2014 Nisan ARŞİVİ

BGA Blog yazıları

Linux Akademi: Linux Tabanlı Ağ, Sistem ve Güvenlik Eğitimleri ve Danışmanlık Hizmetleri
2014

Linux Akademi: Linux Tabanlı Ağ, Sistem ve Güvenlik Eğitimleri ve Danışmanlık Hizmetleri

Linux AKADEMİ, 2013 yılında Türkiye’deki kamu kurumları ve özel şirketlere Linux ve açık kaynak kodlu ağ, sistem ve güvenlik çözümleri ve eğitimleri sunmak üzere kurulmuştur. Temel amacı kurumların ihtiyaç duyduğu ağ ve güvenlik çözümlerinin daha esnek ve ucuz maliyetle kotarılması ve siber  güvenliğinin ön  planda olduğu ağ altyapılarında açık kaynak sistemlerin efektif kullanımının sağlanmasıdır. Linux AKADEMİ’nin başlıca faaliyet alanlarını, Snort/Suricata IPS, pfSense bütünleşik güvenlik duvarı, OSSEC, ModSecurity, Zimbra, Nagios, Zabbix gibi alanında…
Devamı
BGA Bilişim Güvenliği Yaz Staj Okulu 2014 Sonuçları
2014

BGA Bilişim Güvenliği Yaz Staj Okulu 2014 Sonuçları

Bilgi Güvenliği AKADEMİSİ yaz staj dönemi için yaptığımız değerlendirme çalışmaları tamamladık. Bu yıl diğer yıllara oranla daha fazla başvuru olması ve başvuruların herbirinin birbirinden değerli olması nedeniyle staja kabul edilecek öğrenciler konusunda yapılan değerlendirme çalışması uzun sürmüştür. Toplam 85 başvuru içerisinden  5 öğrenci BGA Bilişim Güvenliği Staj okulu için seçilmştir.  Staj değerlendirmelerinde bilişim güvenliği alanında yapılan çalışmalar, staj yapma isteğinin ifadesi, Linux bilgisi ve referanslar ana kriterler olarak dikkate alınmıştır. 2014 yılı…
Devamı
DNS Sinkhole İle Zararlı Yazılım Tespiti ve Engelleme
2014

DNS Sinkhole İle Zararlı Yazılım Tespiti ve Engelleme

Zararlı yazılımların komuta merkezi ile haberleşmesini engellemek veya zararlı bulaşmış sistemleri tespit etmek amacıla DNS sinkhole yöntemi kullanılabilmektedir. Sinkhole yöntemi ayrıca botnet’lerin etkisinin tespiti veya etkisizleştirilmesi amacıyla da kullanılabilmektedir. Yazıda DNS sinkhole yönteminin kurumsal ağlarda zararlı yazılımları engelleme amaçlı kullanımı ele alınmıştır. Yöntemin mantığı, DNS isteklerine sahte cevaplar vererek zararlının erişmek istediği alanadının gerçek IP adresini çözmesini engellemektir. Bunun için örnek bir yapılandırma aşağıdaki adımlar takip edilerek elde edilebilir. Linux kurulu bir…
Devamı
2014

Tek Port Üzerinden HTTPS, SSH, OpenVPN Servislerinin Hizmet Vermesi

Elinizde kullanılabilir tek bir ip adresi var ve bu ip adresi üzerinde aynı portu kullanan birden fazla uygulama kullanmak istiyorsanız tek portta protokol başlık bilgisine göre paketleri ayırt edebilen bir yazılım kullanmak sorunu çözecektir. SSLH bu amaçla geliştirilmiş bir yazılımdır.  SSLH belittiğiniz bir portu dinler  ve bu porta gelen bağlantı isteklerini inceleyerek isteğin hangi protokole ait olduğunu tespit ettikten sonra bağlantıyı ilgili servise yönlendirme işlemini gerçekleştirir. Bu şekilde örneğin tcp 443 üzerinden…
Devamı
2014

Web ve DDoS Saldırılarına Karşı Proaktif Savunma Çözümleri Etkinliği (Ankara)

Günümüz siber güvenlik dünyasının temelini oluşturan iki temel bileşenden biri uygulama güvenliğidir. Uygulamalar arka planda çalışan protokol ne kadar güvenli olursa olsun geliştiricisinin güvenlik hakkındaki bilgi ve tecrübesi kadar güvenli olacaktır. Uygulama geliştirme süreçlerinde alınmayan temel önlemler uygulama calışır duruma getirildiğinde ciddi güvenlik zafiyetlerine yol açmaktadır.  Siber dünya basit bir uygulama hatasından tüm sistemin, ağın veya veritabanının ele geçirildiği örnekleriyle doludur. BGA(Bilgi Güvenliği AKADEMİSİ) ve LOGICOM işbirliğiyle 30 Nisan 2014 tarihinde Mövenpick…
Devamı
SSL Kullanan Zararlı Yazılımın Trafiğini Yönlendirme ve İnceleme
2014

