Network Security | Complexity is the enemy of Security http://blog.lifeoverip.net Life (Over) IP, Sat, 19 Jan 2013 06:06:47 +0000 en-US hourly 1 Açık kod Araçlarla Firewall/IPS Testleri-I http://blog.lifeoverip.net/2012/12/05/acik-kod-araclarla-firewallips-testleri-i/ http://blog.lifeoverip.net/2012/12/05/acik-kod-araclarla-firewallips-testleri-i/#respond Wed, 05 Dec 2012 06:05:28 +0000 http://blog.lifeoverip.net/?p=11889 Güvenlik ürünü alırken genelde muhatap olunan kilişe laf şudur: “En iyisi bizim ürün, daha iyisi yok” . Hemen hemen tüm ürün satıcıları, danışmanları bunu söylüyorsa ortada  netleştirilmesi gereken bir durum var demektir. Burada satıcılar kadar alıcı pozisyonundakilere de iş düşer. … Continue reading

The post Açık kod Araçlarla Firewall/IPS Testleri-I first appeared on Complexity is the enemy of Security.

]]>
Güvenlik ürünü alırken genelde muhatap olunan kilişe laf şudur: “En iyisi bizim ürün, daha iyisi yok” . Hemen hemen tüm ürün satıcıları, danışmanları bunu söylüyorsa ortada  netleştirilmesi gereken bir durum var demektir.

Burada satıcılar kadar alıcı pozisyonundakilere de iş düşer. Alıcı pozisyonundakiler ne istediğini bilirse, en iyi ürünü değil de kendi ortamına uyan, kendi isteklerini  karşılayan ürünü isterse çözüm konusunda önemli mesafe kat edilmiş olur.
Çözülmesi gereken bir sorun da alacağımız ürünün katalog bilgilerine ne kadar güveneceğimizdir. Mesela bir IPS ürünü kataloğunda anlık şu kadar paket analizi yapar, şu kadar trafiğe dayanabilir diyorsa bu değerler genelde laboratuvar ortamlarında özenle oluşturulmuş  trafik örnekleri  üzerinde alınmış demektir.
 Gerçek ortamda ise durum farklı olabilir. Katalog üzerinde yazan değerleri kendiniz de test etmek isterseniz  internette ticari ya da açık kodlu bir dünya yazılım bulabilirsiniz.

Bu yazıda açık kod yazılımlarla Firewall/IPS ürünlerinlerine dair bazı testler nasıl gerçekleştirilir konusunu ele alacağız.

Öncelikle neyi test edeceğimizi belirleyip sonra bu test adımlarını uygun araçlarla gerçekleştirelim.
Sınır güvenliği denilince akla gelen iki ana ürün güvenlik duvarı(firewall) ve IPS(Saldırı Engelleme Sistemi)dir. Bu sistemlere ait test edilmesi gereken konuları şöyle sıralayabiliriz.
  • Çalışan sistemin güvenliği
  • Performans Testleri
  • Kapasite Testleri
  • Kural ve işlevsellik testleri
Test adımları konusunda doğrudan alıp uygulanabilecek standart bir döküman yoktur. Bu konuda standart olarak bilinen tek döküman RFC3511(Benchmarking Methodology for Firewall Performance) dir ve pratikte pek işe yaramamaktadır. Pratik olarak kullanılabilecek güvenilir test yöntemleri için  NSS Labs ve ICSA Labs. firmalarının belgeleri kullanılabilir.

Çalışan sistemin güvenliği

Sınır güvenliği amaçlı kullanılan cihazlar bir donanım ve bu donanım üzerinde çalışan işletim sisteminden oluşur. Çoğu zaman bu işletim sistemi Linux ya da FreeBSD tabanlı olur. Her ne kadar bu işletim sistemleri sıkılaştırılmış olsalar da yine de test etmek gerekir.  Nessus kullanarak bu tip cihazlar üzerindeki bilinen açıklıklar ortaya çıkarılabilir. Eğer sistemin kendisinde bir problem yoksa diğer test adımlarına geçilebilir.

Performans ve Kapasite Testleri

Firewall ve IPS sistemleri genelde bir ağa giriş-çıkış noktasında bulunur ve ağın işlevselliği bu sistemlerin performansına bağlıdır.  Performans ve kapasite testlerinde amaç hedef sistemin ne kadar yüke dayanabildiğini ölçmektir. Bu tip testler için hping, isic ve tcprelay, tomahawk kullanılabilir.
Hping ile hedef sisteme istediğiniz boyutta istediğiniz sayıda paket gönderip sistemin durumunu gözlemleyebilirsiniz. Versiyon 3 ile birlikte gelen –flood özelliği sayesinde hping makinenize bağlı olarak saniyede 50-60 bin paket üretebilir ve bu paketler istenirse rastgele ip adreslerinden geliyormuş gibi ayarlanabilir.  Benzeri şekilde isic(Ip Stack Integrity Checker) aracını kullanarak da firewall/ips sistemlerin paket işleme kapasitesi ölçülebilir.  Isic tcp, ip , udp ve icmp protokollerine ait test bileşenleri içerir.(tcpsic, icmpsic, udpsic, isic)
# tcpsic -s rand -d 192.168.2.23, 445 -F 100 -p 1000000
Using random source IP’s
Compiled against Libnet 1.1.2.1
Installing Signal Handlers.
Seeding with 3329
No Maximum traffic limiter
Using random source ports.
Bad IP Version  = 10%           IP Opts Pcnt    = 10%
Frag’d Pcnt     = 10%           Urg Pcnt        = 10%
Bad TCP Cksm    = 10%           TCP Opts Pcnt   = 10%
1000 @ 70024.3 pkts/sec and 4666.7 k/s
2000 @ 70912.6 pkts/sec and 5177.1 k/s
3000 @ 80069.5 pkts/sec and 5270.3 k/s
4000 @ 70631.9 pkts/sec and 5112.1 k/s
5000 @ 80100.4 pkts/sec and 5455.4 k/s
8000 @ 70965.2 pkts/sec and 5223.5 k/s
Test ettiğiniz cihazın ne kadar trafik yükü kaldırdığını, trafiğin içeriği değiştikçe performasının nereye gittiğini ölçmek gerçek hayattan çeşitli trafik örnekleri kaydedip bunları tekrar oluşturabilirsiniz. Bu konuda tcpreplay ve tomahawk işinizi oldukça kolaylaştıracaktır. Tcpreplay e tomahawk kaydedilmiş trafikleri tekrar oluşturmak için kullanılır. Mesela Nessus, Metasploit ya da benzeri araçları kullanarak yaptığınız testleri  tcpdump ile kaydederek sonra bu trafiği başka bir ortamda tekrar oluşturabilirsiniz.
Tomahawk ve tcpreplay kullanarak gigabit bağlantısı olan bir dizüstü bilgisayardan içerisinde zararlı trafik içeren 500Mb~  trafik üretebilirsiniz. İçerisinde çeşitli zararlı paketler içeren bu miktarda trafik çoğu sistemi test etmek için yeterli olacaktır.

Loglama kapasitesini test etme

Firewall/IPS sistemlerinde ihtiyaç duyulan özelliklerinden biri de loglamadır. Loglar genelde bir veritabanna ya da disk üzerine ikili/text olarak kaydedilir.  Eğer loglama iyi ayarlanmadıysa yukarıda bahsedilen araçlarla çok rahat bu sistemler üzerinde performans sorunları oluşturulabilir. Öyle ya saniyede 30000-40000 paketle uğraşmak ve bunları loglamaya çalışmak sistemi yoracaktır. Dolayısı ile loglama da dikkatli hareket etmek gerekir. Mesela en basitinden TCP bağlantılarında üçlü el sıkışmayı tamamlamadan paketlerin loglanmaması gerekir daha da sağlıklısı oturum kurulmadan paketlerin loglanmamasıdır.

İşlevsellik Testleri

Ftester ile Güvenlik Duvarı ve IPS Testleri

Ftester, güvenlik duvarlarının filtreleme politikası ve IDS/IPS sistemlerin  işlevselliğini test etme amaçlı açık kod bir yazılımdır. Ftester kullanılarak firewall sistemlerin filtreleme kuralları test edilebilir. Ftesterin asıl gücü IDS/IPS testlerinde ortaya çıkar. Araya koyulacak bir IPS sistemi üzerinde stateful bağlantılar oluşturarak sanki gerçek bir trafik akıyormuş gibi tüm exploit imzaları denenebilir. Bunun için ek paket kaydetmenize de gerek yok. Ftester Snort’un imzalarını kullanarak bu imzalardan IDSleri uyandıracak paketler oluşturabilir.
ftester, paket gönderme, paket loglama ve raporlama olmak üzere üç farklı scriptten oluşur.
 – ftest (istemci tarafı paket üretici )
 – ftestd (ftest tarafından gönderilen paketleri dinleyen kısım)
 – ftest.conf (ftest için yapılandırma dosyası)
 – freport (ftest ve ftestd çıktılarını  yorumlayan ve rapor üreten kısım)
Temel çalışma mantığı şu şekildedir:

Ftester Kurulumu

Test yapılacak her iki sisteme de ftester paketi aşağıdaki gibi kurulmalıdır.

Gerekli Perl modüllerinin kurulumu

# perl -MCPAN -e “install Net::RawIP”
# perl -MCPAN -e “install Net::Pcap”
# perl -MCPAN -e “install Net::PcapUtils”
# perl -MCPAN -e “install NetPacket”
# wget http://dev.inversepath.com/ftester/ftester-1.0.tar.gz
# tar -xzf ftester-1.0.tar.gz
Kurulumdan sonra test aşamasına geçilebilir. Testlerin nasıl yapılacağı ftest.conf dosyasından ayarlanır.

Firewall filtreleme kurallarının tespiti

Firewall kurallarının testi için kullanılan şablon.
# Source Address:Source Port:Destination Address:Destination Port:Flags:Protocol:Type of Service
ftest.conf dosyasını aşağıdaki gibi düzenleyerek güvenlik duvarının TCP/UDP ve icmp protokollerine ait filtreleme politikası ve stateful çalışma yapısının sağlamlığı öğrenilebilir.
192.168.2.23:1-1024:100.100.100.86:1-65535:AS:TCP:0
192.168.2.23:1-1024:100.100.100.86:1-65535:S:TCP:0
192.168.2.23:1-1024:100.100.100.86:1-65535:A:TCP:0
192.168.2.23:1-1024:100.100.100.86:1-65535::UDP:0
192.168.2.23::100.100.100.86:::ICMP:3:5
İstemci tarafında  ve sunucu tarafında aşağıdaki komutları çalıştırdıktan sonra
istemci#./ftest -f ftest.conf -v -d 0.01
sunucu# ./ftestd -i eth0 -v
Freport scripti ile her iki komutun çıktısı yorumlanır ve rapor üretilir.
#./freport ftest.log ftestd.log
Authorized packets:
-------------------

22 - 192.168.2.23:1025 > 100.100.100.86:22 S TCP 0
25 - 192.168.2.23:1025 > 100.100.100.86:25 S TCP 0
80 - 192.168.2.23:1025 > 100.100.100.86:80 S TCP 0
113 - 192.168.2.23:1025 > 100.100.100.86:113 S TCP 0
1027 - 192.168.2.23:80 > 100.100.100.86:1025 PA TCP 0

Modified packets (probably NAT):
--------------------------------

                  >>>>>>>>

Filtered or dropped packets:
----------------------------

1 - 192.168.2.23:1025 > 100.100.100.86:1 S TCP 0
2 - 192.168.2.23:1025 > 100.100.100.86:2 S TCP 0
3 - 192.168.2.23:1025 > 100.100.100.86:23 S TCP 0
...

