Biznet Bilişim. RDP Tunneling & Port Forwarding ile IT-OT Ağ Geçişlerini Atlatma ve Korunma Yöntemleri
|
|
- Adem Emin
- 5 yıl önce
- İzleme sayısı:
Transkript
1 Biznet Bilişim RDP Tunneling & Port Forwarding ile IT-OT Ağ Geçişlerini Atlatma ve Korunma Yöntemleri Yazarlar Enes Şanal, Murat Aydemir, Seda Narlı Katkı Sunanlar İsmail Mert Ay Ak Sürüm Sürüm 1.0 Yayın Tarihi
2 GİRİŞ Endüstriyel altyapılar genellikle birbirleriyle ilişkili ve birbirlerini besleyen çok sayıda farklı süreçten oluşmaktadır. Bu sebeple Endüstriyel Kontrol Sistemleri (EKS), yapıları gereği geleneksel IT altyapılarında sıkça karşılaştığımız düz (flat) ağ mimarilerin aksine çok katmanlı mimarilere sahip kritik altyapılardır. Bu katmanlı yapı içerisinde, her katmanda bulunan varlıklar birbirleriyle ilişkili ve birbirlerini besleyen endüstriyel süreçlere hizmet etmektedir. EKS altyapıları temelde IT ve OT altyapısı olmak üzere iki ayrı yapıdan oluşmaktadır. IT ve OT altyapıları gerek işlevsellik gerekse işleyiş ve süreçler bakımından birbirlerinden oldukça farklı özelliklere sahip yapılardır. IT ve OT altyapıları arasındaki geçişler, ağ yapılandırmaları(dmz) veya çeşitli kontrol mekanizmaları(uzak erişim sunucuları, terminal sunucular veya jumpbox sunucuları) kullanılarak gerçekleştirilmektedir. Jumpbox olarak da adlandırılan terminal sunucuları, gerek operasyon sürelerini kısaltarak verimliliği arttırması gerekse son kullanıcıya sağladığı grafik ara birimleri sayesinde önemli işlevsellikleri beraberinde getirmektedir. Bu avantajlar sebebiyle Jumpbox lar, IT-OT geçişlerinde sıkça tercih edilmektedir. Bu geçişlere ilişkin detaylara, Endüstriyel Kontrol Sistemleri için Purdue Katmanlı Güvenlik Mimarisi isimli blog yazımızdan bu linke tıklayarak ulaşabilirsiniz. Uzak Masaüstü Servisi(Remote Desktop Service - RDP) ise Microsoft Windows işletim sistemi içerisindeki çok sayıda servisten bir tanesi olup genellikle grafik ara birimi gerektiren kurum içi uzak bağlantılarda çeşitli kullanıcı profilleri tarafından(sistem yöneticileri, IT ve OT mühendisleri, bakım personelleri vb.) sıklıkla kullanılmaktadır. Yukarıda bahsedilen Jumpbox sunucular ise RDP protokolü üzerinden bu servis aracılıyla IT-OT geçişlerini sağlayan yapılardır. Jumpbox sunucular gerek IT gerekse OT personeline uzak erişim konusunda çok sayıda avantaj sağlamasının yanında doğru güvenlik prosedürleri ve beraberinde doğru yapılandırmaların yapılmaması sonucunda ciddi güvenlik ihlallerine sebebiyet verebilmektedir. Kötü niyetli saldırganların ya da ulus-destekli(national-state) APT grupların kritik altyapılara yönelik gerçekleştirdiği saldırılar incelenlendiğinde, saldırıların odak noktasının genellikle terminal sunucu ve Jumpbox gibi IT-OT arasında geçiş sağlayan atlama noktalarının olduğunu görmekteyiz. Bu blog yazısında, kötü niyetli bir saldırganın çeşitli RDP tünelleme(rdp tunneling) ve port yönlendirme(port forwarding) işlemlerini kullanarak internet üzerinden başlayıp önce kurumsal IT ağına sızması, devamında ise ağ içerisinde dikey ilerleme(pivoting) yaparak OT ağındaki bir sunucu-istemciyi ele geçirebileceği bir senaryo anlatılmaktadır. Faz 1: RDP ve Ağ Tünelleme ile Ağ Geçişinin Sağlanması Çoğu endüstriyel organizasyonda Purdue Model e göre Seviye 4 de bulunan (Yerel Kurumsal Ağ) varlıklar ve bu varlıkların bulunduğu VLAN ya da alt ağlar(subnet) için firewall konfigürasyonları yapılmaktadır. Bu konfigürasyonlara bakıldığında, ilgili IP bloğuna internet üzerinden gelen tüm trafiğin(inbound) engellendiği ancak giden trafik(outbound) konusunda bu kadar sıkı bir önlem alınmadığını görmekteyiz. İlgili IP bloğundan diğer VLAN, subnet veya internete giden trafik için yeterli kısıtlamaların tanımlanmaması ciddi riskler doğurmaktadır. Örneğin internet üzerinden gelen saldırılar engelleniyor gibi gözükse de yerel ağa sızmış bir saldırganın bu yapılandırmadaki sıkılaştırma eksikliklerini kullanarak kurumsal ağdaki varlıklar ile saldırganlar arasında bir bağlantı kurabilmesi bu risklerden biridir. Kurumsal ağa sızmış bir kullanıcı, standart bir Windows işletim sistemindeki varsayılan özelliklerden birisi olan RDP (C:\Windows\Windows\System32\mstsc.exe) servisiyle birlikte ağ tünelleme yaparak, internetteki son kullanıcıyla -diğer bir deyişle saldırganla- bir haberleşme tüneli oluşturulabilmektedir. Bu yapı Şekil 1 de gösterilmektedir. Şekil 1. RDP ve Ağ Tünelleme Yapılarak Kurumsal Firewall Kurallarının Atlatılması 2
