Araştırma Makalesi

Siber Güvenlikte T-Pot Honeypot Uygulanması: Kurumsal Ağ Üzerinde Örnek Durum Çalışması

Cilt: IDAP-2023 : International Artificial Intelligence and Data Processing Symposium Sayı: IDAP-2023 18 Ekim 2023
PDF İndir
EN TR

Siber Güvenlikte T-Pot Honeypot Uygulanması: Kurumsal Ağ Üzerinde Örnek Durum Çalışması

Öz

Honeypot (bal küpü), saldırganların ilgisini çekmek ve saldırıları analiz etmek amacıyla gerçek sunucuları taklit eden sanal sistemlerdir. Honeypot’lar siber tehdit aktörlerinin oluşturduğu tehditlerin, gerçek sistemler yerine önceden hazırlanmış ve büyük oranda gerçek sistemleri taklit eden tuzak sistemlere yöneltilmesini sağlayarak siber güvenliğe katkıda bulunur. Ayrıca, topolojide konumlandırıldığı yerle de ilişkili olarak tuttuğu loglar aracılığıyla iç ve/veya dış tehditlerin ortaya çıkarılmasında, atak vektörlerinin belirlenmesinde ve tehdit aktörlerinin teknik, taktik, prosedürlerinin analiz süreçlerinde birincil kaynak olarak kullanımıyla da ön plana çıkar. Honeypotların gelişimiyle beraber farklı alanlarda özelleşmiş honeypotlar da ortaya çıkmıştır. Örneğin IoT (Nesnelerin İnterneti), Endüstriyel Kontrol Sistemleri ve Bulut Bilişim gibi özelleşmiş alanlara yönelik açık kaynak ve lisanslı honeypotlar da mevcuttur. Bu kapsamda, birden fazla honeypotu bünyesinde barındıran ve sahip olduğu görselleştirme yeteneğiyle ön plana çıkan T-pot servisi kullanım kolaylığı ve çok yönlü platform özelliğiyle ön plana çıkmaktadır. Bu çalışmada, honeypotlar ve honeypot türleri açıklanmakta ve bir durum çalışması sunulmaktadır. Durum çalışması, bir kurumsal ağa yerleştirilmiş T-pot servisinin çıktılarını göstermektedir. Bu çalışmada ayrıca bu çıktıların güvenlik araçlarına nasıl kaynak olabileceği de sunulmaktadır.

Anahtar Kelimeler

Kaynakça

  1. Spitzner, L. (2003) The honeynet project: Trapping the hackers, IEEE Security and Privacy, 1(2): 15–23.
  2. Stoll, C. (1989) The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer Espionage, Doubleday, US.
  3. Cohen, F. (1998) A note on the role of deception in information protection, Computers and Security, 17: 483-506.
  4. Cheswick, B. (1991) An evening with berferd in which a cracker is lured, endured, and studied, AT&T Bell Laboratories.
  5. SANS Institute. (2023) Cooperative research and education organization. https://www.sans.org/. Son erişim 03 Ağustos 2023
  6. Karabay, M.S., Eyüpoğlu, C. (2023) Balküplerı̇nı̇n Saldırı ve Savunma Açısından İncelenmesı̇, İstanbul Ticaret Üniversitesi Fen Bilimleri Dergisi, 22(43): 15-32.
  7. Campbell, R.M., Padayachee, K., Masombuka, T. (2015) A survey of honeypot research: Trends and opportunities, 10th International Conference for Internet Technology and Secured Transactions (ICITST), IEEE, pp. 208-212.
  8. Zhang, F. et al. (2003) Honeypot: A supplemented active defense system for network security. Proceedings of the Fourth International Conference on Parallel and Distributed Computing, Applications and Technologies, pp. 231–235.