Ftester ile IDS Testleri

Bu tip testlerde en önemli konu test edilecek cihazın performansı ve atakları yakalama başarısıdır. Normal trafikte tüm atakları engelleyen fakat trafik miktarı arttıkça atakları karçırmaya başlayan bir IPS çok makbul sayılmayacaktır. Bu sebeple IPS testleri yaparken saldırı paketleri içeren trafikle birlikte yüklü miktarda trafik aktarımı yapmak testin sonuçlarını etkileyecektir. Performans testleri için genelde kaydedilmiş paketlerin tcprelay ya da tomahawk gibi araçlarla tekrar üretilerek istenilen oranda gerçek trafik elde edilmesi ile yapılır. Ya da anlık işleyeceği paket sayısını test etmek için paket üretici yazılımlar kullanılır.
Paket üretmek ve trafik miktarını arttırmak bir nebze kolaydır fakat piyasada bulunan tüm exploitleri barındıran paket üreticileri genelde ticari ürünlerdir. Bu durumda yapılacak iş ya Metasploit, Nessus gibi araçlarla bir sistemi taryarak arada geçen trafiği kaydedip bu trafiğitcpreplay ile tekrar oluşturarak  IPS testlerinde kullanmak ya da bir IPS’in barındırdığı imzaları işleyerek bunlardan saldırı içerene paketler oluşturan yazılımlar kullanmak. İşte Ftester burada devreye giriyor ve bize Snort tarafından kullaılan tüm imzaları kullanarak atak imzası taşıyan paketler oluştrmaya olanak veriyor.
IDS/IPS testi için gerekli ftest.conf yapılandırması
ids=192.168.0.10:1025:10.1.7.1:25:S:TCP:0:VRFY
ids-conn=192.168.0.10:23:10.1.7.1:1025:PA:TCP:0:to su root
insert /usr/local/etc/snort/rules/exploit.rules 192.168.0.10 10.1.7.1 0
insert-conn /usrlocal/etc/snort/rules/bad-traffic.rules 192.168.0.10 10.1.7.1 0
İds= tanımı ile IDS/IPS sistemi üzerinden stateful olmayacak şekilde bir test yapılır. Yani sanki 25TCP portu üzerinden bir bağlantı varmış ve bu bağlantı üzerinden VRFY komutu gönderilmiş gibi. Çoğu IPS sistemi stateful çalıştığı için bu tip denemeler başarı ile yakalanacaktır. Eğer stateful bağlantılar aracılıı ile test yapmak isterseniz ids-conn tanımını kullanabilirsiniz.
insert-conn tanımı ile doğrudan Snort saldırı engelleme sisteminin imzaları kullanılabilir. Ftester buradan alacağı imzalardan saldırı paketleri üretecek ve ağa gönderecektir. Burada dikkat edilmesi gereken Ftester’in snort kurallarındaki değişken tanımlarını($HOME_NET gibi) anlamadığıdır. Kurallar üzerinde bu alanların sed komutu ile uygun ip adresleri yazılması gerekecektir.
Bunların haricinde ftester çeşitli IDS atlatma(evasion) tekniklerini kullanarak da test yapabilir. Bunun için –e parametresi kullanılmalıdır.  Bir sonraki yazıda ftester ile test örnekleri, çıktıları  ve IDS üzerinde bıraktığı logları incelemeye çalışacağız.

The post Açık kod Araçlarla Firewall/IPS Testleri-I first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2012/12/05/acik-kod-araclarla-firewallips-testleri-i/feed/ 0
Uygulamalı Ağ Güvenliği Eğitimi (Ankara|İstanbul) http://blog.lifeoverip.net/2012/01/15/uygulamali-ag-guvenligi-egitimi-ankaraistanbul/ http://blog.lifeoverip.net/2012/01/15/uygulamali-ag-guvenligi-egitimi-ankaraistanbul/#respond Sun, 15 Jan 2012 09:54:32 +0000 http://blog.lifeoverip.net/?p=3715 Eğitim Tanımı Ağ güvenliği günümüz dünyasında genellikle belirli ürün ve firmalara odaklı gitmektedir. Ağ güvenliği yöneticileri ürün odaklı uzmanlıkla genel geçer ağ güvenliğini karıştırmaktadır. Bu da ağ güvenliğini ilgilendiren problemlerde sorunun temelini araştırma, çözme yerine ağ güvenliği yöneticilerinin sorunu farklı … Continue reading

The post Uygulamalı Ağ Güvenliği Eğitimi (Ankara|İstanbul) first appeared on Complexity is the enemy of Security.

]]>

Eğitim Tanımı

Ağ güvenliği günümüz dünyasında genellikle belirli ürün ve firmalara odaklı gitmektedir. Ağ güvenliği yöneticileri ürün odaklı uzmanlıkla genel geçer ağ güvenliğini karıştırmaktadır. Bu da ağ güvenliğini ilgilendiren problemlerde sorunun temelini araştırma, çözme yerine ağ güvenliği yöneticilerinin sorunu farklı yerlerde aramakla zaman kaybetmesine yol açmaktadır. Ürün bağımsız ağ güvenliği temeli almış bir uzman sorunu kısa sürede bularak çözüm önerisi sunabilir.

Uygulamalı Ağ Güvenliği Eğitimi, bilgi güvenliğinin en önemli bileşeni olan ağ sistemlerinin güvenliğinin teorik ve pratik yönleriyle ele alarak güvenlik zaafiyetlerini uygulamalı olarak gösteren ürün bağımsız tek ağ güvenliği eğitimidir. Bilgi Güvenliği AKADEMİSİ’nin tecrübeli ağ güvenliği uzmanları tarafından hazırlanmış Türkçe ve güncel içerik katılımcıların ağ güvenliği konusundaki eksikliklerini giderecektir.

Uygulamalı ağ güvenliği eğitimi güvenlik dünyasına adım atan, halihazırda güvenlik işi yapıp da temel eksiklikleri olan ve bu konulara meraklı herkesin ilk alması gereken eğitimlerden biridir.

Eğitime katılarak;

Eğitim boyunca katılımcılar günümüz ağ güvenliği sistemlerinin temelini oluşturan TCP/IP yapısı hakkında detaylı bilgiler edinerek Firewall/IPS, DDOS Engelleme gibi güvenlik sistemlerinin çalışma yapılarının detaylı öğrenmiş olacaktır.


Kimler Katılmalı

  • Sistem yöneticileri
  • Ağ yöneticileri ve operatörleri
  • Ağ güvenliği yönetici ve operatörleri
  • Bilgi güvenliği uzmanları
  • Adli bilişim uzmanları
  • Bilişim hukuku alanı çalışanları

İşleyiş

Eğitim gerçek sistemler üzerinde uzman eğitmenler eşliğinde uygulamalı olarak gerçekleştirilecektir.


Eğitim Yer ve Tarihleri

İstanbul:

Tarih: 3,4,10 Mart 2012 (Hafta sonu programı)

Yer: Sırma Perde Sokak No:17/5 Kat:2 Altunizade/Üsküdar İstanbul

Ankara:

Tarih: 10-12 Şubat 2012 (Hafta sonu programı)

Yer:  İller Sok. No:4 Mebusevleri / Tandoğan / ANKARA (Gençlik Cad. Anıtkabir yanı)


Eğitim Ücreti ve Kayıt

Lütfen [email protected] adresine “Uygulamalı Ağ Güvenliği Eğitimi Kayıt” konulu e-posta gönderiniz ya da +90 216 474 00 38  nolu telefondan bizi arayabilirsiniz.

 


Eğitim İçeriği

  1. Temel TCP/IP Protokolleri Analizi
    1. TCP/IP ve OSI Karşılaştırması
    2. ARP, IP, ICMP,TCP, UDP, IPv6 protokolleri
    3. Protokol başlık analizi
    4. Hping ile istenilen türde TCP/IP paketleri  oluşturma
  2. TCP/IP Ağlarda Paket Analizi ve Sniffer Kullanımı
    1. TCP/IP Paket Yapısı ve Analizi
    2. Sniffing Kavramı
    3. Sniffinge açık protokoller
    4. Sniffing Çeşitleri
      1. Aktif Modda Sniffing
      2. Pasif  Modda Sniffing
    5. Paket analizi ve sniffing için kullanılan araçlar
      1. Wireshark, tcpdump, Snort, tshark, snoop

Katman Katman TCP/IP Kaynaklı Açıklıklar

  1. ARP Protokolü Zayıflık Analizi
    1. ARP spoofing, ARP Cache Poisoning
    2. Switchlerin  sahte ARP paketleri ile devre dışı bırakılması(Mac flooding)
    3. Gratious ARP Paketleri ve zararları
    4. ARP kullanılarak yapılan DOS saldırıları
    5. Kablosuz ağlarda ve ARP
  2. IP(Internet protokolü) Zayıflık Analizi
    1. Ip parçalanması ve kötüye kullanımı
    2. Parçalanmış paketler ve kötüye kullanımları
  3. IPv6 ve getirdiği güvenlik zaafiyetleri
  4. ICMP Zayıflık Analizi
    1. Icmp Redirect mesajları  ile MITM saldırıları
    2. ICMP paketleri ile işletim sistemi belirleme
    3. ICMP paketleri ile DDOS saldırıları
  5. TCP ve UDP Zayıflık İncelemesi
    1. TCP iletişiminde oturum çalma
    2. TCP Sıra numarası tahmin etme saldırıları
    3. SynFlood DDos Saldırıları
    4. UDPFlood  DDOS Saldırıları
    5. TCP ve UDP üzerinden Traceroute
    6. UDP kullanan servislerde spoofing saldırıları
  6. DNS Protokolü Zaafiyetleri
    1. DNS Protokolü hakkında Genel Bilgiler
    2. DNS protokolü paket analizi
    3. DNS protokolü geçmiş güvenlik zaafiyetleri
    4. DNS Spoofing
    5. DNS Cache Snooping
    6. DNS Cache poisoning
    7. DNS sunuculara yöntelik DOS/DDOS saldırıları
  7. DHCP Protokolü zaafiyetleri
    1. DHCP temelleri
    2. DHCP paket analizi
    3. Sahte/Yetkisiz  DHCP sunucular ve tehlikeleri
    4. DHCP sunucuyu devre dışı bırakma saldırıları
  8. HTTP Protokokü ve Temel Zaafiyetleri
    1. HTTP başlık bilgileri
    2. Oturum yönetimi
    3. Cookie üzerinden oturum yönetimi ve güvenlik zaafiyetleri
    4. HTTP request pipelining
    5. HTTP üzerinden yapılan dos saldırıları
  9. SSL  Kullanımı ve Zaafiyetleri
    1. SSL ve TSL farklılıkları
    2. SSL/TLS paket analizi
    3. SSL bağlantılarda araya girme
  10. TCP/IP Aykırılıkları
    1. Firewall Port Knocking
    2. Kapalı port üzerinden veri transferi
    3. Kapalı port üzerinden uzak sistemlerde komut çalıştırma
    4. Tersine kanal açma yöntemi ile güvenlik duvarı ile korunan ağlara erişim
  11. Protokol Zaafiyetlerinden Korunma Yöntemleri

The post Uygulamalı Ağ Güvenliği Eğitimi (Ankara|İstanbul) first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2012/01/15/uygulamali-ag-guvenligi-egitimi-ankaraistanbul/feed/ 0
Günümüz Internet Dünyasında IP Spoofing http://blog.lifeoverip.net/2011/11/13/gunumuz-internet-dunyasinda-ip-spoofing/ http://blog.lifeoverip.net/2011/11/13/gunumuz-internet-dunyasinda-ip-spoofing/#comments Sun, 13 Nov 2011 09:35:20 +0000 http://blog.lifeoverip.net/?p=3684 Günümüz internet dünyasının temelini TCP/IP protokol ailesi oluşturmaktadır. TCP/IP ailesi OSI katmanına benzer şekilde katmanlı bir yapıdadır. Her bir katman bir üst katmana karşı sorumludur ve her katman barındırdığı özelliklerle diğer katmanların tamamlayıcısı olur. Mesela Network katmanındaki Internet Protocolü(IP)’nin hata … Continue reading

The post Günümüz Internet Dünyasında IP Spoofing first appeared on Complexity is the enemy of Security.