3 Endüstriyel Kontrol Sistemleri nde IT altyapılarında package inspection olarak isimlendirilen ve ağdaki trafiği derinlemesine analiz eden ya da kullanılan protokolleri denetleyen/kısıtlayan bir yapı olmamakla birlikte çoğu port ve protokolün kullanımına varsayılan olarak izin verilmektedir. Bu protokollerden birisi de Secure Shell (SSH) protokolüdür. SSH protokolü varsayılan olarak TCP Port 22 üzerinde çalışır ve çoğu IT sürecinde kaynak ve hedef arasında şifreli (encrypted) bir bağlantı oluşturarak, hedef sistem üzerinde çeşitli sistem komutları çalıştırmak için kullanılmaktadır. Windows işletim sistemi üzerinden SSH bağlantısı yapmak için kullanılan çeşitli araçlar bulunmaktadır. Bu araçların içerisinde en çok tercih edilen araçlardan biriyse PuTTy Link ya da diğer adıyla Plink uygulamasıdır. Plink.exe uygulaması, SSH, FTP veya Telnet gibi çok çeşitli protokolleri desteklemesiyle beraber keyfi(arbitrary) olarak belirlenen portlar üzerinden bağlantı kurulmasına da olanak tanımaktadır. Aşağıdaki plink komutu hedef sistem üzerinde çalıştırıldığında, Şekil 1. de gösterilen hedef Windows sunucu ile Linux saldırgan sunucu-istemci arasında şifreli bir tünel oluşturup, bu tünel sayesinde RDP bağlantısı yönlendirilmektedir. Örnek PuTTY Link Komutu plink.exe or domain> -pw <password> -P T -N -C -R 12345: :3389 Yukarıdaki örnek plink komutunda kullanılan parametrelerin açıklaması aşağıdaki gibidir: -P port :connect to specified port -pw passw :login with specified password -1-2 :force use of particular protocol version -4-6 :force use of IPv4 or IPv6 -t -T :enable / disable pty allocation -N :don't start a shell/command -C :enable compression -R :[listen-ip:] listen-port:host:port Şekil 2. de Plink kullanılarak başarılı bir şekilde RDP tünelleme yapılmış durum gösterilirken, Şekil 3. de ise port yönlendirme yapılarak, oluşturulan RDP tüneli içerisinden mevcut sistem ile hedef sunucu arasında RDP trafiğinin geçirilmesi sağlanmaktadır. Şekil 2. plink.exe Kullanılarak Gerçekleştirilen RDP Tünelleme Şekil 3. Saldırgan ile Hedef Sunucu Arasında Gerçekleştirilen Port Yönlendirme 3
4 Not: Saldırganın hedef sistem ile kendi arasında RDP tüneli oluşturabilmesi için mevcut durumda hedef sisteme erişmiş olması -Şekil 2. senaryosunun başarılı bir şekilde gerçekleşmesi- gerekmektedir. Bu erişim, e-posta oltalama(phising) saldırıları ya da Kurumsal DMZ de (Purdue Model e göre Seviye 5) bulunan çeşitli varlıkların(vpn sunucu, mail gateway, web sunucu vb.) ele geçirilmesiyle olabileceği gibi, tehdidin doğrudan kurum içerisinden gelişmesiyle de sağlanabilmektedir. Şekil 2. daki gibi başarılı bir RDP tünellemenin gerçekleşebilmesi için aşağıdaki şartların sağlanması gerekmektedir. Hedef Sunucu (Windows) Üzerinde Outbound RDP yapabiliyor olması reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fdenytsconnections /t REG_DWORD /d 0 /f Not: Yukarıdaki komutun başarılı bir şekilde çalıştırılabilmesi için lokal admin haklarına sahip olunmalıdır. NLA (Network Level Authentication) kapalı(disabled) olmalı Lokal Group Policy üzerinde; Computer Configuration->Administrative Templates->Windows Components->Remote Desktop Services ->Remote Desktop Session Host->Security altındaki Require user authentication for remote connections by using Network Level Authentication seçeneği Disabled olarak ayarlanmalıdır. Saldırgan Sunucu-İstemci üzerinde SSH servisi aktif olmalıdır. (Linux dağıtımlarına göre SSH servisini aktif etme metotları çeşitlilik göstermektedir.) Faz 2: Jumpbox Sunucu Aracılığıyla Dikey İlerleme (Jumpbox Pivoting) Faz 1 de ağ tünelleme ve port yönlendirmeyle, saldırgan ile hedef sunucu arasında SSH protokolü kullanılarak bir bağlantı kurulmuş ve SSH protokolü üzerinden RDP trafiği geçirilmişti. İlgili trafik analiz edildiğinde, hedef ile saldırgan arasında RDP trafiği gerçekleşse dahi, sadece SSH trafiği ve buna bağlı paketler görülmektedir. Şekil 4. RDP Tüneli İçerisinden Geçen Trafik Faz 1 başarılı bir şekilde gerçekleştirilip hedef sunucuya RDP bağlantısı yapılsa dahi, saldırganlar hala IT ağının bir parçası konumundadır. Bu noktadan sonra saldırganlar genellikle yerel ağ içerisinde keşif yapmaya başlayıp, OT ağına sıçramak ya da ağ içerisinde pivoting için kullanabilecekleri çeşitli bilgileri(kullanıcı adı ve parola bilgisi, yetkisiz erişilebilen dosya paylaşımları vb.) toplamaya çalışmaktadır. Bu senaryoya benzer birçok olay incelendiğinde, saldırganların bu aşamada Microsoft Windows işletim sistemlerinde varsayılan olarak gelen Network Shell(netsh) komutlarını kullanarak, yerel 4
