CyberFlow Logo CyberFlow BLOG
Soc L1 Siem Temelleri

Log Nedir? Log Kaynakları ve Türleri Hakkında Bilgi

✍️ Ahmet BİRKAN 📂 Soc L1 Siem Temelleri

Loglar, ağlarda gerçekleşen işlemleri belgeleyen önemli verilerdir. Bu makalede, log türlerini ve kaynaklarını keşfedin.

Log Nedir? Log Kaynakları ve Türleri Hakkında Bilgi

Loglar, ağ veya sistemlerdeki her işlemin dijital izlerini bırakır. Bu yazıda, log kavramının temellerini, türlerini ve güvenlikteki önemini öğreneceksiniz.

Giriş ve Konumlandırma

Log, bir ağda veya sistemde gerçekleşen her işlem arkasında dijital bir ayak izi bırakır. Bu ayak izleri, kullanıcının sisteme giriş yapma, güvenlik duvarının bir bağlantıyı engellemesi veya bir web sunucusuna gelen istekler gibi olayların zaman damgalı ve yapılandırılmış şekilde tutulduğu elektronik kayıtlardır. Loglar, güvenlik araştırmalarında, hata tespitinde ve sistem performans analizi gibi birçok alanda kritik bir öneme sahiptir.

Logların önemi, siber güvenlik ve ağ yönetimi bağlamında daha da belirginleşmektedir. Özellikle güvenlik olaylarının izlenmesi ve analizi, siber saldırılara karşı savunmanın merkezinde yer alır. Kuruluşlar, logları kullanarak henüz gerçekleşmeden potansiyel tehditleri tespit edebilir ve bunlara karşı önlemler alabilir. Bu bağlamda, log yönetimi, siber savunmanın gerektirdiği hızlı yanıtları sağlamak için hayati bir rol oynamaktadır.

Logların Siber Güvenlikteki Rolü

Siber güvenlik uzmanları ve SOC (Güvenlik Operasyon Merkezi) analistleri, herhangi bir güvenlik olayını anlamak için logların derinlemesine analizini gerçekleştirirler. Bu analiz sırasında genellikle 5N1K kuralı uygulanır: Olayın ne zaman (timestamp), nerede (kaynak IP), ne olduğuna dair (olayın tanımı) ve kimin (kullanıcı veya kaynak) hangi eylemi gerçekleştirdiği gibi unsurları inceleyerek olayın aydınlatılması sağlanır. Logların eksiksiz ve doğru bir şekilde tutulması, olayların izlenebilirliğini artırır ve analiz süreçlerini kolaylaştırır.

Logların içerikleri, sistemin doğasına, alt yapısına ve çalışma prensiplerine göre değişiklik göstermektedir. Örneğin, bir ağ cihazı (firewall) bağlantı istekleri ve engellenen IP adresleri hakkındaki kayıtları tutarken, bir sunucu kullanıcı oturum açma ve kapama ile ilgili loglar oluşturur. Bu çeşitlilik, analistin doğru tehdidi bulabilmesi için çok önemli bir unsurdur. Dolayısıyla, etkili bir siber savunma için farklı log kaynaklarının ve türlerinin bilinmesi gerekmektedir.

Saldırı Tespiti ve Loglar

Saldırıların tespiti konusunda loglar birer yol gösterici olarak işlev görür. Siber saldırganlar genellikle sistemlere sızmak için deneme-yanılma yöntemlerini (Brute Force) kullanır ve bu tür aktiviteler loglarda belirli kalıplar oluşturur. Örneğin, bir kullanıcının belirli bir zaman diliminde çok sayıda hatalı giriş denemesi yapması, sistem yöneticileri tarafından incelenmelidir.

Güvenlik logları, yetkisiz erişim, kaba kuvvet saldırıları veya zararlı yazılım aktiviteleri gibi anormal durumlardan haberdar olmada kritik öneme sahiptir. Bu, siber güvenlik uzmanlarının hızlı tepki vermesini sağlar ve olası bir güvenlik ihlalinin önüne geçebilir.

