<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Eğitimler | Eyüp TURAN | Siber Güvenlik Lab &amp; Blog</title>
	<atom:link href="https://eyupturan.com/category/egitim/feed/" rel="self" type="application/rss+xml" />
	<link>https://eyupturan.com</link>
	<description>Siber Güvenlik, Uygulama Güvenliği, Web Güvenliği ve farklı konularda yazılar, eğitimler, içerikler</description>
	<lastBuildDate>Wed, 07 Aug 2024 19:08:56 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Statik Kod Analizi Nedir ve Nasıl Yapılır? &#124; SonarQube kullanımı</title>
		<link>https://eyupturan.com/statik-kod-analizi-nedir-ve-nasil-yapilir-sonarqube-kullanimi/</link>
					<comments>https://eyupturan.com/statik-kod-analizi-nedir-ve-nasil-yapilir-sonarqube-kullanimi/#respond</comments>
		
		<dc:creator><![CDATA[Eyüp TURAN]]></dc:creator>
		<pubDate>Wed, 07 Aug 2024 19:08:55 +0000</pubDate>
				<category><![CDATA[Eğitimler]]></category>
		<category><![CDATA[Web Uygulamalarına Saldırılar]]></category>
		<category><![CDATA[coverity]]></category>
		<category><![CDATA[dast]]></category>
		<category><![CDATA[iast]]></category>
		<category><![CDATA[sast]]></category>
		<category><![CDATA[sonarqube kurulumu]]></category>
		<category><![CDATA[statik kod analizi]]></category>
		<category><![CDATA[statik kod analizi sonarqube]]></category>
		<guid isPermaLink="false">https://eyupturan.com/?p=3256</guid>

					<description><![CDATA[<a href="https://eyupturan.com/statik-kod-analizi-nedir-ve-nasil-yapilir-sonarqube-kullanimi/">Statik Kod Analizi Nedir ve Nasıl Yapılır? | SonarQube kullanımı</a><p>Yazılım geliştirme sürecinde kod kalitesini ve güvenliğini artırmak için kullanılan yöntemlerden biri statik kod analizidir. Statik kod analizi, kodun çalıştırılmadan incelenmesi ve hataların, güvenlik açıklarının veya performans sorunlarının tespit edilmesidir. Bu makalede, statik kod analizinin ne olduğu, nasıl yapıldığı ve sağladığı faydalar ele alınacaktır. Statik Kod Analizinin Avantajları Statik Kod Analizi Nasıl Yapılır? Statik kod [&#8230;]</p>
<p>The post <a href="https://eyupturan.com/statik-kod-analizi-nedir-ve-nasil-yapilir-sonarqube-kullanimi/">Statik Kod Analizi Nedir ve Nasıl Yapılır? | SonarQube kullanımı</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<a href="https://eyupturan.com/statik-kod-analizi-nedir-ve-nasil-yapilir-sonarqube-kullanimi/">Statik Kod Analizi Nedir ve Nasıl Yapılır? | SonarQube kullanımı</a><p>Yazılım geliştirme sürecinde kod kalitesini ve güvenliğini artırmak için kullanılan yöntemlerden biri statik kod analizidir. Statik kod analizi, kodun çalıştırılmadan incelenmesi ve hataların, güvenlik açıklarının veya performans sorunlarının tespit edilmesidir. Bu makalede, statik kod analizinin ne olduğu, nasıl yapıldığı ve sağladığı faydalar ele alınacaktır.</p>



<h5 class="wp-block-heading"><strong>Statik Kod Analizinin Avantajları</strong></h5>



<ul class="wp-block-list">
<li><strong>Erken Hata Tespiti</strong>: Hatalar, yazılım geliştirme sürecinin erken aşamalarında tespit edilerek düzeltilir, bu da hata düzeltme maliyetlerini azaltır.</li>



<li><strong>Kod Kalitesinin Artırılması</strong>: Kodun daha okunabilir, bakım yapılabilir ve genişletilebilir olmasını sağlar.</li>



<li><strong>Güvenlik Açıklarının Tespiti</strong>: Potansiyel güvenlik açıkları erken tespit edilerek, saldırılara karşı daha güvenli yazılımlar geliştirilir.</li>



<li><strong>Standartlara Uygunluk</strong>: Kodun belirli standartlara ve en iyi uygulamalara uygun olmasını sağlar.</li>
</ul>



<h5 class="wp-block-heading"><strong>Statik Kod Analizi Nasıl Yapılır?</strong></h5>



