Snort IPS (Intrusion Prevention System) Eğitimi
|
|
- Ata Kaptan
- 2 yıl önce
- İzleme sayısı:
Transkript
1 Snort IPS (Intrusion Prevention System) Örnek Eğitim Notu
2 Snort Kuralları
3 IDS lerde Kural/İmza Mantığı Kural mı imza mı? İmza(signature)= trafik içerisinde imza(xyz gibi) arama Kural(Rule)=İmza ve başka parçaları kontrol etme Snort imza tabanlı değil, kural tabanlı bir IPS dir! IDSler iki temel çalışma yöntemi İmza tabanlı Anormallik tabanlı İmzalar Vulnerability tabanlı olabilir İmzalar Exploit tabanlı olabilir
4 Kuralları Anlama ve Yorumlama Snort yapılandırmasının en önemli bileşenlerinden. Saldırı tespit sistemine ne yapacağını söyleyen bileşenlerden Diğer bileşen Preprocessor(önişlemci)
5 Kural Çeşitleri Sourcefire kuralları Ticari kurallar Ücretsiz kurallar(30 gün gecikmeli?) SO kurallar BE kuralları Kendi geliştireceğiniz kurallar
6 Kural Sınıflandırmaları Tüm kurallar tek bir dosyadan alınmaz Saldırı kuralları çeşitli kategorilere bölünmüştür
7 Kural Kategori İşlevleri Kural Kategorisi backdoor.rules ddos.rules Oracle.rules scan.rules İşlevi Çeşitli trojanlar ve rootkitler tarafında oluşturulan trafiği saptamak için yazılmıştır. Bilinnen DDOS sa ldırılarını saptamak için kullanılır. oracle veritabanı sunucusuna yapılabilecek saldırıları tespit eder. Çeşitli ağ ve servis tarama araçlarının yaptığı taramaları tespti eder web-iis.rules Microsoft IIS e yapılacak saldırılarıo tespit eder, eğer ağınızda IIS çalışıyorsa bu kural ailesinini aktif edilmesine gerek yoktur. p2p.rules P2P trafiği tespit etmek için kullanılır
8 IDS Kurallarını Anlamak Oldukça Esnek kural yazma imkanı Hazır kuralları kullanma BleedingEdge SourceFire Kuralları Kuralları Güncelleme -OinkMaster Kural = Kural Başlığı + Kural Seçenekleri
9 Basit IDS Kuralı Telnet üzerinden root kullanıcısı ile giriş algılama kuralı
10 Snort Kuralları
11 Kural Başlık/Seçenekleri Her kuralda bir adet kural başlığı ve kural seçeneği bulunur. Snort Kurallarının gücü kural seçeneklerindedir. Kural başlıkları Firewall benzeri mantıkla çalışır.
12 Kural Başlığı alert tcp! $EXTERNAL_NET any -> $TELNET_SERVERS 23 Kural başlığı: paketin nerden gelip nereye gittiğine, çeşidine(tcp, udp, icmp, ip vs) ve kurala uyan paketlerin akibetine karar verir. Alert/log/pass/activate/dynamic/drop/sdrop/reject. Tek bir IP adresi, CIDR, gruplama kullanılabilir. Kural başlığı 4 alt bölüme ayrılır: Kural Aksiyonu Protokol Kaynak (IP Port) Hedef (IP Port)
13 Kural Başlığı:Aksiyon Snort kural başlığının en önemli alanlarından biridir ve imzaya uyan paket için ne yapılacağını belirtir. Aksiyon Alert Log Pass Activate Dynamic Drop Sdrop Reject İşlevi Uyan paketler için uyarı vermek ve loglamak için Uyarı vermden sadece loglamak için Paketi önemseme Uyarı verip dinamik bir kuralı tetiklemek için Activate aracılığı ile gelen emirleri bekleyerek işleme almak için Iptables ın paketi bloklaması ve loglaması için Iptables in paketi bloklaması için.(loglama yok) Iptables in saldırgana TCP RST ya d aicmp port unreachabel mesajı göndererek loglaması için.
