2015 Şubat ARŞİVİ

BGA Blog yazıları

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – VII
2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – VII

WPS Destekli Kablosuz Erişim Noktaları Güvenlik Testleri WPS(WiFi Protected Setup) güvenli bir ağ kurmak için hızlıca aksiyon almayı sağlayan bir teknolojidir. Normal bir kullanıcı için, AP üzerindeki PIN numarası bağlanılmak istenen sistemde girilir. WPS ile bağlandıktan sonra gerekli konfigürasyonlar otomatik olarak yapılır ve kullanıcıya güçlü bir WPA-PSK parolası oluşturulur. WPS PIN’leri sadece rakamlardan oluşur ve 8 hanelidir. Son hanesi diğer 7 hanenin doğruluğunu kontrol(checksum) için kullanılır. Bu durumda bir PIN kodunun alabileceği…
Devamı
Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – VI
2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – VI

EA Kablosuz Ağda Şifreleme Protokolleri ve Kırma Çalışmaları Kablosuz ağlarda bilginin gizliliği ve güvenliği amaçlı kullanılan 3 çeşit şifreleme protokolü vardır. WEP için WEP, WPA için TKIP ve WPA-2 için CCMP şifreleme protokolleri data frameleri şifrelemek için kullanılır. WEP koruması günümüzde rahatlıkla aşılabilir bir güvenlik önlemi haline gelmiştir. WEP/WPA/WPA2 karşılaştırma tablosu   Kimlik Doğrulama Şifreleme WEP Open/Shared Key WEP WPA(Kişisel) PSK TKIP WPA2(Kişisel) PSK AES- CCMP WPA(Kurumsal) 802.1x TKIP WPA2(Kurumsal) 802.1x AES-CCMP…
Devamı
Linux Akademi Staj Okulu – 2015
2015

Linux Akademi Staj Okulu – 2015

Linux ve açık kaynak kodlu teknolojiler üzerinde çalışmak ve bu alanda kariyer yapmak isteyen üniversite öğrencilerine Linux AKADEMİ’den staj fırsatı. Linux AKADEMİ, 21. yüzyılın en önemli mesleklerinden biri olarak görülen Linux ve açık kod teknolojiler konusunda kendini yetiştirmek, kariyerini bu alanda ilerletmek isteyen üniversite öğrencilerini Linux AKADEMİ Staj Okulu’na davet ediyor. Linux AKADEMİ’nin Linux ve açık kaynak kodlu teknolojiler konusundaki deneyim ve uzmanlığını öğrenciler ile paylaşacağı “Linux AKADEMİ Staj Okulu” gerçek proje…
Devamı
Global e-Suç ve Bilgi Güvenliği Serisi / Turkiye – 24 Mart 2015
2015

Global e-Suç ve Bilgi Güvenliği Serisi / Turkiye – 24 Mart 2015

Etkinlik Duyurusu Aşağıda Yer Almaktadır... Global e-suç ve bilgi güvenliği serisi'nin (Global e-crime & information security series) 24 Mart 2015'te İstanbul'a döneceğini bildirmekten mutluluk duyuyorum.  İş profesyonelleri için özel olarak tasarlanmış olan e-Crime Türkiye, idari ve kanuni yaptırımlarıyla stratejik, işlevsel, taktiksel ve tasarım üzerine teknik bilginin paylaşılmasını, bilgi güvenliğinin ve risk yönetimi stratejisinindüzenlenmesini, dijital değerlerin ve kritik verilerin korunmasını, müşterilerin iç ve dış tehditlere karşı korunmasınıve bu olaylara tepki koymasını sağlayacak olan benzersiz bir platformdur.  Bu programa katılmak…
Devamı
2015

BGA Siber Güvenlik Kış Kampı Kayseri 2015 Tamamlandı

Bilgi Güvenliği AKADEMİSİ olarak 2012 yılından itibaren her yıl düzenlemeye çalıştığımız Siber Güvenlik Kampı çalışmalarına 2015 yılında Kış Kampını da ekledik. Bu yıl birincisini  düzenlediğimiz Siber Güvenlik Kış Kampı 09-14 Şubat 2015 tarihleri arasında, ERÜ Bilgi Güvenliği Kulübü ve  Bilgi Güvenliği AKADEMİSİ işbirliğinde Kayseri'de Erciyes Üniversitesi tesislerinde gerçekleştirildi. Kamp için 300’ün üzerinde öğrenci başvuruda bulundu. Başvuruda bulunanlar arasında Bilgisayar Mühendisliği ve Elektronik Mühendisliği Bölümlerine kayıtlı öğrencilerin yanında iktisadi bilimler, fizik, meslek yüksekokulu…
Devamı
Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – V
2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – V

