BİLİŞİM VE BİLGİ GÜVENLİĞİ İLERİ TEKNOLOJİLER ARAŞTIRMA MERKEZİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "BİLİŞİM VE BİLGİ GÜVENLİĞİ İLERİ TEKNOLOJİLER ARAŞTIRMA MERKEZİ"

Transkript

1 BİLİŞİM VE BİLGİ GÜVENLİĞİ İLERİ TEKNOLOJİLER ARAŞTIRMA MERKEZİ 2015 TÜBİTAK BİLGEM Bilişim ve Bilgi Güvenliği İleri Teknolojiler Araştırma Merkezi P.K. 74, Gebze / KOCAELİ Tel: (0262) , Faks: (0262)

2 DOKÜMAN ONAY BİLGİLERİ Adı Soyadı Görevi Tarih İmza Hazırlayan(lar) Kontrol Eden(ler) Onaylayan(lar) DEĞİŞİKLİK KAYITLARI Revizyon No Revizyon Tarihi Revizyon Nedeni Hazırlayan(lar) 2 / 33

3 İÇİNDEKİLER Kısaltmalar...5 Semboller...6 Şekiller GİRİŞ Bilgi Güvenliği Kapısı nda Yer Alan Kılavuzlar Hakkında Genel Bilgiler Amaç ve Kapsam Hedeflenen Kitle TEMEL KAVRAMLAR Uygulama Seviyesi Saldırılar IIS Sunucusu Kurulum Ayarları Statik İçerik için Yeterli Bileşenler Common HTTP Features Management Tools IIS 7.0 için Güvenlik Yenilikleri IIS 7.5 için Güvenlik Yenilikleri XML Konfigürasyon Dosyaları IIS SUNUCUSU SIKIŞTIRMALARI Web İçeriği Servis Ayarları Host Başlığı Uygulama Havuzu Worker Process Recycle Kimlik Doğrulama Mekanizmaları Anonim Kimlik Doğrulama Temel Kimlik Doğrulama Form Kimlik Doğrulama Özet Kimlik Doğrulama Tümleşik (Integrated) Windows Kimlik Doğrulama (Negotiate) Akıllı Kart Kimlik Doğrulama Uygulanma Sırası SSL Sıkıştırma NTFS İzinleri Kayıt Tutma Debug Özelliği Hata Mesajları Talep Filtreleme HTTP Trace URL Rewrite IP Kısıtlama Bağlantı Sayısı ve Süresini Kısıtlama Dizin Güvenliği Dizin Tarama Deployment Retail Handler Mappings / 33

4 3.20 ISAPI Süzgeçleri ve CGI Net Güven Seviyesinin Yapılandırılması Diğer Güvenlik Önlemleri / 33

5 Kısaltmalar AAA : Authentication, Authorization, Accounting ACL : Access Control List AES : Advanced Encryption Standart AH : Authentication Header BIOS : Basic Input / Output System BGP : Sınır Ağ Geçidi Protokolü CAST : Bir blok şifreleme algoritması (block cipher), Kısaltma Carlisle Adams, Stafford Tavares in ilk harflerinden oluşmaktadır. DES : Data Encryption Standart DHCP : Dynamic Host Control Protocol DMZ : Demilitarized Zone / Demarcation Zone DNS : Domain Name Server DoS : Servis Dışı Bırakma (Denial of Service) DDOS : Dağıtık Servis Dışı Bırakma (Distributed Denial of Service) EAP-TLS : Extensible Authentication Protocol Transport Layer Security EGP : Harici Ağ Protokolü ESP : Encapsulating Security Payload FTP : File Transfer Protocol GAŞ : Geniş Alan Şebekesi Gbps : Giga bit per second http : Hypertext Transfer Protocol ICMP : Internet Control Message Protocol IDEA : International Data Encryption Algorithm IDS : Intrusion Detection System IEEE : Institute of Electrical and Electronics Engineers IGP : Dahili Ağ Geçidi Protokolü IGRP : Dahili Ağ Geçidi Yönlendirme Protokolü IKE : Internet Key Exchange IP : İnternet Protokolü IPS : Intrusion Prevention System 5 / 33

6 IPSec : Internet Prtocol Security ISDN : Integrated Services for Digital Networks L2TP : Layer 2 Tunneling Protocol MAC : Media Access Control Mbps : Mega bit per second NTP : Network Time Protocol OSI : Open System Interconnection PEAP : Protected Extensible Authentication Protocol POP3 : Post Office Protocol 3 PPTP : Point to Point Tunneling Protocol RADIUS : Remote Authentication Dial In User Service RIP : Yönlendirme Bilgi Protokolü SHA - 1 : Secure Hash Algorithm 1 SMTP : Sent Mail Transfer Protocol SNMP : Simple Network Management Protocol SSH : Secure Shell SSL : Secure Socket Layer TCP : Transport Control Protocol TFTP : Trivial File Transfer Protocol TKIP : Temporal Key Integrity Protocol UDP : User Datagram Protocol VLAN : Virtual Local Area Network VTP : Cisco ya özgü VLAN Yönetim Protokolü WEP : Wired Equivalent Privacy WLAN : Wireless Local Area Network WMAN : Wireless Metropolitan Area Network WPA : Wireless Protected Access WPAN : Wireless Personal Area Network WPA - PSK Wireless Protected Access-PreShared Key Semboller koyu : İngilizce terimleri belirtmek için kullanılır. komut : Kod parçalarını ve betikleri belirtmek için kullanılır Koyu altı çizili : Vurgu yapmak içindir. 6 / 33

7 Şekiller Şekil 1 Web Uygulamaları ve Uygulama Havuzları Şekil 2 Kayıt Tutulması Gereken Değerler / 33

8 1. GİRİŞ 1.1 Bilgi Güvenliği Kapısı nda Yer Alan Kılavuzlar Hakkında Genel Bilgiler Bilgi Güvenliği Kapısı ( web sitesi ve bu sitede yer alan kılavuzlar; ilk olarak Ulusal Bilgi Sistemleri Güvenlik Projesi kapsamında hazırlanmıştır. Daha sonra Kalkınma Bakanlığı nın 2012 bütçesinden desteklenen Kamu Bilgi Sistemleri Güvenliği Programı kapsamında, Bilgi Güvenliği Kapısı web sitesinin siber güvenlik bilgi bankasına dönüşmesi ve siber güvenliğin farklı alanlarında Türkçe içerik oluşturma hedefiyle güncellenmiştir. Bu süreç içinde ihtiyaç doğrultusunda yeni kılavuzlar da oluşturulmuş, kullanıcıların siber güvenlik bilincini arttırmak hedefiyle daha interaktif görsel materyalle desteklenmiş e-öğrenme formatında içerik eklenerek, bilgi bankası zenginleştirilmiştir. Kılavuzlar siber güvenliğin hem teknik hem de teknik olmayan alanlarında bilgi aktarımı hedefiyle hazırlanmıştır. İçerikte; bazen bir servisin, bir işletim sisteminin ya da bir protokolün güvenlik yapılandırmasının gerçekleştirilmesi amacıyla verilen bilgilerin yanı sıra, siber güvenliğin bir bütün olarak görülmesi ve yönetilmesi ihtiyacından yola çıkarak yönetimsel kontrollere ait bilgiler de yer almaktadır. Diğer taraftan kılavuzlarda bilgiye ek olarak gerektiğinde tecrübelere de yer verilmiştir. Kılavuzların daha hızlı okunabilmesi ve etkili kullanılabilmesi için önemli komutlar ya da hap niteliğinde olan özet bilgiler farklı formatta sunulmuştur. Bu sayede sistem, ağ, etki alanı vs. yöneticileri, son kullanıcılar, bilgi güvenliği yönetim sistemi yürütücüleri ya da yöneticiler tarafından başucu referansı olarak kullanılması hedeflenmiştir. Bu dokümanda ticari markalara ismen yer verilmiş olabilir. Bu markalar ve ürünler tamamen özgün sahiplerine aittir. Kılavuzlarda sunulan bilgi, tecrübe, uygulama ve komutlar tamamen tavsiye niteliğinde olup en yoğun kullanılan ürün, sistem, servis ya da protokoller göz önünde bulundurularak hazırlanmıştır. Bu nedenle verilen komut, bilgi ya da tecrübe değişik ürünler/yapılandırmalar için farklılık gösterebilir. TÜBİTAK BİLGEM kılavuzlarda verilen bilgi ve bu bilgiye bağlı olarak sunulan yöntemler ya da uygulamalardan doğabilecek zararlardan sorumlu değildir. Bu doküman TÜBİTAK BİLGEM in izni olmadan değiştirilemez, ticari getiri elde etmek amacıyla basılamaz, çoğaltılamaz, dağıtılamaz. Güncelleme, ekleme ya da düzeltme taleplerinizi e-posta adresine gönderebilirsiniz. 8 / 33

9 1.2 Amaç ve Kapsam 1.3 Hedeflenen Kitle 9 / 33

10 2. TEMEL KAVRAMLAR Günümüzde internetin önemi arttıkça web sunucularının önemi de artmaktadır. Web sunucuları, organizasyonların dışarıya açık yüzüdür ve bu yüz dışarıdaki saldırganların iştahını kabartmaktadır. Web sunucularının temel işlevleri şu şekildedir: Kullanıcılara ve diğer organizasyonlara, organizasyon hakkında bilgi sağlamak Kullanıcıların içerikleri indirmesini sağlamak veya içerik yüklemesini sağlamak; böylece internet ortamında veri transferini organize etmek İç ağda organizasyonel işlemlerin gerçekleştirilmesini sağlamak Microsoft un web sunucusu çözümü IIS (Internet Information Services) sunuculardır. Bu başlıkta IIS ile ilgili temel noktalar güvenlik odaklı olarak incelenecektir. 2.1 Uygulama Seviyesi Saldırılar Web yazılımlarına karşı yapılabilecek saldırılardan en önemlileri şu şekildedir: XSS (Cross Site Scripting): Web sayfalarındaki veri giriş alanlarına zararlı kodlar göndererek yapılan saldırılardır. SQL enjeksiyonu (SQL Injection): Web uygulamalarının arkasında çalışan veritabanına yapılan sorgularla gerçekleştirilen saldırılardır. Çerez ve oturum zehirleme (Session Poisoning): Oturumun sürekliliği için kullanılan çerezlerin kötüye kullanılması ile gerçekleşen saldırılardır. Hafıza taşması (Buffer Overflow): Çalışma anında sunucu belleğini doldurmak için yapılan saldırılardır. Çerez kurcalama (Cookies Snooping): Şifrelenmiş çerezlerin şifresinin çözülmesine yönelik yapılan saldırılardır. Sıfırıncı gün atakları (Zero Day Attacks): Henüz yaması çıkmamış olan saldırılardır. CSRF saldırıları: Kullanıcının giriş yaptığı bir uygulamada kullanıcının izni olmaksızın, kullanıcının oturum bilgisiyle zararlı isteklerde bulunma saldırısıdır. 2.2 IIS Sunucusu Kurulum Ayarları IIS sunucusu kurulumu yapılırken dikkat edilecek bir kaç önemli nokta aşağıda belirtilmiştir. Bazı zararlı sistemler dünya üzerinde tüm ip numaralarını belirli aralıklarla gezerek yeni kurulan ve güvenlik sıkılaştırılması tam olarak yapılmamış olan sunucu veya uygulamaları saptamaya çalışır. Bu gibi tehlikelerden korunmak için IIS sunucu mutlaka DMZ adı verilen yarı güvenli bölgeye kurulmalıdır. Sunucunun fiziksel güvenliği sağlanmalıdır. 10 / 33

