PC Yönlendirici ve Güvenlik Merkezi
|
|
- Ayla Koçer
- 8 yıl önce
- İzleme sayısı:
Transkript
1 PC Yönlendirici ve Güvenlik Merkezi Hüsnü Demir metu.edu.tr Orta Doğu Teknik Üniversitesi Gökhan Eryol ulakbim.gov.tr ULAKBİM
2 GÜVENLİK Güvenliğin amacı: CIA (confidentiality, integrity, and availability). Confidentiality: Bilgilerin gizliliği ve mahremiyet. Integrity: Bilgilerin doğruluğu. Yani bilgilerin taşınırken veya saklanırken değiştirilmemesidir (MD5SUM gibi). Availability: Erişilebilirlik. Yani bir kullanıcı istediği bilgiye ulaşabilir olmalıdır. Riziko: Bir tehditin gerçekleşme olasılığıdır. Üç eleman ile; Varlıklar: Maddi veya manevi değerli şeylerdir. Tehdit: Varlıklara zarar verebilecek kişi veya durumlardır. Zayıflıklar: Bunlar ise sistemlerin hassas noktalarıdır. Bu noktalar doğru uygulamalar ile azaltılabilir.
3 GÜVENLİK Ağ güvenliği parasal bir sorundur. Ne kadar maddi kaynak o kadar güvenlik. Ağa erişim ağ güvenliğinin önüne geçmemelidir. Hiç kimsenin kullanamadığı paronayak bir ağ kurmak kaynakların anlamsız bir şekilde Yüksek harcanması demektir. Ağ kullanımı ile güvenlik arasında düzgün bir orantı kurulmalıdır. Kullanılabilirlik Düşük Güvenlik Yüksek
4 POLİTİKA POLİTİKA METNİ Hiç yazılmamış bir politika metninin anlamı herşeye izin ver Politika metni olmayan ağların güvenliklerinin sağlanması zordur. Yeterli derecede duyurusu yapılmayan metnin uygulanabilirliği azalır. Ağ, güvenlik, sistem kullanım politikaları ayrı ayrı veya birlikte yazılmalıdır. Bu politika metni yetkili makamlarca onaylanmalıdır. Onaylanmayan uygulamaların yaptırımı hiç yoktur veya azdır.
5 YASAL UYGUNLUK 5651 numaralı yasal düzenleme Bizim için tasarlanmamış. Şu anda bizde kullanıyoruz. Flow konusunda esnek. Web, DHCP gibi servislerin güncelerinin tutulması. İlgili yerlere kayıt yapılması. İyi niyet
6 Flow (Günce) Bilgisi Yasal zorunluluk yok. Tutulması ağ güvenliği ve yönetimi açısından önemlidir. Netflow (Cisco tarafından geliştirilmiştir.) Sflow ( Yazılımsal olarak yapılabilir. Bazı yoğun hatlarda eksik bilgi olabilir. Eğer bilgi varsa veri geçişi olmuştur. Eğer bilgi yoksa veri geçişi olmuştur veya olmamıştır. Ntop, fprobe, nfsen, softflowd, argus, SiLK Flow tools, flowd, argus.
7 Softflowd # cd /usr/src # wget tar.gz # tar zxvf softflowd tar.gz # cd softflowd #./configure # make # make install man softflowd Ipv6 desteği var (Netflow versiyon 9)
8 Softflowd (Devam) # softflowd v 9 i eth0 n :555 d net /16 v opsiyonu ile versiyon bilgisi i opsiyonu ile hangi arayüzü dinleyeceği n opsiyonu ile hangi IP ye ve hangi porta göndereceği d opsiyonu ile tcpdump formatında filtre belirtilebilir. r opsiyonu ise dosyadan okumaya olanak sağlar.bu opsiyon i ile kullanılamaz. m opsiyonu ise maksimum flow sayısını belirtir olarak öntanımlıdır. T ile de hangi özelliklerin izlenebileceği belirtilebilir. Öntanımlı olarak tüm özellikler seçilidir. proto veya ip olabilir. Bunlarından herhangi biri seçilirse daha az veri toplanacaktır. Dolayısı ile daha az CPU ve bellek tüketimi olacaktır. # softflowd v 5 i fxp0 n :4432 m t udp=1m30s # softflowd v 9 i fxp0 n :4432 L 64
9 Fprobe( ng) Başka bir günce gönderme uygulaması. Ipv6 desteği yok. aptitute install fprobe ng (DEBIAN) # vi /etc/default/fprobe ng #fprobe ng default configuration file INTERFACE= eth0 FLOW_COLLECTOR= :5555 #fprobe can t distinguish IP packet from other (e.g. ARP) OTHER_ARGS= fip # /etc/init.d/fprobe ng start Günce toplama makinasıdır.
10 Flowd Ipv6 desteği vardır. Günceleri toplar. Kaynak dosyasında bazı analiz betikleri de vardır. Softflowd geliştiricileri tarafından hazırlanmaktadır. Kullanımı ve kurulumu kolaydır.
11 Flow tools Ipv6 desteği henüz yok. Çok uzun zamandır piyasada. Kullanımı kolay ama komut temelli. tools/ tools
12 Güvenlik Duvarı Güvenlik duvarı politikası oluşturulmalı. Kimler değiştirebilir. Değişikliklerin kaydedilmesi. Değişikliklerin uygulanması. Yapılan değişiklikler Pek çok açık kaynak kodlu yazılım. Iptables, IPF, IPFW, PF IPTables L7'den anlar. Paket süzgeci ve Stateful (duruma bağlı) yapı. Güvenlik duvarı güvenli mi?
13 IPTables Netfilter yapısı IPTables ile aynı grup tarafından geliştirilmiş. Ana yapı. Şu anda xtables yapısı üzerinde çalışılıyor. Mödül eklenebilmektedir. Linux işletim sistemlerinde gelmektedir. Çekirdek içerisinde bulunur. Paket bazılı çalışabildiği gibi eklentiler ile uygulama bazlı da (7. seviyede) çalışabilir. NAT L2 ve L3 çalışabilir. Ipv6 için ip6tables arayüzü vardır.
