2012 Eylül ARŞİVİ

BGA Blog yazıları

VoIP Pentest / Kimlik Doğrulama Saldırıları
2012

VoIP Pentest / Kimlik Doğrulama Saldırıları

Bir voip kullanıcısı, ağa dahil olduğunda SIP sunucuya kayıt olmak için mesaj gönderir. Bu mesaj içeriğinde saldırganı ve/veya pentester’ı ilgilendiren hassas bilgiler yer almaktadır. Bu bilgiler, kullanıcı bilgileri, kimlik doğrulama bilgileri gibi gibi önemli bilgilerdir. Aşağıda örnek bir REGISTER başlık bilgileri bulunmaktadır. Yerel ağda trafiği izleyen bir saldırgan, bir network paket kaydedicisi (network sniffer) ile bu trafiği izleyebilir. Wireshark bu iş için kullanılacak araçlardan biridir. REGISTER mesajının içeriğinde, voip kullanıcısının caller id,…
Devamı
VoIP Pentest / Yerel Ağda VoIP Sistemlerin Keşfi
2012

VoIP Pentest / Yerel Ağda VoIP Sistemlerin Keşfi

Yerel ağda bulunan voip sistemleri tespit etmek için farklı yöntemler kullanılır. Bunlardan akla ilk gelen ve en sık tercih edilenler port tarama ve user-agent değerlerine göre hedef sistemleri belirmektir.  User-agent değerlerine bakılarak IP phone, PC Softpone veya mobil aygıtlar tespit edilebilir. Voip Sistem Keşfi Amaç : VOIP sistemleri tespit etmek ve bilgi toplamak  Kullanılacak Araçlar : Smap Svmap Nmap Uygulamalar : Smap Yerel ağda bulunan voip sunucu ve istemcileri tespit etmek için…
Devamı
[Etkinlik] Bilgi Güvenliğinde Sızma Testlerinin Yeri ve Önemi
2012

[Etkinlik] Bilgi Güvenliğinde Sızma Testlerinin Yeri ve Önemi

Bilişim güvenliğinin en önemli konularından biri sızma testleri olmaktadır. Kimi zaman bir zorunluluk kimi zaman güvenliğe olan gerçek ihtiyaç firmaları sızma testleri yapmaya zorlamaktadır. NetSec Ağ ve Bilgi Güvenliği Topluluğu düzenli olarak gerçekleştirdiği etkinliklerden 5.sini gün geçtikce önemi artan bir konu olan Sızma Testleri (pentest) ne ayırmıştır. Etkinlik sızma testleri konusunda hem teknik hem de idari olarak kafalarda kalan soru işaretlerine çözüm sunmayı hedeflemektedir. Kayıtlar ücretsizdir, etkinlik salonundaki kontenjan nedeniyle katılım için…
Devamı
VoIP Pentest Lab. Kurulumu
2012

VoIP Pentest Lab. Kurulumu

VoIP sistemler üzerine gerçekleştirilecek keşif yöntemleri, sip trafiğinin analizi, sızma girişimleri ve servis dışı bırakma saldırılarını uygulamak için aşağıdaki adımlarla voip labaratuvarı kurabilirsiniz. Bu yazıda, pentest çalışmaları için sanallaştırma platformları kullanılarak VoIP Lab. kurulumu ve genel yapılandırması anlatılmıştır. Not: Bu yazı temel seviyede TCP/IP ve Linux bilgisine sahip ve vmware sanallaştırma platformlarını kullanmış kişilere hitap etmektedir. Kurulacak VoIP Sistemin Network Şeması Ön Gereksinimler Trixbox IP-PBX Sunucu Centos işletim sistemi üzerine kurulu, Asterix…
Devamı
Sızma Test Araçlarını SSH Tüneli Üzerinden Kullanmak
2012

Sızma Test Araçlarını SSH Tüneli Üzerinden Kullanmak

Sızma testleri yapılırken genellikle testi yaptıran firma kendisine hangi ip adresi, ip adreslerinden denemeler yapıldığını bilmek ister. Bazı durumlarda Firewall/IPS/WAF sistemlerden bu ip adreslerine özel erişimler tanımlanması da gerekebilir. Eğer sızma test ekibi birden fazla kişiden oluşuyorsa tek bir ip adresinden çıkış yapabilmek için ofis çıkış ip adresi ya da internet üzerinden alınacak VPS sunucular kullanılabilir. VPS sunucunun Linux olması durumunda birden fazla kişi bu sunucuya bağlanarak sızma testlerini gerçekleştirebilir. Sunucu üzerinden…
Devamı
[Pentest-Tr] Türkçe Sızma Testleri E-posta Listesi
2012

