Network Analyze Etiketli Yazılar

BGA Blog yazıları

WPS Destekli Kablosuz Ağların WPA/WPA2 Parolasını Kırmak
2012

WPS Destekli Kablosuz Ağların WPA/WPA2 Parolasını Kırmak

  WPS (Wi-Fi Protected Setup) teknolojisi, kablosuz ağın güvenlik ayarlarını kolayca ayarlamak için kullanılan esnek bir teknolojidir. Kablosuz ağ cihazını yapılandırırken, üzerinde bulunan PIN numarası ile cihazın yapılandırılmasını sağlar. Saldırgan, WPS’de bulunan güvenlik zaafiyeti ile bu PIN numarasını tahmin ederse WPA/WPA2 anahtarını ele geçirebilir. WPA/WPA2 anahtarı ne kadar karmaşık ve uzun olursa olsun, PIN numarası tahmin edildiğinde anahtar elde edilebilir. Örnek Uygulama Bu işlemleri yapmak için, ağ kartının monitor modu desteklemesi lazım.…
Devamı
İç Ağda Kullanıcı Hesaplarını Belirleme
2012

İç Ağda Kullanıcı Hesaplarını Belirleme

İç ağ testlerinde gerçekleştilen testlerden bir tanesi de ağda ilgili kullanıcı isimlerinin belirlenmesi olmaktadır. Bu işlem Nmap ile gerçekleştirilebilmektedir. 192.168.1.0 ağı için bu adımın gerçekleştirilmesi aşağıdaki şekilde olmaktadır.Öncelikle aktif ip adreslerinin tespit edilmesi gerekmektedi, bunun için;# nmap -p139,445 -n 192.168.1.1-254 --open | grep -B3 "open" | grep -E "[0-9]+.[0-9]+.[0-9]+." | awk '{print $5}' > ipler.txt# nmap -p139,445 -n 192.168.1.1-254 --script=smb-enum-users -iL ipler.txt > nmap-users.txtBu işlemlerin ardından dosya içerisinden kullanıcı isimleri  temin edilmelidir.# cat…
Devamı
Syn Cookie/Syn Proxy Kullanan Sistemleri Belirleme
2011

Syn Cookie/Syn Proxy Kullanan Sistemleri Belirleme

Günümüz DDoS saldırılarında en sık tercih edilen yöntemlerden biri SYN flood saldırılarıdır. Bu saldırı tipinde amaç hedef sistemin yarı açık bağlantı limitlerini zorlayarak hizmet veremez hale getirilmesidir. Önlem alınmayan bir sisteme yönelik gönderilecek  ortalama 2000-30000 SYN paketi ile  hedef sistem servis veremez hale getirilebilir.Güvenlik sektöründe bu saldırıyı engellemek amacıyla iki temel yöntem geliştirilmiştir*: Syn cookie ve syn proxy. Her iki yöntemde de amaç kaynağı doğrulanmamış SYN paketlerinin korunaklı sisteme ulaştırılmamasıdır. Yani öndeki…
Devamı
İzinsiz Sanal Bilgisayarları Bulma
2011

İzinsiz Sanal Bilgisayarları Bulma

İzinsiz sanal bilgisayarlar (virtual machines) kurumlar için ciddir bir risk taşımaktadır. Sistem yöneticileriniz her ne kadar kurum ağını iyi kontrol ediyor olursa olsunlar izinsiz sanal bilgisayarlar ağınızda olabilir. Bu izinsiz sanal bilgisayarları azaltmanın bazı yolları yazılım politikasını değiştirmek, yönetici hesaplarını sadece gerekli çalışanlara vermektir.Peki ağınızda hali hazırda duran izinsiz sanal makineleri nasıl tespit edeceksiniz?Eğer ağınızdaki tüm sanal makineleri biliyorsanız, bunları sizin kurduğunuz makinelerle karşılaştırıp izinsiz sanal makineleri bulabilirsiniz.Sanal makineleri tespit etmenin en…
Devamı
RawCAP Windows Komut Satırı Sniffer Aracı
2011

RawCAP Windows Komut Satırı Sniffer Aracı

RawCAP, windows sistemlerde komut satırından çalışan ücretsiz bir raw paket yakalama aracıdır.Özellikleri Herhangi bir ağ arabirimini ve IP adresini dinleyebilir buna 127.0.0.1 (localhost/loopback) dahil RawCap.exe sadece 17 kb Çalışmak için herhangi bir dış kütüphaneye veya DLL dosyalarıan ihtiyaç duymaz. .Net 2.0 yeterlidir. Kurulum gerektirmez, rawcap.exe komut satırından tetiklemeniz yeterli olur. Minimum RAM ve CPU tüketir Güvenilir ve kullanımı kolayKullanımıKullanımı oldukça basit, örnek bir kullanım; IP adresine ait bağlantıları kaydetmek Kaynakhttp://www.netresec.com/?page=RawCapAlternatif Araçlarhttp://www.winpcap.org/windump/Yazar: Ozan UÇAR
Devamı
2011