5 ağ içerisinde bulunan segmente edilmiş diğer networklere(ot ağı, yönetim (management) VLAN vb.) erişim sağladığını görülmektedir. Faz 2 de ise Jumpbox sunucu üzerinde port yönlendirme yapılarak, Jumpbox sunucunun keyfi olarak belirlenmiş bir portuna gelen trafiğin tamamı, Faz 1 de ele geçirilmiş Hedef Sunucu üzerine yönlendirilmektedir. Bu durum Jumpbox sunucu ile segmente edilmiş ağdaki herhangi bir sunucu-istemci arasında gerçekleşen tüm trafiğin hedef sunucuda belirlenmiş bir porta yönlendirilmesine olanak tanımaktadır. Aşağıda Windows Network Shell komutları kullanılarak port yönlendirme işlemleri gerçekleştirilmektedir. Not: Bu örnekte Jumpbox üzerinde yapılan port yönlendirme işlemi sırasında, sadece varsayılan RDP portu olan 3389 portuna gelen trafik yönlendirilmiştir. Örnek netsh Port Yönlendirme Komutu: netsh interface portproxy add v4tov4 listenport=8001 connectport=3389 connectaddress=<segmented IP> Kısaltılmış netsh Port Yönlendirme Komutu: netsh I p a v l=8001 connectp=3389 c=<segmented IP> Şekil 5 te yukarıda bahsedilen Faz 2 aşamasının gerçekleşme akışı gösterilmektedir. Şekil 5. Jumbox Sunucu Aracılığıyla Dikey İlerleme-Pivoting (LAN->Segmente Edilmiş Ağ) RDP Tünelleme Aktivitelerinin Tespiti ve Engellenmesi Faz 1 ve Faz 2 aşamalarında görüldüğü gibi, eğer RDP aktif olarak kullanılıyorsa, saldırganlar port yönlendirme veya tünelleme metotlarını kullanarak ağ içerisinde dikey olarak ilerleyip segmente edilmiş diğer ağlara erişim sağlayabilmektedir. Endüstriyel organizasyonların bu tarz RDP saldırılarını tespit etmesi ve bu saldırılardan dolayı oluşabilecek olası riskleri azaltmak için sunucu-tabanlı (host-based) ve ağ-tabanlı (network-based) saldırı tespit sistemlerini doğru bir şekilde kullanmaları gerekmektedir. Sunucu-Tabanlı Engelleme 5
6 Uzak Masaüstü Servisi: Uzak bağlantı gereksinimi olmayan tüm son kullanıcı iş istasyonları ve sistemler için uzak masaüstü servisi kapatılmalıdır. Sunucu-Tabanlı Firewall: Sunucu üzerinde varsayılan olarak gelen firewall kuralları sıkılaştırılmalı ve inbound RDP bağlantıları engellenmelidir. Yerel(Local) Hesaplar: Yerel hesapların RDP yetkisi engellenmeli, sadece yetkili kullanıcıların veya Remote Desktop Users grubuna üye kullanıcı hesapları RDP bağlantısı yapacak şekilde ayarlanmalıdır. Yerel hesapların varsayılan ayarlarında not defined olarak tanımlı bu ayarı değiştirerek RDP yetkilerinin engellenmesi için; Lokal Group Policy veya varsa Domain Group Policy üzerinde; Computer Configuration->Windows Settings->Security Settings->Local Policies->User Rights Assignment sekmesi altındaki Deny log on through Remote Desktop Services ayarı aktif hale getirilmelidir. Sunucu-Tabanlı Tespit Registry Key: Plink.exe kullanılarak gerçekleştirilen RDP tünelleme girişimleri, registry kayıtlarında(regedit) çeşitli anahtarların(key) durumlarını değiştirebilmekte ya da yeni anahtarlar oluşturabilmektedir. Aşağıda yol bilgisi verilen registry key ler incelenerek durum tespiti yapılabilmektedir. HKEY_CURRENT_USER\Software\SimonTatham\PuTTY HKEY_CURRENT_USER\SoftWare\SimonTatham\PuTTY\SshHostKeys Şekil 6. Plink.exe Kullanılarak Gerçekleştirilen RDP Tünelleme Sonucunda Oluşan Çeşitli Anahtarlar Aynı şekilde netsh ile oluşturulan PortProxy konfigürasyonları registry kayıtlarında(regedit) çeşitli anahtarların(key) durumlarını değiştirebilmekte ya da yeni anahtarlar oluşturabilmektedir. Aşağıda yol bilgisi verilen registry key ler incelenerek durum tespiti yapılabilmektedir. HKEY_CURRENT_MACHINE\SYSTEM\CurrentControlSet\Services\PortProxy\v4tov4 HKEY_CURRENT_MACHINE\SYSTEM\CurrentControlSet\Services\PortProxy\v4tov4\tcp 6
7 Şekil 7. netsh Kullanılarak Gerçekleştirilen RDP Tünelleme Sonucunda Oluşan Çeşitli Anahtarlar Event Log: Çoğu RDP logon durumunda Windows işletim sistemi varsayılan olarak Event Viewer(Olay Görüntüleyicisi) altında event log(olay kaydı) oluşturmaktadır. Bu logların düzenli olarak incelenmesi, oluşan zararlı aktivitelerin tespitini kolaylaştırabilir. Aşağıda yol bilgileri verilmiş log dosyaları RDP işlemleri sonucunda oluşan event log larını temsil etmektedir. %systemroot%\windows\system32\winevt\logs\microsoft-windows-terminalservices- LocalSessionManager%4Operational %systemroot%\windows\system32\winevt\logs\microsoft-windows-terminalservices- RemoteConnectionManager%4Admin %systemroot%\windows\system32\winevt\logs\microsoft-windows-terminalservices- LocalSessionManager%4Admin %systemroot%\windows\system32\winevt\logs\microsoft-windows-terminalservices- RemoteConnectionManager%4Operational Şekil 8. Microsoft-Windows-TerminalServices-LocalSessionManager Event Log 7
