Biznet Bilişim. RDP Tunneling & Port Forwarding ile IT-OT Ağ Geçişlerini Atlatma ve Korunma Yöntemleri

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Biznet Bilişim. RDP Tunneling & Port Forwarding ile IT-OT Ağ Geçişlerini Atlatma ve Korunma Yöntemleri"

Transkript

1 Biznet Bilişim RDP Tunneling & Port Forwarding ile IT-OT Ağ Geçişlerini Atlatma ve Korunma Yöntemleri Yazarlar Enes Şanal, Murat Aydemir, Seda Narlı Katkı Sunanlar İsmail Mert Ay Ak Sürüm Sürüm 1.0 Yayın Tarihi

2 GİRİŞ Endüstriyel altyapılar genellikle birbirleriyle ilişkili ve birbirlerini besleyen çok sayıda farklı süreçten oluşmaktadır. Bu sebeple Endüstriyel Kontrol Sistemleri (EKS), yapıları gereği geleneksel IT altyapılarında sıkça karşılaştığımız düz (flat) ağ mimarilerin aksine çok katmanlı mimarilere sahip kritik altyapılardır. Bu katmanlı yapı içerisinde, her katmanda bulunan varlıklar birbirleriyle ilişkili ve birbirlerini besleyen endüstriyel süreçlere hizmet etmektedir. EKS altyapıları temelde IT ve OT altyapısı olmak üzere iki ayrı yapıdan oluşmaktadır. IT ve OT altyapıları gerek işlevsellik gerekse işleyiş ve süreçler bakımından birbirlerinden oldukça farklı özelliklere sahip yapılardır. IT ve OT altyapıları arasındaki geçişler, ağ yapılandırmaları(dmz) veya çeşitli kontrol mekanizmaları(uzak erişim sunucuları, terminal sunucular veya jumpbox sunucuları) kullanılarak gerçekleştirilmektedir. Jumpbox olarak da adlandırılan terminal sunucuları, gerek operasyon sürelerini kısaltarak verimliliği arttırması gerekse son kullanıcıya sağladığı grafik ara birimleri sayesinde önemli işlevsellikleri beraberinde getirmektedir. Bu avantajlar sebebiyle Jumpbox lar, IT-OT geçişlerinde sıkça tercih edilmektedir. Bu geçişlere ilişkin detaylara, Endüstriyel Kontrol Sistemleri için Purdue Katmanlı Güvenlik Mimarisi isimli blog yazımızdan bu linke tıklayarak ulaşabilirsiniz. Uzak Masaüstü Servisi(Remote Desktop Service - RDP) ise Microsoft Windows işletim sistemi içerisindeki çok sayıda servisten bir tanesi olup genellikle grafik ara birimi gerektiren kurum içi uzak bağlantılarda çeşitli kullanıcı profilleri tarafından(sistem yöneticileri, IT ve OT mühendisleri, bakım personelleri vb.) sıklıkla kullanılmaktadır. Yukarıda bahsedilen Jumpbox sunucular ise RDP protokolü üzerinden bu servis aracılıyla IT-OT geçişlerini sağlayan yapılardır. Jumpbox sunucular gerek IT gerekse OT personeline uzak erişim konusunda çok sayıda avantaj sağlamasının yanında doğru güvenlik prosedürleri ve beraberinde doğru yapılandırmaların yapılmaması sonucunda ciddi güvenlik ihlallerine sebebiyet verebilmektedir. Kötü niyetli saldırganların ya da ulus-destekli(national-state) APT grupların kritik altyapılara yönelik gerçekleştirdiği saldırılar incelenlendiğinde, saldırıların odak noktasının genellikle terminal sunucu ve Jumpbox gibi IT-OT arasında geçiş sağlayan atlama noktalarının olduğunu görmekteyiz. Bu blog yazısında, kötü niyetli bir saldırganın çeşitli RDP tünelleme(rdp tunneling) ve port yönlendirme(port forwarding) işlemlerini kullanarak internet üzerinden başlayıp önce kurumsal IT ağına sızması, devamında ise ağ içerisinde dikey ilerleme(pivoting) yaparak OT ağındaki bir sunucu-istemciyi ele geçirebileceği bir senaryo anlatılmaktadır. Faz 1: RDP ve Ağ Tünelleme ile Ağ Geçişinin Sağlanması Çoğu endüstriyel organizasyonda Purdue Model e göre Seviye 4 de bulunan (Yerel Kurumsal Ağ) varlıklar ve bu varlıkların bulunduğu VLAN ya da alt ağlar(subnet) için firewall konfigürasyonları yapılmaktadır. Bu konfigürasyonlara bakıldığında, ilgili IP bloğuna internet üzerinden gelen tüm trafiğin(inbound) engellendiği ancak giden trafik(outbound) konusunda bu kadar sıkı bir önlem alınmadığını görmekteyiz. İlgili IP bloğundan diğer VLAN, subnet veya internete giden trafik için yeterli kısıtlamaların tanımlanmaması ciddi riskler doğurmaktadır. Örneğin internet üzerinden gelen saldırılar engelleniyor gibi gözükse de yerel ağa sızmış bir saldırganın bu yapılandırmadaki sıkılaştırma eksikliklerini kullanarak kurumsal ağdaki varlıklar ile saldırganlar arasında bir bağlantı kurabilmesi bu risklerden biridir. Kurumsal ağa sızmış bir kullanıcı, standart bir Windows işletim sistemindeki varsayılan özelliklerden birisi olan RDP (C:\Windows\Windows\System32\mstsc.exe) servisiyle birlikte ağ tünelleme yaparak, internetteki son kullanıcıyla -diğer bir deyişle saldırganla- bir haberleşme tüneli oluşturulabilmektedir. Bu yapı Şekil 1 de gösterilmektedir. Şekil 1. RDP ve Ağ Tünelleme Yapılarak Kurumsal Firewall Kurallarının Atlatılması 2