]]>
Günümüz internet dünyasının temelini TCP/IP protokol ailesi oluşturmaktadır. TCP/IP ailesi OSI katmanına benzer şekilde katmanlı bir yapıdadır. Her bir katman bir üst katmana karşı sorumludur ve her katman barındırdığı özelliklerle diğer katmanların tamamlayıcısı olur. Mesela Network katmanındaki Internet Protocolü(IP)’nin hata kurtarma mekanizması olmadığı için ICMP’den destek alır.

Bu tamamlama özelliklerinden en önemli biri de IP katmanındaki adres sahteciliğine karşı Transport katmanında yer alan TCP’nin tahmin edilmesi güç sıra -onay numaraları barındırması özelliğidir.

IP Spoofing Nedir?

İstenilen IP adresinden TCP/IP paketleri (tcp, udp, ip, icmp, http, smtp, dns vb.) gönderebilme işlemine IP spoofing , ip sahteciliği denir. Sahte ip paketini alan taraf paketin gerçekten gönderilen ip adresinden gelip gelmediğini bilemez.

Genellikle internet dünyasında ip spoofing denildiğinde başkasının ip adresinden mail göndermek, bir foruma mesaj yazmak işlemleri gelmektedir. Bu tip işlemler teorik olarak mümkün olsa da günümüz internet dünyasında pratik olarak başkasının ip adresinden geliyormuş gibi mail gönderme, web sayfasına bağlanma işlemleri gerçekleştirilemez (*hedef ip adresinin çalıştığı sistem ele geçirilmeden)

IP Spoofing Uygulaması

IP spoofing yapabilmek için çeşitli ücretsiz/açık kaynak kod/ticari yazılımlar bulunmaktadır. Bunlar arasında en sık tercih edilenlerden birisi hping’dir. hping kullanarak istenilen özelliklerde ip paketi üretilebilir.

hping -a sahte_ip_adresi -p 80 -S www.bga.com.tr

komutuyla BGA.com.tr makinesinin 80. portuna TCP SYN paketi gönderilmektedir.

Popüler ağ keşif yazılımı Nmap’in Decoy Scan(-D) özelliği kullanılarak sahte ip adreslerinden port tarama gerçekleştirilebilir. Bu tarama tipinde aynı tarama 5, 10 (isteğe bağlı) farklı ip adresinden geliyormuş gibi gözükecektir. Tarama yapıyor gözüken ip adreslerinden bir tanesi de gerçek ip adresidir fakat hangisinin gerçek hangisinin sahte olduğu anlaşılamaz.

Günümüzde IP Spoofing Yapılabilir mi?

Teorik olarak IP spoofing tüm protokollerde gerçekleştirilebilir. Pratik olarak IP spoofing UDP kullanan uygulamalarda

gerçekleştirilebilirken TCP tabanlı uygulama seviyesi protokollerinde (HTTP, SMTP, FTP..) gerçekleştirilemez. Bunun temel nedeni TCP

başlık bilgisinde yer alan sıra numaralarının tahmin edilemez şekilde üretilmesidir. TCP, bağlantı kurulmadan önce her iki uç arasında üçlü el sıkışma işlemini tamamlamayı zorunlu kıldığı için bu aşamaları geçmeden iki uç arasında veri transferi normal yollardan gerçekleştirilemez.

TCP Başlık Değerleri

Transmission Control Protocol, Src Port: 51917 (51917), Dst Port: https (443), Seq: 1197810500, Ack: 1016160500, Len: 52
Source port: 51917 (51917)
Destination port: https (443)
[Stream index: 0]
Sequence number: 1197810500
[Next sequence number: 1197810552]
Acknowledgement number: 1016160500
Header length: 20 bytes
Flags: 0x18 (PSH, ACK)
000. …. …. = Reserved: Not set
…0 …. …. = Nonce: Not set
…. 0… …. = Congestion Window Reduced (CWR): Not set
…. .0.. …. = ECN-Echo: Not set
…. ..0. …. = Urgent: Not set
…. …1 …. = Acknowledgement: Set
…. …. 1… = Push: Set
…. …. .0.. = Reset: Not set
…. …. ..0. = Syn: Not set
…. …. …0 = Fin: Not set
Window size value: 15524
[Calculated window size: 15524]
[Window size scaling factor: -1 (unknown)]
Checksum: 0x4b0e [validation disabled]
[Good Checksum: False]
[Bad Checksum: False]
[SEQ/ACK analysis]
[This is an ACK to the segment in frame: 70]
[The RTT to ACK the segment was: 0.179202000 seconds]
[Bytes in flight: 52]

TCP tabanlı protokollerde sadece bağlantıyı başlatma istekleri (SYN bayraklı paketler) ve bağımsız TCP paketleri (FIN, ACK, PUSH bayrakları paketler) gönderilebilir.

IP Spoofing Nerelerde Kullanılmaktadır?

IP spoofing günümüz siber dünyasında yoğunlukla DDoS saldırılarında kullanılmaktadır. DDoS saldırılarının da statefull olmayan protokollerle gerçekleştirilen bölümünde geçerlidir. Yani HTTP GET flood sahte ip adreslerinden gerçekleştirilemez. Ama SYN flood, ACK flood, UDP Flood, DNS flood gibi saldırılar sahte ip adreslerindne gerçekleştirilebilir.

Bunun haricinde ip spoofing saldırıları UDP tabanlı protokollerdeki ip adresi sınırlamasını aşmak için de kullanılmaktadır.

IP Spoofing Nasıl Engellenebilir?

URPF kullanılarak ISP seviyesinde sistemlerin kendilerine atanan IP adresinden farklı bir IP adresini kullanarak paket göndermeleri engellenebilir.

Sahte IP adresi ile gelen paketleri paketlerin ulaştığı noktada engellenemez. Ancak Syn Proxy, Syn cookie gibi yöntemler kullanılarak TCP için üçlü el sıkışmayı tamamlamayı başaramayan paketlerin uç noktalardan iç noktalara(sunuculara, sistemlere) geçmesi engellenebilir.

Teknik Olarak IP Spoofing Detayları

TCP protokolünde bağlantı kurulmasında önce üçlü el sıkışması tamamlanmalıdır. Sahte bir IP adresi ile üçlü el sıkışmasının tamamlanabilmesi için TCP başlık bilgisinde yer alan 32 bitlik sıra numarası (ISN) tahmin edilebilir olması gerekmektedir. Günümüz işletim sistemlerinin hemen hepsinde bu değer yeteri kadar rastgele olacak şekilde üretilmektedir. Bu değerin tahmin edilebilir olması TCP kullanan uygulamalarda IP spoofing yapılabilir demektir.

Bir işletim sisteminin ürettiği sıra numaralarının tahmin edilebilir olup olmadığını anlamak için Wireshark, Hping gibi araçlar kullanılabilir. Hping doğrudan hedef sistemin ürettiği sıra numaralarının rastgeleliğini ölçmek için parametre barındırmaktadır (–seqnum)

Rastgele (random) ISN Değerleri Üreten İşletim Sistemi

Sol taraftaki sütun hedef sistemin ürettiği ISN(sıra numarası) değeridir. Sağ taraftaki sütun ise üretilen iki ISN arasındaki farktır. Eğer iki ISN arasındaki fark tahmin edilebilir bir değer ise hedef sisteme yönelik ip spoofing gerçekleştirilebilir demektir.

# hping –seqnum -S -p 80 www.microsoft.com -c 10
HPING www.microsoft.com (eth0 65.55.12.249): S set, 40 headers + 0 data bytes
1306812782 +1306812782
933497350 +3921651863
3318944478 +2385447128
300763979 +1276786796
496111299 +195347320
2835844375 +2339733076
630198047 +2089320967
1348279774 +718081727
3985307544 +2637027770
3677817908 +3987477659

Rastgele (random) ISN Değerleri Üretmeyen İşletim Sistemi

root@bt:~# hping3 –seqnum -p 80 -S 192.168.1.1 -c 50
HPING 192.168.1.1 (eth2 192.168.1.1): S set, 40 headers + 0 data bytes
4243283968 +4243283968
4247379968 +4096000
4251475968 +4096000
4255571968 +4096000
3988881408 +4028276735
4259667968 +270786560
4263682048 +4014080
4267778048 +4096000
4271915008 +4136960
4276011008 +4096000
4280066048 +4055040
3988881408 +4003782655
4284162048 +295280640
4288258048 +4096000
4292354048 +4096000
1482752 +4095999
5578752 +4096000
9633792 +4055040
3988881408 +3979247616
13729792 +319815679
17825792 +4096000
21921792 +4096000
26017792 +4096000
30113792 +4096000
34168832 +4055040
3988881408 +3954712576
38264832 +344350719
42360832 +4096000
46456832 +4096000
50470912 +4014080
54566912 +4096000
58662912 +4096000
3988881408 +3930218496
62758912 +368844799
66854912 +4096000
70950912 +4096000
75046912 +4096000
79101952 +4055040
83197952 +4096000
3988881408 +3905683456
87334912 +393420799
3988881408 +3901546496
3988881408 +0
91348992 +397434879
3988881408 +3897532416
95444992 +401530879
99540992 +4096000
103636992 +4096000
107732992 +4096000
111828992 +4096000

— 192.168.1.1 hping statistic —
41 packets tramitted, 50 packets received, -21% packet loss
round-trip min/avg/max = 1.3/2.7/6.9 ms

 

ISN değerlerini yeteri kadar rastgele üretmeyen ip adresinin hangi işletim sistemi üzerinde koştuğu bilgisi.

root@bt:~# nmap -O 192.168.1.1

Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-02 08:00 EDT
Nmap scan report for 192.168.1.1
Host is up (0.037s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
80/tcp open http
8080/tcp filtered http-proxy
MAC Address: 00:23:F8:A:C:F (ZyXEL Communications)
Device type: firewall
Running: ZyXEL ZyNOS 3.X
OS details: ZyXEL ZyWALL 2 fire

The post Günümüz Internet Dünyasında IP Spoofing first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/11/13/gunumuz-internet-dunyasinda-ip-spoofing/feed/ 2
Beyaz Şapkalı Hacker (C.E.H) Eğitimi (İstanbul) http://blog.lifeoverip.net/2011/09/12/beyaz-sapkali-hacker-c-e-h-egitimi-istanbul/ http://blog.lifeoverip.net/2011/09/12/beyaz-sapkali-hacker-c-e-h-egitimi-istanbul/#comments Mon, 12 Sep 2011 08:32:48 +0000 http://blog.lifeoverip.net/?p=3622 Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olmasıdır. Eğitimde işlenilen konular Ec-Council CEH V7 ile uyumludur. Eğitim Tarihleri-İstanbul:26-30 Eylül 2011 (+5 gün online) Eğitim Adresi-İstanbul:Mahir İz cad.Detay İş … Continue reading

The post Beyaz Şapkalı Hacker (C.E.H) Eğitimi (İstanbul) first appeared on Complexity is the enemy of Security.

]]>

Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olmasıdır.

Eğitimde işlenilen konular Ec-Council CEH V7 ile uyumludur.

