2013 Ağustos ARŞİVİ

BGA Blog yazıları

2013

MAC OS X Sistemlerde Yetki Yükseltme Açıklığı

Bir Unix bileşeni olarak bilinen 'sudo' uygulamasına ait Parola korumasını bypass eden bir güvenlik açıklığı yayımlanmıştı Mart ayında. Detaylar için bakınız http://www.sudo.ws/sudo/alerts/epoch_ticket.html. sudo, root haklarıyla uygulama çalışmak için kullanılmaktadır ve çalıştırıldığı zaman parola istemektedir. Mac OS X sistemler içinde saati 1 Ocak 1970 tarihine geri alarak 'sudo' ile  root haklarına parolasız ulaşabileceğiniz bir güvenlik açığı hali hazırda mevcut. Yerel yetki yükseltme olarak bilinen bu açıklıkdan, 10.7 sürümünden şuan güncel olarak kullanılan 10.8.4 sürümüne…
Devamı
Açık Kaynak Kodlu Yazılımları Kullanarak IDS/IPS Testleri-II
2013

Açık Kaynak Kodlu Yazılımları Kullanarak IDS/IPS Testleri-II

Bu yazıda, IDS/IPS sistemlerin kurallarını test etmek için geliştirilmiş pytbull test aracı konu edilmiştir. Ubuntu 64 bit işletim sistemi üzerinde,  IDS olarak Snort 2.9.4 kurulu ve registered olarak temin edilen tüm snort kuralları aktiftir. Snort kurulum ve yapılandırmasına bu yazıda değilmemişdir. Bu yazıda anlatılan kurulum aşamaları Ubuntu 64 bit işletim sistemi üzerinde uygulanmıştır ve farklı işletim sistemlerinde kurulum teknikleri farklılık gösterebilir. Pytbull ile herhangi bir IDS/IPS sistemini (Checkpoint, Mcafee,Palo Alto,Snort, BroIDS vb.)…
Devamı
Zararlı Yazılım(Malware) Analizinde Bellek Dökümü(Memory Dump) İnceleme
2013

Zararlı Yazılım(Malware) Analizinde Bellek Dökümü(Memory Dump) İnceleme

Bellek dökümü analizi, gerek zararlı yazılımın sistemde gerçekleştirdiği aktivitelerin sistemden bağımsız çalışan araçlarla incelenmesine imkan vermesinden dolayı, gerekse olay incelemelerinde karşılaşıldığı gibi elde zararlının kendisinin değil de bulaştığı sistemin bulunması durumunda analiz imkanı tanımasından dolayı önemli bir zararlı yazılım analiz yöntemi olarak değerlendirilmektedir. Yazıda, örnek sisteme bulaşmış zararlının bellek analizi ile tespit edilmesi senaryosu ele alınmıştır. Belleğin Önemi Bilgisayar sistemlerinde normal şartlar altında süreçler(process) çalışmak için işletim sistemi tarafından belleğe yüklenmeye gereksinim…
Devamı
Web/Mobil Uygulama Güvenlik Testleri Eğitimi Lab Kitabçığı
2013

Web/Mobil Uygulama Güvenlik Testleri Eğitimi Lab Kitabçığı

Bilgi Güvenliği AKADEMİSİ olarak verdiğimiz eğitimlerde uygulamaya özel önem veriyoruz. Güvenlik gibi karmaşık bir konu detaylı uygulamalar gerçekleştirmeden anlatıldığında konuya yabancı olan katılımcılar tarafından tam olarak anlaşılamamaktadır. Eğitim notlarına destek olmak amacıyla başlattığımız lab çalışmalarını içeren kitapçık çalışmalarını uzun süre önce başlamıştık. Bu konuda ilk kitap çalışmamız olan  Beyaz Şapkalı Hacker eğitimi Lab kitapçığını 2013 yılı başlarında öğrencilerimizin kullanımına sunmuştuk (Detaylarına adresinden erişilebilir) Yeni dönem eğitimlerinde Uygulamalı Ağ Güvenliği Lab Kitabı Çalışması…
Devamı
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlama
2013

Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlama

Zararlı yazılım analizi ve bu alandaki araştırma çalışmaları, Stuxnet, Duqu, Carberp, Zeus ve daha birçok gelişmiş zararlı yazılımın sistemleri etkisi altına aldığı günümüzde, özellikle de zararlı yazılımlara karşı bilindik yöntem ve araçların ne kadar etkisiz kaldığı göz önüne alındığında, bilgi güvenliği açısından büyük bir önem arz etmektedir.  Günümüz zararlılarının gelişmişlik seviyeleri göz önüne alındığında, gerçekçi bir analiz ancak davranışsal, statik ve dinamik analiz yöntemlerinin bir arada kullanımıyla gerçekleştirilebilmektedir.  Davranışsal ve dinamik analiz…
Devamı
Recon-Ng Kullanarak Açık Ağlarda Bilgi Toplama
2013

Recon-Ng Kullanarak Açık Ağlarda Bilgi Toplama

Açık ağlarda bilgi toplama son yılların en dikkat çekici konularından biri olarak karşımıza çıkıyor. Farklı çıktılarda bilgi toplamak için geliştirilmiş onlarca yazılım bulunmaktadır fakat bu yazılımların çoğu tek bir amaca yönelik ve diğer araçlar tarafından anlaşılacak çıktı üretememektedir. Recon-ng bu tip yazılımların yaptıkları işi tek bir merkezden ilişki kurarak gerçekleştirmeyi amaçlamış oldukça başarılı bir araç olarak karşımıza çıkmaktadır. Kurulumu # git clone https://LaNMaSteR53@bitbucket.org/LaNMaSteR53/recon-ng.git # cd recon-ng # ./recon-ng.py Genel Kullanım Parametreleri Recon-ng,…
Devamı