3 Endüstriyel Kontrol Sistemleri nde IT altyapılarında package inspection olarak isimlendirilen ve ağdaki trafiği derinlemesine analiz eden ya da kullanılan protokolleri denetleyen/kısıtlayan bir yapı olmamakla birlikte çoğu port ve protokolün kullanımına varsayılan olarak izin verilmektedir. Bu protokollerden birisi de Secure Shell (SSH) protokolüdür. SSH protokolü varsayılan olarak TCP Port 22 üzerinde çalışır ve çoğu IT sürecinde kaynak ve hedef arasında şifreli (encrypted) bir bağlantı oluşturarak, hedef sistem üzerinde çeşitli sistem komutları çalıştırmak için kullanılmaktadır. Windows işletim sistemi üzerinden SSH bağlantısı yapmak için kullanılan çeşitli araçlar bulunmaktadır. Bu araçların içerisinde en çok tercih edilen araçlardan biriyse PuTTy Link ya da diğer adıyla Plink uygulamasıdır. Plink.exe uygulaması, SSH, FTP veya Telnet gibi çok çeşitli protokolleri desteklemesiyle beraber keyfi(arbitrary) olarak belirlenen portlar üzerinden bağlantı kurulmasına da olanak tanımaktadır. Aşağıdaki plink komutu hedef sistem üzerinde çalıştırıldığında, Şekil 1. de gösterilen hedef Windows sunucu ile Linux saldırgan sunucu-istemci arasında şifreli bir tünel oluşturup, bu tünel sayesinde RDP bağlantısı yönlendirilmektedir. Örnek PuTTY Link Komutu plink.exe or domain> -pw <password> -P T -N -C -R 12345: :3389 Yukarıdaki örnek plink komutunda kullanılan parametrelerin açıklaması aşağıdaki gibidir: -P port :connect to specified port -pw passw :login with specified password -1-2 :force use of particular protocol version -4-6 :force use of IPv4 or IPv6 -t -T :enable / disable pty allocation -N :don't start a shell/command -C :enable compression -R :[listen-ip:] listen-port:host:port Şekil 2. de Plink kullanılarak başarılı bir şekilde RDP tünelleme yapılmış durum gösterilirken, Şekil 3. de ise port yönlendirme yapılarak, oluşturulan RDP tüneli içerisinden mevcut sistem ile hedef sunucu arasında RDP trafiğinin geçirilmesi sağlanmaktadır. Şekil 2. plink.exe Kullanılarak Gerçekleştirilen RDP Tünelleme Şekil 3. Saldırgan ile Hedef Sunucu Arasında Gerçekleştirilen Port Yönlendirme 3

4 Not: Saldırganın hedef sistem ile kendi arasında RDP tüneli oluşturabilmesi için mevcut durumda hedef sisteme erişmiş olması -Şekil 2. senaryosunun başarılı bir şekilde gerçekleşmesi- gerekmektedir. Bu erişim, e-posta oltalama(phising) saldırıları ya da Kurumsal DMZ de (Purdue Model e göre Seviye 5) bulunan çeşitli varlıkların(vpn sunucu, mail gateway, web sunucu vb.) ele geçirilmesiyle olabileceği gibi, tehdidin doğrudan kurum içerisinden gelişmesiyle de sağlanabilmektedir. Şekil 2. daki gibi başarılı bir RDP tünellemenin gerçekleşebilmesi için aşağıdaki şartların sağlanması gerekmektedir. Hedef Sunucu (Windows) Üzerinde Outbound RDP yapabiliyor olması reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fdenytsconnections /t REG_DWORD /d 0 /f Not: Yukarıdaki komutun başarılı bir şekilde çalıştırılabilmesi için lokal admin haklarına sahip olunmalıdır. NLA (Network Level Authentication) kapalı(disabled) olmalı Lokal Group Policy üzerinde; Computer Configuration->Administrative Templates->Windows Components->Remote Desktop Services ->Remote Desktop Session Host->Security altındaki Require user authentication for remote connections by using Network Level Authentication seçeneği Disabled olarak ayarlanmalıdır. Saldırgan Sunucu-İstemci üzerinde SSH servisi aktif olmalıdır. (Linux dağıtımlarına göre SSH servisini aktif etme metotları çeşitlilik göstermektedir.) Faz 2: Jumpbox Sunucu Aracılığıyla Dikey İlerleme (Jumpbox Pivoting) Faz 1 de ağ tünelleme ve port yönlendirmeyle, saldırgan ile hedef sunucu arasında SSH protokolü kullanılarak bir bağlantı kurulmuş ve SSH protokolü üzerinden RDP trafiği geçirilmişti. İlgili trafik analiz edildiğinde, hedef ile saldırgan arasında RDP trafiği gerçekleşse dahi, sadece SSH trafiği ve buna bağlı paketler görülmektedir. Şekil 4. RDP Tüneli İçerisinden Geçen Trafik Faz 1 başarılı bir şekilde gerçekleştirilip hedef sunucuya RDP bağlantısı yapılsa dahi, saldırganlar hala IT ağının bir parçası konumundadır. Bu noktadan sonra saldırganlar genellikle yerel ağ içerisinde keşif yapmaya başlayıp, OT ağına sıçramak ya da ağ içerisinde pivoting için kullanabilecekleri çeşitli bilgileri(kullanıcı adı ve parola bilgisi, yetkisiz erişilebilen dosya paylaşımları vb.) toplamaya çalışmaktadır. Bu senaryoya benzer birçok olay incelendiğinde, saldırganların bu aşamada Microsoft Windows işletim sistemlerinde varsayılan olarak gelen Network Shell(netsh) komutlarını kullanarak, yerel 4

