamaktadır.
SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI
17BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Anahtar kelime olarak aşağıdaki ekran görüntüsünde gösterildiği gibi çok sık kullanılan alt alan adları da
eklenebilmektedir.
Şekil 8: suspicious.yaml dosyasının içeriğinin bir kısmı
Uygulamanın çalıştırılması ile birlikte belirlenen filtrelere takılan ve puanlama sistemine göre risk grubuna
giren alan adları aşağıdaki ekran görüntüsünde verilmiştir.
Şekil 13 : Phishing catcher aracının yakaladığı şüpheli adresler
SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI
18BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
“googlebussines360.es” sayfası incelendiğinde aşağıdaki ekran görüntüsünde gösterilen tasarımla
karşılaşılmaktadır.
Şekil 14 : Yakalanan şüpheli adreslerden birinin örnek ekran görüntüsü
Bu sayfanın SSL sertifikasına sahip olduğu tespit edilmiştir. Aşağıdaki ekran görüntüsünde gösterildiği gibi
sertifika incelenebilmektedir.
Şekil 15 : Şüpheli sayfanın taşıdığı SSL sertifikası bilgileri.
Sertifikanın başlangıç tarihi: 19 Temmuz 2019 (Bugün)
Sertifikanın bitiş tarihi: 17 Ekim 2019
İncelenen alan adı kısa süreli ve ücretsiz bir hizmetten alınan SSL sertifikası barındırmaktadır.
SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI
19BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Phishing catcher aracının çalışma süreci boyunca topladığı bilgileri daha sade haliyle aşağıdaki ekran
görüntüsünde gösterildiği gibi suspicious_domains.log dosyasından ulaşılmaktadır.
Şekil 16 : "suspicious_domains.log" Dosyas
SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI
20BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Certstream
Certstream içeren bir araçtan yararlanmak yerine direk certstram komutu da kullanılabilmektedir.
Phishing catcher aracı da arka planda benzer bir işlem gerçekleştirmektedir. Kullanıcıya sunulan verilerde
üzerine ek olarak puanlama koymuştur.
Certstream aracı 2 farklı çıktı verme imkanına sahiptir. Öntanımlı olarak logların daha insancıl okunmasına
imkan veren bir çıktı ile takip edilmesine ek olarak “json” formatı ile de çıktı vererek farklı araçlara input
olarak da vererek araştırmalarda kullanılabilmektedir.
Şekil 17 : "Certstream"
İlgili araç öntanımlı olarak çalıştırıldığı zaman aşağıdaki şekilde bir çıktı vermektedir.
Şekil 13: certstream komutu ile toplanan olası phishing adresleri
SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI
21BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
“json” formatında çıktı alındığında aşağıdaki ekran görüntüsündeki şekilde çıktı alınabilmektedir.
Şekil 18 : "json" Formatı İle Görünüm
SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI
22BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
Certstreamcatcher
Certstreamcatcher aracı da certstream kullanarak phishing web sitelerini tespit etmeye yarayan başka bir
araçtır. Bu araç gerçek zamanlı olarak phishing web sitelerini tespit etmek için regex standartlarını kullanır.
Bir önceki araca nazaran yalnızca regex ile tarafımızca belirlenen kriterlere uyan alan ve alt alan adları
getirilmektedir.
Aşağıdaki ekran görüntüsünde yalnızca “login” ve “verification” kelimelerini filtrelenmesine imkan tanıyan
regex kullanılarak sonuçlar listelenmiştir. Toplam 6655 sertifika arasından belirlenen kelimelere göre regex
eşleşmesi aşağıdaki sertifikaları tespit etmiştir.
Şekil 19 : Certstreamcatcher
Aşağıdaki ekran görüntüsünde uygulamanın çalıştırılması gösterilmiştir. Uygulama log altyapısından,
phishing_catcher aracında rastladığımız gibi 3 kategori ile sonuçları görüntülemektedir; Likely, Suspicious
ve Potential.
SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI
23BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity
İlgili ekran görüntüsü aşağıda verilmiştir.
Şekil 20 : Certstram
Uygulamaya ait certstreamcatcher.js dosyasının içeriğini incelendiğinde aşağıdaki ekran görüntüsünde
gösterilen anahtar kelimelerimizi görüntülenebilmektedir.
Şekil 21 : "certstreamcatcher.js" Dosyası

