28
Eylül
2012
Bir voip kullanıcısı, ağa dahil olduğunda SIP sunucuya kayıt olmak için mesaj gönderir. Bu mesaj içeriğinde saldırganı ve/veya pentester’ı ilgilendiren hassas bilgiler yer almaktadır. Bu bilgiler, kullanıcı bilgileri, kimlik doğrulama bilgileri gibi gibi önemli bilgilerdir. Aşağıda örnek bir REGISTER başlık bilgileri bulunmaktadır. Yerel ağda trafiği izleyen bir saldırgan, bir network paket kaydedicisi (network sniffer) ile bu trafiği izleyebilir. Wireshark bu iş için kullanılacak araçlardan biridir. REGISTER mesajının içeriğinde, voip kullanıcısının caller id,…
Devamı
24
Eylül
2012
Yerel ağda bulunan voip sistemleri tespit etmek için farklı yöntemler kullanılır. Bunlardan akla ilk gelen ve en sık tercih edilenler port tarama ve user-agent değerlerine göre hedef sistemleri belirmektir. User-agent değerlerine bakılarak IP phone, PC Softpone veya mobil aygıtlar tespit edilebilir. Voip Sistem Keşfi Amaç : VOIP sistemleri tespit etmek ve bilgi toplamak Kullanılacak Araçlar : Smap Svmap Nmap Uygulamalar : Smap Yerel ağda bulunan voip sunucu ve istemcileri tespit etmek için…
Devamı
23
Eylül
2012
Bilişim güvenliğinin en önemli konularından biri sızma testleri olmaktadır. Kimi zaman bir zorunluluk kimi zaman güvenliğe olan gerçek ihtiyaç firmaları sızma testleri yapmaya zorlamaktadır. NetSec Ağ ve Bilgi Güvenliği Topluluğu düzenli olarak gerçekleştirdiği etkinliklerden 5.sini gün geçtikce önemi artan bir konu olan Sızma Testleri (pentest) ne ayırmıştır. Etkinlik sızma testleri konusunda hem teknik hem de idari olarak kafalarda kalan soru işaretlerine çözüm sunmayı hedeflemektedir. Kayıtlar ücretsizdir, etkinlik salonundaki kontenjan nedeniyle katılım için…
Devamı
23
Eylül
2012
VoIP sistemler üzerine gerçekleştirilecek keşif yöntemleri, sip trafiğinin analizi, sızma girişimleri ve servis dışı bırakma saldırılarını uygulamak için aşağıdaki adımlarla voip labaratuvarı kurabilirsiniz. Bu yazıda, pentest çalışmaları için sanallaştırma platformları kullanılarak VoIP Lab. kurulumu ve genel yapılandırması anlatılmıştır. Not: Bu yazı temel seviyede TCP/IP ve Linux bilgisine sahip ve vmware sanallaştırma platformlarını kullanmış kişilere hitap etmektedir. Kurulacak VoIP Sistemin Network Şeması Ön Gereksinimler Trixbox IP-PBX Sunucu Centos işletim sistemi üzerine kurulu, Asterix…
Devamı
22
Eylül
2012
Sızma testleri yapılırken genellikle testi yaptıran firma kendisine hangi ip adresi, ip adreslerinden denemeler yapıldığını bilmek ister. Bazı durumlarda Firewall/IPS/WAF sistemlerden bu ip adreslerine özel erişimler tanımlanması da gerekebilir. Eğer sızma test ekibi birden fazla kişiden oluşuyorsa tek bir ip adresinden çıkış yapabilmek için ofis çıkış ip adresi ya da internet üzerinden alınacak VPS sunucular kullanılabilir. VPS sunucunun Linux olması durumunda birden fazla kişi bu sunucuya bağlanarak sızma testlerini gerçekleştirebilir. Sunucu üzerinden…
Devamı
20
Eylül
2012
Sahip olunan bilişim sistemlerindeki güvenlik zafiyetlerinin üçüncü bir göz tarafından kontrol edilmesi ve raporlanması proaktif güvenliğin ilk adımlarındandır. Kurumsal bilişim sistemlerine yönelik iç ve dış kaynaklı saldırılar karşısında güvenlik seviyelerini arttırma amaçlı düzenli sızma testlerinden geçirilmesi önerilmektedir. Özellikle son yıllarda gerek çeşitli standartlara uyumluluktan gerekse güvenliğe verilen önemin artmasından dolayı sızma testleri ve bu konuda çalışanlara önem ve talep artmıştır. Sızma testleri E-posta listesi Türkiye’de her geçen gün önemi artan bir konu…
Devamı
19
Eylül
2012
Uzak bir sistem ele geçirildiğinde, hedef sistemde ilerlemek için elde edilecek kritik verilerden biride network trafiğidir. Ele geçirilen sistemin üzerinden ftp, http, smtp, pop3 vb. okunabilir veri trafiği akıyor ve şifreler, hassas bilgiler içeriyor olabilir. Meterpreter ajanının sniffing özelliği ile, uzak sistemin ağ kartını dinleyerek trafiği kaydedebilirsiniz. Alternatif olarak, kurulum gerektirmeyen rawcap yazılımıda kullanılabilir. Rawcap kullanımı ile ilgili aşağıdaki blog girdisine bakabilirsiniz; Meterpreter, hedef sisteme bulaştırıldıkdan sonra; Meterpreter sniffer modülünün aktif edilmesi.…
Devamı
14
Eylül
2012
Eğitim Açıklaması Eğitim, iş sürekliliği ve felaket kurtarma konusundaki standardlara uygun bir şekilde iş sürekliliği yönetim sistemi kurmak, geliştirmek veya sürdürmek isteyen kurum ve kuruluşlara yönelik standardın gerektirdiği taleplerin karşılanması amaçlamaktadır. Kimler Katılmalı/Hedef Kitle Kurumlarında iş sürekliliği çalışmalarını yürüten yöneticiler veya uzmanlar, iş sürekliliği çalışması yürütecek profesyoneller, kurumlarında risk yönetimi alanında çalışan yöneticiler veya uzmanlar, iş sürekliliği konusunda kariyer planlayan uzmanlar, IT Risk yöneticileri, bilgi güvenliği yöneticileri, iş sürekliliği ekiplerinde yer alan…
Devamı
13
Eylül
2012
Bahar döneminde düzenlediğimiz ethical hacking yarışmasına ait detay adımların anlatıldığı çözüm dosyasına aiağıdaki adresten erişim sağlanabilir.
Devamı
12
Eylül
2012
3 Ekim 2012, ANKARA Son yılların en önemli siber tehdit araçlarından biri olarak kullanılan DDoS (Distributed Denial of Service) saldırıları internet dünyasında, kesin olarak çözümü bulunamayan tehditlerin başında gelmektedir. Sonuçları açısından doğal felaketlere benzer bir yapıda olan bu saldırı türünde amaç, şirketlerin, ülkelerin internet altyapılarını ve sunulan hizmetlerini işlevsiz hale getirmektir. DDoS, alternatif saldırı türlerine oranla çok kolay gerçekleştirilebildiği için siber saldırganların sıklıkla tercih ettiği yöntemlerden birisidir. Türkiye Siber Tehditler Araştırması 2010,…
Devamı