5 ağ içerisinde bulunan segmente edilmiş diğer networklere(ot ağı, yönetim (management) VLAN vb.) erişim sağladığını görülmektedir. Faz 2 de ise Jumpbox sunucu üzerinde port yönlendirme yapılarak, Jumpbox sunucunun keyfi olarak belirlenmiş bir portuna gelen trafiğin tamamı, Faz 1 de ele geçirilmiş Hedef Sunucu üzerine yönlendirilmektedir. Bu durum Jumpbox sunucu ile segmente edilmiş ağdaki herhangi bir sunucu-istemci arasında gerçekleşen tüm trafiğin hedef sunucuda belirlenmiş bir porta yönlendirilmesine olanak tanımaktadır. Aşağıda Windows Network Shell komutları kullanılarak port yönlendirme işlemleri gerçekleştirilmektedir. Not: Bu örnekte Jumpbox üzerinde yapılan port yönlendirme işlemi sırasında, sadece varsayılan RDP portu olan 3389 portuna gelen trafik yönlendirilmiştir. Örnek netsh Port Yönlendirme Komutu: netsh interface portproxy add v4tov4 listenport=8001 connectport=3389 connectaddress=<segmented IP> Kısaltılmış netsh Port Yönlendirme Komutu: netsh I p a v l=8001 connectp=3389 c=<segmented IP> Şekil 5 te yukarıda bahsedilen Faz 2 aşamasının gerçekleşme akışı gösterilmektedir. Şekil 5. Jumbox Sunucu Aracılığıyla Dikey İlerleme-Pivoting (LAN->Segmente Edilmiş Ağ) RDP Tünelleme Aktivitelerinin Tespiti ve Engellenmesi Faz 1 ve Faz 2 aşamalarında görüldüğü gibi, eğer RDP aktif olarak kullanılıyorsa, saldırganlar port yönlendirme veya tünelleme metotlarını kullanarak ağ içerisinde dikey olarak ilerleyip segmente edilmiş diğer ağlara erişim sağlayabilmektedir. Endüstriyel organizasyonların bu tarz RDP saldırılarını tespit etmesi ve bu saldırılardan dolayı oluşabilecek olası riskleri azaltmak için sunucu-tabanlı (host-based) ve ağ-tabanlı (network-based) saldırı tespit sistemlerini doğru bir şekilde kullanmaları gerekmektedir. Sunucu-Tabanlı Engelleme 5

6 Uzak Masaüstü Servisi: Uzak bağlantı gereksinimi olmayan tüm son kullanıcı iş istasyonları ve sistemler için uzak masaüstü servisi kapatılmalıdır. Sunucu-Tabanlı Firewall: Sunucu üzerinde varsayılan olarak gelen firewall kuralları sıkılaştırılmalı ve inbound RDP bağlantıları engellenmelidir. Yerel(Local) Hesaplar: Yerel hesapların RDP yetkisi engellenmeli, sadece yetkili kullanıcıların veya Remote Desktop Users grubuna üye kullanıcı hesapları RDP bağlantısı yapacak şekilde ayarlanmalıdır. Yerel hesapların varsayılan ayarlarında not defined olarak tanımlı bu ayarı değiştirerek RDP yetkilerinin engellenmesi için; Lokal Group Policy veya varsa Domain Group Policy üzerinde; Computer Configuration->Windows Settings->Security Settings->Local Policies->User Rights Assignment sekmesi altındaki Deny log on through Remote Desktop Services ayarı aktif hale getirilmelidir. Sunucu-Tabanlı Tespit Registry Key: Plink.exe kullanılarak gerçekleştirilen RDP tünelleme girişimleri, registry kayıtlarında(regedit) çeşitli anahtarların(key) durumlarını değiştirebilmekte ya da yeni anahtarlar oluşturabilmektedir. Aşağıda yol bilgisi verilen registry key ler incelenerek durum tespiti yapılabilmektedir. HKEY_CURRENT_USER\Software\SimonTatham\PuTTY HKEY_CURRENT_USER\SoftWare\SimonTatham\PuTTY\SshHostKeys Şekil 6. Plink.exe Kullanılarak Gerçekleştirilen RDP Tünelleme Sonucunda Oluşan Çeşitli Anahtarlar Aynı şekilde netsh ile oluşturulan PortProxy konfigürasyonları registry kayıtlarında(regedit) çeşitli anahtarların(key) durumlarını değiştirebilmekte ya da yeni anahtarlar oluşturabilmektedir. Aşağıda yol bilgisi verilen registry key ler incelenerek durum tespiti yapılabilmektedir. HKEY_CURRENT_MACHINE\SYSTEM\CurrentControlSet\Services\PortProxy\v4tov4 HKEY_CURRENT_MACHINE\SYSTEM\CurrentControlSet\Services\PortProxy\v4tov4\tcp 6