8 TerminalServices-LocalSessionManager içerisinde bulunan loglar başarılı logon event bilgilerini tutmaktadır. Başarılı eventlerin Event ID-EID numarası 21 iken 25 numaralı EID ise doğru bir şekilde sonlandırılmamış(logout olunmadan sonlandırılan oturumlar) oturumlara başarılı bir şekilde tekrar logon olunduğunu ifade etmektedir. Source Network Address kısmı olan loglar tünelleme yapıldığına işaret edebilir. Security Log içerisinde bulunan, EID numarası 4624 olan ve aynı zamanda Logon Type tipi 10 olan loglar başarılı bir şekilde gerçekleşen interaktif RDP oturumlarını göstermektedir. Bu event log örneği Şekil 9. da gösterilmektedir. Ağ-Tabanlı Engelleme Şekil 9. Event Viewer Windows Logs Security Event Log Uzak bağlantı: Uzak Masaüstü Servisi nin kullanılmasının gerekli olduğu durumlarda, sadece yetkili hesap ve Jumpbox veya merkezi yönetim sunucusundan başlatılan RDP bağlantılarına izin verilmeli, bu koşulu sağlamayan diğer tüm durumlar engellenmelidir. Domain hesapları: Saldırganların dikey ilerleme için en sık kullandıkları hesaplar domain admin gibi ayrıcalıklı kullanıcı hesapları olmaktadır. Bu sebeple Deny log on through Remote Desktop Services ayarı domain üzerindeki ayrıcalıklı/yüksek yetkili kullanıcı hesapları için aktif edilmelidir. Ağ-Tabanlı Tespit Firewall kuralları: Mevcut firewall kuralları incelenerek port yönlendirmeye olanak tanıyan kuralların silinmesi önerilmektedir. Ek olarak port yönlendirme yapılmasının, iç ağdaki mevcut trafiğin izlenmesi(monitoring) sırasında anormalliklerin tespitini zorlaştırdığı unutulmamalıdır. 8
9 Ağ trafiği: Ağ içerisinde oluşan trafikler her zaman göründüğü gibi olmayabilir veya gerçeği yansıtmayabilir. Bu sebeple IT-OT katmanları arasında oluşan trafiğin içerik incelemesi(package inspection) yapılmalıdır. Örneğin saldırgan hedef ile arasında RDP tüneli oluşturmak için 80 veya 443 portlarını kullanabilmektedir. Böyle bir senaryoda ağ trafiğinin içerik incelemesinin yapılması, aslında HTTP veya HTTPS olmayan bir trafiğin tespitini sağlayabilir. Snort/Suricata IDS kuralı: RDP tünelleme sırasında oluşan trafik incelendiğinde (ilk RDP handshake paketi içerisinde), tünelleme için kullanılan aracın kullandığı port trafiğinin (bu örnekte TCP Port 22) aynı cihaz üzerinde daha yüksek bir porta yönlendirildiği görülmektedir. Aşağıdaki IDS kuralı hem Suricata hem de Snort üzerinde başarılı bir şekilde çalışarak RDP tünelleme durumunu tespit edebilmektedir. IDS kuralında, saldırgan ile hedef Windows Sunucu arasında bağlantı henüz kurulmamışken (ilk RDP tunneling handshake isteği sırasında) tespit edilmektedir. alert tcp any [21,22,23,25,53,80,443,8080] -> any!3389 (msg:"rdp - HANDSHAKE [Tunneled msts]"; dsize:<65; content:" "; depth:3; content:" e0 "; distance:2; within:1; content:"cookie: mstshash="; distance:5; within:17; sid:1; rev:1;) Kural 1. Hedef Windows Sunucu ile Saldırgan Arasındaki RDP Tünelleme Tespiti c e 00 0c 29 a4 e0 ae )...) à..e a c0 a8 fc c2 c0 a8.r.z@...à üâà 0020 fc c3 c0 37 0d 3d 80 d3 fb 08 3b da üãà7.=.óû.;ú..p b 1c a 25 e f 6f 6b a 20 6d Cookie: mstshas d 72 6f 6f 74 0d 0a h=root depth:3 (Content teki 3 byte ı alınır.) distance:2 (Content ten sonraki 2 byte atlanır.) e0 within : 1 byte ( e0 hex ifadesi content içerisindeki ilk 1 byte ta geçiyor mu?) distance:5 (Content ten sonraki 5 byte atlanır.) Cookie: mstshash= 43 6f 6f 6b a 20 6d d within : 17 (Content içerisindeki ilk 17 byte içinde geçiyor mu?) 9
Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.
Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı
DetaylıKABLOLU AĞLAR. 1.2. Switch tarafında 802.1x desteğini etkinleştirmek için aşağıdaki temel yapılandırma yapılır;
KABLOLU AĞLAR SWITCH AYARLARI 1.1. Switch konfigürasyonuna başlamadan önce, herhangi olumsuz bir duruma karşın switch konfigürasyonunun yedeği alınması önerilmektedir. 1.2. Switch tarafında 802.1x desteğini
DetaylıLinux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
DetaylıSaldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
DetaylıCisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı
Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme
DetaylıYeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme
LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal
DetaylıWeb Servis-Web Sitesi Bağlantısı
Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
DetaylıSızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr
Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ (www.bga.com.tr) Penetration Tester
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
DetaylıWINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA
WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA IP Sanallaştırma Nedir? Windows Server işletim sistemlerinde Remote Desktop Host Services (önceki ismi Terminal Services) teknolojisini kullanarak
DetaylıMUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ
5.12.2018 MUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ MUDDYWATER / PROXYRAT ZARARLI YAZILIMI İÇİN SON KULLANICI VE SUNUCU SİSTEMLERİNDE UYGULANACAK SIKILAŞTIRMA ÖNERİLERİ Bilgi Teknolojileri ve
DetaylıFree Cooling (Tibbo Ethernet Modüllü)
Free Cooling (Tibbo Ethernet Modüllü) Cihaz İnternet Ayarları Cihazı ethernet kablosu kullanarak ilk olarak ayar yapacağınız bilgisayara direkt olarak bağlayınız. Cihazlar varsayılan olarak 192.168.1.40
DetaylıCyberoam Single Sing On İle
Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir.
DetaylıFortiGate (Terminal Server) Terminal Sunucu Üzerinden Gelen Kullanıcılar
2011 FortiGate (Terminal Server) [Bu dökümanda Terminal Server üzerinden internete çıkan kullanıcılara, kullanıcı bazında kural ve UTM işlemlerinin nasıl uygulandığı anlatılmıştır.] v400-build0328-rev.01
Detaylı1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7
İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell
DetaylıFortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08
FortiMail Gateway Modunda Kurulum v4.00-build0245-2011/08 0 FortiMail Kurulumu Gateway Modunda Kurulum Datasheet FortiMail - Gateway Modunda Kurulum Şemada görüldüğü gibi FortiMail 10.10.10.20 IP adresi
DetaylıELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI
ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık
DetaylıOpen-VPN Kurulumu ve SSH Bağlantı Ayarları (Windows İçin)
Open-VPN Kurulumu ve SSH Bağlantı Ayarları (Windows İçin) Open-VPN açık kaynak kodlu bir VPN (Virtual Private Network) hizmetidir. Kurs ortamında kullanılan Sunuculara uzaktan da erişmek ve interaktif
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in
Detaylıİnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur)
İnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur) Cyberoam cihazınız üzerindeki portları faklı bölgeler (zone) olarak tanımlayabilirsiniz. Bu tanımladığınız farklı
DetaylıSızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr
Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraNon Tester Blog Yazarı blog.bga.com.tr
DetaylıSAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)
SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) Merhaba arkadaşlar. Samurai Framework ile Temel Hacking makale serisinin ikinci kısmını bu ve devamında ki makalelerimizde inceleyeceğiz. Bu makalemizde temel
DetaylıKolay Kurulum Kılavuzu
Kolay Kurulum Kılavuzu Robustel R3000 Serisi Endüstriyel 3G / 4G VPN Router 4 e Kadar Ethernet, 2 ye Kadar Seri Port İçindekiler Sayfa 3 R3000 Serisi Alt Modelleri Başlık 5 R3000 Serisi: Dış Görünüş 6
DetaylıAğ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
DetaylıHP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen
DetaylıSophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu
Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu SSL VPN yapılandırmasında ilk önce Sophos Firewall ayarlamalarını yapacağız. Sophos Firewall cihazımıza bağlanıyoruz. 1. Kullanıcı Hesabı Tanımlama
DetaylıSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak İşimiz, mesleğimiz gereği çeşitli ortamlarda bulunup internete erişmek, bazı programları (Google Talk, MSN vs)kullanmak istiyoruz fakat bazen bulunduğumuz
DetaylıWindows Hacking - II
BGM 554 - Sızma Testleri ve Güvenlik Denetlemeleri-II Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2016/2017 - Bahar
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıYAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI
YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI D-Link 500G Router Ayarları web arayüzüne ulaşmak için modemin standart IP adresi olan 10.1.1.1 yazıyoruz. o Modeminizin IP adresini web tarayıcınızın
DetaylıSsl Vpn konfigurasyonunda öncelikle Sslvpn yapmasına izin vereceğimiz kullanıcıları oluşturuyoruz.