11 IIS sunucunun barındıracağı uygulamalar, yüksek performansta çalışması gereken uygulamalar ise; IIS sunucuya yüksek kapasiteli RAM, önbellek (cache) ve yüksek hızlı CPU verilmelidir. Gereksiz donanım ve uygulamalar kaldırılmalıdır. IIS sunucusu kurulurken minimum yetki ve özellik kuralı uygulanmalıdır. Örneğin FTP özelliğine ihtiyaç duymayan bir IIS uygulamasına FTP özelliği eklenmemelidir. Sunucu, son güncelleştirmelere sahip olmalıdır. 2.3 Statik İçerik için Yeterli Bileşenler IIS kurulumu ile gelen gereksiz bileşenler kaldırılmalıdır. Statik HTML içerikleri ve resim gibi dosyalar kullanılması yeterliyse, sadece aşağıda belirtilen bileşenlerin kullanılması tavsiye edilmektedir: Common HTTP Features Static Content: Web sunucusunun statik olan web dosya biçimlerinin (html sayfaları, görüntü dosyaları vs) yayımlanmasını sağlar. Böylece kullanıcılar bir web tarayıcısıyla bu dosyaları görüntüleyebilir. Default Document: URL olarak bir dosya belirtilmediği zaman, yönlendirme işleminin gerçekleştirileceği sayfayı belirtir. Örneğin adresindeki içeriğe sahip olan sayfasına yönlendirir Management Tools IIS Management Console: Yerel veya uzak bir IIS sunucunun yönetimi için grafiksel bir arayüz sağlar. IIS Management Scripts and Tools: Komut satırı veya betikleri kullanarak IIS sunucuyu yönetmeyi sağlar. Management Service: Uzaktan IIS sunucu yönetimi için kullanılır. Diğer bileşenler gerektiği zaman yüklenebilir, işleri bittiği zaman kaldırılabilir. 2.4 IIS 7.0 için Güvenlik Yenilikleri IIS 7.0 Microsoft tarafından tamamen yeniden üretilmiş bir uygulama olduğundan dolayı, IIS 6.0 ve daha önceki versiyonlara göre çok daha esnek ve güvenilir bir yapı sunmuştur. IIS 7.0 ile birlikte gelen bazı önemli yenilikler aşağıda belirtilmiştir: IIS 6.0 da kurulu olan bir web uygulamasında herhangi bir konfigürasyon değişikliği yapılmak istendiği zaman tüm kurulumun baştan yapılması gerektiği için bu durum ilgili web uygulamasının bir müddet servis dışı kalmasına sebep oluyordu. Fakat IIS 7.0 ile birlikte gelen modüler mimari sayesinde web uygulamaları için gereken özellikler web.config benzeri bir konfigürasyon dosyasında tutulmaya başlandı, bu sayede web uygulaması için gereken 11 / 33

12 özellikler (features) herhangi bir an uygulamaya eklenebiliyor veya ihtiyaç duyulmayan bir özellik uygulamadan kolayca kaldırılabiliyor hale gelmiştir. IIS 7.0 ile birlikte gelen bir diğer yeni özellik de.net ve ASP.NET entegrasyonudur. IIS 6.0 versiyonunda.net Framework ü web sunucusundan bağımsız bir şekilde çalışırdı ve görevi yalnızca web sunucu tarafından derlenmesi için kendisine gönderilen.aspx gibi uzantılı dosyaları derleyip sonucunu web sunucuya HTML formatında vermekti. Bu sebeple,.net Framework tarafından sunulmuş olan Url Rewritting veya Form Authentication gibi bir çok özellikten yalnızca ASP.NET ile geliştirilmiş uygulamalar faydalanabiliyordu. IIS 7.0 ın gelmesi ile bu kısıtlama kaldırıldı, bir uygulama ASP.NET ile geliştirilmemiş olsa dahi.net Framework ünün sunduğu özelliklerden faydalanabilmektedir. Diğer önemli yenilik ise, IIS 7.0 ın gelmesi ile birlikte uygulamaya özel XML formatlı konfigürasyon dosyalarının oluşturulmasıdır. Bu yenilik sayesinde web uygulaması temelli ayarlamalar yapılabilmekte ve yönetim kolaylaşmaktadır. Daha önceki IIS sürümlerinde tek bir metabase dosyası tutulmuş tüm uygulamalar buradan yönetilmeye çalışılmış, bu durum da yönetimi zorlaştırmaktaydı. Yukarıda belirtilen maddelere ek olarak, IIS 7.0 ve 7.5 varsayılan olarak minimum bileşen kurulumu ile gelmektedir. Bu yenilik sayesinde minimum bileşen ile kurulan bir IIS sunucu çeşitli avantajlara sahiptir, bu avantajlardan en önemlileri aşağıda sıralanmıştır: Sunucularda hizmet veren bileşen sayısı arttıkça, sunucunun saldırganlar tarafından saldırıya uğrama riski de artar, minimum bileşen ile kurulan bir sunucuda potansiyel saldırı yüzeyi azaltılmış olur. Bileşen sayısı arttıkça yönetimi ve güncellenmesi artacağından dolayı, daha az bileşenle yapılmış bir kurulum daha kolay yönetilir. Bileşen sayısının az olması, bellek (memory) tüketimini azaltacağından sunucunun performansını ve devamlılığını arttırır. 2.5 IIS 7.5 için Güvenlik Yenilikleri IIS 7.5 ile bir önceki versiyonunda ( IIS 7.0 ) yapıldığı gibi köklü değişiklik ve yeniliklere gitmek yerine IIS 7.0 ile gelen bir çok özellik üzerinde iyileştirme uygulanmıştır. İyileştirilen özelliklerden bazıları; WebDAV ve FTP Talep Filtreleme (Request Filtering) Yönetimsel modüller 12 / 33

13 PowerShell için IIS modülünün eklenmesi Kayıt tutma (loglama) ve izleme faaliyetlerinin ayarlanması IIS üzerinde kullanılan servis sıkılaştırılması Servis hesaplarının yönetimi FastCGI için yapılacak taleplerden oluşabilecek hataların izlenmesi olarak sıralanabilir. IIS 7.5 sunucuları hakkında ayrıntılı bilgi için bakınız: XML Konfigürasyon Dosyaları IIS üzerinde konfigürasyon bilgilerini tutmak için XML dosyaları kullanılmaktadır. Bu dosyalarda hem IIS hem de ASP.NET için bir takım ayarlar bulunur. IIS 7.0 ile artık konfigürasyon ayarları, metabase içerisinde veya kayıt defteri (Registery Editor) içerisinde ayarlanmasına gerek kalmadan bu konfigürasyon dosyalarında ayarlanır. Eski versiyon IIS üzerinde bulunan XML konfigürasyon dosyaları ve yerleri aşağıdaki gibi sıralanabilir: %WinDir%\System32\Inetsrv\Config dizini altındaki; o ApplicationHost.config o Administration.config o Redirection.config \Microsoft.NET\Framework\vXXX\Config; o Machine.config o Web.config Kök ve uygulama dizinleri; o Web.config IIS sunuculardaki XMLD dosyaları ve diğer kritik dosyaların güvenliği önem arzetmektedir. Belirlenen kritik dosyalar belli aralıklarla yedeklenmelidir. Yedekleme işlemi otomatik ve manuel olarak gerçekleştirilebilmektedir. Yedekleme işleminin temel adımları aşağıdaki gibidir: %SystemDrive%\inetpub\history klasöründe son 10 değişiklik saklanmaktadır ve IIS sunucu her iki dakikada bir değişiklik olup olmadığını kontrol ederek otomatik yedekleme sağlar. %SystemDrive%\System32\Inetsrv\backup dosyası el ile (manüel olarak) yedeklenmelidir. 13 / 33

14 3. IIS SUNUCUSU SIKIŞTIRMALARI Bu başlık altında IIS sunucuları için temel sıkılaştırma adımları incelenecektir. 3.1 Web İçeriği IIS üzerinde çalışan web kaynakları sanal dizinler (Virtual Directories) kullanılarak diskte fiziksel dizinlere eşlenir. Bu özellik kullanılarak, web dosyaları ile sistemin çalışması için gerekli dosyaların farklı fiziksel bölümlerde bulundurulması tavsiye edilmektedir. Web içeriği varsayılan olarak "C:\inetpub\wwwroot" altında bulunur. Sistem dosyaları da C:\Windows altında bulunur. Web içeriği dosyaların sistem dosyaları ile aynı fiziksel bölüme konulması, web sitesinin sistemin disk alanını doldurarak sistemi çalışamaz hale getirmesine neden olabileceği gibi, web sitesinden kaynaklanabilecek bir dosya okuma-yazma açıklığı yüzünden sistem dosyalarının izinsiz okunmasına veya bozulmasına da neden olabilir. Bu sebeple, uygulamaların veya sanal dizinlerin (Virtual Directories) yeni fiziksel bölümü yansıtması için eşleme (mapping) ayarlarının düzeltilmesi gerekmektedir. Bu dizinlerin sistem dosyalarının bulunduğu diskte farklı bir yerde olması gerekmektedir. Bu sıkılaştırma işlemi şu şekilde gerçekleştirilmektedir: IIS Konsolu > Sunucu Adı > Sites > Site Adı > (Actions Penceresi) Basic Settings > Physical Path. 3.2 Servis Ayarları IIS sunucularda klasik servis güvenliği haricinde 3 noktaya daha dikkat edilmesi gerekmektedir: World Wide Web Publishing Services adı servisinde bir problem çıkması durumunda servis yeniden başlatılmalıdır. Bu sıkılaştırma işlemi şu şekilde gerçekleştirilmektedir: Run > Services.msc > World Wide Web Publishing Services > Properties> Recovery Sekmesi > First, Second, Subsequent Failures kısımlarında 'Restart Service' seçilir. Indexing Service devre dış bırakılmalı veya kaldırılmalıdır. Remote Data Service adlı servise ait 'HKLM\system\CurrentControlset\Services\W3SVC\Parameters\ADCLaunch' kütük anahtarı kaldırılmalıdır. 14 / 33