Contenu connexe

Tendances

Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaWindows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaBGA Cyber Security
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Bagaimana Belajar Menjadi Seorang Penetration Tester (PenTest)
Bagaimana Belajar Menjadi Seorang Penetration Tester (PenTest)Bagaimana Belajar Menjadi Seorang Penetration Tester (PenTest)
Bagaimana Belajar Menjadi Seorang Penetration Tester (PenTest)Mark Thalib
 
WPSCanによるWordPressの脆弱性スキャン
WPSCanによるWordPressの脆弱性スキャンWPSCanによるWordPressの脆弱性スキャン
WPSCanによるWordPressの脆弱性スキャンOWASP Nagoya
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Security Misconfiguration (Güvenlik Yalnış Yapılandırma)
Security Misconfiguration (Güvenlik Yalnış Yapılandırma)Security Misconfiguration (Güvenlik Yalnış Yapılandırma)
Security Misconfiguration (Güvenlik Yalnış Yapılandırma)Abdullah Celik
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıBGA Cyber Security
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?BGA Cyber Security
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_girisAlper Başaran
 

Tendances (20)

Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaWindows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
Bagaimana Belajar Menjadi Seorang Penetration Tester (PenTest)
Bagaimana Belajar Menjadi Seorang Penetration Tester (PenTest)Bagaimana Belajar Menjadi Seorang Penetration Tester (PenTest)
Bagaimana Belajar Menjadi Seorang Penetration Tester (PenTest)
 
Vulnerability Assessment Report
Vulnerability Assessment ReportVulnerability Assessment Report
Vulnerability Assessment Report
 
WPSCanによるWordPressの脆弱性スキャン
WPSCanによるWordPressの脆弱性スキャンWPSCanによるWordPressの脆弱性スキャン
WPSCanによるWordPressの脆弱性スキャン
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Security Misconfiguration (Güvenlik Yalnış Yapılandırma)
Security Misconfiguration (Güvenlik Yalnış Yapılandırma)Security Misconfiguration (Güvenlik Yalnış Yapılandırma)
Security Misconfiguration (Güvenlik Yalnış Yapılandırma)
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_giris
 
LLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS PoisoningLLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS Poisoning
 

Similaire à SSL Sertifikalarından Phishing Domain Tespiti

Dijital i̇mza ve ssl
Dijital i̇mza ve sslDijital i̇mza ve ssl
Dijital i̇mza ve sslEnes Caglar
 
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin AtlatılmasıMobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin AtlatılmasıBGA Cyber Security
 
Crs Soft e-fatura başvuru süreci kılavuzu
Crs Soft e-fatura başvuru süreci kılavuzu Crs Soft e-fatura başvuru süreci kılavuzu
Crs Soft e-fatura başvuru süreci kılavuzu Gamze Şenol
 
E ticaret güvenirliliği
E ticaret güvenirliliğiE ticaret güvenirliliği
E ticaret güvenirliliğiaydincavus92
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliğierdal oral
 
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1BGA Cyber Security
 

Similaire à SSL Sertifikalarından Phishing Domain Tespiti (14)

İnternet Stratejileri ve E-Ticaret - 2
İnternet Stratejileri ve E-Ticaret - 2İnternet Stratejileri ve E-Ticaret - 2
İnternet Stratejileri ve E-Ticaret - 2
 
Ssl ppt
Ssl pptSsl ppt
Ssl ppt
 
SSL Nedir
SSL NedirSSL Nedir
SSL Nedir
 
Ss linfo
Ss linfoSs linfo
Ss linfo
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 
Dijital i̇mza ve ssl
Dijital i̇mza ve sslDijital i̇mza ve ssl
Dijital i̇mza ve ssl
 
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin AtlatılmasıMobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
 
