2012 Nisan ARŞİVİ

BGA Blog yazıları

Yandex Webmail Başlık Bilgisi Analizi[E-posta Gönderici IP Bulma]
2012

Yandex Webmail Başlık Bilgisi Analizi[E-posta Gönderici IP Bulma]

Günümüz internetinde e-postanın yeri tartışılamayacak kadar önemlidir. Bir çok siber suç örgütü takibinin zor olması ve güvenli olması nedeniyle e-posta kullanımını tercih etmektedir.E-postanın önemi bu kadar fazla olunca bu konuyla ilgili olarak adli bilişim analiz uzmanları da e-posta ve analizi konusunda oldukca fazla kafa yormaktadır.Bu blog girdisi ülkemizde yeni yeni hizmet vermeye başlayan Yandex webmail hizmeti kullanılarak gönderilen e-postaların gönderici ip adresininin nasıl bulunacağını anlatmaktadır.Yandex'in webmail hizmeti kullanılarak gönderilen e-postaların başlık bilgileri…
Devamı
BGA Capture The Flag Yarışması II. Adım Çözümü
2012

BGA Capture The Flag Yarışması II. Adım Çözümü

www.hack2net.com adresinde yayına alınan CTF yarışmasına ait adımları yarışmaya katılanların gönderdiği şekilde özet olarak yayınlanmaya başlamıştır.Yarışma tamamlandıktan sonra detay teknik açıklamalarıyla birlikte tek pdf dosyası olarak yayınlanacak ve İstanbul'da 30 kişinin katılabileceği mini etkinlikte canlı olarak gösterilecektir.Reina Leaks'ten...Sitenin kaynak koduna bakilarak asagidaki mesaj cikarilir:<!– Eger gercek hikayeye ulasmak istiyorsan, bu sayfaya 5.6.7.8 IP adresini kullanarak baglanmayi dene.Basarilar –>Sayfayi 5.6.7.8 IP'si ile TCP duzeyinde cekme imkanimiz yoktur. Bunun icin sayfa isteginde kullanilan header'lari modifiye…
Devamı
BGA Capture The Flag Yarışması I. Adım Çözümü
2012

BGA Capture The Flag Yarışması I. Adım Çözümü

www.hack2net.com adresinde yayına alınan CTF yarışmasına ait adımları yarışmaya katılanların gönderdiği şekilde özet olarak yayınlanmaya başlamıştır.Yarışma tamamlandıktan sonra detay teknik açıklamalarıyla birlikte tek pdf dosyası olarak yayınlanacak ve İstanbul'da 30 kişinin katılabileceği mini etkinlikte canlı olarak gösterilecektir.I. Adım Çözümü Reina Leaks'tenpcap dosyasi indirilirGET request gorulur. Follow TCP Stream denerek hangi sayfa cekilmis ogrenilir.Burada gorulen deger Base64 encoded bir degerdirDeger online base64 decode kullanilarak cozulur:http://www.opinionatedgeek.com/dotnet/tools/base64decode/Geri donen deger bir PNG dosyasidir. Bunu header'indan anliyoruz.Oncelikle…
Devamı
Linux Sistemlerde Parola Korumalı "Single User" Korumasını Aşma
2012

Linux Sistemlerde Parola Korumalı "Single User" Korumasını Aşma

Linux sistemlere yönelik fiziksel güvenliğin tam olarak sağlanamadığı durumlarda makinenin başına gelen birisi rahatlıkla sistemi single user modunda açarak sisteme tam yetki ile erişim sağayabilir, root parolasını değiştirebilir ve arka kapı bırakabilir. Bu basit zafiyetten korunmak için Linux sistemlerde single user moda geçildiğinde parola istemesi sağlanabilmektedir./etc/inittab dosyasında aşağıdaki gibi bir satır varsa single modda açıldığında root parolasını isteyecektir. Bu durumda root parolası girilmeden sisteme erişim sağlanamaz.su:S:wait:/sbin/suloginSistem single user modda açıldığında aşağıdaki gibi…
Devamı
2012

Ağ ve Güvenlik Yöneticileri için Linux Eğitimi

Eğitim AçıklamasıAğ, güvenlik birimi çalışanlarının Linux'u işlerinde daha etkin kullanmalarını amaçlayan hızlandırılmış Linux eğitimidir. Eğitim sonrası katılımcılar Linux konusunda ihtiyaç duyacakları genel bilgileri edinmiş olacaklardır. Kimler KatılmalıBu eğitim, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.Eğitim Yer ve Tarihleri Ankara:Eğitim Tarihi-II: 14-16 Mayıs 2012Eğitim Adresi: İller Sok. No:4 Mebusevleri / Tandoğan / ANKARA (Gençlik Cad. Anıtkabir yanı) İstanbul:Eğitim Tarihi: 29 Nisan, 6, 12 Mayıs 2012Eğitim…
Devamı
Boğaziçi Üniversitesi CompeC EXIT ’12 Sunum Dosyası
2012