FORTIGATE 5.4 VERSION SSLVPN KONFIGURASYONU Ssl Vpn konfigurasyonunda öncelikle Sslvpn yapmasına izin vereceğimiz kullanıcıları oluşturuyoruz. User & Device a gelip User Definition dan Create New diyerek
DetaylıFortiGate Active Directory Uygulaması. v4.00-build0328-2011/08
FortiGate Active Directory Uygulaması v4.00-build0328-2011/08 0 FortiGate (Active Directory) Datasheet FortiGate (Active Directory) Client - A internet Client - B fortigate AD Server 192.168.56.45 switch
DetaylıĐstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara
IPV6 TÜNELLEME TEKNĐKLERĐ Gökhan AKIN gokhan.akin@itu.edu.tr Asım GÜNEŞ asim.gunes@itu.edu.tr Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı 9 Kasim 2007 INET-TR Ankara IPV6 Tünelleme AMAÇ:
DetaylıINHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU
INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel: +90 312
DetaylıKurumsal Ağlarda Web Sistem Güvenliği
Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları
DetaylıSİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
DetaylıWebsense Content Gateway HTTPS tarama konfigurasyonu
Websense Content Gateway HTTPS tarama konfigurasyonu Ultasurf ve benzeri programların HTTPS tarama sayesinde bloklanması Amaç Websense in proxy tabanli cozumu Web Content Gateway in özellikleri arasında
DetaylıPac Dosyası İle Proxy Kullanmak
Pac Dosyası İle Proxy Kullanmak Websense Web Security Gateway V7.X Sürüm Yükseltme Pac Dosyası İle Proxy Kullanmak Amaç Bu dökümanda, Pac dosyası ile istemcilerin nasıl proxy kullanabileceği anlatılacaktır.
Detaylı-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.
PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı
DetaylıVeritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde
DetaylıLogsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!
Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign
DetaylıSanal Metro = DSL / 3G / LTE Broadband
Sanal Metro = DSL / 3G / LTE Broadband Yavuz Selim MALKOÇ INTERNETTEN Teknoloji Ltd.Şti. Sanal Metro Nedir.? Sanal Metro, birden fazla bakır, fiber veya 4.5G hattının birleştirilip, trafiğin eşit olarak
DetaylıIcerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak UYARI: Burada uygulanan/anlatılan yöntem ile yapacağınız erişimler şirket politikalarınıza aykırı olabilir. Lütfen bunu göz önünde bulundurarak kullanın!.
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıGökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı
IPv6 da Bir Sonraki Adım V1.1 Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı Adnan Menderes Üniversitesi Didim MYO IPV6 Adresi Aldık ya Sonra? IPv4 IPv6 Intranet IPv4
DetaylıFortiGate (SSLVPN) Tunnel Mode & Web App. Mode
2011 FortiGate (SSLVPN) [Bu dökümanda SSLVPN ile kullanıcıların iç kaynaklara erişimi, Tunnel Mode ve Web App. Mode kullanımı ve SSLVPN kullanıcılarının FortiGate üzerinden Internete çıkışı anlatılmıştır.]
DetaylıFortiGate SSLVPN (Tunnel Mode & Web Mode) v4.00-build0320-2011/10
FortiGate SSLVPN (Tunnel Mode & Web Mode) v4.00-build0320-2011/10 0 FortiGate (SSLVPN) Tunnel & Web App. Mode Datasheet FortiGate (SSLVPN) tunnel mode router 1 my pc (192.168.1.99) client web app. mode
DetaylıAĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU
AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı
DetaylıGökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı
IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4
DetaylıPort Yönlendirme ve Firewall Kuralı Oluşturma
Port Yönlendirme ve Firewall Kuralı Oluşturma Zywall üzerinde port yönlendirme işlemleri için Network_NAT menüsü kullanılır. Örnek olarak içerideki bir sunucuya iç network dışından bir Uzak masaüstü bağlantısı
Detaylı5.Port Yönlendirme ve Firewall
5.Port Yönlendirme ve Firewall Zywall üzerinde port yönlendirme işlemleri için Network_Virtual Server menüsü kullanılır. Örnek olarak içerideki bir sunucuya iç network dışından bir Uzak masaüstü bağlantısı
Detaylı"SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz.