Crs Soft e-fatura başvuru süreci kılavuzu
Crs Soft e-fatura başvuru süreci kılavuzu Crs Soft e-fatura başvuru süreci kılavuzu
Crs Soft e-fatura başvuru süreci kılavuzu
 
E imza
E imzaE imza
E imza
 
3 uygulamalar
3 uygulamalar3 uygulamalar
3 uygulamalar
 
E ticaret güvenirliliği
E ticaret güvenirliliğiE ticaret güvenirliliği
E ticaret güvenirliliği
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği
 
IIS Uygulamaları
IIS UygulamalarıIIS Uygulamaları
IIS Uygulamaları
 
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
 

Plus de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 
Güncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziGüncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziBGA Cyber Security
 
SOCMINT Nedir? Kullanımı ve Örnekler
SOCMINT Nedir? Kullanımı ve ÖrneklerSOCMINT Nedir? Kullanımı ve Örnekler
SOCMINT Nedir? Kullanımı ve ÖrneklerBGA Cyber Security
 

Plus de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Güncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziGüncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik Analizi
 
SOCMINT Nedir? Kullanımı ve Örnekler
SOCMINT Nedir? Kullanımı ve ÖrneklerSOCMINT Nedir? Kullanımı ve Örnekler
SOCMINT Nedir? Kullanımı ve Örnekler
 