15 3.3 Host Başlığı Host Header değeri aynı IP adresinden ve porttan birden fazla web sitesinin servis vermesini sağlar. Bu değerin kullanılmamış olması, iki temel zafiyete sebep olur: Organizasyonun web sunucusu "DNS rebinding" saldırılarına açık olur. Böylece saldırgan site içeriğini ele geçirebilir veya sitenin erişilebilirliğine zarar verebilir. IP tabanlı otomatik tarama gerçekleştiren ve web sitelerine saldırı gerçekleştiren araçlar tarafından organizasyonun bilgileri ele geçirilebilir. Bu gibi saldırılarda karşı saldırı yüzeyini daraltmak için host başlığının tanımlanması tavsiye edilmektedir. Bu sıkılaştırma işlemi şu şekilde gerçekleştirilmektedir: IIS Konsolu > Sunucu Adı > Sites > Site Seçimi > (Actions Penceresi) Bindings > Host Adı > Edit 3.4 Uygulama Havuzu Application Pool (uygulama havuzu), temel işlevi web uygulamalarını birbirlerinden ayırarak izole etmek olan bir IIS bileşenidir. Uygulama Havuzu, IIS 6.0 ile birlikte gelmiş IIS 7.0 ve IIS 7.5 ile daha da geliştirilmiştir. Uygulama Havuzu içerisinde birden fazla web uygulaması barındırılabilir. Genellikle bir IIS sunucu içerisinde birden fazla Uygulama Havuzu ve bunların içerisinde birden fazla sayıda web uygulaması kullanıcılara hizmet vermektedir. IIS 7.0 ile birlikte Uygulama Havuzu yapısına izolasyon özelliği de eklenmiştir. Böylece, farklı Uygulama Havuzları içerisinde çalışan web uygulamaları birbirlerini etkileyemezler. Örneğin DENEME isimli Uygulama Havuzu içerisinde çalışan bir web uygulaması, TEST isimli Uygulama Havuzu içerisinde çalışan bir web uygulamasını etkileyemez. Özellikle hosting hizmeti veren sistemlere her bir web uygulaması için birer Uygulama Havuzu oluşturması tavsiye edilir. Bu şekilde tasarlanmayan sistemlerde tüm web uygulamaları bir Uygulama Havuzu içerisinde olacağından dolayı, web uygulamalarının birinden kaynaklanan bir problem sebebiyle, Uygulama Havuzu kendini yeniden başlatırsa, aynı Uygulama Havuzu içerisindeki bütün web uygulamaları bu durumdan etkilenir. Bu gibi bir durumdan kaçınmak için, her bir web uygulamasına ayrı Uygulama Havuzu verilmesi gerekmektedir. Bu sıkılaştırma işlemi şu şekilde gerçekleştirilmektedir: IIS Konsolu > Sunucu Adı > Sites > Site Adı > (Actions Penceresi) Basic Settings > Application Pool Değişikliği: Select butonu ile değiştirilir. 15 / 33

16 Şekil 1 Web Uygulamaları ve Uygulama Havuzları Bunun yanında Uygulama Havuzu Kimliği ni, Network Services haricindeki en az yetkili bir kullanıcıya verilmesi gerekmektedir. Eğer bu işlemi gerçekleştirmek için bir kullanıcı oluşturulmuşsa bu kullanıcının IIS_IUSRS grubunun bir üyesi olması gerekmektedir. Bu sıkılaştırma işlemi şu şekilde gerçekleştirilmektedir: IIS Konsolu > Sunucu Adı > Application Pools > Web Uygulamasına Ait Application Pool Seçimi > (Actions Penceresi) Advanced Settings > Process Model: Identity uygun olarak belirlenir Worker Process Web uygulamalarına yapılacak her bir istekte (request), işletim sistemi proses oluştursaydı, bu işletim sisteminin performansını ciddi oranda olumsuz olarak etkilerdi. Çünkü bir web uygulamasına bazen birim zamanda binlerce istek yapılabilmektedir ve işletim sisteminin proses oluşturması sistem açısından maliyetli bir süreçtir. Bunun önüne geçilmesi amacıyla Worker Process (İşçi Prosesler) denilen bir yapı geliştirilmiştir. İşçi Prosesler, Uygulama Havuzu içerisinde çalışan web uygulamalarına yapılan isteklerde ve bu isteklere verilen cevaplarda, web uygulamalarına hizmet eden proseslerdir. Bu prosesler işleri bittiğinde işletim sisteminde bulunan normal prosesler gibi sistemden silinmezler ve yeni bir isteğin gelmesini beklerler. Aynı Uygulama Havuzu nda birden fazla İşçi Proses in oluşturulması işlemi şu şekilde gerçekleştirilmektedir: IIS Konsolu > Sunucu Adı > Application Pools > Web Uygulamasına Ait Application Pool Seçimi > (Actions Penceresi) Advanced Settings > Process Model: Maximum Worker Processes, Rapid-Fail Protection: Failure Interval (minutes) & Maximum Failures uygun olarak belirlenir. 16 / 33

17 Varsayılan olarak bir Uygulama Havuzu içerisinde, Maximum Worker Process ile belirtildiği üzere bir tane İşçi Proses çalışır. Bunun yanında, IIS 7.0 ve 7.5 ile iyileştirilen İşçi Proses yapısı ile izole edilmiş Uygulama Havuzları içerisinde birbirini etkilemeyecek İşçi Prosesler oluşturmak mümkündür. Ayrıca Failure Interval ve Maximum Failures ayarları ile Uygulama Havuzu nda ne kadar süre içerisinde kaç tane hata alındığında Uygulama Havuzu nun yeniden başlatılmayacağı ayarı da tanımlanabilir. Varsayılan olarak 5 dakika içerisinde 5 kere hata alındığında Uygulama Havuzu her defasında yeniden başlatılır. Ancak 5 dakika içerisinde 6. kere Uygulama Havuzu nda hata olursa yeniden başlatılmaz, tamamen kapatılır. Buradaki bağlantı yönelimli ifadesi şu anlama gelmektedir: İstemciler iletişime geçmeden önce aralarında bir oturum kurulur. Oturumun açılması sırasında istemciler kendi iletişim parametrelerini birbirlerine iletir ve iletişim esnasında bu parametrelere göre hareket edilir Recycle Recyle, bir Uygulama Havuzu içerisinde çalışan İşçi Prosesler in hangi zaman aralıkları ile sonlandırılıp yeni İşçi Prosesler in oluşturulacağını belirleyen mekanizmadır. Recyle mekanizması sayesinde İşçi Thread lerin çalışırken karşılaşabilecekleri hatalar sonucu web uygulamalarına hizmet verememe gibi durumlarının önüne geçilmiştir. Varsayılan olarak Recyle değeri 1740 dakikadır (29 saat). Bu süre dolduğunda Uygulama Havuzu ile ilişkili İşçi Proses sonlandırılıp, yeni bir İşçi Proses başlatılacağı için Recycle esnasında açık oturumlar kapanacaktır. Ancak, Recyle değerinin bu şekilde verilmemesi tavsiye edilmektedir. Çünkü her 29 saatte bir İşçi Prosesler in çalışması sonlanacak, eski İşçi Prosesler sistemden silinecek ve yeni İşçi Prosesler oluşturulacaktır. Bu süreç içerisinde web uygulamaları kullanıcılara hizmet verirken kesintiler yaşanabilir, ve 29 saatte bir bu işlemin yapılması demek bir zaman sonra gün içerisinde web uygulamasının yoğun kullanıldığı durumlarda da Recyle işleminin yapılabileceği demektir. Belirtilen sebeple, web uygulamalarının yoğun olarak kullanılmayacağı belirli (gece) saatlerde yapılması için bu sürenin 24 saat verilmesi tavsiye edilmektedir. Bu sıkılaştırma işlemi şu şekilde gerçekleştirilmektedir: IIS Konsolu > Sunucu Adı > Application Pools > Web Uygulamasına Ait Application Pool Seçimi > (Actions Penceresi) Recycling... > Regular time intervals seçeneği kaldırılır, Specific time(s) seçilir ve uygun değer girilir. 17 / 33

18 Bunun yanında Uygulama Havuzu çok fazla bellek kullanıyorsa, belirli bir bellek kullanımına ulaşıldığında da Recycle işleminin başlaması sağlanmalıdır. Bu sıkılaştırma işlemi şu şekilde gerçekleştirilmektedir: IIS Konsolu > Sunucu Adı > Application Pools > Web Uygulamasına Ait Application Pool Seçimi > (Actions Penceresi) Recycling... > Memory Based Maximums seçilir ve uygun değer girilir. 3.5 Kimlik Doğrulama Mekanizmaları IIS sunucuları üzerinde 6 temel kimlik doğrulama mekanizması bulunmaktadır: Anonim (Anonymous) Temel (Basic) Form (Form) Özet & Gelişmiş Özet (Digest & Advanced Digest) Tümleşik (Integrated) Akıllı Kart (Smart Card) Bu seçim işlemi şu şekilde gerçekleştirilmektedir: IIS Konsolu > Sunucu Adı > Sites > Site Adı > Authentication Anonim Kimlik Doğrulama Web sunucusu, herhangi bir kimlik doğrulama mekanizması uygulanmadan gelen talepleri kabul eder. Bu kimlik denetiminin bir takım güçlü ve zayıf yönleri vardır. Güçlü Yönleri: En hızlı kimlik denetim yönetimidir Bütün güvenlik duvarı ve tarayıcılarla uyumludur Kullanıcı fark etmeden işlem yapabilir Zayıf Yönleri: Kimlik denetimi yoktur Herkes aynı kullanıcı ile bağlantı sağlar Kullanıcı temelli kayıt tutulamaz 18 / 33