[Pentest-Tr] Türkçe Sızma Testleri E-posta Listesi

Sahip olunan  bilişim sistemlerindeki güvenlik zafiyetlerinin üçüncü bir göz tarafından kontrol edilmesi ve raporlanması proaktif güvenliğin ilk adımlarındandır.  Kurumsal bilişim sistemlerine yönelik iç ve dış kaynaklı saldırılar karşısında güvenlik seviyelerini arttırma amaçlı düzenli sızma testlerinden geçirilmesi önerilmektedir. Özellikle son yıllarda gerek çeşitli standartlara uyumluluktan gerekse güvenliğe verilen önemin artmasından dolayı sızma testleri ve bu konuda çalışanlara önem ve talep  artmıştır. Sızma testleri E-posta listesi Türkiye’de her geçen gün önemi artan bir konu…
Devamı
Sızma Testlerinde İlerleme ( Post Exploitation -Network Sniffing)
2012

Sızma Testlerinde İlerleme ( Post Exploitation -Network Sniffing)

Uzak bir sistem ele geçirildiğinde, hedef sistemde ilerlemek için elde edilecek kritik verilerden biride network trafiğidir. Ele geçirilen sistemin üzerinden ftp, http, smtp, pop3 vb. okunabilir veri trafiği akıyor ve şifreler, hassas bilgiler içeriyor olabilir. Meterpreter ajanının sniffing özelliği ile, uzak sistemin ağ kartını dinleyerek trafiği kaydedebilirsiniz. Alternatif olarak, kurulum gerektirmeyen rawcap yazılımıda kullanılabilir. Rawcap kullanımı ile ilgili aşağıdaki blog girdisine bakabilirsiniz; http://blog.bga.com.tr/2011/04/rawcap-windows-komut-satr-sniffer-arac.html Meterpreter, hedef sisteme bulaştırıldıkdan sonra; Meterpreter sniffer modülünün aktif…
Devamı
İş Sürekliliği/Felaket Kurtarma Planlaması Eğitimi
2012

İş Sürekliliği/Felaket Kurtarma Planlaması Eğitimi

Eğitim Açıklaması Eğitim, iş sürekliliği ve felaket kurtarma konusundaki standardlara  uygun bir şekilde iş sürekliliği yönetim sistemi kurmak, geliştirmek veya sürdürmek isteyen kurum ve kuruluşlara yönelik standardın gerektirdiği taleplerin karşılanması amaçlamaktadır. Kimler Katılmalı/Hedef Kitle Kurumlarında iş sürekliliği çalışmalarını yürüten yöneticiler veya uzmanlar, iş sürekliliği çalışması yürütecek profesyoneller, kurumlarında risk yönetimi alanında çalışan yöneticiler veya uzmanlar,  iş sürekliliği konusunda kariyer planlayan uzmanlar, IT Risk yöneticileri, bilgi güvenliği yöneticileri, iş sürekliliği ekiplerinde yer alan…
Devamı
2012

BGA Capture The Flag Ethical Hacking Yarışması Çözümleri

Bahar döneminde düzenlediğimiz ethical hacking yarışmasına ait detay adımların anlatıldığı çözüm dosyasına aiağıdaki adresten erişim sağlanabilir. http://www.bga.com.tr/calismalar/BGACTF2012_Cozumleri.pdf
Devamı
2012

[Etkinlik]Siber Tehdit/Savaş Aracı Olarak DDoS Saldırıları

3 Ekim 2012, ANKARA Son yılların en önemli siber tehdit araçlarından biri olarak kullanılan DDoS (Distributed Denial of Service) saldırıları internet dünyasında, kesin olarak çözümü bulunamayan tehditlerin başında gelmektedir. Sonuçları açısından doğal felaketlere benzer bir yapıda olan bu saldırı türünde amaç, şirketlerin, ülkelerin internet altyapılarını ve sunulan hizmetlerini işlevsiz hale getirmektir. DDoS, alternatif saldırı türlerine oranla çok kolay gerçekleştirilebildiği için siber saldırganların sıklıkla tercih ettiği yöntemlerden birisidir. Türkiye Siber Tehditler Araştırması 2010,…
Devamı