SSL Sertifikalarından Phishing Domain Tespiti

  • 2. SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI 2BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity İçindekiler SSL Sertifikalarından Phishing Domain Tespiti .......................................................................................................................... 3 Sertifika Türleri ........................................................................................................................................................................................ 4 Doğrulanmış Alan Adı Sertifikası (DV) ...................................................................................................................................... 4 Doğrulanmış Kuruluş Sertifikası (OV) ....................................................................................................................................... 4 Genişletilmiş Doğrulama Sertifikası (EV) ................................................................................................................................. 4 SSL Nasıl Çalışır? ................................................................................................................................................................................. 5 Sertifika Kontrolü ............................................................................................................................................................................... 7 Phishing (Oltalama Saldırıları) .......................................................................................................................................................... 9 Certificate Transparency (Sertifika Şeffaflığı) ........................................................................................................................... 11 Certsream-python ............................................................................................................................................................................. 12 Phishing_catcher ............................................................................................................................................................................... 14 Certstream ........................................................................................................................................................................................... 20 Certstreamcatcher ............................................................................................................................................................................ 22
  • 3. SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI 3BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity SSL Sertifikalarından Phishing Domain Tespiti 2015 yılından bu yana, tehdit aktörlerinin, kötü niyetli web sayfalarını meşru gösterme eğiliminde çok ciddi bir artış gerçekleşmiştir. Gerçekleşen bu artış üzerine PhishLabs konu üzerine bir araştırma gerçekleştirmiştir. Bu araştırma doğrultusunda SSL sertifikası kullanan kötü niyetli web sayfalarının oranının 2017 yılında yaklaşık %30, 2018 yılında yaklaşık %49 olduğunu açıklanmıştır. SSL(Secure Sockets Layer) sertifikası, web sunucusu ve tarayıcı arasında şifreli bağlantı oluşturmak için kullanılan bir teknolojidir. Bu bağlantı iletilen verilerin güvenliğini sağlamaktadır. SSL sertifikası; TC kimlik numarası, kredi kartı bilgileri, kullanıcı adı ve parolaları gibi kritik verileri iletirken şifreleyerek iletir ve üçüncü şahısların okumasını engeller. SSL sertifikasının olmaması, verilerin düz metin olarak iletilmesi anlamına gelir. Bu da bilgilerin ele geçirilmesi durumuna tehdit aktörlerine okunabilirlik sağlar. Comodo, GeoTrust, RapidSSL, GlobalSign,Cloudflare güvenilir sertifika otoritelerinden bazılarıdır. Şekil 1 : Serfika Otoriteleri