14 Kural Başlığı: Protokol Alanı Hangi Protokolü incelediğini belirtir Aşağıdaki değerleri alabilir TCP UDP ICMP IP
15 Kural Başlığı: IP Adres Alanı Kaynak IP: Trafiğin nerden geldiğini belirtir CIDR olabilir Tek bir IP Adresi olabilir Netmask olabilir Önüne! Koyarak hariç tutulabilir Any özel kelimesiyle tüm IP adresleri kastedilebilir $HOME_NET gibi değişken tanımları kullanılabilir
16 Kural Başlığı: IP Adres Alanı HedefIP: Trafiğin nerye gittiğini belirtir CIDR olabilir Tek bir IP Adresi olabilir Netmask olabilir Önüne! Koyarak hariç tutulabilir Any özel kelimesiyle tüm IP adresleri kastedilebilir $HOME_NET gibi değişken tanımları kullanılabilir
17 Kural Başlığı: Port Alanı Port : Trafiğin hangi porttan gelip hangi porta gittiğini belirtir 80, 110, 443 gibi bir değer alabilir Önüne! Koyarak hariç tutulabilir (!80) Any özel kelimesiyle tüm port numaraları kapsanabilir 22:900 gibi aralık verilebilir $ORACLE_PORTS gibi değişken tanımları kullanılabilir Büyüktür, küçüktür ifadeleri kullanılabilir ( :1024, 2200: ) gibi
18 Kural Başlığı:Yön Trafiğin sol taraftan sağ tarafa doğru aktığını belirtir -> <> İfadeleri kullanılabilir
19 Kural Seçenekleri Kural Başlığı Kural Seçenekleri Detection Engine nin kalbi sayılır () arasına yazılır ve birbirinden ; ile ayrılır () arasına almak zorunludur Her seçenek ; ile biter, son seçenek dahil! Seçenek ve alacağı değer : ile ayrılır Meta-data, payload, non-payload, post-detection alanlarına ayrılır
20 Metadata Kural hakkında çeşitli bilgiler vermek için Raportlama ve analiz aşamasında kullanılır Msg Kural tetiklendiğinde verilecek mesaj (msg:"web-misc rcmd attempt";... Sid Snort kural ID sid:1065; Kural numaraları(0-100 arası kullanılmaz) Rev Kuralın kaç revizyon geçirdiği id:1065; rev:8;
21 Metadata-II Reference: Tetiklenen kuralla ilgili detay bilgileri içeren referanslar reference:url,www.securiteam.com/exploits/3d5 Q4RFPPK.html; Classification: Kuralı sınıflandırma amaçlı classtype: trojan-activity; Priority: Kurala önem tanımlama Düşük değer daha yüksek öneme sahiptir
22 Kural Yazımı-Non Payload Detection Protokollerin başlıkları ile ilgilenir TTL Alanı kontrolü ttl:<3; IP Tos Alanı kontrolü tos:8; (Minimize Delay ) Ipopts Alanı Kontrolu Record route, IP security option, Loose source routing, any IP options are set Fragbits IP parçalanma alanını kontrol eder Flags: TCP Bayraklarını kontrol eder (msg:"scan nmap XMAS"; stateless; flags:fpu,12;
23 Kural Seçenekleri:IP Fragoffset Ttl id Tos ipopts Fragbits Dsize ip_proto Sameip
24 Kural Seçenekleri:IP->TTL IP başlığındaki TTL alanını kontrol etmek için kullanılır ttl:[[<number>-]><=]<number>; Örnek kullanım ttl:<2; ttl:1-3; Traceroute yakalama alert icmp $EXTERNAL_NET any -> $HOME_NET any (msg:"icmp traceroute"; itype:8; ttl:<2; reference:arachnids,118; classtype:attemptedrecon; sid:385; rev:4;)
25 Kural Seçenekleri:IP->sameip Kaynek ve hedef ip adreslerinin aynı olup olmadığını kontrol eder Land attack alert ip any any -> any any (sameip;)
26 Kural Seçenekleri:IP->ipopts Gelen-giden paketlerde herhangi bir IP seçeneğinin olup olmadığını kontrol eder alert ip $EXTERNAL_NET any -> $HOME_NET any (msg:"misc source route ssrr"; ipopts:ssrr ; reference:cve, ; classtype:bad-unknown; sid:502; rev:4;)
27 Kural Seçenekleri:TCP TCP başlık bilgilerini kontrol etmek için kullanılır. Flags Seq Ack Flow stateless
28 Kural Seçenekleri:TCP->Flags Gelen pakette hangi bayrakların set edildiğini bulmaya yarar flags:[! * +]<FSRPAU120>[,<FSRPAU120>]; alert tcp any any -> any any (flags:sf,12;)
29 Kural Seçenekleri:TCP->Flow TCP oturum durumunu kontrol eder Oluşabilecek muhtemel senaryolar alert tcp!$home_net any -> $HOME_NET 21 (msg:"cd incoming detected"; \ flow:from_client; content:"cwd incoming"; nocase;)
30 Kural Seçenekleri:ICMP ICMP başlık bilgilerini inceleyen kural seçeneği Itype Icode Icmp_seq Icmp_id Değerlerini alabilir.
31 Kural Seçenekleri: Dsize Paket payload kısmının boyutunu ölçmek için kullanılır. dsize: [<>]<number>[<><number>]; alert tcp $EXTERNAL_NET any -> $SQL_SERVERS 1433:1500 (msg:"sql Microsoft SQL Server 2000 Server hello buffer overflow attempt"; flow:to_server,established; dsize:>511; content:" "; depth:2; content:!" 00 "; within:512; distance:35; reference:bugtraq,5411; reference:cve, ; reference:url,www.microsoft.com/technet/security/bulletin/ms mspx; classtype:attempted-admin; sid:11264; rev:5;)
32 Tüm Non-Payload Seçenekleri
33 Payload Paketin içerisini incelenen kural seçenek kısmı PAYLOAD HEADER
34 Kural Seçenekleri:Content Paket veri alanında spesifik içerik tarama için kullanılır. content: [!] "<content string>"; Binary(ikili) içerik için 00 0F kullanılır (hex) Bir kural da hem text hem hex değerler bulunabilir. alert tcp $EXTERNAL_NET any -> $HOME_NET 143 (msg:"imap login brute force attempt"; flow:to_server,established; content:"login"; nocase;
35 Kural Seçenekleri:Nocase Content için arama yapılırken büyük küçük harf ayrımı yapılmayacağını belirtir. alert tcp any any -> any 21 (msg:"ftp ROOT"; content:"user root"; nocase;)
36 Kural Seçenekleri:Offset Content için arama işleminin payload un neresinden başlanacağını belirtir 300K lık bir paket içerisinde 3K lık bir arama için tüm paketi dolaşmak gereksiz ve perfomans yorucudur Offset bir önceki content: tanımını etkiler alert tcp any any -> any 80 (content: "cgi-bin/phf"; offset:4; depth:20;)
37 Kural Seçenekleri:Depth Snort un kaç byte lık dilime bakacağını belirtir Bir önceki content: seçeneğini etkiler alert tcp any any -> any 80 (content: "cgi-bin/phf"; offset:4; depth:20;) 4. Byte dan başla 20 Byte incele...