7 Şekil 7. netsh Kullanılarak Gerçekleştirilen RDP Tünelleme Sonucunda Oluşan Çeşitli Anahtarlar Event Log: Çoğu RDP logon durumunda Windows işletim sistemi varsayılan olarak Event Viewer(Olay Görüntüleyicisi) altında event log(olay kaydı) oluşturmaktadır. Bu logların düzenli olarak incelenmesi, oluşan zararlı aktivitelerin tespitini kolaylaştırabilir. Aşağıda yol bilgileri verilmiş log dosyaları RDP işlemleri sonucunda oluşan event log larını temsil etmektedir. %systemroot%\windows\system32\winevt\logs\microsoft-windows-terminalservices- LocalSessionManager%4Operational %systemroot%\windows\system32\winevt\logs\microsoft-windows-terminalservices- RemoteConnectionManager%4Admin %systemroot%\windows\system32\winevt\logs\microsoft-windows-terminalservices- LocalSessionManager%4Admin %systemroot%\windows\system32\winevt\logs\microsoft-windows-terminalservices- RemoteConnectionManager%4Operational Şekil 8. Microsoft-Windows-TerminalServices-LocalSessionManager Event Log 7

8 TerminalServices-LocalSessionManager içerisinde bulunan loglar başarılı logon event bilgilerini tutmaktadır. Başarılı eventlerin Event ID-EID numarası 21 iken 25 numaralı EID ise doğru bir şekilde sonlandırılmamış(logout olunmadan sonlandırılan oturumlar) oturumlara başarılı bir şekilde tekrar logon olunduğunu ifade etmektedir. Source Network Address kısmı olan loglar tünelleme yapıldığına işaret edebilir. Security Log içerisinde bulunan, EID numarası 4624 olan ve aynı zamanda Logon Type tipi 10 olan loglar başarılı bir şekilde gerçekleşen interaktif RDP oturumlarını göstermektedir. Bu event log örneği Şekil 9. da gösterilmektedir. Ağ-Tabanlı Engelleme Şekil 9. Event Viewer Windows Logs Security Event Log Uzak bağlantı: Uzak Masaüstü Servisi nin kullanılmasının gerekli olduğu durumlarda, sadece yetkili hesap ve Jumpbox veya merkezi yönetim sunucusundan başlatılan RDP bağlantılarına izin verilmeli, bu koşulu sağlamayan diğer tüm durumlar engellenmelidir. Domain hesapları: Saldırganların dikey ilerleme için en sık kullandıkları hesaplar domain admin gibi ayrıcalıklı kullanıcı hesapları olmaktadır. Bu sebeple Deny log on through Remote Desktop Services ayarı domain üzerindeki ayrıcalıklı/yüksek yetkili kullanıcı hesapları için aktif edilmelidir. Ağ-Tabanlı Tespit Firewall kuralları: Mevcut firewall kuralları incelenerek port yönlendirmeye olanak tanıyan kuralların silinmesi önerilmektedir. Ek olarak port yönlendirme yapılmasının, iç ağdaki mevcut trafiğin izlenmesi(monitoring) sırasında anormalliklerin tespitini zorlaştırdığı unutulmamalıdır. 8

9 Ağ trafiği: Ağ içerisinde oluşan trafikler her zaman göründüğü gibi olmayabilir veya gerçeği yansıtmayabilir. Bu sebeple IT-OT katmanları arasında oluşan trafiğin içerik incelemesi(package inspection) yapılmalıdır. Örneğin saldırgan hedef ile arasında RDP tüneli oluşturmak için 80 veya 443 portlarını kullanabilmektedir. Böyle bir senaryoda ağ trafiğinin içerik incelemesinin yapılması, aslında HTTP veya HTTPS olmayan bir trafiğin tespitini sağlayabilir. Snort/Suricata IDS kuralı: RDP tünelleme sırasında oluşan trafik incelendiğinde (ilk RDP handshake paketi içerisinde), tünelleme için kullanılan aracın kullandığı port trafiğinin (bu örnekte TCP Port 22) aynı cihaz üzerinde daha yüksek bir porta yönlendirildiği görülmektedir. Aşağıdaki IDS kuralı hem Suricata hem de Snort üzerinde başarılı bir şekilde çalışarak RDP tünelleme durumunu tespit edebilmektedir. IDS kuralında, saldırgan ile hedef Windows Sunucu arasında bağlantı henüz kurulmamışken (ilk RDP tunneling handshake isteği sırasında) tespit edilmektedir. alert tcp any [21,22,23,25,53,80,443,8080] -> any!3389 (msg:"rdp - HANDSHAKE [Tunneled msts]"; dsize:<65; content:" "; depth:3; content:" e0 "; distance:2; within:1; content:"cookie: mstshash="; distance:5; within:17; sid:1; rev:1;) Kural 1. Hedef Windows Sunucu ile Saldırgan Arasındaki RDP Tünelleme Tespiti c e 00 0c 29 a4 e0 ae )...) à..e a c0 a8 fc c2 c0 a8.r.z@...à üâà 0020 fc c3 c0 37 0d 3d 80 d3 fb 08 3b da üãà7.=.óû.;ú..p b 1c a 25 e f 6f 6b a 20 6d Cookie: mstshas d 72 6f 6f 74 0d 0a h=root depth:3 (Content teki 3 byte ı alınır.) distance:2 (Content ten sonraki 2 byte atlanır.) e0 within : 1 byte ( e0 hex ifadesi content içerisindeki ilk 1 byte ta geçiyor mu?) distance:5 (Content ten sonraki 5 byte atlanır.) Cookie: mstshash= 43 6f 6f 6b a 20 6d d within : 17 (Content içerisindeki ilk 17 byte içinde geçiyor mu?) 9