14 IPTables (Devam) NAT DNAT (destination NAT) SNAT (source NAT) MASQUERADE QoS tc ve iproute2 paketleri ile beraber Policy based routing (PBR)
15 IPTables (Devam) Eğer paket doğrudan güvenlik duvarına gelmiyorsa; PREROUTING FORWARD POSTROUTING Güvenlik duvarına gelen trafik ise; PREROUTING INPUT Güvenlik duvarından çıkan trafik ise; OUTPUT POSTROUTING
16 IPTables (Devam)
17 IPTables Örnek # iptables A INPUT p icmp j DROP INPUT hook'una gelen ICMP protokolüne ait tüm paketleri düşürür (DROP). # iptables A INPUT i lo j ACCEPT INPUT hook'una gelen ve loopback arayüzünü ( i lo) kullanan tüm paketleri kabul eder (ACCEPT). # iptables A INPUT j LOG log prefix Gelen trafik: INPUT hook'una gelen tüm trafiği kaydeder (LOG) ve Gelen trafik: ile etiketler ( log prefix). # iptables A FORWARD i eth0 o eth1 j DROP FORWARD hook'undan geçen ve eth0 arayüzünden girip ( i eth0) eth1 arayüzünden çıkan ( o eth1) tüm paketleri düşürür (DROP). # iptables A FORWARD p tcp j ACCEPT FORWARD hook'undan geçen tüm TCP protokolüne ait paketleri ( p tcp) kabul eder (ACCEPT).
18 IPTables Örnek IPTables'ın bir diğer önemli özelliği ise statefull paket izleme yeteneğidir. TCP, UDP ve ICMP protokolleri için bu işlemi gerçekleştirebilmektedir. IPv6 desteği ise yakın zamanda eklenmiştir (xtables çalışması). Conntrack modülü bu iş için kullanılmaktadır. NAT işleri için zorunludur. NEW, ESTABLISHED, RELATED, INVALID, NOTRACK gibi durumlara sahiptir. # iptables A OUTPUT m state state NEW,RELATED,ESTABLISHED j ACCEPT Tüm yeni, ilgili ve kurulu bağlantıların ( m state state NEW,RELATED,ESTABLISHED) çıkmasına (OUTPUT) izin verir (ACCEPT).
19 IPTables NAT SNAT: Kaynak değişikliği yapar (port veya IP olarak) # iptables t nat A POSTROUTING o eth0 j SNAT to # iptables t nat A POSTROUTING o eth0 j SNAT to # iptables t nat A POSTROUTING p tcp o eth0 j SNAT to : DNAT: Hedef değişikliği yapar # iptables t nat A PREROUTING i eth0 j DNAT to # iptables t nat A PREROUTING i eth0 j DNAT to # iptables t nat A PREROUTING p tcp dport 80 i eth0 j DNAT to :8080 MASQUERADE SNAT ile yapmak daha doğru # iptables t nat A POSTROUTING o eth0 j MASQUERADE
20 IPTables NAT
21 IPTables Mangle Paket içeriklerini değiştirmek için kullanılır. Paketlerin işaretlenmesini sağlar. ToS, QoS, ECN, TTL CLASSIFY ve TC paketi ile paketlerin şekillendirilmesi kolaylaşır.
22 IPTables Kullanımı # iptables [table] [command] [options] <matches> <target> Command: append, insert, replace, delete, list, policy, etc. Options: verbose, line numbers, exact, etc. Matches: dport, dst, states, options, etc. Mesela: p, protocol! [protocol] tcp, udp, icmp veya all; Sayısal değerler /etc/protocols dan bakılabilir. Targets: ACCEPT, DROP, REJECT, TOS, IPSET, LOG, RETURN, etc. # iptables L vn line numbers L: listele. v: fazlandan bilgi ver. n: isim çözümlemesi yapma line numbers: kural numaralarını göster. # iptables t mangle L vn line numbers t mangle: mangle tablosunu göster. Kural dizisini saklamak için; # iptables save > iptables.log c: paket sayılarını (istatiskilerini) de dikkate alır. t tablo_ismi: ilgili tablonun bilgilerini saklar. Kural dizisini tekrar oluşturmak için; # iptables restore < iptables.log c: paket sayılarını (istatiskilerini) de dikkate alır. n: komuttan önceki iptables bilgilerini saklar. Eğer belirtilmez ise tüm eski bilgileri siler ve yeni dosya ile yer değiştirir.
23 IPTables Kullanımı Match Eşleştirme işlemi: Eşleştirme işinde pekçok değişik modüller mevcut. Bu modüllerin bir kısmı ana dağıtım (kernel) ile geliyor. Daha sonradan da modül eklenebilir (ipset, ipp2p, l7 gibi). # iptables A INPUT p tcp m string algo bm string torrent İçeriğinde torrent olan paketleri bulur. Bunun için string modülünü kullanır. # iptables A INPUT p tcp m length length 10:100 Paket boyutu arası olan paketler. 20 dan büyük demek için length 20: # iptables A INPUT p tcp! syn m state state NEW Örnek olarak SSH taramasının IPTables ile bulunup engellenmesini gösterebiliriz. # iptables A INPUT p tcp dport 22 m state state NEW m recent set name SSH # iptables A INPUT p tcp dport 22 m recent update seconds 60 hitcount 4 rttl name SSH j LOG log prefix "SSH_brute_force # iptables A INPUT p tcp dport 22 m recent update seconds 60 hitcount 4 rttl name SSH j DROP # iptables A INPUT p tcp dport 22 m state state NEW j ACCEPT Kısaca burada state ve recent modüllerini kullandık. TCP 22. porta gelen yeni istekleri SSH isimli bir set'e yerleştirdik. İkinci kuralda 60 saniye içerisinde 4 defadan fazla deneme olmuş ise işlemi LOG'ladık ve üçüncü kuralda düşürdük. Eğer 4'den az ise yeni bağlantıya izin verdik (son kural).
24 IPTables Patch o Magic ve IPSET Kullanıcılar kendi modüllerini Netfilter sistemine PoM ng ile ekleyebilmektedirler. TARPIT, ROUTE, set, u32, condition, ipp2p, time Xtables ile yapı değişmektedir. IPSET eklentisi. Binlerce satır Iptables kuralı sorun oluşturmaktadır. Bu eklenti ile SET'ler oluşturulabilmektedir. En son Ipv6 desteği üzerinde çalışılmaktadır. ipmap, macipmap, portmap, iphash, nethash, iptree SET Hedefi
25 IPTables IPSET ipmap ile bellir IP bloklarını işaretlersiniz ve daha sonra bu işaretlediğiniz IP lerden bazılarını bu sete eklersiniz. # ipset N servers ipmap network /16 # ipset A servers # ipset A servers # ipset A servers > Böyle bir IP yi ekleyemezsiniz. Tanımlı /16 ağında böyle bir değer yok. portmap de benzer şekilde kullanılır. # ipset N ports portmap from 1 to 1024 # ipset A ports 21 # ipset A ports 22 # ipset A ports 25
26 IPTables IPSET (Devam) Iptree Zamana bağlı işlem yapmanızı sağlar. # ipset N DurDur iptree timeout Eklenen IP'leri saniye DurDur listesinde tutar. Bind işlemi yapılabilir. # ipset B servers b ports Son olarak da iptables içerisinde kullanılabilir. # iptables A FORWARD m set set servers dst,dst j ACCEPT # iptables A FORWARD j DROP Burada servers set'inde bulunan hedef IP adreslerinin hedef portlarına giden paketlere izin verilmektedir. Yani IP adresinin 21,22 ve 25. portlarına giden trafiğe izin verilir. Diğer paketler düşürülür.
