Güvenlik Kategori Yazıları

BGA Blog yazıları

2016

Big Data, Big Security

Teknolojinin ilerlemesi ile karşımıza gelen Big Data kavramı, İnternet dünyasında bilgi çöplüğü olarak da anılmaya başladı. Artık hemen hemen herkesin elinde bir akıllı telefon, evinde bir veya daha fazla bilgisayar bulunuyor. Yaşamımızı dijital dünya ile birleştirmeye hatta yönetmeye başladık. Bilgisayarlar ve mobil cihazların yanı sıra IOT kavramı ile birlikte evimizdeki kombimiz, ışıklarımız, alarm sistemlerimiz hatta buzdolaplarımız dahi internete bağlanabiliyor ve veri üretebiliyorlar. Ürettiğimiz veri arttıkça Big Data kavramı da önem kazanmaya başladı.…
Devamı
2016

LLMNR ve NetBIOS-NS Poisoning Kullanımı

Yerel ağda hedefin veya hedeflerin trafiğini ele geçirmek ve müdahale etmek için birden fazla yöntem bulunmaktadır. Bunların arasında ARP Poisoning en bilineni olup, en fazla istismar edilen türdür. TCP/IP uzun yıldır var olan bir protokol ve ARP Poisoning, Rogue DHCP Server Attack gibi saldırılar ise yine yıllardır yerel ağ trafiğine müdahale etmekte kullanılan yöntemlerinden bazılarıdır. Gerçekleştirdiğimiz sızma testlerinde tecrübe ettiğimiz en önemli nokta ise; yerel ağlarda bu saldırı yöntemleri her zaman işe yaramadığıdır. Çünkü…
Devamı
2016

Kredi Kartı Kullanımı Farkındalık Anketi Sonuçları

Ekonomi ve teknoloji noktasında günden güne gelişme gösteren günümüz İnternet dünyasında kredi kartı kullanımı önem kazanmaya devam etmektedir. Kredi kartı müşterilerinin anket cevaplarına göre kredi kartı kullanımı konusundaki farkındalığın geçtiğimiz yıllara oranla daha da yükseldiğini görmekteyiz. Saldırıların da aynı oranda artması sebebi ile halen daha kredi kartı kullanımında güven problemleri yaşandığını söyleyebiliriz. Kredi kartı kullanımı konusunda gerçekleştirdiğimiz farkındalık anketimize bugüne kadar 450’den fazla cevap geldi. Altı sorudan oluşan anketimizin sonuçlarını aşağıdaki gibi bilginize sunarız. Anketimizde ilk olarak…
Devamı
2016

Hedef Odaklı Saldırılarda İş İlanlarından Faydalanmak

Günümüz internet ve teknoloji dünyasında kurumların en değerli varlıklarından birisi “bilgi”dir. Bilgi kimi zaman bir ürün üretmek için, kimi zaman da bir ürüne ait detayların, ve önemli bilgilerin saklanması için kullanılabilir. Bilgisayar dünyasında ise bilgi her şey demektir! Bilgisayar dünyasında tüm iletişimin ve datanın sayısal olarak gerçekleştiğini düşünürsek her bir bilgi bir sayısal veri demektir. Saldırganlardan korunması ve güvenle saklanması zorunlu bir hale gelmiştir. Hedef odaklı saldırılarda bilginin önemi ön plana çıkmaktadır.…
Devamı
2014

Zararlı Kod İçeren PDF Dosyalarının Analizi

Zararlı kodların pdf, doc, xls gibi farklı doküman formatlarının içine gömülmesi sosyal mühendislik saldırılarında sıklıkla kullanılan bir yöntemdir. Dolayısıyla bu dosyaların da şüpheli durumlarda analiz edilmesi gerekmektedir. REMNux imajıyla gelen, doğrudan da elde edilebilecek çeşitli araçlarla PDF dosyalarının detaylı analizi yapılabilir. Kullanılan Araçlar: pdfid AnalyzePDF peepdf pdf-parser Origami pdfextract Örnek zararlının SHA256 özeti: f3b30f5ecd00e3b0b74db08146b4d65bd376114da9391eb8541aee9b39974664 pdfid.py betiği kullanılarak zararlı PDF dosyasının hangi türde ne kadar içeriği olduğu görülür. Örnekte PDF dosyasının Javascript kodları…
Devamı
2014

Port Knocking Yöntemi ile Portları Güvenli Açma

Knockd istemci-sunucu mantığı ile çalışan sisteminizde bir port açık olmadığı halde uzaktan vereceğiniz belirli port yoklamaları ile istediğiniz portu açabilecek yada sisteme bağlanmadan istediğiniz komutu çalıştırabilecek bir programdır. Knockd’yi kullanabilmek için aşağıda linki verilen iki yazılımı da indirmelisiniz, sunucu uygulamasını sunucu makinenize istemci uygulamasını da sunucuya bağlanmak istediğiniz herhangi bir makineye kurabilirsiniz. Kurulum Sunucu ve istemci tarafı için gerekli paketleri http://www.zeroflux.org/knock/knock-0.3.tar.gz adresinden indirebilirsiniz. İstemci tarafına kurulum için: # rpm -ivh knock-0.3-2.i386.rpm Preparing...  …
Devamı
2014

Tek Port Üzerinden HTTPS, SSH, OpenVPN Servislerinin Hizmet Vermesi

Elinizde kullanılabilir tek bir ip adresi var ve bu ip adresi üzerinde aynı portu kullanan birden fazla uygulama kullanmak istiyorsanız tek portta protokol başlık bilgisine göre paketleri ayırt edebilen bir yazılım kullanmak sorunu çözecektir. SSLH bu amaçla geliştirilmiş bir yazılımdır.  SSLH belittiğiniz bir portu dinler  ve bu porta gelen bağlantı isteklerini inceleyerek isteğin hangi protokole ait olduğunu tespit ettikten sonra bağlantıyı ilgili servise yönlendirme işlemini gerçekleştirir. Bu şekilde örneğin tcp 443 üzerinden…
Devamı
2011

Syn Cookie/Syn Proxy Kullanan Sistemleri Belirleme

Günümüz DDoS saldırılarında en sık tercih edilen yöntemlerden biri SYN flood saldırılarıdır. Bu saldırı tipinde amaç hedef sistemin yarı açık bağlantı limitlerini zorlayarak hizmet veremez hale getirilmesidir. Önlem alınmayan bir sisteme yönelik gönderilecek  ortalama 2000 - 30000 SYN paketi ile  hedef sistem servis veremez hale getirilebilir. Güvenlik sektöründe bu saldırıyı engellemek amacıyla iki temel yöntem geliştirilmiştir. Syn cookie ve syn proxy. Her iki yöntemde de amaç kaynağı doğrulanmamış SYN paketlerinin korunaklı sisteme…
Devamı