2010 Temmuz ARŞİVİ

BGA Blog yazıları

Web Uygulama Güven(siz)liği Sunumu
2010

Web Uygulama Güven(siz)liği Sunumu

Java Teknolojileri ve Programcıları Derneği'nin ev sahipliğinde, Java dergisinin sponsorluğuna gerçekleştirilen "Web Uygulama Güven(siz)liği 2.0" konulu konferansa ait sunum dosyasına aşağıdaki adresten erişilebilir.
Devamı
Netcat Kullanarak Port Tarama
2010

Netcat Kullanarak Port Tarama

Uzak sistemlerde hangi portların açık olduğu bilgisinin belirlenmesi keşif işleminin olmazsa olmaz adımlarından bir tanesidir.Bu iş için kullanılabilecek olan en popüler yazılımların başında nmap,hping gelmektedir.Bu araçların sistemde olmadığı durumlarda uzak sistem üzerinde koşan portların belirlenebilmesi için telnet komutu kullanılabileceği gibi özellikle Linux/Unix sistemlerde kullanılan TCP/IP isviçre çakısı olarakda adlandırılan netcat (nc) komutu bu işi için kullanılabilmektedir.Uzak sistem üzerinde koşan belirli bir port bilgisi edinmek için telnet komutunun kullanılabileceği belirtilmiştir. Bu işlem için…
Devamı
Linux Parola Güvenliği
2010

Linux Parola Güvenliği

Linux dağıtımlarında sistem hesaplarının parolaları /etc/shadow dosyasında hash+salt şeklinde saklanır. Salt(tuz) her seferinde değişken olarak atanan bir değerdir, bu şekile aynı parolayı iki kere girildiğinde hash değerleri farklı çıkacaktır.Parola formatıroot:$6$GkfJ0/H/$IDtJEzDO1vh8VyDG5rnnLLMXwZl.cikulTg4wtXjq98Vlcf/PA2D1QsT7VHSsu46B/od4IJlqENMtc8dSpBEa1root: kullanıcı adıilk $ ile ikinci $ arasındaki sayı hangi şifreleme/hash algoritmasının kullanıldığını belirtir. Buradaki değer1 ise MD52a ise Blowfish (OpenBSD)5 ise SHA2566 ise SHA512 kullanılmış demektir.İkinci $ ile üçüncü $ arasındaki karekterler parolanın önceden hazırlanmış hash değerleri(rainbow table) kullanılarak yapılacak kırma deneyimlerini…
Devamı
DDoS Saldırıları ve Korunma Yolları Eğitim Notları Güncellendi
2010

DDoS Saldırıları ve Korunma Yolları Eğitim Notları Güncellendi

24-25 Temmuz 2010 tarihinde gerçekleştirilen DoS/DDoS Saldırıları ve Korunma Yolları eğitimine ait güncel notlar adresine eklenmiştir.Eğitime yurtdışından gelen talep üzerine aynı eğitim içeriği ingilizce olarak yakında ddostraining.com adresinden de ingilizce verilecektir.
Devamı
Linux/UNIX Sistemlerde Açık Portları Kullanan Servisleri Bulma
2010

Linux/UNIX Sistemlerde Açık Portları Kullanan Servisleri Bulma

Rootkit , trojan gibi kötü amaçlı yazılımlar saldırganın daha sonra tekrardan sisteme rahat erişim sağlayabilmesi için, sistem üzerinde port açarak sisteme uzaktan bağlanma imkanı sağlarlar. Bundan dolayı sistem üzerinde bulunan açık portlar ve bu port üzerinden hizmet veren servisler düzenli aralıklarla kontrol edilmelidir.Linux sistemlerde netstat komutu ile açık portlar ve bu portları kullanan servisler bulunabilir. Bu duruma ilişkin örnek bir kullanım aşağıda verilmiştir.linuxguvenlik# netstat -nlptuActive Internet connections (only servers)Proto Recv-Q Send-Q   Local Address        …
Devamı
Snort IPS Eğitimi Notları Güncellendi
2010

