Anasayfa » Arşiv Huzeyfe ONAL

Yazar: Huzeyfe ONAL

Bilgi Güvenliğinde Sızma Testleri

    Günümüz bilgi güvenliğini sağlamak için iki yaklaşım tercih edilmektedir .  Bunlardan ilki savunmacı yaklaşım(defensive) diğeri de proaktif yaklaşım (offensive)olarak bilinir. Bunlardan günümüzde kabul göreni proaktif yaklaşımdır. Pentest –sızma testleri– ve vulnerability assessment –zayıflık tarama– konusu proaktif güvenliğin en önemli bileşenlerinden biridir.   &nbs...

Tshark Kullanarak Paket Analizi

Günümüz iletişim dünyasının temeli olan TCP/IP’nin önemi gün geçtikce artmaktadır. TCP/IP demek özünde paket, protokol demektir. TCP/IP ağlarda dolaşan tüm veriler birer paketdir ve bu paketlerin yapısı ne kadar iyi bilinirse TCP/IP ve güvenliği konusunda çıkabilecek sorunlar o kadar kolay anlaşılır ve çözüme kavuşturulur.   Sınır güvenliği(Router, Firewall, IDS, IPS, NDLP vs) bileşenlerinin ...

DDoS Saldırı Analizi

  Çıktığı ilk günden itibaren popülaritesini hiç kaybetmemiş nadir tehditlerden biri DDoS saldırılarıdır. Bunun temel sebebi  yaygın kullanılan DoS/DDoS saldırılarının protokollerin doğasındaki tasarım hatalarını kullanmasıdır. Günümüzde kullandığımız protokoller yenileriyle değiştirilmeden de bu saldırı tipinden  %100  korunmak mümkün olmayacaktır. DDoS saldırılarında dikkate ...

Tcpdump Trafik Analizi

Tcpdump Linux/UNIX sistemlerde de-fakto paket yakalama ve analiz aracıdır. Tcpdump  pcap paket yakalama kütüphanesini(libpcap) kullanır ve ağ arabiriminden geçen paketleri (TCP/IP protokollerini) kaydedip, pcap destekli herhangi bir araç kullanarak kaydedilmiş paketleri  okuma işine yarar. Özellikle ağ üzerinden yakaladığı paketleri pcap formatındaki sniffer araçlarının okuyabileceği for...

Hping Kullanarak Ağ Keşif Çalışmaları

Güvenlik denetimi testlerinde(pentest)hedef sistem hakkında bilgi toplama ilk ve en önemli adımdır.  Bilgi toplama adımı aynı zamanda en geniş adımdır ve yapılış şekline göre çeşitli kategorilere ayrılır. Bu kategorilerden biri ağ keşif çalışmalarıdır ve hedef sisteme çeşitli paketler göndererek ağ üzerinden hangi noktalardan nasıl erişilir, hedef sistem üzerinde hangi servisler hizmet vermek...

Hping Kullanarak TCPIP Paketleriyle Oynama Bölüm 2

IP Paketleriyle Oynama Hping ile IP paketlerine ait istenilen alanlar düzenlenebilir. IP başlığına bakılırsa en önemli alanların kaynak_ip adresi, hedef_ip adresi, paket parçalama opsiyonu ve ip id numarası olduğu görülecektir. Hping ile spoof edilmiş paketler oluşturma(IP Spoofing)  Hping kullanarak istenilen ip adresinden geliyormuş gibi paketler üretilebilir. Burada dikkat edilmesi gereken...

Hping Kullanarak TCPIP Paketleriyle Oynama Bölüm 1

Hping Nedir? Hping, istenilen türde TCP/IP paketleri oluşturmak için kullanılan harikulade bir araçtır. Her ne kadar adı ping komutundan esinlenilse de klasik ping uygulamasından çok daha gelişmiş bir uygulamadır. Hping, oluşturulacak paketlerde tüm alanları kendimize özgü belirlenebilmesi, dinleme modu ile hostlar arası dosya transferi ve komut çalıştırma özelliği(Truva atı özelliği), IDS/IPS tes...

SYNFlood saldirilari ve korunma yollari

DDOS saldırıları günümüz ve gelecek internet dünyasının en temel problemlerinden biridir. İnternete bağlı bilgisayar sayısı arttıkça bu tehdit de katlanarak artmaya devam edecektir. Günümüz şirketleri henüz bu konuda önlemler almaya başlamamıştır, önlem alanlar da mutlaka bir iki DDOS saldırısına maruz kalıp maddi/manevi zarara uğradıktan sonra harekete geçmişlerdir. Oysa DDOS konusu tam da sık ko...

Web Sunuculara Yönelik DOS/DDOS Saldırıları

Web, siber dünyada bizleri temsil eden hayatımızın ayrılmaz bir parçası oldu. Çok kullanılıyor bu yüzden göz önünde ve hackerların dikkatini çekiyor. Sistemlerde açıklık bulamayan hackerlar çoğu zaman “ya benimsin ya hiç kimsenin” mantığıyla fazla bilgi ve beceri gerektirmeyen DDOS’a başvuruyor ve web sunucuların işlevsiz kalmasına neden oluyorlar. Bu yazıda web’in ve buna altyapı sağlayan HTTP’ni...

İşletim Sistemlerinde Güvenlik Tartışması

Bu yazı günümüzde yaygın kullanılan işletim sistemlerinin güvenlik yönünden yorumsal karşılaştırmasını içermektedir. Tartışmaya daha çok açık kod, kapalı kod, yazılım yönünden bakılmıştır.   Not: Bu yazı bugüne kadar çeşitli amaçlarla kullandığım işletim sistemleri üzerinde edindiğim tecrübelerin sonucudur ve kesin doğruluk içermez.     Cevap aradığımız sorulardan bazıları;   &...

Standartlar ve Güvenlik Açısından Log Yönetimi

Bir uçağın karakutusu ile bilişim sistemleri için ayrıntılı log tutmak aynı manaya gelir. Ne karakutusuz bir uçak kazası ne de sağlıklı loglama yapılmamış bir ortamdaki bilişim olayı istenildiği gibi aydınlatılamaz.       Loglama konusunun diğer güvenlik konuları arasındaki önemini gün geçtikçe daha iyi anlıyoruz.  Büyük ölçekli şirketlerin 2009 yılı güvenlik bütçesindeki en bü...

Parçalanmış Paketler ve Güvenlik Sistemlerine Etkileri (Fragmanted Packets)

  Parçalanmış Paketler   Parçalanmış paketler(Fragmented Packets) konusu çoğu network ve güvenlik probleminin temelini teşkil etmektedir. Günümüzde tercih edilen NIDS/NIPS(Ağ tabanlı Saldırı Tespit ve Engelleme Sistemleri) sistemleri bu konuya bir çözüm getirse de hala eksik kalan, tam anlaşılmayan kısımlar vardır. Bu sebepledir ki günümüzde hala parçalanmış paketler aracılığıyla yapılan...

  • 1
  • 2