Log Yönetiminde Görünürlük

Logların etkin bir biçimde yönetimi, siber güvenlik alanında tam görünürlük (visibility) sağlamak açısından esastır. Loglar, elde edildikleri altyapı katmanına göre kategorize edilir. Örneğin, ağ logları cihazlar arası iletişim, port taramaları ve dışarıya veri sızdırma izlerini barındırırken, uç nokta logları bilgisayarlardaki süreçler ve antivirüs alarmlarını içermektedir.

Bu tür bir sınıflandırma sayesinde analistler, bir saldırının hangi aşamasında olduğu (Kill Chain) konusunda daha net bilgilere ulaşabilirler. Aynı zamanda, logların sıralı ve zaman damgalı tutulması gerekmektedir. Farklı kaynaklardan gelen logların doğru bir şekilde analiz edilebilmesi için NTP (Network Time Protocol) senkronizasyonu sağlanmalıdır. Aksi halde, olayların gerçekleşme sırası karışabilir ve saldırının gerçek adımları anlaşılmaz hale gelebilir.

Tipik bir log kaydının yapısı genellikle şu şekilde olmaktadır:

[2023-10-10 12:34:56] [ERROR] [192.168.1.1] [Failed login attempt for user: admin]

Bu format, olayın zaman damgasını, olay türünü, kaynağı ve olayı başlatan kullanıcıyı göstermektedir.

Log yönetimi, güçlendirilmiş bir siber savunma için gerekli olan tüm bu unsurları bir araya getirir ve organizasyonların güvenlik duruşunu geliştirmelerine yardımcı olur. Analistlerin doğru verilere ulaşabilmesi ve olaylara anında müdahale edebilmesi için logların derinlemesine incelenmesi ve doğru şekilde sınıflandırılması gerekmektedir. Обхват облегчает экспертам по кибербезопасности принятие обоснованных решений и проактивные действия.

Teknik Analiz ve Uygulama

Log veya günlük, bir ağda veya sistemde gerçekleştirilen her işlemle ilişkili dijital bir kayıttır. Bu günlükler, zaman damgalı ve yapılandırılmış bir formatta tutulur. Her log kaydı, genellikle olayın ne zaman gerçekleştiğini gösteren bir zaman damgası (timestamp) ve olayı başlatan cihazın adresini (kaynak IP) içerir. Bu bileşenler, analistlerin logları değerlendirebilmeleri için kritik önem taşır.

Bir Log Kaydının Anatomisi

Bir log kaydı genellikle aşağıdaki bileşenlerden oluşur:

  • Zaman Damgası (Timestamp): Olayın ne zaman gerçekleştiğini belirler.
  • Kaynak IP: Olayı başlatan cihazın IP adresini gösterir.
  • Hedef IP: Olayın hangi cihaza yönlendirildiğini belirtir.
  • Olay Türü: Olayın ne tür bir işlem olduğunu anlatır (örneğin, giriş, çıkış, erişim, vb.).
  • Log Mesajı: Olayın detaylarını sunan açıklama metni.

Aşağıda, bir log kaydının örnek bir formatı verilmiştir:

2023-10-01 12:30:00 INFO [192.168.1.10] User login successful: UserID: 101

Bu örnekte, zaman damgası, olayın türü, kaynak IP ve olay detayları açıkça yer almaktadır.

Temel Log Kaynaklarını Sınıflandırmak

Farklı sistem ve cihazlar, kendi doğasına uygun log kayıtları üretir. Kurumsal bir ağda iki ana log kaynağı kategorisi dikkat çeker: operasyonel loglar ve güvenlik logları. Operasyonel loglar, günlük işletim süreçleri hakkında bilgi verirken; güvenlik logları, siber tehditlere karşı uyarılar içerir.

