Netsec | Complexity is the enemy of Security http://blog.lifeoverip.net Life (Over) IP, Wed, 22 Sep 2010 19:28:24 +0000 en-US hourly 1 Netsec Güvenlik Bülteni: Sayı 33 – 06.09.2010 http://blog.lifeoverip.net/2010/09/06/netsec-guvenlik-bulteni-sayi-33-%e2%80%93-06-09-2010/ http://blog.lifeoverip.net/2010/09/06/netsec-guvenlik-bulteni-sayi-33-%e2%80%93-06-09-2010/#respond Mon, 06 Sep 2010 10:58:10 +0000 http://blog.lifeoverip.net/?p=2717 Netsec ağ ve bilgi güvenliği listesi üyeleri tarafından hazırlanan güvenlik bülteninin 33. sayısı çıktı. Güvenlik kahvesinin bu haftaki konuğu Zemana. Bültene aşağıdaki adresten ulaşabilirsiniz. http://netsec.lifeoverip.net/duyuru/netsec-ag-ve-guvenlik-bulteni-sayi33-06-09-2010/

The post Netsec Güvenlik Bülteni: Sayı 33 – 06.09.2010 first appeared on Complexity is the enemy of Security.

]]>
Netsec ağ ve bilgi güvenliği listesi üyeleri tarafından hazırlanan güvenlik bülteninin 33. sayısı çıktı. Güvenlik kahvesinin bu haftaki konuğu Zemana. Bültene aşağıdaki adresten ulaşabilirsiniz.

http://netsec.lifeoverip.net/duyuru/netsec-ag-ve-guvenlik-bulteni-sayi33-06-09-2010/

The post Netsec Güvenlik Bülteni: Sayı 33 – 06.09.2010 first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/09/06/netsec-guvenlik-bulteni-sayi-33-%e2%80%93-06-09-2010/feed/ 0
Netcat Kullanarak Port Tarama http://blog.lifeoverip.net/2010/07/27/netcat-kullanarak-port-tarama/ http://blog.lifeoverip.net/2010/07/27/netcat-kullanarak-port-tarama/#respond Tue, 27 Jul 2010 19:27:12 +0000 http://blog.lifeoverip.net/?p=2746 Uzak sistemlerde hangi portların açık olduğu bilgisinin belirlenmesi keşif işleminin olmazsa olmaz adımlarından bir tanesidir. Bu iş için kullanılabilecek olan en popüler yazılımların başında nmap,hping gelmektedir. Bu araçların sistemde olmadığı durumlarda uzak sistem üzerinde koşan portların belirlenebilmesi için telnet komutu … Continue reading

The post Netcat Kullanarak Port Tarama first appeared on Complexity is the enemy of Security.

]]>
Uzak sistemlerde hangi portların açık olduğu bilgisinin belirlenmesi keşif işleminin olmazsa olmaz adımlarından bir tanesidir.

Bu iş için kullanılabilecek olan en popüler yazılımların başında nmap,hping gelmektedir.

Bu araçların sistemde olmadığı durumlarda uzak sistem üzerinde koşan portların belirlenebilmesi için telnet komutu kullanılabileceği gibi özellikle Linux/Unix sistemlerde kullanılan TCP/IP isviçre çakısı olarakda adlandırılan netcat (nc) komutu bu işi için kullanılabilmektedir.

Uzak sistem üzerinde koşan belirli bir port bilgisi edinmek için telnet komutunun kullanılabileceği belirtilmiştir. Bu işlem için telnet komutunun kullanım formatı aşağıda belirtildiği şekilde olmaktadır.

telnet uzak_sistem[ip_adres|fqdn]

Aynı işlem netcat komutu yardımı ile de gerçekleştirilebilmektedir. Kullanımı aşağıda gösterildiği biçimde olmaktadır.

nc -z uzak_sistem[ip_adres|fqdn]

# nc -w 1 -z 192.168.1.1 23

Görüldüğü gibi 192.168.1.1 ip adresi ile belirtilen uzak sistem üzerinde 23/tcp üzerinde koşan bir servis bulunmuyor.

