KEYLOGGER SALDIRI SENARYOSU VE GÜVENLİK ÖNLEMLERİ / KEYLOGGER ATTACK SCENARIO AND SECURITY MEASURES
-
Çisem YAŞAR
İstanbul Gelişim Üniversitesi, İstanbul Gelişim Meslek Yüksekokulu, Bilgisayar Teknolojileri Bölümü, İstanbul / Türkiye -
Abdulaziz HOCAOĞLU
İstanbul Gelişim Üniversitesi, İstanbul Gelişim Meslek Yüksekokulu, Bilgisayar Teknolojileri Bölümü, İstanbul / Türkiye -
Efe KARPUZ
İstanbul Gelişim Üniversitesi, İstanbul Gelişim Meslek Yüksekokulu, Bilgisayar Teknolojileri Bölümü, İstanbul / Türkiye
For Correspondence: cyasar@gelisim.edu.tr
Bu çalışma, İstanbul Gelişim Üniversitesi, İstanbul Gelişim Meslek Yüksekokulu Bilişim Güvenliği Teknolojisi Programı'nda 2023-2024 Bahar döneminde yürütülen Kişisel Güvenlik Teknolojileri dersinde gerçekleştirilen proje çalışmalarının sonuçlarına dayanmaktadır. Araştırmacıların ORCID Kimlikleri: 0000-0002-0765-861X, 0009-0003-4348-2038, 0009-0006-6999-9651.
This study is based on the results of the project work carried out in the Personal Security Technologies course carried out in the 2023-2024 Spring semester at Istanbul Gelisim University, Istanbul Gelisim Vocational School Information Security Technology Program. ORCID IDs of the researchers: 0000-0002-0765-861X, 0009-0003-4348-2038, 0009-0006-6999-9651.
Kongre İsmi: ULUSLARARASI 9. SOCRATES SAĞLIK, MÜHENDİSLİK VE UYGULAMALI BİLİMLER KONGRESİ / INTERNATIONAL 9TH SOCRATES CONGRESS OF HEALTH, ENGINEERING AND APPLIED SCIENCES
Kongre Kitabı ISBN No: 978-625-6997-37-0
Kongre Tarihleri: 16-18 Ağustos 2024 İSTANBUL / August 16-18, 2024 ISTANBUL
Araştırma Google Akademik Linki
Özet:
Bilişim ve ağ teknolojilerinde yaşanan hızlı ilerleme, hem bireylerin hem de kurumların çalışma düzenlerinde önemli değişimlerin oluşmasına neden olmuştur. Bu değişim teknolojilerin günümüzde vazgeçilmez araçlar haline gelmesini sağlamıştır. Ancak bu hızlı ilerleme çeşitli riskler ve tehditleri de beraberinde getirmektedir. Özellikle siber saldırıların hızlı artmasıyla birlikte bireyler ve kurumlar için siber güvenliğin sağlanması zorunlu hale gelmiştir. Kötü amaçlı yazılımlar ve tuş kaydedici yazılımlar siber saldırganların en sık kullandığı yöntemler arasında yer almaktadır. Tuş kaydedici yazılım olarak bilinen keylogger, bir sistemdeki kullanıcının klavyede gerçekleştirmiş olduğu her tuş basımını kaydetmek için tasarlanmış casus yazılımdır. Keylogger hedef sisteme yüklenmiş bir yazılım olabileceği gibi ayrı olarak bağlanmış bir donanım parçası da olabilir. Günümüzde keylogger araçları sadece kullanıcının bilgisayar sistemleri ile yapmış oldukları eylemleri değil aynı zamanda mobil cihazlar ve Nesnelerin İnterneti (IoT) cihazlara da entegre olabilmektedir. Sonuç olarak keylogger sayesinde kullanıcıların cihazlar üzerindeki tüm eylemlerin izlenebilir hale gelmesine neden olmaktadır. Yapılan bu araştırmada Phyton programlama dili kullanılarak keylogger yazılımı sunulmuştur. Bu sayede hem saldırının tasarlanması hem de gerçek hayatta uygulanması sağlanmıştır. Bu bağlamda çalışmada keylogger saldırısı için Kendi Cihazını Getir (BYOD) senaryosu oluşturulmuş ve Cisco Packet Tracer simülasyon yazılımında senaryonun benzetimi gerçekleştirilmiştir. Bu benzetim, bir saldırının nasıl gerçekleştiği ve bu tür saldırıları önlemeye yönelik alınabilecek önlemleri inceleme fırsatı sunulmasına yardımcı olmuştur. BYOD politikası uygulayan kurumlarda güvenlik açıklıklarının hangi durumlarda istismar edilebileceği görülmüştür. Aynı zamanda bu tür zafiyetlerin kurumsal güvenliği tehdit ettiği durumların incelenmesi sağlanmıştır. Yapılan çalışmanın uygulama sürecinde Metasploit ve Nmap araçlarıyla güvenlik taramaları gerçekleştirilmiştir. Güvenlik taramaları sonucunda çeşitli güvenlik açıklıkları ve zayıf noktaların belirlenmesini sağlanmıştır. Çalışma kapsamında elde edilen bulgular neticesinde kurumların güvenlik politikalarını güçlendirilmesinin önemine vurgu yapılmıştır. Kurumların, sistemleri üzerinde düzenli olarak tarama yapması, güncellemeleri takip etmesi ve güvenlik politikalarını sürekli olarak gözden geçirmesi önerilmektedir. Ayrıca, kurum çalışanlarının siber güvenlik konusunda farkındalık oluşturması sağlanmalıdır. Siber güvenlik eğitimlerinin yapılarak siber güvenlik bilincinin oluşturulması gerekmektedir.