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com. Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı

Detaylı

KABLOLU AĞLAR. 1.2. Switch tarafında 802.1x desteğini etkinleştirmek için aşağıdaki temel yapılandırma yapılır;

KABLOLU AĞLAR. 1.2. Switch tarafında 802.1x desteğini etkinleştirmek için aşağıdaki temel yapılandırma yapılır; KABLOLU AĞLAR SWITCH AYARLARI 1.1. Switch konfigürasyonuna başlamadan önce, herhangi olumsuz bir duruma karşın switch konfigürasyonunun yedeği alınması önerilmektedir. 1.2. Switch tarafında 802.1x desteğini

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme

Detaylı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ (www.bga.com.tr) Penetration Tester

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA IP Sanallaştırma Nedir? Windows Server işletim sistemlerinde Remote Desktop Host Services (önceki ismi Terminal Services) teknolojisini kullanarak

Detaylı

MUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ

MUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ 5.12.2018 MUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ MUDDYWATER / PROXYRAT ZARARLI YAZILIMI İÇİN SON KULLANICI VE SUNUCU SİSTEMLERİNDE UYGULANACAK SIKILAŞTIRMA ÖNERİLERİ Bilgi Teknolojileri ve

Detaylı

Free Cooling (Tibbo Ethernet Modüllü)

Free Cooling (Tibbo Ethernet Modüllü) Free Cooling (Tibbo Ethernet Modüllü) Cihaz İnternet Ayarları Cihazı ethernet kablosu kullanarak ilk olarak ayar yapacağınız bilgisayara direkt olarak bağlayınız. Cihazlar varsayılan olarak 192.168.1.40

Detaylı

Cyberoam Single Sing On İle

Cyberoam Single Sing On İle Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir.

Detaylı

FortiGate (Terminal Server) Terminal Sunucu Üzerinden Gelen Kullanıcılar

FortiGate (Terminal Server) Terminal Sunucu Üzerinden Gelen Kullanıcılar 2011 FortiGate (Terminal Server) [Bu dökümanda Terminal Server üzerinden internete çıkan kullanıcılara, kullanıcı bazında kural ve UTM işlemlerinin nasıl uygulandığı anlatılmıştır.] v400-build0328-rev.01

Detaylı

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell

Detaylı

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08 FortiMail Gateway Modunda Kurulum v4.00-build0245-2011/08 0 FortiMail Kurulumu Gateway Modunda Kurulum Datasheet FortiMail - Gateway Modunda Kurulum Şemada görüldüğü gibi FortiMail 10.10.10.20 IP adresi

Detaylı

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık

Detaylı

Open-VPN Kurulumu ve SSH Bağlantı Ayarları (Windows İçin)

Open-VPN Kurulumu ve SSH Bağlantı Ayarları (Windows İçin) Open-VPN Kurulumu ve SSH Bağlantı Ayarları (Windows İçin) Open-VPN açık kaynak kodlu bir VPN (Virtual Private Network) hizmetidir. Kurs ortamında kullanılan Sunuculara uzaktan da erişmek ve interaktif

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in

Detaylı

İnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur)

İnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur) İnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur) Cyberoam cihazınız üzerindeki portları faklı bölgeler (zone) olarak tanımlayabilirsiniz. Bu tanımladığınız farklı

Detaylı

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraNon Tester Blog Yazarı blog.bga.com.tr

Detaylı

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) Merhaba arkadaşlar. Samurai Framework ile Temel Hacking makale serisinin ikinci kısmını bu ve devamında ki makalelerimizde inceleyeceğiz. Bu makalemizde temel

Detaylı

Kolay Kurulum Kılavuzu

Kolay Kurulum Kılavuzu Kolay Kurulum Kılavuzu Robustel R3000 Serisi Endüstriyel 3G / 4G VPN Router 4 e Kadar Ethernet, 2 ye Kadar Seri Port İçindekiler Sayfa 3 R3000 Serisi Alt Modelleri Başlık 5 R3000 Serisi: Dış Görünüş 6

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu

Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu SSL VPN yapılandırmasında ilk önce Sophos Firewall ayarlamalarını yapacağız. Sophos Firewall cihazımıza bağlanıyoruz. 1. Kullanıcı Hesabı Tanımlama

Detaylı

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak İşimiz, mesleğimiz gereği çeşitli ortamlarda bulunup internete erişmek, bazı programları (Google Talk, MSN vs)kullanmak istiyoruz fakat bazen bulunduğumuz

Detaylı

Windows Hacking - II

Windows Hacking - II BGM 554 - Sızma Testleri ve Güvenlik Denetlemeleri-II Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2016/2017 - Bahar

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI D-Link 500G Router Ayarları web arayüzüne ulaşmak için modemin standart IP adresi olan 10.1.1.1 yazıyoruz. o Modeminizin IP adresini web tarayıcınızın

Detaylı

Ssl Vpn konfigurasyonunda öncelikle Sslvpn yapmasına izin vereceğimiz kullanıcıları oluşturuyoruz.