Ayrıntılar

Birincil Dil

Türkçe

Konular

Sistem ve Ağ Güvenliği

Bölüm

Araştırma Makalesi

Yayımlanma Tarihi

18 Ekim 2023

Gönderilme Tarihi

30 Ağustos 2023

Kabul Tarihi

16 Ekim 2023

Yayımlandığı Sayı

Yıl 2023 Cilt: IDAP-2023 : International Artificial Intelligence and Data Processing Symposium Sayı: IDAP-2023

Kaynak Göster

APA
Kılınç, Ç., & Can, Ö. (2023). Siber Güvenlikte T-Pot Honeypot Uygulanması: Kurumsal Ağ Üzerinde Örnek Durum Çalışması. Computer Science, IDAP-2023 : International Artificial Intelligence and Data Processing Symposium(IDAP-2023), 24-30. https://doi.org/10.53070/bbd.1347019
AMA
1.Kılınç Ç, Can Ö. Siber Güvenlikte T-Pot Honeypot Uygulanması: Kurumsal Ağ Üzerinde Örnek Durum Çalışması. JCS. 2023;IDAP-2023 : International Artificial Intelligence and Data Processing Symposium(IDAP-2023):24-30. doi:10.53070/bbd.1347019
Chicago
Kılınç, Çağatay, ve Özgü Can. 2023. “Siber Güvenlikte T-Pot Honeypot Uygulanması: Kurumsal Ağ Üzerinde Örnek Durum Çalışması”. Computer Science IDAP-2023 : International Artificial Intelligence and Data Processing Symposium (IDAP-2023): 24-30. https://doi.org/10.53070/bbd.1347019.
EndNote
Kılınç Ç, Can Ö (01 Ekim 2023) Siber Güvenlikte T-Pot Honeypot Uygulanması: Kurumsal Ağ Üzerinde Örnek Durum Çalışması. Computer Science IDAP-2023 : International Artificial Intelligence and Data Processing Symposium IDAP-2023 24–30.
IEEE
[1]Ç. Kılınç ve Ö. Can, “Siber Güvenlikte T-Pot Honeypot Uygulanması: Kurumsal Ağ Üzerinde Örnek Durum Çalışması”, JCS, c. IDAP-2023 : International Artificial Intelligence and Data Processing Symposium, sy IDAP-2023, ss. 24–30, Eki. 2023, doi: 10.53070/bbd.1347019.
ISNAD
Kılınç, Çağatay - Can, Özgü. “Siber Güvenlikte T-Pot Honeypot Uygulanması: Kurumsal Ağ Üzerinde Örnek Durum Çalışması”. Computer Science IDAP-2023 : INTERNATIONAL ARTIFICIAL INTELLIGENCE AND DATA PROCESSING SYMPOSIUM/IDAP-2023 (01 Ekim 2023): 24-30. https://doi.org/10.53070/bbd.1347019.
JAMA
1.Kılınç Ç, Can Ö. Siber Güvenlikte T-Pot Honeypot Uygulanması: Kurumsal Ağ Üzerinde Örnek Durum Çalışması. JCS. 2023;IDAP-2023 : International Artificial Intelligence and Data Processing Symposium:24–30.
MLA
Kılınç, Çağatay, ve Özgü Can. “Siber Güvenlikte T-Pot Honeypot Uygulanması: Kurumsal Ağ Üzerinde Örnek Durum Çalışması”. Computer Science, c. IDAP-2023 : International Artificial Intelligence and Data Processing Symposium, sy IDAP-2023, Ekim 2023, ss. 24-30, doi:10.53070/bbd.1347019.
Vancouver
1.Çağatay Kılınç, Özgü Can. Siber Güvenlikte T-Pot Honeypot Uygulanması: Kurumsal Ağ Üzerinde Örnek Durum Çalışması. JCS. 01 Ekim 2023;IDAP-2023 : International Artificial Intelligence and Data Processing Symposium(IDAP-2023):24-30. doi:10.53070/bbd.1347019

The Creative Commons Attribution 4.0 International License 88x31.png  is applied to all research papers published by JCS and

a Digital Object Identifier (DOI)     Logo_TM.png  is assigned for each published paper.