<p>Statik kod analizi, manuel veya otomatik araçlar kullanılarak gerçekleştirilebilir. İşte bu süreçte izlenen temel adımlar:</p>



<ul class="wp-block-list">
<li><strong>Araç Seçimi</strong>: Öncelikle, kullanılacak statik analiz aracı seçilir. Popüler araçlar arasında <strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-palette-color-4-color">SonarQube</mark></strong>, ESLint, Pylint, FindBugs ve Coverity yer alır. Hangi aracın kullanılacağı, projenin diline ve ihtiyaçlarına göre belirlenir.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Kurulum ve Entegrasyon</strong>: Seçilen aracın, geliştirme ortamına kurulumu yapılır ve projeye entegre edilir. Bu entegrasyon, sürekli entegrasyon/teslimat (CI/CD) süreçlerine dahil edilebilir.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Kod Analizi</strong>: Araç, kaynak kodu tarayarak belirli kurallara ve standartlara göre analiz eder. Analiz sırasında hatalar, uyarılar ve öneriler raporlanır.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Raporlama</strong>: Analiz sonuçları, hatalar, uyarılar ve iyileştirme önerileri şeklinde raporlanır. Bu raporlar, genellikle web tabanlı arayüzler veya IDE eklentileri aracılığıyla sunulur.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Hata Giderme</strong>: Raporlanan hatalar ve uyarılar, geliştiriciler tarafından düzeltilir. Bu süreçte, kodun iyileştirilmesi ve standartlara uygun hale getirilmesi hedeflenir.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Tekrar Analiz</strong>: Hatalar giderildikten sonra, kod tekrar analiz edilir. Bu döngü, yazılım geliştirme sürecinin bir parçası olarak sürekli tekrarlanır.</li>
</ul>



<h5 class="wp-block-heading"><strong>Statik Kod Analizi Araç Kullanımı | SonarQube</strong></h5>



<p>Örneğin, Java, C#, Python, JavaScript, PHP, Ruby, C++ gibi birçok programlama dilini destekleyen Statik kod analizi aracı olan SonarQube aracını inceleyelim.</p>



<h5 class="wp-block-heading">SonarQube Nedir?</h5>



<p><strong>SonarQube</strong>, statik kod analizi yapmak için kullanılan açık kaynaklı bir platformdur. Yazılım geliştirme süreçlerinde kod kalitesini artırmak, hataları ve güvenlik açıklarını tespit etmek için kullanılır.</p>



<h5 class="wp-block-heading"><strong>SonarQube Aracı Nasıl Kullanılır.</strong></h5>



<p>Öncelikle Sonarqube aracını kurabilmek için java yüklü olması gerekmektedir.  buradan en son sürümü indirebilirsiniz. </p>



<pre class="wp-block-code"><code><a href="https://www.java.com/download/ie_manual.jsp">https://www.java.com/download/ie_manual.jsp</a></code></pre>



<p>Şimdi gelelim SonarQube Aracımızı kurmaya</p>



<pre class="wp-block-code"><code>https:&#47;&#47;www.sonarsource.com/products/sonarqube/downloads/</code></pre>



<p>kendi resmi web adresinden sonarqube aracını indirebilirsiniz. Kurulumu çok basittir ve “9000” portunda çalışmaktadır. Yani siz kurulumu bitirdikten sonra tarayıcınıza gelip <code><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-palette-color-4-color">https://localhost:9000</mark></code>  web arayüzüne girebiliriz. Fakat kaynak kod analizi için bu yeterli değildir. Kod üzerinde statik kod analizi için “Sonar Scanner” aracınıda indirmemiz gerekmektedir. Sonar Scanner aracını indirmek için</p>



<pre class="wp-block-code"><code>https:&#47;&#47;docs.sonarsource.com/sonarqube/9.9/analyzing-source-code/scanners/sonarscanner/</code></pre>



<p>kendi resmi sayfasından indirebilirsiniz..</p>



<p>Sonarqube üzerinden kaynak kod analizi başlatmak için tarayıcımızda <mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-palette-color-4-color"><code>https://localhost:9000</code></mark> adresine gidiyoruz. Default kullanıcı adı “admin” default parolası “admin” dir.</p>



<h6 class="wp-block-heading"><strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-palette-color-4-color">Projenizi SonarQube&#8217;e Ekleme</mark></strong></h6>



<p>SonarQube ile kod analizi yapmak için projenizi SonarQube&#8217;e eklemeniz gerekmektedir.&nbsp;</p>



