2014 Aralık ARŞİVİ

BGA Blog yazıları

Kurumsal SOME Yönetiminde Siber Güvenlik Tatbikatı Hizmeti
2014

Kurumsal SOME Yönetiminde Siber Güvenlik Tatbikatı Hizmeti

Kurumların bilgi teknolojilerine bağımlılığı arttıkça siber dünyadaki saldırı yüzeyi de  genişlemektedir. İş dünyasını ciddi manada tehdit eden siber saldırılar karşısında tüm dünyada uzun süredir uygulanan klasik, ürün odaklı “savunmacı” yaklaşım yerini daha proaktif ve çözüm/insan odaklı  yöntemlere bırakmaya başlamıştır. Siber savunma amaçlı yapılan yatırımlar kurumlarda vicdani rahatlık sağlamakta ve genellikle operasyonel iş yoğunluğu nedeniyle tam verimli kullanılamamaktadır. Tüm bu savunma sistemleri saldırgan gözüyle tekrar incelenip konumlandırılmadığı müddetce alınan ürünlerin verdiği rahatlık yaşanacak…
Devamı
Kurumsal SOME Yönetimi ve Proaktif Güvenlik Çözümleri Etkinliği
2014

Kurumsal SOME Yönetimi ve Proaktif Güvenlik Çözümleri Etkinliği

Kurumların bilgi teknolojilerine bağımlılığının geçtiğimiz yıllara kıyasla katbekat arttığı bu yüzyılda, kurumlara gerçekleştirilen siber saldırıların geçtiğimiz yıllara kıyasla şekil değiştirmeye başladığı gözlenmektedir. 2000'li yılların başında sistem yöneticilerine mesaj bırakmak için gerçekleştirilen hacktivizm odaklı siber saldırılar, günümüzde yerini APT adı verilen ve kurumlara sızıldıktan en az altı ay ile bir sene sonra tespit edilebilen ileri seviye siber saldırılara bırakmıştır.  Klasik siber saldırı önleme sistemlerinin yetersiz kaldığı bu saldırılara karşı kurumlar, ürün odaklı “savunmacı”…
Devamı
Bilgi Güvenliği AKADEMİSİ “Kurumsal SOME” Eğitim Paketi – 2015
2014

Bilgi Güvenliği AKADEMİSİ “Kurumsal SOME” Eğitim Paketi – 2015

Siber Güvenlik Kurulu’nun ilk toplantısında “Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı” kabul edilmiş ve 20 Haziran 2013 tarihinde Bakanlar Kurulu Kararı olarak yayımlanmıştır. Söz konusu eylem planı çerçevesinde kamu kurum ve kuruluşları ve özel sektör bünyesinde Siber Olaylara Müdahale Ekipleri (Kurumsal SOME, Sektörel SOME) oluşturulması öngörülmüştür. SOME’ler siber olayları bertaraf etmede, oluşması muhtemel zararları önlemede veya azaltmada, siber olay yönetiminin ulusal düzeyde koordinasyon ve işbirliği içerisinde gerçekleştirilmesinde hayati önemi olan…
Devamı
2014

BGA İstanbul Ofisi Yeni Adresine Taşındı

Gerçekleştirdiğimiz başarılı projelerle birlikte genişleyen ekibimize daha rahat bir çalışma ortamı sağlamak amacıyla BGA ve Linux AKADEMİ ekipleri olarak yeni adresimize taşındık. Yeni adresimiz: 19 Mayıs Mah. İnönü Cad. Çetinkaya İş Merkezi No:92 Kat:4 KADIKÖY/İSTANBUL (Kozyatağı Metro istasyonu yakını) ...
Devamı
Mitmf-Man In The Middle Framework Kullanarak Çalıştırılabilir Dosyalara Arka Kapı Yerleştirme
2014

Mitmf-Man In The Middle Framework Kullanarak Çalıştırılabilir Dosyalara Arka Kapı Yerleştirme

MITMf, ağ içerisinde Ortadaki Adam Saldırıları gerçekleştirmek için açık kaynak kodlu geliştirilen ve eklenti desteği olan bir çatıdır. Python dili ile geliştirilen çatının önemli iki özelliği bulunmaktadır.  Bunlar ihtiyaç durumda kendi eklentilerinizi yazabilme imkânınızın olması ve var olan eklentilerinin saldırlar için yeterli ve güçlü olmasıdır. Aşağıda framework ile beraber gelen eklentiler ve açıklamaları listelenmiştir. MITMf içerisinde Bulunan Eklentiler Spoof – ARP, DNS, DHCP ve ICMP protokolleri üzerinden trafiği yönlendirmek ya da değiştirmek…
Devamı
Linux Sistemlerde Zararlı Yazılım Analizi – Temel Seviye Dinamik Analiz
2014

