2012 Ocak ARŞİVİ

BGA Blog yazıları

Netsec Topluluk Buluşması/ Siber Savaş Aracı Olarak Kötücül Yazılımlar
2012

Netsec Topluluk Buluşması/ Siber Savaş Aracı Olarak Kötücül Yazılımlar

NetSec Ağ ve Bilgi Güvenliği Topluluğu 25 Şubat 2012′de "Siber Savaş Aracı Olarak Kötücül Yazılımlar" konusunda bilgi paylaşımı ve tanışma amaçlı Microsoft Türkiye sponsorluğunda  Bellevue Residence’da  buluşuyor.Buluşmada “Social Network Malware Attacks - Sosyal ortamlarda karşılaşılan kötücül yazılımlar”,  ”Android dünyasının zararlı yazılımları”,  ”Kötücül Yazılımlar (malware) analizinde kullanılan temel yöntem ve araçlar”, “Dinamik analiz araçlarının modern malware ile imtihanı”,  ve “dünyada kötücül yazılımların yayılması ile ilgili olarak yapılan araştırma sonucu oluşan SIR raporu ” konulu 5 farklı sunum yapılacaktır.Buluşmanın…
Devamı
Uygulamalı Ag Güvenliği Eğitimi İçeriği Güncellendi: V4
2012

Uygulamalı Ag Güvenliği Eğitimi İçeriği Güncellendi: V4

Bilgi Güvenliği AKADEMİSİ tarafından verilen Uygulamalı Ağ Güvenliği eğitiminin yeni versiyonu Ocak 2012  itibariyle hazır durumdadır.Uygulamalı Ağ Güvenliği eğitimi V4 içeriği aşağıdaki gibidir. Şubat-Mart aylarında açılacak Uygulamalı Ağ Güvenliği eğitimleri yeni içerikten sunulacaktır. Eğitim notlarında da ciddi güncellemeler yapılmıştır. Daha önce aynı eğitime katılan öğrencilerimiz baskı ücreti karşılığında yeni notları BGA ofisinden edinebilirler.1)Ağ Güvenliği için Temel TCP/IP Bilgisi   OSI Katmanı ve İşlevleri TCP/IP Protokol Ailesi TCP/IP ve OSI Karşılaştırması TCP/IP Ağlarda…
Devamı
CEH, LPT, CHFI Sertifika Sınavlarına Giriş Rehberi
2012

CEH, LPT, CHFI Sertifika Sınavlarına Giriş Rehberi

Bilgi Güvenliği AKADEMİSİ olarak takipçilerimizden ve öğrencilerimizden aldığımız soruların hatırı sayılır bir kısmını sertifika sınavlarına giriş konusu oluşturmaktadır. Her sertifika sınavı için farklı bir prosedür izlenmesi gerektiği için ayrı ayrı hepsini yazmayı planlıyoruz. İlk olarak Türkiye’de yetkili eğitim merkezi olduğumuz Ec-council’a ait CEH, ECSA/LPT, CHFI sertifikalarına ait sınava giriş prosedürünü yayınlıyoruz. Sizlerden gelecek geribildirimlerle CISSP ve diğer sertifika sınavlarına giriş prosedürlerini de Türkçe olarak yayınlamayı planlıyoruz. C|EH(Certified Ethical Hacker) 2011 yılı itibariyle…
Devamı
Linux Sistemlerde Memory (RAM) Imajı Almak
2012

Linux Sistemlerde Memory (RAM) Imajı Almak

Fmem, linux sistemlerde RAM imajını almak için kullanılan bir forensic aracıdır.Bir kernel modülü olarak çalışır.Sisteme sürü olarak yüklenir ve /dev/fmem dizininde bulunur.Tıpkı /dev/mem gibidir fakat bir limit yoktur (1MB/1GB dağıtıma bağlı olarak)Kurulumuwget tar zxvf fmem_current.tgzcd fmem_1.6-0# makerm -f *.o *.ko *.mod.c Module.symvers Module.markers modules.order .*.o.cmd .*.ko.cmd .*.o.drm -rf .tmp_versionsmake -C /lib/modules/`uname -r`/build SUBDIRS=`pwd` modulesmake[1]: Entering directory `/usr/src/linux-headers-2.6.38-11-generic'CC [M] /root/fmem_1.6-0/lkm.oLD [M] /root/fmem_1.6-0/fmem.oBuilding modules, stage 2.MODPOST 1 modulesCC /root/fmem_1.6-0/fmem.mod.oLD [M] /root/fmem_1.6-0/fmem.komake[1]: Leaving directory `/usr/src/linux-headers-2.6.38-11-generic'#…
Devamı
2012