38 Kural Seçenekleri:Distance Bir önceki content: tanımlamasından ne kadar byte ileri gidileceğini belirtir Content: A ; content: C ; distance:1 A ile C arasında bir boşluk var ABC ile başlayıp -arada bir karekter herhangi birşey gelebilir- DEF ile biten içerik araması alert tcp any any -> any any (content:"abc"; content: "DEF"; distance:1;)
39 Kural Seçenekleri:Within Bir önceki content: den sonra ne kadarlık bir alan içerisinde ikinci content in araştırılacağını belirler. ABC den sonra 10 byte içerisinde EFG ara alert tcp any any -> any any (content:"abc"; content: "EFG"; within:10;)
40 Kural Seçenekleri:UriContent HTTPInspect önişlemcisi tarafından normalleştirilmiş HTTP trafiği içerisindeki URL kısmını inceler uricontent:[!]<content string>; alert tcp $HOME_NET any -> $EXTERNAL_NET $HTTP_PORTS (msg:"spyware-put Adware gophoria toolbar runtime detection"; flow:to_server,established; uricontent:"/application/app_counter/?gopver="; nocase; reference:url,www.360zd.com/spyware/518.html; classtype:misc-activity; sid:12791; rev:1;)
41 Görünmez İçerik Filtreleme Sistemi URIContent özelliği kullanılarak L2 modda (üzerinde IP adresi olmayan) içerik filtreleme yapılabilir. Uricontent: Youtube yasağına çözüm! Uricontent: 1
42 Kural Seçenekleri:http_header HTTP istek ve cevapları için kullanılır. alert http $HOME_NET any -> $EXTERNAL_NET any (\ msg:"et P2P ABC Torrent User-Agent (ABC/ABC-3.1.0)"; \ header.useragent:"abc/abc"; \ sid: ;)
43 Kural Seçenekleri:Pcre PCRE = Perl compatible regular expressions Regex yazım kuralları bilinmelidir Performans canavarıdır! Çok gerekmedikçe kullanılmamalıdır. alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:"web-php gallery arbitrary command execution attempt"; flow:to_server,established; uricontent:"/setup/"; content:"gallery_basedir="; pcre:"/gallery_basedir=(http https ftp)/i"; reference:nessus,11876; reference:bugtraq,8814; classtype:web-application-attack; sid:2306; rev:2;)
44 Tüm Payload Kural Seçenekleri
45 Post-detection(Kural Aksiyonu Belirleme) Kuralın ne aksiyon alacağını belirler Logto Session Resp React Tag Replace Detection_filter Gibi alt alanlardan oluşur.
46 Kural Aksiyonu: logto Kuralın tetikleyen trafiği harici bir dosyaya kaydetmek için kullanılır. logto:"filename";
47 Kural Aksiyonu:Session TCP oturumlarından veri ayıklama amaçlı kullanılır. session: [printable all]; log tcp any any <> any 23 (session:printable;) Telnet oturumlarındaki okunabilir trafiği kaydeder. All = doğrudan okunabilir olmayan(ornek: binary dosyalar) kaydetme için
48 Kural Aksiyonu:Resp TCP/UDP bağlantılarını sonlandırma amaçlı kullanılır Flexresp özelliği derlemede eklenmiş olmalı alert tcp any any -> any 80 (resp:rst_all;) 80.porta giden tüm isteklere RST gönder Tüm Resp değerleri
49 Kural Aksiyonu:React Snort un içerik filtreleme amaçlı kullanılmasını sağlar Kullanıcı bir siteye erişmek istediğine Engelleyebilir Engelleyip uyarı çıkarabilir Engelleyip başka bir adrese(websense vs gibi) yönlendirebilir alert tcp any any <> /24 80 (content: "bad.htm"; \ msg: "Not for children!"; react: block, msg, proxy 8000;)
50 Kural Aksiyonu:detection_filter Bir kuralın event üretmesini bir eşik değerine bağlar detection_filter: \ track <by_src by_dst>, \ count <c>, seconds <s>; IP adresine 60 saniye içerisinde 30 adet SSH isteği gelirse engelle! drop tcp any any > ( \ msg:"ssh Brute Force Attempt"; flow:established,to_server; \ content:"ssh"; nocase; offset:0; depth:4; \ detection_filter: track by_src, count 30, seconds 60; \ sid: ; rev:1;)
51 Kural Sıralaması Kural aksiyonlarında yer alan Alert, pass, log gibi ifadelerin hangisinin öncelikli olduğunu belirler. Öntanımlı değer:alert->pass->log Snort.conf da config order: veya komut satırından o parametresi
52 Kural Sıralaması-II Nerde işe yarar? Bazı kuralların belirli IP adresleri için uyarı vermemesi istenilebilir Vulnerability Scanner cihazının tüm trafiği IPS tarafından izlenmekte ve her taramada uyarı vermekte! Pass kuralı yazılarak Vuln.Scan cihazının trafiğinin IDS tarafından loglanması engellenir. Dogrudan bpf yazılarak Snort un belirli ip adreslerinden gelen trafiğe hiç dokunmaması sağlanabilir. Snort not src host gibi...
