2012 Aralık ARŞİVİ

BGA Blog yazıları

DDoS Forensics:DDoS Saldırılarında Sahte IP Kullanımı Belirleme
2012

DDoS Forensics:DDoS Saldırılarında Sahte IP Kullanımı Belirleme

Yıkım saldırıları olarak tanımlayabileceğimiz DoS/DDoS saldırılarında en temel sorunlardan birisi ip spoofing (ip sahteciliğidir). Internetin üzerinde çalıştığı TCP/IP protokolündeki bazı esneklik ve eksiklikler kullanılarak gerçekleştirilen DDoS saldırılarında saldırganın yakalanması neredeyse imkansızdır. Linux/UNIX sunucuya sahip bir saldırgan istediği ip adresinden geliyormuş gibi DoS saldırısı gerçekleştirebilir. Hatta istenirse hedef olarak belirlenen kurumun/şirketin kendi ip adresinden geliyormuş gibi bile gösterilebilir. Bu blog girdisinde DoS/DDoS analizinde saldırı yapan IP adreslerinin gerçek olup olmadığının anlaşılması konusuna değinilmiştir. …
Devamı
Nping Kullanarak TCP Connection Flood DoS/DDoS Testleri
2012

Nping Kullanarak TCP Connection Flood DoS/DDoS Testleri

TCP tabanlı DoS saldırılar genelde aşağıdaki alt başlıklarda incelenir: SYN Flood ACK Flood FIN Flood RST Flood Connection flood  tüm bu başlıklarda(son satır hariç) saldırgan sahte ip adresleri kullanarak hedef sisteme paketler gönderir. Amaç hedef sistemin kapasitesini zorlamak ve daha fazla paket alamamasını sağlamaktır. SYN flood haric diğer TCP bayrakları kullanılarak gerçekleştirilecek flood saldırılarının güvenlik sistemleri üzerinde etkisi yok denecek kadar azdır. SYN flood saldırılarından syn cookie ve syn proxy kullanılarak rahatlıkla…
Devamı
Bilgi Güvenliği AKADEMİSİ 2013 Yılı Eğitim Takvimi
2012

Bilgi Güvenliği AKADEMİSİ 2013 Yılı Eğitim Takvimi

BGA(Bilgi Güvenliği AKADEMİSİ) tarafından 2013 yılında açılacak eğitimler ve tarihleri  açıklandı. Eğitimler, içerikleri ve detay tarihler hakkında bilgi almak için adresini ziyaret edebilirsiniz. 2013 yılında düzenlenecek genele açık etkinlik takvimi Ocak 2013'de açıklanacaktır.
Devamı
DoS/DDoS Saldırılarından Korunmak için Temel Öneriler
2012

DoS/DDoS Saldırılarından Korunmak için Temel Öneriler

DOS saldırılarından korunmanın sihirbazvari bir yolu yoktur. Korunmanın en sağlam yöntemi korumaya çalıştığınız network yapısının iyi tasarlanması, iyi bilinmesi ve bu konuyla görevli çalışanların TCP/IP bilgisinin iyi derecede olmasıdır. Çoğu DOS saldırısı yukarıda sayılan bu maddelerin eksikliği sebebiyle başarılı olur.  Bu yazıda temel seviyede koruma amaçlı ağ ve güvenlik sistemleri seviyesinde yapılması gereken ayarlardan bahsedilmiştir. Router(Yönlendirici) Seviyesinde Koruma Sınır koruma düzeninde ilk eleman genellikle Router’dır. Sisteminize gelen-giden tüm paketler öncelikle router’dan geçer…
Devamı
2012

Açık kod Araçlarla Firewall/IPS Testleri-I

Devamı
Hotmail Eposta Gönderici IP Saklama (X-Originating-IP Sahteciliği)
2012

Hotmail Eposta Gönderici IP Saklama (X-Originating-IP Sahteciliği)

E-posta analizlerinde en önemli konu gönderilen/alınan e-postaya ait başlık bilgilerinin analiz edilmesidir. SMTP başlık bilgisinde bulunan Received-by satırı maili kimin gönderdiği konusunda yeterli detay vermektedir. Bazı e-posta hizmet sağlayıcıları kullanıcıların ip adresini saklamak için değişik yöntemler kullanır, mesela Gmail üzerinden gönderilen e-postaları geriye doğru SMTP başlık bilgilerinden takip etmek mümkün gözükmemektedir. Benzeri şekilde eğer kişi e-postayı Outlook, Thunderbird gibi e-posta istemcisi kullanarak değil de webmail üzerinden gönderdiyse yine Received-By satırları yeteri kadar…
Devamı
Sızma Test Uzmanları için Pratik Programlama Eğitimi
2012

Sızma Test Uzmanları için Pratik Programlama Eğitimi

Scripting For Pentester (Sızma Test Uzmanları için Pratik Programlama Eğitimi) sızma testleri konusunda uzmanlaşmak isteyen güvenlik uzmanlarına yönelik  standart yazılımlara bağımlı kalmadan ihtiyaca yönelik betiklerin, yazılımların geliştirilebilmesini amaçlayan bir eğitimdir. Eğitim süresince gerçek hayattan sızma testlerinde ihtiyaç duyulan ve kullanılan örnekler farklı betik dilleriyle pratik olarak uygulanacaktır. Eğitim Linux bash, windows poweshell ve python gibi betik progralama amaçlı sık kullanılan Nmap NSE, Metasploit modülü geliştirme gibi güncel güvenlik yazılımlarına modül, eklenti geliştirmeyi…
Devamı