27 IDS/IPS SNORT Açık kaynak kodlu saldırı tespit/önleme sistemi Ticari yanıda mevcut. Çeşitli veritabanı çıktıları mevcut. IDS/IPS: Inline 3Gbps hızında çalıştığı tespit edilmiş
28 SNORT Kurulum Snort'un üzerinde duracağız: $ wget tar.gz $ wget tar.gz.md5 $ md5sum c snort tar.gz.md5 snort tar.gz: Tamam $ tar zxf snort tar.gz $ cd snort $ configure prefix=/usr/local/snort enable decoder preprocessor rules $ make # make install
29 SNORT Kurulum Ipv6 desteği var. Şu anda çok basit düzeyde. Pekçok eklenti/modül desteklemiyor. Stream5 Yeni flow takip modülü. UDP desteği mevcut. Dinamik kural ekleme. Dinamik preprocessor ekleme. FTP, TELNET, DNS, SMTP, SSH gibi. Snort.org sitesine üye olmak gerekli. Kuralları indirmek için. Current kural listesi CVS uyumludur.
30 SNORT Kurulum $ wget bin/oinkmaster.cgi/0f8a74xyzb4cxyzdbfecb4932cxyzd798xyz2d3d/snortrules snapshot 2.8.tar.gz $ tar zxf snortrules snapshot 2.8.tar.gz $ mv etc /usr/local/snort 2.8.1/ $ mv rules /usr/local/snort 2.8.1/ $ mv so_rules /usr/src/snort 2.8.1/ $ cd /usr/src/snort 2.8.1/so_rules/src/ $ make $ make install $ cat *.rules >> /usr/local/snort 2.8.1/rules/so rules.rules $ rm /usr/local/snort 2.8.1/lib/snort_dynamicrules/lib_sfdynamic_example_rule.* $ cd /usr/local/snort 2.8.1/etc
31 SNORT Kurulum var HOME_NET [ /24, /25] var EXTERNAL_NET!$HOME_NET.... var RULE_PATH../rules.... dynamicpreprocessor file /usr/local/snort 2.8.1/lib/snort_dynamicpreprocessor/libsf_dcerpc_preproc.so dynamicpreprocessor file /usr/local/snort 2.8.1/lib/snort_dynamicpreprocessor/libsf_dns_preproc.so dynamicpreprocessor file /usr/local/snort 2.8.1/lib/snort_dynamicpreprocessor/libsf_ftptelnet_preproc.so dynamicpreprocessor file /usr/local/snort 2.8.1/lib/snort_dynamicpreprocessor/libsf_smtp_preproc.so #dynamicpreprocessor file /usr/local/snort 2.8.1/lib/snort_dynamicpreprocessor/libsf_ssh_preproc.so dynamicengine /usr/local/snort 2.8.1/lib/snort_dynamicengine/libsf_engine.so dynamicdetection directory /usr/local/snort 2.8.1/lib/snort_dynamicrules/ output alert_unified: filename snort.alert, limit 128 output log_unified: filename snort.log, limit 128 include $RULE_PATH/so rules.rules Burada diğer kurallar varsayılan olarak eklenmektedir. Bunları kendinize göre seçmenizde yarar var. Ne kadar çok kural eklerseniz sistem o kadar çok yavaş çalışır.
32 SNORT Kurulum Son olarak da preprocessor ve decoder kural listesini eklemeyi görelim. Bu kural listesi ana dağıtım kütüğü içerisinde bulunmaktadır. $ cp /usr/src/snort 2.8.1/preproc_rules/decoder.rules /usr/local/snort 2.8.1/rules/ $ cp /usr/src/snort 2.8.1/preproc_rules/preprocessor.rules /usr/local/snort 2.8.1/rules/ $ vi snort.conf Kural listesi kısmına şu satırları ekleyelim. include $RULE_PATH/preprocessor.rules include $RULE_PATH/decoder.rules
33 SNORT Deneme Son olarak da denememizi yapalım. $ snort v T snort.conf.... [ Port Based Pattern Matching Memory ] + [AC BNFA Search Info Summary] Instances : 974 Patterns : Pattern Chars : Num States : Num Match States : Memory : 60.31Mbytes Patterns : 11.57M Match Lists : 19.44M Transitions : 29.21M + == Initialization Complete ==,,_ *> Snort! <* o" )~ Version (Build 72) '''' By Martin Roesch & The Snort Team: (C) Copyright Sourcefire Inc., et al. Using PCRE version: December Preprocessor Object: SF_DNS Version 1.0 <Build 2> Preprocessor Object: SF_DCERPC Version 1.0 <Build 4> Snort sucessfully loaded all rules and checked all rule chains! Snort exiting Şimdi herşey çalışıyor. Tam olarak çalıştırmak için ise; $ snort i eth0 c snort.conf
34 QoS Servis Kalitesi Servis kalitesinin düzgün çalışması için uyumlu cihazlar olması gerekir. Kaynağa en yakın noktada engelleme yapılmalıdır. Kaynakların adil paylaşımı için hedefe yakın yerde şekillendirme yapılmalıdır. Doğal şekillendirme araçları kullanılmalıdır. 1Gbps yerine 100 Mbps kullanımı gibi
35 QoS Linux TC ve IPROUTE2 paketleri kullanılıyor. Band aralığı kısıtlaması Hat yavaşlatma Öncelik verme Şekillendirme işlemi çıkış portlarında yapılmaktadır. Giriş portlarında da aynı işlemi yapmanın yöntemi vardır. PBR (Policy Based Routing)
36 QoS TC #!/bin/sh arayuz='eth0' rc_ok=" ok" rc_no=" no" return=$rc_ok TC='/sbin/tc' tc_sil () { $TC qdisc del dev $arayuz root 2> /dev/null > /dev/null } tc_bilgi () { echo "[qdisc $arayuz]" $TC s qdisc show dev $arayuz echo " " echo echo "[class $arayuz]" $TC s class show dev $arayuz } tc_filtregoster () { echo "[filter $arayuz]" $TC s filter show dev $arayuz } case "$1" in start) echo n "Sekillendirmeye basla..." tc_sil $TC qdisc add dev $arayuz root handle 1: htb $TC class add dev $arayuz parent 1: classid 1:1 htb rate 1000mbit # P2P $TC class add dev $arayuz parent 1:1 classid 1:10 htb rate 8mbit ceil 8mbit # RAPIDSHARE $TC class add dev $arayuz parent 1:1 classid 1:20 htb rate 25mbit ceil 25mbit # YOUTUBE $TC class add dev $arayuz parent 1:1 classid 1:30 htb rate 15mbit ceil 15mbit tc_bilgi ;; stop) echo n "Sekillendirmeyi durdur... tc_sil return=$rc_no echo e "$return" ;; restart reload) $0 stop && $0 start return=$rc_no ;; stats status) tc_bilgi ;; filter) tc_filtregoster ;; *) echo "Kullanim: $0 {start stop restart stats filter}" exit 1 esac test "$return" = "$rc_done" exit 1
37 QoS CLASSIFY IPTables eklentisidir. Şekillendirme için TC ile beraber kullanım kolaylığı sağlar. Kullanımı # iptables j CLASSIFY h.... CLASSIFY target v options: set class [MAJOR:MINOR] Set skb >priority value Burada MAJOR:MINOR numaraları yukarıdaki betikde bulunan CLASSID'lerdir.
