Nesnelerin internetinde botnetler: Mirai zararlı yazılımı üzerine bir çalışma / (Record no. 200436778)

MARC details
000 -LEADER
fixed length control field 06902nam a2200457 i 4500
003 - CONTROL NUMBER IDENTIFIER
control field TR-AnTOB
005 - DATE AND TIME OF LATEST TRANSACTION
control field 20230908000944.0
007 - PHYSICAL DESCRIPTION FIXED FIELD--GENERAL INFORMATION
fixed length control field ta
008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION
fixed length control field 171111s2018 xxu e mmmm 00| 0 eng d
035 ## - SYSTEM CONTROL NUMBER
System control number (TR-AnTOB)200436778
040 ## - CATALOGING SOURCE
Original cataloging agency TR-AnTOB
Language of cataloging eng
Description conventions rda
Transcribing agency TR-AnTOB
041 0# - LANGUAGE CODE
Language code of text/sound track or separate title Türkçe
099 ## - LOCAL FREE-TEXT CALL NUMBER (OCLC)
Classification number TEZ TOBB FBE BİL YL’19 TOK
100 1# - MAIN ENTRY--PERSONAL NAME
Personal name Tok, Mevlüt Serkan
Relator term author
9 (RLIN) 126356
245 10 - TITLE STATEMENT
Title Nesnelerin internetinde botnetler: Mirai zararlı yazılımı üzerine bir çalışma /
Statement of responsibility, etc. Mevlüt Serkan Tok ; thesis advisor Ali Aydın Selçuk.
246 11 - VARYING FORM OF TITLE
Title proper/short title IoT botnets: a case study on mirai malware
264 #1 - PRODUCTION, PUBLICATION, DISTRIBUTION, MANUFACTURE, AND COPYRIGHT NOTICE
Place of production, publication, distribution, manufacture Ankara :
Name of producer, publisher, distributor, manufacturer TOBB ETÜ Fen Bilimleri Enstitüsü,
Date of production, publication, distribution, manufacture, or copyright notice 2019.
300 ## - PHYSICAL DESCRIPTION
Extent xv, 119 pages :
Other physical details illustrations ;
Dimensions 29 cm
336 ## - CONTENT TYPE
Source rdacontent
Content type code txt
Content type term text
337 ## - MEDIA TYPE
Source rdamedia
Media type code n
Media type term unmediated
338 ## - CARRIER TYPE
Source rdacarrier
Carrier type code nc
Carrier type term volume
502 ## - DISSERTATION NOTE
Dissertation note Tez (Yüksek Lisans)--TOBB ETÜ Fen Bilimleri Enstitüsü Ağustos 2019
520 ## - SUMMARY, ETC.
Summary, etc. Son yıllarda hızla büyüyen nesnelerin interneti (internet of things- IoT) ekosistemiyle birlikte internete erişebilen, veri üretebilen ve paylaşabilen akıllı cihazlar endüstriyel otomasyondan sağlık sektörüne, bina ve ev otomasyonundan ulaşım sektörüne dek birçok alanda dijital dönüşüm ve tasarım yeniliklerinin başlıca unsuru haline gelmiştir. IoT cihazlarını hedef alan siber saldırılar uzun süredir bilinse de özellikle 2016 yılında adını duyuran Mirai ile birlikte bu saldırılar ciddi bir artış göstermiştir. Mirai zararlı yazılımı ve türevleri vasıtasıyla IoT cihazları kötü amaçlı kişilerin oluşturduğu botnetler tarafından ele geçirilmekte ve dağıtık hizmet dışı bırakma saldırılarının düzenlenmesinde rol oynamakta, saldırılara maruz kalan organizasyonlarda hizmet kesintileri ve maddi kayıpların yanı sıra itibar zedelenmesine neden olmaktadır. Zararlı yazılımların kaynak kodlarının internet üzerinde yayınlamasıyla bu yazılımların evrimleşme süreci hızlanmakta, temelde benzer saldırı ve enfeksiyon mekanizmalarına sahip olmakla birlikte farklı açıklıkları hedef alan versiyonlar geliştirilmektedir. Mirai zararlı yazılımının meydana getirdiği etkiyle birlikte IoT ekosistemini güvenlileştirme çabaları artmış; bir kısım ülkeler güvenlik açığı bulunan cihazların satışını engellemek amacıyla yasa, yönetmelik vb. nitelikte yasal düzenlemeler yayınlamıştır. Bir kısım üreticiler zafiyetli cihazlarını geri toplamış veya bu cihazlara yönelik güncelleme yayınlamıştır. Bu çalışmada günümüzdeki birçok botnetin öncüsü ve kaynağı olan Mirai zararlı yazılımının kaynak kod analizi gerçekleştirilerek saldırı, enfeksiyon, komuta-kontrol mekanizmaları açıklanmıştır. Mirai ve benzeri zararlı yazılımlarla mücadelede üreticiler ve yasal otoriteler tarafından alınan tedbirler ile bu alanda yapılan akademik çalışmalar incelenmiştir. Ülkemizdeki sosyal medya kullanıcılarının nesnelerin internetine yönelik algı ve eğilimlerini tespit etmek amacıyla kullanıcı araştırması yapılmış, bu araştırma neticesinde her beş kişiden ikisinin satın aldıkları IoT cihazlarının parolalarını ilk kurulumda değiştirmedikleri tespit edilmiştir. Tüketicilere yönelik geliştirilen ücretsiz IoT cihazları açıklık tarama programlarının teknoloji okur yazarlığı konusunda kısıtlı ve İngilizce bilmeyen bir kullanıcıyı tespit edilen güvenlik açıklıkları konusunda yönlendirmede yetersiz seviyede olduğu görülmüştür. Elde edilen bulgular değerlendirilerek ülkemizdeki yasal otoriteler tarafından alınabilecek tedbirlerler sunulmuş, IoT cihazlarının test edilmesi ve belgelendirilmesi sürecine dair önerilerde bulunulmuş; ayrıca kullanıcıların sahip oldukları IoT cihazlarını güvenli parola ile yapılandırmalarını teşvik edecek bir web tarayıcı uzantısı tasarlanmıştır.