19 3.5.2 Temel Kimlik Doğrulama Kimlik doğrulama protokollerinin en basit ve eski olanıdır. En azından bir kimlik doğrulaması gerçekleştirmektedir. Genellikle Telnet, FTP, POP, IMAP, HTTP gibi protokollerde kullanılır. Kullanıcı adı ve parola gibi kimlik bilgileri ağ üzerinden sunucuya gönderilir ve sunucu üzerinde kimlik doğrulaması yapılır. Bu yöntemde kimlik bilgileri Base64 formatıyla şifrelenip gönderilir. Base64 formatıyla şifrelenmiş veriler kolayca kırılıp ham veriye ulaşılabildiği için, bu yöntem kimlik bilgisinin açık şekilde gönderilmesi gibi düşünülebilir. Temel Kimlik Doğrulama (Basic Authentication) verinin güvenli iletimi gerekçesi ile HTTPS protokolü ile kullanılmalıdır. HTTP protokolü ile kullanımı önerilmemektedir Form Kimlik Doğrulama Günümüzde sıklıkla web uygulamalarında karşılaştığımız en çok kullanılan yöntemdir. Bu kimlik doğrulama yöntemi, Temel Kimlik Doğrulama ve Özet Kimlik Doğrulama gibi bir pencere çıkararak kullanıcı bilgilerini almak yerine, (genellikle) kullanıcıları oturum açma sayfasına (login page) yönlendirirler ve bu sayfada (genellikle) form yapısı kullanılarak kullanıcı bilgileri istenir. Form Kimlik Doğrulama metodunda genellikle kullanıcı kimlik bilgileri web sitesine ait veritabanlarında tutulur ve girilen kimlik bilgileri buradan kontrol edilir. Girilen bilgiler doğru ise, kullanıcıya kendisini temsil eden bir çerez (cookie) gönderilir ve bununla kullanıcı web sitesi içerisinde dolaşmaya devam eder. Diğer kimlik doğrulama yöntemlerine göre daha esnek yapıdadır (Kullanıcıdan kullanıcı adı, parola dışında ekstra bilgi istenebilir; , Cilt_No, Aile_Sıra_No vb). Genellikle çok kullanıcılı uygulamalarda bu gibi bir kimlik doğrulama tercih edilir Özet Kimlik Doğrulama Temel Kimlik Doğrulama dan daha güvenilir bir kimlik doğrulama protokolüdür. Genel olarak ağ üzerinden kullanıcı adı, parola ve etki alanı bilgileri ile Nonce adı verilen rastgele (random) üretilmiş bir veri ile birlikte bir özetleme algoritması (MD5) kullanılarak özetlenir (hashing) ve sunucuya gönderilir. Bu bilgileri alan sunucu, Aktif Dizin den kullanıcı bilgisine erişerek istemci tarafından yollanan bilgiler ile karşılaştırır ve kimlik doğrulama işlemi tamamlanmış olur. Bir paket Özet Kimlik Doğrulama ile kimlik doğrulaması yapıyorsa HTTP başlık bilgisi WWW-Authenticate: Digest şeklindedir. Bu şekilde kimlik doğrulama yapan sistemlerde kullanıcı bilgileri ağ üzerinde açık halde gönderilmemiş olur. Özet Kimlik Doğrulama gerçekleştirildiğinde, SSL kullanılmasının kullanılması zorunlu hale getirilmelidir. 19 / 33

20 Güçlü Yönleri Temel kimlik doğrulama ile benzer ama şifreleme (kullanıcı adı / parola şifrelemesi) çok daha güvenlidir. Nerdeyse bütün tarayıcılar destekler. Proxy ve güvenlik duvarlarıyla çalışabilir. Anonim Kimlik Doğrulama dan sonraki en hızlı yöntemdir. Zayıf Yönleri Hala tarayıcıların tümü tarafından desteklenmez. IIS sunucunun, etki alanına üye olması gerekir. Aktif Dizin kullanıcı hesabı ile giriş yapılmalıdır Tümleşik (Integrated) Windows Kimlik Doğrulama (Negotiate) Windows etki alanında kullanılması tavsiye edilen kimlik doğrulama mekanizmasıdır. Windows ortamında oturum açmak için kullanılan Kerberos ve NTLM protokolleri Web sunucularda kimlik doğrulama işlemleri için de kullanılır. Önce Kerberos denenir, başarılı olmazsa NTLM kullanılır. NTLM de kullanılamıyorsa Temel Kimlik Doğrulama metodu geçerli olur. Bunun yanında tavsiye edilmese de, Kerberos kaldırılıp, sadece NTLM ile kimlik doğrulaması da sağlanabilir. Ancak Kerberos kullanılması kesinlikle tavsiye edilmektedir. Ayrıca, kimlik doğrulama için Tümleşik Windows Kimlik Doğrulama yöntemi tercih edildiğinde, Kerberos veya en az NTLMv2 kullanılmalıdır. Bu sıkılaştırma işlemi şu şekilde gerçekleştirilmektedir: Run > gpedit.msc > Windows Settings > Security Settings > Local Policies > Security Options > Network Security : Lan Manager Authentication Level ilkesi Send NTLMv2 Responses Only olarak seçilir. Güçlü Yönleri: Güçlü şifreleme sağlar. Kullanıcı fark etmeden giriş yapılabilir. Kerberos; Internet Explorer 5 ve Firefox 1 sonrası, NTLM; Internet Explorer 2 ve Firefox 1 sonrasını destekler. Zayıf Yönleri: Orman (forest) ortamında değilse, kullanıcı sisteme giriş yapmalıdır. Kerberos Aktif Dizin ve etki alanı denetleyicilerine (DC) erişim gerektirir. 20 / 33

21 Proxy sunucu sorunları bulunur. Sadece iç ağ sitelerine erişim için kullanılır Akıllı Kart Kimlik Doğrulama Web sunucusu istemcileri, istemcilerin sahip oldukları sertifika ile doğrulayabilir. Akıllı Kart ile Kimlik Doğrulama yönteminde geçerli sertifikaya ihtiyaç vardır ve sertifikanın iyi korunması gerekmektedir. Güçlü Yönleri Çift taraflı kimlik denetimi sağlar. Çoklu (Multi-factor) kimlik denetimine izin verir. 128-bit SSL veya daha üzeri güvenlik sağlar. Kullanıcı arka planda gerçekleşen güçlü PKI yapısı hakkında bir fikir sahibi olmadan, güvenli bir şekilde web sayfasına giriş yapılabilir. Zayıf Yönleri Tüm tarayıcılar tarafından desteklenmez. Kullanıcıda sertifika yüklü olmalıdır. Çok yoğun CPU kullanımı gereksinimi duyar. PKI kurulumu ve yönetiminin zordur Uygulanma Sırası Bir web sayfasında birden fazla kimlik doğrulama mekanizması etkin ise, belli bir sıraya göre deneme yaparak kimlik doğrular. Bu sıra şu şekildedir: Akıllı Kart (Smart Card) Anonim (Anonymous) Tümleşik (Integrated) Özet & Gelişmiş Özet (Digest & Advanced Digest) 3.6 SSL Sıkıştırma Web sunucularında iletişim güvenilirliğini sağlamak için SSL kullanılması tercih değil zorunlu hale getirilmelidir. Bu sıkılaştırma işlemi şu şekilde gerçekleştirilmektedir: IIS Konsolu > Sunucu Adı > Sites > Site Adı > SSL Settings > Require SSL 21 / 33

22 Tüm sunucularda olduğu gibi web sunucularda SSL 2.0 ve PCT 1.0 gibi zayıf şifreleme protokolleri devre dışı bırakılmalıdır. Web sunucularda sadece SSL 3.0, TLS 1.x gibi güçlü şifreleme protokollerine destek verilmelidir. Web sunucuda zayıf şifreleme protokollerine destek verilmemesi verinin gizliliğinin ve bütünlüğünün korunması için gereklidir. Bu amaçla yapılması gerekenler şu şekildedir: PCT 1.0 protokolünün R2 ve SP2'de devre dışı kalması için aşağıdaki anahtar sistemde bulunmamalıdır ya da değeri 0 olmalıdır. o HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\P CT 1.0\Server\Enabled SSL 2.0 protokolünün R2 ve SP2'de devre dışı kalması için aşağıdaki anahtar değeri 0 olmalıdır. o HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\S SL 2.0\Server\Enabled SSL 3.0 protokolünün R2 ve SP2'de aktif olması için aşağıdaki anahtar sistemde bulunmamalıdır veya değeri "ffffffff:" olmalıdır. o HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\S SL 3.0\Server\Enabled Not: 2014 itibariyle ortaya çıkan bir açıklık sebebiyle SSL 3.0 sürümünün de zafiyeti (POODLE) tespit edilmiştir. Bu sebeple sadece TLS kullanılması tavsiye edilmektedir. TLS 1.0 protokolünün R2 ve SP2'de aktif olması için aşağıdaki anahtar sistemde bulunmamalıdır veya değeri "ffffffff:" olmalıdır. o HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\T LS 1.0\Server\Enabled TLS 1.1 protokolünün R2 de aktif olması için aşağıdaki anahtar değeri 0 olmalıdır. o HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\T LS 1.1\Server\DisabledByDefault TLS 1.2 protokolünün R2 de aktif olması için aşağıdaki anahtar değeri 0 olmalıdır. o HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\T LS 1.2\Server\DisabledByDefault 3.7 NTFS İzinleri NTFS, web sunucularda mutlaka kullanılması gereken yetkilendirme temelli erişim kontrolünü sağlayan bir dosya sistemidir. Bir web uygulamasının arka planında mevcut olan içeriklere 22 / 33

23 kullanıcıların erişimi için dosya izinlerinin (permission) ataması web uygulamasının kurulumu aşamasında ve ilgili içerikleri kapsayan hard disk bölümünde tamamen yapılmalıdır. IIS 7.0 ile birlikte eski IIS versiyonlarında kullanılan IUSR_makineAdı (örneğin IUSR_WEBSUNUCU2 ) kullanıcısının ve IIS_WPG grubunun yerini IUSR kullanıcısı ve IIS_IUSRS grubu almıştır. Bu kullanıcı, sistemde Anonim Kimlik Doğrulaması aktif olduğu zaman web uygulamasından hizmet alan anonim kullanıcılara arka taraftaki klasör ve dosyalara erişim izinlerini sağlar. Eski IIS sürümlerinde sistem bir makineden başka bir makineye taşındığında IUSR_WEBSUNUCU2 kullanıcısı oluşturulduğu sisteme özel SID değeri ile oluşturulduğundan dolayı, sistemin taşındığı yeni sunucu IUSR_WEBSUNUCU2 isimli kullanıcıyı tanımayacak ve sistemde birçok sorun oluşacaktı. Bu yenilik ile Microsoft IUSR kullanıcısını yerleşik (built-in) olarak ve her sistemde aynı değeri alan bir SID değeri ile oluşturur ve sistemin başka bir makineye taşınmasından dolayı oluşabilecek IUSR kullanıcısı problemlerinin önüne geçilmiş olur. Güvenliğin sıkılaştırılması açısından kullanıcı veya gruplara minimum yetki prensibi doğrultusunda ihtiyaç duydukları minimum NTFS izinleri verilmelidir. Ayrıca diğer önemli nokta ise IIS sunucudan hizmet almayı bekleyen IUSR kullanıcısı veya IIS_IUSRS grubuna okuma, çalıştırma ve listeleme haklarının verilmesi ve kayıt tutulmasının aktif olması gerekir. Bu işlem tamamlandıktan sonra, kullanıcılar tarafından kendilerine verilen hakların kötüye kullanılmasını engellemek için talep filtreleme ve URL Rewrite gibi önlemler mutlaka alınmalıdır. 3.8 Kayıt Tutma Kayıt tutulması, bir olay durumunda iz takibi yapılmasına olanak verir. Kayıt tutmak için NTFS in kayıt mekanizmaları ile IIS sunucularına ait kayıt mekanizmaları beraber kullanılmalıdır. İçerik dosyalarının tümü için NTFS kayıt tutma etkin hale getirilmelidir. En azından başarısız bütün erişim denemelerinin ve başarılı yazma, izin değiştirme ve sahipliğini alma işlemlerinin kaydının tutulması gereklidir. IIS üzerinde tutulan kayıtlar web sitesi düzeyinde tutulabildiği gibi dizin veya dosya seviyesinde de tutulabilir. HTTP, FTP ve SMTP protokolleri IIS tarafından kayıt altına alınabilen protokollerdir. Verilerin kayıtlarının tutulması sırasında değişik formatlar kullanılabilir (NCSA, IIS Log Formatı vs). Bu formatlar arasında en uyumlu olanı W3C formatıdır. W3C formatı en esnek olan formatlardan birisidir. Bu sıkılaştırma işlemi şu şekilde gerçekleştirilmektedir: 23 / 33

