HIKIT ZARARLISI ANALİZİ. APT İncelemesi. Yasin SÜRER BOA Bilgi Teknolojileri ve Güvenliği
|
|
- Iskander Topal
- 8 yıl önce
- İzleme sayısı:
Transkript
1 HIKIT ZARARLISI ANALİZİ APT İncelemesi Yasin SÜRER BOA Bilgi Teknolojileri ve Güvenliği
2 Analiz İçeriği Özet... 2 APT ve Hedef... 2 Teknik Analiz... 2 Kod İmzalama Mekanizması... 4 Zararlı Saldırgan Komünikasyonu... 7 Sonuç EK-1: Sabit Veriler BOA BILGI TEKNOLOJILERI VE GÜVENLIĞI 1
3 Özet Siber istihbarat konuları her ne kadar Stuxnet vakasından sonra konuşulmaya başlansa da, aslında bu saldırıların daha ileri boyutta olduğu neredeyse kabul edilmiş durumdadır. Zararlı yazılımların daha spesifik bir hal alması ve gelişmiş saldırılarda önemli rol oynaması göze çarpmaktadır. Stuxnet ve Duqu gibi zararlı yazılımların sonrasında daha sık konuşulmaya başlanan siber istihbarat kavramı, günümüzde teorik olarak tartışılmaktan çıkmıştır. Artık bu tip zararlı yazılımların geliştirilmesi sürecinde devlet desteğinin varlığını tartışmak bile yersizdir. APT ve Hedef HIKIT, Mandiant tarafından keşfedilen ve uzaktan sistemin kontrolünü ele geçirmeye yarayan bir tür zararlı yazılımdır. HIKIT, gelişmiş bir zararlı yazılım olan ve işlevselliğini tamamen çekirdek seviyesinde gerçekleştiren istihbarat toplama amaçlı bir yazılımdır. Burada ilginç olan bu zararlı yazılımın istihbarat amacının tamamen Amerika Birleşik Devletleri Savunma Bakanlığının anlaşmalı/müteahhit firmalarına ait verilerin toplanmasıdır. Aralarında SBIR/STTR listesinde yer alan bazı firmalarında bulunduğu organizasyonlar hakkında çeşitli verilerin toplanmasına yönelik faaliyetler yürütmektedir. Teknik Analiz HIKIT üzerinde teknik analiz yapmak için elimizde sadece oci.dll isimli tek bir obje var. oci.dll isimli dosyanın herhangi bir sıkıştırılma sürecinden geçmediğini teyit ettik. Bu obje üzerinden gittiğimizde karşımıza mevcut çalıştırılabilir dosya içerisinde farklı isimlerde dosya olduğunu görüyoruz. Öncesinde zararlı yazılımın bulaşma süreci aşağıdaki gibidir. Zararlı yazılım ilk adım olarak bir dropper sayesinde oci.dll isimli dosyayı yükler. DLL imzalanmış (driver) modülü sisteme çekirdek (kernel-level) seviyesinde yükler. Çekirdek (kernel-level) seviyesinden yüklenen modül saldırgandan komut bekler. BOA BILGI TEKNOLOJILERI VE GÜVENLIĞI 2
4 Yukarıdaki adımların nasıl gerçekleştiği şekilde görüntülenmiştir. Kullanıcılara çeşitli yollarla bulaşan zararlı yazılım proxy arkasından bağlanan saldırgan ile haberleşmeyi beklemektedir. Tüm bu süreçlerin ardından elimizde bulunan veriler ile analiz işlemine başlayabiliriz. Herşeyden önce çalıştırılabilir dosya hakkında en temel bilgilere ihtiyacımız var. Tüm bunları gerçekleştirmek için zararlı yazılımı, en temel adımlardan başlayarak analiz etmeye başlayabiliriz. BOA BILGI TEKNOLOJILERI VE GÜVENLIĞI 3
5 Yukarıdaki resimde görüldüğü gibi oci.dll dosyası w2fw.sys isimli bir dosya barındırıyor. Böylece zararlı yazılımın bir rootkit içerdiğini daha net olarak görebiliyoruz. Rootkit yazılımları çekirdek seviyesinde çalışmaktadır analiz süreci diğer (use-mode) zararlı yazılımlara kıyasla daha zordur. Kod İmzalama Mekanizması Aşağıdaki aktivitelerden bahsetmeden önce bilinmesi gereken konu kod imzalama (code signing) mantığıdır. Microsoft, çekirdek (kernel level) seviyesinde çalıştırılacak modüllerin güvenilir olduğunu belirlemek için kod imzalama denen tekniği kullanır. Bunun anlamı çekirdeğe yüklenen modülün güvenilir bir modül olduğunu ve onaylandığını bildirmektir. BOA BILGI TEKNOLOJILERI VE GÜVENLIĞI 4
6 Analiz süreincde rastladığımız ilginç olay, *.inf uzantılı dosyaların, GlobalSign sertifikaları sayesinde imzalanmış olmasıdır. GlobalSing 2011 yılında bir hack iddiası ile gündeme gelmiştir. Sunucularından sertifikarların çalındığı şüphesi ile hizmetlerini bir süreliğine durdurmuştur. GlobalSign hakkında hack edildi iddiaları 2011 Eylül ayı başlarında çıkmıştır. Mevcut dosyanın timestamp bilgileri incelendiğinde, dosyanın son derlenme tarihi olarak Ekim ayı işaret ediliyor. BOA BILGI TEKNOLOJILERI VE GÜVENLIĞI 5
7 Rootkit sınıfında incelenen bu zararlı yazılımın kernel seviyesinde işlem gördüğünü belirtmiştik. Bilindiği gibi inf uzantılı dosyalar, driver yazılımlarının nasıl kurulacağı bilgisini içermektedir. GlobalSign sertifikalarının zararlıya implement edildiği bilgisi elimizde olduğuna göre, zararlı yazılım kernel-level işlem yürütebilmek için kendisini imzalı olarak sisteme eklediğini görebiliyoruz. Zararlı yazılım Register defteri içerisinde çeşitli kayıtlar veya modifikasyonlar yapabilmek adına yukarıda görüldüğü gibi bir fonksiyon barındırmaktadır. Bu işlev tamamlandığında enfeksiyon süreçlerine ait diğer rutinler işletilmeye başlamaktadır. BOA BILGI TEKNOLOJILERI VE GÜVENLIĞI 6
