35 Belge Güvenlik

Kablosuz Erişim Noktaları (APs) ve ARP Zehirlenmesi

Giriş Kablosuz ağlar, özellikle 802.11b çok fazla bir ilgi uyandırdı ve güvenlik camiasında son birkaç aydır özellikle incelenmektedir. Güvenlik camiası kablosuz ağların kablolu ağlar için yeni giriş noktaları oluşturduğu konusunda hemfikir ve bu kaynak en az internet kadar güvenilmez durumdadır. Standart teknoloji ile kablosuz bir kullanıcı yerel ağdaki diğer kullanıcılara bağlanabilmektedir. Kablosuz ağların çok yararlı…

ARP Spoofing

Bu yazı ARP spoofing hakkında. ARP spoofing IP ve Ethernet protokollerinin birbiri ile etkileşimini exploit etmekle ilgilidir. Sadece IP çalıştıran Ethernet ağları için geçerlidir. Basit ağ tecrübesi olan herkes konudaki anahtar noktaları anlayabilir. Tam anlamak için, switched ve non-switched ağların işleyişiyle alakalı olarak, TCP/IP referans modeli bilgisi gereklidir. Giriş bölümünde bazı altyapı bilgileri sunulacak fakat…

Linux Sistemlerde Güvenlik Duvarı Evrimi

Her yeni kernel, güvenlik duvarı yaratma ve yönetmede kullanılan araçlar için gelişmeler getiriyor. Linux, evlerinde ağ kuranlardan, kendi ağlarını kuran firmalar ve ticari ürünlerinde içeren üretici firmalara kadar pek çok güvenlik duvarı inşa eden için seçilen bir işletim sistemi. Her güvenlik cihazında olduğu gibi, bir Linux güvenlik duvarı kurduktan sonra arkanıza yaslanıp ilgisiz kalamazsınız. Güvenlik…

Panda Antivirus Guvenlik Acigi

Panda Antivirüs yazılımında saldırganların uzaktan sistemin kontrolünü eline geçirmesine izin veren bir açık olduğu tespit edildi. Alex Wheeler tarafından bulunan güvenlik açığı ZOO arşiv dosyalarını açmada kullanılan “pskcmp.dll” dosyasının hafıza sınır kontrolünü doğru olarak yapmamasından kaynaklanıyor. Bu açıktan yararlanarak özel hazırlanmış ZOO arşiv dosyasının taranması sırasında heap-tabanlı bir hafıza taşmasına yol açarak istenilen kodun çalıştırılması…

Apple Quicktime Guvenlik Acigi

Apple firması Quicktime yazılmındaki çeşitli güvenlik açıklarının giderildiği 7.0.4 sürümünü çıkardı. Açıklardan yararlanarak sistemde kod çalıştırılması veya servis kullanımı engelleme mümkün olabiliyor. Apple Quicktime 7.0.4 sürümünde aşağıdaki açıklar kapatıldı: * Apple Quicktime resim işleme hafıza taşması – CAN-2005-2340 * Apple Quicktime bozuk medya dosyalarını işleme hatası – CAN-2005-4092 * Apple Quicktime bozuk TGA resim dosyalarını…

Microsoft Outlook Guvenlik Aciklari

Etkilenen Sistemler Microsoft Outlook 2000 0.0 – Microsoft Windows 2000 Workstation 0.0 – Microsoft Windows 2000 Workstation 0.0SP1 – Microsoft Windows 2000 Workstation 0.0SP2 – Microsoft Windows NT 4.0 – Microsoft Windows NT 4.0SP1 – Microsoft Windows NT 4.0SP2 – Microsoft Windows NT 4.0SP3 – Microsoft Windows NT 4.0SP4 – Microsoft Windows NT 4.0SP5 –…

Web Uygulamalarının Güvenliği

Günümüzde, Web uygulamaları, değişik önem ve şekillerde birçok şirketin varlığının bir parçasıdır. Bu varlık, bazı şirketler için, şirketin ana faaliyet alanının can damarını teşkil ederken (örneğin, sadece internette varolan şirketler gibi), bazı şirketler için sadece internette varolmaktan öteye gitmemektedir. Her ne şekilde olursa olsun Web de var olmak ve bu varlığın kesintiye uğramaması şirketler açısından…

Tehlikeli Modullerin Tespiti

Sisteminizin çalışmasını başlattığınız andan itibaren ve işletim sisteminizin ilk ışıkları gözünüze nüksettikten sonra ardı ardına kesilmeyecek olaylar zinciri meydana gelir. Bilgisayarı sadece donanım olarak düşünmek sanırım onu bir teneke yığınına benzetmekten farksızdır. Kullanıcı ile donanım arasında bağı oluşturan ana etmen yazılımdır. Yazılım öyle bir bağdır ki, ya kullanıcının tüm hünerlerini sergilemesini yada her şeyi bir…

Kerberos

Not: Bu dokumanda Kerberos IV anlatlmaktadr. Kerberos V ile farkllklar yaznn sonunda verilen linkte açklanmaktadr 1) Giriş Ağ teknolojilerinin yaygınlaşmasından önce, işlem gücü yüksek olan tek bir time-sharing sisteme bir çok dummy terminalin takılmasıyla çalışma ortamları oluşturulurdu. Ana bilgisayara bağlanmış her kullanıcı kendi sırasını beklemek zorundaydı. Bu ortamlarda, güvenlik önlemlerinin alınmasına gerek duyulmuyordu, çünkü sadece…

Kendi Yasanizi Olusturun

sistem yönetimi ve yasalar İnternetin sınırsız bir dalgalanma içinde olduğu düşünüldüğünde, belirlenen ölçütlerde kullanım ve kullanıcı haklarının oluştuğu, bununla birlikte istenilmeyen durumların gözlemlendiği su götürmez bir gerçektir. İnternet ve Ağ kullanıcılarına sağlanan hizmetlerden faydalanmamak, bu işlemler esnasında yapılması gereken sınırlandırmaların bilinmemesi, sistem kullanıcıları için büyük risk oluşturmaktadır. İnternet ortamında denetlemelerin zorlaştığı, bazı durumlarda imkansız olduğu…