38 QoS IPSET IPSET yardımı IPSET='/usr/local/sbin/ipset' # RAPIDSHARE engellemeleri icin $IPSET N RAPIDSHARE nethash hashsize 1024 probes 4 resize 50 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 # Rapidshare.de icin $IPSET A RAPIDSHARE /24 # NetLoad icin $IPSET A RAPIDSHARE /25 # Adrive icin $IPSET A RAPIDSHARE /26 # 4Shared $IPSET A RAPIDSHARE /25 # 4Filehosting $IPSET A RAPIDSHARE /29 # easy share.com $IPSET A RAPIDSHARE /24 # filefactory.com $IPSET A RAPIDSHARE /24 # medaupload.com $IPSET A RAPIDSHARE /25 # fast load.com $IPSET A RAPIDSHARE /24 # uploaded.to $IPSET A RAPIDSHARE /28 # sharedzilla.com $IPSET A RAPIDSHARE /21
39 QoS (Devam) Son olarak da bu IP bloklarındaki IP'leri işaretlemek gerekmektedir. # iptables t mangle A POSTROUTING o eth0 \ m set set RAPIDSHARE src \ j CLASSIFY set class 0001:0020 Kısaca mangle tablosuna ( t mangle) POSTROUTING hook'una ( A POSTROUTING) eth0 arayüzünden çıkan ( o eth0) ve kaynak adresi RAPIDSHARE listesindeki IP adresleri olan ( m set set RAPIDSHARE src) paketleri 1:20 numaralı CLASS için ( j CLASSIFY set class 0001:0020) işaretler. '/etc/init.d/sekilledir.sh status' ile istatiksel bilgileri görürüz.
40 DİĞER ARAÇLAR En önemli unsurun İNSAN olduğu unutulmamalıdır. Tüm araçların daha derli toplusu vardır. Bunların çoğu ticaridir. Bu araçların doğru kullanılmaması güvenlik zaafiyetidir. Ticari olanları dahil. Herşey düzenli başlar ama devamlı ilgi gösterilmez ise düzenli devam etmez. Düzenli kurulan yapı sistemin daha verimli kullanılmasını sağlar.
41 DİĞER ARAÇLAR (Devam) Bash, perl, python gibi dil bilmek önemli. Tcpdump, Wireshark kullanımını bilmek önemli. BPF yazımını bilmek. Arpwatch, snmpwalk, dnstop, dig, host, traceroute, ping, sing, dnstracer, dnsdoctor. Arp scan, netcat,traffic, honeyd. Güvenlik listelerine üye olmak gereklidir. Bugtraq SPAM listeleri.
42 IPv6 Son olarak burada bahsedilen pekçok şey zaten IPv6 destekli. Tüm Linux ve *BSD'ler IPv6 destekli gelmektedir. Neredeyse tüm araçlar IPv6 anlıyor. Olmayanların destekleri üzerinde de çalışılıyor. Ayrıca bir yatırım ihtiyacı olmayacaktır.
43 TEŞEKKÜRLER Hüsnü Demir metu.edu.tr Orta Doğu Teknik Üniversitesi Gökhan Eryol ulakbim.gov.tr ULAKBİM
Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları
Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları Afşin Taşkıran EnderUnix YGT ~ Turkiye Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Standart Güvenlik Duvarı Yapısı
DetaylıIptables. Deniz Özibrişim. Eylül, 2012
Iptables Deniz Özibrişim Eylül, 2012 Bu yazı içerik filtreleme (Dansguardian) hakkında olacaktı; fakat bu yolda ilerlerken kullanacağımız iptables ı anlatmadan geçmenin doğru olmayacağını düşündüm. Evet
Detaylı-D delete : Zinciri silmek için kullanılan komut; Silme işlemi için ya zincir numarası belirtilir ya da kuralın kendisi.