Eğitim Tarihleri-İstanbul:26-30 Eylül 2011 (+5 gün online)
Eğitim Adresi-İstanbul:Mahir İz cad.Detay İş Merkezi CapitolAVM karşısı.B Blok No:19/2 Altunizade-Üsküdar-İstanbul
Kayıt Olun: Lütfen [email protected] adresine e-posta gönderiniz.
Eğitim Ücreti: Lütfen [email protected] adresine e-posta gönderiniz ya da +90 216474 00 38  nolu telefondan bizi arayabilirsiniz.
Eğitmen: Huzeyfe ÖNAL, Ozan UÇAR
Eğitim Broşürü: CEH
Capture The Flag: Var

 

Eğitim içeriği hakkında detay bilgi için lütfen tıklayınız.

The post Beyaz Şapkalı Hacker (C.E.H) Eğitimi (İstanbul) first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/09/12/beyaz-sapkali-hacker-c-e-h-egitimi-istanbul/feed/ 2
SSH Tünel Üzerinden Port Tarama http://blog.lifeoverip.net/2011/08/08/ssh-tunel-uzerinden-port-tarama/ http://blog.lifeoverip.net/2011/08/08/ssh-tunel-uzerinden-port-tarama/#comments Mon, 08 Aug 2011 06:59:40 +0000 http://blog.lifeoverip.net/?p=3595 Proxy Üzerinden Port Tarama Neden İhtiyaç Duyurulur? Temelde iki ihtiyacı karşılar: Saldırgan/pentester kendi ip adresini gizlemek ister Saldırgan/pentester internet üzerinden doğrudan ulaşamadığı sistemlere proxy üzerinden ulaşabilir(DMZ’de ele geçirilen bir makine üzerinden yerel ağa veya diğer sistemlere erişim) Port tarama işlemlerinde … Continue reading

The post SSH Tünel Üzerinden Port Tarama first appeared on Complexity is the enemy of Security.

]]>
Proxy Üzerinden Port Tarama Neden İhtiyaç Duyurulur?

Temelde iki ihtiyacı karşılar:

  • Saldırgan/pentester kendi ip adresini gizlemek ister
  • Saldırgan/pentester internet üzerinden doğrudan ulaşamadığı sistemlere proxy üzerinden ulaşabilir(DMZ’de ele geçirilen bir makine üzerinden yerel ağa veya diğer sistemlere erişim)

Port tarama işlemlerinde eğer hedef sistem doğrudan ulaşılabilir pozisyonda değilse araya bir katman ekleyerek onun üzerinden port tarama işlemleri gerçekleştirilebilir. Hedef sistem Linux/Windows ve üzerinde SSH sunucu çalışıyorsa sistem üzerinde sıradan yetkileri olan bir kullanıcı haklarıyla SSH Tüneli kurularak port tarama işlemi gerçekleştirilebilir.

Port tarama işlemlerinde SSH’in SOCKS proxy özelliği kullanılabilir ya da taranacak her bir port için SSH “Local/Remote Port Forwarding ” kullanılabilir.

SSH’in socks prozy özelliğini kullanmak için OpenSSH istemcilerinde -D parametresi yeterli olacaktır.

Örnek SOCKS Proxy Kurulumu

ssh -D 8080 [email protected]

Komutun ardından hesap bilgileri doğru sağlanırsa yerel sistemin 8080 portu uzak sistemin(seclabs.bga.com.tr)aracılığı ile hedefe ulaşacak ve dönecek cevaplar yine proxy (seclabs.bga.com.tr) üzerinden yerel makineye ulaşacaktır.

Proxy Üzerinden Port Tarama

Nmap’in socks proxy desteği yoktur fakat bu gibi durumlarda proxy sarmal yazılımları kullanılarak nmap -ya da herhangi bir program- socks proxy kullanacak sekilde çalıştırılabilir.

proxy sarmal yazılımları arasından en bilinenleri proxychains ve tsocks’tır.

Nmap’i Socks Proxy Üzerinden Kullanmak

Proxychains ayarı

proxychains.conf dosyasına aşağıdaki gibi bir satır eklenmesi yeterli olacaktır.

socks4 127.0.0.1 8080

Port Tarama

Aşağıdaki komut seclabs.bga.com.tr üzerinden scanme.com adresine port taraması gerçekleştirmektedir. Yerel ağdan seclabs.bga.com.tr adresine kadar olan trafik tamamen şifreli ve SSH trafiğidir. Seclabs.bga.com.tr’den sonra normal port tarama trafiği olarak gözükecektir.

root@bga-seclabs:~# proxychains nmap -sTV -PN -n –top-ports 10 scanme.com
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 5.51 ( http://nmap.org ) at 2011-07-02 16:44 EDT
|DNS-request| scanme.com
|S-chain|-<>-127.0.0.1:8080-<><>-4.2.2.2:53-<><>-OK
|DNS-response| scanme.com is 11.200.200.100
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:139-channel 2: open failed: connect failed: Connection timed out
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:23-<><>-OK
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:22-<><>-OK
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:25-channel 4: open failed: connect failed: Connection timed out
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:110-channel 2: open failed: connect failed: Connection timed out
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:21-channel 3: open failed: connect failed: Connection timed out
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:445-channel 2: open failed: connect failed: Connection timed out
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:80-<><>-OK
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:3389-channel 3: open failed: connect failed: Connection timed out
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:443-<><>-OK
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:22-<><>-OK
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:23-<><>-OK
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:80-<><>-OK
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:443-<><>-OK
channel 4: open failed: connect failed: Connection timed out
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:443-<><>-OK
|S-chain|-<>-127.0.0.1:8080-<><>-11.200.200.100:443-<><>-OK
Nmap scan report for scanme.com (11.200.200.100)
Host is up (8.8s latency).
PORT STATE SERVICE VERSION
21/tcp closed ftp
22/tcp open ssh OpenSSH 5.2p1 (FreeBSD 20090522; protocol 2.0)
23/tcp open telnet BSD-derived telnetd
25/tcp closed smtp
80/tcp open http Microsoft IIS httpd
110/tcp closed pop3
139/tcp closed netbios-ssn
443/tcp open ssl/http Microsoft IIS httpd 6.0
445/tcp closed microsoft-ds
3389/tcp closed ms-term-serv
Service Info: OSs: FreeBSD, Windows

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 108.53 seconds

The post SSH Tünel Üzerinden Port Tarama first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/08/08/ssh-tunel-uzerinden-port-tarama/feed/ 1
Beyaz Şapkalı Hacker Eğitimi 23-27 Mayıs 2011 (Ankara) http://blog.lifeoverip.net/2011/05/16/beyaz-sapkali-hacker-egitimi-23-27-mayis-2011-ankara/ http://blog.lifeoverip.net/2011/05/16/beyaz-sapkali-hacker-egitimi-23-27-mayis-2011-ankara/#respond Mon, 16 May 2011 07:51:51 +0000 http://blog.lifeoverip.net/?p=3457 Beyaz Şapkalı Hacker Eğitimi 23-27 Mayıs 2011 (Ankara) Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olması ve diğer eğitimlerden farklı olarak toplamda 80 saat sürmesidir. Eğitimde … Continue reading

The post Beyaz Şapkalı Hacker Eğitimi 23-27 Mayıs 2011 (Ankara) first appeared on Complexity is the enemy of Security.

]]>

Beyaz Şapkalı Hacker Eğitimi 23-27 Mayıs 2011 (Ankara) Beyaz şapkalı hacker(Certified Ethical Hacker) yetiştirme amaçlı bir eğitim olup diğer CEH tarzı eğitimlerden en önemli farkı içeriğinin Türkçe ve uygulamalı bir eğitim olması ve diğer eğitimlerden farklı olarak toplamda 80 saat sürmesidir. Eğitimde işlenilen konular Ec-Council CEH V7 ile uyumludur. Eğitim Tarihleri: 23-27 Mayıs 2011 tarihleri arası(09:30-17:00 saatleri arası)+5 gün online Eğitim Adresi: İller Sok. No:4 Mebusevleri / Tandoğan / ANKARA (Gençlik Cad. Anıtkabir yanı) Kayıt Olun : Lütfen [email protected] adresine e-posta gönderiniz. Eğitim Ücreti : Lütfen [email protected] adresine e-posta gönderiniz. Eğitmen : Ozan UÇAR, Huzeyfe ÖNAL Eğitim Broşürü CEH Capture The Flag Var Eğitim İçeriği