  • 4. SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI 4BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Sertifika Türleri SSL sertifikalarının birkaç farklı türü bulunmaktadır. Bunlar; • DV - Domain Validated (Doğrulanmış Alan Adı), • OV - Organizatonal Validated (Doğrulanmış Kuruluş), • EV - Extended Validated (Genişletilmiş Doğrulama) Doğrulanmış Alan Adı Sertifikası (DV) Yalnızca alan adı için talep edilen doğrulama türüdür. Bu şekilde edinilen SSL sertifikaları ile yalnızca alan adı SSL sertifikasına sahip olurken, sertifikanın verildiği alan adına sahip Kurum için hiçbir doğrulama işlemi gerçekleştirilmez. Kısacası sadece bu web sitelerine giden son kullanıcılar web trafiğinin SSL sertifikası sebebiyle şifreli olduğunu bilebilir ancak sertifikaya sahip firma hakkında doğrulayıcı bilgi elde edemezler. Doğrulanmış Kuruluş Sertifikası (OV) Bu sertifika türü ile alan adına ilaveten Kurum’ a ait tüm unvan bilgisi ve adres detayları ile birlikte doğrulanmış olur. Bu sertifika türünün talep edilmesi için Kurum belgeleri gereklidir. Temin edilecek bu belgelerden elde edilecek belirli bilgiler sertifika ile doğrulanacak ve SSL sertifikasında belirtilecektir. Genişletilmiş Doğrulama Sertifikası (EV) 2007 yılında sertifika otoriteleri tarafından oluşturulmuş standart ile bu sertifika türünün tescil edilmesi belirli prosedürlere tabi tutulmuştur. Bu prosedürler ile, Kurum’ un yasal, fiziksel ve operasyonel varlığı doğrulanmalı, Kurum’ un varlığı resmi kayıtlarla doğrulanabilmeli ve bilgiler eşleşmelidir. Günümüzde birçok Kurum ve Kuruluş güvenirliğini doğrulatmak adına bu sertifikalara yönelmektedir. “apple.com” alan adı için EV sertifikası aşağıdaki şekilde görüntülenebilmektedir. Şekil 2 : EV Sertifikasının Web Tarayıcıda Görünümü
  • 5. SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI 5BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity SSL Nasıl Çalışır? SSL sertifikası bir Sertifika Yetkilisi’nden (Certification Authority - CA) alınabilir. Web sunucusunda SSL’i etkinleştirmeyi istediğimizde, web sitemizin ve şirketimizin kimliğini doğrulamamız gerekecektir. Daha sonra iki şifreleme anahtarı oluşturulur. Bunlardan biri özel anahtar biri de genel anahtardır. SSL sertifikalarının çalışma prensibi aşağıdaki ekran görüntüsünde verilmiştir. Şekil 3 : SSL Nasıl Çalışır? Genel anahtarın gizli olması gerekmez ve bir Sertifika İmzalama İsteğine (Certificate Signing Request - CSR) yerleştirilir. SSL sertifikası başvuru sürecinde CA, bilgilerinizi doğrular ve SSL’i kullanmaya izin veren bir sertifika verir. Web sunucusu bu sertifikayı özel anahtar ile eşleştirir. Daha sonra sayfayı ziyaret eden kullanıcıların tarayıcısı ile şifreli bir bağlantı oluşturulur. Arka tarafta gerçekleşen işlemler kullanıcı tarafına yansımaz. Sadece Aşağıdaki ekran görüntüsünde gösterildiği gibi tarayıcı kısmında yeşil bir asma kilit görür. Bu simge kullanıcıya, ziyaret etmekte olduğu sayfanın güvenli olduğu algısını oluşturmaktadır. Bu algıdan dolayı kişisel bilgilerini, kredi kartı bilgilerini girmekte sakınca görmeyebilirler. Bir algı yönetimi olan bu durumu kullanmak isteyen tehdit aktörleri, zararlı web sayfalarına SSL sertifikası almayı artık neredeyse bir gereklilik olarak görmektedir.
  • 6. SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI 6BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Şekil 4 : SSL Sertifikasının Alınması Sonucu Tarayıcıya Gelen “Güvenilirlik” Semolü Bu noktada devreye ücretsiz SSL sertifikaları girmektedir. Oluşturulan zararlı web sayfasının ömrü genelde kısadır ve düşük bütçeyle hazırlanmıştır. Bu sebeple ücretsiz sertifikalar daha cazip gelmektedir. Aşağıda ücretsiz SSL hizmeti veren yerlerden en çok kullanılanları listelenmiştir. ● Let’s Encrypt ● CAcert Free Certificate Authority ● Comodo ● Cloud Flare ● SSL For Free ● SSL.com ● StartCom ● WoSign Ücretsiz sertifika varlığı, tek başına bize web sayfasının güvenilirliği hakkında bilgi vermez.
  • 7. SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI 7BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Sertifika Kontrolü Asma kilit simgesine ve sonrasında “Sertifika (Geçerli)” ibaresine tıklayınca karşımıza aşağıdaki ekran görüntüsünde gösterilen pencere gelecektir. İlgili ekran görüntüsü aşağıda verilmiştir. Şekil 5 : “Netflix.Com” Adresine Ait SSL Sertifkası Bilgileri Ekran görüntüsündeki bilgiler incelendiğinde; Sertifikayı Alan : www.netflix.com Sertifikayı Veren : Digicert SHA2 Secure Server CA Geçerlilik Tarihi : 02/07/2018 - 02/07/2020
  • 8. SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI 8BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity “Detail” sekmesine girince karşımıza aşağıdaki ekran görüntüsünde gösterilen pencere gelmektedir. “Subject” kısmına gelince sertifikayı alan kurumun bilgilerine ulaşabilmektedir. Şekil 6 : “Detail” Sekmesinde Gösterilen Bilgileri Common Name (CN): www.netflix.com Organizational Unit (OU): Operations Organization (O): Netflix, Inc.