<p>1. SonarQube web arayüzünde, sağ üst köşede yer alan&nbsp;<strong>&#8220;Create Project&#8221;</strong>&nbsp;düğmesine tıklayın. Farklı ekleme şekilleri için&nbsp;<strong>&#8220;More&#8221;</strong>&nbsp;kısmına tıklayabilirsiniz.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="319" src="https://eyupturan.com/wp-content/uploads/2024/08/sonar-qube-proje-ekleme-1024x319.jpeg" alt="" class="wp-image-3259" srcset="https://eyupturan.com/wp-content/uploads/2024/08/sonar-qube-proje-ekleme-1024x319.jpeg 1024w, https://eyupturan.com/wp-content/uploads/2024/08/sonar-qube-proje-ekleme-300x93.jpeg 300w, https://eyupturan.com/wp-content/uploads/2024/08/sonar-qube-proje-ekleme-768x239.jpeg 768w, https://eyupturan.com/wp-content/uploads/2024/08/sonar-qube-proje-ekleme.jpeg 1060w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>2. &#8220;Create new project&#8221; seçeneği ile yeni bir proje oluşturun ve bir proje anahtarı (project key) belirleyin</p>



<p>3. Proje dilini seçin ve devam edin. Local proje için <strong>&#8220;Locally&#8221;</strong> seçeneğini seçmelisiniz.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="605" height="273" src="https://eyupturan.com/wp-content/uploads/2024/08/locally.jpg" alt="" class="wp-image-3260" srcset="https://eyupturan.com/wp-content/uploads/2024/08/locally.jpg 605w, https://eyupturan.com/wp-content/uploads/2024/08/locally-300x135.jpg 300w" sizes="(max-width: 605px) 100vw, 605px" /></figure>



<p>4. Gelen ekranda, projeniz için bir bitiş süresi belirtebiliyor veya süresiz olarak ayarlayabiliyorsunuz. Seçimi yaptıktan sonra <strong>&#8220;Generate&#8221;</strong> diyerek işleme devam ediyoruz.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="605" height="245" src="https://eyupturan.com/wp-content/uploads/2024/08/generate.jpg" alt="" class="wp-image-3261" srcset="https://eyupturan.com/wp-content/uploads/2024/08/generate.jpg 605w, https://eyupturan.com/wp-content/uploads/2024/08/generate-300x121.jpg 300w" sizes="(max-width: 605px) 100vw, 605px" /></figure>



<p>5. Sona doğru <strong>&#8220;Continue&#8221; </strong>diyerek işleme devam edin.</p>



<p>6. SonarQube&#8217;yi hangi platformda çalıştırmak istiyorsanız onu seçmelisiniz. Ben bu projede .NET&#8217;te yapacağım için onu seçiyorum. Hemen sonraki seçimimiz ise derleme türü yani <strong>.NET Core</strong> mu yoksa <strong>.NET Framework</strong> mü olduğuna karar veriyoruz. .NET Framework için farklı adımlar takip etmelisiniz. .Net Core&#8217;da ise işlem daha kolay devam etmektedir. Tabi bu seçimler sizin projenin türüne göre değişkenlik gösterecektir. </p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="605" height="272" src="https://eyupturan.com/wp-content/uploads/2024/08/netcore.jpg" alt="" class="wp-image-3262" srcset="https://eyupturan.com/wp-content/uploads/2024/08/netcore.jpg 605w, https://eyupturan.com/wp-content/uploads/2024/08/netcore-300x135.jpg 300w" sizes="auto, (max-width: 605px) 100vw, 605px" /></figure>



<p>7. SonarQube&#8217;nin tarama işleminin yapabilmesi için son bir adım kaldı. .Net Core&#8217;da projenizde console ekranında sırası ile komutları çalıştırmanız yeterlidir. Sırasıyla kodları çalıştırdıktan sonra küçük bir beklemeden sonra sonuca ulaşacağız.</p>



<p>8. Tarama işlemi bittikten sonra “Sonarqube” aracının web arayüzüne geldiğinizde projedeki zafiyetleri, bu zafiyetler nasıl kapatılabilir gibi size bilgi verecektir.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="605" height="227" src="https://eyupturan.com/wp-content/uploads/2024/08/passed.jpg" alt="" class="wp-image-3263" srcset="https://eyupturan.com/wp-content/uploads/2024/08/passed.jpg 605w, https://eyupturan.com/wp-content/uploads/2024/08/passed-300x113.jpg 300w" sizes="auto, (max-width: 605px) 100vw, 605px" /></figure>