  • Linux sistem yönetimi ve güvenliği 1. Linux işletim sistemi ve Linux dağıtımları 1.1. Backtrack Linux dağıtımı ve temel bileşenleri 1.2. Paket yönetimi, sistem ayarları 2. Linux dosya sistemi 2.1. Güvenlik açısından önemli dosya ve dizinler 3. Temel sistem yönetimi komutları 4. Kullanıcı yönetimi ve parola güvenliği 5. Dosya, dizin erişim güvenliği 6. Sistem güvenliğini ilgilendiren komutlar 7. Güvenlik açısından loglama 7.1. Kullanıcı denetim logları(auditd) 8. Su/sudo kullanımı 9. Gereksiz servislerin kapatılması ve Linux sistemlerin sıkılaştırılması
  • TCP/IP Protokol Ailesi Zafiyet Analizi 1. Temel TCP/IP Protokolleri Analizi 2. TCP/IP kaynaklı Açıklıklar 3. IP ve ARP protokolleri zayıflık incelemesi 4. Ip parçalanması ve kötüye kullanımı 5. ICMP ‘nin kötü amaçlı kullanımı 6. TCP ve UDP Zayıflık İncelemesi 6.1. TCP/UDP’ye dayalı saldırı yöntemleri 7. DNS Protokolü Zafiyetleri 7.1. Dns cache snooping 7.2. Dns cache poisoning 8. DHCP Protokolü zafiyetleri 9. Http/HTTPS protokolü zafiyetleri
  • Paket Analizi, Sniffing 1. TCP/IP Paket Yapısı ve Analizi 2. Sniffing Kavramı 3. Sniffinge açık protokoller 4. Sniffing Çeşitleri 4.1. Aktif Modda Sniffing 4.2. Pasif Modda Sniffing 5. Paket analizi ve sniffing için kullanılan araçlar 5.1. Wireshark, tcpdump, tshark, snop, snort, dsniff, urlsnarf, mailsnarf, sshmitm 6. Wireshark & tcpdump ile paket analizleri 6.1. Kaydedilmiş örnek paket incelemeleri 6.2. Bağlantı problemi olan ağ trafiği analizi 6.3. DNS & DHCP Trafiği Paket Analizi 7. Ağ Trafiğinde adli bilişim analizi çalışmaları 7.1. Ngrep ile ağ trafiğinde sızma tespiti 7.2. İkili verilerden(pcap formatında) orijinal verileri elde etme 7.3. Network miner, Netwitness araçlarıyla ağ trafiği analizi 8. Yerel Ağlarda Snifferlari Belirleme ve Engelleme
  • Güvenlik Testlerinde Bilgi Toplama 1. Bilgi toplama çeşitleri 1.1. Aktif bilgi toplama 1.2. Pasif bilgi toplama 2. Internete açık servisler üzerinden Bilgi Toplama 2.1. DNS Aracılığı ile 2.2. HTTP Aracılığı ile 2.3. SMTP üzerinden bilgi toplama 2.4. SNMP aracılığıyla bilgi toplama 3. Arama motorlarını kullanarak bilgi toplama 3.1. Bir şirkete ait e-posta bilgilerinin bulunması 3.2. Bir şirkete ait alt domain isimlerinin bulunması 4. Google Hacking yöntemleri ve hazır araçlar 5. Internete açık web sayfaları, e-posta listelerinden bilgi toplama 6. Yeni nesi bilgi toplama aracı Maltego
  • TCP/IP İletişiminde Oturuma Müdahele 1. TCP/IP Ağlarda Araya girme ve oturuma müdahele 2. Çeşitli oturum müdahele yöntemleri 2.1. ARP Spoofing 2.2. IP Spoofing 2.3. DNS Spoofing 2.4. MAC Flooding 2.5. Sahte DHCP Sunucuları ile bağlantı yönlendirme 2.6. ICMP redirect paketleriyle oturuma müdahele 3. Oturum Müdahele Araçları 3.1. Ettercap, Dsniff, Cain & Abel 3.2. Oturum Müdahele Örnekleri 3.2.1. Telnet oturumuna müdahele 3.2.2. http oturumuna müdahele 3.2.3. SSL oturumunda araya girme 3.2.4. SSH bağlantılarında araya girme
  • Güvenlik Duvarları(Firewall) 1. Güvenlik Duvarı Temelleri 1.1. Firewall(güvenlik duvarı) nedir, ne değildir? 1.2. Paketlere hangi seviyeye kadar mudahele edebilirler 1.3. Nat Kavramı 1.4. NAT, Çeşitleri ve Uygulama alanları 2. Packet Filtering 2.1. Stateful packet filtering 2.2. Stateless Packet Filtering 3. Authentication(Yetkilendirme) 4. Firewall Çeşitleri 4.1. Uygulama seviyesi 4.2. Bridge mode firewall 4.3. Kişisel güvenlik duvarları 4.4. Donanımsal/yazılımsal güvenlik duvarları 4.5. Proxy mod güvenlik duvarı 5. Firewall ürünleri 5.1. Açık kaynak kodlu 5.1.1. Linux iptables 5.1.2. OpenBSD Packet Filter 5.1.3. Pfsense 5.2. Linux Iptables ile güvenlik duvarı uygulamaları 5.2.1. İptables çalışma mantığı 5.2.2. Port açma, port kapama 5.2.3. Belirli ip adreslerine belirli servisler için erişim izni verme 5.2.4. L7 filter ile uygulama seviyesi güvenlik duvarı kullanımı 5.2.5. Ebtables ile L2 seviyesi güvenlik duvarı kullanımı 5.3. Ticari güvenlik duvarı ürünleri 5.3.1. Checkpoint, Netscreen, Fortinet, Kerio, Cisco ASA 5.4. Firewall Testleri 5.4.1. Antispoof testi 5.4.2. Parçalanmış paketleri geçirme testleri 5.4.3. Dayanıklılık testleri 5.4.4. Isic, hping, Nmap ile test çalışmaları 5.5. Firewall kural testleri 5.5.1. Ftester, hping, firewallk ile test çalışmaları
  • Saldırı Tespit ve Engelleme Sistemleri 1. IDS, IPS, NIDS, NIPS, HIPS Tanımları 2. IDS/IPS(SALDIRI TESPIT VE ENGELLEME) Teknolojileri 3. Host tabanlı IDS/IPS Sistemleri 3.1. Ossec Kullanımı 4. Ağ Tabanlı IDS/IPS Sistemleri 5. Ağ tabanlı IDS’lerin çalışma yöntemleri 6. IDS/IPS Yerleşim Planlaması 7. Açık Kaynak kodlu IDS/IPS Yazılımları 7.1. Snort, BroIds, Suricata 8. Snort Saldırı Tespit ve Engelleme Sistemi 8.1. Snort IDS Kurulumu 8.2. Snort’u (N)IDS Olarak yapılandırma 8.3. Snort kurallarını anlama ve yorumlama 8.4. Snort’a saldırı kuralı yazma 8.5. Saldırı loglarını inceleme ve yorumlama 8.6. Snort’u IPS olarak Kullanma 8.7. Snort yönetim araçları 9. Tuzak (Honeypot) Sistemler 9.1. Kfsensor ile honeypot uygulaması 9.2. Honeyd ile honeypot çalışmaları
  • Firewall, IDS/IPS ve İçerik Filtreleme Sistemlerini Atlatma 1. Firewall atlatma teknikleri 1.1. Mac sppofing Yöntemi ile 1.2. IP Spoofing Yöntemi ile 1.3. Tersine kanal açma yöntemi 1.4. Protokol Tünelleme Yöntemleri 1.5. SSh Tünelleme 1.6. VPN Tünelleri 2. IPS/IDS atlatma teknikleri 2.1. Şifreli bağlantılar ve IPS Sistemler 2.2. Şifreli bağlantılar üzerinden atlatma testleri 2.2.1. SSH tünelleme 2.2.2. Opelssl 2.2.3. Nssl 2.2.4. HTTPS/SSL VPN kullanımı 2.3. Parçalanmış paketlerle IDS atlatma 2.4. Tuzak sistemler aracılığı ile port tarama 2.5. Proxy sistemler üzerinden port tarama 3. İçerik filtreleme atlatma teknikleri 3.1. HTTPS bağlantıları üzerinden atlatma 3.2. Google & Yahoo araçlarını kullanarak atlatma teknikleri 3.3. Proxy kullanarak içerik filtreleyicileri atlatma 3.3.1. Cgi-Proxy(http/https) 3.3.2. SSH Socks Proxy 3.3.3. Açık Proxyler kullanılarak atlatma 3.4. Protokol Tünelleme Yöntemleri 3.4.1. Tek port, protokol açıksa tüm portlar açıktır ilkesi 3.4.2. Mail Trafiği üzerindHTTP Trafiği aktarımı 3.4.3. DNS protokolü üzerinden tüm trafiğin aktarımı 3.4.4. SSH Protokolü üzerinden tüm trafiğin aktarımı 3.4.5. AntiSansür yazılımları aracılığı ile atlatma teknikleri 3.4.6. TOR & Ultrasurf 3.5. Atlatma Yöntemlerine karşı korunma Yolları
  • Host/Ağ/Port Keşif Ve Tarama Araçları 1. Host keşfetme ve Port Tarama 2. Host/Port Açıklık Kavramları 2.1. Bir host/port hangi durumda açık gözükür, hangi durumda kapalı 3. Host/Port Tarama Neden Önemlidir? 4. Tarama Çeşitleri 4.1.1. TCP üzerinden port tarama 4.1.1.1. SYN Tarama, FIN Tarama, XMAS , ACK, NULL … 4.1.2. UDP Port tarama 4.1.3. IP ve ICMP Tarama 5. İşletim Sistemi Belirleme ve versiyon belirleme 6. Port Tarama Araçları 6.1.1. Hping ile Port tarama uygulamaları 6.1.2. Nmap ile Port tarama uygulamaları 7. Nmap ile gelişmiş port tarama yöntemleri 8. Nmap Scripting Engine(NSE) Kullanımı 9. Diğer bilinen port tarama araçları 9.1.1. Unicornscan 9.1.2. Scanrand 9.1.3. Xprobe 10. Saldırı Tespit Sistemleri Port taramalarını nasıl algılar ve engeller
  • Zaafiyet Tarama ve Bulma Sistemleri 1. Zaafiyet tanımı ve çeşitleri 2. Çeşitli ticari zaafiyet tarama araçları 2.1. Qualys, Mcafee Foundstone, Nexpose, Eyee Retina 3. Açık kaynak kodlu zaafiyet tarama araçları 3.1. . Nessus, Inguma, W3af .. 4. Nessus ile otomatize güvenlik açığı keşfi 4.1. Nessus çalışma mantığı 5. Nessus pluginleri 6. Knowledge Base mantığı 7. Nessus tarama yapısı 7.1. Yerel sistem üzerinden tarama 7.2. Ağ üzerinden tarama 8. Nessus ile güvenlik açığı bulma 9. Nessus tarama raporları
  • Exploit Çeşitleri ve Metasploit Kullanımı 1. Exploit Geliştirme ve Çalıştırma Araçları 1.1. Core Impact, Canvas, Metasploit 2. Metasploit Geliştirme Süreci 2.1. Metasploit Versiyonları 2.2. Güncel sürüm özellikleri 2.3. Yol Haritası 2.4. Metasploit kullanımı ile ilgili genel terim ve tanımlar 3. Temel Metasploit kullanımı 3.1. Kurulum 3.2. Çalışma yapısı 3.3. Bileşenleri 3.4. Metasploit yönetim arabirimleri
  • DOS/DDOS Saldırıları ve Korunma Yöntemleri 1. Denial Of Service Atakları 1.1. Çeşitleri 1.2. Amaçları 1.3. DOS Atak Çeşitleri 1.3.1. Smurf, Ping Of Death, TearDrop, SYN Flood, UDPFlood 2. DDOS Atakları 3. DDOS Çeşitleri ve Araçları 3.1. SYN Flood, UDPFlood, icmpflood, smurf, fraggle, http flood 4. DDOS amaçlı kullanılan WORMlar. 5. Ircbot, zombie, BotNet Kavramları 6. Botnet kullanım alanları 7. Fast-Flux networkler ve çalışma yapıları 8. DNS sunuculara yönelik DDOS saldırıları 9. Kablosuz Ağlara yapilan DOS saldirilari 10. DOS/DDOS Saldırılarından Korunma Yolları 10.1. Syn cookie, syn proxy, syn cache yöntemleri
  • Kablosuz Ağlar Ve Güvenlik 1. Kablosuz Aglara Giriş 1.1. Tanımlar 1.2. Kablosuz Ağ Çeşitleri 1.3. Kablosuz Ağ Standartları 1.4. Linux/Windows işletim sistemi ile kablosuz ağ kullanımı 2. Kablosuz Aglarda Tehlikeler 3. Sahte Access Pointler ve Zararları 4. WLAN keşif yöntemleri 4.1. Aktif Keşif yöntemleri 4.2. Pasif Keşif yöntemleri 5. Pasif mod Trafik Analizi 6. WLAN’lerde Temel Güvenlik 6.1. SSID Gizleme 6.2. MAC Adres Filtreleme 6.3. WEP Şifreleme 7. Aircrack-ng test araçları ailesi 8. Kablosuz Ağlarda Denial Of service atakları 9. WEP/WPA/WPA-II Güvenliği 9.1. WEP/WPA/WPA-II Analizi 9.2. Temel XOR Bilgisi 9.3. WEP’in kırılması 9.4. WPA güvenliği 10. Halka Açık kablosuz ağlarda Tehlikeler 10.1. Wifizoo ile erişim bilgilerinin kötüye kullanımı 10.2. Karmasploit ile aktif kullanıcılara saldırı 11. Kablosuz Ağlarda Saldırı Tespit Sistemi Kullanımı
  • Web Uygulama Güvenliği ve Hacking Yöntemleri 1. Web Uygulamaları ve http 1.1. http protokol detayları 1.2. Web uygulama bileşenleri 2. Geleneksel güvenlik anlayışı ve web uygulama güvenliği 3. Web uygulama güvenliğinde kavramlar 3.1. Hacking, Defacement, Rooting, shell vs 4. Web uygulama/site güvenliği nelere bağlıdır? 5. Web uygulamalarında hacking amaçlı bilgi toplama 5.1. Web sunucu, uygulama versiyon keşfi 5.2. Hata mesajlarından bilgi toplama 5.3. Google kullanarak bilgi toplama 5.4. Alt dizin, dosya keşfi 5.5. Admin panel keşfi 6. Web güvenlik testlerinde kişisel Proxyler 6.1. Paros Proxy, WEbScarab, Burp Proxy 6.2. Firefox eklentileri 7. İstemci taraflı kontrolleri aşma 8. OWASP Top 10 açıklık rehberi 9. XSS, CSRF açıklıkları ve kötüye değerlendirme 9.1. XSS ,CSRF nedir, ne değildir? 9.2. XSS, CSRF ne amaçla kullanılır? 9.3. Çeşitleri nelerdir ve nasıl engellenebilir 10. SQL Injection zafiyetleri ve hacking amaçlı kullanımları 10.1. Dinamik web uygulamaları ve SQL 10.2. SQLi neden kaynaklanır, çeşitleri nelerdir? 10.3. SQLi örnekleri 10.4. Google’dan otomatik SQLi açıklığı arama 10.5. SQLi araçları ve kullanımı 10.5.1. Sqlmap, SQLi Finder, Pangolin 11. File inclusion zafiyetleri ve hacking amaçlı kullanımı 11.1. File inclusion çeşitleri 11.1.1. Local File inclusion 11.1.2. Remote file inclusion 12. Shell Çeşitleri ve kullanım amaçları 12.1. Shell kavramı ve kullanımı 12.2. PHP, ASP ve JSP shell çeşitleri 12.3. Sık kullanılan shell yazılımları 13. Web sunucularına yönelik DOS saldırıları 14. Web uygulama güvenlik duvarı yazılımları ve çalışma yöntemleri 15. Web uygulama güvenlik test yazılımları ve örnek sayfalar 16. Http authentication yöntemleri ve karşı saldırılar
  • VPN ve Şifreleme Teknolojileri 1. Şifreleme algoritmaları 2. Şifreleme algoritmalarına yönelik sadırılar 3. Parola ve şifre kavramı 4. Şifreleme ve kodlama farklılıkları 5. Parola çeşitleri 6. Şifreleme saldırıları 7. Brute force ataklar, rainbow table kullanımı, hibrid ataklar 8. Linux, Windows, Cisco sistemlerin parola güvenliği 9. Parolaların hashlenmesi ve salt değeri kullanımı 10. Parola kırma araçları 11. Sayısal Sertifikalar 12. Disk Şifreleme 13. SSL Protokolü inceleme 13.1. SSL Protokol yapısı 13.2. SSL TLS farkları 14. SSL Protokolünde araya girme ve veri okuma 15. VPN Teknolojileri ve Çalışma yöntemleri 16. OpenVPN ile SSL VPN Uygulamaları 17. SSH Protokolü 18. SSH ile Tünelleme 19. SSL VPN uygulamalarında araya girme
  • Son Kullacıya Yönelik Saldırı Çeşitleri ve Yöntemleri 1. Son kullanıcı tanımı 2. Sunuculara yönelik saldırılar & istemcilere yönelik saldırılar 3. Son kullanıcıya yönelik saldırılarda neden artış var? 4. Son kullanıcıya yönelik saldırı çeşitleri 4.1. Phishing 4.2. USB disklerdeki güvenlik problemi
  • Güvenlik Amaçlı Kullanılan Firefox Eklentileri 1. User Agent Switcher 2. Tamper Data eklentisi 3. HTTP Live Headers 4. HackBar Eklentisi 5. FoxyProxy Eklentisi 6. Fire Encrypter 7. TrashMail.net Eklentisi 8. Xss-Me/SqlInject-Me eklentileri 9. Passive Recon Eklentisi 10. ProxySel Eklentisi 11. Firebug Eklentisi 12. User Agent Switcher 13. Firecat Framework

