Yazılımları. Korhan GÜRLER kg@dikey8.com. 2002 Dikey8 Bilişim Güvenliği Girişimi



Benzer belgeler
Özgür Güvenlik Yazılımları. Fatih Özavcı - Security Analyst holden@siyahsapka.com

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Açık Kod Dünyasında Ağ ve Sistem Güvenliği Afşin Taşkıran

İşletim Sisteminin Katmanları

Man In The Middle Attack Ve ARP Poisoning

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Hackerlar'ın Gözünden Flash Uygulamaları

Genel bilgiler Windows gezgini Kes Kopyala Yapıştır komutları. 4 Bilinen Dosya Uzantıları

Açık Kod Dünyasında Ağ ve Sistem Güvenliği. EnderUnix Çekirdek Takımı Üyesi afsin ~ enderunix.org

Autodesk Building Design Suite Sorular ve Cevapları

Android Uygulamalarında Güvenlik Testi

Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri. Huzeyfe ÖNAL

BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal

İstemci Yönetimi ve Mobile Printing (Mobil Baskı) Çözümleri

Digitus un alışılmış kutu tasarımı Powerline Wireless 300N Access Point in kutusu için de geçerli. Ürünün ön kısmında yeşil ve beyaz renkler

Bellek Analizi ile Zararlı Yazılım Analizi

Uzem Eğitmen Girişi. Şekil 1. Sisteme girdikten sonra Şekil 2 deki ekran karşımıza çıkacak. Bu ekrandaki adımları kısaca tanıyalım.

KAPSAMLI İÇERİK SADELEŞTİRİLMİŞ ARAMA MOTORU YENİLİKÇİ BİLGİ İŞLEME TEKNOLOJİSİ PRATİK GÖRÜNTÜLEME ARAÇLARI MOBİL ERİŞİM

Yedi Karat Kullanım Klavuzu. Yedi Karat nedir? Neden Karat?

Q-BIZ VIEWER KULLANIM KILAVUZU

QR Kodu Tarayıcısı / Okuyucusuna Uygun Uygulamalarda Kullanım İçin

Analiz aşaması sıralayıcı olurusa proje yapımında daha kolay ilerlemek mümkün olacaktır.

MODÜL : 1 BİLGİSAYAR KULLANMA

Firewall/IPS Güvenlik Testleri Eğitimi

Gökşin Akdeniz BSD Sistemler Röportajı

FormSeries müşterileri operasyon ekibinin bir parçası haline getiren yeni bir hizmet kanalı yaratmayı hedeflemektedir.

Linux Sistemlerde Silinmiş Dosyaları. Forensics)

SÜREÇ YÖNETİMİ VE SÜREÇ İYİLEŞTİRME H.Ömer Gülseren > ogulseren@gmail.com

SÜRE BİLİŞİM TEKNOLOJİLERİ ÜNİTE 1: : BİLGİ VE TEKNOLOJİ DERS SAATİ: 7

TS7200 PLATFORMU ÜZERİNDE SERİ PORT-ETHERNET DÖNÜŞTÜRÜCÜ UYGULAMASI

Ağ Güvenliği Test ve Denetim Araçları

Bellek Analizi ile Zararlı Yazılım Analizi

OFİS 365 ÖĞRENCİ MAİL SİSTEMİ KULLANIM KLAVUZU. Office 365

Windows VISTA Ultimate Kurulumu ve Yönetimi

13 Kasım İlgili Modül/ler : Satın Alma ve Teklif Yönetimi. İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL

O N E T OUC H B A C K U P 3 P O R T S U S B 2. 0 H U B

MikroÖdeme Servis Dökümanı

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

ESRA ÖZGECAN ULUSOY DÖRTGEN DİZAYN HAZIR ARABULUCULUK WEB SİTESİ HİZMET SATIŞ SÖZLEŞMESİ HAZIR ARABULUCUK WEB SİTESİ MESAFELİ HİZMET SATIŞ SÖZLEŞMESİ

Dersin İçeriği (Temel Bilgi Teknolojileri)

Xerox ConnectKey Teknolojisine sahip Çok Fonksiyonlu Yazıcılarla (MFP'ler) Kullanım İçin

Etkinliklere katılım, ücretli ve kontenjan ile sınırlıdır.