8 Zararlı Saldırgan Komünikasyonu Zararlıyı incelemek için açtığımızda bu bilginin yanı sıra daha ilginç veriler elde etmiş oluyoruz. Örneğin, zararlı yazılım, enfeksiyon süreçlerini tamamladığında dışarıdan gelecek komutlar aracılığıyla saldırgan ile bir bağlantı kurabiliyor. Yukarıda görülen disassembly çıktısı saldırganın hedef sisteme bağlanması için işletilen rutine aittir. Bağlantının tamamlanabilmesi için bir takım süreçlerin işletildiğini görüyoruz. Eğer bağlantı kurulduğunda gelen paketler içerisinde belli bir anahtar kelime varsa saldırganın bağlanması süreci tamamlanıyor. Daha teknik olarak zararlı yazılım gelen packetleri monitör edebilmek için kendisini NDIS-Level yüklemekte ve bir sanal network adaptor olarak sisteme eklemektedir. Böylece tüm network e gelen paketleri dinleyerek gelen paketler arasında belli bir pattern arar. BOA BILGI TEKNOLOJILERI VE GÜVENLIĞI 7
9 Bu bağlanma süreci esnasında saldırgan 80 ve 443 numaralı portlar üzerinden hedef ile bağlantı kuruyor. Firewall kuralları içerisinde 80 (HTTP) ve 443(HTTPS) portları izin verilmiş portlar arasında yer alır. Bu durum zararlının firewall yazılım veya cihazlarını by-pass ederek hedefe erişim sağlayabilmesi anlamına gelir. Bu aşamada ilginç olan şey zararlı yazılımın herhangi bir (command and control) sunucuya ya da saldırganın makinesine bağlantı kurmuyor olması. Bunun yerine HIKIT bulaştığı makine üzerinde tüm ağı monitor ederek belli bir anahtar kelime gelmesi durumunda saldırgan ile bağlantı kuruyor. Söz konusu rutinlerin hangi değerleri aldığı ve nereye gittiği konusunda görsel bir sonuç elde edebiliriz. Aşağıda görülen şekilde hangi fonksiyonun - hangi sonuca gittiği daha net olarak görülebilmektedir. Buna göre bağlantının kurulması işleminde hangi rutinlerin etkili olduğu bilgisi bu diyagramda mevcuttur. Zararlı yazılım uzaktan erişim için bağlantı kurduğunda bir kaç komutun işletilmesine izin veriyor. Bu tanım sadece zararlının işlettiği komutlar içindir, saldırganın hedef üzerinde işleteceği komutlar işletim sisteminin tanımladığı komutlardır. Makine kodu içerisinde ilerleken bağlantı kurulduktan sonra işletilecek komutlar arasında rastladığımız shell komutu uzaktaki makine üzerinden bir komut satırı açmaya olanak sağlıyor. BOA BILGI TEKNOLOJILERI VE GÜVENLIĞI 8
10 Bunun anlamı işletim sistemi üzerinde sıradan veya yetkili bir kullanıcının işletebileceği tüm komutları, saldırgan işletebilmesi için sisteme yüklediği arka kapıya direktif verebilir. Kısacası saldırgan için bir command prompt açarak sistem üzerinde amacı doğrultusunda komut çalıştırabilir. Aşağıda görülen file komutu çalıştırıldığı anda driver ile iletişim halindedir. Saldırgan bu sayede dosya okuma, dosya izinlerini değiştirme, dizin oluşturma ve dizin listeleme işlemlerini gerçekleştirebilir. Böylece zararlı, enfeksiyon süreçlerini tamamladığında saldırgan sisteme tam yetki ile erişim sağlamayı başarabilir. Yukarıdaki disassembly daha önce bahsedilen işlemlerin yapılmasıyla ilişkilidir. Zararlının bir başka özelliklerden biri ise saldırganın SOCKS5 yani bir proxy üzerinden bağlantı kurabilmesi özelliğidir. BOA BILGI TEKNOLOJILERI VE GÜVENLIĞI 9
11 Disassembler ile zararlının incelenmesi aşamasında gözümüze çarpan bu özellik, saldırgan proxy üzerinden bağlantı kurabilmek için zararlının içerisine gömdüğü bir fonksiyondur. Böylece iletişimin daha güvenli ve belirsiz hale gelmesi saldırgan hakkında iz sürmeyi zorlaştırmaktadır. Sonuç Mandiant tarafından yayınlanan ve tespit edilen bu zararlı yazılımın, APT saldırısının bir parçası olduğu neredeyse kesindir. Amacının tamamen istihbarat toplamak olduğu ve ABD Savunma Bakanlığı ile anlaşmalı olan firmalar hakkında bilgi toplamak olduğu belirtilmiştir. HIKIT bulaştığı sistemde tamamen kalıcı olmak ve bu süre zarfında sistemleri saldırganın kölesi haline getirmek üzere programlanmıştır. APT saldırılarının benzeri örnekleri günümüzde gittikçe artmaktadır. Daha önce bahsedildiği üzere NDIS Driver seviyesinde bir zararlının ve hizmet ettiği APT saldırısının tespiti oldukça zordur. Yukarıda bahsedilen ve saldırganın belli bir pattern doğrultusunda sisteme bağlantı kurabilmesine yarayan teknik oldukça eski olmak ile birlikte tespiti zordur. Bu tip bir saldırının tespitinin yapılabilmesi bazı durumlarda network trafik analizi ile mümkündür. Analiz boyunca görüldüğü gibi Firewall, Antivirüs gibi yazılım veya cihazların bu tip ataklar karşısında yetersiz kamıştır. Bu ataklardan mağdur olan kurumlar ve güvenlik ürünleri geliştiren firmalar durumun farkındadır. Firewall, anti-virüs gibi klasik güvenlik ürünlerinin yanı sıra kurumların APT ataklarının tespitine yönelik daha farklı çözümlere yönelmeye ehemmiyet göstermelidir. Yasin SÜRER Bilgi Güvenliği Uzmanı BOA BILGI TEKNOLOJILERI VE GÜVENLIĞI 10
