2014 Mayıs ARŞİVİ

BGA Blog yazıları

2014

Yerel Ağda IP ile MAC Adreslerinin Tespit Edilmesi – Netdiscover

Yerel ağların oluşturulmasında en çok kullanılan ağ arayüzü ethernet kartlarıdır. Ethernet arayüzleri birbirlerine veri paketi göndermeleri için, kendilerine üretim sırasında verilen fiziksel adresleri kullanırlar; 48 bit olan bu arayüzlerin ilk 24 biti üreticiyi belirtir ve 48 bitlik blok eşsizdir. TCP/IP protokolünün kullanıldığı ağlarda 32 bit olan IP adresi kullanılır. Fiziksel katmanda Ethernet arayüzü kullanılıyorsa, IP adresten fiziksel adrese dönüşüm işinin yapılması gerekir. Bunun için sistemlerde Adres Çözümleme Protokolü olan ARP (Address Resolution…
Devamı
Karmaşıklaştırılmış (Obfuscated) Javascript Analizi
2014

Karmaşıklaştırılmış (Obfuscated) Javascript Analizi

Sıklıkla karşılaşılan istismar senaryolarından biri olan HTML dokümanlarında veya PDF dosyalarındaki gömülü Javascipt kodlarını sadece JS bilgisi kullanarak analiz etmek genelde mümkün olmamaktadır. Genelde zararlı JS kodları amaçlarını gizlemek adına obfuscation denilen kodu okunamaz hale getirme yöntemleri uygulanmış olarak bulunur. Bu da kodu tekrar okunabilir hale getirme (deobfuscation) ihtiyacını doğurur.  Yazıda ünlü Blackhole istismar kitinin bir türevini okunabilir hale getirme senaryosu üzerinden JSDetox ve JS-beautify yazılımlarının JS deobfuscation amaçlı kullanımı anlatılmıştır. Kullanılan…
Devamı
2014

BGA, BGAPRO Ankara Ofisi Yeni Adresine Taşındı

Ankara'da sunduğumuz Bilgi Güvenliği danışmanlık, eğitim ve destek hizmetleri için genişleyen ekibimizle birlikte yeni adresimize taşındık. Bilgi Güvenliği ve Linux AKADEMİ eğitimleri artık aşağıda bilgileri yer alan adreste gerçekleştirilecektir. Ceyhun Atuf Kansu Caddesi Gözde Plaza İş Merkezi Kat:5 No:130/72 BALGAT ÇANKAYA/ANKARA (MHP Genel Merkez Binası ile Yargıtay Binası arası) Yeni ofisimizden birkaç resim,
Devamı
2014

BGA Siber Saldırı & Savunma Simulasyon Laboratuvarı

Tek başına teorik bilginin işe yaramadığı önemli alanlardan birisi Siber Güvenliktir. Siber güvenlikte diğer alanlardan farklı olarak mücadeleyi genellikle sizden daha iyi olan ve meslek olarak varlık sebebiniz olan siber saldırganlara karşı yaparsınız. Siber saldırgan için tüm internet altyapısı lab olarak kullanılabileceği için pratik yapma ve öğrendiklerini uygulama için ek uğraşlara girmesine gerek yoktur. İşin savunma tarafındaki uzmanlar için ise her çıkan güvenlik zafiyetinin istismar edilmesi ve korunma yöntemleri için gerçek uygulama…
Devamı
Linux Sistemlerde Auditd Kullanarak Detaylı Sistem Denetimi
2014

Linux Sistemlerde Auditd Kullanarak Detaylı Sistem Denetimi

auditd,  *nix sistemlerde özellikle güvenlik ile ilgili olayların derinlemesine incelenmesi ve raporlanması için kullanılan ve RedHat tarafından geliştirilen çok gelişmiş bir denetleme mekanizmasıdır. auditd ile herhangi bir dosya bütünlük kontrolü aracının yaptığına benzer şekilde sistem dosyalarında meydana gelen değişiklikler takip edilebildiği gibi kernel seviyesinde çalışmasından mütevellit daha derinlere inilerek herhangi bir sistem çağrısının neden olduğu değişiklikler de takip edilerek detaylı olarak loglanabilmektedir. Bu anlamda Linux ya da Unix sistemlerde olup bitenle ilgili…
Devamı
Web Uygulamalarında Hatalı Oturum Yönetimi ve Oturum Sabitleme Zafiyeti
2014

