Siber saldırıların giderek daha karmaşık hâle geldiği günümüzde, zararlı yazılımların (malware) ağ üzerinde bıraktığı izleri analiz etmek savunmanın en önemli parçalarından biri haline gelmiştir. Ağ trafiği analizi, kötü amaçlı yazılımın sistem üzerinde gerçekleştirdiği iletişim süreçlerini, paket hareketlerini ve veri akışı davranışlarını inceleyerek tehditleri ortaya çıkarmayı hedefler.
Bu analiz sayesinde zararlı yazılımın:
Aşağıda, siber güvenlik uzmanlarının ağ trafiği analizinde odaklandığı temel noktaları ve teknikleri spyhackers.org üyeleri için kapsamlı şekilde özetledim.
Yaygın iletişim teknikleri:
C2 analizi için incelenen kilit veriler:
Yaygın exfiltration teknikleri:
Bu analizde dikkat edilen noktalar:
Tespit edilen karakteristik davranışlar:
Bu analiz sayesinde zararlı yazılımın:
- Komut & Kontrol (C2) sunucularına bağlanma girişimleri
- Veri sızdırma (exfiltration) denemeleri
- Arka kapı bağlantıları
- Ağ içinde yayılma mekanizmaları
- Sistemler arası yatay hareket davranışları
Aşağıda, siber güvenlik uzmanlarının ağ trafiği analizinde odaklandığı temel noktaları ve teknikleri spyhackers.org üyeleri için kapsamlı şekilde özetledim.
Zararlı Yazılımların Ağ Üzerinden İletişim Yöntemleri
Birçok malware türü, ağ üzerinden farklı yöntemlerle iletişim kurarak komut alır veya veri gönderir. Bazıları basit HTTP trafiğiyle çalışırken gelişmiş zararlı yazılımlar; gizlenmiş tüneller, şifreli protokoller, rastgele zamanlama ve paket manipülasyonu gibi gelişmiş yöntemler kullanır.Yaygın iletişim teknikleri:
- DNS üzerinden gizli veri gönderimi
- HTTP/HTTPS tabanlı kontrol sinyalleri
- TLS ile şifrelenmiş bağlantılar
- TCP/UDP protokolleri üzerinden sinyalleşme
- Proxy / TOR ile kimlik saklama
- Rastgele zaman aralıklı trafik üretimi
- Paket içerisine gömülü veri taşıma
- P2P tabanlı C2 altyapıları
Komut ve Kontrol (C2) Trafiği
C2 trafiği, zararlı yazılımlar için “merkezi sinir sistemi” görevini görür. Saldırgan, C2 üzerinden:- Yeni komutlar iletir
- Veri çalar
- Ek payload yükler
- Yazılımın yayılmasını sağlar
- Sahte User-Agent değerleri
- Normal trafiği taklit eden paket yapıları
- Rastgeleleştirilmiş URL yolları
C2 analizi için incelenen kilit veriler:
- Paket boyutu ve desenleri
- Bağlantı kurulum sıklığı
- Hedef IP / domain listesi
- Protokol türleri
- Şifreleme ve TLS profilleri
- Veri gönderme yönü ve hacmi
- Zamanlama davranışları
Veri Sızdırma (Exfiltration) Trafiği
Veri sızdırma, saldırganın sistemden çaldığı verileri dışarıya aktarmasıdır. Güvenlik ekipleri için en tehlikeli trafik türlerinden biridir çünkü çoğu zaman fark edilmesi zordur.Yaygın exfiltration teknikleri:
- DNS paketlerine gizli veri ekleme
- HTTPS POST isteklerinde veri taşıma
- WebSocket üzerinden sürekli akış
- ICMP paketleri ile gizli iletişim
- E-posta (SMTP) üzerinden dosya gönderimi
- Bulut servislerini taklit ederek veri çıkarma
- “Veri damlatma” (slow drip) şeklinde zamanlamalı gönderim
Şifreli Trafik Analizi
Günümüzde zararlı yazılımların büyük bölümü tüm trafiğini TLS ile şifreli gönderir. İçeriği görmek zor olsa da davranışsal anomali analizi ile şüpheli trafik tespit edilebilir.Bu analizde dikkat edilen noktalar:
- TLS sertifika bilgileri
- Handshake davranışları
- Paket uzunluğu ve sıklığı
- Hedef IP ve coğrafi konum
- Zamanlama anomalileri
- Sahte veya otomatik üretilmiş sertifikalar
Ağ Tabanlı Yayılma Davranışları (Scanning)
Bazı zararlı yazılımlar, ağ içinde diğer cihazlara bulaşmak için yoğun port taraması ve zafiyet araması yapar.Tespit edilen karakteristik davranışlar:
- Aynı portlara art arda hızlı bağlantı denemeleri
- Rastgele IP bloklarını yoklama
- Açık servis / zayıf parola aramaları
- Hatalı yapılandırılmış cihazları hedef alma
Paket Yapısı ve Anomalik İstek Analizi
Her uygulamanın normal bir paket profili vardır. Zararlı yazılımlar genellikle:- Protokol dışı bayraklar
- Yanlış TTL değerleri
- Sahte User-Agent bilgileri
- Anormal payload yapıları
Ağ Trafiği Analizinde Kullanılan Araçlar
Siber güvenlik ekiplerinin sık kullandığı profesyonel araçlar şunlardır:- Wireshark
- Tcpdump
- Zeek (Bro)
- Suricata
- Nmap
- Mitmproxy
- Tshark
- P0f
- Malware trafik sandboxları