  • 9. SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI 9BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Phishing (Oltalama Saldırıları) Oltalama saldırıları, önceden belirlenen veya rastgele hedef alınmış kişilerin e-posta adreslerine gönderilen yanıltıcı e-postalar ile kişilerin, gelen e-posta içerisindeki sahte internet sayfasına yönlendirilen bağlantıyı tıklayarak bu siteleri ziyaretleri sonucunda kişilerin kimlik, kredi kartı gibi hassas bilgilere erişmeye dayalı geliştirilen istismar yöntemidir. Phishing saldırıları, meşru web sayfalarının alan adına benzer alan adlarının alınması ve kullanıcı dikkatsizliğinin bunu göz ardı etmesi üzerine kurgulanır. Bu şekilde kurbanların kritik bilgileri ele geçirilir. Özellikle son zamanlarda artış gösteren phishing saldırıları pek çok kişiye maddi zarar vermektedir. Saldırganların bu işlemleri gerçekleştirirken dikkat ettiği bazı noktalar vardır. Alan adının benzerlik göstermesi, harf veya sayı ile kelime oyunları yapılması, benzetilmek isteneni meşru sayfaya içerik bakımından da benzetilmesi, dikkat çekici unsurların bulundurmaması gibi özelliklere dikkat edilir. Bu özelliklere phishing tarihinin başlangıcından beri dikkat edilmiştir. Ama bir özellik var ki, son zamanlarda önemi anlaşılmış ve aslında insanlar üzerindeki psikolojik etkisinin gücü fark edilmiştir; SSL sertifikası. Daha önce de değindiğimiz gibi SSL sertifikası olan, phishing içerikli web sayfası sayılarında çok ciddi bir artış bulunmaktadır. Neredeyse her iki phishing amaçlı web sayfasından biri SSL sertifikası almaktadır.. Aşağıdaki ekran görüntüsünde bir phishing sitesine ait Cloudflare tarafından imzalanmış bir SSL sertifikasına ait phishing sitesi görüntülenmektedir. İlgili site URL kısmı hariç oldukça güvenilir gözükmektedir. Şekil 7 : Sahte Web Sayfası
  • 10. SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI 10BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Taklit site olduğu URL adresinden anlaşılmakta, ancak sertifika incelendiğinde Cloudflare imzasına sahip gözükmektedir. İlgili sayfanın sahip olduğu sertifikaya ait detaylar aşağıdaki ekran görüntüsünde verilmiştir. Şekil 8 : Sahte Web Sayfası İlgili otoriteler tarafından bu tarz siteleri, kullanıcılara mağduriyet yaratmadan mümkün olan en kısa sürede tespit edebilmek ve müdahale edebilmek amacıyla “Certification Transparency Log Network” oluşumu kurulmuştur. Phishing saldırılarında web sitelerinin taklidi yapılan büyük şirketlerin çoğu EV sertifikası alarak, SSL sertifikası barındıran sahtelerinden farklı olmaktadır. Ancak kullanıcı tarafında EV sertifikası bilinci ancak oluşturulmaya başlandığı için veya kullanıcının anlık dalgınlığı sebebiyle sadece SSL barındıran taklitçi web sayfaları birçok kez amacına ulaşabilmektedir. EV sertifikası olmayan ama SSL sertifikası olan adresler için ilk bakmamız gereken şey sertifikanın kendisidir.
  • 11. SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI 11BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Certificate Transparency (Sertifika Şeffaflığı) Modern kriptografi sayesinde günümüz tarayıcıları güvensiz otorite tarafından imzalanan, zararlı yazılım içeriğine sahip birçok web sitesi hakkında kullanıcıları tehlikeli bir içeriğe sahip web sitesini ziyaret etmekte olduğuna dair uyarmaktadır. Ancak tarayıcılar, mevcut şifreleme mekanizmaları yanlışlıkla verilmiş sertifikalar veya güvenliği ihlal edilmiş ya da hileli bir sertifika yetkilisi (CA) tarafından verilen sertifikalara sahip web sitelerini tespit etmekte henüz yeterli kabiliyete sahip değildirler. Bu gibi durumlarda, tarayıcılar sertifikalarda yanlış bir şey görmez, çünkü CA iyi durumdadır ve kullanıcılara ziyaret ettikleri web sitesinin orijinal ve bağlantılarının güvenli olduğu izlenimini verir. Art niyetli kişiler tarafından istismar edilerek bir şekilde edinilmiş sertifikalar ile oluşturulan bir phishing sayfasının gerçek zamanlı olarak yeterince denetlenememesi neticesinde bu kişiler tarafından farklı istismarlara sebebiyet vermektedir. Daha kötüsü ise son kullanıcılar veya otoriteler tarafından bu durumun farkına erken farkına varılmaması sebebiyle phishing sitelere ait web siteleri haftalarca ayakta kalarak birçok kullanıcıyı mağdur edebilmektedir. Sertifika şeffaflığı, açık kaynak koda sahip dijital sertifikaları izlemeye olanak tanıyan bir internet