29 Belge Güvenlik Sayfa 3 / 3

Anomaly Detection Sistemleri

Saldırı tespit sistemleri (IDS-Intrusion Detection System) hakkında konuşmadan önce bu sistemlerin amacını açıklayalım. Ana amaç ağınıza yapılan saldırıları tespit etmek, bunların başarılı olup olmadığını görmektir. Saldırı Tespit Sistemleri 4 ayrı bölüme ayrılmaktadır ve iki faktörün kombinasyonlarıdırlar. İlk olarak bir sistem ‘Aktif’ yada ‘Pasif’ olabilir. İkincisi, ‘Host tabanlı’ yada ‘Ağ tabanlı’ olabilir. Bu ikisini birleştirdiğimizde bir…

Kredi Kartı Checksum Kontrolü

Kredi kartı numaraları göründükleri kadar rastgele numaralar değildirler. İlk 4 rakam kartı çıkaran bankayı belirler. Son rakam checksum’dır ve hatalar buna göre kontrol edilebilir. Minimum olarak kredi kartı kabul eden yazılımlar bu checksum’ı kontrol edebilir. Tabik ki bu kredi kartı numarasını online bir kimlik tanılama servisi ile kontrol etmekle karşılaştırılamaz. Checksum algoritması: Karttaki her rakamı…

TCP Wrappers Hakkındaki Yanlış Fikirler

Güvenlik ile ilgili yazıları ve forumlardaki tartışmaları okuduğumda ve arkadaşlarımla güvenlik üzerine tartıştığımızda hosts.deny/hosts.allow ve TCP Wrappers hakkında bazı yanlış fikirlerin olduğunu gördüm. Bu yazının amacı bu karışıklığı gidermek ve güvenlik bilincinin biraz daha artması. Bu doküman bir ‘how-to’ niteliğinde değildir, daha çok hosts.deny ve ipchains arkasındaki teorinin açıklamasıdır. Yazı Linux 2.2.x e göre yazılmıştır…

IPsec Nedir ? Ne Değildir ?

Veri şifreleme Veri şifreleme basit veya karışık kripto sistemlerinin kullanımı sonucu oluşturulmuştur. Sistemler arasında oluşturulan bir bağlantı sonrası gönderilmek istenen veri kabaca, ilk haliyle decode edilir. Decode edilen veri karşı sisteme ulaştığı anda encode edilir. Her şifrelenen veri, herhangi bir sistem ile çözümlenemez. Bunu evinizin dış kapısı olarak düşününüz. Balkon kapısı ile evinizin dış kapısının…

Web Güvenliğinde Bilinmesi Gerekenler

Yazıma başlamadan önce size bazı gerçeklerden bahsetmek istiyorum. Özellikle gerçekten bilimsel anlamda bilgisayar sektörü ile ilgilenmemişseniz, bu söyleyeceklerim sizin için altın değerinde olacaktır. 1. Kural : Hiçbir Hacker yada Saldırgan, sihirbaz değildir. Bir şekilde var olan bir açık varsa, o saldırgan, bilgi, yetenek, tecrübe ve şans kriterleri ile o açığı bulur ve kullanır. Her saldırganda…

ASP.NET’ te Güvenliğe Kısa Bir Giriş

ASP.NET ve güvenlikMerhaba arkadaşlar Bu makalemde ASP.NET uygulamalarında güvenlik hakkında önbilginiz olması amacıyla kısa bir giriş yapacağız İlk önce Authentication ve Authorization kavramlarını bilmekte yarar var Kısaca Authentication kimlik denetimidir.Mesela programlama com da makaleleri okumak veya kullanıcı işlemi gerektiren herhangi bir bölüme girmek istediğinizde sizi login sayfasına yönlendirirler.İşte bu işleme Authentication denir. Authorization ise kimliği…

Activexdebugger Patron1 Patron2 ‘den Kurtulmak

öncelikle, işletim sisteminizin antivirus yazilimi ile beraber guncellemelerini yaptikdan sonra virus ve trojanlara karsi bir tarama yapmaniz saglikli olucak.. anti virus icin nod32 veya kaspersky öneririm.. bunun disinda sisteminizde trojan tarzi birseyin oldugunu soylememe gerek yok sanirim 🙂 shu islemleride yaparsaniz ise yarayabilir, bkz: Windowssystem klasöründe ACD.CMD ve ACD2.CMD dosyaları göreceksin onları siliyoruz.. ardindan, Registry’de…

SQL Injection neden dolayi olusur ve Nasil Korunulur?

SQL Injection suphe goturmez ki web uygulamalarinda yayginlik / hasar orani en yuksek aciktir. Muhtemelen exploit etmesi de en eglenceli ve bazen tahmin edilenden daha zor olan aciktir.Belirttigimiz gibi SQL Injection’ in ana nedeni web uygulamasinin kullanicidan gelen girdiyi dogru sekilde kontrol etmeden o girdi ile dinamik bir SQL cumlecigi olusturmasindan kaynaklanmaktadir.Bir onceki bolumdeki ornekte…

NetCat , Telnet , Reverse Telnet

Bu yazıda Unix’in efsanevi komutlarından belki de en gençlerinden birine sistem yöneticilerinin ve hackerların daim dostu NetCat’e basitçe değinmeyi amaçladım. Her ne kadar basitçe değinecek olsam da networkle ilgilenenlerin işe yarar bir şeyler bulacağınıza inanıyorum bu yazıda. Özellikler Reverse Telnet birçok download meraklısının (ve evinden firewall’lu işyeri makinasına bağlanmak isteyen adamın) ilgisini çekecektir 😉 Unix’e…