Iptables Örnekleri Iptables kullanımı hakkında güzel örneklerin olduğu bir site Iptables komutunun kullanımda temel kavramlar şunlardır: INPUT bilgisayarımıza gelen paketler için uygulanacak kuralları
DetaylıÖzgür Yazılım Çözümleri Ağ Yönlendirici Cihazı ODTÜ. hdemir @ metu.edu.tr
Özgür Yazılım Çözümleri Ağ Yönlendirici Cihazı ODTÜ hdemir @ metu.edu.tr TOKEN RING Yıl 1998 Token Ring sisteminin son zamanları Yer yer ethernet kullanılmakta (10 Mbps) IBM tarafından kurulan sistem 16
DetaylıLinux Bant Genişliği Yönetimi
Linux Bant Genişliği Yönetimi Serkan Kenar Trafik Kontrolü Linux Araçları iproute2, tc İçerik Kuyruklama Düzenleri HTB, TBF, SFQ Gelişmiş Kullanım Örnekleri Hazır Paketler
DetaylıLİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ
LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ Belge Hakkında Bu belge GNU Free Documentation Licence ı ile kaynak gösterilmek ve önceden yazarından izin alınmak kaydıyla
DetaylıIpTables ve IpChains Ile Firewall. Mert ALTA mertalta@yahoo.com
Firewall Nedir? Bir sistemin özel bölümlerini halka açık bölümlerinden ayıran, insanların kendilerine tanınan haklardan daha fazlasını almalarını engelleyen yapılardır. Ilk kullanılan bilgisayar güvenlik
DetaylıODTÜ BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI, 2007. ccnet@metu.edu.tr
ODTÜ BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI, 2007 ccnet@metu.edu.tr İŞİNİ BİLEN TEKNİK ELEMAN GÜVENLĠK Güvenliğin amacı: CIA (confidentiality, integrity, and availability). Confidentiality: Bilgilerin gizliliği
DetaylıKampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy
Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy Volkan Sönmez Süleyman Demirel Üniversitesi Bilgi İşlem Daire Başkanlığı 1. Giriş Bu bildiride kampüs ağlarında transparent
DetaylıAğ Trafik ve Forensik Analizi
Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
DetaylıSaldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
DetaylıNetfilter + IPTables Güvenlik Duvarı. Sunan: Serdar KÖYLÜ
Netfilter + IPTables Güvenlik Duvarı Sunan: Serdar KÖYLÜ Firewall Nedir? Ağlar arasında yalıtımı sağlayan düzeneklerdir. Bilinmesi gerekenler.. TCP PORT STATE Diğerleri UDP PORT IP ICMP OP-CODE INTERFACE
DetaylıC0R3 Bilişim Güvenliği Grubu
C0R3 Bilişim Güvenliği Grubu Ateş Duvarı Geçme Teknikleri Ate ş Duvarı Sistemin girişinde yer alır Sistemin yapısına göre ayarlanır Ağ üzerindeki paketleri inceler İçerideki sistemlerin
DetaylıLinux Iptables - Netfilter Kurulumu
Linux Iptables - Netfilter Kurulumu Soner SAĞ sonersag@yahoo.com Internete bağlanan her sistem potansiyel saldiri tehlikelerine gebedir.bir saldirgan direkt olarak veya kendini gizleyerek sisteme sızmak
DetaylıODTÜ BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI, 2007. ccnet@metu.edu.tr
ODTÜ BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI, 2007 ccnet@metu.edu.tr GĠRĠġ ĠĢletim Sistemi Kurulum kısmı Güvenlik Çekirdek Log Tutma Zebra veya Quagga IDS Snort IDS - BASE RRDTool ve LOG Tutma Sistem Ayarları iptables
DetaylıAHTAPOT Firewall Builder Kullanım Senaryoları
AHTAPOT Firewall Builder Kullanım Senaryoları Bu dökümanda, Ahtapot projesi kapsamında kullanılmakta olan Firewall Builder uygulamasının kullanım senaryoları anlatılmaktadır. İçerik Yeni Güvenlik Duvarı
DetaylıHOŞGELDİNİZ LINUX'TA ROUTING VE QOS YAPISI. Özgür Yazılım ve Linux Günleri. Alper YALÇINER alper.yalciner@gmail.com
HOŞGELDİNİZ LINUX'TA ROUTING VE QOS YAPISI Özgür Yazılım ve Linux Günleri İstanbul Bilgi Üniversitesi Dolapdere Kampüsü 3 Nisan 2010 Alper YALÇINER alper.yalciner@gmail.com 1/34 3-4 Neden Linux? 5-16 iproute2
DetaylıAçık Kod Dünyasında Ağ ve Sistem Güvenliği Afşin Taşkıran
Açık Kod Dünyasında Ağ ve Sistem Güvenliği Afşin Taşkıran EnderUnix Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Unix Sürümleri Temel Ağ Servisleri Sistem Gözlemleme
DetaylıLinux ile Ağ Servisleri. Özet. Giriş. İşletim Sistemi. Hüsnü Demir hdemir at metu.edu.tr Ağ Destek Grubu ODTÜ
Linux ile Ağ Servisleri Hüsnü Demir hdemir at metu.edu.tr Ağ Destek Grubu ODTÜ Özet Bu sunumda, bir pc sunucu üzerinde kurulacak olan Linux işletim sistemi, iptables, quagga (zebra), snort, netfilter ile
DetaylıTuğrul Boztoprak. 1 Haziran 2009 III. ULAKNET Çalıştay ve Eğitimi
Marmara Üniversitesi nde IPv6 Deneyimi Hüseyin Yüce (huseyin@marmara.edu.tr) Tuğrul Boztoprak (tugrul@marmara.edu.tr) Korkunun Ecele Faydası Yok! 1. IPv6 adresi almak 2. Ana yönlendiricisinde IPv6 yönlendirme
DetaylıAğ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi
DetaylıTCPDUMP İLE TRAFİK ANALİZİ(SNİFFİNG)
TCPDUMP İLE TRAFİK ANALİZİ(SNİFFİNG) Tcpdump-I Huzeyfe ÖNAL 4/13/2010 Bu yazı tcpdump a ait sık kullanılan parametreleri örnekleriyle birlikte açıklayıp konuya yabancı olanlara
DetaylıFreeBSD Üzerinde VLAN Kullanımı
FreeBSD Üzerinde VLAN Kullanımı VLAN Nedir? Virtual Local Area Network (VLAN), network kullanıcılarının ve kaynaklarının bir switch üzerindeki portlara bağlanarak yapılan mantıksal bir gruplamadır. VLAN,
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıTCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
DetaylıCELAL BAYAR ÜNİVERSİTESİ. Hazırlayan : Yavuz ALNIAK MAYIS 2010
CBUNET IPV6 CELAL BAYAR ÜNİVERSİTESİ (ULAKNETÇE 2010 ISPARTA) Hazırlayan : Yavuz ALNIAK MAYIS 2010 C.B.Ü. IPV6 GEÇMİŞİ 2006 yılında 3FFE:ffff::/32 serbest prefix aralığından ipv6 test yatağı oluşturuldu.
DetaylıBIND ile DNS Sunucu Kurulumu
BIND ile DNS Sunucu Kurulumu BIND Nedir? BIND bir dns sunucusu yani unix ve linux sistemler üzerinde dns servis hizmetini veren başarılı bir daemondur. Kısacası en popüler DNS sunucu yazılımı BIND dir.
DetaylıLinux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek
DetaylıBEYAZ ŞAPKALI HACKER EĞİTİMİ
BEYAZ ŞAPKALI HACKER EĞİTİMİ YARDIMCI DERS NOTLARI - I HUZEYFE ÖNAL BİLGİ GÜVENLİĞİ AKADEMİSİ İçerik Tablosu Backtrack Nedir?... 13 Backtrack Linux kullanımı... 13 Sisteme Giriş... 14 Grafik Arabirimli
DetaylıFreeBSD Üzerinde VLAN Kullanımı
FreeBSD Üzerinde VLAN Kullanımı VLAN Nedir? Virtual Local Area Network (VLAN), network kullanıcılarının ve kaynaklarının bir switch üzerindeki portlara bağlanarak yapılan mantıksal bir gruplamadır. VLAN,
DetaylıÖn Söz. Bu belge bilgisayar ağlarında adli bilişim çalışmalarını (network forensic), kullanılan teknik ve terimleri anlatmaktadır.