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi

Vodafone Mobil Form Tanıtım Sunumu

1. BÖLÜM: SOSYAL MEDYA

Tasarım Raporu. Grup İsmi. Yasemin ÇALIK, Fatih KAÇAK. Kısa Özet

ENTERPRISE CONTACT CENTER

Evrak Ekle. Kurum İçi Giden Evrak Ekleme. Kırmızı renker; doldurulması zorunlu alanları ifade etmektedir. İleri Geri tarihli işlem yapılamamaktadır.

ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM

Gmail Outlook Ayarları (Türkçe Resimli Anlatım)

Koru1000. Koru1000. beklentilerinizin ötesinde!

İMZALAMA ARACI. Kullanım Kılavuzu. Nisan 2016 ANKARA. İmzalama Aracı Kullanım Kılavuzu Nisan 2016 Versiyon : 1.0 1/15

BQTEK SMS Asistan. Kullanım Kılavuzu. Doküman Versiyon: BQTEK

Dosya sistemi (File system), dosyaların hard disk üzerinde nasıl yerleşeceğini ayarlayan bir sistemdir. Diğer bir tanıma göre dosya sistemi, bir

FreeBSD istemcileri arasında Ipsec tünelleme

Sürücü Gönder. Yönetici Kılavuzu

K12NET Eğitim Yönetim Sistemi

Ağ Topolojisi ve Ağ Yazılımları

Veri Toplama Yöntemleri. Prof.Dr.Besti Üstün

AĞ ÜZERİNDEN YAZICI ve TARAYICI TANIMLAMA KLAVUZU

Linux Çekirdeği 2.6 ve Güvenlik. Fatih Özavcı IT Security Consultant.


Yedekleme ve Kurtarma Kullanıcı Kılavuzu

YÜKSEKÖĞRETİM KURUMLARI ENGELLİLER DANIŞMA VE KOORDİNASYON YÖNETMELİĞİ (1) BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar

Message Broadcasting. İşletim ortamı. Message Broadcasting'in Yüklenmesi. Mesaj Oluşturma

Sanal Uygulama Kurulum Kılavuzu

5510 sayılı SGK kanunu hakkında duyurular

Pazarlama ve Reklamcılık Bölümü Pazarlama Programı Öğr. Gör. Cansu AYVAZ GÜVEN

Yıllık İş İstatistikleri Sanayi ve Hizmet Soru Kağıdı Hazırlanışı

29 Ocak 2015 Senato Sayı : 123 YÖNERGE

Yıllarca bu konuda çalışan görüntü işleme uzmanlarının önerisi. Artık ArcGIS ile entegre

PROJE TEKLİF FORMU. Haydi birlikte harika bir iş çıkartalım.

SÜRE BĠLĠġĠM TEKNOLOJĠLERĠ ÜNĠTE 1: ĠLETĠġĠM DERS SAATĠ: 1. Gelecekteki bilişim teknoloji

ULAKNET Balküpü Ağ Saldırı Tespit Sistemi. Onur BEKTAŞ (onur at ulakbim. gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr)

1. Yapılan ayarları kontrol etmek 2. Hataların doğru anlaşıldığından emin olmak 3. Donanıma uygun işletim sistemini belirlemek İŞLEM ANALİZ FORMU

Teknik sistem kataloğu Taşıyıcı kol sistemleri

: 3218 Sayılı Serbest Bölgeler Kanunu Genel Tebliği (Seri No: 1) nde Değişiklik Yapılmasına Dair Tebliğ (Seri No: 3) yayımlandı.

BİLGİ BELGE MERKEZİ VE YAYIN HİZMETLERİ

NE1A/DST1. DeviceNet Emniyet Sistemi

Açık Kaynak Kodlu Güvenlik Projeleri


BQ360 Modbus Dijital Giriş 24 Kanal. Kullanım Kılavuzu. Doküman Versiyon: BQTEK

Tor Üzerinden VPN Servisi "Privatoria"

ETOR-4 Ethernet/Serial Gateway ETOR-4. Ethernet/Serial Gateway. Kullanım Kılavuzu

SİİRT ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar. Amaç

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

2.000 SOSYOLOG İLE YAPILAN ANKET SONUÇLARINA DAİR DEĞERLENDİRMEMİZ. Anayasa nın 49. Maddesi :

ELITE A.G. KS100/HEFM SICAK-SOĞUK ETĐKET BOY KESME VE ĐŞARETLEME MAKĐNASI KULLANIM KILAVUZU

Digifresh Kullanım Kılavuzu

çindekiler 01. Kurulum

Bölüm 4: İş Parçacıkları. Operating System Concepts with Java 8 th Edition

Sketch Up. - Bilgisayar Dersleri 1. 3 Boyutlu Çizimler ve Google

Linux 'ta PGP Kullanımı. Fatih Özavcı IT Security Consultant

HAYALi ihracatln BOYUTLARI

Bilgi ve Olay Yönetim Sistemi

Yersel Lazer Tarayıcılar ile 3 Boyutlu Modelleme

M i m e d ö ğ r e n c i p r o j e l e r i y a r ı ş m a s ı soru ve cevapları

ULAKBİM Danışma Hizmetlerinde Yeni Uygulamalar: Makale İstek Sistemi ve WOS Atıf İndeksleri Yayın Sayıları Tarama Robotu