Aşağıda çeşitli log kaynakları ve ürettikleri veri türleri listelenmiştir:

  • Ağ Cihazları (Firewall, Router):

    • Bağlantı istekleri
    • Engellenen IP adresleri
    • Port taramaları
  • İşletim Sistemleri (Windows/Linux):

    • Kullanıcı oturum açma/kapatma olayları
    • Hesap kilitlenmeleri
  • Uygulama Sunucuları (Web/DB):

    • HTTP hata kodları (404, 500)
    • SQL sorguları
  • Ağ Logları:

    • Cihazlar arası iletişim
    • Veri sızdırma izleri
  • Uç Nokta Logları:

    • Çalışan süreçler
    • Antivirüs alarmları
  • Kimlik Logları:

    • Yetki değişiklikleri
    • Parola sıfırlamaları

Operasyonel Loglar ile Güvenlik Loglarının Farkı

Operasyonel loglar genellikle sistem dahilindeki normal faaliyetleri takip ederken, güvenlik logları, sistemin güvenliğini sağlamak amacıyla yetkisiz erişimler ve diğer saldırı faaliyetlerini kaydeder. Örneğin, bir sistem yöneticisi "disk kapasitesi %90'a ulaştı" mesajını gördüğünde bu, bir siber saldırı belirtisi olmayabilir. Ancak, "başarısız giriş denemesi" gibi bir log kaydı, özellikle de çok sayıda tekrar ediyorsa, dikkat edilmesi gereken bir durumu işaret eder.

Loglar İçinde Saldırı İzi (Pattern) Arama

Siber saldırganlar, genellikle sistemlerde deneme-yanılma yöntemleri kullanarak zafiyet ararlar. Örneğin, bir saldırgan, geçerli bir hesabı ele geçirmek için farklı şifreler denemeyi yeğler. Bu tür saldırılara ilişkin izleri tespit etmek için, log analizlerinde belirli kalıplara odaklanmak gerekir. Aşağıda, kaba kuvvet saldırılarını tespit etmek için loglarda aranan kritik olayların örnekleri verilmiştir:

Failed login attempt from 192.168.1.10
Failed login attempt from 192.168.1.11

Bu tür loglar, belirli bir IP adresinde yoğun bir şekilde başarısız giriş denemeleri varsa, saldırganın hedeflediğini gösterebilir.

Log Analizinin Ön Koşulu: NTP Senkronizasyonu

Farklı kaynaklardan gelen logların bir araya getirilmesi ve analiz edilmesi için tüm cihazların zamanlarının senkronize edilmesi kritik bir ön koşuldur. NTP (Network Time Protocol) kullanılarak, tüm sistemlerin saatlerinin birbirine senkronize edilmesi gerekmektedir. Eğer cihazlar arasında NTP senkronizasyonu yoksa, olayların doğru sıralaması kaybolabilir, bu da saldırının gerçek adımlarını anlamayı zorlaştırır.

Aşağıda NTP ile senkronizasyon sağlayan bir komut örneği verilmiştir:

ntpdate -u time.server.com

Bu komut, belirli bir zaman sunucusundan zaman bilgisi alarak sistemin saatini senkronize eder. Log analizinde doğru sıralamanın korunması için bu adımın atılmadığından emin olunmalıdır.

Log analizi, her siber güvenlik stratejisinin kilit bir parçasıdır. Yukarıda özetlenen bilgiler, logların doğru bir biçimde depolanması, analiz edilmesi ve yorumlanması süreçlerine dair temel bir çerçeve sunmaktadır. Doğru log yönetimi, tehditlerin belirlenmesi ve güvenlik ihlallerinin önlenmesi konusunda hayati bir rol oynamaktadır.

Risk, Yorumlama ve Savunma

Siber güvenlik alanında log analizi, kurumsal ağların güvenliğini sağlamak için kritik bir bileşendir. Loglar, sistemlerde meydana gelen olayların zaman damgalı ve yapılandırılmış olarak tutulduğu kayıtlardır. Bu bölümde, log verilerinin güvenlik açısından ne anlama geldiğini, yanlış yapılandırmaların ya da zafiyetlerin etkilerini, potansiyel veri sızıntıları ve servis tespiti gibi önemli çıktıların yorumlanmasını ele alacağız.

