2014 Mart ARŞİVİ

BGA Blog yazıları

Bilgi Güvenliği AKADEMİSİ Örnek Eğitim Notları
2014

Bilgi Güvenliği AKADEMİSİ Örnek Eğitim Notları

Bilgi Güvenliği AKADEMİSİ eğitimleri için hazırladığımız notların bir kısmını Slideshare hesabı (www.slideshare.com/bgasecurity) paylaşmaya başladık. Aşağıda paylaşım için siteye eklenen eğitim notlarının linklerini bulabilirsiniz. Eğitim notları güncellendikce bir önceki sürümlerini yine Slideshare üzerinden paylaşmaya devam edeceğiz. Notlar ile ilgili yorum ve önerilerinizi bilgi@bga.com.tr adresine gönderebilirsiniz. Metasploit Framework Pentest Eğitimi   Metasploit Framework Pentest Eğitimi from bgasecurity pfSense Firewall ve Router Eğitimi   pfSense Firewall ve Router Eğitimi from bgasecurity Derinlemesine Paket İnceleme (Deep Packet…
Devamı
BURP – SQLi ile Giriş Paneli Atlatma Saldırıları
2014

BURP – SQLi ile Giriş Paneli Atlatma Saldırıları

Arka tarafta veritabanı bağlantısı olan kimlik doğrulama amaçlı kullanılan login formları yeterli girdi denetimi yapılmadığı durumlarda kullanıcı adı / parola bilgisini bilmeyen saldırganlar tarafından atlatılabilmektedir. Login bypass işlemini başarılı gerçekleştiren saldırgan user/pass bilgisine ihtiyaç duymadan hedef sisteme yetkili kullanıcı haklarıyla erişebilir. Burp aracı web tabanlı uygulamaları güvenlik testi son derece kolaylaştıran önemli uygulamalardan biridir. Bu yazıda Burp aracı kullanarak BGA BANK (Bankalara ait güvenlik zafiyetlerini içeren web uygulaması) uygulamasındaki login bypass işleminin…
Devamı
2014

BGA Bilişim Güvenliği Staj Okulu 2014

Bilişim güvenliği alanında kariyer yapmak isteyen üniversite öğrencilerine Bilgi Güvenliği AKADEMİSİ’nden staj fırsatı. Bilgi güvenliği AKADEMİSİ, 21. yüzyılın en önemli mesleklerinden biri olarak görülen Siber Güvenlik konusunda kendini yetiştirmek, kariyerini siber güvenlik konusunda ilerletmek isteyen üniversite öğrencilerini BGA Staj Okulu’na davet ediyor. Bilgi Güvenliği AKADEMİSİ’nin bilgi/bilişim güvenliği konusundaki deneyim ve uzmanlığını öğrenciler ile paylaşacağı “BGA Staj Okulu” gerçek proje uygulamalarıyla katılımcılarına güvenlik konusunda yeni deneyimler ve farklı bakış açısı sunacaktır. Başarılı stajer…
Devamı
Snort Kullanarak Zararlı Yazılım Tespiti
2014

Snort Kullanarak Zararlı Yazılım Tespiti

Zararlı yazılımları ve aktivitelerini ağ seviyesinde tespit edebilmek kurumların bilgi güvenliği ihlallerine karşı atması gereken önemli adımlardan biridir. Mevcut IDS/IPS'leri yeni tehtitlere karşı güncel tutabilmek veya özel senaryolar için uygun tanımlamaları yapabilmek bu konuda etkin bir savunma için gereklidir. Yazıda, bir zararlı yazılımın ağ trafiğinin tanınmasını sağlayacak kendine has özelliklerini tespit edip bu özellikleri yakalayacak Snort kuralları yazılarak, örnek yöntemler ve izlenebilecek yollar açıklanmıştır. Örnek senaryoda HTTP ve SMTP trafiği oluşturan bir…
Devamı
NTP Servisi Kullanarak Gerçekleştirilen Amplification DDoS Saldırıları
2014

NTP Servisi Kullanarak Gerçekleştirilen Amplification DDoS Saldırıları

DDoS saldırıları her geçen gün önemi artırıyor ve yeni yeni yöntemler, teknikler keşfediliyor. Son zamanlarda kullanılan yöntemler standart araç tabanlı yöntemlerden oldukça farklı, arka planı düşünülmüş, tasarlanmış ve yüksek boyutta olmaktadır. Yeni olarak nitelendirilse de teknik olarak daha önceden bilinen, teorik olarak dökümante edilmiş fakat pratiğini görmediğimiz tipte saldırılar bunlar.  2014 yılında NTP servisindeki monlist özelliğini istismar eden Amplification DDoS saldırısı 400 Gbps(2013 yılı Türkiye internet çıkışına yakın) civarında idi ve bu…
Devamı
Mobil Güvenlik Testleri icin Uygulama Ortamının Kurulumu (Android)
2014

Mobil Güvenlik Testleri icin Uygulama Ortamının Kurulumu (Android)

Mobil uygulama güvenlik testlerinin en zor aşamalarıdan biri belki de test ortamının kurulmasıdır. Uygulamaların doğru çalışması, içi içe kurulan sanal makinaların performansı hep sıkıntı konusu olmuştur. Genymotion (Android VM) bu konuda işleri oldukça basitleştirmiştir. Hızlı ve stabil olması, dosyaların tut sürükle ile sanal androide aktarılabilmesi uygulamanın en büyük artılarıdır.  Tabi ki bu performansının altında yatan sebep x86 mimarisi üzerine kurulmuş olmasıdır. Bu, ARM mimarisiyle ilgili bazı problemleri ortaya çıkarsada yazının devamında konuyla…
Devamı