<p>9. <strong>Bugs</strong> kısmına girip bugları detaylıca inceleyip ne gibi hatalar olduğunu görebilirsiniz. Ayrıca hatanı nerede olduğunu hangi dizinde olduğunu da görebilirsiniz. SonarQube&#8217;nin bu analizleri sonucunda kodunuz daha da kullanışlı hale getirebilirsiniz.</p>



<p>faydalı olması dileğiyle.</p>



<p><a href="https://eyupturan.com" target="_blank" rel="noopener" title="">https://eyupturan.com</a></p>



<p></p><p>The post <a href="https://eyupturan.com/statik-kod-analizi-nedir-ve-nasil-yapilir-sonarqube-kullanimi/">Statik Kod Analizi Nedir ve Nasıl Yapılır? | SonarQube kullanımı</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://eyupturan.com/statik-kod-analizi-nedir-ve-nasil-yapilir-sonarqube-kullanimi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>VirusTotal &#124; SOC Analistleri için</title>
		<link>https://eyupturan.com/virustotal-soc-analistleri-icin/</link>
					<comments>https://eyupturan.com/virustotal-soc-analistleri-icin/#respond</comments>
		
		<dc:creator><![CDATA[Eyüp TURAN]]></dc:creator>
		<pubDate>Tue, 16 Jul 2024 20:55:02 +0000</pubDate>
				<category><![CDATA[Bilgisayar Sistemlerine Saldırılar]]></category>
		<category><![CDATA[Eğitimler]]></category>
		<category><![CDATA[Siber Güvenlik]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[virüs scan]]></category>
		<category><![CDATA[virus total exe tarama]]></category>
		<category><![CDATA[virüs total kullanımı]]></category>
		<category><![CDATA[virus total url tarama]]></category>
		<category><![CDATA[virüs total zip rar tarama]]></category>
		<guid isPermaLink="false">https://eyupturan.com/?p=3071</guid>

					<description><![CDATA[<a href="https://eyupturan.com/virustotal-soc-analistleri-icin/">VirusTotal | SOC Analistleri için</a><p>Daha önceki bir yazımda virüs total konusuna değinmiştik, ancak burada daha detaylı inceleme yapacağız. Soc Analyst Uzmanı olamak istiyenlerin yaptığı büyük hatalardan biri virustotal&#8217;i sadece virüs var mı yok mu diye bakmalarıdır. SOC analistleri sürekli olarak şüpheli kötü amaçlı yazılımlar, IP adresleri, etki alanı adlarıyla karşılaşıyor ve soruşturmayı ilerletmek için bunların kötü amaçlı olup olmadığına [&#8230;]</p>
<p>The post <a href="https://eyupturan.com/virustotal-soc-analistleri-icin/">VirusTotal | SOC Analistleri için</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<a href="https://eyupturan.com/virustotal-soc-analistleri-icin/">VirusTotal | SOC Analistleri için</a><p>Daha önceki bir yazımda virüs total konusuna değinmiştik, ancak burada daha detaylı inceleme yapacağız. </p>



<pre class="wp-block-code"><code>https:&#47;&#47;eyupturan.com/virustotal-siber-guvenligin-vazgecilmez-araci/</code></pre>



<p>Soc Analyst Uzmanı olamak istiyenlerin yaptığı büyük hatalardan biri virustotal&#8217;i sadece virüs var mı yok mu diye bakmalarıdır.</p>



<p>SOC analistleri sürekli olarak şüpheli kötü amaçlı yazılımlar, IP adresleri, etki alanı adlarıyla karşılaşıyor ve soruşturmayı ilerletmek için bunların kötü amaçlı olup olmadığına karar vermeleri gerekiyor. Bu kötü amaçlı yazılımın analizini gerçekleştirirken birçok karma, IP ve etki alanı verisi elde ediliyor. Toplanan veriler hakkında daha ayrıntılı sonuçlar elde etmek için çeşitli çevrimiçi hizmetler kullanılabilir.<br><br>Bu eğitim size VirusTotal ile dosya, karma, IP, alan adı ve URL analizi sırasında sahip olduğunuz bilgileri nasıl artırabileceğinizi gösterecektir. Toplanan verilerin nasıl yorumlanması gerektiğini ve yaygın hataları görerek VirusTotal&#8217;ı bir SOC Analisti olarak en etkili şekilde nasıl kullanacağınızı öğreneceksiniz.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="535" src="https://eyupturan.com/wp-content/uploads/2024/07/virus-total-1024x535.png" alt="virus total" class="wp-image-3027" srcset="https://eyupturan.com/wp-content/uploads/2024/07/virus-total-1024x535.png 1024w, https://eyupturan.com/wp-content/uploads/2024/07/virus-total-300x157.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/virus-total-768x401.png 768w, https://eyupturan.com/wp-content/uploads/2024/07/virus-total.png 1154w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h4 class="wp-block-heading"><strong>VirusTotal ile Dosya Analizi</strong></h4>