12 EK-1: Sabit Veriler.rdata:1001E33C F C bad allocation.rdata:1001e37c C (null).rdata:1001e3a C ( 8PX\a\b.rdata:1001E3B C 700WP\a.rdata:1001E3C C \b`h````.rdata:1001e3c A C xpxxxx\b\a\b.rdata:1001e3e F C CorExitProcess.rdata:1001E C Unknown exception.rdata:1001e44c E C EncodePointer.rdata:1001E E C DecodePointer.rdata:1001E C FlsFree.rdata:1001E C C FlsSetValue.rdata:1001E49C C C FlsGetValue.rdata:1001E4A C FlsAlloc.rdata:1001E4B C LC_TIME.rdata:1001E4BC B C LC_NUMERIC.rdata:1001E4C C C LC_MONETARY.rdata:1001E4D C LC_CTYPE.rdata:1001E4E B C LC_COLLATE.rdata:1001E4EC C LC_ALL.rdata:1001E C \a\b\t\n\v.rdata:1001e55f F C!\"#$%&'()*+,-./ :;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\\]^_`abcdefghijklmnopqrstuvwxyz{ }~.rdata:1001e5dc F C runtime error.rdata:1001e5f E C TLOSS error\r\n.rdata:1001e D C SING error\r\n.rdata:1001e F C DOMAIN error\r\n.rdata:1001e B C R6034\r\nAn application has made an attempt to load the C runtime library incorrectly.\nplease contact the application's support team for more information.\r\n.rdata:1001e6c F7 C R6033\r\n- Attempt to use MSIL code from this assembly during native code initialization\nthis indicates a bug in your application. It is most likely the result of calling an MSIL-compiled (/clr) func from a native constructor or from DllMain.\r\n.rdata:1001E7B C R6032\r\n- not enough space for locale information\r\n.rdata:1001e7f C R6031\r\n- Attempt to initialize the CRT more than once.\nthis indicates a bug in your application..rdata:1001e F C R6030\r\n- CRT not initialized\r\n.rdata:1001e C R6028\r\n- unable to initialize heap\r\n.rdata:1001e89c C R6027\r\n- not enough space for lowio initialization\r\n.rdata:1001e8d C R6026\r\n- not enough space for stdio initialization\r\n.rdata:1001e90c C R6025\r\n- pure virtual function call\r\n.rdata:1001e C R6024\r\n- not enough space for _onexit/atexit table\r\n.rdata:1001e96c C R6019\r\n- unable to open console device\r\n.rdata:1001e C R6018\r\n- unexpected heap error\r\n.rdata:1001e9bc D C R6017\r\n- unexpected multithread lock error\r\n.rdata:1001e9ec C C R6016\r\n- not enough space for thread data\r\n.rdata:1001ea C \r\nthis application has requested the Runtime to terminate it in an unusual way.\nplease contact application's support team for more information.\r\n.rdata:1001eab C C R6009\r\n- not enough space for environment\r\n BOA BILGI TEKNOLOJILERI VE GÜVENLIĞI 11
13 .rdata:1001eadc A C R6008\r\n- not enough space for arguments\r\n.rdata:1001eb D C R6002\r\n- floating point support not loaded\r\n.rdata:1001eb C Microsoft Visual C++ Runtime Library.rdata:1001EB C <program name unknown>.rdata:1001eb A C Runtime Error!\n\nProgram:.rdata:1001EC C.rdata:1001EC3D C ('8PW.rdata:1001EC C 700PP.rdata:1001EC C `h`hhh\b\b\axppwpp\b\b.rdata:1001f C \a\b\t\n\v.rdata:1001f F C!\"#$%&'()*+,-./ :;<=>?@abcdefghijklmnopqrstuvwxyz[\\]^_`abcdefghijklmnopqrstuvwxyz{ }~.rdata:1001f C \a\b\t\n\v.rdata:1001f3a F C!\"#$%&'()*+,-./ :;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\\]^_`ABCDEFGHIJKLMNOPQRSTUVWXY.rdata:1001F C HH:mm:ss.rdata:1001F48C C dddd, MMMM dd, yyyy.rdata:1001f4a C MM/dd/yy.rdata:1001F4B C December.rdata:1001F4C C November.rdata:1001F4CC C October.rdata:1001F4D A C September.rdata:1001F4E C August.rdata:1001F4E C July.rdata:1001F4F C June.rdata:1001F4F C April.rdata:1001F C March.rdata:1001F C February.rdata:1001F C January.rdata:1001F54C C Saturday.rdata:1001F C Friday.rdata:1001F C Thursday.rdata:1001F56C A C Wednesday.rdata:1001F C Tuesday.rdata:1001F C Monday.rdata:1001F C Sunday.rdata:1001F5AC E C united-states.rdata:1001f5bc F C united-kingdom.rdata:1001f5cc C trinidad & tobago.rdata:1001f5e C C south-korea.rdata:1001f5ec D C south-africa.rdata:1001f5fc C C south korea.rdata:1001f D C south africa.rdata:1001f C slovak.rdata:1001f C C puerto-rico.rdata:1001f62c C pr-china.rdata:1001f C pr china.rdata:1001f C C new-zealand.rdata:1001f A C hong-kong.rdata:1001f C holland.rdata:1001f E C great britain.rdata:1001f C england BOA BILGI TEKNOLOJILERI VE GÜVENLIĞI 12
14 .rdata:1001f C czech.rdata:1001f C china.rdata:1001f C britain.rdata:1001f C america.rdata:1001f6ac C swiss.rdata:1001f6b C swedish-finland.rdata:1001f6c C spanish-venezuela.rdata:1001f6d C spanish-uruguay.rdata:1001f6e C spanish-puerto rico.rdata:1001f6fc D C spanish-peru.rdata:1001f70c C spanish-paraguay.rdata:1001f F C spanish-panama.rdata:1001f C spanish-nicaragua.rdata:1001f F C spanish-modern.rdata:1001f C spanish-mexican.rdata:1001f C spanish-honduras.rdata:1001f C spanish-guatemala.rdata:1001f78c C spanish-el salvador.rdata:1001f7a C spanish-ecuador.rdata:1001f7b B C spanish-dominican republic.rdata:1001f7cc C spanish-costa rica.rdata:1001f7e C spanish-colombia.rdata:1001f7f E C spanish-chile.rdata:1001f C spanish-bolivia.rdata:1001f C spanish-argentina.rdata:1001f C portuguese-brazilian.rdata:1001f C norwegian-nynorsk.rdata:1001f C norwegian-bokmal.rdata:1001f A C norwegian.rdata:1001f E C italian-swiss.rdata:1001f E C irish-english.rdata:1001f D C german-swiss.rdata:1001f8a C german-luxembourg.rdata:1001f8b C german-lichtenstein.rdata:1001f8cc C german-austrian.rdata:1001f8dc D C french-swiss.rdata:1001f8ec C french-luxembourg.rdata:1001f C french-canadian.rdata:1001f F C french-belgian.rdata:1001f C C english-usa.rdata:1001f92c B C english-us.rdata:1001f B C english-uk.rdata:1001f A C english-trinidad y tobago.rdata:1001f C english-south africa.rdata:1001f B C english-nz.rdata:1001f C english-jamaica.rdata:1001f C C english-ire.rdata:1001f9a C english-caribbean.rdata:1001f9b C C english-can.rdata:1001f9c F C english-belize.rdata:1001f9d C C english-aus.rdata:1001f9dc C english-american.rdata:1001f9f E C dutch-belgian BOA BILGI TEKNOLOJILERI VE GÜVENLIĞI 13