# nc -w 1 -z 192.168.11.1 22

Connection to 192.168.1.1 22 port [tcp/ssh] succeeded!

Aynı işlem 22/tcp portu için gerçekleştirildiğinde ise başarılı bir şekilde sonuç alınmıştır.

Bu işlem belirli port bilgisi ve ip adresleri için otomatik olarak gerçekleştirilmesi istendiği durumlarda aşağıdaki betik kullanılabilir.

#!/bin/bash

ip_adress=”192.168.1″

scan_ports=”23 80 443″

for ip in `seq 1 254`

do

for port in $scan_ports

do

nc -w 2 -z “$ip_adress.$ip” $port

if [ $? -eq 0 ]

then

echo “$ip_adress.$ip -> $port”

fi

done

done

Betiğe ait örnek kullanım aşağıda görüldüğü gibi olmaktadır.

# ./scan_ports_via_nc

Connection to 192.168.1.31 80 port [tcp/http] succeeded!

192.168.1.31 -> 80

Connection to 192.168.1.111 23 port [tcp/ssh] succeeded!

192.168.1.111 -> 23

Gökhan ALKAN

The post Netcat Kullanarak Port Tarama first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/07/27/netcat-kullanarak-port-tarama/feed/ 0
NetSec 5 yaşında… http://blog.lifeoverip.net/2010/05/18/netsec-5-yasinda/ http://blog.lifeoverip.net/2010/05/18/netsec-5-yasinda/#respond Mon, 17 May 2010 21:21:44 +0000 http://blog.lifeoverip.net/?p=2286 2006’nın Mayıs’ında duyurduğumuz “Netsec Ağ ve Bilgi Güvenliği Listesi” 4. yaşını bitirip 5’ine bastı. İlk duyurusunu http://blog.lifeoverip.net/2006/05/18/ag-ve-guvenlik-e-posta-listesi-acildi/ adresinde yapmıştım. Aradan geçen 4 yılda toplam 1000 kişi üye oldu, bazıları ayrıldı, bazılarını liste kendi kendine üyelikten çıkardı:). Şuan %99’u sektörden oluşan … Continue reading

The post NetSec 5 yaşında… first appeared on Complexity is the enemy of Security.

]]>

2006’nın Mayıs’ında duyurduğumuz “Netsec Ağ ve Bilgi Güvenliği Listesi” 4. yaşını bitirip 5’ine bastı.

İlk duyurusunu http://blog.lifeoverip.net/2006/05/18/ag-ve-guvenlik-e-posta-listesi-acildi/ adresinde yapmıştım.

Aradan geçen 4 yılda toplam 1000 kişi üye oldu, bazıları ayrıldı, bazılarını liste kendi kendine üyelikten çıkardı:).

Şuan %99’u sektörden oluşan ~700 kişiyle Türkiye için bilgi güvenliği alanında bir boşluğu doldurduğuna inanıyorum. İlerleyen günlerde sadece sanal bir liste olmaktan çıkıp bir topluluk haline dönüşeceği haberini de paylaşmış olayım.

Siz de güvenlik dünyasında olup bitenlerden herkesten önce birinci kaynaktan haberdar olmak  ve konusunun uzmanları arasındaki faydalı tartışmalara katılmak istiyorsanız buradan üye olabilirsiniz.