Snort IPS Eğitimi Notları Güncellendi

10-11 Temmuz 2010 tarihli Snort eğitimi sonrası güncellenen eğitim notları ve başlıkları aşağıdaki gibidir.10-11 Temmuz’daki eğitime katılanlar, daha önce aynı eğitimi alanlar eğitim notlarını  http://www.bga.com.tr/?page_id=33&postTabs=5 adresinden indirilebilir.1-Snort Saldırı Tespit ve Engelleme Sistemi Giriş2-TCP/IP Ağlarda Güvenlik Zaafiyetleri3-TCP/IP Ağlarda Paket Analizi, Sniffing4-TCP/IP Ağlarda Tuzak Sistemler(Honeypots)5-Siber Dünyada Sınır Koruma Bileşenleri6-Snort’u IDS, ADS, ARS, IPS ve DLP Amaçlı Kullanma7-Snort Kurulumu8-Snort Konfigürasyonu9-Snort Kuralları, İmzaları10-Aktif Yanıt Sistemi Olarak Kullanma(Flexresp ve Snortsam)11-Snort’u IPS Olarak Kullanma(snort_inline)12-IDS/IPS Performans Ayarları13-IDS/IPS Sistemler ve…
Devamı
John The Ripper Kullanarak Yeni Nesil Linux Parolalarını Kırma
2010

John The Ripper Kullanarak Yeni Nesil Linux Parolalarını Kırma

Linux dağıtımlarında sistemdeki kullanıcıların  parolaları /etc/shadow dosyasında hash+salt şeklinde saklanır. Salt(tuz) her seferinde değişken olarak atanan bir değerdir, bundan dolayı aynı parolayı iki kere girildiğinde hash değerleri farklı çıkacaktır.Linux sistemlerin parola formatı incelendiğinde ilk iki $ arasındaki değer hangi şifreleme/hash algoritmasının kullanıldığını belirtir. Linux parola güvenliğiyle ilgili detay bilgi için3-4 sene öncesine kadar çoğu Linux dağıtımında parolaları hashli saklamak için MD5 kullanılırdı. Günümüzdeki Linux dağıtımları ise SHA512 ($6$) tercih etmektedir. MD5 kullanılmış…
Devamı
Bilgi Güvenliği AKADEMİSİ Erişim Problemi
2010

Bilgi Güvenliği AKADEMİSİ Erişim Problemi

13 Temmuz 2010 saat 18 itibari ile BGA(Bilgi Güvenliği AKADEMİSİ) ve blog hizmetinde  yaşanan erişim problemlerine ait detay bilgi:Makinelerimizin bulundugu ISP'e bakım için giden teknik elemanlardan birisi yanlışlıkla(!) BGA'nın tüm servislerinin çalıştığı makineye format atmış. Makine üzerindeki bilgiler ve yedekleri dahil olmak üzere BGA'a ait tüm veriler geri getirilemeyecek şekilde silindiğinden dolayı elimizdeki yedeklerden siteyi ve blog hizmetini geri döndürmeye çalışıyoruz.Yaşanılan bu talihsiz olay göstermiştir ki fiziksel güvenlik, kişilerin güvenlik bilinci sağlanmadan…
Devamı
IP TTL Değerlerini Kullanarak Firewall/IPS Keşfi
2010

IP TTL Değerlerini Kullanarak Firewall/IPS Keşfi

IP başlığındaki TTL değeri bir paketin yaşam süresini belirler. Bir paket L3 routing işlemi yapan bir cihaza rastgeldiğinde TTL değeri bir düşürülür. Farklı sistemler farklı TTL değerlerine sahip olabilir. Mesela Linux sistemler paket oluştururken TTL değerini 64 yaparak gönderir, Microsoft Windows ise 128 değerini kullanır.Penetrasyon testlerinde hedef sisteme yönelik keşif çalışmalarında TTL değeri önemli rol oynamaktadır. TCP/IP bilgisi iyi bir güvenlikci basit paketlerle hedef sistem önünde Firewall, IPS ve benzeri sistemler olup…
Devamı
Kurumsal İş Ortamlarında Snort Kullanımı
2010

Kurumsal İş Ortamlarında Snort Kullanımı

Snort 3.5~ milyon indirme sayısıyla dünyada en fazla tercih edilen açık kaynak kodlu IDS/IPS yazılımıdır. Snort’u temel alarak geliştirilen Sourcefire 3D sistemi Gartner raporlarında hep en üst sıralarda yer almaktadır.Bu yazı Snort’un güçlü yanları ve iş ortamlarında kullanımı için bilinmesi gereken temel hususları içermektedir ve Snort hakkında yanlış bilinen birçok konuyu da aydınlatmaktadır.Kısa özet: Snort eğer iyi yapılandırılırsa -ki bayağı emek ister- iş ortamlarında en az ticari muadilleri kadar başarılı olur. Ama…
Devamı