15 .rdata:1001fa C chinese-traditional.rdata:1001fa C chinese-singapore.rdata:1001fa C chinese-simplified.rdata:1001fa3c C chinese-hongkong.rdata:1001fa C chinese.rdata:1001fa C canadian.rdata:1001fa6c C belgian.rdata:1001fa B C australian.rdata:1001fa C american-english.rdata:1001fa C american english.rdata:1001faa C american.rdata:1001fd C Norwegian-Nynorsk.rdata:1001FDB A C Complete Object Locator'.rdata:1001FDCC D C Class Hierarchy Descriptor'.rdata:1001FDEC C Base Class Array'.rdata:1001FE C C Base Class Descriptor at (.rdata:1001fe1c C Type Descriptor'.rdata:1001FE C C `local static thread guard'.rdata:1001fe4c B C `managed vector copy constructor iterator'.rdata:1001fe C `vector vbase copy constructor iterator'.rdata:1001fea C `vector copy constructor iterator'.rdata:1001fec C `dynamic atexit destructor for '.rdata:1001feec B C `dynamic initializer for '.rdata:1001ff C C `eh vector vbase copy constructor iterator'.rdata:1001ff C `eh vector copy constructor iterator'.rdata:1001ff5c C `managed vector destructor iterator'.rdata:1001ff C `managed vector constructor iterator'.rdata:1001ffac D C `placement delete[] closure'.rdata:1001ffcc B C `placement delete closure'.rdata:1001ffe F C `omni callsig'.rdata:1001fff A C delete[].rdata: C new[].rdata: c C `local vftable constructor closure'.rdata: C `local vftable'.rdata: C `RTTI.rdata: C C `udt returning'.rdata: c B C `copy constructor closure'.rdata: C `eh vector vbase constructor iterator'.rdata:100200a C `eh vector destructor iterator'.rdata:100200c C `eh vector constructor iterator'.rdata:100200e B C `virtual displacement map'.rdata: C `vector vbase constructor iterator'.rdata: D C `vector destructor iterator'.rdata: E C `vector constructor iterator'.rdata: D C `scalar deleting destructor'.rdata: E C `default constructor closure'.rdata:100201a D C `vector deleting destructor'.rdata:100201c C `vbase destructor'.rdata:100201d C `string'.rdata:100201e C `local static guard'.rdata:100201fc C `typeof'.rdata: C `vcall'.rdata: A C `vbtable' BOA BILGI TEKNOLOJILERI VE GÜVENLIĞI 14
16 .rdata: c A C `vftable'.rdata:100202a C operator.rdata:100202c C delete.rdata:100202d C new.rdata:100202d C C unaligned.rdata:100202e B C restrict.rdata:100202f C ptr64.rdata:100202f A C clrcall.rdata: B C fastcall.rdata: B C thiscall.rdata: c A C stdcall.rdata: C pascal.rdata: C cdecl.rdata: c C based(.rdata:100204c C GetProcessWindowStation.rdata:100204E A C GetUserObjectInformationA.rdata:100204FC C GetLastActivePopup.rdata: C GetActiveWindow.rdata: C C MessageBoxA.rdata: C B C USER32.DLL.rdata: C CONOUT$.rdata: C SunMonTueWedThuFriSat.rdata: C JanFebMarAprMayJunJulAugSepOctNovDec.rdata: C GetNativeSystemInfo.rdata: A C %*s%s%d%s.rdata: C password.rdata: c C GET /%s HTTP/1.1\r\n\r\n.rdata: A C.welcome..rdata:10020C F C SYSTEM\\WPA\\PnP.rdata:10020C C seed.rdata:10020c C SOFTWARE\\Microsoft\\Driver Signing.rdata:10020C7C C Policy.rdata:10020C C SOFTWARE\\Microsoft\\Non-Driver Signing.rdata:10020CAC C SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Setup.rdata:10020CDC C C PrivateHash.rdata:10020CF E C bad exception.rdata:10020d C RSDSL.rdata:10020D C h:\\jmvodserver\\hikit\\bin32\\rserver.pdb.rdata:10021dee D C KERNEL32.dll.rdata:10021E B C USER32.dll.rdata:10021F0C D C ADVAPI32.dll.rdata:10021F A C ole32.dll.rdata:10021f6a B C WS2_32.dll.rdata:10021F C C SHLWAPI.dll.rdata:10021FA D C SETUPAPI.dll.rdata:100223F C C RServer.dll.rdata:100223FE C DllRegisterServer.data: C C.?AVbad_alloc@std@@.data:100232A C.?AVexception@std@@.data:100232C C.?AVtype_info@@.data: E B C.data: E B C abcdefghijklmnopqrstuvwxyz.data: e B C ABCDEFGHIJKLMNOPQRSTUVWXYZ BOA BILGI TEKNOLOJILERI VE GÜVENLIĞI 15
17 .data: B C.data: B C abcdefghijklmnopqrstuvwxyz.data: B C ABCDEFGHIJKLMNOPQRSTUVWXYZ.data:10023A C ` y!.data: C.?AVCSetLocale@@.data: C.?AVRConnectItem@@.data:100240A C.?AVCPluginClass@@.data:100240BC E C.?AVCRShell@@.data:100240FC C.?AVbad_exception@std@@ BOA BILGI TEKNOLOJILERI VE GÜVENLIĞI 16
HIKIT ZARARLISI ANALİZİ. APT İncelemesi. Yasin SÜRER BOA Bilgi Teknolojileri ve Güvenliği yasin.surer@boateknoloji.com
HIKIT ZARARLISI ANALİZİ APT İncelemesi Yasin SÜRER BOA Bilgi Teknolojileri ve Güvenliği yasin.surer@boateknoloji.com Analiz İçeriği Özet... 2 APT ve Hedef... 2 Teknik Analiz... 2 Kod İmzalama Mekanizması...
DetaylıINFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com
INFORMATION & SECURITY TECHNOLOGIES BOA - Trend Micro Zararlı Yazılım Analizi ve APT Yasin SÜRER yasin.surer@boateknoloji.com Zararlı Yazılımlar Virüsler Solucanlar Ransomware Bot Arka Kapılar Fork Bomb
Detaylı«BM364» Veritabanı Uygulamaları
HAFTA 8 DB içerisinde CLR Bileşenleri" Yaşar GÖZÜDELİ ygozudeli@verivizyon.com http://blog.verivizyon.com/ygozudeli «BM364» Veritabanı Uygulamaları Konu Akışı SQL Server ve.net CLR SQL Server içerisinde
DetaylıTrickbot Zararlı Yazılımı İnceleme Raporu
Trickbot ı İnceleme Raporu trickbot.exe isimli Trojan yazılımı son yıllarda sürekli geliştirilen ve yeni yetenekleri ile karşımıza çıkan bir zararlı yazılımdır. Zararlı olarak çalışma yöntemi Trojan olması
DetaylıHIKIT Zararlı Analizi Bölüm 2
HIKIT Zararlı Analizi Bölüm 2 Daha önceki yazımızda HIKIT isimli zararlı yazılımı incelemiştik. Mandiant tarafından yapılan açıklamada, bu zararlı yazılımın Amerikan Savunma Bakanlığı ile ortak çalışan
DetaylıFTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla
DetaylıSaldırgan Bakış Açısı ile Değer Yaratmak
Saldırgan Bakış Açısı ile Değer Yaratmak AYTEK YÜKSEL, BİLG. MÜH., MBA, CISA, O S C P, O P S T, C E H, T S E A Ğ V E W E B E-POSTA: aytek.yuksel@barikat.com.tr TWİT TER: @aytekyuksel 9.6.2015 9.6.2015-1
DetaylıKURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
DetaylıOMNET++ 4.2.2. Ağ Benzetim Yazılımı (Network Simulation Framework) BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü
Bilgisayar Mühendisliği Bölümü OMNET++ 4.2.2 Ağ Benzetim Yazılımı (Network Simulation Framework) BİL 372 Bilgisayar Ağları OMNET++ OMNET++ (Objective Modular Network Testbed in C++), nesneye yönelik (objectoriented)
DetaylıWeb Servis-Web Sitesi Bağlantısı
Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı
DetaylıExploit.CVE-2012-0003 Analizi
Exploit.CVE-2012-0003 Analizi Celil ÜNÜVER cunuver [at] signalsec.com www.signalsec.com Hackerların yer altı dünyasında Patch Tuesday, Exploit Wednesday diye bir söz vardır. Microsoft Salı günü yamaları
DetaylıSistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması
Sistem Programlama Sistem programlama bilgisayar mühendisliğinin bir alanı olup karmaşık sistemlerin ve bu sistemlerin parçalarının ile ilgilenir. İşletim Sistemlerinin Programlaması Giriş/Cıkış( I/O)
DetaylıBM-209 Nesne Yönelimli Programlama. Yrd. Doç. Dr. İbrahim Alper Doğru Gazi Üniversitesi Teknoloji Fakültesi Bilgisayar Mühendisliği Bölümü
BM-209 Nesne Yönelimli Programlama Yrd. Doç. Dr. İbrahim Alper Doğru Gazi Üniversitesi Teknoloji Fakültesi Bilgisayar Mühendisliği Bölümü Java Programlama Dili Java bayt kodları Java Sanal Makineleri üzerinde
DetaylıFreeBSD Üzerinde VLAN Kullanımı
FreeBSD Üzerinde VLAN Kullanımı VLAN Nedir? Virtual Local Area Network (VLAN), network kullanıcılarının ve kaynaklarının bir switch üzerindeki portlara bağlanarak yapılan mantıksal bir gruplamadır. VLAN,
DetaylıArmitage Nedir? Kullanım Öncesi
Armitage Nedir? Armitage, metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından bir tanesidir. Armitage metasploit veritabanlarını kullanması nedeniyle hedef sistemin bilgilerine göre
DetaylıİŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu
İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine
DetaylıSAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)
SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) Merhaba arkadaşlar. Samurai Framework ile Temel Hacking makale serisinin ikinci kısmını bu ve devamında ki makalelerimizde inceleyeceğiz. Bu makalemizde temel
Detaylı2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.
Blog'um 4 Yaşında :) 19 Kasım 2009 tarihinde, Huzeyfe ÖNAL ın ısrarı üzerine (sağolsun) açmış olduğum blogum, bugün itibariyle 4. yılını doldurmuş bulunuyor. 4 yıl boyunca göstermiş olduğunuz ilgi, alaka,
DetaylıCYGWIN KURULUMU ve KULLANIMI
CYGWIN KURULUMU ve KULLANIMI Cygwin, Microsoft Windows işletim sistemi üzerinde çalışan, open source, bir UNIX simülatörüdür. Cygwin`in asıl amacı *nix türevi sistemlerde yer alan yazılımların Windows
DetaylıC# nedir,.net Framework nedir?