<p>Bir SIEM veya diğer güvenlik çözümünün uyarısını incelerken şüpheli bir dosya fark etmiş ve onu analiz etmek istemiş olabilirsiniz. Farklı AV şirketlerinin dosya analiz sonuçlarını görüntülemek için dosyayı VirusTotal&#8217;a yükleyebilir ve AV ürünlerinin bu dosyayı kötü amaçlı olarak algılayıp algılamadığını öğrenebilirsiniz.<br><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#ffc800" class="has-inline-color">Not : SIEM nedir konusunu başka bir yazımda paylaşmıştım, blogda arama kısmında aratabilirsiniz.</mark></strong></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="501" src="https://eyupturan.com/wp-content/uploads/2024/07/image.png" alt="virus total2" class="wp-image-3072" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image.png 945w, https://eyupturan.com/wp-content/uploads/2024/07/image-300x159.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/image-768x407.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p><strong><a href="https://www.virustotal.com/gui/file/415ba65e21e8de9196462b10dd17ab81d75b3e315759ecced5ea8f5812000c1b" target="_blank" rel="noreferrer noopener">https://www.virustotal.com/gui/dosya/415ba65e21e8de9196462b10dd17ab81d75b3e315759ecced5ea8f5812000c1b</a></strong></p>



<pre class="wp-block-code"><code>https:&#47;&#47;www.virustotal.com/gui/dosya/415ba65e21e8de9196462b10dd17ab81d75b3e315759ecced5ea8f5812000c1b</code></pre>



<p><mark style="background-color:rgba(0, 0, 0, 0);color:#f8c300" class="has-inline-color">Sonuçları daha detaylı yorumlamak için çeşitli alanlara bakmak gerekir. Aşağıdaki görselde 65 güvenlik şirketinden 49&#8217;u bu dosyayı kötü amaçlı olarak tespit ettiği belirtiliyor.</mark></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="239" height="193" src="https://eyupturan.com/wp-content/uploads/2024/07/image-1.png" alt="" class="wp-image-3073"/></figure>



<p>Etiketlerin olduğu bölümde dosyanın nasıl sınıflandırıldığına dair bilgiler yer alıyor. Örneğin yüklediğimiz dosyanın &#8220;makro&#8221; içerdiği ve &#8220;karartılmış&#8221; olduğu belirtilmişti.<strong><br></strong></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="44" src="https://eyupturan.com/wp-content/uploads/2024/07/image-2.png" alt="" class="wp-image-3074" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image-2.png 945w, https://eyupturan.com/wp-content/uploads/2024/07/image-2-300x14.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/image-2-768x36.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Tespit etme​ Algılama bölümünde, satıcıların dosyayı kötü amaçlı olarak işaretlediği etiketi görebilirsiniz.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="634" src="https://eyupturan.com/wp-content/uploads/2024/07/image-3.png" alt="virus total 3" class="wp-image-3075" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image-3.png 945w, https://eyupturan.com/wp-content/uploads/2024/07/image-3-300x201.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/image-3-768x515.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Detaylar​ Burada dosya hakkında bazı temel bilgiler ve VirusTotal geçmişi hakkında ayrıntılar bulabilirsiniz. Örneğin, &#8220;Temel Özellikler&#8221; alanı dosya karma bilgilerini ve daha fazlasını içerir.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="209" src="https://eyupturan.com/wp-content/uploads/2024/07/image-4.png" alt="" class="wp-image-3076" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image-4.png 945w, https://eyupturan.com/wp-content/uploads/2024/07/image-4-300x66.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/image-4-768x170.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>&#8221; Geçmiş &#8221; alanında dosyanın VirusTotal&#8217;daki ilk ve son analiz tarihleri yer alır.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="706" height="256" src="https://eyupturan.com/wp-content/uploads/2024/07/image-5.png" alt="" class="wp-image-3077" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image-5.png 706w, https://eyupturan.com/wp-content/uploads/2024/07/image-5-300x109.png 300w" sizes="auto, (max-width: 706px) 100vw, 706px" /></figure>