Ssl Vpn konfigurasyonunda öncelikle Sslvpn yapmasına izin vereceğimiz kullanıcıları oluşturuyoruz. FORTIGATE 5.4 VERSION SSLVPN KONFIGURASYONU Ssl Vpn konfigurasyonunda öncelikle Sslvpn yapmasına izin vereceğimiz kullanıcıları oluşturuyoruz. User & Device a gelip User Definition dan Create New diyerek

Detaylı

FortiGate Active Directory Uygulaması. v4.00-build0328-2011/08

FortiGate Active Directory Uygulaması. v4.00-build0328-2011/08 FortiGate Active Directory Uygulaması v4.00-build0328-2011/08 0 FortiGate (Active Directory) Datasheet FortiGate (Active Directory) Client - A internet Client - B fortigate AD Server 192.168.56.45 switch

Detaylı

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara IPV6 TÜNELLEME TEKNĐKLERĐ Gökhan AKIN gokhan.akin@itu.edu.tr Asım GÜNEŞ asim.gunes@itu.edu.tr Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı 9 Kasim 2007 INET-TR Ankara IPV6 Tünelleme AMAÇ:

Detaylı

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel: +90 312

Detaylı

Kurumsal Ağlarda Web Sistem Güvenliği

Kurumsal Ağlarda Web Sistem Güvenliği Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Websense Content Gateway HTTPS tarama konfigurasyonu

Websense Content Gateway HTTPS tarama konfigurasyonu Websense Content Gateway HTTPS tarama konfigurasyonu Ultasurf ve benzeri programların HTTPS tarama sayesinde bloklanması Amaç Websense in proxy tabanli cozumu Web Content Gateway in özellikleri arasında

Detaylı

Pac Dosyası İle Proxy Kullanmak

Pac Dosyası İle Proxy Kullanmak Pac Dosyası İle Proxy Kullanmak Websense Web Security Gateway V7.X Sürüm Yükseltme Pac Dosyası İle Proxy Kullanmak Amaç Bu dökümanda, Pac dosyası ile istemcilerin nasıl proxy kullanabileceği anlatılacaktır.

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde

Detaylı

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da! Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign

Detaylı

Sanal Metro = DSL / 3G / LTE Broadband

Sanal Metro = DSL / 3G / LTE Broadband Sanal Metro = DSL / 3G / LTE Broadband Yavuz Selim MALKOÇ INTERNETTEN Teknoloji Ltd.Şti. Sanal Metro Nedir.? Sanal Metro, birden fazla bakır, fiber veya 4.5G hattının birleştirilip, trafiğin eşit olarak

Detaylı

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz). SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak UYARI: Burada uygulanan/anlatılan yöntem ile yapacağınız erişimler şirket politikalarınıza aykırı olabilir. Lütfen bunu göz önünde bulundurarak kullanın!.

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım V1.1 Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı Adnan Menderes Üniversitesi Didim MYO IPV6 Adresi Aldık ya Sonra? IPv4 IPv6 Intranet IPv4

Detaylı

FortiGate (SSLVPN) Tunnel Mode & Web App. Mode

FortiGate (SSLVPN) Tunnel Mode & Web App. Mode 2011 FortiGate (SSLVPN) [Bu dökümanda SSLVPN ile kullanıcıların iç kaynaklara erişimi, Tunnel Mode ve Web App. Mode kullanımı ve SSLVPN kullanıcılarının FortiGate üzerinden Internete çıkışı anlatılmıştır.]

Detaylı

FortiGate SSLVPN (Tunnel Mode & Web Mode) v4.00-build0320-2011/10

FortiGate SSLVPN (Tunnel Mode & Web Mode) v4.00-build0320-2011/10 FortiGate SSLVPN (Tunnel Mode & Web Mode) v4.00-build0320-2011/10 0 FortiGate (SSLVPN) Tunnel & Web App. Mode Datasheet FortiGate (SSLVPN) tunnel mode router 1 my pc (192.168.1.99) client web app. mode

Detaylı

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4

Detaylı

Port Yönlendirme ve Firewall Kuralı Oluşturma

Port Yönlendirme ve Firewall Kuralı Oluşturma Port Yönlendirme ve Firewall Kuralı Oluşturma Zywall üzerinde port yönlendirme işlemleri için Network_NAT menüsü kullanılır. Örnek olarak içerideki bir sunucuya iç network dışından bir Uzak masaüstü bağlantısı

Detaylı

5.Port Yönlendirme ve Firewall

5.Port Yönlendirme ve Firewall 5.Port Yönlendirme ve Firewall Zywall üzerinde port yönlendirme işlemleri için Network_Virtual Server menüsü kullanılır. Örnek olarak içerideki bir sunucuya iç network dışından bir Uzak masaüstü bağlantısı

Detaylı

"SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz.

