Skip to content

cyasar34/KEYLOGGER-SALDIRI-SENARYOSU-VE-GUVENLIK-ONLEMLERI

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

13 Commits
 
 
 
 
 
 

Repository files navigation

KEYLOGGER-SALDIRI-SENARYOSU-VE-GUVENLIK-ONLEMLERI

KEYLOGGER SALDIRI SENARYOSU VE GÜVENLİK ÖNLEMLERİ

Yazarlar

  • Çisem YAŞAR
    İstanbul Gelişim Üniversitesi, İstanbul Gelişim Meslek Yüksekokulu, Bilgisayar Teknolojileri Bölümü, İstanbul / Türkiye

  • Abdulaziz HOCAOĞLU
    İstanbul Gelişim Üniversitesi, İstanbul Gelişim Meslek Yüksekokulu, Bilgisayar Teknolojileri Bölümü, İstanbul / Türkiye

  • Efe KARPUZ
    İstanbul Gelişim Üniversitesi, İstanbul Gelişim Meslek Yüksekokulu, Bilgisayar Teknolojileri Bölümü, İstanbul / Türkiye

For Correspondence: cyasar@gelisim.edu.tr

Bu çalışma, İstanbul Gelişim Üniversitesi, İstanbul Gelişim Meslek Yüksekokulu Bilişim Güvenliği Teknolojisi Programı'nda 2023-2024 Bahar döneminde yürütülen Kişisel Güvenlik Teknolojileri dersinde gerçekleştirilen proje çalışmalarının sonuçlarına dayanmaktadır. Araştırmacıların ORCID Kimlikleri: 0000-0002-0765-861X, 0009-0003-4348-2038, 0009-0006-6999-9651.

** Kongre Bilgileri

Kongre İsmi: ULUSLARARASI 9. SOCRATES SAĞLIK, MÜHENDİSLİK VE UYGULAMALI BİLİMLER KONGRESİ

Kongre Kitabı ISBN No: 978-625-6997-37-0

Kongre Tarihleri: 16-18 Ağustos 2024 İSTANBUL

Kongre İnternet Sayfası

Araştırma Google Akademik Linki

Araştırma ResearchGate Linki

Araştırma Sosyal Medya Linki

Öz:

Bilişim ve ağ teknolojilerinde yaşanan hızlı ilerleme, hem bireylerin hem de kurumların çalışma düzenlerinde önemli değişimlerin oluşmasına neden olmuştur. Bu değişim teknolojilerin günümüzde vazgeçilmez araçlar haline gelmesini sağlamıştır. Ancak bu hızlı ilerleme çeşitli riskler ve tehditleri de beraberinde getirmektedir. Özellikle siber saldırıların hızlı artmasıyla birlikte bireyler ve kurumlar için siber güvenliğin sağlanması zorunlu hale gelmiştir. Kötü amaçlı yazılımlar ve tuş kaydedici yazılımlar siber saldırganların en sık kullandığı yöntemler arasında yer almaktadır. Tuş kaydedici yazılım olarak bilinen keylogger, bir sistemdeki kullanıcının klavyede gerçekleştirmiş olduğu her tuş basımını kaydetmek için tasarlanmış casus yazılımdır. Keylogger hedef sisteme yüklenmiş bir yazılım olabileceği gibi ayrı olarak bağlanmış bir donanım parçası da olabilir. Günümüzde keylogger araçları sadece kullanıcının bilgisayar sistemleri ile yapmış oldukları eylemleri değil aynı zamanda mobil cihazlar ve Nesnelerin İnterneti (IoT) cihazlara da entegre olabilmektedir. Sonuç olarak keylogger sayesinde kullanıcıların cihazlar üzerindeki tüm eylemlerin izlenebilir hale gelmesine neden olmaktadır. Yapılan bu araştırmada Phyton programlama dili kullanılarak keylogger yazılımı sunulmuştur. Bu sayede hem saldırının tasarlanması hem de gerçek hayatta uygulanması sağlanmıştır. Bu bağlamda çalışmada keylogger saldırısı için Kendi Cihazını Getir (BYOD) senaryosu oluşturulmuş ve Cisco Packet Tracer simülasyon yazılımında senaryonun benzetimi gerçekleştirilmiştir. Bu benzetim, bir saldırının nasıl gerçekleştiği ve bu tür saldırıları önlemeye yönelik alınabilecek önlemleri inceleme fırsatı sunulmasına yardımcı olmuştur. BYOD politikası uygulayan kurumlarda güvenlik açıklıklarının hangi durumlarda istismar edilebileceği görülmüştür. Aynı zamanda bu tür zafiyetlerin kurumsal güvenliği tehdit ettiği durumların incelenmesi sağlanmıştır. Yapılan çalışmanın uygulama sürecinde Metasploit ve Nmap araçlarıyla güvenlik taramaları gerçekleştirilmiştir. Güvenlik taramaları sonucunda çeşitli güvenlik açıklıkları ve zayıf noktaların belirlenmesini sağlanmıştır. Çalışma kapsamında elde edilen bulgular neticesinde kurumların güvenlik politikalarını güçlendirilmesinin önemine vurgu yapılmıştır. Kurumların, sistemleri üzerinde düzenli olarak tarama yapması, güncellemeleri takip etmesi ve güvenlik politikalarını sürekli olarak gözden geçirmesi önerilmektedir. Ayrıca, kurum çalışanlarının siber güvenlik konusunda farkındalık oluşturması sağlanmalıdır. Siber güvenlik eğitimlerinin yapılarak siber güvenlik bilincinin oluşturulması gerekmektedir.

Anahtar Kelimeler: Siber güvenlik, Keylogger, BYOD, Metasploit, Nmap, Cisco Packet Tracer

How to Cite / Nasıl Alıntı Yapılır

  • IEEE: Ç. Yaşar, A. Hocaoğlu And E. Karpuz, "Keylogger Saldırı Senaryosu Ve Güvenlik Önlemleri" Uluslararası 9. Socrates Sağlık, Mühendislik Ve Uygulamalı Bilimler Kongresi , vol.1, İstanbul, Turkey, pp.119-127, 2024

  • APA: Yaşar, Ç., Hocaoğlu, A., & Karpuz, E. (2024). Keylogger Saldırı Senaryosu Ve Güvenlik Önlemleri. Uluslararası 9. Socrates Sağlık, Mühendislik Ve Uygulamalı Bilimler Kongresi (pp.119-127). İstanbul, Turkey

  • MLA: Yaşar, ÇİSEM, Hocaoğlu, ABDULAZİZ ve Karpuz, EFE. "Keylogger Saldırı Senaryosu Ve Güvenlik Önlemleri" Uluslararası 9. Socrates Sağlık, Mühendislik Ve Uygulamalı Bilimler Kongresi , İstanbul, Turkey, pp.119-127, 2024

Bildiri Metni

License: This work is licensed under a Creative Commons Attribution-Non Commercial 4.0 International License, allowing non-commercial sharing and adaptation with proper attribution.