Linux Sistemlerde Zararlı Yazılım Analizi – Temel Seviye Dinamik Analiz

Temel seviye dinamik analizde zararlı çalıştırılarak ağ, dosya sistemi, süreçler ve diğer işletim sistemi bileşenleri üzerindeki etkileri gözlemlenir. Zararlının çalıştığı sistemde ve ağda kalıcı etkileri olabileceğinden dolayı dinamik analizin izole bir ortamda yapılması önerilir. Örneklere “Temel Seviye Statik Analiz” ) yazısında kullanılan zararlı ile devam edilmiştir. Zararlı çalıştırıldığında “ps” komutu ile sistem süreçleri listelenir, “-ef” parametreleri verilerek süreçlerin PPID (parent process id) gibi detayları da listelenir. Bu sayede grep komutunun da yardımı…
Devamı
Linux Sistemlerde Zararlı Yazılım Analizi – Temel Seviye Statik Analiz
2014

Linux Sistemlerde Zararlı Yazılım Analizi – Temel Seviye Statik Analiz

Temel seviye statik analizde zararlı çalıştırılmadan yapısı hakkında bilgi toplama, genel olarak barındırdığı özelliklerle ilgili öngörüler edinme ve daha önceden tanımlanmış bir zararlı olup olmadığını kontrol etme adımları gerçekleştirilir. Linux türevi sistemlerin güzelliklerinden biri olan araç çeşitliliği zararlı yazılım analizinde de seçenekleri arttırmaktadır. Bu sayede örneklerde kullanılan araçlara birçok alternatif bulunabilir. “file”    komutu ile şüpheli dosyanın hangi sistem mimarisi ve kernel versiyonu için derlendiği, link işleminin nasıl gerçekleştirildiği öğrenilir. Bu sayede dinamik…
Devamı
BGA Bank Yönetim Paneli Dizin İfşası
2014

BGA Bank Yönetim Paneli Dizin İfşası

Tablo 1. Yönetim Paneli URL URL Zafiyet her zaman kodlar üzerinde olmayabilir. Bazen basit bir parola veya giriş formunun brute-force’a açık olması hedef sistemde hak yükseltmek için kullanılabilir. Bunun için öncelikle admin giriş sayfasının tespit edilmesi gerekir. Keşif aracı olarak wfuzz kullanılmıştır. Ancak bazı öntanımlı admin panel dizinleri manuel olarak da denenebilir. Dizin ifşası için Wfuzz aracında aşağıdaki komutlar sırasıyla çalıştırılır. # cd /usr/share/wfuzz # ./wfuzz.py -c --hc 404,XXX -z file,wordlist/general/admin-panels.txt Kelime…
Devamı
BGA Bank Arama Kutusu Reflected XSS Zafiyeti ve İstismarı
2014

BGA Bank Arama Kutusu Reflected XSS Zafiyeti ve İstismarı

Tablo 1. Arama sayfası Reflected XSS zafiyet bilgileri URL HTTP Talep Türü GET Payload <Script>prompt(document.cookie);</Script> Parametre s1 veya s2 Arama kutusunda Reflected XSS zafiyeti bulunmaktadır. Zafiyet bilgileri Tablo 1. de belirtilmiştir. Bu zafiyeti istismar etmeden önce normal bir arama yapılır. "deneme" kelimesi aratıldığında "Aradığınız Kayıt Bulunamadı” hatası dönmektedir.  (Şekil 1) Şekil 1. Normal Arama Sonucu Daha sonra çeşitli payloadlar denenebilir. En sık kullanılan payloadlardan <script> (1) </script> denendiğinde, sonuç Şekil 2 deki…
Devamı
JSON Kullanılan Uygulamalarda XSS Zafiyeti ve İstismarı
2014

JSON Kullanılan Uygulamalarda XSS Zafiyeti ve İstismarı

JSON ("Javascript Object Notation"), insanlar tarafından okunabilen bir veri değişimi biçimidir. XML'in Javascript ile çok da iyi kullanılamamasından ötürü tercih edilir. [1] Normal uygulanan sızma teknikleri aynen JSON ‘da denenerek sonuca ulaşılabilir. PHP ‘de veri değişimi olmadan yapılan ataklar çok fazla göz önünde olduğundan zaafiyet tespiti daha kolaydır. JSON’da ise her istekten sonra HTML kaynak kodlarının analizi gerekebilir. İstek - cevap işlemlerinin daha hızlı yapılması ve kaynak kodların hızlı analizi adına Burp…
Devamı