1 Ön Söz...1 Network Forensic...2 Paket Dinleme/Yakalama...2 Paket Ayrıştırma...2 Promiscious Mod...3 Packet-O-Matic Nedir?...4 Komut Referansları...4 Pratik ve Gelişmiş Bazı Örnekler;...4 ipv6 tcp bağlantılarını
DetaylıIpv6 Egitimi. Mustafa Reşit Şahin. Software Engineer. resit.sahin@inforcept.com
Ipv6 Egitimi Mustafa Reşit Şahin Software Engineer resit.sahin@inforcept.com Içerik 1. Internet Protocol 2. Inforcept Ipv6 Network 3. Linux Ipv6 Configuration 4. IP Addressing Structure 5. IPv4 ve Ipv6
DetaylıPacket-O-Matic: NetworkForensic Aracı
Packet-O-Matic: NetworkForensic Aracı Örneklerle Packet-O-Matic Kullanımı Ozan UÇAR < oucar@bga.com.tr> 11/28/2010 *Bu makale açık kaynak kod ağ adli bilişim analiz aracı packet-o-matic in örneklerle kullanımını
Detaylı.: Linux Kullanıcıları Derneği. III. Linux ve Özgür Yazılım Şenliği. 13 16 Mayıs 2004. Milli Kütüphane Ankara :.
Nagios İle Sunucu İzleme Ekin Meroğlu ekin@fisek.com.tr www.nagios.org Nagios : Aktif olarak geliştirilen; Kolay konfigure edilebilir; Gelişmiş eklenti desteğine sahip; açık kaynak kodlu bir sunucu ve
DetaylıScream! e gelen veri akışlarından bazılarını diğer bir kurum yada bilgisayarla paylaşmak için kullanılabilir.
Eş zamanlı Scream! kullanımı Scream!, sismik ağın güçlü bir parçası olacak şekilde tasarlanmıştır. Varsayılan yapılandırma dosyası scream.ini dir ve ilk kullanım sırasında kendini otomatik olarak oluşturur.
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in
DetaylıAçık Kod Dünyasında Ağ ve Sistem Güvenliği. EnderUnix Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin
Afşin Taşkıran EnderUnix Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Güvenlik Kavramı İşletim Sistemine Güvenmek Temel Ağ Servisleri Sistem Gözlemleme Sistem Güvenliği
Detaylı1 STUNNEL NEDİR? 2 STUNNEL KURULUMU
/*******************************************************\ * Gökhan ALKAN * gokhan [at] enderunix [dot] org * EnderUNIX Yazılım Gelistirme Takımı * http://www.enderunix.org * * Sürüm : 1.0 * Tarih : 06.08.2006
DetaylıBilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik
DetaylıTCPDump Kullanımı. Afşin Taşkıran. Tcpdump, Unix/Linux benzeri sistemler için vazgeçilmez paket yakalama ve analiz aracıdır.
TCPDump Kullanımı Afşin Taşkıran Tcpdump, Unix/Linux benzeri sistemler için vazgeçilmez paket yakalama ve analiz aracıdır. afsin@taskiran.org Son Güncelleme: 25/08/2010 2 İçindekiler GİRİŞ... 3 KULLANIM
DetaylıAğ Topolojisi ve Ağ Yazılımları
17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi
DetaylıOpenBSD Packet Filter ile Görünmez Firewall Uygulaması. Devrim Sipahi devrim.sipahi@deu.edu.tr
OpenBSD Packet Filter ile Görünmez Firewall Uygulaması Devrim Sipahi devrim.sipahi@deu.edu.tr INTERNET Yerleşimi If1 If2 DMZ If3 İç Net work Görünmezlik için : 1. Ethernet kartlarına IP adresi verilmez.
DetaylıSquidGuard Kurulumu. Öncelikle gerekli paket temin edilmelidir. www.sleepycat.com adresinden temin edilebilir. Basitçe kurulumu ;
/*******************************************************\ * Gökhan ALKAN * gokhan [at] enderunix [dot] org * EnderUNIX Yazılım Gelistirme Takımı * http://www.enderunix.org * * Sürüm : 1.0 * Tarih : 06.08.2006
DetaylıKAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ
KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ Enis Karaarslan Muğla Üniversitesi, Bilgisayar Mühendisliği Bölümü Vedat Fetah Ege Üniversitesi, BİTAM Kampüs Network Yönetim Grubu Gökhan Akın İstanbul Teknik
DetaylıJava ile geliştirdiğiniz web uygulamalarını yayınlamak için bir java sunucusuna ihtiyacınız vardır. Apache Tomcat server bunlardan birisidir.
Java ile geliştirdiğiniz web uygulamalarını yayınlamak için bir java sunucusuna ihtiyacınız vardır. Apache Tomcat server bunlardan birisidir. Centos 6.2 x86_64 üzerine tomcat 7 web uygulama sunucusunun
DetaylıFirewall/IPS Güvenlik Testleri Eğitimi
1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF
DetaylıT. C. İSTANBUL TEKNİK ÜNİVERSİTESİ Bilişim Enstitüsü ENFORMASYON SİSTEMLERİNİN TASARIMI VE YÖNETİMİ
T. C. İSTANBUL TEKNİK ÜNİVERSİTESİ Bilişim Enstitüsü ENFORMASYON SİSTEMLERİNİN TASARIMI VE YÖNETİMİ SHOREWALL, FIRESTARTER, DEVIL-LINUX SİSTEMLERİNİN KURULUMU VE KARŞILAŞTIRILMASI Can Mustafa Köne SHOREWALL
DetaylıBIL411 - BİLGİSAYAR AĞLARI LABORATUVARI
BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP THE DOMAIN NAME SYSTEM (ALAN ADI SİSTEMİ) İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU
DetaylıCisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı
Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme
DetaylıP2P engellemek için Snort IDS kullanılması
P2P engellemek için Snort IDS kullanılması Vedat Fetah, Ege Üniversitesi Network Güvenlik Grubu Ege Üniversitesi'nde kurulan sistemde Linux işletim sistemi üzerinde çalışan Snort saldırı tespit sistemi
DetaylıYRD. DOÇ. DR. AGÂH TUĞRUL KORUCU
YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU AGAH.KORUCU@GMAIL.COM KERNEL GNU/LINUX Linux Çekirdeği Linus Torvalds Tarafından Geliştirilmiş ve İlk sürüm 25 Ağustos 1991'de duyurulmuştur. Free Software Foundation'ın
DetaylıIPv6 Geçiş Yöntemleri Analizi
Ulusal IPv6 Protokol Alt Yapısı Tasarımı ve Geçiş Projesi 12-13 Ocak 2011 IPv6 Geçiş Yöntemleri Analizi Selçuk COŞAN Dünyada IP IANA(Internet Assigned Numbers Authority) Dünyada ve IPv6 adreslerinin sorumluğu
DetaylıOpenBSD Pf ve Squid ile Transparent Proxy Kurulumu.!!Bu yazıda OpenBSD 3.7 işletim sistemi kullanılmıştır.