Hakkımızda. Web sitemiz aracılığı 117 üniversite ve 60 il güncel insan kaynağı veritabanı ile Türkiye genelinde hizmet verebilmekteyiz.

Internet Programlama (ISE 311) Ders Detayları

Transkript:

Linux da Özgür Güvenlik Yazılımları a Korhan GÜRLER kg@dikey8.com

Konular Amaç Neden Özgür Yazılımlar? Şifreleme E-posta güvenliği ğ Güvenlik Duvarı Saldırı tespiti Port tarayıcılar Zayıflık tarayıcılar Bütünlük denetleyiciler Anti-virüs Log analizi i Delil toplama ve inceleme

Özgür güvenlik yazılım portfoyünün genişliği Yazılımların tanıtımı Teknolojileri Sunum neleri hedeflemiyor: Araçların kullanımını detaylı öğretmekğ Kurulumlarını göstermek Amaç

Açık kod Neden Özgür Yazılım? Hataları insanlar tarafından kısa sürede farkedilip giderilebilir Özelleştirilebilir Güvenilirlik Her türlü arka kapı veya art niyetli kodlar farkedilebilir Güvenlik Uzun vadeli kullanım

Şifreleme Kitaplığı - OpenSSL Ticari rakipleri ile yarışabilecek kalitede bir Güvenli Soket Katmanı (SSL) protokolüdür OpenSSL in barındırdığı protokoller: Transport Layer Security (TLS v1) Secure Sockets Layer (SSL v2/v3) Proje dünya çapındaki gönüllülerin desteği ile yürüyor http://www.openssl.org/

E-posta Güvenliği - GnuPG GnuPG = The GNU Privacy Guard PGP yerine kullanılabilen GPL bir araç RFC2440 uyumlu (OpenPGP) Patentli IDEA algoritmasını kullanmadığı için kısıtlamalara gerek kalmadan kullanılabilir PGP den daha cok fonksiyonelliğe sahip PGP 5, 6 ve 7 ile şifrelenmiş dosyaları çözebiliyor Desteklediği algoritmalar: El Gamal DSA RSA AES 3DES vb... Desteklediği e-posta eposta programları: Pine, mutt Kmail, sylpheed, evolution

E-posta Güvenliği - GnuPG Aralarında Türkçe nin de bulunduğu çoklu dil seçeneği Online yardım sistemi HKP keyserver ları için bütünleşik kdestek (wwwkeys.pgp.net) En son sürümü 1.0.7 http://www.gnupg.org/

GPGME = GnuPG Made Easy GPGME Üçüncü parti programların GnuPG ye ulaşmasını kolaylaştıran bir kütüphanedir Yüksek k seviye programlama API si sunuyor Şu anda GnuPG yi kullanıyor ama sadece bununla sınırlı değil

GPA GPA = The GNU Privacy Asistant GnuPG için grafik arabirimidir

GPA

GPA

Güvenlik Duvarı - iptables 2.3.x, 2.4.x ve 2.5.x serisi çekirdeklerde çalışıyor Dinamik paket filitreleme yapabilir Çeşitli IP seçeneklerine göre filitreleme yapabilir Paketlerin bölünmüş olma özelliğine göre Taşıma protokolüne göre (TCP, UDP, ICMP, vs...) TCP bayraklarına ve portuna göre UDP portuna göre ICMP türüne göre MAC adresine göre de filitreleme l yapabilir Statik ve Dinamik NAT yapabilir Son versiyonu 1.2.6a 126 http://www.netfilter.org/ ya da http://www.iptables.org/

Güvenlik Duvarı - fwbuilder İki ayrı paket halinde geliyor libfwbuilder fwbuilder Nesne yönelimli grafik arabirim GTK kullanılarak yazılmış Gnome ve KDE nin ikisinde birden kullanılabilir Sürükle bırak politika oluşturma iptables, ipfilter, OpenBSD PF 0.9.3 versiyonundan sonra ipchains desteği kaldırıldı Özellikler kısmı ve nesne veritabanı XML biçiminde tutuluyor Mandrake ve Debian la beraber b geliyor Win32 desteği ekleniyor, yapım aşamasında Son versiyonu 1.0.2 http://www.fwbuilder.org