“Ağ Güvenliği”, “Pfsense”, “Güvenlik Yöneticileri İçin Linux” Eğitimleri

   Uygulamalı Ağ Güvenliği Eğitimi (Ankara-İstanbul)Eğitim Tarihleri:Ankara: 15-17 Şubat 2012İstanbul:3,4,10 Mart 2012 (Hafta sonu programı)Eğitim içeriği ve detaylar için : http://www.bga.com.tr/uygulamali-ag-guvenligi-egitimi-ankaraistanbul/ Ağ ve Güvenlik Yöneticileri için Linux Eğitimi (Ankara-İstanbul)Eğitim Tarihleri:Ankara:10-12 Şubat 2012İstanbul: 6-8 Mart 2012Eğitim içeriği ve detaylar için :  Pfsense Güvenlik Duvarı Eğitimi (Ankara-İstanbul)Eğitim Tarihleri:Ankara: 15-17 Şubat 2012İstanbul:27-29 Ocak 2012Eğitim içeriği ve detaylar için: 
Devamı
Linux Shellcode Injection
2012

Linux Shellcode Injection

Pentest çalışmalarında, hedef sisteme erişim elde edildikden sonra sistemde kalıcı hale gelmek için arka kapılar oluşturulur.Bu konuda geliştirilen tekniklerden biri, çalışan bir process'e kod enjekte etmekdir.Bu yöntemle, process'in dosya sistemindeki binary'sine herhangi bir zarar verilmediği için süreç RAM'de devam eder. Dolayısıyla, kendini diske yazan backdoor'lara göre tespit edilmesi daha da güçtür. Bir başka yazıda, analiz teknikleri yer alacaktır.Cymothoa, çalışan bir process'e kod enjekte eden casus bir yazılımdır.Hali hazırda kendi üzerinde bulunan shellcode'ları…
Devamı
[İpucu] Nmap Ile Belirli Portlari Acik Sunucularin Ip Adreslerinin
Tespit Edilmesi
2012

[İpucu] Nmap Ile Belirli Portlari Acik Sunucularin Ip Adreslerinin Tespit Edilmesi

Sızma testleri sırasında karşılaşılan durumlardan bir taneside belirli portlardan hizmet vermekte olan ip adreslerinin tespit edilmesidir. Örneğin web uygulamaları güvenlik testleri düşünüldüğünde 80/tcp ve 443/tcp portlarından hizmet vermekte olan ip adreslerinin belirlenme işlemi gerekli olabilmektedir.Linux komutu satırı veya herhangi bir betik dili (python, ruby ve ya perl) özellikle sızma testlerinde adımları otomatize ederek iş hızını artırmaktadır. 192.168.1.0/24 ağı için bu işlem aşağıdaki şekilde linux komut satırından gerçekleştirilebilmektedir. # nmap -n -PN -sT -p 80,443…
Devamı
İç Ağda Kullanıcı Hesaplarını Belirleme
2012

İç Ağda Kullanıcı Hesaplarını Belirleme

İç ağ testlerinde gerçekleştilen testlerden bir tanesi de ağda ilgili kullanıcı isimlerinin belirlenmesi olmaktadır. Bu işlem Nmap ile gerçekleştirilebilmektedir. 192.168.1.0 ağı için bu adımın gerçekleştirilmesi aşağıdaki şekilde olmaktadır.Öncelikle aktif ip adreslerinin tespit edilmesi gerekmektedi, bunun için;# nmap -p139,445 -n 192.168.1.1-254 --open | grep -B3 "open" | grep -E "[0-9]+.[0-9]+.[0-9]+." | awk '{print $5}' > ipler.txt# nmap -p139,445 -n 192.168.1.1-254 --script=smb-enum-users -iL ipler.txt > nmap-users.txtBu işlemlerin ardından dosya içerisinden kullanıcı isimleri  temin edilmelidir.# cat…
Devamı
Siber Güvenlik Konferansı '11 Sunumları
2012

Siber Güvenlik Konferansı '11 Sunumları

22 Aralık 2011 tarihinde Bilgi Güvenliği AKADEMİSİ ve ODTÜ işbirliğiyle gerçekleştirilen Siber Güvenlik Konferansı'na ait sunum dosyalarına aşağıdaki adreslerden erişebilirsiniz. Dış Kaynaklı Uygulamaların Güvenliği DDoS Engellemede Yüksek Başarı için Yönlendirmeler Kritik Bilgi Altyapıları ve Siber Güvenlik Siber Terör, 4. Nesil Savaşlar, Dolaylı Tutum ve Siber Dünyada Algı Yönetimi Faaliyetleri Endüstriyel Kaos Büyük Ölçekli Yapılarda Merkezi Log Yönetimi Siber Silah Endüstrisi VOIP Hacking & SIP Security Siber Tehdit AnaliziEtkinlikte çekilen fotoğraflar.
Devamı
2011 Yılı Siber Tehditler Araştırması Sonucu
2012

2011 Yılı Siber Tehditler Araştırması Sonucu

Bilgi Güvenliği AKADEMİSİ tarafından 200 farklı firmanın katılımıyla gerçekleştirilen "2011 Yılı Siber Tehditler Araştırması Anketi" sonuçlanmıştır. Ankete katılan tüm firmalara teşekkür ederiz.Sonuçlara göre Kötücül yazılım bulaşması problemi listenin başını çekmekte ve yine buna bağlı bir madde olan DDoS Saldırıları ikinci sırada yer almaktadır.İç çalışan tehditi ve veri sızdırma problemi de 2011 yılında artış gösteren anket maddelerinden biri olarak göze çarpmaktadır. Detay Sonuçlar
Devamı