güvenlik standartıdır. Bu standart ile güvenilir sertifika otoriteleri tarafından imzalanan sertifikalara ait logları görüntüleyebiliriz. Sertifika Şeffaflığı, SSL sertifikalarının verilmesini ve varlığını, etki alanı sahipleri ve CA'lar ile etki alanı kullanıcıları tarafından incelemeye açık hale getirerek bu sertifika tabanlı tehditleri gidermeyi amaçlamaktadır. Bu sayade art niyetli kişiler tarafından bir şekilde elde edilen güvenilir sertifikaların da en kısa zamanda iptal edilerek, tarayıcılar tarafından son kullanıcıların ciddi bir şekilde uyarılması amaçlanmaktadır. Şekil 9 : Certificate Transparency (Sertifika Şeffaflığı) Döngüsü Sertifika Şeffaflığı, yanlış kullanılmış sertifikalar, kötü niyetli edinilmiş sertifikalar ve sahte CA’lar dahil olmak üzere, çeşitli sertifika tabanlı tehditlere karşı korunmaya yardımcı olur.
  • 12. SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI 12BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Certsream-python Certstream-python, sertifika şeffaflığı (Certification Transparency Logs) listeleri topluluğundan toplanan bir yayını izlemek için certstream ağı ile etkileşim kuran bir python kütüphanesidir. Şekil 10 : Certstream Oluşumu Bu kütüphane ile Certificate Transparency Log Network tarafından loglanan sertifikaları ve sertifikalara ait güncellemeleri gerçek zamanlı görüntüleyebilir ve sizin adınıza bilginiz dışında oluşturulan sertifika hakkında bilgi alabilirsiniz. İlgili kütüphaneye ait (https://certstream.calidog.io/) internet sitesinden gerçek zamanlı olarak sertifikalara ait bilgiler görüntülenebilmektedir.
  • 13. SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI 13BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity İlgili ekran görüntüsü aşağıda verilmiştir. Gerçek zamanlı sertifika loglarından görüntülenen herhangi bir web sitesine giderek sertifika görüntülenebilmektedir.
  • 14. SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI 14BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Phishing_catcher Certstream Transparency Log Network üzerinden gerçek zamanlı sertifikaları, tarafımızdan oluşturulan kelime listesine göre filtreleyerek herhangi bir firma veya kuruluşa aitmiş gibi gözüken taklit sitelerin sertifika durumları görüntülenebilmektedir.. Bu işlem için phishing_catcher aracı kullanılabilmektedir. İlgili arac GitHub üzerinde https://github.com/x0rz/phishing_catcher adresinden ulaşılabilir ve gerekli kurulum adımları takip edilerek kurulum işlemi gerçekleştirilir. İlgili araç ile sertifika şeffaflığı ağı tarafından oluşturulan ağa bağlanarak gerçek zamanlı sertifika loglarından tarafımızdan “suspicious.yaml” dosyasında belirlenecek kriterlere göre puanlama oluşturarak ve oluşturduğumuz puanlama kriterine göre risk grubuna giren bir alan adı hakkında gerçek zamanlı bilgi sahibi olunmasına olanak sağlar. Aşağıdaki ekran görüntüsünde “suspicious.yaml” dosyasına ait içerik verilmiştir. Şekil 11 : “suspicious.yaml” Dosyası Ekran görüntüsünde görüleceği üzere “login” kelimesini içeren tüm alan adı ve alt alan adlarına “25” puan verilerek risk derecelendirmesi yapılacağı belirtilmiştir. Bu dosya üzerinde değişiklik yaparak farklı anahtar kelimeler üreterek ve farklı puanlar oluşturarak kendi risk grubumuzu belirleyebiliriz. Bu imkanı kullanarak kendimiz için “login” kelimesine 0 veya 100 puan atayarak kendi risk derecelendirmesi oluşturulabilmektedir.
  • 15. SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI 15BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Bu mantıkla kullanıldığında ilgili araç ile kendi belirleyeceğimiz bir kelime listesi ile sertifika loglarında firmamıza aitmiş gibi gözüken sahte bir sayfayı çok kısa bir sürede yakalanabilmektedir.. Aşağıdaki ekran görüntüsünde gösterildiği gibi catch_phishing.py dosyası çalıştırılmıştır. Dosya çalışmaya başladıktan sonra yakaladığı linkleri 3 etikette sunmaktadır; Suspicious, Potential, Likely. İlgili ekran görüntüsü aşağıda verilmiştir. Şekil 12 : Phishing catcher aracının çalıştırılması sonucu toplanan veriler. Bu araç çalışma mantığı olarak içerisinde barındırdığı anahtar kelimelere göre arama yapmaktadır. Hangi anahtar kelimeleri kullandığını görmek için aşağıdaki ekran görüntüsünde gösterildiği gibi suspicious.yaml dosyası incelenebilmektedir.