Eğitim tanımı: Beyaz Şapkalı Hacker eğitimi hackerların sistemlere sızmada kullandığı yöntemleri ve araçları detaylı ve uygulamalı bir şekilde anlatılarak proaktif güvenlik anlayışı kazandırma amaçlı bir eğitimdir. Benzeri eğitimlerden farkı eğitim içeriğinde gerçek dünyaya uygun uygulamaların kullanılması ve pratiğe önem verilmesidir. Beyaz şapkalı hacker eğitimi Ec-Council Certified Ethical Hacker v7 ile uyumludur. Kimler Katılmalı: * Sistem yöneticileri * Ağ yöneticileri ve operatörleri * Ağ güvenliği yönetici ve operatörleri * Bilgi güvenliği uzmanları * Adli bilişim uzmanları * Bilişim hukuku alanı çalışanları İşleyiş: Eğitim gerçek sistemler üzerinde uzman eğitmenler eşliğinde uygulamalı olarak gerçekleştirilecektir. Eğitim materyalleri:

  • Eğitime özel Linux dağıtımı Vmware imajı.
  • Eğitim uygulamalarını içeren video kayıtları.
  • 1500 sayfa basılı Türkçe ve güncel eğitim notu
  • Katılım sertifikası.

Eğitim Süresi: 5 gün+5 gün(online) Eğitim Ücreti: Lütfen [email protected] adresine e-posta gönderiniz.

The post Beyaz Şapkalı Hacker Eğitimi 23-27 Mayıs 2011 (Ankara) first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/05/16/beyaz-sapkali-hacker-egitimi-23-27-mayis-2011-ankara/feed/ 0
Uygulamalı Ağ Güvenliği Eğitimi 1-3 Mart 2011(Ankara) http://blog.lifeoverip.net/2011/01/12/uygulamali-ag-guvenligi-egitimi-1-3-mart-2011ankara/ http://blog.lifeoverip.net/2011/01/12/uygulamali-ag-guvenligi-egitimi-1-3-mart-2011ankara/#respond Wed, 12 Jan 2011 09:26:53 +0000 http://blog.lifeoverip.net/?p=3175 Uygulamalı Ağ Güvenliği Eğitimi, günümüz iletişim/internet kavramının temelini oluşturan TCP/IP protokollerinde bulunan tasarımsal güvenlik zaafiyetlerinin uygulamalı olarak değerlendirildiği workshop tadında bir eğitimdir. Eğitim Tarihleri 1,2,3 Mart 2011 Eğitim Adresi İller Sok. No:4 Mebusevleri / Tandoğan / ANKARA (Gençlik Cad. Anıtkabir … Continue reading

The post Uygulamalı Ağ Güvenliği Eğitimi 1-3 Mart 2011(Ankara) first appeared on Complexity is the enemy of Security.

]]>


Uygulamalı Ağ Güvenliği Eğitimi, günümüz iletişim/internet kavramının temelini oluşturan TCP/IP protokollerinde bulunan tasarımsal güvenlik zaafiyetlerinin uygulamalı olarak değerlendirildiği workshop tadında bir eğitimdir.

Eğitim Tarihleri 1,2,3 Mart 2011
Eğitim Adresi İller Sok. No:4 Mebusevleri / Tandoğan / ANKARA (Gençlik Cad. Anıtkabir yanı)
Kayıt Olun Lütfen [email protected] adresine e-posta gönderiniz.
Eğitim Ücreti 750 TL+KDV
Eğitmenler Huzeyfe ÖNAL
Eğitim Broşürü BGA-NST
Capture The Flag Yok
Eğitim İçeriği(Özet)
  1. Temel TCP/IP Protokolleri Analizi
    1. TCP/IP ve OSI Karşılaştırması
    2. ARP, IP, ICMP,TCP, UDP, IPv6 protokolleri
    3. Protokol başlık analizi
    4. Hping ile istenilen türde TCP/IP paketleri oluşturma
  2. TCP/IP Ağlarda Paket Analizi ve Sniffer Kullanımı
    1. TCP/IP Paket Yapısı ve Analizi
    2. Sniffing Kavramı
    3. Sniffinge açık protokoller
    4. Sniffing Çeşitleri
      1. Aktif Modda Sniffing
      2. Pasif Modda Sniffing
    5. Paket analizi ve sniffing için kullanılan araçlar
      1. Wireshark, tcpdump, Snort, tshark, snoop

Katman Katman TCP/IP Kaynaklı Açıklıklar

  1. ARP Protokolü Zayıflık Analizi
    1. ARP spoofing, ARP Cache Poisoning
    2. Switchlerin sahte ARP paketleri ile devre dışı bırakılması(Mac flooding)
    3. Gratious ARP Paketleri ve zararları
    4. ARP kullanılarak yapılan DOS saldırıları
    5. Kablosuz ağlarda ve ARP
  2. IP(Internet protokolü) Zayıflık Analizi
    1. Ip parçalanması ve kötüye kullanımı
    2. Parçalanmış paketler ve kötüye kullanımları
  3. IPv6 ve getirdiği güvenlik zaafiyetleri
  4. ICMP Zayıflık Analizi
    1. Icmp Redirect mesajları ile MITM saldırıları
    2. ICMP paketleri ile işletim sistemi belirleme
    3. ICMP paketleri ile DDOS saldırıları
  5. TCP ve UDP Zayıflık İncelemesi
    1. TCP iletişiminde oturum çalma
    2. TCP Sıra numarası tahmin etme saldırıları
    3. SynFlood DDos Saldırıları
    4. UDPFlood DDOS Saldırıları
    5. TCP ve UDP üzerinden Traceroute
    6. UDP kullanan servislerde spoofing saldırıları
  6. DNS Protokolü Zaafiyetleri
    1. DNS Protokolü hakkında Genel Bilgiler
    2. DNS protokolü paket analizi
    3. DNS protokolü geçmiş güvenlik zaafiyetleri
    4. DNS Spoofing
    5. DNS Cache Snooping
    6. DNS Cache poisoning
    7. DNS sunuculara yöntelik DOS/DDOS saldırıları
  7. DHCP Protokolü zaafiyetleri
    1. DHCP temelleri
    2. DHCP paket analizi
    3. Sahte/Yetkisiz DHCP sunucular ve tehlikeleri
    4. DHCP sunucuyu devre dışı bırakma saldırıları
  8. HTTP Protokokü ve Temel Zaafiyetleri
    1. HTTP başlık bilgileri
    2. Oturum yönetimi
    3. Cookie üzerinden oturum yönetimi ve güvenlik zaafiyetleri
    4. HTTP request pipelining
    5. HTTP üzerinden yapılan dos saldırıları
  9. SSL Kullanımı ve Zaafiyetleri
    1. SSL ve TSL farklılıkları
    2. SSL/TLS paket analizi
    3. SSL bağlantılarda araya girme
  10. TCP/IP Aykırılıkları
    1. Firewall Port Knocking
    2. Kapalı port üzerinden veri transferi
    3. Kapalı port üzerinden uzak sistemlerde komut çalıştırma
    4. Tersine kanal açma yöntemi ile güvenlik duvarı ile korunan ağlara erişim
  11. Protokol Zaafiyetlerinden Korunma Yöntemleri

Eğitim Tanımı:

Ağ güvenliği günümüz dünyasında genellikle belirli ürün ve firmalara odaklı gitmektedir. Ağ güvenliği yöneticileri ürün odaklı uzmanlıkla genel geçer ağ güvenliğini karıştırmaktadır. Bu da ağ güvenliğini ilgilendiren problemlerde sorunun temelini araştırma, çözme yerine ağ güvenliği yöneticilerinin sorunu farklı yerlerde aramakla zaman kaybetmesine yol açmaktadır. Ürün bağımsız ağ güvenliği temeli almış bir uzman sorunu kısa sürede bularak çözüm önerisi sunabilir.

Uygulamalı Ağ Güvenliği Eğitimi, bilgi güvenliğinin en önemli bileşeni olan ağ sistemlerinin güvenliğinin teorik ve pratik yönleriyle ele alarak güvenlik zaafiyetlerini uygulamalı olarak gösteren ürün bağımsız tek ağ güvenliği eğitimidir. Bilgi Güvenliği AKADEMİSİ’nin tecrübeli ağ güvenliği uzmanları tarafından hazırlanmış Türkçe ve güncel içerik katılımcıların ağ güvenliği konusundaki eksikliklerini giderecektir.