/* */ Bu belgenin telif hakları Huzeyfe ÖNAL a aittir. Kök: http://www.enderunix.org/docs/squid.pdf İlk baskı: 2005-09-13 Son değişiklik: - Bu döküman Common Creative lisansı ile dağıtılmaktadır. OpenBSD
DetaylıHping kullanarak TCP/IP Paketleriyle Oynama Hping-I
Hping kullanarak TCP/IP Paketleriyle Oynama Hping-I Huzeyfe ÖNAL http://www.lifeoverip.net 2 Aralık 2009 [Network Penetrasyon testlerinin vazgeçilmez aracı olan hping in detaylı
DetaylıKnockd ile portlarinizi güvenli acin
Knockd ile portlarinizi güvenli acin İçindekiler 01 Knockd nedir? 02 Gerekli Programların indirilimi ve Kurulumu Sunucu programın kurulumu İstemci programın Kurulumu 03 Çalışma Mantığı 04 Sunucu Tarafı
DetaylıDenetim Masası/Programlar/Windows özelliklerini Aç/Kapat
Merhaba arkadaşlar, Bu yazımızda yerel ağda veya Ip adresimizle bir web sitesinin paylaşıma açılması, aynı ağdan veya uzaktan bir bilgisayarın web sitemize nasıl erişebileceği konuları üzerinde duracağız.
DetaylıSNORT 2.3, ACID FEDORA 3 PF, SNORTSAM OPENBSD 3.6
AÇIKLAMA Bu belge yeni versiyon snort(2.3) için Fedora 3 üzerinde yapılması gereken ayarları, ACID, snortsam plugininin eklenmesi ve bununla ilgili ayarları ve pf ile entegrasyonu için yapılması gerekenleri
DetaylıKurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr
Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma Huzeyfe ÖNAL Bilgi AKADEMİSİ Huzeyfe.onal@bga.com.tr Turkey YAZ Huzeyfe ÖNAL Kurumsal Güvenlik Hizmetleri Yöneticisi BGA / Bilgi AKADEMİSİ Bilgi
DetaylıApache üzerinden Red Hat 5 yüklenmesi
Apache üzerinden Red Hat 5 yüklenmesi Erdal YAZICIOGLU Sistem ve Ağ Mühendisi 21.07.2008 MAKALEDE KULLANILAN KISALTMALAR: RHEL = Red Hat Enterprise Linux GUI = Grafical User Interface (Grafiksel Arayüz)
DetaylıTemel Linux Eğitimi 1., 2. ve 3. Bölümler
Süha TUNA Bilişim Enstitüsü UHeM Yaz Çalıştayı - 11.06.2012 İçerik 1. Linux, Kavramlar ve Dizin Yapısı 2. Temel Linux Komutları 3. Sunucuya Uzaktan Bağlanma 1. Linux, Kavramlar ve Dizin Yapısı Linux Linux,
DetaylıIPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr
IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan
DetaylıLinux Çekirdeği 2.6 ve Güvenlik. Fatih Özavcı IT Security Consultant. holden@siyahsapka.com http://www.siyahsapka.com
Linux Çekirdeği 2.6 ve Güvenlik Fatih Özavcı IT Security Consultant holden@siyahsapka.com http://www.siyahsapka.com GNU/Linux Linux Çekirdeği Linus Torvalds Tarafından Geliştirilmiş ve İlk Sürüm 25 Ağustos
DetaylıKampüs Ağlarında Etkin Bant Genişliği Yönetimi V1.1
Kampüs Ağlarında Etkin Bant Genişliği Yönetimi V1.1 Enis Karaarslan Muğla Üniversitesi, Bilgisayar Mühendisliği Bölümü / ULAK-CSIRT Vedat Fetah Ege Üniversitesi, BİTAM Kampüs Network Yönetim Grubu Gökhan
DetaylıAçık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri. Huzeyfe ÖNAL huzeyfe@enderunix.org
Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri Huzeyfe ÖNAL huzeyfe@enderunix.org Sunum Planı Linux, *BSD, Açık Kod, Özgür yazılım Terimleri Linux/UNIX zor mu? İhtiyaca yönelik seçim.. Temel Ağ servisleri
DetaylıKampüs Ağlarında Aranan Kullanıcıların Tespiti
Kampüs Ağlarında Aranan Kullanıcıların Tespiti İstanbul Teknik Üniversitesi Bilgi İşlem Daire Başkanlığı, Ayazağa / İstanbul ULAK-CSIRT, Ankara Özet: Günümüzde yasal sorumluluklardan dolayı ağ yöneticilerine
DetaylıHping ile IP, ICMP ve UDP Paketleri Oluşturma
Hping ile IP, ICMP ve UDP Paketleri Oluşturma Hping -II Huzeyfe ÖNAL 10 Kasım [ Hping yazısının ikinci bölümünde IP, ICMP ve UDP paketlerinin detayları ve hping ile bu protokollere
DetaylıTÜBİTAK Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) Özgür Yazılım Projeleri İsimsiz Denetçi Kovan. Murat Soysal
TÜBİTAK Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) Özgür Yazılım Projeleri İsimsiz Denetçi Kovan Murat Soysal ULAKBİM faaliyetlerinin çerçevesi 1996 yılında TÜBİTAK a bağlı bir enstitü olarak kurulan
DetaylıLINUX AĞ YÖNETİM ARAÇLARI
LINUX AĞ YÖNETİM ARAÇLARI Gökhan AKIN İstanbul Teknik Üniversitesi / Bilgi İşlem Daire Bşk. Ağ Planlama ve Yönetimi Grup Lideri http://web.itu.edu.tr/akingok Mayıs 2011 II. Uluslararası Özgür Yazılım Konferansı
DetaylıÖğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu
Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu İnternet Nedir? Internet, birçok bilgisayar sisteminin birbirine bağlı olduğu, dünya çapında yaygın olan ve sürekli büyüyen bir
DetaylıAğ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23
Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller
DetaylıULAKNET Trafik Analizleri. Alperen ŞİRİN (ULAKBİM) sirin@ulakbim.gov.tr
ULAKNET Trafik Analizleri Alperen ŞİRİN (ULAKBİM) sirin@ulakbim.gov.tr Sunum İçeriği Senaryo nfdump kullanımı İstatistikler Örnek grafikler Siz de trafik izi analizi yapmak istiyorsanız? ULAKNET Topolojisi
DetaylıFTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla
DetaylıGİRİŞ : ETHERNET. - Varsayılanda hiçbir önceliklendirme ya da servis garantisi sunulmaz.