<p>Bir SOC Analisti olarak, bu alandan çok önemli sonuçlar çıkarabilirsiniz. Örneğin, kurumunuza bir kimlik avı saldırısı oldu ve e-postadaki eki analiz ettiniz. Dosyayı VirusTotal&#8217;a yükledikten sonra, bu dosyanın sizden önce analiz edildiğini görürseniz, bu kötü amaçlı yazılımın kurumunuz için özel olarak yazılmadığı sonucuna varabilirsiniz. (Tam olarak değil, ancak daha olası.)<br>Aynı şekilde daha önce analiz edilmiş bir dosyayla karşılaşırsanız bu saldırının farklı kurumlara yapıldığını anlayabilirsiniz.</p>



<p>İlişkiler​ Bu, elinizdeki şüpheli dosyanın iletişim kurduğu alan adı, IP, URL ve diğer dosyalar hakkında ayrıntılı bilgi gösteren sekmedir. Burada gösterilen veriler VirusTotal içindeki güvenlik satıcıları tarafından taranır ve sonuçları görebilirsiniz.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="337" src="https://eyupturan.com/wp-content/uploads/2024/07/image-6.png" alt="" class="wp-image-3078" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image-6.png 945w, https://eyupturan.com/wp-content/uploads/2024/07/image-6-300x107.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/image-6-768x274.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Genellikle bu sekmeyi dosyanın iletişim kurduğu şüpheli bir adresi kontrol etmek için kullanabilirsiniz. Aynı zamanda, &#8220;Tespitler&#8221; puanıyla itibarını görüntüleyerek şüpheli iletişim etkinliklerini daha hızlı tespit edebilirsiniz. Dikkat edilmesi gereken önemli bir nokta var: yeni nesil kötü amaçlı yazılımlar her zaman aynı davranışı sergilemez. Farklı sistemlerde farklı eylemler gerçekleştirerek güvenlik çözümlerini atlatmaya çalışırlar. Bu nedenle, ilişkiler sekmesinde görüntülediğiniz adresler kötü amaçlı yazılımın iletişim kurmak istediği tüm listeyi vermeyebilir, bu listenin eksik olabileceğinin farkında olmalısınız.</p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#ffeb00" class="has-inline-color">Davranış​ </mark></strong></p>



<p>Bir dosyanın kötü amaçlı olup olmadığını belirleyen şey, onun aktiviteleridir. &#8220;Davranış&#8221; sekmesinde, farklı üreticilerin taranan dosyanın gerçekleştirdiği aktiviteleri listelediğini görebilirsiniz. Bu aktiviteler arasında, ağ bağlantıları, DNS sorguları, dosya okuma/silme, kayıt defteri eylemleri ve işlem aktiviteleri gibi birçok davranışla karşılaşabilirsiniz.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="612" src="https://eyupturan.com/wp-content/uploads/2024/07/image-7.png" alt="" class="wp-image-3079" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image-7.png 945w, https://eyupturan.com/wp-content/uploads/2024/07/image-7-300x194.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/image-7-768x497.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p><mark style="background-color:rgba(0, 0, 0, 0);color:#00f82d" class="has-inline-color">ÖNEMLİ NOT : Daha önce de belirttiğimiz gibi, günümüzün kötü amaçlı yazılımları her zaman aynı davranışı göstermeyebilir. Örneğin, komuta ve kontrol merkeziyle (CC) iletişim kuramayan kötü amaçlı yazılımlar kendini aktifleştirmeyebilir. Analiz etmek istediğiniz kötü amaçlı yazılımın komuta ve kontrol merkezi aktif değilse, dinamik ve statik analizler net bir sonuç vermeyebilir. Bu gibi durumlarda, VirusTotal gibi ortamlarda yapılmış eski analiz raporlarını bulmalı ve &#8220;Davranış&#8221; sekmesindeki gibi davranışı incelemelisiniz.</mark></p>



<p><strong>​</strong></p>



<h5 class="wp-block-heading"><strong>VirusTotal ile URL&#8217;leri tarama​ </strong></h5>



<p>Virus Total&#8217;da dosya analizinin yanı sıra URL adreslerini de analiz edebilirsiniz. Tek yapmanız gereken URL bölümünden ilgili adresi sorgulamak.</p>



