2013 Mart ARŞİVİ

BGA Blog yazıları

2013

Internet’in İşleyişi DDoS Saldırıları ile Durdurulabilir mi?

Geçtiğimiz hafta  haber sitelerine oldukca dikkat çekici bir haber düştü. Haberin başlığı  "Internet tarihinin en büyük DDoS Saldırısı..." şeklindeydi. Haberlerde okuduğumuz  15 Mart 2013 tarihinde SpamHaus'a yönelik gerçekleştirilen DDoS saldırısının boyutunun 300 Gbps'e ulaştığı ve belirli bölgelerde internet kullanıcılarının yavaşlık sorunu yaşadığı yönündeydi. Saldırı ile ilgili internet kaynaklarının tamamına yakını olayın magazin yönüyle ilgilendiği için teknik detayını merak eden arkadaşlara yönelik BGA olarak hızlıca saldırının teknik detaylarını içeren bir blog girdisi hazırladık.…
Devamı
2013

Hazır Olmak: Sızma Testi Sınav Değil, Derstir

  Müşterilerimizle konuşurken en sık karşılaştığımız tepkilerden birisi “firewall yatırımını yeni yaptık, henüz tam anlamıyla kuracak imkanımız olmadı, sızma testini konfigürasyon işlemini bitirdikten sonra yapmakta fayda var”. Bu cümlede bilgi güvenliği sektörünün temel sıkıntılarından ikisini görme imkanımız var. Hazır değiliz! Çoğu kurum sızma testlerini birer sınav gibi görüyor, hazırlanılması ve iyi not alınması gereken bir sınav ki aslında bu testler kesinlikle Bilgi İşlem Bölümünün bir sınavı değildir. Sızma testlerinin yapılmasının nedenleri arasında…
Devamı
Metasploit olmadan Pass The Hash (WCE)
2013

Metasploit olmadan Pass The Hash (WCE)

WCE, sızma testlerinde elinizde Metasploit olmadığı durumlarda, Windows bir makinadan "Pass the Hash" özelliğini kullanarak hedef makinada ele geçirilen kullanıcı hakları ile oturum açmak ve izinleri dahilinde sistem yetkisinde komut satırı elde etmeye yarayan bir araçttır. WCE yani Windows Credential Editor aracı hem çalıştırıldığı makinadaki kullanıcıların hafızadaki şifrelerini açık olarak görüntülemeye yarıyor hemde bu değerlerin istediğiniz başka içerikle değiştirilmelerini sağlar. Örnek WCE Kullanımı Öncelikle parametre olmadan verdiği çıktıya bakalım. Burda verdiği değerler…
Devamı
Pentest Çalışmalarında SOCKS ve HTTP Proxy Kullanımı
2013

Pentest Çalışmalarında SOCKS ve HTTP Proxy Kullanımı

Pentest çalışmalarında, bazı senaryolar gereği proxy kullanmamız gerekiyor. Bu durumlarda bizim  öncelikli olarak tercih ettiğimiz TOR networküdür. SOCKS ve HTTP proxy desteği sunan esnek kullanıma sahip hemde kısmen   güvenli olmasından dolayı tercih sebebimizdir. Bu blog girdisinde, Backtrack5 Linux dağıtımına TOR (socks proxy için), Privoxy (http proxy için), grafik arabirim olarakda Vidalia kurulumu ve kullanımları örneklerle anlatılmıştır. Proxy desteği olmayan yazılımlara, proxy desteği kazandırmak amacıyla örnek uygulamalar yer almaktadır. TOR, Privoxy ve…
Devamı
Kablosuz Yerel Ağ(WLAN) Kullanıcılarına Yönelik Saldırı Yöntemleri-II
2013

Kablosuz Yerel Ağ(WLAN) Kullanıcılarına Yönelik Saldırı Yöntemleri-II

Yazının ilk bölümünde kablosuz ağ kullanıcıları üzerinden ağa yetkisiz erişim sağlanmasını hedefleyen yöntemler ele alınmıştı. İkinci bölümde ise kullanıcıların bilgilerini ve bilgisayarlarını hedef alan saldırılar anlatılmıştır. İlk yazıda kullanılan araç ve yöntemler ikincisine temel oluşturacağı için sırayla okunması daha faydalı olabilir. Sahte AP ile Ortadaki Adam(MITM) Saldırısı Bu yöntem belirli bir ağın kullanıcılarını hedef alabileceği gibi sadece ücretsiz internet erişimi sağlamak isteyen kullanıcıları da hedef alabilir. Kablosuz kartı AP görevi görecek şekilde…
Devamı
Sızma Testlerinde İleri Seviye Sqlmap Kullanımı – I
2013