Summary, etc. The rapidly growing presence of Internet of Things (IoT) ecosystem has not only contributed in digital transformation of industry, transportation, healthcare and many other fields with smart devices producing and sharing data online; but also promised innovative business models and novel user experiences. Cyber attacks targeting IoT devices have been known for a long time but they became widespread after Mirai malware in 2016. By means of Mirai and its variants, malicious actors gain control of IoT devices, add them to botnets and perform distributed denial of service (DDoS) attacks to various targets. These attacks cause service outage, financial and reputational loss of victim organizations. Publishing source code of malware online expedites evolution of malware and leads to new variants. Even these variants have similar mechanisms of attack, propagation and infection; they may target different vulnerabilities. Considering the significant impact of Mirai, the number of attempts to secure IoT ecosystem has been increased. Few countries issued legal measures to prevent circulation of vulnerable devices in their markets. Some, but not all, vendors called back their vulnerable devices or released security updates. In this study, the source code of Mirai, the inspirer of recent IoT botnets, was analyzed and propagation, infection, command&control mechanisms were revealed. The legal and practical measures against Mirai and its variants issued by vendors and authorities were researched, academic literature was reviewed. A user research was conducted to determine public tendencies and perception about IoT security in Turkey. It is observed that every two of five users don't change their IoT devices' default credentials during initial configuration. Popular free IoT vulnerability scanning applications developed for customers were tested and the results showed that these applications are inadequate to guide non-English speaking and low technolgy literacy skilled users about identified vulnerabilities. Findings were discussed, proposals of legal measures and certification of IoT devices were made to Turkish authorities, a web browser extension to enhance configuring IoT devices with secure passwords was designed for Turkish speaking home users.
650 #7 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name entry element Tezler, Akademik
9 (RLIN) 32546
653 ## - INDEX TERM--UNCONTROLLED
Uncontrolled term Nesnelerin interneti
Uncontrolled term Mirai
Uncontrolled term Dağıtık hizmet dışı bırakma saldırısı
Uncontrolled term Botnet
Uncontrolled term Siber güvenlik
Uncontrolled term Internet of things
Uncontrolled term Mirai
Uncontrolled term Distributed denial of service attack
Uncontrolled term Botnet
Uncontrolled term Cyber security
700 1# - ADDED ENTRY--PERSONAL NAME
Personal name Selçuk, Ali Aydın
Relator term advisor
9 (RLIN) 126357
710 ## - ADDED ENTRY--CORPORATE NAME
Corporate name or jurisdiction name as entry element TOBB Ekonomi ve Teknoloji Üniversitesi.
Subordinate unit Fen Bilimleri Enstitüsü
9 (RLIN) 77078
856 40 - ELECTRONIC LOCATION AND ACCESS
Uniform Resource Identifier <a href="https://tez.yok.gov.tr/">https://tez.yok.gov.tr/</a>
Materials specified Ulusal Tez Merkezi
942 ## - ADDED ENTRY ELEMENTS (KOHA)
Koha item type Thesis
Source of classification or shelving scheme Other/Generic Classification Scheme
Holdings
Withdrawn status Lost status Source of classification or shelving scheme Not for loan Collection code Home library Current library Shelving location Date acquired Source of acquisition Total Checkouts Full call number Barcode Date last seen Copy number Date shelved Koha item type
    Other/Generic Classification Scheme Ödünç Verilemez-Tez / Not For Loan-Thesis Tezler Merkez Kütüphane Merkez Kütüphane Tez Koleksiyonu / Thesis Collection 17/12/2019 Bağış / Donation   TEZ TOBB FBE BİL YL’19 TOK TZ01051 17/12/2019 1 05/02/2020 Thesis
Devinim Yazılım Eğitim Danışmanlık tarafından Koha'nın orjinal sürümü uyarlanarak geliştirilip kurulmuştur.