<figure class="wp-block-image size-full is-resized"><img loading="lazy" decoding="async" width="945" height="567" src="https://eyupturan.com/wp-content/uploads/2024/07/image-8.png" alt="virus total url tarama" class="wp-image-3080" style="width:668px;height:auto" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image-8.png 945w, https://eyupturan.com/wp-content/uploads/2024/07/image-8-300x180.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/image-8-768x461.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Makalenin geri kalanında kötü amaçlı adres “ <a href="http://thuening.de/cgi-bin/uo9wm/" target="_blank" rel="noreferrer noopener">STRATO &#8211; Domain not available</a> ” incelenecektir. (Bu adrese doğrudan erişmeyin çünkü kötü amaçlı bir adrestir. Aşağıda verdiğimiz VirusTotal bağlantısına tıklayarak dersi takip edebilirsiniz.)</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="576" src="https://eyupturan.com/wp-content/uploads/2024/07/image-9.png" alt="" class="wp-image-3081" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image-9.png 945w, https://eyupturan.com/wp-content/uploads/2024/07/image-9-300x183.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/image-9-768x468.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Dosya analizinde olduğu gibi benzer bir arayüzle karşılaşıyoruz. Detection and Details için önceki yazdıklarımı inceleyebilirsiniz.</p>



<p>Soruşturma sırasında çeşitli IOC&#8217;ler (Uzlaşma Göstergesi) alabilirsiniz. Bu IOC&#8217;ler hakkında daha fazla bilgi edinmek için VirusTotal&#8217;in &#8221; <strong>Arama</strong> &#8221; bölümünde arama yapabilirsiniz. Örneğin, şüpheli bir dosyanın karma değerini burada arayarak, varsa geçmiş analiz sonuçlarını veya diğer farklı verileri bulabilirsiniz.<br><strong><mark style="background-color:rgba(0, 0, 0, 0);color:#f00000" class="has-inline-color">Örnek </mark>olarak “ 415ba65e21e8de9196462b10dd17ab81d75b3e315759ecced5ea8f5812000c1b</strong> ” SHA256 değerini arayalım .</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="597" src="https://eyupturan.com/wp-content/uploads/2024/07/image-10.png" alt="" class="wp-image-3082" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image-10.png 945w, https://eyupturan.com/wp-content/uploads/2024/07/image-10-300x190.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/image-10-768x485.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p><br>Görüldüğü gibi geçmişte yapılmış bir analizin sonucuyla karşı karşıyayız.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="567" src="https://eyupturan.com/wp-content/uploads/2024/07/image-11.png" alt="" class="wp-image-3083" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image-11.png 945w, https://eyupturan.com/wp-content/uploads/2024/07/image-11-300x180.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/image-11-768x461.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p><a href="https://www.virustotal.com/gui/file/415ba65e21e8de9196462b10dd17ab81d75b3e315759ecced5ea8f5812000c1b" target="_blank" rel="noreferrer noopener">https://www.virustotal.com/gui/dosya/415ba65e21e8de9196462b10dd17ab81d75b3e315759ecced5ea8f5812000c1b</a><br>hash değilde bir IP adresini aramak istiyorsak, benzer şekilde arayabilir ve itibarını görüntüleyebiliriz. Örnek IP adresi 70[.]121[.]172[.]89<br><br>Bir dosya yüklediğimizde, kötü amaçlı yazılımın bağlandığı IP adreslerini &#8221; İlişkiler &#8221; sekmesinde görebiliyorduk. Bunun tersi de geçerlidir. IP adresini arayarak, IP adresiyle ilgili dosyaları &#8221; İlişkiler &#8221; sekmesinde bulabilirsiniz. Dosyaların puanlarına bakarak daha fazla fikir edinebiliriz. Aşağıdaki resme bakarsak, aradığımız IP adresinin &#8221; SplitPath &#8221; ve &#8221; TestMfc &#8221; gibi dosyalarla ilgili olduğunu anlayabiliriz .</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="607" src="https://eyupturan.com/wp-content/uploads/2024/07/image-12.png" alt="" class="wp-image-3084" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image-12.png 945w, https://eyupturan.com/wp-content/uploads/2024/07/image-12-300x193.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/image-12-768x493.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Kısacası, “ Ara ” bölümünden geçmiş VirusTotal sonuçlarını ve farklı dosyaları, IP&#8217;leri ve URL ilişkilendirmelerini görüntüleyebilirsiniz .</p>