24 IIS Konsolu > Sunucu Adı > Sites > Site Adı > Logging > Log File > Format: W3C Kaydı tutulması gereken en önemli değerler aşağıdaki gibidir: Kayıt İsmi Kayıt Başlığı Tanım Tarih date Yapılan isteğin tarihi Saat time Yapılan isteğin zamanı (Saat cinsinden) İstemci IP Adresi c-ip İstemciye ait IP adresi Kullanıcı Adı cs-username Sunucuya erişim oturum açan kullanıcı ismi Servis Adı s-sitename İstemciye hizmet eden servis tipi ve bu servisin instance numarası Sunucu Adı s-computername Sunucuya ait yerel isim Metod cs-method İstemcinin istek yaparken kullandığı HTTP komutu (GET, PUT, HEAD vs) URI Stem cs-uri-stem IIS sunucudan talep edilen dosya, betik veya dizine ait yol Protokol Durumu sc-status Sunucudan istemciye gönderilen kodlar Şekil 2 Kayıt Tutulması Gereken Değerler Bu sıkılaştırma işlemi şu şekilde gerçekleştirilmektedir: IIS Konsolu > Sunucu Adı > Sites > Site Adı > Logging > Log File > Select Fields butonu ile alanlar seçilir. Grafiksel dizinlere erişimler de kayıt altına alınmamalıdır, çünkü bu şekilde bir kayıt tutma sistemi aktif edilirse, tutulan kayıtların büyük bir bölümü grafiksel dizinlerden kaynaklanacak ve bir saldırı olması durumunda iz sürme işlemi zorlaşacaktır. Bu şekilde kayıt tutma işlemi devre dışı bırakılmadan önce mutlaka ilgili dizinlere ait verilen izinler güvenlik sıkılaştırılmasından geçirilmelidir. Çünkü kötü niyetli kişiler tarafından sunuculara sızma denemelerinde kayıt tutma işleminin yapılmadığı grafiksel dizinler oldukça yoğun istismar edilir. W3C formatlı kayıt dosyaları yerel saate göre değil Greenwich saat dilimine göre kayıt altına alınır. Bu durum göz önünde bulundurularak kayıtların incelemesi gerçekleştirilmelidir. Ayrıca, Use local time for file naming and rollover seçeneği ile de sunucunun yerel saati ile eşleştirilir. Böylece saat ve tarih karışıklığına sebep olunmaz, başka sistemlerden alınan kayıtlarla ilişkilendirmede (corelation) tutarlılık sağlanmış olur. 24 / 33

25 Varsayılan kayıt dizini %SystemRoot%\Inetpub\logs\LogFiles\ altında web sitelerine ait dizinler içerisinde tutulur. IIS kayıtları bir saldırı durumunda olayla ilgili araştırmanın yapılması için gerekli kritik bilgileri tutmaktadır. Saldırganlar gerçekleştirdikleri aktiviteler sonunda kanıtları yok etmek amacıyla bu dosyalara erişim elde etmeye çalışacaklardır. Bu yüzden IIS kayıtlarının sistem dosyalarının ve web içeriklerinin bulunduğu bölümden farklı ve hakları kısıtlanmış bir alanda tutulması tavsiye edilir. IIS kayıtlarının sistem ve web dosyalarından farklı bir bölümde ve hakları kısıtlanmış bir alanda tutulması dosyaların değiştirilmesi veya silinmesi gibi riskleri azaltacağı gibi sistem arızası nedeniyle diskte oluşabilecek bir problem sonucunda kayıt dosyanın kaybedilmesi riskini de azaltır. Bu sıkılaştırma işlemi şu şekilde gerçekleştirilmektedir: IIS Konsolu > Sunucu Adı > Sites > Site Adı > Logging > Log File > Directory Bunun yanında, HTTP.SYS sürücüsüne yapılan saldırılar gibi, alt seviyede yapılması muhtemel olan saldırılardan şüphelenilen durumlarda HTTP.SYS sürücüsünün varsayılan olarak aktif olan kayıt tutma özelliği kullanılabilir. HTTP.SYS tarafından tutulan kayıtlar %SystemRoot%\System32\LogFiles\HTTPERR\ altında tutulur ve isimlendirmesi httperrn.log şeklinde olur. 3.9 Debug Özelliği Uygulama geliştirme aşamasında herhangi bir problem çıktığı durumlarda, Debug modu etkinleştirilir ve Debug kayıtlarına bakılır. Ancak etkinleştirilen Debug modunun, web sayfası kullanıma açıldıktan sonra kapatılmaması durumunda, bu özellik kullanılarak saldırgan kişiler tarafından web sitesi hakkında detaylı bilgi elde edilmesi mümkündür. Bu sebeple Debug özelliği devre dışı bırakılmalıdır. Bu sıkılaştırma işlemi şu şekilde gerçekleştirilmektedir: IIS Konsolu > Sunucu Adı > Sites > Site Adı >.NET Compilation > Behavior > Debug: False seçilir Hata Mesajları Güvenlik sıkılaştırmaları iyi yapılmış bir IIS sunucusu, bir betik veya bileşenden kaynaklı hataların (unhandled exception) olması durumunda istemcilere minimum bilgi prensibine göre hata mesajları göstermelidir. Bunun yanında özelleştirilmiş hata mesajları ile bir hata oluşması durumunda geri bildirimin yapılabileceği posta veya telefon gibi iletişim bilgileri hata mesajında görüntülenebilir. Ancak gereğinden fazla bilgi verilmesi halinde kötü niyetli kullanıcılar sunucu hakkında bilgi almak için kasıtlı olarak hata mesajı ürettirebilir. 25 / 33

26 İstemcilere gönderilecek olan hata mesajlarında minimum bilgi olması gerekirken, diğer taraftan web sitesi geliştiricileri tarafından alınması gereken hata mesajları ise hatanın kaynağını bulabilmek için yeterli bilgi içermelidir. Bunun çözümü IIS üzerinde detaylı hata mesajlarının sadece yerel kullanıcılara gönderilmesi ve basit hata mesajlarının da genel istemcilere gönderilmesi yönünde bir yapılandırma gerçekleştirilmelidir. Bu sıkılaştırma işlemi şu şekilde gerçekleştirilmektedir: IIS Konsolu > Sunucu Adı > Sites > Site Adı > Error Pages 3.11 Talep Filtreleme IIS 7.0 versiyonundan daha önceki sürümlerde UrlScan isimli sonradan eklenen bir uygulama eklentisi ile IIS üzerinde istemcilerden gelen taleplere ait URL kontrolleri gibi bazı güvenlik ilkeleri sıkılaştırması yapılabiliyordu. IIS 7.0 ile birlikte UrlScan isimli güvenlik eklentisinin yerini IIS kurulumu içerisinde bir modül olarak gelen Request Filtering (Talep Filtreleme) aldı. Bazı kıstaslara göre Talep Filtreleme modülü sayesinde filtreleme kuralları yazarak sunucuya yapılacak taleplerin kurallara göre düşürülmesini veya kabul edilmesini sağlanabilir. Talep Filtreme kuralları tüm sunucuya yapılabileceği gibi belirli site veya klasörlere de yapılabilir. Talep filtreleme ile gerçekleştirilen filtrelemelerle hata kodları döndürülebilir, böylece bir saldırının tespit edilebileceği de unutulmamalıdır. Bu sıkılaştırma işlemi şu şekilde gerçekleştirilmektedir: IIS Konsolu > Sunucu Adı > Sites > Site Adı > Request Filtering Filtrelenecek kriterler şu şekildedir: Dosya adı uzantısı: Uygulama sunucuları üzerinde izin verilecek veya onaylanmayacak uzantılara karar vermesine olanak sağlar. allowunlisted özelliği izin verilen veya onaylanmayan tüm dosya uzantılarını kapsar. Çoğu zaman.bat,.config,.exe gibi dosya uzantılarına sunucu üzerinde izin verilmez. Ancak tavsiye edilen durum izin verilecek dosya uzantıların belirlenmesi ve bunların dışında kalan diğer tüm uzantıların yasaklanmasıdır. Böylece uygulamalara ve sunuculara yönelik yapılacak saldırı düzeyi önemli ölçüde azaltılmış olacaktır. İstemci belli uzantıya sahip olan bir dosya talep ettiğinde istemcinin bu talebi reddedilerek hatası döndürülebilir. URL talep şifreleme: Saldırgan, erişim hakkı olmayan bir yere çift şifreleme (doubleencoded) ile erişmeye çalışabilir. Bu amaçla, URL içerisine../ yerine %252E%252E%252F yazabilir. Eğer çift şifreli bu talepler filtrelenmiyorsai saldırgan tarafından gerçekleştirilen erişim denemesi başarıya ulaşabilir. Bu saldırıdan korunmak için 26 / 33