http://blog.lifeoverip.net/2007/06/14/netsec-1-yasini-doldurdu/

The post NetSec 5 yaşında… first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/05/18/netsec-5-yasinda/feed/ 0
Microsoft DOS/DDOS etkinligi sunum dosyası http://blog.lifeoverip.net/2009/10/16/microsoft-dosddos-etkinligi-sunum-dosyasi/ http://blog.lifeoverip.net/2009/10/16/microsoft-dosddos-etkinligi-sunum-dosyasi/#comments Fri, 16 Oct 2009 05:48:32 +0000 http://blog.lifeoverip.net/?p=1611 Dün Microsoft Türkiye ofisinde yaptığım DOS/DDOS sunumuna aşağıdaki adresten erişebilirsiniz. http://www.guvenlikegitimleri.com/new/calismalar/ddos_ataklar_ve_korunma.pdf Etkinlik genel itibariyle güzel geçti, tek eksik yapılacak demoyu iptal etmemiz oldu ki oda yerinde bir karardı. Demoda hangi işletim sistemine karşı yapsam dos saldirisini yanlış anlaşılacaktı. DOS/DDOS konusunda … Continue reading

The post Microsoft DOS/DDOS etkinligi sunum dosyası first appeared on Complexity is the enemy of Security.

]]>
Dün Microsoft Türkiye ofisinde yaptığım DOS/DDOS sunumuna aşağıdaki adresten erişebilirsiniz.

http://www.guvenlikegitimleri.com/new/calismalar/ddos_ataklar_ve_korunma.pdf

Etkinlik genel itibariyle güzel geçti, tek eksik yapılacak demoyu iptal etmemiz oldu ki oda yerinde bir karardı. Demoda hangi işletim sistemine karşı yapsam dos saldirisini yanlış anlaşılacaktı.

DOS/DDOS konusunda detaylı bilgi almak isterseniz  DDOS Saldırı Tipleri ve Engelleme Yöntemleri  eğitimini inceleyebilirsiniz.

The post Microsoft DOS/DDOS etkinligi sunum dosyası first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2009/10/16/microsoft-dosddos-etkinligi-sunum-dosyasi/feed/ 2
Backtrack ile Penetrasyon Testleri Eğitimi http://blog.lifeoverip.net/2009/10/05/backtrack-ile-penetrasyon-testleri-egitimi/ http://blog.lifeoverip.net/2009/10/05/backtrack-ile-penetrasyon-testleri-egitimi/#comments Mon, 05 Oct 2009 17:41:21 +0000 http://blog.lifeoverip.net/?p=1573  24-25 Ekim 2009 tarihlerinde iki günlük hızlandırılmış ileri seviye pentest eğitimi veriyorum. Eğitimin adı Backtrack ile Penetrasyon testleri. Eğitim fikri network pentest eğitimine katılan arkadaşların daha ileri seviye %100 uygulamalı bir eğitim niye yok serzenişlerinden çıktı ve  zamanla olgunlaşarak çok … Continue reading

The post Backtrack ile Penetrasyon Testleri Eğitimi first appeared on Complexity is the enemy of Security.

]]>
bt

 24-25 Ekim 2009 tarihlerinde iki günlük hızlandırılmış ileri seviye pentest eğitimi veriyorum. Eğitimin adı Backtrack ile Penetrasyon testleri. Eğitim fikri network pentest eğitimine katılan arkadaşların daha ileri seviye %100 uygulamalı bir eğitim niye yok serzenişlerinden çıktı ve  zamanla olgunlaşarak çok sağlam bir eğitim haline geldi. Öyle ki bu eğitim için 500 sayfalık Türkçe döküman hazırlamak zorunda kaldım.

 Neden Backtrack Eğitimi?

Backtrack Linux dağıtımı tüm profesyonel pentesterların elinin altında bulundurduğu bir sistem ve testlerin büyük bir çoğunluğu Backtrack üzerinden gerçekleştiriliyor. Kendi sistemlerinizin güvenliğini ücretsiz test etmek isterseniz bulunmaz bir fırsat. Tek eksiği konu hakkında yeterli bilgisi olmayanların hangi yazılımı nerede ve nasıl kullanacağını bilmemesi.

Bu eğitim de tam olarak bunu sağlamak için açılıyor.

Diğer eğitimlerden farkı nedir?