Kablosuz Ağlara Yönelik Saldırı Çeşitleri Kablosuz Ağlara Yönelik DoS Saldırıları WEP'ten sonra WPA ve WPA2 ile kablosuz ağlarda CCMP kullanılarak güvenlik standartı yükseltilsede,  bu koruma sadece data framelere uygulanabiliyordu. Management frameler ile ilgili bir işlem ise yoktu. Yani management frameler şifresiz ve manipüle edilebilir durumdadır. Management framelerin bu özelliği kablosuz ağları DoS ataklara açık bırakmaktadır. Gerçek hayatta karşılaşılan birçok Dos atak çeşidi(HTTP Flood, TCP SYN flood, ICMP flood) kablosuz ağlarda da uygulanabilir.…
Devamı
Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – IV
2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – IV

Kablosuz Ağ Güvenlik Testleri Kablosuz ağlar yazının başında da bahsedildiği gibi internet kullanımı evlere girdiğinden beri yükselen bir kullanıma sahip oldu. Günümüzde evlerde, işyerlerinde, kurumlarda ve sokaklarda kablosuz ağlar internete ulaşmanın vazgeçilmez ve kolay bir yolu oldu. Bu kolaylık beraberinde bir çok güvenlik riskini de beraberinde getirdi. Riskler, kablosuz ağlarda kullanılan protokollerden, özelliklerden ve kullanıcıların bilinçsizliğinden kaynaklanmaktadır. Özellikle kablosuz ağlara yapılabilecek bir çok saldırı küçük bazı numaralarla anonim olarak gerçekleştirilebilir. Bu durum…
Devamı
2015

BGA Siber Güvenlik Kış Kampı Kayseri 2015

Erciyes Üniversitesi Mühendislik Fakültesi'nde verilen eğitimlere, üniversitelerin ön lisans, lisans, yüksek lisans ve doktora programlarında eğitim gören 25 öğrenci katılıyor. Kampta, deneyim sahibi akademisyenler ile kamu ve özel sektör yöneticileri tarafından çeşitli konularda bilgiler verilecek. Siber Güvenlik Kış Kampı ile ilgili bilgi veren Erciyes Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Öğretim Üyesi Doç. Dr. Alper Baştürk; "Ülkemizin bilgi güvenliği konusundaki öncü kuruluşlarından biri olan Bilgi Güvenliği Akademisi (BGA) tarafından her sene düzenlenmekte olan…
Devamı
Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – III
2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – III

Kablosuz Ağlarda Şifreleme ve Kimlik Doğrulama 802.11 Standartı Kimlik doğrulama Şifreleme Şifreleme algoritması Anahtar üretilme metodu WEP Open/Shared Key WEP RC4(24 bit) Statik WPA(SOHO*) PSK TKIP RC4(48 bit) Dinamik WPA2(SOHO) PSK CCMP AES Dinamik WPA(Kurumsal) 802.1x TKIP RC4(48 bit) Dinamik WPA2(Kurumsal) 802.1x CCMP AES Dinamik *SOHO(Small office/home office): Küçük ev ve ofis ağlarını ifade eder. WEP Hem şifreleme protokolünün hem de kimlik doğrulama işleminin adıdır. Bu güvenlik protokolünde ilk başlarda kısıtlamalardan dolayı…
Devamı
Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – II
2015

Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – II

Kablosuz Ağ Bağlanma Aşamaları Authentication(Kimlik doğrulama): Bir kullanıcı sisteminin AP’ye kimlik doğrulayarak ağa dahil olmasının ilk adımdır. Bu adımda iletilen frameler şifrelenmemektedir(Çünkü management framelerden birisidir). 2 çeşit kimlik doğrulama tanımlanmıştır: Open ve Shared Key. Open System Authentication: Bu tip kimlik doğrulamada istemciden içinde MAC adresinin olduğu bir istek gider ve AP’den isteğin kabul veya reddediğine dair bir cevap dönülür. Shared Key Authentication: Kimlik doğrulama için ortak olarak bilinen bir anahtar(parola) kullanılır. Önce…
Devamı