The post [CISSP-TR] Türkçe CISSP E-posta Listesi first appeared on Complexity is the enemy of Security.
]]>Bu soruyu Güvenlik bülteninin her sayısında çeşitli uzman arkadaşlara soruyoruz ve oldukca çeşitli cevaplar geliyor, merak edenler sertifika programları hakkındaki sektörün ileri gelenleri tarafından verilen cevaplara röportajlar kısmından ulaşabilir.
Hayatın bir gerçek yüzü bir de yaşanan yüzü vardır, sertifikalara çeşitli açılardan eleştiri getirebilir, hatta gereksiz denilebilir ama sektörün büyük bir kısmında sertifikaların ciddi şekilde değerlendirmeye alındığı gerçeğini değiştiremeyiz. Özellikle herkesin ben herşeyi biliyorum dediği günümüzde sertifikalar bilgi ölçme aracı olarak kullanılıyor.
Güvenlik sektöründe uzun yıllardır varlığını geliştirerek sürdürmüş çeşitli sertifikalar vardır. Bunların arasında en karizmatik, en fazla para yapanı hiç şüphesiz ISC2 tarafından verilen CISSP sertifikası. Türkiye’de de bu sertifikaya olan ihtiyaç ve talep gün geçtikce artıyor. Çeşitli arkadaşlarla konuşurken her birinin Cissp ile ilgili çeşitli forum/listelere üye olduğunu gördüm. Değişik ortamlardan edindikleri bilgileri Türkçe olarak tartışmak, paylaşma adına CISSP-TR listesini kurmaya karar verdim.
Liste kısaca Türkiye’de Cissp sınavına hazırlananlar için aşağıdaki işlevleri yerine getirme amacı taşımaktadır:
Liste arşivi sadece üyelere açık olacaktır.
Üye olmak için:
[email protected] adresine boş bir e-posta gönderebilir
ya da
http://groups.google.com/group/cissp-tr adresine giderek Google hesabınızla listeye kayıt olabilirsiniz.
Liste yönetimi adına <Huzeyfe ÖNAL>
The post [CISSP-TR] Türkçe CISSP E-posta Listesi first appeared on Complexity is the enemy of Security.
]]>The post Mart 2010 Güvenlik Eğitimleri first appeared on Complexity is the enemy of Security.
]]>Eğitim Adı | Eğitim Tarihi | Kontenjan Durumu | Yer |
Wireless Pentest | 16,17,18 Mart | Dolu | İstanbul-Avrupa Yakası |
Web Application Pentest | 13-27 Mart 2010 | Açık | İstanbul-Anadolu Yakası |
Certified Ethical Hacker | 06-27 Mart 2010 | Dolu | İstanbul-Anadolu Yakası |
Eğitimler hakkında detay bilgi için http://www.guvenlikegitimleri.com sayfasını ziyaret edebilirsiniz.
The post Mart 2010 Güvenlik Eğitimleri first appeared on Complexity is the enemy of Security.
]]>The post RSA 20009 Kablosuz Ağ Güvenlik Testleri first appeared on Complexity is the enemy of Security.
]]>Benzeri bir çalışmayı adha basitinden 2006 yılında yerli bir konferansta yapıp daha vahim sonuçlar almıştım. Önümüzdeki bir iki yerli konferansta da bu tip bir çalışma için yetkililerden izin almaya çalışıyorum, başarabilirsem sonuçlarını yayınlayacağım.
Bazı İstatistikler:
The post RSA 20009 Kablosuz Ağ Güvenlik Testleri first appeared on Complexity is the enemy of Security.
]]>The post Guvenli Kablosuz Ag Kullanimi Artiyor mu? first appeared on Complexity is the enemy of Security.
]]>-Kablosuz agin ismi(SSID) ( Zorunlu degil sadece default ayarlarla kullanilan APlerin oranini bulmak icin kullanacagim.)
-Kablosuz Agin sifreli olup olmadigi
-Sifreli ise ne tur bir sifreleme ile calistigi(WEP/WPA/WPA-II)
The post Guvenli Kablosuz Ag Kullanimi Artiyor mu? first appeared on Complexity is the enemy of Security.
]]>The post BlackBerry sistemlerde pdf isleme acigi first appeared on Complexity is the enemy of Security.
]]>Common Vulnerability Scoring System (CVSS) 9.0 olmasi da acikligin ciddiyetini gosterir nitelikte.
Cozum olarak guncelleme ya da BlackBerry Attachment Service’in pdf dosyalarini isletmeyecek sekilde ayarlanmasi oneriliyor.
Detaylar icin:
http://www.blackberry.com/btsc/search.do?cmd=displayKC&docType=kc&externalId=KB15766
Mobile security onumuzdeki gunlerde cok daha onem kazanacak diye buraya yazalim , sonra da sakal birakiriz:)
The post BlackBerry sistemlerde pdf isleme acigi first appeared on Complexity is the enemy of Security.
]]>The post SSL VPN sistemlerde MITM tehlikesi first appeared on Complexity is the enemy of Security.
]]>Kullanım oranı ve kullanım rahatlıgı gozonunde bulundurulursa dogru yapilandirilmamis SSL VPN sistemlerin ciddi MITM riskleri ile karsi karsiya oldugunu soyleyebiliriz.
Aslinda MITM(ortadaki adam) saldirisi tum uygulamalar icin basbelasi bir saldiri yontemi fakat is SSL olunca biraz degisiyor. Zira SSL’in insanlari rahatlatan bir yani var. “Ne olacak ki nasil olsa sifreli gidiyor trafigim, istedigim yerden baglanirim sirkete ve gider finans tablosunu update ederim, maillerime bakarim:) …”. Bir de ustune elimize tutusturduklari sifre ureticiler olunca ultra guvenlik hissi ile uzaktan her tur islemi yapar hale geliyoruz.