Normalde Network Pentest eğitimlerinde de Backtrack dağıtımını kullanıyoruz ama Network Pentest eğitimi biraz daha pentest metodolojilerini kavratma, neyin, niçin , nerede ve nasıl kullanılacağını gösterme amaçlı bir eğitim olduğu için pentest araçlarının sadece en bilinenlerini kullanıyoruz/gösteriyoruz ki zaman zaman uygulamaya vakit kalmadığı için sunumlardan geçiştirmek zorunda kalabiliyoruz.

Backtrack Pentest eğitimi ise %100 uygulamalı, gerçek hayatta penetrasyon testlerinde test edilmiş araçların çeşitli senaryolar üzerinde uygulamalı olarak anlatıldığı bir eğitim olarak tasarlandı.

Diğer eğitimlerin arasındaki yeri: Network pentest eğitimine yardımcı bir eğitimdir. Sıralamada ise TCP/IP güvenliği, Network Pentest ve Backtrack ile Pentest eğitimi olarak gelmektedir.

Artıları Nelerdir?

Katılımcılar 500 sayfalık tamamı Türkçe olan eğitim notlarına internetten belirli ip adresi ve kullanıcı hesabıyla ulaşabileceklerdir.  Katılımcılar eğitim notları güncellendikçe yararlanmaya devam edeceklerdir.

Nasıl kayıt olabilirim?

Kayıt için [email protected] adresine “Backtrack ile Pentest Eğitimi ” başlıklı mail göndermeniz yeterli. Ek bilgi size gönderilecektir.

Kimler katılmalı?

Sistem yöneticileri, ağ yöneticileri, bilgi güvenliğinden sorumlu çalışanlar. Güvenlik konusuna teknik olarak meraklı kişiler, kısaca kendi güvenliğini başkaları test edip ele geçirmeden kendisini test etmek isteyenler bu eğitime kaçırmamalı.

Detay bilgi: http://www.guvenlikegitimleri.com/new/backtrack-ile-penetrasyon-testleri-24-25-ekim-2009

10 Ekim 2009’a kadar yaptırılacak kesin kayıtlarda %20 indirim uygulanacaktır. Sınıf kontenjanı 10 kişilik olup boşta 4 kontenjan bulunmaktadır.

The post Backtrack ile Penetrasyon Testleri Eğitimi first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2009/10/05/backtrack-ile-penetrasyon-testleri-egitimi/feed/ 2
NetSec Listesi #501 http://blog.lifeoverip.net/2009/09/30/netsec-listesi-501/ http://blog.lifeoverip.net/2009/09/30/netsec-listesi-501/#comments Wed, 30 Sep 2009 17:45:10 +0000 http://blog.lifeoverip.net/?p=1550 ~Üç yıl önce Linux şenliklerinde verdiğim güvenlik konulu sunuma katılanların sayısını görünce aklıma gelmişti: “Türkiye’de teknik olarak güvenlik üzerine neden bir liste yok” düşüncesi.  Sonrasında kısa sürede bu düşüncemi hayata geçirdim ve Netsec Ağ Güvenliği listesini kurdum.  Amacım basitti: güvenlik … Continue reading

The post NetSec Listesi #501 first appeared on Complexity is the enemy of Security.

]]>
netsec

~Üç yıl önce Linux şenliklerinde verdiğim güvenlik konulu sunuma katılanların sayısını görünce aklıma gelmişti: “Türkiye’de teknik olarak güvenlik üzerine neden bir liste yok” düşüncesi.  Sonrasında kısa sürede bu düşüncemi hayata geçirdim ve Netsec Ağ Güvenliği listesini kurdum. 

Amacım basitti: güvenlik konusunda ürün bağımsız tartışabileceğimiz bir ortam oluşturmak. İyimser bir bakış açısıyla bugün bu düşüncenin yavaş yavaş hayata geçtiğini görebiliyorum, daha alınacak çok yol olsa da.