Microsoft SQL Server 2008 R2 Kurulumu "SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. http://www.microsoft.com/sqlserver/en/us/get-sql-server/try-it.aspx
DetaylıUseroam Sonicwall Kurulum Rehberi
Useroam Sonicwall Kurulum Rehberi User roaming service İndirme Useroam güncel sürümünü www.useroam adresinden indirebilirsiniz. İndirmiş olduğunuz iso dosyasını Useroam ürününü kuracağınız platforma taşıyınız.
DetaylıUseroam Kurulum Rehberi
Useroam Kurulum Rehberi User roaming service İndirme Useroam güncel sürümünü www.useroam adresinden indirebilirsiniz. İndirmiş olduğunuz iso dosyasını Useroam ürününü kuracağınız platforma taşıyınız. Vmware
DetaylıLayer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010
Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Pekçok güvenlik ve network yöneticisi sistemlerinin güvenliğini sağlayabilmek için gelebilecek tehditleri üst katmanlara kadar taşımaktansa,
DetaylıWindows Server 2008R2 de Lisans Server ın Aktive Edilmesi
Windows Server 2008R2 de Lisans Server ın Aktive Edilmesi Windows Server 2008 R2 kurulumunu ilk yaptığınız zaman, 120 günlük deneme süreniz başlar. Bu süre içerisinde deneme sürümünü kullanabileceğiniz
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek
Detaylı18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM
18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet
DetaylıOrtamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.
KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL
DetaylıCİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU
CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU Cisco any connect uygulaması ile kurum dışındaki bir bağlantı noktasından, mobil cihazlar (cep telefonu, tablet ve diz üstü bilgisayar) ile
DetaylıSunucu İşletim Sistemini Ayarlamak ve Yönetmek
Sunucu İşletim Sistemini Ayarlamak ve Yönetmek Elbistan Meslek Yüksek Okulu 2011 2012 Bahar Yarıyılı 19-20 Mar. 2013 Öğr. Gör. Murat KEÇECİOĞLU Sunucunu yönet (manage your server) Başlat menüsünü tıkladığımızda
DetaylıBunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ
Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Oracle veritabanında, veritabanına yetkili erişim olmadan verinin elde edilebilmesi
DetaylıUseroam Cloud Kurulum Rehberi
Useroam Cloud Kurulum Rehberi for Gereksinimler 1- Statik IP adresi Önemli not: Useroam Cloud sadece statik IP adresi ile çalışmaktadır. Dinamik DNS vb. servisler ile çalışmamaktadır. Kurulum 1 Öncelikle
DetaylıSunucu İşletim Sistemini Ayarlamak ve Yönetmek. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı
Sunucu İşletim Sistemini Ayarlamak ve Yönetmek Elbistan Meslek Yüksek Okulu 2015 2016 Bahar Yarıyılı Öğr.Gör. Murat KEÇECİOĞLU 9 Mar. 2016 Sunucunu yönet (manage your server) Başlat menüsünü tıkladığımızda
DetaylıKULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER
KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıFortiGate & FortiAP WiFi Controller
2011 FortiGate & FortiAP [Bu dökümanda Fortigate üzerinden FortiAP cihazlarının nasıl kontrol edildiği ve nasıl ayarlandığı anlatılmıştır.] v400-build0496-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri
DetaylıModule 9 Managing The User Environment By Using Group Policy ( Group Policy Kullanıcı Yönetimi )
62 2. Advanced bölümü açılır. Burada kullanıcı seçilir ve Apply Group Policy bölümünde kullanıcıya Deny verilir. Module 9 Managing The User Environment By Using Group Policy ( Group Policy Kullanıcı Yönetimi
DetaylıMicrosoft 20687A Configuring Windows 8
Microsoft 20687A Configuring Windows 8 Module 1: Windows 8 Kurulumu Windows 8 Tanıtımı Windows 8 kurulum için hazırlanması Windows 8 kurulumu Otomatik Windows 8 kurulumu Windows 8 in etkinleştirilmesi
DetaylıVirtual Router Redundancy Protocol (VRRP)
Virtual Router Redundancy Protocol (VRRP) VRRP teknolojisi IEEE temel alınarak geliştirilmiştir.[13] VRRP, HSRP gibi teknolojilerde olduğu gibi birden fazla yönlendiricinin veya üçüncü seviye bir anahtarlayıcının
DetaylıUzaktan Kurulum Kılavuzu
Uzaktan Kurulum Kılavuzu Uzak yönetim konsolu aracılığı ile ShadowProtect kurulumu ve yönetimi. Sürüm: 4.0+ Tarih: 30.03.2011 Copyright StorageCraft Technology Corporation 2008 Sayfa 1 / 10 ShadowProtect
DetaylıLIBPXY SERVİSİNİN KULLANIMI
LIBPXY SERVİSİNİN KULLANIMI Giriş LIBPXY servisi, Kütüphane ve Dokümantasyon Daire Başkanlığımızın WEB üzerinden kampüslerimiz içerisinde kullanılması amacı ile üye olduğu elektronik kaynaklara, akademik
DetaylıFTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla
DetaylıWEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda
DetaylıNP301. K&K NP301 Sanal COM portu tanımlama adımları ADIM-1
NP301 ADIM-1 NP301 ilk konfigürasyonu için; öncelikle bilgisayarınızın ethernet portu ile NP301 cihazın ethernet portunu düz ağ kablosu ile birbirine bağlayın. Bilgisayarınızın ağ ayarlarını otomatik şekle
DetaylıGROUP POLICY ÇALIŞMA VE ÇATIŞMA MANTIĞI
GROUP POLICY ÇALIŞMA VE ÇATIŞMA MANTIĞI Hazırlayan: Halit AYDIN (16.09.2013) 1 İÇİNDEKİLER 1. POLICY ÇALIŞMA MANTIĞI... 3 2. GROUP POLICY... 4 3. GPO OLUŞTURULMASI... 6 4. GPO AYARLARININ GÖZDEN GEÇİRİLMESİ...
DetaylıClonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı
Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı İçindekiler 1. Yazılım Gereksinimleri 1 2. Network Gereksinimleri 1 3. Müşteri Analizi 2 4. Kurulum Adımları 2 4.1 Clonera Virtual Replication
DetaylıSTRATO Load Balancing Ürün açıklaması Durum tarihi: Mayıs, 2015
Ürün açıklaması Durum tarihi: Mayıs, 2015 İçindekiler 1... 2 2 Olası kullanım alanları... 2 2.1 Yük dağıtımı ve kullanılabilirlik artırımı... 2 2.2 Yük dağıtımı, kullanılabilirlik artırımı ve oturum senkronizasyonu...
DetaylıTuğrul Boztoprak. 1 Haziran 2009 III. ULAKNET Çalıştay ve Eğitimi
Marmara Üniversitesi nde IPv6 Deneyimi Hüseyin Yüce (huseyin@marmara.edu.tr) Tuğrul Boztoprak (tugrul@marmara.edu.tr) Korkunun Ecele Faydası Yok! 1. IPv6 adresi almak 2. Ana yönlendiricisinde IPv6 yönlendirme
DetaylıBEUN VPN Hizmeti. VPN Nedir?
BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri
DetaylıUseroam Cloud Kurulum Rehberi Sophos
Useroam Cloud Kurulum Rehberi Sophos User roaming service Gereksinimler 1- Statik IP adresi 2- Sophos SFOS 15.01.0 firmware Önemli not: Useroam Cloud sadece statik IP adresi ile çalışmaktadır. Dinamik
DetaylıUseroam Kurulum Rehberi
Useroam Kurulum Rehberi User roaming service İndirme Useroam güncel sürümünü www.useroam adresinden indirebilirsiniz. İndirmiş olduğunuz iso dosyasını Useroam ürününü kuracağınız platforma taşıyınız. Vmware
DetaylıÖn Koşullar : Temel Network
Network Forensics Eğitim Detayları Eğitim Süresi : 4 Gün Kontenjan : 12 Ön Koşullar : Temel Network Eğitim Hakkında Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum
Detaylı18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM
18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman
DetaylıAktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list
Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1 http://support.labrisnetworks.com/index.php?/knowledgebase/list Genel Bakış Labris ürünlerinin Aktif Dizin ile entegrasyonu yapılarak Güvenlik Duvarı,
DetaylıP-TECH RF MODEM İLE MODBUS TCP HABERLEŞME
P-TECH RF MODEM İLE MODBUS TCP HABERLEŞME Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel: +90 312 417 1243
DetaylıAğ Topolojisi ve Ağ Yazılımları
17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi
DetaylıBilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?
Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Not : Yazdıklarım tamamen öğretim amaçlıdır. Yaşanacak her türlü sıkıntının sorumlusu uygulayan kişidir. Sorumluluk
DetaylıUseroam Kurulum Rehberi
Useroam Kurulum Rehberi İndirme Güncel sürüm için www.useroam.com adresini ziyaret edebilirsiniz Useroam güncel sürümünü www.useroam adresinden indirebilirsiniz. İndirmiş olduğunuz iso dosyasını Useroam
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
DetaylıComputer and Network Security Cemalettin Kaya Güz Dönemi
Computer and Network Security 153101010 Cemalettin Kaya Güz Dönemi 2016-2017 Giriş pfsense Nedir? Neden pfsense? Diagram Kurulum Donanım Seçimleri Minimum Gereksinimler Yapılandırma Konfigurasyon Ayarlar
DetaylıTCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
DetaylıGüvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com
Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri
DetaylıProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıYerel Ağlarda Port 139 ve Saldırı Yöntemi
Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu
DetaylıAçık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org
Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH
DetaylıGüvenlik Mühendisliği
Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer
Detaylı