Uygulamalı ağ güvenliği eğitimi güvenlik dünyasına adım atan, halihazırda güvenlik işi yapıp da temel eksiklikleri olan ve bu konulara meraklı herkesin ilk alması gereken eğitimlerden biridir.

Eğitime katılarak;

Eğitim boyunca katılımcılar günümüz ağ güvenliği sistemlerinin temelini oluşturan TCP/IP yapısı hakkında detaylı bilgiler edinerek Firewall/IPS, DDOS Engelleme gibi güvenlik sistemlerinin çalışma yapılarının detaylı öğrenmiş olacaktır.

Eğitim Tarihi ve Eğitim Süresi:

Toplam üç gün olan bu eğitim 1,2,3  Mart 2011 tarihlerinde gerçekleşecektir. Kontenjan maksimum 12 kişi ile sınırlıdır.

Eğitim Saatleri: 09:30 – 17:30

Not: Eğitim gerçek sistemler üzerinde uygulamalı olarak gerçekleştirilecektir.

Gereksinimler: Kişisel dizüstü bilgisayar

Eğitmen: Huzeyfe ÖNAL

The post Uygulamalı Ağ Güvenliği Eğitimi 1-3 Mart 2011(Ankara) first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/01/12/uygulamali-ag-guvenligi-egitimi-1-3-mart-2011ankara/feed/ 0
Uygulamalı Ağ Güvenliği Eğitimi 1-3 Şubat 2011 http://blog.lifeoverip.net/2010/12/20/uygulamali-ag-guvenligi-egitimi-1-3-subat-2011/ http://blog.lifeoverip.net/2010/12/20/uygulamali-ag-guvenligi-egitimi-1-3-subat-2011/#comments Mon, 20 Dec 2010 06:44:59 +0000 http://blog.lifeoverip.net/?p=3063 Uygulamalı Ağ Güvenliği Eğitimi, günümüz iletişim/internet kavramının temelini oluşturan TCP/IP protokollerinde bulunan tasarımsal güvenlik zaafiyetlerinin uygulamalı olarak değerlendirildiği workshop tadında bir eğitimdir. Detay bilgi ve kayıt: http://www.bga.com.tr/?p=2210 Eğitim Tarihleri 1,2,3 Şubat 2011 Eğitim Adresi Mahir İz cad.Detay İş Merkezi. CapitolAVM … Continue reading

The post Uygulamalı Ağ Güvenliği Eğitimi 1-3 Şubat 2011 first appeared on Complexity is the enemy of Security.

]]>

Uygulamalı Ağ Güvenliği Eğitimi, günümüz iletişim/internet kavramının temelini oluşturan TCP/IP protokollerinde bulunan tasarımsal güvenlik zaafiyetlerinin uygulamalı olarak değerlendirildiği workshop tadında bir eğitimdir.

Detay bilgi ve kayıt: http://www.bga.com.tr/?p=2210

Eğitim Tarihleri 1,2,3 Şubat 2011
Eğitim Adresi Mahir İz cad.Detay İş Merkezi. CapitolAVM karşısı.B Blok No:19/2 Altunizade-Üsküdar-İstanbul
Kayıt Olun Lütfen [email protected] adresine e-posta gönderiniz.
Eğitim Ücreti 750 TL+KDV //

5 Ocak 2011’e kadar yapılan kesin kayıtlarda  %15 indirim imkanı vardır.

Eğitmenler Huzeyfe ÖNAL
Eğitim Broşürü BGA-NST
Capture The Flag Yok
Eğitim İçeriği(Özet)
  1. Temel TCP/IP Protokolleri Analizi
    1. TCP/IP ve OSI Karşılaştırması
    2. ARP, IP, ICMP,TCP, UDP, IPv6 protokolleri
    3. Protokol başlık analizi
    4. Hping ile istenilen türde TCP/IP paketleri  oluşturma
  2. TCP/IP Ağlarda Paket Analizi ve Sniffer Kullanımı
    1. TCP/IP Paket Yapısı ve Analizi
    2. Sniffing Kavramı
    3. Sniffinge açık protokoller
    4. Sniffing Çeşitleri
      1. Aktif Modda Sniffing
      2. Pasif  Modda Sniffing
    5. Paket analizi ve sniffing için kullanılan araçlar
      1. Wireshark, tcpdump, Snort, tshark, snoop

Katman Katman TCP/IP Kaynaklı Açıklıklar

  1. ARP Protokolü Zayıflık Analizi
    1. ARP spoofing, ARP Cache Poisoning
    2. Switchlerin  sahte ARP paketleri ile devre dışı bırakılması(Mac flooding)
    3. Gratious ARP Paketleri ve zararları
    4. ARP kullanılarak yapılan DOS saldırıları
    5. Kablosuz ağlarda ve ARP
  2. IP(Internet protokolü) Zayıflık Analizi
    1. Ip parçalanması ve kötüye kullanımı
    2. Parçalanmış paketler ve kötüye kullanımları
  3. IPv6 ve getirdiği güvenlik zaafiyetleri
  4. ICMP Zayıflık Analizi
    1. Icmp Redirect mesajları  ile MITM saldırıları
    2. ICMP paketleri ile işletim sistemi belirleme
    3. ICMP paketleri ile DDOS saldırıları
  5. TCP ve UDP Zayıflık İncelemesi
    1. TCP iletişiminde oturum çalma
    2. TCP Sıra numarası tahmin etme saldırıları
    3. SynFlood DDos Saldırıları
    4. UDPFlood  DDOS Saldırıları
    5. TCP ve UDP üzerinden Traceroute
    6. UDP kullanan servislerde spoofing saldırıları
  6. DNS Protokolü Zaafiyetleri
    1. DNS Protokolü hakkında Genel Bilgiler
    2. DNS protokolü paket analizi
    3. DNS protokolü geçmiş güvenlik zaafiyetleri
    4. DNS Spoofing
    5. DNS Cache Snooping
    6. DNS Cache poisoning
    7. DNS sunuculara yöntelik DOS/DDOS saldırıları
  7. DHCP Protokolü zaafiyetleri
    1. DHCP temelleri
    2. DHCP paket analizi
    3. Sahte/Yetkisiz  DHCP sunucular ve tehlikeleri
    4. DHCP sunucuyu devre dışı bırakma saldırıları
  8. HTTP Protokokü ve Temel Zaafiyetleri
    1. HTTP başlık bilgileri
    2. Oturum yönetimi
    3. Cookie üzerinden oturum yönetimi ve güvenlik zaafiyetleri
    4. HTTP request pipelining
    5. HTTP üzerinden yapılan dos saldırıları
  9. SSL  Kullanımı ve Zaafiyetleri
    1. SSL ve TSL farklılıkları
    2. SSL/TLS paket analizi
    3. SSL bağlantılarda araya girme
  10. TCP/IP Aykırılıkları
    1. Firewall Port Knocking
    2. Kapalı port üzerinden veri transferi
    3. Kapalı port üzerinden uzak sistemlerde komut çalıştırma
    4. Tersine kanal açma yöntemi ile güvenlik duvarı ile korunan ağlara erişim
  11. Protokol Zaafiyetlerinden Korunma Yöntemleri

Eğitim Tanımı:

Ağ güvenliği günümüz dünyasında genellikle belirli ürün ve firmalara odaklı gitmektedir. Ağ güvenliği yöneticileri ürün odaklı uzmanlıkla genel geçer ağ güvenliğini karıştırmaktadır. Bu da ağ güvenliğini ilgilendiren problemlerde sorunun temelini araştırma, çözme yerine ağ güvenliği yöneticilerinin sorunu farklı yerlerde aramakla zaman kaybetmesine yol açmaktadır. Ürün bağımsız ağ güvenliği temeli almış bir uzman sorunu kısa sürede bularak çözüm önerisi sunabilir.

Uygulamalı Ağ Güvenliği Eğitimi, bilgi güvenliğinin en önemli bileşeni olan ağ sistemlerinin güvenliğinin teorik ve pratik yönleriyle ele alarak güvenlik zaafiyetlerini uygulamalı olarak gösteren ürün bağımsız tek ağ güvenliği eğitimidir. Bilgi Güvenliği AKADEMİSİ’nin tecrübeli ağ güvenliği uzmanları tarafından hazırlanmış Türkçe ve güncel içerik katılımcıların ağ güvenliği konusundaki eksikliklerini giderecektir.

Uygulamalı ağ güvenliği eğitimi güvenlik dünyasına adım atan, halihazırda güvenlik işi yapıp da temel eksiklikleri olan ve bu konulara meraklı herkesin ilk alması gereken eğitimlerden biridir.

Eğitime katılarak;

Eğitim boyunca katılımcılar günümüz ağ güvenliği sistemlerinin temelini oluşturan TCP/IP yapısı hakkında detaylı bilgiler edinerek Firewall/IPS, DDOS Engelleme gibi güvenlik sistemlerinin çalışma yapılarının detaylı öğrenmiş olacaktır.

Eğitim Tarihi ve Eğitim Süresi:

Toplam iki gün olan bu eğitim 1,2,3 Şubat 2011  tarihlerinde gerçekleşecektir. Kontenjan maksimum 12 kişi ile sınırlıdır.

Eğitim Saatleri: 09:30 – 17:30

Not: Eğitim gerçek sistemler üzerinde uygulamalı olarak gerçekleştirilecektir.

Gereksinimler: Kişisel dizüstü bilgisayar

Eğitmen: Huzeyfe ÖNAL

The post Uygulamalı Ağ Güvenliği Eğitimi 1-3 Şubat 2011 first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/12/20/uygulamali-ag-guvenligi-egitimi-1-3-subat-2011/feed/ 1
Kamu Kurum ve Kuruluşları için IPv6’ya Geçiş Planı http://blog.lifeoverip.net/2010/12/08/kamu-kurum-ve-kuruluslari-icin-ipv6%e2%80%99ya-gecis-plani/ http://blog.lifeoverip.net/2010/12/08/kamu-kurum-ve-kuruluslari-icin-ipv6%e2%80%99ya-gecis-plani/#respond Wed, 08 Dec 2010 10:54:59 +0000 http://blog.lifeoverip.net/?p=3023 Geç de olsa(eleştirmeden duramıyoruz) Türkiye için oldukca önemli bir gelişme. GENELGE 2010/25 Bilgi ve iletişim teknolojileri, özellikle de internet, son yıllarda büyük bir hızla gelişmekte ve yaygınlaşmaktadır. Buna karşılık, hâlihazırda internet bağlantısı için dünya çapında kullanılmakta olan IPv4 adresleri tükenmektedir. … Continue reading

The post Kamu Kurum ve Kuruluşları için IPv6’ya Geçiş Planı first appeared on Complexity is the enemy of Security.

]]>
Geç de olsa(eleştirmeden duramıyoruz) Türkiye için oldukca önemli bir gelişme.

GENELGE
2010/25
Bilgi ve iletişim teknolojileri, özellikle de internet, son yıllarda büyük bir hızla gelişmekte ve yaygınlaşmaktadır. Buna karşılık, hâlihazırda internet bağlantısı için dünya çapında kullanılmakta olan IPv4 adresleri tükenmektedir. Bu soruna çözüm olarak geliştirilen IPv6 protokolü yakın bir gelecekte internete bağlanmak için IPv4 protokolünün yerini alacaktır. Dünya çapında IPv6’ya geçiş çalışmaları özellikle son yıllarda hız kazanmış olup internetin sürekliliğinin sağlanması ve gelişiminin devamı için IPv6’ya hazır olunması ve geçiş çalışmalarına başlanması önem arz etmektedir.

