35 Belge Güvenlik

AppleTalk Güvenlik Sırları

Genelde, Apple istemci ve sunucular ağlarda az bir paya sahiptir. Fakat Apple donanım ve yazılımları dizayn, multimedia ve eğitim alanlarında pek çok başarıya imza atmıştır. AppleTalk ağları da mevcut fakat bilgisayar korsanları ve sistem yöneticileri bunu gözardı ediyor. Birleşik ortamlarda sistem yöneticileri Unix veya Windows konusunda oldukça yeterliler fakat AppleTalk ağlarının nasıl çalıştığını ya bilmiyorlar…

Kablosuz Ağlarda Tarama – Wardriving – Warchalking

Daha önceki yazımızda kablosuz ağlarla ilgili bir giriş yapmış, protokolleri ve IEEE nin standartlarını incelemiştik. Kablosuz ağların kırılabilmesi ve içeri sızabilmek için öncelikle saldırganın açık ağları keşfetmesi gerekmektedir. Bu yazı bunun için bilinen metodları ve bunlara karşı nasıl önlem alınacağını anlatacaktır. Kablosuz ağlarda tarama nedir? Kablosuz tarama, kablosuz ağdaki uygun AP lerin bulunabilmesi metodudur. Kablosuz…

Kablosuz Ağlarda Saldırı ve Güvenlik

Daha önceki yazılarımızda kablosuz ağlarda kullanılan protokoller, IEEE nin standartları, kablosuz ağların nasıl taranacağı ve nasıl tespit edileceği hakkında detaylı bilgiler vermiştik. Bu yazıda ise, kablosuz ağlarda güvenlik, en yaygın saldırı türleri ve bazı yararlı yazılımlar hakkında olacaktır. Genel Bakış Kablosuz ağların topolojileri hakkında söylenecek çok fazla söz yoktur aslında. 2 ana bileşeni vardır; istasyonlar…

Ip Spoofing Teknikleri

IP SPOOFING NEDİR? Internet veya ağa bağlı sisteminizle başka bir sisteme bağlanacaksınız, ama bu bağlantın sizin tarafınızdan yapıldığını gizlemek istiyorsunuz. Bunun için bağlantı sırasında kimliğinizi (ki TCP/IP protokollerinde kimliğiniz IP adresinizdir), yanlış gösteriyorsunuz. İşte bu yaptığını işleme IP Spoofing denir ( Hani bunun teknik makale üslubu? ). Yani yaptığınız bağlantıda IP adresinizi karşıdaki bilgisayara farklı…

Carnivore Nedir ?

  Carnivore ve diğer FBI izleme programları hakkında edinilen bilgilerin çoğu EPIC (ELectronic Privacy Information Center) tarafından kayıt edilmiş olan, çoğu bölümleri karartılmış olan, sınıflandırılmamış dosyaların bir mahkeme sırasında sunulması ile edinilmiştir. Bu sayfalar içerisinde Carnivore`un atası Omnivore`un kaynak koduda vardı fakat buda okunmaz hale getirilmişti. Bu dokümanlara dayalı olarak bilinenler oldukça az. Carnivore, Şubat…

Siteniz ve Güvenlik

Güvenlik altyapısına yatırım yapılması gerektiğini nasıl gösterirsiniz? Sitenizde bir risk analizi gerçekleştirip mülklerinizin değeri ve bunlara gelebilecek tehditleri belirlersiniz. Saldırganların tehditlerinin gözardı edilemeyecek kadar önemli olduğunu örneklersiniz. Bunu yapmanın yollarından biri ağ omurgasında (backbone) bir pasif sniffer kurmak ve uzaktan yapılan erişim denemelerini ve taramaları göstermektir. Yüksek-profil araçlar (ISS, NetSonar, nmap veya nessus) kullanarak ağınızı…

DES Nasıl Kırıldı ?

1997 de düzenlenen bir konferansda RSA Security firması dünyaya meydan okudu. Kısa ingilizce bir cümleyi DES algoritaması ile kriptolayarak web sitelerine koydular ve kıran ilk kişiye 10,000 dolar ödül vereceklerini duyurdular. 5 ay sonra, gönüllülerden oluşan bir takım olan DESCHALL şireyi kırdıklarını duyurdu. DESCHALL mesajı brute-force metodu ile kırdı. Olabilecek tüm DES anahtarları sıra ile…

Şifre ile Kimlik Tanımlama

Güvenlik uzmanları tipik olarak, kullanıcının küçük harf, büyük harf, rakamlar ve özel karakterler girerek ‘güçlü’ şifreler kullanmasını gerektiren, anlamsız ve ‘gizli’ şifre şemaları tavsiye edeceklerdir. NT SAM dosyasına veya /etc/passwd (önem verenler için /etc/shadow) dosyasına erişen bir saldırganın tüm şifrelerinizi, en güçsüz olanlar ilk olacak şekilde, kırması an meselesidir. Tecrübelerden öğrendiğimize göre , eğer bir…

SSL, SET ve Dijital Ödeme Sistemleri

Internet üzerinde herbiri farklı işlemler için kullanılan çeşitli kriptografik protokoller vardır: Protokol Amaç CyberCash Elektronik para tansferleri DNSSEC Alan adı sistemleri IPSec Paket-seviyesinde kriptolama PCT TCP/IP-seviyesinde kriptolama PGP Eposta S/MIME Eposta S-HTTP Web Secure RPC Remote Procedure Calls SET Elektronik para transferleri SSL TCP/IP-seviyesinde kriptolama SSH Uzaktan login TLS TCP-IP-seviyesinde kriptolama Bazıları eposta ve uzaktan…

Anomaly Detection Sistemleri

Saldırı tespit sistemleri (IDS-Intrusion Detection System) hakkında konuşmadan önce bu sistemlerin amacını açıklayalım. Ana amaç ağınıza yapılan saldırıları tespit etmek, bunların başarılı olup olmadığını görmektir. Saldırı Tespit Sistemleri 4 ayrı bölüme ayrılmaktadır ve iki faktörün kombinasyonlarıdırlar. İlk olarak bir sistem ‘Aktif’ yada ‘Pasif’ olabilir. İkincisi, ‘Host tabanlı’ yada ‘Ağ tabanlı’ olabilir. Bu ikisini birleştirdiğimizde bir…