Güvenlik Duvarı - fwbuilder

Güvenlik Duvarı - fwbuilder

Güvenlik Duvarı - fwbuilder

Güvenlik Duvarı - fwbuilder

Güvenlik Duvarı - fwbuilder

Güvenlik Duvarı - fwbuilder

Güvenlik Duvarı - fwbuilder

Güvenlik Duvarı Linux Firewall Design Tool Online bir araç ipchains, ipfwadm, ipfw destekliyor http://www.linux-firewall- tools.com/linux/firewall/index.html /f ll/ l

Güvenlik Duvarı Linux Firewall Design Tool

Güvenlik Duvarı Linux Firewall Design Tool

Güvenlik Duvarı Linux Firewall Design Tool

Diğer yardımcı araçlar: Güvenlik Duvarı knetfilter - http://expansa.sns.it:8080/knetfiltersns GIPTables Firewall - http://www.giptables.org Juniper Firewall Toolkit - http://www.obtuse.com/juniper/

Saldırı Tespiti - snort Ağ Temelli / Saldırı İmzası Arama mimarisi ile çalışır Çok sayıda sistem tek bir snort ile izlenebilir Birden fazla snort tek bir merkezden yönetilebilir Merkezi raporlama oluşturulabilir Saldırı önem dereceleri ve tepkiler belirtilebilir Modüler bir yapıya sahip Kuralları kolayca yazılıp eklenebiliyor Web den snort veritabanı 30 dakikada bir güncellenebilir Üretilen alarmlar çeşitli şekillerde tutulabilir (XML, mysql vb...) Ek modüller ile güvenlik duvarına talimat vererek uygun kuralların eklenmesini sağlayabilir Son versiyonu 1.8.6 http://www.snort.org/

Küçük ve esnek Hızlı Saldırı Tespiti - firestorm Linux e özel paket yakalama modülü Kolay konfigürasyon (firestorm.conf dosyasında vim benzeri syntax) Snort kuralları desteği Veritabanı en az snort kadar geniş http://www.scaramanga.co.uk/firestorm/

Port Tarayıcı nmap = Network Mapper Büyük ağları çabuk bir şekilde tarayabilmek için dizayn edilmiş GTK grafik arabirimi var Kısaca neler yapabiliyor? Ağ da hangi makinalar var Ne tür servisler sunuyorlar Üzerlerinde hangi işletim sistemi çalışıyor Ne tür paket filtreleme/güvenlik duvarı kullanılıyor Tarama sonuçlarını XML olarak kaydedebilir vs... Bir çok port tarama mekanizmasını kullanabilir: Vanilla TCP connect() tarama TCP SYN (yarı açık) tarama TCP FIN tarama UDP rcvfrom() tarama ICMP tarama vs... En son versiyonu 2.54BETA34 http://www.insecure.org/nmap/

Port Tarayıcı (devam)

Port Tarayıcı (devam)

Zayıflık Tarayıcı - nessus İstemci/sunucu teknolojisi ile çalışır İstemci ve sunucu arasındaki trafiği ğ SSL ile şifreleyebiliry XML, HTML, NSR gibi formatlarda rapor sunabilir Raporlarında zayıflığın ğ nasıl giderilebileceği ğ hakkında bilgi bulundurur Raporlarında zayıflık hakkında referanslar verir Taramalar arasında karşılaştırma yapabilir NASL (Nessus Attack Scripting Language) dili ile özel saldırılar düzenlenebilir Nmap ve queso gibi araçlarla kullanabilmek için eklentileri mevcuttur En son sürümü 1.2.0 http://www.nessus.org/

Zayıflık Tarayıcı nessus

Zayıflık Tarayıcı nessus

Zayıflık Tarayıcı -SARA SARA = Security Auditor's Research Assistant SANS/ISTS sertifikalı Üçüncü parti araçlar için eklentisi var CVE standartları desteği var SATAN (Security Administrator's Tool for Analyzing Networks) modeliüzerinegeliştirilmiş İşletim sistemi tespiti için nmap ile entegre çalışabiliyor SMB güvenlik analizi için SAMBA ile çalışabilir Son versiyonu 3.5.6 356 http://www-arc.com/sara/sara.html