SSL Kullanan Zararlı Yazılımın Trafiğini Yönlendirme ve İnceleme

Ağ trafiği analizi, zararlı yazılım analizinin önemli bir bölümüdür. Günümüz zararlılarının komuta merkeziyle şifreli iletişim kurma eğilimi düşünüldüğünde bu trafiği şifresiz olarak elde edebilmenin gerekliliği de anlaşılmaktadır. Yazıda SSL kullanan bir zararlının trafiğinin nasıl analiz edilebileceği komuta merkeziyle HTTPS kullanarak iletişim kuran zararlı örneği üzerinden anlatılmıştır. Kullanılan Araçlar: Burp Suite iptables Wireshark msfpayload Zararlı analizinin diğer birçok adımında olduğu gibi ilk olarak güvenli ve kontrol edilebilir bir lab ortamı sağlamakla işe başlanılır.…
Devamı
Nmap, Nessus, Metasploit Kullanarak OpenSSL Heartbleed Zafiyeti İstismarı
2014

Nmap, Nessus, Metasploit Kullanarak OpenSSL Heartbleed Zafiyeti İstismarı

TLS’in heartbeat eklentisindeki bir programlama hatasından kaynaklanan sorun sayesinde internete açık zafiyet içeren OpenSSL sürümünü kullanan herhangi bir sistemin belleğindeki bilgiler 64 kbyte’lık bölümler halinde alınabilmektedir. Açık, internet üzerinden herhangi yetki gerektirmeksizin tcp 443. porttan kurulan bağlantılar üzerinden(başka portlarda çalışan TLS destekli protokollerde dahil) şifrelemede kullanılan private key’lerin, kullanıcı adı ve şifrelerin, cookie’lerin ve benzer her türlü hassas verinin alınabilmesine olanak sağladığından dolayı, OpenSSL’in 1.0.1 – 1.0.1f arası sürümlerini kullanan sistemlerin bir…
Devamı
Bilgi Güvenliği AKADEMİSİ Nisan-Mayıs 2014 Etkinlik Takvimi
2014

Bilgi Güvenliği AKADEMİSİ Nisan-Mayıs 2014 Etkinlik Takvimi

Bilgi Güvenliği AKADEMİSİ olarak her yıl Türkiye’degerçekleştirilen siber güvenlik içerikli etkinliklere aktif destek vermeye çalışıyoruz. Ekibimizin iş yoğunluğuna bağlı olarak bazı aylarda etkinlikler için daha fazla zaman ayırabiliyoruz.  Nisan-Mayıs aylarında gerçekleştirilecek ve BGA olarak katkıda bulunacağımız/katılacağımız etkinliklere ait bilgileri aşağıdaki tabloda bulabilirsiniz. Etkinliklerle ilgili detay bilgiler tarihleri yaklaştıkça BGA Twitter hesabından (@bgasecurity), etkinlikde sunulan içeriğe ait dökümanlar BGA Slideshare hesabından (slideshare.com/bgasecurity) duyurulacaktır. Tarih Lokasyon Etkinlik Adı Konuşma Konusu 16.04.2014 Denizli Pamukkale Ünv.…
Devamı
Mobile Zararlıların Network Seviyesinde Tespiti
2014

Mobile Zararlıların Network Seviyesinde Tespiti

Akıllı telefonlar hayatımızın ve işimizin ciddi bir parçası olduğundan beri saldırganların hedefinde. Şuan sektörde ağırlıklı olarak yer alan Android, iOS,Windows Phone vb. mobil işletim sistemlerine sahip çok sayıda akıllı telefon bulunmaktadır. Akıllı telefonlar sürekli internete bağlı olduğu için ciddi risk altındadır ve kullanıcıların şahsi verileri ile şirket verileri sürekli risk altındadır. Bir mobil cihazı uzakdan ele geçiren saldırgan, ortam dinleme, webcam’den görüntü kaydetme, adres defteri, mesaj kutusu vb. kayıtlara ulaşma gibi bir…
Devamı
2014

Saldırı Tespit Sistemlerini Malware Tehditlerine Karşı Test Etmek

Zararlı yazılımlar her firmanın başa çıkmakla zaman ve para harcadığı maliyetli bir konudur. Günümüzde yaşanan zararlı yazılım tehditlerini göz önünde bulundurarak diyebiliriz ki  zararlı yazılımların Antivirus, Antilogger vb. host-based koruma sistemlerine karşı kendilerini tanınmaz kılmaları oldukça kolay. Dolayısıyla, zararlı yazılımları tespit etmek ve engellemek için network seviyesinde çalışan sistemler daha çok verim sağlamaktadır. Zararlı yazılımların hedef sistemlere bulaştırılmasından önce (indirilme anında), sistemlere enfekte oldukları ilk anda ve zararlı yazılım enfekte olmuş bir…
Devamı