27 IIS üzerinde iki kere normalleştirme gerçekleştirilmesi sağlanarak çıkan sonuçların birbiriyle aynı olduğu kontrol edilmelidir. Bu filtreleme sonucunda birbirinden farklı sonuçlar için hata mesajı oluşturulur. Yüksek bitli karakterler: İstemci talebi içerisindeki tüm karakterler ASCII kodu ise talep kontrol edilmelidir. ASCII olmayan karakter bulunması durumunda hatası döndürülür. Talep uzunluğu ve cevap boyutu: Talep içerisindeki URL ve sorgu uzunluğu çok fazla ise veya döndürülecek cevap çok büyükse bu talep karşılanmamalıdır HTTP Trace HTTP Trace metodu istemcilerin yaptığı HTTP isteklerinin içeriğini TRACE cevabının içerisinde dönmektedir. Saldırganlar bu özelliği kullanarak HTTP başlıklarında bulunan çerez ve yetkilendirme verileri gibi kritik bilgileri elde edebilmektedir. Bu nedenle TRACE komutunun engellenmesi gerekmektedir. Bu sıkılaştırma işlemi şu şekilde gerçekleştirilmektedir: IIS Konsolu > Sunucu Adı > Sites > Site Adı > Request Filtering > HTTP verbs > Actions > Deny verb: TRACE kaydı girilir URL Rewrite IIS URL Rewrite modülü, kullanıcıların URL leri basitçe hatırlaması veya arama motorlarının düzenli olarak yaptıkları indekslemelerde web sitesinin haritasını daha kolay çıkarabilmesi için geliştirilmiş kural tabanlı bir modüldür. IIS URL Rewrite modülünün düzenli ifadeler ile kural yazma desteği sayesinde oldukça güçlü kurallar geliştirilebilmektedir. Apache sunucularına ait mod_rewrite modülü IIS URL Rewrite modülünden daha önce geliştirilmiş ve kullanılmaya başlanmış olup, mod_rewrite modülü yalnızca PHP ile geliştirilmiş sayfalar için kullanılabiliyordu. Yani ASP.NET ile geliştirilen uygulamalar bu modülden yararlanamıyordu, fakat IIS 7.0 ile birlikte gelen URL Rewrite modülü sayesinde bu sorun çözülmüştür. IIS sunucusu bir talep aldığında Talep Filtreleme ve URL Rewrite modülü arasında karşılıklı etkileşim içerisindedir. Sunucuya bir talep yapıldığında ilk olarak Talep Filtreleme modül devreye girerek talebe ait bazı özellikleri (talep başlığı, sorgu katarı (query string), talep edilen içeriğin uzunluğu, vs.) denetler. Talep Filtreleme modülünde yazılmış olan kurallar ile eşleşen bir talep olursa, modül tarafından 400 ile başlayan hatalar üretilir ve kullanıcıya uygun hata mesajı gönderilir. Eğer bir eşleşme yoksa (yani yapılan talep filtrelenmeyecekse) talep IIS sunucu tarafından URL Rewrite modülüne gönderilir. Bu modül de kendisinde mevcut olan kurallar dahilinde, gelen talebi değerlendirir ve bu talebi yönlendirebilir veya özelleşmiş cevaplar üretip kullanıcıya iletebilir. 27 / 33

28 IIS mimarisi gereği Talep Filtreleme modülü web sunucuyu zararlı taleplerden korumak için kontrolcü görevindedir. Yani IIS sunucuya gelen bir istek ilk olarak Talep Filtreleme modülüne gönderilir. IIS URL Rewrite modülü ise sunucuya gelmiş ve Talep Filtreleme modülünden geçmiş isteklerin URL temelli manipülasyonu ile ilgilenir. Önerilen kullanım biçimi, Talep Filtreleme modülü kullanarak gerçekleştirilemeyen bir durumda IIS URL Rewrite modülü ile kural yazılır. Geri kalan güvenlik sıkılaştırmaları Talep Filtreleme modülü ile gerçekleştirilir. Genel olarak IIS URL Rewrite modülü; Geliştirilen kurallar sayesinde karmaşık URL taleplerinin daha basit ve kısa bir hale getirilmesi, IIS sunucuya kullanıcılar tarafından yapılan taleplere verilecek URL cevaplarının da aynı şekilde URL Rewrite modülü ile değiştirilmesi, Düzenli ifadeler ile güçlü kural yazılım desteği, Uygulamanın tümünde veya bölgesel kurallar yazabilme, Ters (reverse) proxy kural taslağı barındırma, Yenilenen URL değerlerinin kaydının tutulması, Hem komut satırı hem de grafik arayüzünde kural geliştirilme desteğinin sunulması gibi destekleri barındırır IP Kısıtlama Organizasyon web sitesine sadece belli IP lerin / IP bloklarının veya etki alanlarının; erişmesi / erişmemesi istenebilir. Örneğin finansal bir organizasyona ait bir web sayfası, sadece bankaların bağlanmasına açık olacak şekilde ayarlanabilir. Böylece dosya sisteminde grup veya roller ile NTFS kısıtlamasına yoğunlaşmak yerine IP adresleri veya etki alanı adları kullanılarak kısıtlama uygulanır. Bu sıkılaştırma işlemi şu şekilde gerçekleştirilmektedir: IIS Konsolu > Sunucu Adı > Sites > Site Adı > IP Address and Domain Restrictions > Add Allow/Deny Entry Not: İzin verilen veya izin verilmeyen erişimlerin sırası önemlidir. Listenin en üstteki kural ne ise o uygulanır. Örneğin bir IP önce izinli listesinde daha sonra da engelli listesinde ise bu IP ye izin verilir. 28 / 33

29 3.15 Bağlantı Sayısı ve Süresini Kısıtlama IIS üzerinde istemciler tarafından yapılan bağlantı sayısı sınırlandırılabilir. Bu sınıra ulaşıldığında web uygulaması gelen talepleri reddedecektir. Böylece ağ kaynaklarının daha uygun olarak kullanılması sağlanacaktır. Bunun yanında bir bağlantının zaman aşımı süresi de IIS üzerinde ayarlanabilir. Belli bir süre boyunca bağlantı devam ediyorsa bu bağlantı koparılabilir. Böylece bağlantı sayısının şişmesinin önüne geçilir. Bu sıkılaştırma işlemi şu şekilde gerçekleştirilmektedir: IIS Konsolu > Sunucu Adı > Sites > Site Adı > (Actions Penceresi) Limits...: Uygun değerleri girilir Dizin Güvenliği IIS sunucuya bir istek yapıldığında Varsayılan Doküman (Default Document) ayarlamasına göre ilgili uzantılı sayfa istemciye cevap olarak gönderilir. IIS 7.0 ile birlikte varsayılan olarak kurulu gelen Default Document modülü sayesinde ApplicationHost.config dosyası içerisinde IIS tarafından bir doküman sıralaması yapılmıştır. Bu sıralama aşağıdaki gibidir: default.htm default.asp index.htm index.html iissstart.htm Bu sıralama haricinde web sunucuya ASP.NET kuruldu ise, listeye ilave olarak kurulum sırasında default.aspx dosyası eklenir. Site veya uygulamanın kök dizinine (root folder) bir talep geldiği zaman varsayılan olarak yukarıdaki sıralamaya göre Varsayılan Doküman araması yapılır. Öncelikle default.htm dosyası kontrol edilir, bu dosya site veya uygulamanın kök dizininde mevcut ise istemciye cevap olarak default.htm gönderilir. Bu dosya yoksa default.asp kontrol edilir ve bu şekilde listenin son sırasındaki dokümana kadar kontrol gerçekleştirilir. Gereksiz varsayılan dokümanlar kaldırılmalıdır. Bu sıkılaştırma işlemi şu şekilde gerçekleştirilmektedir: IIS Konsolu > Sunucu Adı > Sites > Site Adı > Default Document 29 / 33

30 3.17 Dizin Tarama Varsayılan Doküman aramasında başarı sağlanamaz ve aranan doküman listesinin son sırasında bulunamazsa, IIS üzerinde Dizin Tarama modülü aktif mi değil mi bunun kontrolü yapılır. Dizin Tarama aktif ise kullanıcıya cevap olarak ilgili site veya uygulamaya özgü dosya ve dizin ağaç yapısı döndürülür. Bu modül aktif değilse - varsayılan olarak devre dışı olmalıdır - kullanıcıya HTTP 404 File Does Not Exist hatası döndürülür. Dizin Tarama özellikle gerekmedikçe varsayılan olarak devre dışı bırakılması gereken bir modüldür. Çünkü bu modül aktif olduğunda saldırganlar tarafından sunucudan bilgi almak amacıyla kullanılabilir. Bazen de gizli kalması istenilen bir dizin Dizin Tarama modülünden dolayı gizli kalamayabilir. Bu modüle herhangi bir yerde ihtiyaç yoksa mutlaka kaldırılmalıdır. Kullanılması gereken durumlarda da tüm uygulama çapında kullanmak yerine gerekli olan dizinlerde bölgesel kullanılmalıdır. Bu sıkılaştırma işlemi şu şekilde gerçekleştirilmektedir: IIS Konsolu > Sunucu Adı > Sites > Site Adı > Directory Browsing 3.18 Deployment Retail Deployment Retail özelliği uygulamaların olabilecek en iyi performansta ve mümkün olan en az güvenlik açıklığı barındıracak şekilde çalışmasına yardım eder. Bu özellik üretim ortamındaki IIS 7 sunucularının kullanımı için hazırlanmıştır. Deployment Retail, uygulamadaki Trace özelliğini kapatmasını, son kullanıcılara detaylı hata mesajı vermemesini ve hata ayıklama (Debug) modunun kapalı olmasını sağlar. Bu özellik ile üretim ortamındaki IIS sunucularında Trace ya da Debug yöntemlerinin açık kalması sonucu oluşabilecek önemli uygulamalar ve sistem hakkında bilgi sızması tehlikelerini en aza indirgemiş olur. Bu sıkılaştırma işlemi şu şekilde gerçekleştirilmektedir: Sunucu 32 bit ise: %windir%\microsoft.net\framework\<framework_version>\config\machine.config dosyasındaki <system.web> altına <deployment retail= true > satırı eklenmelidir. Sunucu 64 bit ise: %windir%\microsoft.net\framework6\<framework_version>\config\machine.config dosyasındaki <system.web> altına <deployment retail= true > satırı eklenmelidir Handler Mappings IIS üzerinde ASP ve ASP.NET için Handler modülünün olması çoğu zaman yeterli olmaz, Handler Mappings modülünün kullanılması da gerekmektedir. Bu Handler modüllerinin dosya uzantıları ile ilişkilendirilmesi gerekir. Yani uzantısı.asp olan dosyalara ASP Handler modülü, uzantılısı.aspx 30 / 33

BİLİŞİM VE BİLGİ GÜVENLİĞİ İLERİ TEKNOLOJİLER ARAŞTIRMA MERKEZİ

BİLİŞİM VE BİLGİ GÜVENLİĞİ İLERİ TEKNOLOJİLER ARAŞTIRMA MERKEZİ BİLİŞİM VE BİLGİ GÜVENLİĞİ İLERİ TEKNOLOJİLER ARAŞTIRMA MERKEZİ BİLGİ SİSTEMLERİ KABUL EDİLEBİLİR KULANIM POLİTİKASI OLUŞTURMA KILAVUZU 2015 TÜBİTAK BİLGEM Bilişim ve Bilgi Güvenliği İleri Teknolojiler

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

State Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ;

State Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ; State Yönetimi State Yönetimi Web Page sınıflarının nesneleri, sayfa sunucu tarafına her defasında gönderildiğinde oluşturulur. Böyle bir durum sayfada kullanıcının girmiş olduğu ve sayfa ile ilişkili

Detaylı

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat Merhaba arkadaşlar, Bu yazımızda yerel ağda veya Ip adresimizle bir web sitesinin paylaşıma açılması, aynı ağdan veya uzaktan bir bilgisayarın web sitemize nasıl erişebileceği konuları üzerinde duracağız.