SQL Server Management Studio yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. Microsoft SQL Server 2008 R2 Kurulumu "SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. http://www.microsoft.com/sqlserver/en/us/get-sql-server/try-it.aspx

Detaylı

Useroam Sonicwall Kurulum Rehberi

Useroam Sonicwall Kurulum Rehberi Useroam Sonicwall Kurulum Rehberi User roaming service İndirme Useroam güncel sürümünü www.useroam adresinden indirebilirsiniz. İndirmiş olduğunuz iso dosyasını Useroam ürününü kuracağınız platforma taşıyınız.

Detaylı

Useroam Kurulum Rehberi

Useroam Kurulum Rehberi Useroam Kurulum Rehberi User roaming service İndirme Useroam güncel sürümünü www.useroam adresinden indirebilirsiniz. İndirmiş olduğunuz iso dosyasını Useroam ürününü kuracağınız platforma taşıyınız. Vmware

Detaylı

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Pekçok güvenlik ve network yöneticisi sistemlerinin güvenliğini sağlayabilmek için gelebilecek tehditleri üst katmanlara kadar taşımaktansa,

Detaylı

Windows Server 2008R2 de Lisans Server ın Aktive Edilmesi

Windows Server 2008R2 de Lisans Server ın Aktive Edilmesi Windows Server 2008R2 de Lisans Server ın Aktive Edilmesi Windows Server 2008 R2 kurulumunu ilk yaptığınız zaman, 120 günlük deneme süreniz başlar. Bu süre içerisinde deneme sürümünü kullanabileceğiniz

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz. KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL

Detaylı

CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU

CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU Cisco any connect uygulaması ile kurum dışındaki bir bağlantı noktasından, mobil cihazlar (cep telefonu, tablet ve diz üstü bilgisayar) ile

Detaylı

Sunucu İşletim Sistemini Ayarlamak ve Yönetmek

Sunucu İşletim Sistemini Ayarlamak ve Yönetmek Sunucu İşletim Sistemini Ayarlamak ve Yönetmek Elbistan Meslek Yüksek Okulu 2011 2012 Bahar Yarıyılı 19-20 Mar. 2013 Öğr. Gör. Murat KEÇECİOĞLU Sunucunu yönet (manage your server) Başlat menüsünü tıkladığımızda

Detaylı

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Oracle veritabanında, veritabanına yetkili erişim olmadan verinin elde edilebilmesi

Detaylı

Useroam Cloud Kurulum Rehberi

Useroam Cloud Kurulum Rehberi Useroam Cloud Kurulum Rehberi for Gereksinimler 1- Statik IP adresi Önemli not: Useroam Cloud sadece statik IP adresi ile çalışmaktadır. Dinamik DNS vb. servisler ile çalışmamaktadır. Kurulum 1 Öncelikle

Detaylı

Sunucu İşletim Sistemini Ayarlamak ve Yönetmek. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı

Sunucu İşletim Sistemini Ayarlamak ve Yönetmek. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı Sunucu İşletim Sistemini Ayarlamak ve Yönetmek Elbistan Meslek Yüksek Okulu 2015 2016 Bahar Yarıyılı Öğr.Gör. Murat KEÇECİOĞLU 9 Mar. 2016 Sunucunu yönet (manage your server) Başlat menüsünü tıkladığımızda

Detaylı

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

FortiGate & FortiAP WiFi Controller

FortiGate & FortiAP WiFi Controller 2011 FortiGate & FortiAP [Bu dökümanda Fortigate üzerinden FortiAP cihazlarının nasıl kontrol edildiği ve nasıl ayarlandığı anlatılmıştır.] v400-build0496-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri

Detaylı

Module 9 Managing The User Environment By Using Group Policy ( Group Policy Kullanıcı Yönetimi )

Module 9 Managing The User Environment By Using Group Policy ( Group Policy Kullanıcı Yönetimi ) 62 2. Advanced bölümü açılır. Burada kullanıcı seçilir ve Apply Group Policy bölümünde kullanıcıya Deny verilir. Module 9 Managing The User Environment By Using Group Policy ( Group Policy Kullanıcı Yönetimi

Detaylı

Microsoft 20687A Configuring Windows 8

Microsoft 20687A Configuring Windows 8 Microsoft 20687A Configuring Windows 8 Module 1: Windows 8 Kurulumu Windows 8 Tanıtımı Windows 8 kurulum için hazırlanması Windows 8 kurulumu Otomatik Windows 8 kurulumu Windows 8 in etkinleştirilmesi

Detaylı

Virtual Router Redundancy Protocol (VRRP)

Virtual Router Redundancy Protocol (VRRP) Virtual Router Redundancy Protocol (VRRP) VRRP teknolojisi IEEE temel alınarak geliştirilmiştir.[13] VRRP, HSRP gibi teknolojilerde olduğu gibi birden fazla yönlendiricinin veya üçüncü seviye bir anahtarlayıcının

Detaylı

Uzaktan Kurulum Kılavuzu

Uzaktan Kurulum Kılavuzu Uzaktan Kurulum Kılavuzu Uzak yönetim konsolu aracılığı ile ShadowProtect kurulumu ve yönetimi. Sürüm: 4.0+ Tarih: 30.03.2011 Copyright StorageCraft Technology Corporation 2008 Sayfa 1 / 10 ShadowProtect

Detaylı

LIBPXY SERVİSİNİN KULLANIMI

LIBPXY SERVİSİNİN KULLANIMI LIBPXY SERVİSİNİN KULLANIMI Giriş LIBPXY servisi, Kütüphane ve Dokümantasyon Daire Başkanlığımızın WEB üzerinden kampüslerimiz içerisinde kullanılması amacı ile üye olduğu elektronik kaynaklara, akademik