  • 16. SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI 16BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity İlgili ekran görüntüsü aşağıda verilmiştir. Şekil 7: suspicious.yaml dosyasının içeriğinin bir kısmı Kriterlerde verilen puanlar toplamı; • >=65 Potential, • >=80 Likely, • >=90 Suspicious olarak etkilemektedir. Uygulama ilgili dosya üzerinden puanların değiştirerek özelleştirilebilmesine olanak sağlamaktadır.
  • 17. SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI 17BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Anahtar kelime olarak aşağıdaki ekran görüntüsünde gösterildiği gibi çok sık kullanılan alt alan adları da eklenebilmektedir. Şekil 8: suspicious.yaml dosyasının içeriğinin bir kısmı Uygulamanın çalıştırılması ile birlikte belirlenen filtrelere takılan ve puanlama sistemine göre risk grubuna giren alan adları aşağıdaki ekran görüntüsünde verilmiştir. Şekil 13 : Phishing catcher aracının yakaladığı şüpheli adresler
  • 18. SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI 18BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity “googlebussines360.es” sayfası incelendiğinde aşağıdaki ekran görüntüsünde gösterilen tasarımla karşılaşılmaktadır. Şekil 14 : Yakalanan şüpheli adreslerden birinin örnek ekran görüntüsü Bu sayfanın SSL sertifikasına sahip olduğu tespit edilmiştir. Aşağıdaki ekran görüntüsünde gösterildiği gibi sertifika incelenebilmektedir. Şekil 15 : Şüpheli sayfanın taşıdığı SSL sertifikası bilgileri. Sertifikanın başlangıç tarihi: 19 Temmuz 2019 (Bugün) Sertifikanın bitiş tarihi: 17 Ekim 2019 İncelenen alan adı kısa süreli ve ücretsiz bir hizmetten alınan SSL sertifikası barındırmaktadır.
  • 19. SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI 19BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Phishing catcher aracının çalışma süreci boyunca topladığı bilgileri daha sade haliyle aşağıdaki ekran görüntüsünde gösterildiği gibi suspicious_domains.log dosyasından ulaşılmaktadır. Şekil 16 : "suspicious_domains.log" Dosyas
  • 20. SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI 20BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Certstream Certstream içeren bir araçtan yararlanmak yerine direk certstram komutu da kullanılabilmektedir. Phishing catcher aracı da arka planda benzer bir işlem gerçekleştirmektedir. Kullanıcıya sunulan verilerde üzerine ek olarak puanlama koymuştur. Certstream aracı 2 farklı çıktı verme imkanına sahiptir. Öntanımlı olarak logların daha insancıl okunmasına imkan veren bir çıktı ile takip edilmesine ek olarak “json” formatı ile de çıktı vererek farklı araçlara input olarak da vererek araştırmalarda kullanılabilmektedir. Şekil 17 : "Certstream" İlgili araç öntanımlı olarak çalıştırıldığı zaman aşağıdaki şekilde bir çıktı vermektedir. Şekil 13: certstream komutu ile toplanan olası phishing adresleri
  • 21. SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI 21BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity “json” formatında çıktı alındığında aşağıdaki ekran görüntüsündeki şekilde çıktı alınabilmektedir. Şekil 18 : "json" Formatı İle Görünüm
  • 22. SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI 22BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity Certstreamcatcher Certstreamcatcher aracı da certstream kullanarak phishing web sitelerini tespit etmeye yarayan başka bir araçtır. Bu araç gerçek zamanlı olarak phishing web sitelerini tespit etmek için regex standartlarını kullanır. Bir önceki araca nazaran yalnızca regex ile tarafımızca belirlenen kriterlere uyan alan ve alt alan adları getirilmektedir. Aşağıdaki ekran görüntüsünde yalnızca “login” ve “verification” kelimelerini filtrelenmesine imkan tanıyan regex kullanılarak sonuçlar listelenmiştir. Toplam 6655 sertifika arasından belirlenen kelimelere göre regex eşleşmesi aşağıdaki sertifikaları tespit etmiştir. Şekil 19 : Certstreamcatcher Aşağıdaki ekran görüntüsünde uygulamanın çalıştırılması gösterilmiştir. Uygulama log altyapısından, phishing_catcher aracında rastladığımız gibi 3 kategori ile sonuçları görüntülemektedir; Likely, Suspicious ve Potential.
  • 23. SSL SERTIFIKALARINDAN PHISHING DOMAIN TESPITI 23BGA Bilgi Güvenliği | www.bgasecurity.com | @BGASecurity İlgili ekran görüntüsü aşağıda verilmiştir. Şekil 20 : Certstram Uygulamaya ait certstreamcatcher.js dosyasının içeriğini incelendiğinde aşağıdaki ekran görüntüsünde gösterilen anahtar kelimelerimizi görüntülenebilmektedir. Şekil 21 : "certstreamcatcher.js" Dosyası