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi 23-26 Şubat 2011

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics) EğitimiDetay bilgi http://www.bga.com.tr/bilgisayar-aglarinda-adli-bilisim-analizi-egitimi-23-26-subat-2011/Eğitim Tarihleri23-26 Şubat  2011Eğitim AdresiMahir İz cad.Detay İş Merkezi. CapitolAVM karşısı.B Blok No:19/2 Altunizade-Üsküdar-İstanbulKayıt OlunLütfen bilgi@bga.com.tr adresine e-posta gönderiniz.Eğitim Ücreti2000 TL+KDV // 15 Şubat 2011'e kadar yapılan kesin kayıtlarda %15 indirim imkanı vardır.EğitmenlerHuzeyfe ÖNALEğitim BroşürüBGA-NFRCapture The FlagYokEğitim İçeriğiNetwork Forensics Kavramları Adli analiz bilimi ve çeşitleri Bilgisayar ağlarında adli analiz Adli bilişim analizi Bilgisayar ağlarında adli bilişim analizinin önemi Diğer adli analiz çeşitlerinden farklılıkları Adli bilişim analizlerinde…
Devamı
Herkese Açık Ortamlarda Paylaşım Amaçlı Paket Maskeleme/anonimleştirme
2011

Herkese Açık Ortamlarda Paylaşım Amaçlı Paket Maskeleme/anonimleştirme

Zaman zaman çeşitli ağ ve güvenlik sorunlarının çözümü için firmalara, danışmanlara, e-posta listelerine kaydedilmiş trafik dosyaları göndermek gerekebiliyor. Bu trafik dosyaları şirket/kurum için özel bilgileri barındırabileceği için olduğu gibi göndermek yerine maskeleme, anonimleştirme işlemine tabi tutulmalıdır.Trafik dosyaları hangi özel bilgileri içerebilir? -IP adresleri -MAC adresleri ve buradan da kullanılan donanımların türleri(Intel, Vmware, Cisco, Juniper vs) -Paketin veri kısmında kaydedilmiş diğer verilerKlasik bir trafik çıktısı aşağıdaki gibidir. Bu çıktıya L2(Mac adresleri) ve L7(veri…
Devamı
ARGUS kullanarak ağ trafik denetimi
2010

ARGUS kullanarak ağ trafik denetimi

Argus(Audit Record Generation and Utilization System) ileri seviye network analizi yapan açık kod bir araçtır. İstemci ve sunucu olarak iki ayrı bilesenden oluşur.Sunucu bileşeni ağ üzerinden yakaladığı  trafiği analiz edip binary olarak kaydeder veya doğrudan istemci bileşenine aktarabilir.Argus istemci ise sunucudan aldığı girdiyi analiz eder.  Argus server mirror trafik , pcap dosyası veya netflow’dan veri okuyarak analiz yapabilmektedir.Argus yeni protokollere hızlı bir şekilde adapte olan 10 yıldır geliştirilen bir yazılımdır.Argus hedef trafik…
Devamı
Penetrasyon Testlerinde Pasif Bilgi Toplama
2010

Penetrasyon Testlerinde Pasif Bilgi Toplama

Yazar: Onur ŞALK Pasif bilgi toplama penetrasyon testlerinde bilgi toplama bölümünün ilk adımını teşkil etmektedir. Pasif bilgi toplamada kurum ile ilgili tüm bilgiler internet üzerinden kuruma ait sistem ve sunuculara erişmeden toplanmaya çalışılır.İnternet üzerindeki bilgi toplanacak kaynaklara kısaca bakacak olursak:- Whois, DNS sorgularını yapabileceğimiz ve pasif bilgi toplamak için kullanılan özel web sayfaları- Arşiv Siteleri ( archieve.org )- Arama motorları (Google, Bing, Yahoo vs.)- Sosyal paylaşım ağları (Twitter, Facebook, Linkedin, Friendfeed vs.)-…
Devamı
Penetrasyon Testlerinde Aktif Bilgi Toplama
2010

Penetrasyon Testlerinde Aktif Bilgi Toplama

Yazar:Veysel GÜNDOĞDU Penetrasyon testlerinden bilgi toplamanın ikinci adımı aktif bilgi toplama işlemidir, bu adım pasif bilgi toplama işleminden sonra gelmektedir. Pasif bilgi toplama işlemi ile kurumun ip ve servis bilgilerinin bir çoğu keşfedilirve  aktif bilgi toplamada ise keşfedilen ip ve servisler üzerinden özel araçlar ve yöntemler ile tarama işlemi gerçekleştirilir. Aktif bilgi toplama işleminde test edilecek sistemler ile temas sağlanır ve bu temas kurumun güvenlik uzmanlarınca  güvenlik cihazları loglarında tespit edilebilinir, en basitinden bir ip adresine yapılacak…
Devamı