Detaylı

FTP ve Güvenlik Duvarları

FTP ve Güvenlik Duvarları FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

NP301. K&K NP301 Sanal COM portu tanımlama adımları ADIM-1

NP301. K&K NP301 Sanal COM portu tanımlama adımları ADIM-1 NP301 ADIM-1 NP301 ilk konfigürasyonu için; öncelikle bilgisayarınızın ethernet portu ile NP301 cihazın ethernet portunu düz ağ kablosu ile birbirine bağlayın. Bilgisayarınızın ağ ayarlarını otomatik şekle

Detaylı

GROUP POLICY ÇALIŞMA VE ÇATIŞMA MANTIĞI

GROUP POLICY ÇALIŞMA VE ÇATIŞMA MANTIĞI GROUP POLICY ÇALIŞMA VE ÇATIŞMA MANTIĞI Hazırlayan: Halit AYDIN (16.09.2013) 1 İÇİNDEKİLER 1. POLICY ÇALIŞMA MANTIĞI... 3 2. GROUP POLICY... 4 3. GPO OLUŞTURULMASI... 6 4. GPO AYARLARININ GÖZDEN GEÇİRİLMESİ...

Detaylı

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı İçindekiler 1. Yazılım Gereksinimleri 1 2. Network Gereksinimleri 1 3. Müşteri Analizi 2 4. Kurulum Adımları 2 4.1 Clonera Virtual Replication

Detaylı

STRATO Load Balancing Ürün açıklaması Durum tarihi: Mayıs, 2015

STRATO Load Balancing Ürün açıklaması Durum tarihi: Mayıs, 2015 Ürün açıklaması Durum tarihi: Mayıs, 2015 İçindekiler 1... 2 2 Olası kullanım alanları... 2 2.1 Yük dağıtımı ve kullanılabilirlik artırımı... 2 2.2 Yük dağıtımı, kullanılabilirlik artırımı ve oturum senkronizasyonu...

Detaylı

Tuğrul Boztoprak. 1 Haziran 2009 III. ULAKNET Çalıştay ve Eğitimi

Tuğrul Boztoprak. 1 Haziran 2009 III. ULAKNET Çalıştay ve Eğitimi Marmara Üniversitesi nde IPv6 Deneyimi Hüseyin Yüce (huseyin@marmara.edu.tr) Tuğrul Boztoprak (tugrul@marmara.edu.tr) Korkunun Ecele Faydası Yok! 1. IPv6 adresi almak 2. Ana yönlendiricisinde IPv6 yönlendirme

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

Useroam Cloud Kurulum Rehberi Sophos

Useroam Cloud Kurulum Rehberi Sophos Useroam Cloud Kurulum Rehberi Sophos User roaming service Gereksinimler 1- Statik IP adresi 2- Sophos SFOS 15.01.0 firmware Önemli not: Useroam Cloud sadece statik IP adresi ile çalışmaktadır. Dinamik

Detaylı

Useroam Kurulum Rehberi

Useroam Kurulum Rehberi Useroam Kurulum Rehberi User roaming service İndirme Useroam güncel sürümünü www.useroam adresinden indirebilirsiniz. İndirmiş olduğunuz iso dosyasını Useroam ürününü kuracağınız platforma taşıyınız. Vmware

Detaylı

Ön Koşullar : Temel Network

Ön Koşullar : Temel Network Network Forensics Eğitim Detayları Eğitim Süresi : 4 Gün Kontenjan : 12 Ön Koşullar : Temel Network Eğitim Hakkında Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list

Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1 http://support.labrisnetworks.com/index.php?/knowledgebase/list Genel Bakış Labris ürünlerinin Aktif Dizin ile entegrasyonu yapılarak Güvenlik Duvarı,

Detaylı

P-TECH RF MODEM İLE MODBUS TCP HABERLEŞME

P-TECH RF MODEM İLE MODBUS TCP HABERLEŞME P-TECH RF MODEM İLE MODBUS TCP HABERLEŞME Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel: +90 312 417 1243

Detaylı

Ağ Topolojisi ve Ağ Yazılımları

Ağ Topolojisi ve Ağ Yazılımları 17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi

Detaylı

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Not : Yazdıklarım tamamen öğretim amaçlıdır. Yaşanacak her türlü sıkıntının sorumlusu uygulayan kişidir. Sorumluluk

Detaylı

Useroam Kurulum Rehberi

Useroam Kurulum Rehberi Useroam Kurulum Rehberi İndirme Güncel sürüm için www.useroam.com adresini ziyaret edebilirsiniz Useroam güncel sürümünü www.useroam adresinden indirebilirsiniz. İndirmiş olduğunuz iso dosyasını Useroam

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Computer and Network Security Cemalettin Kaya Güz Dönemi

Computer and Network Security Cemalettin Kaya Güz Dönemi Computer and Network Security 153101010 Cemalettin Kaya Güz Dönemi 2016-2017 Giriş pfsense Nedir? Neden pfsense? Diagram Kurulum Donanım Seçimleri Minimum Gereksinimler Yapılandırma Konfigurasyon Ayarlar

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Yerel Ağlarda Port 139 ve Saldırı Yöntemi Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu

Detaylı

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH

Detaylı

Güvenlik Mühendisliği

Güvenlik Mühendisliği Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer

Detaylı