Bu alanda dünyada yaşanan gelişmelere paralel olarak ülkemizde de IPv4’ten IPv6’ya geçiş çalışmalarının başlatılması gereğinden hareketle, E-Dönüşüm Türkiye İcra Kurulunun 15/7/2009 tarihli ve 27 sayılı kararı ile; ülkemizde IPv6’ya geçişe ilişkin farkındalık oluşturulması, yol haritasının hazırlanması, ilgili tüm paydaşlarla işbirliği içerisinde ihtiyaç duyulan tedbir ve politika önerilerinin geliştirilmesi çalışmalarını yürütmek üzere Bilgi Teknolojileri ve İletişim Kurumu görevlendirilmiştir.

TÜBİTAK Kamu Kurumları Araştırma ve Geliştirme Projelerini Destekleme Programı çerçevesinde kabul edilen ve www.ipv6.net.tr adresinden ulaşılabilen “Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi” kapsamında Ek’te yer alan “Kamu Kurum ve Kuruluşları için IPv6’ya Geçiş Planı” hazırlanmıştır. Söz konusu planın amaçları;

1. İnternete sadece IPv6 adresleri ile erişmek zorunda kalacak olan kullanıcılara hizmet sunulabilmesi amacıyla, kamu kurum ve kuruluşlarının belirli bir zaman içinde hizmetlerini IPv4’ün yanı sıra IPv6’yı da destekler hale getirmeleri,

2. Kamu kurum ve kuruluşlarının internet üzerinden sundukları hizmetlerde, IPv6’nın sağladığı güvenlik, verimlilik, hizmet kalitesi gibi özelliklerden faydalanmaları,

3. Bilişim sektöründe Ar-Ge faaliyetlerinde bulunan kurum ve kuruluşların IPv6’ya geçişinin tetiklenmesi ve ülkemizin teknoloji üreten bir ülke konumuna gelmesinin teşvik edilmesi

olarak belirlenmiştir.

Bu amaçlara ulaşılması için tüm kamu kurum ve kuruluşları tarafından Ek’te yer alan Plan çerçevesinde gerekli çalışmalar yapılacaktır. Dışişleri Bakanlığı, Türk Silahlı Kuvvetleri, MİT Müsteşarlığı, Emniyet Genel Müdürlüğü, Jandarma Genel Komutanlığı, Sahil Güvenlik Komutanlığı ve Telekomünikasyon İletişim Başkanlığının geçiş planları, yürüttükleri görevlerin özel niteliği gereği kendileri tarafından belirlenecektir.

Bilgilerini ve gereğini rica ederim.

Recep Tayyip ERDOĞAN

Başbakan

Ek: Kamu Kurum ve Kuruluşları için IPv6’ya Geçiş Planı

1. Aşama (1 Ocak 2011 – 31 Ağustos 2012):

1.1. Kamu kurum ve kuruluşları 31 Mart 2011 tarihine kadar aşağıda belirtilen unsurların IPv6 desteğinin olup olmadığı konusunda bir envanter çıkarma çalışması yapacaktır;

• Üçüncü seviye anahtarlama cihazları,

• Yönlendirici cihazlar,

• Güvenlik cihazları,

• İnternet üzerinden dışarıya verilen hizmetler ve bu hizmetlerin verilmesini sağlayan yazılımlar.

1.2. İlgili yazılım veya donanımın faydalı kullanım ömürleri göz önünde bulundurularak IPv6 desteği bulunmayan unsurların yenilenmesi için plan yapılacak ve satın alınması öngörülen mal veya hizmetlerin finansmanı bütçe çalışmalarına dâhil edilecektir.

1.3. Kamu kurum ve kuruluşları en geç 31 Ağustos 2012 tarihi itibariyle IPv6 adresi ve IPv6 bağlantılarını temin etmiş olacaklardır.

1.4. 31 Ağustos 2012’den sonra IPv6’yı desteklemeyen hiçbir ağ donanım ve yazılımına yatırım yapılmayacaktır.

1.5. Kamu kurum ve kuruluşları, bilgi işlem personelinin IPv6’ya geçiş ve IPv6 destekli hizmetlerin verilebilmesi konusunda eğitim ihtiyaçlarını belirleyeceklerdir. Gerekli eğitimler 1 Mart 2012 tarihine kadar tamamlanacaktır.

1.6. Kamu kurum ve kuruluşları, eğitim ihtiyaçlarını ücret mukabilinde Türkiye Bilimsel ve Teknolojik Araştırma Kurumu – Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) bünyesinde oluşturulacak olan “IPv6’ya Geçiş Eğitimi Merkezi”nden karşılayabileceklerdir. Bu eğitimin içeriği ve programı ULAKBİM tarafından belirlenecek ve duyurulacaktır.

1.7. İlgili eğitimin “IPv6’ya Geçiş Eğitimi Merkezi”nden alınmadığı hallerde, eğitim alınacak kuruluşun bilgisayar ağları eğitimi hususunda TS EN ISO/IEC 17024 veya ISO/IEC 17024 standardına göre akredite edilmiş, “personel belgelendirme kuruluşu” olması gerekmektedir.

2. Aşama (1 Eylül 2012 – 31 Aralık 2012):

2.1. IPv6 bağlantısı ve adresi temin eden kamu kurum ve kuruluşları 31 Aralık 2012 tarihine kadar internet üzerinden verdikleri en az bir adet hizmeti pilot uygulama olarak IPv6 destekli hale getireceklerdir.

3. Aşama (1 Ocak 2013 – 31 Ağustos 2013):

3.1. Kamu kurum ve kuruluşları en geç 31 Ağustos 2013 tarihine kadar internet üzerinden verdikleri kamuya açık tüm hizmetleri IPv6’yı destekler hale getireceklerdir.

Kaynak: http://rega.basbakanlik.gov.tr/eskiler/2010/12/20101208-7.htm

The post Kamu Kurum ve Kuruluşları için IPv6’ya Geçiş Planı first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/12/08/kamu-kurum-ve-kuruluslari-icin-ipv6%e2%80%99ya-gecis-plani/feed/ 0
pfSense Güvenlik Duvarı Eğitimi 29-30 Ocak 2011 http://blog.lifeoverip.net/2010/12/08/pfsense-guvenlik-duvari-egitimi-27-28-ocak-2011/ http://blog.lifeoverip.net/2010/12/08/pfsense-guvenlik-duvari-egitimi-27-28-ocak-2011/#respond Wed, 08 Dec 2010 08:57:05 +0000 http://blog.lifeoverip.net/?p=3027 29-30 Ocak 2011 tarihlerinde hızlandırılmış pfSense eğitimi düzenlenecektir. Türkiye’de alanında ilk olan bu eğitimde klasik pfSense özelliklerinin yanında pfSense’in kurumsal ortamlarda kullanılması için gerekli bileşenlerin sisteme eklenmesi, yönetilmesi ve arabirimden yapılamayan özelleştirmelere değinilecektir. Eğitim Tarihleri 29-30  Ocak 2011 Eğitim Adresi … Continue reading

The post pfSense Güvenlik Duvarı Eğitimi 29-30 Ocak 2011 first appeared on Complexity is the enemy of Security.

]]>

29-30 Ocak 2011 tarihlerinde hızlandırılmış pfSense eğitimi düzenlenecektir. Türkiye’de alanında ilk olan bu eğitimde klasik pfSense özelliklerinin yanında pfSense’in kurumsal ortamlarda kullanılması için gerekli bileşenlerin sisteme eklenmesi, yönetilmesi ve arabirimden yapılamayan özelleştirmelere değinilecektir.

Eğitim Tarihleri 29-30  Ocak 2011
Eğitim Adresi Mahir İz cad.Detay İş Merkezi. CapitolAVM karşısı.B Blok No:19/2 Altunizade-Üsküdar-İstanbul
Kayıt Olun Lütfen [email protected] adresine e-posta gönderiniz.
Eğitim Ücreti 600 TL+KDV //Erken kayıtlarda %15 indirim imkanı vardır.
Eğitmenler Ozan UÇAR
Eğitim Broşürü PFS
Capture The Flag Yok
Eğitim İçeriği(Özet)
  • OpenBSD PF Packet Filter Giriş
  • Packet Filter çalışma yapısı
  • Temel PF Kullanımı
  • PF Tabanlı Firewall Dağıtımları
  • pfSense Giriş
  • Donanım
  • Kurulum ve Yükseltme
  • Konfigürasyon
  • pfSense ile Wireless Hizmetleri Verme ve Captive Portal
  • Servisler
  • Firewall
  • NAT (Network Address Translation)
  • Routing Mode Çalışma Yapısı
  • Bridging Mode Çalışma Yapısı
  • Birden Fazla Hat Kullanımı
  • VPN Kullanımı
  • Trafik Şekillendirme (Traffic Shaper)
  • Sistem Monitör
  • Paket Yönetim Sistemi
  • Yedekleme ve Kurtarma
  • pfsense ile Özelleştirilebilir Güvenlik Duvarı Oluşturmak
  • pfSense’i Saldırı tespit sistemi olarak kullanma

Eğitim Tanımı:

Bilgi güvenliğinin en önemli bileşenlerinden biri sınır güvenliğidir. Sınır güvenliği denildiğinde akla gelen ilk bileşenler güvenlik duvarı(firewall), saldırı engelleme sistemi(IPS), VPN ve içerik filtreleme sistemleridir.

Internet üzerinden indirilebilecek çeşitli açık kod güvenlik yazılımlarıyla sınır güvenliği belli bir seviyede sağlanabilir fakat birden fazla yazılımın yönetiminin  zor olacağı aşikardır.

Pfsense bütünleşik güvenlik yönetim sistemi açık kod güvenlik dünyasının sağlam, esnek ve güvenli yazılımlarının birarara getirilmesiyle oluşturulmuş profesyonel kullanıma sahip bir dağıtımdır. Temelinde FreeBSD işletim sistemi kullanır.

Bu eğitim  pfSense bütünleşik güvenlik yönetim sisteminin kurumsal şirketlerde etkin kullanımını amaçlamaktadır.

Eğitime katılarak;

Eğitim boyunca katılımcılar orta ölçekli bir şirketin ihtiyaç duyabileceği tüm güvenlik hizmetlerinin pfSense kullanılarak sağlanabileceği konusunda uygulamalı bilgi sahibi olacaktır.

Eğitim Tarihi ve Eğitim Süresi:

Toplam iki gün olan bu eğitim 29-30 Ocak 2011  tarihlerinde gerçekleşecektir. Kontenjan maksimum 12 kişi ile sınırlıdır.

Eğitim Saatleri: 09:30 – 17:30

Not: Eğitim gerçek sistemler üzerinde uygulamalı olarak gerçekleştirilecektir.

Gereksinimler: Kişisel dizüstü bilgisayar

Eğitmen: Ozan UÇAR

Ozan UÇAR, profesyonel anlamda 4 yıldır bilgi güvenliği araştırmacısı olarak ağ güvenliği, sızma testleri ve network forensics konularında  çalışmalar yapmakta ve yazılım geliştirmektedir.

Sektörde edindiği bilgi birikimini pfSense güvenlik duvarı ile kurumsal iş ortamlarına çözüm olarak sunan Ozan Uçar Türkiye’nin en büyük pfSense projesinde yöneticilik yapmıştır ve pfSense’e çeşitli ek modüller geliştirmiştir.

Bilgi güvenliği ve yan dalları hakkındaki tecrübelerini paylaştığı  web sayfasına  www.cehturkiye.com adresinden erişilebilir.

Katılımcılara eğitime destek olmak amacıyla Türkçe FreeBSD kitabı ve online FreeBSD eğitimi hediye edilecektir.

The post pfSense Güvenlik Duvarı Eğitimi 29-30 Ocak 2011 first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/12/08/pfsense-guvenlik-duvari-egitimi-27-28-ocak-2011/feed/ 0