Sızma Testlerinde İleri Seviye Sqlmap Kullanımı – I

Sqlmap açık kaynak kodlu sql injection açıklığı tespit ve istismar etme aracıdır. Kendisine sağlanan hedef web uygulamasının kullandığı veritabanı  sistemine gönderdiği çeşitli sorgular/komutlar ile sistem üzerindeki sql injection tipini tespit eder yine kendisine sağlanan parametrelere göre çeşitli  bilgileri  hedef veritabanından alır. Sqlmap ile hedef hakkında elde edilebilen bazı veriler; Veritabanı türü ve versiyonu (--banner,--all) Mevcut kullanılan veritabanı ve erişilebilen tüm veritabanı isimleri (--current-db, --dbs) Veritabanı tabloları(tables) ve bu tablolara ait kolonları(columns) (--tables,…
Devamı
2013

CISSP Sertifikası Hazırlık Eğitimi

CISSP (Certified Information Systems Security Professional) sertifikası, bilgi güvenliği dünyasının CISO (Chief Information Security Officer) diploması sayılabilir. Güvenlik alanında derinlemesine bilgi ve deneyim, ezber yerine muhakeme yeteneği gerektiren, saygın, sahip olması ve sahipliğinin sürdürülmesi güç bir sertifikadır. Sertifikasyon sürecinin amacı, CISO (Chief Information Security Officer) yetiştirmektir. Ülkemizde, bilgi güvenliği stratejisi belirleyebilecek nitelikte CISO ihtiyacı her zamankinden fazladır. Bu nedenle, nitelikli, deneyimli, vizyoner, CISSP sertifikalı profesyonel sayısının artması gerektiğine inanıyoruz. CISSP sertifikalı profesyonel,…
Devamı
2013

BGA Bilişim Güvenliği Staj Okulu 2013 Başvuru Sonuçları

BGA Bilişim Güvenliği Staj Okulu düzenli olarka her yıl siber güvenlik konularına ilgili üniversite öğrencilerin güvenlik sektörüne kazandırma amacıyla düzenlenmektedir. Staj okulu detayları adresinden edinilebilir. 2013 yılı staj okuluna 75 üniversite öğrencisi başvurmuştur. Başvuru değerlendirmelerinde adresindeki kıstaslar kullanılmıştır. 2013 yılında Bilgi Güvenliği AKADEMİSİ'nde staj yapmaya hak kazanan öğrenci listesi aşağıda yer almaktadır. Onur ALANBEL     [İYTE] Osman CİHAT IŞIK  [Sakarya Üniversitesi] Ender AKBAŞ [İstanbul Teknik Üniversitesi] Yaz kampında yer almayan öğrenciler Bilgi Güvenliği…
Devamı
2013

Kamu Siber Güvenlik Anketi Sonuçları (IDC ’13)

Ankara'da gerçekleştirilen IDC IT  Security Roadshow '13 etkinliğinde  Bilgi Güvenliği AKADEMİSİ olarak hediyeli bilgi güvenliği anket çalışması gerçekleştirdik. Anketin sonucunda bir kişiye çekilişle iPad Mini hediye edildi. Benzeri bir anketi 21 Mart 2013 tarihinde İstanbul'da gerçekleştirilecek IDC IT  Security Roadshow '13 etkinliğinde de yapmayı planlıyoruz. Anket kapsamında katılımcılara birden fazla soru yönelterek Kamu'daki siber güvenlik anlayışını ve siber güvenlik konusundaki ihtiyaçları belirlemeye çalıştık. Tamamı kamu çalışanlarından oluşan iki yüz kişinin katıldığı anketin…
Devamı
2013

Sosyal Medya Güvenlik ve Farkındalık Eğitimi

2013 yılında Bilgi Güvenliği AKADEMİSİ'nden beklenen eğitimler arasında Sosyal Medya Güvenliği en ön sıradaydı. Uzun süren çalışmalar sonucu "Sosyal Medya Güvenlik ve Farkındalık Eğitimi"hazırlandı ve kurumsal olarak hizmete sunuldu.  Eğitimle ilgili fiyat ve diğer bilgileri öğrenmek için egitim@bga.com.tr adresine e-posta gönderebilirsiniz. Sosyal Medya’da Güvenlik Giriş Sosyal Medya araçları Sosyal Medya kullanımı Sosyal Medya’da güvenlik bilinci Şifre ve Parolalar Parola güvenliği Parolaların farklı platformlarda kullanımı Karmaşık parolaların akılda kalıcı hale getirilmesi Parola saklayan…
Devamı