Listenin en sevdiğim yönü Netsec benzeri teknik listelerde yaşanan çeşitli sataşmalar, kavgaların hiç yaşanmaması.

Geçtiğimiz gün listenin 500. üyesini kabul ettik.  Listeye üye olan 500, 750 ve 1000. numara arkadaşlara birer hediye verme düşüncem vardı. Bu düşünceyi gerçekleştirdim üzere 500. sıradan üye olan arkadaşımıza güvenlikeğitimleri.com’dan istediği bir eğitime ücretsiz katılma hakkı kazandı.

The post NetSec Listesi #501 first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2009/09/30/netsec-listesi-501/feed/ 4
Network Penetrasyon Testleri Egitimi – 20 Haziran http://blog.lifeoverip.net/2009/06/11/network-penetrasyon-testleri-egitimi-13-haziran/ http://blog.lifeoverip.net/2009/06/11/network-penetrasyon-testleri-egitimi-13-haziran/#respond Thu, 11 Jun 2009 05:55:42 +0000 http://blog.lifeoverip.net/?p=1170 Ilk eğitimi kaçıranlar için yaza girmeden yeni bir fırsat. 20 Haziran’da Network Penetrasyon Testleri eğitimini içeriğini arttırarak tekrar veriyoruz. Teknik Detaylar: http://www.guvenlikegitimleri.com/egitimler/netsec/network_penetrasyon_testleri_egitimi Diğer Detaylar: http://open.bilgi.edu.tr/cms/?q=node/716 Her zamanki gibi bu eğitimi daha önce alanlar açılacak eğitimlere dinleyici olarak katılabilirler.

The post Network Penetrasyon Testleri Egitimi – 20 Haziran first appeared on Complexity is the enemy of Security.

]]>
ninja-pt Ilk eğitimi kaçıranlar için yaza girmeden yeni bir fırsat. 20 Haziran’da Network Penetrasyon Testleri eğitimini içeriğini arttırarak tekrar veriyoruz.

Teknik Detaylar: http://www.guvenlikegitimleri.com/egitimler/netsec/network_penetrasyon_testleri_egitimi

Diğer Detaylar: http://open.bilgi.edu.tr/cms/?q=node/716

Her zamanki gibi bu eğitimi daha önce alanlar açılacak eğitimlere dinleyici olarak katılabilirler.

The post Network Penetrasyon Testleri Egitimi – 20 Haziran first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2009/06/11/network-penetrasyon-testleri-egitimi-13-haziran/feed/ 0
Agda Kullanilmayan IP Adreslerini Bulma http://blog.lifeoverip.net/2009/06/06/agda-kullanilmayan-ip-adreslerini-bulma/ http://blog.lifeoverip.net/2009/06/06/agda-kullanilmayan-ip-adreslerini-bulma/#comments Sat, 06 Jun 2009 21:20:23 +0000 http://blog.lifeoverip.net/?p=1233 Bulunduğumuz ağda DHCP kullanılmıyorsa ya da DHCP üzerinden bize ip verilmiyorsa ağa dahil olabilmek için boş bir ip adresi bulup kendimize atamamız gerekir. Bu durum daha çok kablosuz ağlarda yaşanır. bir ağa L2 seviyesinde dahil olduğumuzda(kablolu ya da kablosuz) ağdaki … Continue reading

The post Agda Kullanilmayan IP Adreslerini Bulma first appeared on Complexity is the enemy of Security.

]]>
Bulunduğumuz ağda DHCP kullanılmıyorsa ya da DHCP üzerinden bize ip verilmiyorsa ağa dahil olabilmek için boş bir ip adresi bulup kendimize atamamız gerekir. Bu durum daha çok kablosuz ağlarda yaşanır. bir ağa L2 seviyesinde dahil olduğumuzda(kablolu ya da kablosuz) ağdaki ip aralığını ve sonrasında boş ip adreslerini bulmak için aşağıdaki gibi bir yöntem izlenebilir.