Anahtar Kelimeler: Siber güvenlik, Keylogger, BYOD, Metasploit, Nmap, Cisco Packet Tracer
Abstract:
The rapid progress in information and network technologies has led to significant changes in the working patterns of both individuals and organizations. This change has enabled technologies to become indispensable tools today. However, this rapid progress brings along various risks and threats. Especially with the rapid increase in cyber-attacks, it has become imperative for individuals and organizations to ensure cyber security. Malware and keylogging software are among the most frequently used methods by cyber attackers. A keylogger, also known as keylogging software, is spyware designed to record every keystroke a user performs on the keyboard. A keylogger can be software installed on the target system or a separately connected piece of hardware. Nowadays, keylogger tools can be integrated not only into the user's actions with computer systems, but also into mobile devices and Internet of Things (IoT) devices. As a result, keyloggers make it possible to monitor all actions of users on their devices. In this research, keylogger software was presented using Phyton programming language. In this way, both the design of the attack and its implementation in real life were provided. In this context, a Bring Your Own Device (BYOD) scenario was created for the keylogger attack and the scenario was simulated in Cisco Packet Tracer simulation software. This simulation helped to provide an opportunity to examine how an attack occurs and the measures that can be taken to prevent such attacks. It was seen in which situations security vulnerabilities can be exploited in organizations implementing BYOD policies. At the same time, it was provided to examine the situations where such vulnerabilities threaten corporate security. In the implementation process of the study, security scans were performed with Metasploit and Nmap tools. As a result of security scans, various vulnerabilities and weak points were identified. As a result of the findings obtained within the scope of the study, the importance of strengthening the security policies of institutions was emphasized. It is recommended that organizations regularly scan their systems, follow updates and continuously review their security policies. In addition, it should be ensured that the employees of the organization raise awareness on cyber security. Cyber security trainings should be provided to create cyber security awareness.
Keywords: Cybersecurity, Keylogger, BYOD, Metasploit, Nmap, Cisco Packet Tracer
-
IEEE: Ç. Yaşar, A. Hocaoğlu And E. Karpuz, "Keylogger Saldırı Senaryosu Ve Güvenlik Önlemleri" Uluslararası 9. Socrates Sağlık, Mühendislik Ve Uygulamalı Bilimler Kongresi , vol.1, İstanbul, Turkey, pp.119-127, 2024
-
APA: Yaşar, Ç., Hocaoğlu, A., & Karpuz, E. (2024). Keylogger Saldırı Senaryosu Ve Güvenlik Önlemleri. Uluslararası 9. Socrates Sağlık, Mühendislik Ve Uygulamalı Bilimler Kongresi (pp.119-127). İstanbul, Turkey
-
MLA: Yaşar, ÇİSEM, Hocaoğlu, ABDULAZİZ ve Karpuz, EFE. "Keylogger Saldırı Senaryosu Ve Güvenlik Önlemleri" Uluslararası 9. Socrates Sağlık, Mühendislik Ve Uygulamalı Bilimler Kongresi , İstanbul, Turkey, pp.119-127, 2024
License: This work is licensed under a Creative Commons Attribution-Non Commercial 4.0 International License, allowing non-commercial sharing and adaptation with proper attribution.