53 Ultrasurf Engelleme Kuralı d0301 hex ifadesinde normal TLS bağlantılarından farklı tek şey Length değerleri. 16: Content Type: Handshake 03 01: Version TLS : Length 65 01: Handshake Type: Client Hello d: Length :Version TLS1.0 alert tcp $HOME_NET any -> $EXTERNAL_NET 443 (msg: Ultrasurf Kullanimi! ; flow:to_server,established; content: d0301 ; classtype:policyviolation; sid: ;)
54 Hangi Kural Ne İşe Yarar?
55 Örnek Kural-#1 alert tcp $EXTERNAL_NET any <> $HOME_NET 0 (msg:"bad-traffic tcp port 0 traffic"; flow:stateless; classtype:misc-activity; sid:524; rev:9;)
56 Örnek Kural-#2 alert tcp $EXTERNAL_NET any -> $HOME_NET 53 (msg:"dns zone transfer TCP"; flow:to_server,established; content:" FC "; offset:15; metadata:policy security-ips drop, service dns; reference:arachnids,212; reference:cve, ; reference:nessus,10595; classtype:attempted-recon; sid:255; rev:16;)
57 Örnek Kural-#3 alert icmp $EXTERNAL_NET any -> $HOME_NET any (msg:"icmp traceroute"; itype:8; ttl:1; reference:arachnids,118; classtype:attempted-recon; sid:385; rev:4;)
58 Örnek Kural-#4 Port tarama(nmap -ss) alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"et SCAN NMAP - ss window 2048"; fragbits:!d; dsize:0; flags:s,12; ack:0; window:20 48; classtype:attempted-recon; reference:url,doc.emergingthreats.net/ ; reference:url,www.emergingthreats.net/cgi-bin/cvsweb.c gi/sigs/scan/scan_nmap; sid: ; rev:7;)
59 Örnek Kural-#5 /etc/passwd alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:"web-misc /etc/passwd"; flow:to_server,established; content:"/etc/passwd"; nocase; metadata:service http; classtype:attempted-recon; sid:1122; rev:6;)
60 Örnek Kural-#6 alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"p2p Skype client login"; flow:to_client,established; flowbits:isset,skype.login; dsize:5; content:" "; depth:4; metadata:policy security-ips drop; classtype:policy-violation; sid:5999; rev:4;)
61 Örnek Kural-#7 alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"p2p Skype client login"; flow:to_client,established; flowbits:isset,skype.login; dsize:5; content:" "; depth:4; metadata:policy security-ips drop; classtype:policy-violation; sid:5999; rev:4;)
62 Örnek Kural-#8 Syn flood yakalama/botnet detection ddos.rules:# alert tcp $HOME_NET any <> $EXTERNAL_NET any (msg:"ddos shaft synflood"; flow:stateless; flags:s,12; seq: ; reference:cve, ; classtype:attempted-dos; sid:241; rev:13;)
63 DNS DOS Saldırısı alert udp $HOME_NET 53 -> $EXTERNAL_NET any (msg:"dos DNS root query response traffic amplification attempt";\ flow:to_client; content:" "; depth:2; offset:4; content:" "; within:5; distance:6;\ threshold:type threshold, track by_dst, count 5, seconds 30; metadata:service dns;\ reference:url,isc.sans.org/diary.html?storyid=5713; classtype:miscactivity; sid:15260; rev:1;)
64 Kuralları Güncelleme Kural güncelleme yöntemleri Elle(her hafta yeni kurallar indirilirilerek) Oinkmaster ile otomatik oinkmaster.pl -o /etc/snort/rules Oinkmaster kodu gerektirir(snort.org dan)
65 BGA İletişim blog.bga.com.tr twitter.com/bgasecurity facebook.com/bgakademisi
Derinlemesine Paket İnceleme/Deep Packet Inspection
Derinlemesine Paket İnceleme/Deep Packet Inspection @2014 Örnek Eğitim Notu bilgi@bga.com.tr Bölüm İçeriği Saldırı ve anormallik tespit sistemleri Çalışma yapıları Paket karekteristiği algılama Diğer güvenlik
P2P engellemek için Snort IDS kullanılması
P2P engellemek için Snort IDS kullanılması Vedat Fetah, Ege Üniversitesi Network Güvenlik Grubu Ege Üniversitesi'nde kurulan sistemde Linux işletim sistemi üzerinde çalışan Snort saldırı tespit sistemi
Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği
Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.
Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı
SNORT ile Saldırı Tespiti
SNORT ile Saldırı Tespiti Burak DAYIOĞLU bd@dikey8.com http://www.dikey8.com Burak DAYIOĞLU, Nisan Sunum Planı Saldırı Tespiti Snort Nedir? Snort Mimarisi Snort Kuralları Snort İdaresi Burak DAYIOĞLU,
Açık Kaynak kodlu Yazılımlarla Trafik Analizi, Saldırı Tespiti Ve Engelleme Sistemleri Huzeyfe ÖNAL huzeyfe@lifeoverip.net http://www.lifeoverip.
Açık Kaynak kodlu Yazılımlarla Trafik Analizi, Saldırı Tespiti Ve Engelleme Sistemleri Huzeyfe ÖNAL huzeyfe@lifeoverip.net http://www.lifeoverip.net Sunum Planı Açık Kod Trafik Analiz Araçları Saldırı
Firewall/IPS Güvenlik Testleri Eğitimi
1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ Şekil:Üçlü el sıkışma süreci SCANNING NETWORKS: NMAP SCANNING TECHNIQUES: Nmap ön tanımlı olarak well-known(en çok bilinen)
Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr
Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma Huzeyfe ÖNAL Bilgi AKADEMİSİ Huzeyfe.onal@bga.com.tr Turkey YAZ Huzeyfe ÖNAL Kurumsal Güvenlik Hizmetleri Yöneticisi BGA / Bilgi AKADEMİSİ Bilgi
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler. Huzeyfe ÖNAL honal@bga.com.tr www.bga.com.tr www.guvenlikegitimleri.com
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler Huzeyfe ÖNAL honal@bga.com.tr www.bga.com.tr www.guvenlikegitimleri.com Huzeyfe ÖNAL Ağ güvenliği uzmanı Network pentest Alternatif ağ güvenliği sistemleri
ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.
ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.tr Eyüp ÇELİK Kimdir? Bilgi Güvenliği Uzmanı White Hat Hacker Ethical Hacking
Siber Dünyada İzleme ve Takip. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Twitter: @bgakademisi/@huzeyfeonal
Siber Dünyada İzleme ve Takip Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Twitter: @bgakademisi/@huzeyfeonal Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı & Ağ Güvenliği Araştırmacısı @BGA Penetration
ERİŞİM ENGELLEME DOS VE DDOS:
DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde
Açık Kaynak Kodlu Güvenlik Yazılımları Ag Tarama Araçları Açık kod dünyasında uzun zamandır kullanılan, belli bir kararlılığa ulaşmış ve ilgili konuda kendini ispatlamış birçok güvenlik yazılımı vardır.
Yeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.
PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı
FTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla
Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting
Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon
Özgür Yazılımlarla DDOS Saldırılarını Engelleme. huzeyfe@lifeoverip.net http://www.guvenlikegitimleri.com
Özgür Yazılımlarla DDOS Saldırılarını Engelleme Huzeyfe ÖNAL huzeyfe@lifeoverip.net http://www.guvenlikegitimleri.com Ben Kimim? Bilgi güvenliği Uzmanı(iş hayatı) Ağ güvenliği araştırmacısı(gerçek hayat)
Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr TwiZer: @bgasecurity/@huzeyfeonal
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr TwiZer: @bgasecurity/@huzeyfeonal CypSec 14 siber Güvenlik Konferansı
BEYAZ ŞAPKALI HACKER EĞİTİMİ
BEYAZ ŞAPKALI HACKER EĞİTİMİ YARDIMCI DERS NOTLARI - I HUZEYFE ÖNAL BİLGİ GÜVENLİĞİ AKADEMİSİ İçerik Tablosu Backtrack Nedir?... 13 Backtrack Linux kullanımı... 13 Sisteme Giriş... 14 Grafik Arabirimli
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak İşimiz, mesleğimiz gereği çeşitli ortamlarda bulunup internete erişmek, bazı programları (Google Talk, MSN vs)kullanmak istiyoruz fakat bazen bulunduğumuz
Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak UYARI: Burada uygulanan/anlatılan yöntem ile yapacağınız erişimler şirket politikalarınıza aykırı olabilir. Lütfen bunu göz önünde bulundurarak kullanın!.
Güvenlik Mühendisliği
Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer
C0R3 Bilişim Güvenliği Grubu
C0R3 Bilişim Güvenliği Grubu Ateş Duvarı Geçme Teknikleri Ate ş Duvarı Sistemin girişinde yer alır Sistemin yapısına göre ayarlanır Ağ üzerindeki paketleri inceler İçerideki sistemlerin
Hping kullanarak TCP/IP Paketleriyle Oynama Hping-I
Hping kullanarak TCP/IP Paketleriyle Oynama Hping-I Huzeyfe ÖNAL http://www.lifeoverip.net 2 Aralık 2009 [Network Penetrasyon testlerinin vazgeçilmez aracı olan hping in detaylı
Kurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
Hping ile Ağ Keşif Çalışmaları [Hping-III Port/Host Tarama ]
Hping ile Ağ Keşif Çalışmaları [Hping-III Port/Host Tarama ] Huzeyfe ÖNAL 28 Mart [Hping serisinin bu bölümünde Hping kullanarak TCP/IP ağlarda bilgi toplama konusu işlenmiştir.
Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri
Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri Erhan YÜKSEL 11/22/2010 *Bu yazı Netscreen Firewall üzerinde DDoS saldırılarına karşı alınabilecek
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi
TCPDUMP İLE TRAFİK ANALİZİ(SNİFFİNG)
TCPDUMP İLE TRAFİK ANALİZİ(SNİFFİNG) Tcpdump-I Huzeyfe ÖNAL 4/13/2010 Bu yazı tcpdump a ait sık kullanılan parametreleri örnekleriyle birlikte açıklayıp konuya yabancı olanlara
FortiGate Proxy Yazılımlarını Bloklama. v5.00-ga5-build0252-2014/01
FortiGate Proxy Yazılımlarını Bloklama v5.00-ga5-build0252-2014/01 0 FortiGate (Proxy Yazılımlarını Bloklama) Datasheet Application Control (Uygulama Kontrolu ) FortiGate cihazları, UTM kapsamındaki Application
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
MCR02-AE Ethernet Temassız Kart Okuyucu
MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)
IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010
IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)
Yerel Ağlarda Port 139 ve Saldırı Yöntemi
Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu
Syn Flood DDoS Saldırıları
Syn Flood DDoS Saldırıları SYN TCP e özel bir özelliktir TCP oturumlarını başlatmak için kullanılan TCP bayrağı Sadece oturumun başlangıç aşamasında görülür SYN paketleri veri taşıyamaz İstisna durumlar
Ağ Trafik ve Forensik Analizi
Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri Standart Güvenlik Bileşenleri Herşey gaz ve toz bulutuyken... (C.I.A) Confidentiality Confidentiality Integrity Integrity Availability Availability En
Kurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
[TCP/IP Ağlarda Parçalanmış Paketler]
[TCP/IP Ağlarda Parçalanmış Paketler] [Parçalanmış Paketler ve Güvenlik Sistemlerine Etkileri] Huzeyfe ÖNAL 5/27/2009 [Internetin temelini oluşturan TCP/IP kötü amaçlı kullanılabilecek
Bölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol)
Bölüm 12: UDP ve TCP Türkçe (İngilizce) karşılıklar Bağlantısız (connectionless) Connection-oriented (bağlantı temelli) Veri dizisi (data stream) Soket (socket) Alındı (acknowledgment) Üç yollu el sıkışma
IPV6 SALDIRI TRAFİĞİNDEN İMZA ÜRETME
IPV6 SALDIRI TRAFİĞİNDEN İMZA ÜRETME Ümit Çavuş BÜYÜKŞAHİN Bilgisayar Mühendisliği Bölümü, Orta Doğu Teknik Üniversitesi, Türkiye e1560028@ceng.metu.edu.tr Yavuz GÖKIRMAK Tübitak, Ulusal Akademik Ağ ve
Siber Saldırı Aracı Olarak DDoS. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr
Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Konuşmacı Hakkında Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı (iş hayatı) Bilgi Güvenliği AKADEMİSİ(www.bga.com.tr) Ağ Güvenliği Araştırmacısı (gerçek
Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info
Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da
ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
Backtrack Network Pentest
Backtrack Network Pentest Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr ISTSec İstanbul 2011 Ajanda Network Pentest Neden Önemlidir? Network Güvenlik Bileşenleri ve Tespiti Host/Ağ Keşif Çalışmaları
DOS/DDOS Saldırıları, Savunma Yolları ve Çözüm Önerileri. Huzeyfe ÖNAL
DOS/DDOS Saldırıları, Savunma Yolları ve Çözüm Önerileri Huzeyfe ÖNAL İÇERİK TABLOSU DOS/DDOS Saldırıları... 7 Genel Tanımlar... 7 DOS/DDOS Saldırıları... 7 Neden Kaynaklanır?...
İleri Düzey Bilgisayar Ağları
İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası
Armitage Nedir? Kullanım Öncesi
Armitage Nedir? Armitage, metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından bir tanesidir. Armitage metasploit veritabanlarını kullanması nedeniyle hedef sistemin bilgilerine göre
Ağ Topolojisi ve Ağ Yazılımları
17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi
KISIM I: HACKING B R ALAN OLARAK GÜVENL K
HACKING-icindekiler 5/20/10 12:06 AM Page vii Ç NDEK LER KISIM I: HACKING B R ALAN OLARAK GÜVENL K 3 TEHL KEN N FARKINDA MISINIZ? 5 HACKER, CRACKER vb. KAVRAMLARI 7 TAR HSEL SÜREÇ: HACKING 11 TC YASALARINDA
aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.
Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi
Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri. Huzeyfe ÖNAL huzeyfe@enderunix.org
Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri Huzeyfe ÖNAL huzeyfe@enderunix.org Sunum Planı Linux, *BSD, Açık Kod, Özgür yazılım Terimleri Linux/UNIX zor mu? İhtiyaca yönelik seçim.. Temel Ağ servisleri
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
Hping ile IP, ICMP ve UDP Paketleri Oluşturma
Hping ile IP, ICMP ve UDP Paketleri Oluşturma Hping -II Huzeyfe ÖNAL 10 Kasım [ Hping yazısının ikinci bölümünde IP, ICMP ve UDP paketlerinin detayları ve hping ile bu protokollere
EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri
EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara
DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL huzeyfe@lifeoverip.net http://www.lifeoverip.net
DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL huzeyfe@lifeoverip.net http://www.lifeoverip.net Ben kimim? Kıdemli Ağ Güvenliği Araştırmacısı Pentester Güvenlik Eğitmeni http://www.guvenlikegitimleri.com
SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)
SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) Merhaba arkadaşlar. Samurai Framework ile Temel Hacking makale serisinin ikinci kısmını bu ve devamında ki makalelerimizde inceleyeceğiz. Bu makalemizde temel
Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr
Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Ajanda DDoS saldırılarını anlamak için gerekli temel bilgiler. DDoS ürünlerindeki sistematik hata
Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006
Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması Akademik Bilişim Şubat 2006 Hakan Tağmaç htagmac@cisco.com Sistem Müh. 1 Bildiri Konusu Günümüzde klasik veri toplama
Hping kullanarak TCP/IP Paketleri ile Oynamak
Hping kullanarak TCP/IP Paketleri ile Oynamak 1. Hping Nedir? a. Nasıl Edinebilirim? 2. Temel Hping Kullanımı a. Hping Çalışma Modları b. TCP Paketleri ile Oynamak 1. RST Bayraklı TCP paketleri oluşturmak
BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI
BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP THE DOMAIN NAME SYSTEM (ALAN ADI SİSTEMİ) İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU
Iptables. Deniz Özibrişim. Eylül, 2012
Iptables Deniz Özibrişim Eylül, 2012 Bu yazı içerik filtreleme (Dansguardian) hakkında olacaktı; fakat bu yolda ilerlerken kullanacağımız iptables ı anlatmadan geçmenin doğru olmayacağını düşündüm. Evet
Bilgisayar Programcılığı
Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual
Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)
1 yapılarının Günümüz sosyal yaşamın parçası ne gelen siber dünyaya bağımlılık arttıkça bu durum suç odaklarının da dikkatini çekmiş ve bilişim sistemleri suç aracı olarak kullanılmaya başlanmıştır. Bilişim
TCP/IP Ağlarda İleri Seviye Paket Analizi
TCP/IP Ağlarda İleri Seviye Paket Analizi Tshark Kullanarak Paket Analizi Huzeyfe ÖNAL Çağdaş DOĞRU 11/17/2010 [ Bu yazı tshark aracı kullanarak günümüz iletişim dünyasının
Bölüm3 Taşıma Katmanı. Transport Layer 3-1
Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü
OpenBSD Pf ve Squid ile Transparent Proxy Kurulumu.!!Bu yazıda OpenBSD 3.7 işletim sistemi kullanılmıştır.
/* */ Bu belgenin telif hakları Huzeyfe ÖNAL a aittir. Kök: http://www.enderunix.org/docs/squid.pdf İlk baskı: 2005-09-13 Son değişiklik: - Bu döküman Common Creative lisansı ile dağıtılmaktadır. OpenBSD
Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr
Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Ajanda DDoS saldırılarını anlamak için gerekli temel bilgiler. DDoS ürünlerindeki sistematik hata
Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.
Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Konuşmacı Hakkında Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı (iş hayatı)
ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
ACR-Net 100 Kullanım Kılavuzu
ACR-Net 100 Kullanım Kılavuzu Ayrıntılı bilgi için web sayfamızı ziyaret edin. www.acrelektronik.com.tr 1 İçindekiler 1. ACR-Net 100... 3 1.1. ACR-Net 100 Özellikleri... 3 1.2. Kullanım Alanları... 3 1.3.
TCPDump Kullanımı. Afşin Taşkıran. Tcpdump, Unix/Linux benzeri sistemler için vazgeçilmez paket yakalama ve analiz aracıdır.
TCPDump Kullanımı Afşin Taşkıran Tcpdump, Unix/Linux benzeri sistemler için vazgeçilmez paket yakalama ve analiz aracıdır. afsin@taskiran.org Son Güncelleme: 25/08/2010 2 İçindekiler GİRİŞ... 3 KULLANIM
Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası
Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası www.bga.com.tr egi3m@bga.com.tr @bgakademisi 1 BGA Hakkında 2008 yılında Türkiye'deki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacıyla yola çıkan
Sisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
Bildiğimiz gibi commanda ekranın çok çeşitli sorgulamalar yapılabilir.bunlara örnek olarak
Bildiğimiz gibi commanda ekranın çok çeşitli sorgulamalar yapılabilir.bunlara örnek olarak hostname > bilgisayarin ismini gösterir. %username% > bilgisayarı login olan kullanıcı ismidir. %systemroot% >
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in
Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları
Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları Afşin Taşkıran EnderUnix YGT ~ Turkiye Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Standart Güvenlik Duvarı Yapısı
EC-232C. Ethernet RS232 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri
EC-232C Ethernet RS232 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri ACT: Veri alınırken/yollanırken yanıp söner. DCD: Bağlantı kurulduğunda aktif olur. Bu sinyal RS232 portunun DCD pininden okunabilir.