Boğaziçi Üniversitesi CompeC EXIT ’12 Sunum Dosyası

Bilgi Güvenliği AKADEMİSİ üniversite etkinlikleri kapsamında 16 Nisan 2012 Pazartesi günü Boğaziçi Üniversitesi Bilişim Kulübü (Compec) davetlisi olarak EXIT ’12 Teknoloji Fuarına katıldı.Etkinlik kapsamında Bilgi Güvenliği AKADEMİSİ‘nden Ozan UÇAR güncel hacking yöntemleri ve siber savunma stratejileri konulu bir sunum gerçekleştirdi.Sunum dosyasına aşağıdaki adresden ulaşabilirsiniz.
Devamı
Kaydedilmiş Trafikten Hassas Veri Ayıklama
2012

Kaydedilmiş Trafikten Hassas Veri Ayıklama

Network forensics çalışmalarının en önemli adımlarından biri ağ trafiği analizidir. Ağ trafiği analizi canlı trafik üzerinde anlık yapılabildiği gibi çoğu zaman canlı trafik üzerinde analiz yapmak mümkün olmamaktadır. Bu gibi durumlarda tcpdump, snoop, Snort gibi bir sniffer yazılımı kullanarak trafik kaydedilmişse libpcap uyumlu başka ağ trafiği analiz yazılımlarıyla kaydedilen trafik analiz edilebilir.Piyasadaki açık kaynak kodlu ve ticari yazılımların çoğu kaydedilmiş trafik üzerinde analiz yapmaya imkan tanımaktadır.Elimizde kaydedilmiş bir trafik dosyası var ve…
Devamı
BGAPTS-II: Senaryolu Pentest Örneği (bilgi toplama -> root)
2012

BGAPTS-II: Senaryolu Pentest Örneği (bilgi toplama -> root)

Penetration test çalışmalarında ana amaç hedef sisteme denenebilecek her yolu (izinli ve onaylı) deneyerek sızmaya çalışmak ve bunu  raporlamaktır. Genellikle bünyesinde teknik kapasitesi yüksek ekip barındırmayan firmalar zayıflık tarama ve pentest çalışmalarını birbirinden farklı olmadığını ifade eder ve pentest çalışmalarını klasik bir iki araç kullanarak raporlanacak şekilde algılar ve gerçekleştirir.Bu senaryo pentest ile zafiyet taramanın farklarını en iyi ifade edebilecek bulguları içermektedir ve daha önce BGA ekibinin pentest'de kullandığı yönteme benzer bir…
Devamı
Pentest Çalışmalarında Exploit Denemelerinin Olumsuz Sonuçları
2012

Pentest Çalışmalarında Exploit Denemelerinin Olumsuz Sonuçları

Pentest çalışmalarının en heyecanlı aşamalarından biri exploitation - yani istismar- aşamasıdır. Bu adımda hedef sisteme sızma ya da hedef sistemden işe yarar bilgiler elde etme amaçlanır. Bu aşamada kullanılan exploitin kalitesine ve hedef sistemin durumuna bağlı olarak farklı durumlar gerçekleşebilir. Bu durumlardan iki tanesinin kötü durum senaryosu olarak karşımıza çıkma olasılığı olduğu için üzerinde durmakta fayda görüyoruz.Tecrübelerimiz, çalışan ortamlarında gerçekleştirilen sızma testlerinde exploitlerin çalıştırılmadan mutlaka lab ortamında denenmesi ve hedef sistemde denenmeden…
Devamı
İleri Seviye Ağ Güvenliği Eğitimi
2012

İleri Seviye Ağ Güvenliği Eğitimi

Uygulamalı Ağ Güvenliği Eğitimi katılımcılarından gelen yoğun talep üzerine hazırladığımız "İleri Seviye Ağ Güvenliği Eğitimi" içeriği tamamlanmıştır. Eğitim içeriğine http://www.bga.com.tr/egitimler-2/ileri-seviye-ag-guvenligi-egitimi/ adresinden erişilebilir.Eğitimin tarihi henüz belirlenmemiştir. Erken kayıt başvurusunda bulunmak için egitim@bga.com.tr adresine e-posta gönderilmesi yeterli olacaktır.
Devamı