CRYPTTECH_LOGOCRYPTTECH_LOGOCRYPTTECH_LOGOCRYPTTECH_LOGO
  • SOLUTIONS
    • AI SOLUTIONS
      • Neuromorphic Computing
      • Quantum brain-inspired AI Engine
      • CRYPTTECH Cognitive Platform
      • Deep Learning
      • Machine Learning
    • CYBER SECURITY SOLUTIONS
      • Next Generation SIEM
      • Beyond Next Gen. SIEM
      • Vulnerability Management
      • AI Based Vulnerability Scanning
      • Cyber Threat Intelligence
      • Cyber Security Analytics
      • Behavioral Analytics
      • Cyber Security Orchestration, Automation and Response
      • Data Classification
      • Data Leakage Detection and Prevention
      • Log Management
      • Authentication Management
    • CRYPTOGRAPHIC SOLUTIONS
      • giz – 256 bit Symmetric Crypto Algorithm
      • Quantum Cryptography
    • BIG DATA SOLUTIONS
      • CAP – CRYPTTECH Analytic Platform
      • DavudPasha Framework
      • Piranha Framework
  • PRODUCTS
    • CSIEM
    • CYBERDROID
    • CRYPTOSIM
    • CYBEREYE
    • UNITMON
    • VATOS DLP
    • C-VULCAN
    • SOAIR
    • CUEBA
    • CRYPTOSPOT
    • CRYPTOLOG
  • SERVICES
    • Managed Cyber Security
    • CRYPTTECH Cognitive Services
  • RESEARCH
    • AI LABS
    • CRYPTO LABS
    • CYBER SECURITY LABS
  • COMPANY
    • Company Profile
    • Contact
  • TR
✕

Covenant

Covenant .NET’in kırmızı takım uygulamalarında ki gücünü ortaya koymak için .NET ile yazılmış komuta kontrol (command and control, yazıda C&C kısaltması da kullanılacaktır) kütüphanesidir. Birden fazla kişinin beraber çalışmasına imkan sunan bir yapısı vardır. Covenant’ı anlatmadan önce komuta kontrol nedir, çeşitleri nelerdir, ne için kullanılır onu anlatmak istiyorum.Bilgisayar terminolojisinde komuta kontrol, sisteme bulaşan zararlı yazılımların saldırgan tarafından yönetildiği sunucuya/sisteme denir. Şöyle bir senaryo düşünelim: Siber saldırganlar DDoS saldırısı yapmak üzere tasarlanmış bir zararlı yazılım yazıp yayıyorlar. Bu zararlının 1000 adet sistemde çalıştığını ve bir hedefe DDoS saldırısı yapacağını düşünelim. Zararlıdan etkilenen bilgisayarları (DDoS’un yapılacağı değil, zararlının bulunduğu sistemler) asker, kötü niyetli saldırganı da bunların komutanı gibi düşünebiliriz. Bu sistemlerin bir yerden komut alıp bu komutları yerine getirmesi gerekir. İşte komut aldıkları yere komuta kontrol sunucusu/sistemi denir.3 model C&C modeli bulunur[1]:

  1. Merkezi C&C: Bir tane sunucu ve birden fazla istemcinin olabileceği komuta kontrol mimarisidir. Bu mimari diğerlerine nazaran daha güvenli ve sağlam bir sistem oluşturur. Fakat tek sunucuya olan bağlılıktan dolayı sunucuya gelebilecek herhangi bir hasarda sistem çalışmaz hale gelir.
  2. Peer-to-peer C&C: Her istemcinin, aslında sunucu da olabileceği mimari türüdür. Yazması daha zordur.
  3. Dağınık C&C: Bu mimari aktif bir bağlantı ve iletişim sağlamamakla beraber, istemci sürekli dinlemektedir. Sunucu bütün interneti tarayarak istemcisini bularak haberleşme sağlanır. Büyük ölçekli komuta kontrol işleri için kullanımı çok zordur.

Covenant’ın Mimarisi

Genel bir bilgi verdikten sonra asıl konumuz olan Covenant’a dönebiliriz. Covenant sunucu – istemci mimariyi benimser ve 3 temel birimden oluşur[2]. Bunlar Covenant, Elite ve Grunt olarak adlandırılır.

Related posts

23 Temmuz 2019

Formbook Zararlı Analizi ve Alınması Gereken Önlemler


Read more
23 Temmuz 2019

PlugX


Read more
23 Temmuz 2019

APT34


Read more
SOLUTIONS
AI Solutions
Cyber Security Solutions
Cryptographic Solution
Big Data Solution
PRODUCTS
CYBERDROID
CRYPTOSIM
CYBEREYE
UNITMON
CSIEM
VATOS DLP
C-VULCAN
SOAIR
CUEBA
CRYPTOSPOT
CRYPTOLOG
WIROFY
SERVICES
Managed Cyber Security
CRYPTTECH Cognitive Services
RESOURCES
Research
Documents
Open Sources
Community
Support
Sales
COMPANY
Company Profile
Contact

Copyright © 2021 KRİPTEK KRİPTO ve Bilişim Teknolojileri AŞ. All rights reserved.   |  Privacy Policy & GDPR |  Cookie Policy
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Cookie settingsACCEPT
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Her Zaman Etkin
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
KAYDET & ONAYLA