S I N M A Z K E T E N C İ G Ö K H A N A K I N İ T Ü / B İ D B GİRİŞ : ETHERNET - Varsayılanda hiçbir önceliklendirme ya da servis garantisi sunulmaz. - Birçok üniversitede İnternet bağlantısı < 200 Mbps
DetaylıGökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ
Kampüs Ağlarında Aranan Kullanıcıların Tespiti Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı Adnan Menderes Üniversitesi Didim MYO Giriş Günümüzde yasal sorumluklardan
DetaylıIPv6 INTERNET PROTOCOL. Hüsnü Demir hdemir at metu.edu.tr
IPv6 INTERNET PROTOCOL V6 Hüsnü Demir hdemir at metu.edu.tr IPv6 Adres Biçimi : ile ayrılmış, 16-bit onaltılık sayı sistemi ile ifade edilen 128-bit adres biçimi. Onaltılık sayılarda büyük küçük ayrımı
DetaylıWindows Server 2012 Active Directory Kurulumu
Windows Server 2012 Active Directory Kurulumu Active Directory(A.D): Merkezi yönetim yapmamızı sağlayan servisin adı. Windows 2000 Server ile gelen özelliklerin basında "Active Directory" gelir. Active
DetaylıYAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI
YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI D-Link 500G Router Ayarları web arayüzüne ulaşmak için modemin standart IP adresi olan 10.1.1.1 yazıyoruz. o Modeminizin IP adresini web tarayıcınızın
DetaylıGökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı
IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4
DetaylıFreeBSD Ağ Uygulamaları
FreeBSD Ağ Uygulamaları Metin KAYA EnderUNIX Yazılım Geliştirme Takımı Akademi Üyesi metin@akademi.enderunix enderunix.org Endersys Sistem Müh. http://www.endersys.com.tr Sysinstall İle Ethernet Kartı
DetaylıWiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman
WiFi RS232 Converter Sayfa 1 / 12 WiFi RS232 Converter Teknik Döküman WiFi RS232 Converter Sayfa 2 / 12 1. ÖZELLĐKLER 60.20mm x 40.0mm devre boyutları (5-15)VDC giriş gerilimi Giriş ve çalışma gerilimini
DetaylıAçık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org
Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH
DetaylıSanal IPv6 Balküpü Ağı Altyapısı: KOVAN. Yavuz Gökırmak, Onur Bektaş, Murat Soysal, Serdar Yiğit
Sanal IPv6 Balküpü Ağı Altyapısı: KOVAN Yavuz Gökırmak, Onur Bektaş, Murat Soysal, Serdar Yiğit İçerik Balküpü, Balküpü ağı, Kovan öncesi Kovan gelişim aşamaları Yeni fırsatlar / yeni problemler Kovan
DetaylıSistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması
Sistem Programlama Sistem programlama bilgisayar mühendisliğinin bir alanı olup karmaşık sistemlerin ve bu sistemlerin parçalarının ile ilgilenir. İşletim Sistemlerinin Programlaması Giriş/Cıkış( I/O)
DetaylıPower Site Controller
PSC, basit ve kullanışlı ara yüzü ile sizin için Network yönetimini kolaylaştırır. Kolay yönetim amacı ile geliştirilmiş obje ve tanımlamalar, sizin için hızlı ve stabil kurallar oluşturmanıza imkan sağlar.
DetaylıGüvenlik Mühendisliği
Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer
DetaylıWeb Servis-Web Sitesi Bağlantısı
Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı
DetaylıPacket tracer arayüzü yukarıdaki şekilden de görüldüğü gibi üç ana araç çubuğundan oluşmaktadır.
Lab1 Packet Tracer Arayüzü ve Komut Satırı Kullanımı Packet tracer arayüzü yukarıdaki şekilden de görüldüğü gibi üç ana araç çubuğundan oluşmaktadır. Main Toolbar: Sırayla, New: yeni çalışma alanı oluşturma,
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
DetaylıLab7-Dinamik Yönlendirme ve RIP
Lab7-Dinamik Yönlendirme ve Yönlendirme Ağ yöneticileri dinamik yönlendirme protokolünü temel olarak düşünürler. Ağın büyüklüğü, kullanılan hattın bant genişliği, ağ yönlendiricilerinin güç işlemleri,
DetaylıAçık Kaynak Kodlu Güvenlik Yazılımları Ag Tarama Araçları Açık kod dünyasında uzun zamandır kullanılan, belli bir kararlılığa ulaşmış ve ilgili konuda kendini ispatlamış birçok güvenlik yazılımı vardır.
DetaylıComputer and Network Security Cemalettin Kaya Güz Dönemi
Computer and Network Security 153101010 Cemalettin Kaya Güz Dönemi 2016-2017 Giriş pfsense Nedir? Neden pfsense? Diagram Kurulum Donanım Seçimleri Minimum Gereksinimler Yapılandırma Konfigurasyon Ayarlar
DetaylıGökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT
INET-TR 2009 BİLGİ ÜNİVERSİTESİ / İSTANBUL Güvenlik Amaçlı SNMP Walk ile Merkezi LoglamaYazılımı Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT Uğur SEZER İTÜ Telekomünikasyon Mühendisliği Giriş Günümüzde
Detaylıqmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi devrim.sipahi@deu.edu.tr
qmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi devrim.sipahi@deu.edu.tr Üniversitelerde kullanılan mail sisteminin iki belirgin özelliği vardır. 1. Çok sayıda kullanıcı (örneğin 10000)
DetaylıWindows Server 2012 DHCP Kurulum ve Yapılandırma
Windows Server 2012 DHCP Kurulum ve Yapılandırma DHCP, TCP/IP ağındaki makinelere IP adresi, DNS, Wins vb. ayarların otomatik olarak yapılması için kullanılır. Bu özellik ADSL modemlerin içerisinde de
DetaylıACR-Net 100 Kullanım Kılavuzu
ACR-Net 100 Kullanım Kılavuzu Ayrıntılı bilgi için web sayfamızı ziyaret edin. www.acrelektronik.com.tr 1 İçindekiler 1. ACR-Net 100... 3 1.1. ACR-Net 100 Özellikleri... 3 1.2. Kullanım Alanları... 3 1.3.
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
Detaylı