1 C# nedir,.net Framework nedir? C# nedir? C#, C/C++ ve Java dillerinde türetilmiş,bu dillerin dezavantajlarının elenip iyi yönlerinin alındığı, güçlü basit, esnek, tip-güvenli(typesafe,tür dönüşümlerindeki
DetaylıFidye Virüslerinden Korunma Rehberi
Fidye virüslerinin etkisi gün geçtikçe artmaktadır. Fidye virüslerinin etkisini en aza indirmek için enfeksiyon yaşanmadan önce neler yapılmalıdır? Fidye virüsleri nasıl tanınır? Enfekte olmuş makinelerde
DetaylıMaestroPanel Kurulum
MaestroPanel Kurulum 28.09.2011 Oğuzhan YILMAZ oguzhan@maestropanel.com Gereksinimler Windows Server 2008 R2 x64 Any Edition Web Platform Installer 3.0+ Desteklenen Yazılımlar MailEnable 5.x SQL Server
Detaylıe- İmza KULLANIM KILAVUZU
e- İmza KULLANIM KILAVUZU FIT e- İmza Sürücüsünün Kurulumu FIT e- İmzanızın kurulumunu aşağıdaki adımları takip ederek gerçekleştiriniz: 1. www.fite- imza.com.tr linkine giriniz. 2 2. Ekranın sağ alt kısmında
DetaylıSunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM
Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin
DetaylıGoogle Play Zararlısı İnceleme Raporu
Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.
DetaylıClonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı
Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı İçindekiler 1. Yazılım Gereksinimleri 1 2. Network Gereksinimleri 1 3. Müşteri Analizi 2 4. Kurulum Adımları 2 4.1 Clonera Virtual Replication
DetaylıAğ Trafik ve Forensik Analizi
Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz
DetaylıZararlı Yazılım Analizi
Zararlı Yazılım Ha@za Analizi TÜBİTAK BİLGEM Siber Güvenlik EnsAtüsü Zararlı Yazılım Analiz Laboratuvarı mag@tubitak.gov.tr TÜBİTAK BİLGEM Siber Güvenlik Ens7tüsü January 13, 2016 Eği7m İçeriği Zararlı
DetaylıSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik Riskleri Siber Güvenlik Konferansı 14 Harbiye / İstanbul Konuşmacı Hakkında Ozan UÇAR Kıdemli Bilgi Güvenliği Danışmanı Eğitmen BGA Bilgi Güvenliği AKADEMİSİ ozan.ucar@bga.com.tr
Detaylıhttp://www.mertsarica.com http://twitter.com/mertsarica
Android üzerine Penetrasyon testi üzerine Penetrasyon testi adımları Örnek Zafiyetler Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Ahlaklı Korsan Blog Yazarı Python Programcısı Zararlı
DetaylıNetwork üzerinde MATLAB kurulması
Network üzerinde MATLAB kurulması MATLAB&Simulink www.figes.com.tr Bir network üzerinde MATLAB ın kurulmasına başlanmadan önce bir network lisansı açılması ve bunun için de kurulum yapılacak sunucunun
DetaylıV Daq Kurulum adımları
V Daq Kurulum adımları 1. Kurulum dosyasının indirilmesi 2. Kurulum işlemleri 3. Seri port ayarlamaları 4. Kurulum klasörünün Matlab yoluna eklenmesi 5. Kurulu değil ise real time çekirdeğinin kurulması
DetaylıFreeBSD Üzerinde VLAN Kullanımı
FreeBSD Üzerinde VLAN Kullanımı VLAN Nedir? Virtual Local Area Network (VLAN), network kullanıcılarının ve kaynaklarının bir switch üzerindeki portlara bağlanarak yapılan mantıksal bir gruplamadır. VLAN,
DetaylıALGORİTMA VE PROGRAMLAMA I
ALGORİTMA VE PROGRAMLAMA I YZM 1101 Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi 2. BÖLÜM 2 PROGRAMLAMAYA GİRİŞ Programlama Terimleri ve Programlama Ortamı 3 Program Programlama IDE
DetaylıBİL-142 Bilgisayar Programlama II
BİL-142 Bilgisayar Programlama II (C/C++) Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Giriş Sınıflar, Nesneler, Fonksiyon ve Veri Üyeleri Sınıf ve Fonksiyon Üyeleri
DetaylıWeldEYE. Kurulum Kılavuzu. İçindekiler
WeldEYE Kurulum Kılavuzu İçindekiler Giriş... Hata! Yer işareti tanımlanmamış. Kurulum... Hata! Yer işareti tanımlanmamış. Sistem/Ortam gerekleri... 3 Yazılımın kurulması... 3 Kamera sürücüsünün kurulumu...
DetaylıAnti-Virüs Atlatma 3. Kurulum
Anti-Virüs Atlatma 3 Anti-virüs bypass yazı dizisinin başka bir bölümü olan Shellter aracını anlatan yazı ile devam edeceğiz. Shellter, ücretsiz ve multi platform çalışabilen bir anti-virus bypass aracıdır.
DetaylıADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)
ADOBE FLASH PLAYER / CVE-2018-5002 (Sıfırıncı Gün Zafiyeti) 1 Haziran 2018 tarihinde 360 Core Security nin 1 güvenlik ekibi, dünya genelinde yürütülen bir saldırı kampanyası tespit etmişlerdir. Flash sıfırıncı
DetaylıVirtualaze Unify Kurulumu
Kurulum öncesi dikkat edilecek hususlar Virtualaze Unify Kurulumu 1. Kurulumu yapmadan önce Windows güncelleştirmelerinin hepsini tamamlayınız. 2. İşletim sistemi domain de ise,domainden çıkarıp work gruba
DetaylıİŞLETİM SİSTEMLERİNE GİRİŞ - 2. Sistem, sistem kaynaklarını belli bir hiyerarşi içinde kullanıcının hizmetine
İŞLETİM SİSTEMLERİNE GİRİŞ - 2 Kaynakların Paylaşımı (Resource Sharing) Sistem, sistem kaynaklarını belli bir hiyerarşi içinde kullanıcının hizmetine sunar. Bir işletim sisteminde paylaşılan kaynaklar
DetaylıLinux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
DetaylıFlash ile Etkileşimli Öğretim Materyali Hazırlama Semineri
Öğretim Teknolojileri Destek Ofisi Instructional Technologies Support Office Flash ile Etkileşimli Öğretim Materyali Hazırlama Semineri Semboller, Ses Ekleme, Video Ekleme Orta Doğu Teknik Üniversitesi
DetaylıADIM ADIM METASPLOIT METERPRETER SHELL DAVRANIŞ ANALİZİ
1. GİRİŞ Bu yazıda, Metasploit exploit frameworkü üzerinde bulunan meterpreter paylodunun kullandığı bazı modüllerin özellikle ağda ve sistem üzerindeki etkileri araştırılmıştır. Bu konuda SANS'ın da yararlı
DetaylıİŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ
İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; Performans:
DetaylıRed Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu
Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu Mobil platformda faaliyet yürüten Red Alert Truva Atının 2.0 olarak adlandırılan yeni versiyonu çeşitli mecralarda dağıtılmaya başlanmıştır.