Web Uygulamalarında Hatalı Oturum Yönetimi ve Oturum Sabitleme Zafiyeti

Cookie/session, web uygulamalarında sunucu tarafının, kendisini ziyaret eden kullanıcıları ayırt etmek, yetkilendirmek, mevcut oturumunu belli bir sure tutma, çeşitli bilgileri taşıma veya oturumunu yönetmek gibi sebepler ile geliştirme aşamasında ihtiyaç duyulan web uygulama bileşenleridir. Cookie ve session benzer amaçlar için kullanılan fakat temel bazı farklılıkları olan web uygulama ifadeleridir. Güvenlik açısından genelde tercih edilen session kullanımıdır.  Cookie bilgisi client tarafında tutulduğu için üzerinde hassas veriler (kullanıcı adı,parola,kredi kart numarası vs.) veya manipule…
Devamı
bga tiger team
2014

BGA Profesyonel Hizmetler için Bilgi Güvenliği Uzmanı İlanı

BGA olarak gerçekleştirdiğimiz bilgi güvenliği danışmanlık hizmetleri için sevdiği işi yapacak, yaptığı işi sevecek, genç, heyecanlı ve çalışkan takım arkadaşları arıyoruz. 2 farklı konuda 3 takım arkadaşı(Ankara/İstanbul) alınacaktır: BGA SIR(Security Incident Response) Ekibi için bir kişi BGA TIGER TEAM (Sızma Testi/APT) Ekibi için iki kişi Temel Beklentiler: Ankara'da veya İstanbul'da ikamet eden (bir kişi Ankara, iki kişi İstanbul)  İstanbul arası git-gel yapabilecek arada bir Bakü, KKTC vs gibi lokasyonlara uğramaktan imtina etmeyecek,…
Devamı
2014

Port Knocking Yöntemi ile Portları Güvenli Açma

Knockd istemci-sunucu mantığı ile çalışan sisteminizde bir port açık olmadığı halde uzaktan vereceğiniz belirli port yoklamaları ile istediğiniz portu açabilecek yada sisteme bağlanmadan istediğiniz komutu çalıştırabilecek bir programdır. Knockd’yi kullanabilmek için aşağıda linki verilen iki yazılımı da indirmelisiniz, sunucu uygulamasını sunucu makinenize istemci uygulamasını da sunucuya bağlanmak istediğiniz herhangi bir makineye kurabilirsiniz. Kurulum Sunucu ve istemci tarafı için gerekli paketleri http://www.zeroflux.org/knock/knock-0.3.tar.gz adresinden indirebilirsiniz. İstemci tarafına kurulum için: # rpm -ivh knock-0.3-2.i386.rpm Preparing...  …
Devamı
Güvenlik Sistemlerini  Test ve Atlatma Teknikleri Eğitimi
2014

Güvenlik Sistemlerini Test ve Atlatma Teknikleri Eğitimi

Bilgi Güvenliği AKADEMİSİ olarak yaklaşık bir yıldır üzerinde çalıştığımız yeni eğitimimiz artık sunuma hazır hale geldi. Eğitime ait detayları aşağıda bulabilirsiniz. Eğitim Tanımı: Siber güvenliğin sağlanmasında en güvenli yol katmanlı güvenlik mimarisinin uygulanması ve bu mimariye göre her katmanda ilgili çözümlerin tercih edilmesidir. Günümüz internet dünyasında genellikle güvenlik kelimesi çözüm odaklı değil ürün odaklı olarak algılanmaktadır. Yurt dışından alınan ürünler tüm dünyadaki ortalama IT sistemlerine hitap edecek şekilde geliştirildikleri için ön tanımlı…
Devamı
2014

APT – Gelişmiş Hedef Odaklı Siber Tehditler ve Çözüm Önerileri Etkinliği

Uluslararası arenada son yıllarda Siber Güvenlik dünyasını en fazla meşgul eden konuların başında APT kavramı ve saldırıları gelmektedir. Klasik saldırı yöntemlerinden oldukça farklı yeni nesil bu saldırı tipinde işini profesyonel ve genellikle ticari hedefler için yapan siber saldırganlar ve gelişmiş siber silahlar söz konusu olduğu için klasik siber savunma yöntemleri ve araçları yetersiz kalmaktadır. Yapılan araştırmaların sonuçları APT saldırılarına hedef olan firmaların %100'ünün bu saldırılardan bir şekilde etkilendiği yönündedir. Bunun temel nedeni…
Devamı