Detaylı

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003 ÖRÜN (WEB) GÜVENLİĞİ Hazırlayan: Arda Balkanay 704041003 Taslak Giriş WEB Nasıl Çalışır Hedef WEB Güvenlik Açıkları / Uygulama Problemleri Tehditler Sonuç Giriş WWW World Wide Web İnternet servislerini

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows

Detaylı

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Pekçok güvenlik ve network yöneticisi sistemlerinin güvenliğini sağlayabilmek için gelebilecek tehditleri üst katmanlara kadar taşımaktansa,

Detaylı

PocketRest Kullanımı

PocketRest Kullanımı PocketRest Kullanımı El Terminalinden ayarlanan parametreler sayesinde Adisyon basılabilir, İade alınabilir, Masa değiştirilebilir, Hesap alınabilir Ödeme alınabilir gibi birçok işlem yapılabilmesi mümkündür.

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Figen Bozkurt Şule Toker Sunum Planı 802.1x Nedir? EAP ve EAP Türleri RADIUS Nedir? EDUROAM Nedir? 802.1x Nedir? 802.1x

Detaylı

Web Tasarımının Temelleri

Web Tasarımının Temelleri 1. Hafta Web Tasarımının Temelleri Öğr. Gör. Murat YAZICI www.muratyazici.com Artvin Çoruh Üniversitesi, Artvin Meslek Yüksekokulu www.artvin.edu.tr Temel Kavramlar İnternet HTML WWW HTTP, HTTPS FTP Web

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

LIBPXY SERVİSİNİN KULLANIMI

LIBPXY SERVİSİNİN KULLANIMI LIBPXY SERVİSİNİN KULLANIMI Giriş LIBPXY servisi, Kütüphane ve Dokümantasyon Daire Başkanlığımızın WEB üzerinden kampüslerimiz içerisinde kullanılması amacı ile üye olduğu elektronik kaynaklara, akademik

Detaylı

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1 BTP 207 İNTERNET PROGRAMCILIĞI I Ders 1 2 Dersi Veren: Doç.Dr. Nuray At Mühendislik Fakültesi, Elektrik-Elektronik Müh. Bölümü, EEM213 e-mail: nat@anadolu.edu.tr Kaynaklar: 1. E. Yaşar, T. Özseven, İnternet

Detaylı

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TECHNOLOGY SOLUTIONS Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Test ve Kabul Raporu TRscaler Technology Solutions 2013 A N K A R A Ü N İ V E R S İ T E S İ T E K N O L O J İ G E L İ Ş T İ R M E

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Web Application Penetration Test Report

Web Application Penetration Test Report Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının

Detaylı

BİLİŞİM VE BİLGİ GÜVENLİĞİ İLERİ TEKNOLOJİLER ARAŞTIRMA MERKEZİ

BİLİŞİM VE BİLGİ GÜVENLİĞİ İLERİ TEKNOLOJİLER ARAŞTIRMA MERKEZİ BİLİŞİM VE BİLGİ GÜVENLİĞİ İLERİ TEKNOLOJİLER ARAŞTIRMA MERKEZİ 2015 TÜBİTAK BİLGEM Bilişim ve Bilgi Güvenliği İleri Teknolojiler Araştırma Merkezi P.K. 74, 41470 Gebze / KOCAELİ Tel: (0262) 648 10 00,

Detaylı

1.Mailbox Server Role:

1.Mailbox Server Role: Exchange Server 2007 Role bazlı mimarisi ile organizasyonda ki mail trafiğini sağlamak için farklı sunucular üzerine farklı işlevselliğin dağıtılması ile karşımıza çıkıyor.daha önceki Exchange Server 2003

Detaylı

MaestroPanel Kurulum

MaestroPanel Kurulum MaestroPanel Kurulum 28.09.2011 Oğuzhan YILMAZ oguzhan@maestropanel.com Gereksinimler Windows Server 2008 R2 x64 Any Edition Web Platform Installer 3.0+ Desteklenen Yazılımlar MailEnable 5.x SQL Server

Detaylı

testo Saveris Web Access Yazılım Kullanım kılavuzu

testo Saveris Web Access Yazılım Kullanım kılavuzu testo Saveris Web Access Yazılım Kullanım kılavuzu 2 1 İçindekiler 1 İçindekiler 1 İçindekiler... 3 2 Güç tanımı... 4 2.1. Kullanım... 4 2.2. Sistem gereksinimleri... 4 3 Kurulum... 5 3.1. Saveris Server

Detaylı

İÇİNDEKİLER VII İÇİNDEKİLER

İÇİNDEKİLER VII İÇİNDEKİLER İÇİNDEKİLER VII İÇİNDEKİLER 1 EXCHANGE SERVER 1 Geçmiş Sürümler ve Geleceği 2 Exchange Server 2016 ile Gelen Yenilikler 4 İstemci Tarafındaki Yenilikler 5 Birlikte Çalışma Şekilleri 6 Mapi Over HTTP 7

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR AĞ KULLANIM KILAVUZU Yazdırma Günlüğünü Ağa Kaydetme Sürüm 0 TUR Notlara ilişkin açıklama Bu Kullanım Kılavuzu boyunca aşağıda belirtilen simgeler kullanılmıştır: Notlar, ortaya çıkabilecek bir duruma

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Web Server Sunucu Loglarının K-Komşu Algoritması ile İ ncelenmesi

Web Server Sunucu Loglarının K-Komşu Algoritması ile İ ncelenmesi Web Server Sunucu Loglarının K-Komşu Algoritması ile İ ncelenmesi İçindekiler 1 Özet... 2 2 Giriş... 3 3 Uygulama... 4 4 Sonuçlar... 6 1 1 Özet Web sunucu logları üzerinde veri madenciliği yapmanın temel

Detaylı

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48 1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML

Detaylı

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı İçindekiler 1. Yazılım Gereksinimleri 1 2. Network Gereksinimleri 1 3. Müşteri Analizi 2 4. Kurulum Adımları 2 4.1 Clonera Virtual Replication

Detaylı

Kets DocPlace LOGO Entegrasyonu

Kets DocPlace LOGO Entegrasyonu Kets DocPlace LOGO Entegrasyonu Kets DocPlace Kurulumu Öncesinde Yapılması Gereken İşlemler Windows 7, Windows 8, Windows Server 2008 R2, Windows Server 2012 veya daha yeni işletim sistemlerinde Programlar

Detaylı

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH

Detaylı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde

Detaylı

INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK

INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK INTERNET INFORMATION SERVICES 6.0 da (IIS 6.0) Web Sayfası yayınlamak için ilk olarak IIS 6.0 ın kurulu olması gereklidir. IIS Windows ta default

Detaylı

Internet: Tarihçe ve Kavramlar

Internet: Tarihçe ve Kavramlar Internet: Tarihçe ve Kavramlar Umut Al umutal@hacettepe.edu.tr Internet in Tarihçesi 1945 Vannevar Bush memex 1962 Licklider (MIT) Galaktik Ağ 1969 DARPA ARPANET 1972 İlk e-posta 1983 TCP-IP 1991 Gopher,

Detaylı

Yedek Almak ve Yedekten Geri Dönmek

Yedek Almak ve Yedekten Geri Dönmek McAfee EPO 4.0 Yedek Yedek Almak ve Yedekten Geri Dönmek Yedek Almak ve Yedekten Geri Dönmek Amaç Mcafee EPO 4.0 kurulum yedeğinin felaket kurtarma senaryonusa uygun şekilde alınması ve yeni bir makinada

Detaylı

Cyberoam Single Sing On İle

Cyberoam Single Sing On İle Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir.

Detaylı

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ 1.1. İstemci - Sunucu İlişkisi Sunucu, ağa bağlı diğer konak bilgisayarlara bilgi veya hizmet sağlayan bir yazılım uygulamasını çalıştıran konak bilgisayarı

Detaylı

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001) ENDER GÖKSEL Adres : Birlik Mah. 415. Cad. Oyak Sitesi 33/4 48. Giriş Birlik /Çankaya ANKARA E-mail : endergoksel@gmail.com Cep Tel : 0533 718 76 07 Ev Tel : 0312 440 63 67 Kişisel Bilgiler Doğum Tarihi

Detaylı

Computer and Network Security Cemalettin Kaya Güz Dönemi

Computer and Network Security Cemalettin Kaya Güz Dönemi Computer and Network Security 153101010 Cemalettin Kaya Güz Dönemi 2016-2017 Giriş pfsense Nedir? Neden pfsense? Diagram Kurulum Donanım Seçimleri Minimum Gereksinimler Yapılandırma Konfigurasyon Ayarlar

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu T.C. SOSYAL GÜVENLİK KURUMU Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu 29 ARALIK 2016 Amaç Eczanelerin sorgulanan güne ait olan reçete ilaç bilgilerinin istemci tarafına gönderilmesi.

Detaylı

http://www.fatihbasaran.com.tr

http://www.fatihbasaran.com.tr http://www.fatihbasaran.com.tr FmB Network Tools Kurulum ve Kullanım Rehberi 1) Kurulum a) Hazırlık Eğer indirmediyseniz, yazılımın bir kopyasını aşağıdaki adresten edinebilirsiniz. Kurulum öncesinde tüm

Detaylı

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar. İnternet Nedir? Internet Nedir? Internet, bilgisayar ağlarını kapsayan uluslararası bir ağdır. Farklı büyüklükteki ve tipteki birbirinden bağımsız binlerce bilgisayar ağından oluşur. Bu ağların her birinde

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU Sayfa 1 / 18 KURULUMA BAŞLANMADAN ÖNCE YAPILMASI GEREKENLER : Sistem Özelliklerinden işletim sisteminin 32-bit mi yoksa 64-bit mi olduğu kontrol

Detaylı

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme

Detaylı

MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ KILAVUZU

MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ KILAVUZU Test1234 ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Doküman Kodu: BGT-1005 MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ SÜRÜM 1.00 5 KASIM 2007 Hazırlayan: Ünal PERENDİ P.K. 74, Gebze, 41470 Kocaeli,

Detaylı

IIS 7.5 ÜZERİNDE FTP SİTE KURULUMU VE YAPILANDIRILMASI WWW.SUATUSTKAN.COM

IIS 7.5 ÜZERİNDE FTP SİTE KURULUMU VE YAPILANDIRILMASI WWW.SUATUSTKAN.COM IIS 7.5 ÜZERİNDE FTP SİTE KURULUMU VE YAPILANDIRILMASI WWW.SUATUSTKAN.COM NİSAN 2011 (Adım 1: Fiziksel disk üzerinde IIS-FTP-Site için Path göstereceğimiz bir dosya oluşturmalıyız.) (Adım 2: FTP-Site için

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Ağustos 2017 Versiyon Sürüm 2.2.5 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 7 4. Windows

Detaylı

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara

Detaylı

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden İnternet Özellikleri (Seçenekleri)'ni seçiniz. Resim. 1 A.K.Ü VERİTABANLARINA UZAKTAN ERİŞİM AYARLARI Araştırmacılar, kampüs dışından erişim için kullanıcı adı ve parola doğrulaması ile Üniversitemiz sistemi üzerinden Kütüphane veri tabanlarını kullanabilmektedir.