DetaylıSertan Kolat skolat@avanteg.com
Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil
DetaylıDenetim Masası/Programlar/Windows özelliklerini Aç/Kapat
Merhaba arkadaşlar, Bu yazımızda yerel ağda veya Ip adresimizle bir web sitesinin paylaşıma açılması, aynı ağdan veya uzaktan bir bilgisayarın web sitemize nasıl erişebileceği konuları üzerinde duracağız.
DetaylıMUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ
5.12.2018 MUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ MUDDYWATER / PROXYRAT ZARARLI YAZILIMI İÇİN SON KULLANICI VE SUNUCU SİSTEMLERİNDE UYGULANACAK SIKILAŞTIRMA ÖNERİLERİ Bilgi Teknolojileri ve
DetaylıBu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır.
WINDOWS 2003 SUNUCULARI ÜZERĐNE PHP YÜKLENMESĐ ERDAL YAZICIOĞLU erdal(at)gmail.com http://barbarossa41.wordpress.com Merhabalar, Çözümpark.com adresinde bir kullanıcı ASP ve PHP yi aynı sunucu üzerinde
DetaylıWebSiteDefender ile Web Uygulama Güvenliği
WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı
DetaylıYAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m
YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş
DetaylıKurumsal Ağlarda Web Sistem Güvenliği
Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları
DetaylıLinux işletim sistemlerinde dosya hiyerarşisinde en üstte bulunan dizindir. Diğer bütün dizinler kök dizinin altında bulunur.
Dosya Sistemi ve Çalışma Mantığı Dosya Sistemi Disk üzerindeki dosyaların düzenlenmesini ve bir işletim sisteminde dosyaların izlerinin bulunmasını sağlayan yapıya Dosya Sistemi (File System) denir. Linux
DetaylıMicrosoft SQL Server 2008 Oracle Mysql (Ücretsiz) (Uygulamalarımızda bunu kullanacağız) Access
Programlamaya Giriş VERİ TABANI UYGULAMASI ÖN BİLGİ Veritabanları, verilere sistematik bir şekilde erişilebilmesine, depolanmasına ve güncellenmesine izin veren, yüksek boyutlu veriler için çeşitli optimizasyon
DetaylıPower Site Controller
PSC, basit ve kullanışlı ara yüzü ile sizin için Network yönetimini kolaylaştırır. Kolay yönetim amacı ile geliştirilmiş obje ve tanımlamalar, sizin için hızlı ve stabil kurallar oluşturmanıza imkan sağlar.
DetaylıAğ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.
TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
DetaylıBilgisayar Üzerinde Zararlı Yazılım Analizi
Bilgisayar Üzerinde Zararlı Yazılım Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü 12 Ocak 2016 Bilgisayar Analizleri Bilgisayar Forensik Analizleri Zararlı
DetaylıVISUAL BASIC DE İŞLETİM SİSTEMİ DENETİM KOMUTLARI VE FONKSİYONLARI
VISUAL BASIC DE İŞLETİM SİSTEMİ DENETİM KOMUTLARI VE FONKSİYONLARI Visual basic kodları yazılırken, yapılması istenen işlerin yanı sıra sistem ile ilgili bazı işlerin yapılması da (klasör oluşturma silme,
DetaylıSmoothwall URL Filter Kurulumu
Smoothwall URL Filter Kurulumu Dosya, Kelime, Site, Url, İp bazlı erişim ve yasaklama işlemleri Merhaba bu yazımızda Smoothwall da URL Filter servisini ekleme ve özelliklerinden bahsedeceğiz. URL Filter
DetaylıGELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü
GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü 6 Kasım 2012 Gündem Siber Savaşlar Gelişmiş Siber Silahlar (APT) Gelişmiş Siber Silahların Tespiti
Detaylı-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.
PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
DetaylıSİBER GÜVENLİK FARKINDALIĞI
SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS
DetaylıBilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı
Ders 7 LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 LINUX Yapısı LINUX işletim sisteminin diğer işletim sistemleri gibi kendine özgü bir yapısı vardır. LINUX yapısı ve bileşenleri aşağıdaki
DetaylıMobil Cihazlardan Web Servis Sunumu
Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıSanallaştırma Nedir? Bahadır Demircioğlu. Şubat, 2013
Sanallaştırma Nedir? Bahadır Demircioğlu Şubat, 2013 İçindekiler 1 Giriş.................................................... 2 2 Peki bu sanallaştırma bize ne gibi yararlar sağlayacak?..........................
DetaylıWeb Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
DetaylıSÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
DetaylıSeri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer.
Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME NT4 bağlantısına çok benzer. Direkt Kablo desteğini Windows95/98'e yükledikten sonra, Windows95 for Direct Cable Client
DetaylıGÖRSEL PROGRAMLAMA - I 2013-2014
GÖRSEL PROGRAMLAMA - I 2013-2014 Ders Hakkında Ders Sorumlusu Öğr.Gör. Ekrem Eşref KILINÇ Dersle İlgili İletişim İçin ekremesrefkilinc@gmail.com Neler Öğreneceğiz? Nesneye yönelik programla nedir? (Metot
DetaylıXSS Exploitation via CHEF
XSS Exploitation via CHEF Evren Yalçın SignalSec Corp. www.signalsec.com GİRİŞ Xss zafiyetlerini exploit ederken genelde Beef(The Browser Exploitation Framework) aracı kullanılmaktadır. Fakat ek araçlar
DetaylıAHTAPOT MERKEZİ YETKİ OTORİTESİ
AHTAPOT MERKEZİ YETKİ OTORİTESİ Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan ve merkezi yetki otoritesinin yapılandırılması ve değiştirilmesini ve sunucuların birbirleriyle erişimlerinin
DetaylıBLGM 354 DENEY 1 * GİRİŞ
BLGM 354 DENEY 1 * GİRİŞ Amaçlar 1. Oracle istemcisi kurulumu 2. Veritabanı bağlantısı 3. SQL geliştirme ortamında çalışma Oracle İstemcisinin Kurulumu Oracle istemcisi bölümün FTP sunucusundan (ftp://ftp.cmpe.emu.edu.tr)
DetaylıAĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU
AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı
DetaylıSecure Networks Capabilities Dragon Network Defense
Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte
DetaylıExchange Server 2010 Sertifika Oluşturma
Exchange Server 2010 Sertifika Oluşturma Bildiğimiz üzere Exchange Server 2003 ve 2007 de default olarak SSL oluşturulup kullanılıyordu. Ancak bir müddet sonra sertifikanın süresi dolduğu için artık çalışmayacaktı.