Logların Güvenlik Anlamı

Sistemlerde kaydedilen loglar, güvenlik olaylarının tespiti için temel bir veritabanı sunar. Her log kaydı, belirli bir olayın meydana geldiği zamanı (timestamp) ve olayı başlatan cihazın IP adresi gibi bilgileri içerir. Örneğin, bir ağ cihazından gelen loglar genellikle aşağıdaki gibi bilgiler içerir:

[2023-10-05 14:32:00] [Firewall] [info] Bağlantı isteği engellendi: IP: 192.168.1.10

Yukarıdaki örnek, bir bağlantı isteğinin hangi IP adresi üzerinden geldiğini ve ne zaman engellendiğini gösterir. Bu tür bilgiler, güvenlik yetkililerine sistemde olası bir tehdit olup olmadığını yorumlamak için yardımcı olur.

Yanlış Yapılandırmalar ve Zafiyetler

Yanlış yapılandırmalar ve sistem zafiyetleri, sıklıkla siber saldırılara davetiye çıkarır. Örneğin, bir sunucunun varsayılan şifrelerin değiştirilmemesi veya güvenlik duvarı kurallarının yeterince katı olmaması, bir saldırı durumunda ciddi zafiyetler yaratabilir. Bu tip zafiyetler, log analizinde genellikle şu şekillerde tespit edilebilir:

  • Başarısız Giriş Denemeleri: Sık tekrarlanan giriş denemeleri, muhtemel bir Brute-Force (Kaba Kuvvet) saldırısının göstergesi olabilir. Loglar üzerinde şu tarz bir örnek görmek mümkündür:
[2023-10-05 14:35:00] [SSH] [warning] Başarısız giriş denemesi: IP: 192.168.1.15 - Kullanıcı: admin

Bu tür bir log kaydı, güvenlik yöneticilerine durumu değerlendirip önlem alma fırsatı sunar.

Veri Sızıntısı ve Servis Tespiti

Log analizi, ayrıca sızan veri veya sistem karmaşası ile ilgili ciddi ipuçları da verir. Bir ağda gerçekleşen beklenmedik bir etkinlik, sistemlerin hangi aşamada tehdit altında olduğunu gösterir. Örneğin, bir veritabanı logu aşağıdaki gibi bir kayıt tutuyorsa:

[2023-10-05 14:40:00] [DB] [error] Geçersiz SQL sorgusu: DROP TABLE users; – IP: 192.168.1.20

Bu, birisinin veritabanında istenmeyen bir işlem gerçekleştirmeye çalıştığını gösterir.

Profesyonel Önlemler ve Hardening Önerileri

Siber güvenlik alanında alınacak önlemler, log yönetiminin iyileştirilmesi ve sistemlerin sertleştirilmesi (hardening) için özellikle önem arz etmektedir. Şu önlemler önerilebilir:

  1. Eğitim: Tüm çalışanlar için siber güvenlik farkındalığı eğitimi almak.
  2. Güçlü Parolalar: Default parolaların değiştirilmesi ve güçlü parolaların belirlenmesi.
  3. Güvenlik Duvarı: Şüpheli IP adreslerini engelleyen sıkı güvenlik duvarı kurallarının uygulanması.
  4. Sistem Güncellemeleri: Tüm yazılımların ve işletim sistemlerinin güncel tutulması.
  5. Log Yönetimi Araçları: Log analizi ve merkezileştirilmiş yönetim için SIEM (Security Information and Event Management) sistemlerinin kullanılması.

Sonuç Özeti

Loglar, siber güvenlik stratejisinin vazgeçilmez bir parçasıdır. Olayların zaman damgalı kayıtları olarak, bir ağda gerçekleşen tehditlerin tespiti ve yorumlanmasını sağlar. Yanlış yapılandırmalar veya siber saldırılar karşısında, etkili bir log yönetimi ve analizi, sistemin güvenliğini artırmak için kritik öneme sahiptir. Alınacak profesyonel önlemler ve sertleştirme (hardening) uygulamaları, potansiyel tehditleri önlemenin yanı sıra, saldırı sonrası müdahale sürecini de hızlandırabilir.