Detaylı

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux

Detaylı

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması Onur Gök 1, Süleyman Yazıcı 2, Nevcihan Duru 3, Yaşar Becerikli 4 1 Kocaeli Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü, Kocaeli,

Detaylı

Disk Alanı 100 Mb 1 000 Mb 3 000 Mb 5 000 Mb 10 000 Mb 15 000 Mb. Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb

Disk Alanı 100 Mb 1 000 Mb 3 000 Mb 5 000 Mb 10 000 Mb 15 000 Mb. Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb WINDOWS HOSTING PAKETLERİ (Plesk Panel) ÖZELLİKLER Platform Özellikleri Disk Alanı 100 Mb 1 000 Mb 3 000 Mb 5 000 Mb 10 000 Mb 15 000 Mb Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb Windows

Detaylı

KANTAR UYGULAMASI Kurulum Kılavuzu

KANTAR UYGULAMASI Kurulum Kılavuzu KANTAR UYGULAMASI Kurulum Kılavuzu Serhat Öztürk Medyasoft Danışmanlık ve Eğitim A.Ş. v.1.0 Kantar Uygulaması üç temel parçadan oluşur. Veritabanı, WCF servisi ve Masaüstü uygulaması. Bu nedenle sistemde

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

Microsoft Outlook 2003 Kurulumu

Microsoft Outlook 2003 Kurulumu Microsoft Outlook 2003 Kurulumu Tools (Araçlar) menüsünden E-mail Accounts (E-posta Hesapları) seçeneğini seçiniz. Buradan Add a new e-mail account (Yeni bir e-posta hesabı ekle) sekmesine tıklayınız,

Detaylı

2 SERVER 2012 R2 FAILOVER CLUSTER 13

2 SERVER 2012 R2 FAILOVER CLUSTER 13 İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Microsoft Server 2012 Kurulumu 2 Kurulum Öncesi Hazırlık Aşamaları 2 Windows Server 2012 Donanım gereksinimleri 2 Temiz Yükleme (Clean Installation)

Detaylı

KABLOLU AĞLAR. 1.2. Switch tarafında 802.1x desteğini etkinleştirmek için aşağıdaki temel yapılandırma yapılır;

KABLOLU AĞLAR. 1.2. Switch tarafında 802.1x desteğini etkinleştirmek için aşağıdaki temel yapılandırma yapılır; KABLOLU AĞLAR SWITCH AYARLARI 1.1. Switch konfigürasyonuna başlamadan önce, herhangi olumsuz bir duruma karşın switch konfigürasyonunun yedeği alınması önerilmektedir. 1.2. Switch tarafında 802.1x desteğini

Detaylı

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Bilgisayar Ağı (Network) Nedir? Bir ana bilgisayarın denetiminde birbirlerine bağlı olarak çalışan bilgisayarların oluşturduğu

Detaylı

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim? AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim? AntiKor Güvenlik sunucusu, yerel ağ ile interneti sağlayan DSL modem veya Router arasına girerek bütün İnternet trafiğinin üzerinden geçmesini sağlar

Detaylı

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA IP Sanallaştırma Nedir? Windows Server işletim sistemlerinde Remote Desktop Host Services (önceki ismi Terminal Services) teknolojisini kullanarak

Detaylı

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) Merhaba arkadaşlar. Samurai Framework ile Temel Hacking makale serisinin ikinci kısmını bu ve devamında ki makalelerimizde inceleyeceğiz. Bu makalemizde temel

Detaylı

LOGO DESTEK DOKÜMANI

LOGO DESTEK DOKÜMANI 1) IKWeb Kurulumu IKWeb programının çalıştırılabilmesi için kurulum işleminin gerçekleştirileceği makinede IIS (Internet Information Services) ve.net Framework 2.0 kurulu olmalıdır. IKWeb kurulumu için

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Windows Server 2012 DHCP Kurulum ve Yapılandırma

Windows Server 2012 DHCP Kurulum ve Yapılandırma Windows Server 2012 DHCP Kurulum ve Yapılandırma DHCP, TCP/IP ağındaki makinelere IP adresi, DNS, Wins vb. ayarların otomatik olarak yapılması için kullanılır. Bu özellik ADSL modemlerin içerisinde de

Detaylı

Ağ Temelleri Semineri. erbil KARAMAN

Ağ Temelleri Semineri. erbil KARAMAN Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı

Detaylı

UZAKTAN EĞİTİM MERKEZİ

UZAKTAN EĞİTİM MERKEZİ ÜNİTE 2 VERİ TABANI İÇİNDEKİLER Veri Tabanı Veri Tabanı İle İlgili Temel Kavramlar Tablo Alan Sorgu Veri Tabanı Yapısı BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ BİLGİSAYAR II HEDEFLER Veri tabanı kavramını

Detaylı

MCR02-AE Ethernet Temassız Kart Okuyucu

MCR02-AE Ethernet Temassız Kart Okuyucu MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

ASP.NET 1. DURUM YÖNETİMİ. BLM 318 e-ticaret ve Uyg. Durum Yönetimi Nedir? Durum Yönetimi: Karșılaștırma İÇERİK. Sunucu-taraflı Durum Yönetimi

ASP.NET 1. DURUM YÖNETİMİ. BLM 318 e-ticaret ve Uyg. Durum Yönetimi Nedir? Durum Yönetimi: Karșılaștırma İÇERİK. Sunucu-taraflı Durum Yönetimi Nedir? olmadan Login.aspx Bilgilerinizi giriniz Durum Yönetimi İle Login.aspx Bilgilerinizi giriniz Adınız Adınız Pınar Pınar Soyadınız Soyadınız Onay Durdu Onay Durdu Gönder Gönder ASP.NET - 1 sayfa.aspx

Detaylı

Eğitim Dokümanı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi (Merkez Yönetim Yazılımı Uygulama Ekranları )

Eğitim Dokümanı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi (Merkez Yönetim Yazılımı Uygulama Ekranları ) Eğitim Dokümanı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi (Merkez Yönetim Yazılımı Uygulama Ekranları ) 05.12.2013 Technology Solutions İçindekiler 1. Giriş... 2 2. Cihaz Ayarları... 3 i. Yeni

Detaylı

Pac Dosyası İle Proxy Kullanmak

Pac Dosyası İle Proxy Kullanmak Pac Dosyası İle Proxy Kullanmak Websense Web Security Gateway V7.X Sürüm Yükseltme Pac Dosyası İle Proxy Kullanmak Amaç Bu dökümanda, Pac dosyası ile istemcilerin nasıl proxy kullanabileceği anlatılacaktır.

Detaylı

Kurumsal Ağlarda Web Sistem Güvenliği

Kurumsal Ağlarda Web Sistem Güvenliği Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları

Detaylı

Yandex mail ve disk kullanım rehberi

Yandex mail ve disk kullanım rehberi Yandex mail ve disk kullanım rehberi Tüm personelin ortak bir platformda uyumlu çalışmasını destekleyecek bilgi teknolojisi ücretsiz bir şekilde kurumunuz için hayata geçirildi. Sistem ve sunucu yatırımı

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. OSI Başvuru Modeli ve Katmanları 1. Fiziksel Donanım Katmanı (1.Katman) 2. Veri Bağlantı Katmanı (2.Katman) 1.Mantıksal Bağ Kontrolü Ağ Katmanı 2.Ortama Erişim

Detaylı

1 WEB GÜVENLIĞINE GIRIŞ

1 WEB GÜVENLIĞINE GIRIŞ İÇİNDEKİLER VII İÇİNDEKİLER 1 WEB GÜVENLIĞINE GIRIŞ 1 Hack & Hacker Kavramları 3 Siyah Şapkalı Hacker lar 4 Beyaz Şapkalı Hacker lar 4 Gri Şapkalı Hacker lar 4 CEH (Certified Ethical Hacking) 5 En Büyük

Detaylı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından

Detaylı

Exchange Server Kurulumu

Exchange Server Kurulumu Exchange Server Kurulumu Exchange server kurulumu için öncelikle domain ortamına dahil edilmiş sunuculara ihtiyacımız bulunmaktadır. Exchange 2013 sistemde 2 adet ana rol bulunmaktadır. Bunlar CAS(Client

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

Module 2 Managing User And Computer accounts

Module 2 Managing User And Computer accounts 16 Creating Users Accounts With Command ( Komutla Kullanıcı Hesabı Oluşturma ) Organization Unit i komutla oluşturmak istersek aşağıda bulunan şekildeki yönergeleri takip ediyoruz. Module 2 Managing User

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Casus Yazılımdan İstenmeyen E- Koruma Postadan Koruma Virüsten Koruma Kimlik Avından Koruma İçerik ve URL

Detaylı

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır.

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır. WINDOWS 2003 SUNUCULARI ÜZERĐNE PHP YÜKLENMESĐ ERDAL YAZICIOĞLU erdal(at)gmail.com http://barbarossa41.wordpress.com Merhabalar, Çözümpark.com adresinde bir kullanıcı ASP ve PHP yi aynı sunucu üzerinde

Detaylı

1 WINDOWS SERVER 2012 GENEL BAKIŞ

1 WINDOWS SERVER 2012 GENEL BAKIŞ İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Microsoft Server 2012 Kurulumu 2 Kurulum Öncesi Hazırlık Aşamaları 2 Windows Server 2012 Donanım Gereksinimleri 2 Temiz Yükleme (Clean Installation)

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

MIRACLE DATA WORKS KURULUM DOKÜMANI

MIRACLE DATA WORKS KURULUM DOKÜMANI MIRACLE DATA WORKS KURULUM DOKÜMANI İçindekiler Server Kurulumu... 3 Microsoft.NET Framework 4.0 Kurulumu... 3 Crystal Reports 2008 Redistributable Package (C12) Kurulumu... 5 Microsoft SQL Server 2008

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama Yazılımda Günlükleme (Logging) Üst Düzey Programlama-ders07/ 1 Günlükleme -Logging Tüm büyük çaplı uygulamalarda günlükleme(logging) ihtiyaçları bulunmaktadır. Bir uygulamanın hata

Detaylı