Cloud Security

TryHackMe and Cloud Security

5 Oda, 5 Deneyim

Selamlar millet, bu yazıda TryHackMe üzerinden tamamladığım 5 tane farklı odanın içeriğini, öğrendiklerimi ve kafama takılan önemli noktaları anlatıcam. Hem ileride dönüp bakmalık bir özet olacak, hem de bu konulara yeni girişen kişiler için rehber niteliğinde olabilir.

Microservice Architectures

İlk oda, yazılım mimarileriyle ilgiliydi. Önceden duymuştum mikroservis falan ama neyin ne olduğunu burda daha iyi kavradım. Eski sistemlerde her şey tek bir blok kodun içinde çalışırken (monolit mimari), mikroserviste işler parçalanıyor. Her iş, ayrı küçük servislerde dönüyor.

Öğrendiğim şeyler:

-- Her servis bağımsız, biri çökerse diğerleri devam edebiliyor.
-- API Gateway denen bi’ şey var, dış dünya ile servisler arasında köprü kuruyor.
-- Güvenlik olayını da her servisin kendi içinde halletmen lazım.

Introduction to Containerisation

Bu odada Docker ve container dünyasına güzel bir adım attım. Eskiden kodu farklı makinelerde çalıştırmak tam bir baş belasıydı. Container dediğimiz olay, kodla beraber onun çalışması için gereken her şeyi (kütüphane, ayar vs.) tek bir pakete koyma işini yapmış olduk.

Neleri öğrendim?

-- docker run, docker ps, docker exec gibi komutlar artık ezberimde.
-- Image dediğimiz şeyler, container’ın kalıbı gibi. Oradan istediğin kadar kopya çıkarabiliyorsun.
-- Host sistemle container’lar arasında köprüler kurulabiliyor ama dikkatli olmak gerek, zira güvenlik zaafları buradan sızabilir.

Linux Filesystem Analysis

Bu oda tam bir adli bilişimci kafasıyla hazırlanmış gibiydi. Linux dosya sisteminde neler oluyor, ne nasıl kaydediliyor onu analiz ettim. İlk başta sıkıcı gibi gelmişti ama sonradan baya sarmaya başladı.

Neler öğrendim?

-- inode diye bir şey var, dosyaların içsel kimliği gibi.
-- journalctl ile sistem loglarını falan okuyabiliyorsun. Hack olmuş bir makinada ilk buraya bakılır.
-- Silinen dosyalar tamamen gitmiyor, izleri kalıyor. Forensik dünyasında bu çok kritik.

How Websites Work

Bu oda, web’in arka planını anlamamı sağladı. Bir URL yazıp enter’a bastığında neler oluyor adım adım onu inceledim.

Öğrendiklerim:

-- DNS dediğimiz sistem, yazdığımız alan adını IP’ye çeviriyor.
-- HTTP istekleri, tarayıcı ile server arasındaki mesajlaşma dili.
-- 200, 404, 500 gibi HTTP kodlarını artık ezbere biliyorum.

Bu oda sonrası web tarafında olaylara biraz daha “arka kapı” gözlüğüyle bakmaya başladım.

OhSINT

Son odada OSINT anlatılıyordu. Bize verilen bir görsel üzerinden açık kaynaklardan bilgi toplamamız istendi. Bildiğin stalk yaptım.

Kritik notlar:

-- EXIF verileriyle fotodan yer/zaman bilgisi çıkarılabiliyor.
-- Mail adreslerini bazı sitelerle sorgulayıp hangi platformlara kayıtlı olduğunu görebiliyorsun.
-- IP adresiyle konum bulma, WHOIS gibi işlemler gayet basit ama etkili.
-- Bu oda bana gösterdi ki; sosyal medyada paylaştığın küçücük bir detay bile biri için maden olabilir.