Öncelikle ağdaki ip bloğunun bulunması gerekir. Bunun için tcpdump gibi bir ağ dinleyicisi(sniffer) kullanabiliriz. Ağlardaki ARP ve bazi UDP paketleri brodcast olacaktır. Biz de L2 seviyesinde ağa dahil olduğumuzdan bu broadcast paketleri görebiliriz. Ağda görünen broadcast paketlerden de hangi ip aralıklarının kullanıldığı bilgisine ulaşabiliriz.

root@home-labs:~# tcpdump -i eth1 -tttnn udp or arp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes
000000 arp who-has 192.168.2.22 tell 192.168.2.1
000133 arp reply 192.168.2.22 is-at 00:1f:d0:5a:1b:96
32. 487744 arp who-has 192.168.2.222 tell 192.168.2.23
1. 000918 arp who-has 192.168.2.222 tell 192.168.2.23
1. 000618 arp who-has 192.168.2.222 tell 192.168.2.23
3. 277225 arp who-has 192.168.162.10 tell 192.168.162.129
198024 arp who-has 192.168.162.10 tell 192.168.162.129
802725 IP 192.168.2.20.138 > 192.168.2.255.138: NBT UDP PACKET(138)
197820 arp who-has 192.168.162.10 tell 192.168.162.129
802624 IP 192.168.2.20.138 > 192.168.2.255.138: NBT UDP PACKET(138)

Yukarıdaki tcpdump çıktısı incelenecek olursa ağda kullanılan IP adres aralıkları tespit edilebilir. Örnek: 192.168.2 bloğu, 192.168.162. bloğu gibi.

 

Hani ip aralığının kullanıldığını bulduktan sonra sıra boş ip adreslerini bulmaya geldi.  Bunun için arping aracını kullanıyoruz.

Basitçe for a in {1..26};do arping -c1 192.168.2.$a|grep   “Unicast”;done komutu ya da http://www.digininja.org/files/find_ip_1.0.tar.bz2 adresindeki mini scripti bize ağdaki hangi ip adreslerinin kullanımda hangilerinin boşta olacağını söyleyecektir.

root@home-labs:~# for a in {1..26};do arping -c1 192.168.2.$a|grep   “Unicast”;done
Unicast reply from 192.168.2.1 [00:1A:2A:A7:22:5C]  1.168ms
Unicast reply from 192.168.2.21 [00:1D:E0:17:C2:CB]  5.776ms
Unicast reply from 192.168.2.22 [00:1F:D0:5A:1B:96]  0.792ms

 

Yukardaki çıktıya göre 192.168.2.1, 192.168.2.21 ve 192.168.2.22 ip adresleri bu ağda kullanımda gözüküyor.

Tek satırlık script yerine biraz daha düzenli çıktı veren find_ip scriptini kullanmak istersek aşağıdaki gibi çıktı verecektir.

Not:Scriptte ufak düzenlemeler yapilmasi gerekiyor.(arping komutunun geçtigi satirdaki -O parametresinin kaldirilmasi gibi)

find_ip scriptinin sonucu

root@guvenliyim:~/find_ip# bash find_ip.sh -c 2 -s 10.10.10
10.10.10.1 Used
10.10.10.2 Used
10.10.10.3 Used
10.10.10.4 Free
10.10.10.5 Free
10.10.10.6 Free
10.10.10.7 Free
10.10.10.8 Used
10.10.10.9 Free
10.10.10.10 Free
10.10.10.11 Free
10.10.10.12 Free
10.10.10.13 Free
10.10.10.14 Free
10.10.10.15 Used
10.10.10.16 Free
10.10.10.17 Used
10.10.10.18 Used
10.10.10.19 Used
10.10.10.20 Free
…..

The post Agda Kullanilmayan IP Adreslerini Bulma first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2009/06/06/agda-kullanilmayan-ip-adreslerini-bulma/feed/ 2