<p>VirusTotal, SOC Analistleri tarafından gün içinde sıklıkla kullanılır, platform tarafından sağlanan veriler analistlerin işini çok daha kolay hale getirir. Bazı konularda dikkatli olunmazsa, elde edilen veriler yanlış analizlere neden olabilir. Aşağıdaki bölümü dikkatlice okumanız ve bu yaygın hatadan kaçınmanız çok önemlidir.<br>​</p>



<p>Eski Analiz Sonuçları<strong>​</strong></p>



<p>VirusTotal&#8217;da bir tarama/arama başlattığınızda, varsa eski sonuçlar daha hızlı sonuçlar için gösterilir. Örneğin, &#8220;letsdefend.io&#8221; URL&#8217;sini tararsanız, aşağıdaki gibi bir sonuç görebilirsiniz.<br><br></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="151" src="https://eyupturan.com/wp-content/uploads/2024/07/image-13.png" alt="" class="wp-image-3085" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image-13.png 945w, https://eyupturan.com/wp-content/uploads/2024/07/image-13-300x48.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/image-13-768x123.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p><br>Yukarıdaki görseldeki alana dikkat ederseniz, 1 ay önceki tarama sonucunu görüntülüyorsunuz. Saldırganlar sizin VirusTotal platformunu çok kullandığınızı bildikleri için şu yöntemi izleyebilirler: Zararsız bir URL adresi oluşturun ve VirusTotal&#8217;da tarayın (Örneğin letsdefend.io/file). Daha sonra URL&#8217;nin içeriğini zararlı bir şeyle değiştirir. Amatör bir SOC analisti, VirusTotal&#8217;da arama yaptığında yeşil bir ekran gördüğünde (tüm güvenlik satıcılarının sonucu Temiz verdiği yer) adresin zararsız olduğunu düşünür.<br></p>



<figure class="wp-block-image size-full is-resized"><img loading="lazy" decoding="async" width="940" height="268" src="https://eyupturan.com/wp-content/uploads/2024/07/image-14.png" alt="" class="wp-image-3086" style="width:668px;height:auto" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image-14.png 940w, https://eyupturan.com/wp-content/uploads/2024/07/image-14-300x86.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/image-14-768x219.png 768w" sizes="auto, (max-width: 940px) 100vw, 940px" /></figure>



<p>Ancak bu durumda analist saldırganın tuzağına düşer. Tek yapması gereken yeni bir sorgu başlatmak ve URL adresindeki mevcut içeriğin analiz sonuçlarını görüntülemektir. “ Yeniden Analiz Et ” butonuna tıklanarak analiz tekrar gerçekleştirilir.</p>



<p><strong>Algılama Etiketleri​ </strong></p>



<p>VirusTotal üzerinden bir dosyanın kötü amaçlı olup olmadığına karar verirken dikkat edilmesi gereken noktalardan biri de AV şirketlerinin onu nasıl etiketlediğidir.<br><br>Bir dosyanın VirusTotal&#8217;da 10/52&#8217;lik bir tespit oranı olabilir, ancak etiketleri incelediğinizde aslında zararlı olmadığını görebilirsiniz. Bu durumun en yaygın örneği kurulum dosyalarıdır. Kurulum dosyalarında, kurulum ekranında zaman zaman görünen reklamlar olabilir. AV motorları genellikle kural tabanlı bir temelde çalıştığından, bu reklamları içeren dosyaları &#8220;Reklam Yazılımı&#8221; olarak işaretleyebilirler. Bu nedenle, bu tür dosyaları VirusTotal&#8217;da &#8220;kırmızı&#8221; olarak görebilirsiniz.<br><br>Örneğin, aşağıdaki görüntüde meşru WinRAR kurulum dosyasının kötü amaçlı olarak işaretlendiğini görebilirsiniz.<strong><br><br></strong></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="309" src="https://eyupturan.com/wp-content/uploads/2024/07/image-15.png" alt="" class="wp-image-3087" srcset="https://eyupturan.com/wp-content/uploads/2024/07/image-15.png 945w, https://eyupturan.com/wp-content/uploads/2024/07/image-15-300x98.png 300w, https://eyupturan.com/wp-content/uploads/2024/07/image-15-768x251.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p><a href="https://eyupturan.com" title="">https://eyupturan.com</a></p><p>The post <a href="https://eyupturan.com/virustotal-soc-analistleri-icin/">VirusTotal | SOC Analistleri için</a> first appeared on <a href="https://eyupturan.com">Eyüp TURAN | Siber Güvenlik Lab & Blog</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://eyupturan.com/virustotal-soc-analistleri-icin/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