Zayıflık Tarayıcı -SAINT SAINT = The Security Administrator's Integrated Network Tool SATAN ın güncellenmiş ve geliştirilmiş hali Kullanımı kolay grafik fk arabirimi Son versiyonu 3.4.10 http://www.wwdsi.com/saint/

Bütünlük Denetleyici - samhain Linux ve UNIX için bir bütünlük denetleyici ve saldırı tespit sistemi Komple bir bütünlük denetleyici Dosyaların deişimlerini kontrol edebilmek için kriptografik imzalarını kullanır Yüklenebilir çekirdek modülü rootkitleri bulabilir (sadece Linux da) Veritabanı ve konfigürasyon dosyaları imzalanabilir Ürettiği log lar ve gönderdiği e-postalar imzalanabilir Merkezi bir sistemden kontrol edilebilir Çok iyi dökümante edilmiş Desteklediği platformlar: Linux, FreeBSD, AIX 4.x, HP-UX 10.20, Unixware 7.1.0 OpenBSD ve HP-UX 11 sistemlerinde de yüklenebilir Mac OS X de derlenebiliyor ama samhain ekibi tarafından test edilmemiş Windows 2000 de Cygwin ile derlenip çalıştırılabilir ama problemli http://la-samhna.de/samhain/

E-posta geçitidir Anti-virüs - AMAVIS Perl ile yazılmış betikler topluluğudur Sendmail, Qmail, Postfix ve Exim ile çalışır E-postaların eklerini inceleyerek geçici bir dizine kaydedip anti-virüs uygulamasına ulaştırmaktan sorumludur Çeşitli sıkıştırma formatlarını desteklemektedir http://www.amavis.org/ http://www.openantivirus.org/ org/

syslog Analizi - swatch swatch = The Simple WATCHer Kaliforniya Üniversitesinde Todd Atkins tarafından geliştiriliyor Perl lbetiklerinden oluşuyor Bütün ayarları tek bir konfigürasyon dosyasından yapılabiliyor Belirlenen şartlar gerçekleştiğinde istenilen kişiye e-posta gönderebiliyor

Log Analizi - logcheck Gauntlet Firewall tarafından kullanılan frequentcheck.sh in bir uyarlaması Bazı kısımları tamamı ile yeniden yazılmış Doğal olmayan bazı eylemleri bildirebiliyor (bunlar için özel olarak bir tetikleme yazılmamış olsa bile) İki çalıştırılabilir dosya halinde geliyor logtail logcheck.sh logtail En son ne kadar log dosyasının izlendiğini ğ tutuyor Performans göz önünde bulundurulduğundan C ile yazılmış logcheck.sh Bütün süreçleri ve log dosyalarının içeriklerini kontrol ediyor cron dan çağırılmak üzere düşünülmüş En azından saat başı çalıştırılmalı

Delil Toplama ve İnceleme - biatchux Taşınabilir ve bootable bir CDROM dağıtımı Amacı: Delil toplama ve inceleme Olaylara müdahele Veri kurtarma Virüs tarama Zayıflık bulma İçindeki araçlar statik derlendiğinden desteklediği platformlarda direkt CD den de çalıştırılabiliyor Desteklediği platformlar: Win32 Sparc Solaris x86 linux Kapsadığı araçlardan bazıları: burneye: ELF şifreleme ee eprogramı fdisk gpg wipe: Güvenli dosya silme programı tcpdump p vb... Son versiyonu v.0.1.0.6b http://biatchux.dmzs.com/

Delil Toplama ve İnceleme - biatchux

Delil Toplama ve İnceleme - biatchux

Delil Toplama ve İnceleme - biatchux

Delil Toplama ve İnceleme TCT TCT = The Coroner s Toolkit Dan Farmer ve Wietse Venema tarafından geliştirilen çeşitli programlar Sistem kırıldıktan sonra incelemeye yarıyor Test edilen sistemler: Solaris24 2.4, 2.5.1, 251 2.6, 26 7.0, 70 8 FreeBSD 2.2.1, 3.4, 4.0 RedHat52 5.2, 61 6.1 BSD/OS 2.1, 4.1 OpenBSD 2.5 SunOS 4.1.3_U1, 4.1.4 http://www.porcupine.org/forensics/tct.html

Delil Toplama ve İnceleme - dd fileutils ile beraber geliyor Bir diskin bire bir imajını almak için kullanılıyor Basit kullanımı dd if=/dev/hdb1 of=hdb1.dd

Teşekkürler TEŞEKKÜRLER