2014 Eylül ARŞİVİ

BGA Blog yazıları

WAN Arayüzünden Erişime Açık Olan Ağ Cihazlarının Parolasının Elde Edilmesi
2014

WAN Arayüzünden Erişime Açık Olan Ağ Cihazlarının Parolasının Elde Edilmesi

Ağ cihazlarının yönetim panellerine WAN arayüzünden erişimin açık bırakılması güvenlik açısından son derece tehlikelidir. Bu tip cihazlara erişimde kullanılan kullanıcı adı genellikle "admin" yada "root" tur. Bir saldırganın WAN arayüzünden erişimi açık bırakılmış bir cihazın yönetim paneline erişmesi için gerekli olan parola bilgisi kaba kuvvet saldırıları ile elde edilebilir. Bu makalede WAN arayüzünden yönetim paneli açık bırakılmış bir router'ın parolası kaba kuvvet ile elde edilip yönetim paneline ulaşılacaktır. Örnek olması açısından hedef…
Devamı
Linux Sistemlerde Bellek Analizi – II (Ağ Hareketleri)
2014

Linux Sistemlerde Bellek Analizi – II (Ağ Hareketleri)

Olay müdahale süreçlerinde bellek analizine başlanması gereken nokta saldırının türüne göre değişse de, çoğu durumda zararlının bir C&C ile haberleşmeye çalıştığı göz önünde bulundurularak analize ağ hareketlerinden başlanabilir. Hedef sistem için oluşturulan profili (bkz: http://blog.bga.com.tr/2014/09/modern-linux-sistemlerde-bellek-dokumu.html) Volatility’e “export VOLATILITY_PLUGINS=../capture/remnux-2014-09-26_07.57.52/“ komutuyla VOLATILITY_PLUGINS çevre değişkeni atanarak tanıtılır. İlk olarak “./vol.py -f /media/usb/capture/remnux-2014-09-26_07.57.52/remnux-2014-09-26_07.57.52-memory.lime --profile=Linuxremnux-2014-09-26_07_57_52-profilex86 linux_ifconfig” ile sistemdeki ağ arayüzleri listelenir. Pratiklik adına bellek dökümünün yolunu gösteren -f parametresi ve kullanılan profili belirten —profile parametresi yine çevre…
Devamı
Linux Sanal Makine Üzerinde eth0 Ağ Arayüzü  Problemi
2014

Linux Sanal Makine Üzerinde eth0 Ağ Arayüzü Problemi

Sanal olarak oluşturulan linux makinalar bir bilgisayardan başka bilgisayarlara aktarıldığında ağ arayüzlerinde değişim gözlenir. Ağ arayüzü eth0 iken eth1, eth2 şeklinde değişir. Bu sorunun kaynağı, işletim sistemlerinin ağ arayüzlerini ağ kartının MAC adresine göre atamasıdır. Sanal makine her taşındığı bilgisayarın ağ kartının MAC adresini okuyacağından ağ arayüzünü de ethx (x: bir sayı) şeklinde isimlendirecektir. Bu sorunu çözmek mümkün, bunun için konfigurasyon ayarlarına müdehale edilmesi yeterli olacaktır. 1. Öncelikle ağ arayüzünde tanımlı mevcut MAC…
Devamı
Kablosuz Ağ Güvenliği: İstemci İzolasyonu
2014

Kablosuz Ağ Güvenliği: İstemci İzolasyonu

Kablosuz Ağlarda İstemci İzolasyonu Ön tanımlı ayarlarla kurulan bir kablosuz ağdaki bir kullanıcı, kablosuz ve kablolu ağda bulunan tüm cihazlara (bilgisayarlara, yazıcılara vs.) erişebilir. Ağ istemcilerinin, kurum çalışanları tarafından oluşturulduğu bir sistemde bunun bir sakıncası yoktur. Fakat kablosuz ağa dışardan birileri bağlanmakta ise tüm ağ tehlike altında demektir. Aynı tehlike misafirler için oluşturulan kablosuz ağda bulunan misafirler içinde geçerlidir, misafir ağına bağlanan bir saldırgan diğer misafirlerin cihazlarına erişim sağlayabildiğinden çeşitli saldırı (MITM:…
Devamı
2014

Modern Linux Sistemlerde Bellek Dökümü Alma ve Volatility Profili Oluşturma

Modern Linux sistemlerde varsayılan olarak gelen güvenlik sıkılaştırmalarından dolayı ptrace, /dev/mem, /dev/kmem gibi hafıza dökümü elde etme yöntemleri kullanılabilirlik ve verimlilik açısından yetersiz kalmaktadır. Güvenlik önlemlerine takılmadan başarılı bir bellek dökümü elde edebilmek için sisteme bir kernel sürücüsü yüklemek gerekmektedir. Bu mantıkla çalışan LiME aracı kullanılarak modern Linux sistemlerde tam bir bellek dökümü elde edilebilir. Tabi ki sistem bir sanal makine üzerinde çalışıyorsa sanallaştırma platformunun imkanlarını kullanarak doğrudan bellek dökümünü almak mümkün…
Devamı
NAT Arkasında Bulunan Ossec Agent’lar İçin Yapılandırma
2014

NAT Arkasında Bulunan Ossec Agent’lar İçin Yapılandırma

Daha önce OSSEC isimli HIDS uygulamasından bahsedip, server/client mimarisi ile kurulumunu ve yapılandırmasına   (http://www.linuxakademi.com.tr/ossec-hids-kurulumu-ve-yapilandirmasi/) adresinde değinmiştik. Bu yazıda ise NAT arkasında bulunan birden fazla Ossec Agent’in nasıl monitor edilebileceğinden bahsedeceğiz. Zira, NAT arkasında bulunan birden çok sistemi Ossec üzerinden monitor etmek istediğiniz de, bu sistemlere bire bire NAT yapmaya gerek kalmadan aynı ip adresi üzerinde hizmet veren (yani dışarıdan erişilebilir  tek IP’si olan) birden fazla makineye entegre edilebilecek şekilde tasarlanmıştır. Bu yönetim…
Devamı
İleri Seviye Ağ Güvenliği Eğitimi Lab. Kitabı [Yeni]
2014

İleri Seviye Ağ Güvenliği Eğitimi Lab. Kitabı [Yeni]

Bilgi Güvenliği AKADEMİSİ olarak verdiğimiz eğitimlerde uygulamaya özel önem veriyoruz. Güvenlik gibi karmaşık bir konu detaylı uygulamalar gerçekleştirmeden anlatıldığında konuya yabancı olan katılımcılar tarafından tam olarak anlaşılamamaktadır. Eğitim notlarına destek olmak amacıyla başlattığımız lab çalışmalarını içeren kitapçık çalışmalarını uzun süre önce başlatmıştık. Bu konuda ilk kitap çalışmamız olan  Beyaz Şapkalı Hacker eğitimi Lab kitapçığını 2013 yılı başlarında öğrencilerimizin kullanımına sunmuştuk (Detaylarına http://blog.bga.com.tr/2013/01/beyaz-sapkal-hacker-egitimi-lab-kitapcg.html adresinden erişilebilir) Yeni dönem eğitimlerinde Uygulamalı Ağ Güvenliği Lab Kitabı…
Devamı