DetaylıLinux Kurulumu (Sürüm 1.52) İçindekiler
Linux Kurulumu (Sürüm 1.52) İçindekiler 1. Kurulum Başlangıcı 2. Kurulum Yönergeleri 3. Uygulama Çalıştırma Yönergeleri 4. Uygulama Kaldırma 5. Notlar 6. Ek: Sürüm 1.5.2 7. Logoların değiştirilmesi 8.
DetaylıTAPU VERİ SAYISALLAŞTIRMA YAZILIMI KURULUM DÖKÜMANI. Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 1
TAPU VERİ SAYISALLAŞTIRMA YAZILIMI KURULUM DÖKÜMANI Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 1 Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 2 Bu
DetaylıBilgisayarda Programlama. Temel Kavramlar
Bilgisayarda Programlama Temel Kavramlar KAVRAMLAR Programlama, yaşadığımız gerçek dünyadaki problemlere ilişkin çözümlerin bilgisayarın anlayabileceği bir biçime dönüştürülmesi / ifade edilmesidir. Bunu
DetaylıBİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ BUG RESEARCHER. BUG-BÖCEK SİSTEM ZAYIFLIKLARI RESEARCHER-ARAŞTIRMACI SİSTEM ZAYIFLIKLARINI BULMA WEB UYGULAMALARINDA HATA ARAR SAYFA > 1 BUG RESEARCHER. İYİ NİYETLİ SİSTEM AÇIKLARININ
Detaylı2007-2008 Bahar. BM 211 Programlama Dilleri 3 1
Programlama Dilleri III 2007-2008 Bahar BM 211 Programlama Dilleri 3 1 Ders Hakkında Ders Sorumlusu Öğr.Gör. Bora UĞURLU Ders Slaytları İçin http://members.comu.edu.tr/boraugurlu/ Dersle İlgili İletişim
DetaylıGüvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.
Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı
DetaylıSIMAN KULLANIM KILAVUZU
SIMAN KULLANIM KILAVUZU Önder Öndemir SIMAN Simülasyon programı Model Çatı ve Deneysel Çatı olmak üzere iki kısımdan oluşur. Model çatı genel itibariyle modullerin ve işlem bloklarının yazıldığı kısımdır.
DetaylıÜst Düzey Programlama
Üst Düzey Programlama Oluşturma(Build) Aracı Üst Düzey Programlama-ders05/ 1 ANT Oluşturma(Build) Aracı Ant, Apache firması tarafından geliştirilen açık kaynaklı bir oluşturma(build) aracıdır. Java dili
Detaylıvsphere Client(viClient) ile ESXI Kontrolü
vsphere Client(viClient) ile ESXI Kontrolü - ESXI ye Tarayıcıdan Bağlanmak - ESXI ye vsphere Client ile Bağlanmak - ESXI Üzerinde Bir Virtual Machine(Sanal Makine) Oluşturmak ESXI ye Tarayıcıdan Bağlanmak
DetaylıBilgi ve Olay Yönetim Sistemi
1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Ağustos 2017 Versiyon Sürüm 2.2.5 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 7 4. Windows
Detaylıİşletim Sistemlerine Giriş
İşletim Sistemlerine Giriş Süreçler ve İş Parçacıkları(Thread) İşletim Sistemlerine Giriş - Ders03 1 Süreç -Tüm modern bilgisayarlarda bir çok iş aynı anda yapılabilir. *kullanıcı programları çalışır *disk
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıAğ Topolojisi ve Ağ Yazılımları
17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi
DetaylıMOBIL UYGULAMA GELIŞTIRME
MOBIL UYGULAMA GELIŞTIRME PELIN YILDIRIM FATMA BOZYIĞIT YZM 3214 Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Bu Derste Android Nedir ve Uygulama Temelleri Android Uygulama Bileşenleri
DetaylıData Structures Lab 1 2012-Güz
Data Structures Lab 1 2012-Güz C# Ortamı Tanıtımı ve Uygulama Geliştirilmesi Visual Studio 2010 Ortamının Temini -NYG'ndan MSDN üyeliği için başvuru dilekçesi alınıp doldurulmalı ve yine NYG'ye teslim
DetaylıBEUN VPN Hizmeti. VPN Nedir?
BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri
DetaylıELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI
Doküman Kodu Yayın Numarası Yayın Tarihi 02 Uyarı : Yalnız dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik ortamdan alınacak kağıt 1/19 DEĞİŞİKLİK KAYITLARI Yayın No Yayın
DetaylıÖğrencilerin Canlı derslere katılması, * Sisteme giriş
Öğrencilerin Canlı derslere katılması, * Sisteme giriş Öncelikle bilgisayarlarınızda bulunan internete girmenizi sağlayacak olan tarayıcıyı açmanız gerekmektedir. Hangi tarayıcıyı kullanırsanız kullanın,
DetaylıSimülasyona Dayalı Ağ Temelleri Dersi Eğitimi
Simülasyona Dayalı Ağ Temelleri Dersi Eğitimi HEDEF Bilgisayar Programcılığı bölümünde yürütülen Ağ Temelleri dersi içeriğini incelemek Bilgisayar Ağları öğretiminde Simülasyon/emülasyon kullanımı hakkında
DetaylıGeneral Mobile DSTL1. Sürüm Güncelleme Notları
General Mobile DSTL1 Sürüm Güncelleme Notları Bu sürüm notları General mobile DSTL1 cihazı için en son gönderilen yazılım güncelleme bilgisi içermektedir. Bu sürüm güncelleme, cihazınızın işlevselliğini
DetaylıCyberoam Single Sing On İle
Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir.
DetaylıIPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr
IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan
Detaylı