Yukarda anlattiklarim aslinda cogumuzun orada burda, halka acik yerlerde sahit oldugu tablolar.
Gecenlerde bir egitim sirasinda (burasi benim sirketimle alakali degil, senaryodur) canım sıkılıp arka sıralarda birinin sirketteki sunucusuna “telnet” ile baglandigini gorunce hey arkadas! gel beraber bir test yapalim dedik…
Arkadas(X firmasi calisani) SSL VPN icin cagirdigi sayfada gelen sertifika uyarisini yes diyerek gecti ve user/pass bilgilerini elindeki token araciligi ile girdi. Sonrasinda ssh ile yonetilemeyen sistemine telnet ile baglanarak komutlar calistirmaya basladi…
Baglantiyi koparip tekrar baglanmasini rica ettim, ben de bu arada ilgili aksiyonlari alarak arkadasin trafigini uzerimden gecirdim. Tekrar SSL VPN sayfasini cagirdi ve yine benzer sertifika uyarisi aldi, uyariyi yes diyerek gecti. Sonrasinda user/pass+pin bilgilerini girince sistemden gecersiz user/pass hatasi aldi. (Bu hatayi almasinin sebebi benim ssl baglantisinda araya girip user/pass +pin bilgisini alip ayni hizda SSL vpn baglantisini kurmamdan kaynaklaniyor;).
Hata alinca tekrar user/pass+pin bilgisini girip sistemlerine ulasmaya devam etti.
Bu arada ne oldu?
Ayni kullanici hesabi ile iki farkli kullanici sisteme dahil olmus oldu. Ve bu iki kullanici ayni agda oldugu icin biri digerinin ulastigi tum servislere ek mitm saldirisi gerceklestirerek ulasabilir oldu.
…
Burada temel problem SSL VPN cihazi icin uretilen sertifikanin self signed olmasi(Dolayisi ile kullanici her login aninda gecersiz sertifika uyarisi aliyor, ek olarak sisteme sertifikayi trusted tanitmadiysa). Kullanici her zaman uyari aldigi icin araya giren sahsin urettigi sertifikayi incelemeden kabul ediyor ve baglanti bilgileri baskalarinin eline geciyor.
Eger sunucu tarafinda istemcinin sertifikasi da kontrol edilse boyle bir problem yasanmaz fakat kullanilan urunlerin cogunda bu ozellik yok.
Aslinda piyasadaki cogu SSL VPN sistemi bu tip saldirilari anlamsiz kilacak secenekler sunuyor ama bu tip ozellikler ya kullanilmiyor ya da eksik yapilandirildigi icin calismiyor.
Mesela baglanan kullanicinin bilgisayarinda bazi degerler kontrol edilerek sirket bilgisayari olup olmadigi belirlenebilir, ayni anda bir kullanici icin tek bir ip adresi atanabilir ve baglanan ip adreslerine gore erisim haklari tanimlanabilir…
Bunun haricinde mutlaka ve mutlaka yapilmasi gereken: ssl vpn sistemlerine ip uzerinden degil de gecerli bir sertifikasi olan hostname uzerinden baglanmak ve kullanicilari sertifika hatasi aldiklarinda islem yapmamalari gerektigi konusunda egitmek/uyarmak.
Bu yazi bir arastirmaya degil, gercek sistem uzerinde yapilan calismaya binaen yazilmistir. Dolayisi ile kullanilan urun, urunde bulunan ve aktif edilmemis/yanlis ayarlanmis konfigurasyonlar gozoununde bulundurulmamistir.
The post SSL VPN sistemlerde MITM tehlikesi first appeared on Complexity is the enemy of Security.
]]>The post Vmware’de Wireless Kartlari Kullanmak first appeared on Complexity is the enemy of Security.
]]>Vmware’in kullanacagi usb wireless karti gercek isletim sisteminin tanimasi da gerekmiyor.
Vmware’de usb wireless kartini aktif etme:
Bundan sonraki adım iwconfig ile wireless karti sistemin tanidigini test etmek. Asagidakine benzer cikti aliyorsaniz(kartin ismi rausb0 olarak gozukmek zorunda degil) Vmware usb wireless kartinizi tanimis demektir.
Eklenen kart ile Kismet kullanimi
Vmware’e eklediniz usb wireless kart ile Kismet’i kullanabilmek icin kismet.conf’daki source satirini surucunuze gore degistmeniz gerekir. Benim kullandigim arabirim sistemde rt2570 olarak taniniyor ve source=rt2500,rausb0,rausb0 ayari ile calisiyor.
Eklenen usb kart ile packet injection:
Wireless aglarda guvenlik testi yapmak istiyorsaniz kullandiginiz kartin ortama paket gonderebilen suruculere sahip olmasi gerekiyor. Benim kullandigim Surecom EP-9001-g cihazi native olarak packet injection’i destekliyor. Packet injection icin sorun yasiyorsaniz http://homepages.tu-darmstadt.de/~p_larbig/wlan/ adresinden kartiniza uygun guncel surucuyu sisteminize yuklemeniz gerekir.
Ortama paket salma testi.
# aireplay-ng -1 0 -a 00:2B:1A:A7:22:5A -h 00:03:24:61:eb:b0 rausb0 -e home-labs
04:45:56 Waiting for beacon frame (BSSID: 00:2A:BA:A7:22:5A)
04:45:57 Sending Authentication Request
04:45:58 Authentication successful
04:45:58 Sending Association Request
04:45:58 Association successful
benzeri cikti aliyorsaniz kartiniz ortama paket gonderebiliyordur.
The post Vmware’de Wireless Kartlari Kullanmak first appeared on Complexity is the enemy of Security.
]]>