IPv6 ve Güvenlik Duvarı
IPv6 ve Güvenlik Duvarı İÇERİK 1. Güvenlik ve Tehditler 2. Güvenlik Çözümleri Paket Filtreleme / Erişim Kontrol Listeleri Durum Denetimli Filtreleme Limitleme / Trafik şekillendirme L7 Çözümler 3. Genel
Internetin Yapı Taşları
Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları
Computer and Network Security Cemalettin Kaya Güz Dönemi
Computer and Network Security 153101010 Cemalettin Kaya Güz Dönemi 2016-2017 Giriş pfsense Nedir? Neden pfsense? Diagram Kurulum Donanım Seçimleri Minimum Gereksinimler Yapılandırma Konfigurasyon Ayarlar
MaestroPanel Kurulum
MaestroPanel Kurulum 28.09.2011 Oğuzhan YILMAZ oguzhan@maestropanel.com Gereksinimler Windows Server 2008 R2 x64 Any Edition Web Platform Installer 3.0+ Desteklenen Yazılımlar MailEnable 5.x SQL Server
NAT(Ağ Adresi Çeviricisi)
NAT/DHCP/NMAP NAT NAT(Ağ Adresi Çeviricisi) IPv4 te her IP adresi kullanılabilir durumda değil. Maks. 3,2 Milyar Bu yetersizlik sebebiyle NAT geliştirilmiştir. NAT arkasında yerel ağlarda kullanılmak amacıyla
EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri
EC-100 Ethernet RS232/422/485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri EC-100, cihazlarınıza veya bilgisayara RS232/422/485 hattından bağlayarak kullanabileceğiniz tak-kullan şeklinde tasarlanmış
-D delete : Zinciri silmek için kullanılan komut; Silme işlemi için ya zincir numarası belirtilir ya da kuralın kendisi.
Iptables Örnekleri Iptables kullanımı hakkında güzel örneklerin olduğu bir site Iptables komutunun kullanımda temel kavramlar şunlardır: INPUT bilgisayarımıza gelen paketler için uygulanacak kuralları
BEYAZ ŞAPKALI HACKER EĞİTİMİ (C.E.H)
1 Beyaz Şapkalı Hacker eğitimi hackerların sistemlere sızmada kullandığı yöntemleri ve araçları detaylı ve uygulamalı bir şekilde anlatılarak proaktif güvenlik anlayışı kazandırma amaçlı bir eğitimdir.
Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı
IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4
OpenBSD Packet Filter ile Görünmez Firewall Uygulaması. Devrim Sipahi devrim.sipahi@deu.edu.tr
OpenBSD Packet Filter ile Görünmez Firewall Uygulaması Devrim Sipahi devrim.sipahi@deu.edu.tr INTERNET Yerleşimi If1 If2 DMZ If3 İç Net work Görünmezlik için : 1. Ethernet kartlarına IP adresi verilmez.
Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri
Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Bâkır EMRE Uzman Araştırmacı 6. Kamu Kurumları Bilgi Teknolojileri Güvenlik Konferansı TÜBİTAK, Feza Gürsey 8 Haziran 2011 Gündem Siber
Useroam Cloud Kurulum Rehberi Sophos
Useroam Cloud Kurulum Rehberi Sophos User roaming service Gereksinimler 1- Statik IP adresi 2- Sophos SFOS 15.01.0 firmware Önemli not: Useroam Cloud sadece statik IP adresi ile çalışmaktadır. Dinamik
Smoothwall URL Filter Kurulumu
Smoothwall URL Filter Kurulumu Dosya, Kelime, Site, Url, İp bazlı erişim ve yasaklama işlemleri Merhaba bu yazımızda Smoothwall da URL Filter servisini ekleme ve özelliklerinden bahsedeceğiz. URL Filter
Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme
LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal
Useroam Cloud Kurulum Rehberi Cyberoam
Useroam Cloud Kurulum Rehberi Cyberoam User roaming service Gereksinimler 1- Statik IP adresi 2- Cyberoam 10.6.3 + firmware Önemli not: Useroam Cloud sadece statik IP adresi ile çalışmaktadır. Dinamik
Power Site Controller
PSC, basit ve kullanışlı ara yüzü ile sizin için Network yönetimini kolaylaştırır. Kolay yönetim amacı ile geliştirilmiş obje ve tanımlamalar, sizin için hızlı ve stabil kurallar oluşturmanıza imkan sağlar.
Giriş. İş Ortamlarına Yerleşimi. SecurityOnion Nedir? SecurityOnion İndirme Adresi. SecurityOnion Kurulumu. Kurulum Sonrası Yapılandırma
Giriş İş Ortamlarına Yerleşimi SecurityOnion Nedir? SecurityOnion İndirme Adresi SecurityOnion Kurulumu Kurulum Sonrası Yapılandırma Saldırı Tespit Sisteminin ( Snort ) Güncelleme Saldırı Tespit Sisteminin