CISSP Journey
I would like to share my experience, how to prepare CISSP exam in 30 days, and what are the books and resources I used. I passed this exam at the first time. The CISSP certification is different than any other IT certifications in the industry and the reason is that the CISSP certification program is […]
Centrify – CheatSheet
Centrify-CheatSheet
Centrify – Troubleshooting
#adinfo -t<domainname> #/<centrify>/bin/adcheck <domainname> Network diagnostics #adinfo –sysinfo netstate Domain diagnostics #adinfo –sysinfo domain DEBUG açma 1) /<centrify>/bin/addebug clear 2) /<centrify>/bin/addebug on 3) Try to access the system or use an ad- command. 4) /<centrify>/bin/addebug off 5) adinfo -t 6) /var/log/centrifydc.log Centrify agent icon gelmiyor: Dztray.exe task manager’dan kapatılır. Centrify’ın klasörü altında yer alan dztray.exe […]
Centrify – Samba Silinmesi
Centrify klasörü altında uninstall çalıştırılır. #cd /<centrify>/bin # ./uninstall.sh samba conf eski haline alınır. cp smb.conf.yedek smb.conf #cd /usr/sbin # cp smbd.pre_adbindproxy smbd #cd /usr/bin #cp pdbedit.pre_adbindproxy pdbedit Eğer bu şekilde yapıldığında çalışmazsa #yum reinstall samba #cp /root/samba_db_private/* /var/lib/samba/private/ #/etc/init.d/smb restart
Centrify – Samba Kurulumu
Var olan samba konfigürasyonu yedeklenir ve samba kullanıcı listesi kontrol edilir. # cd /etc # cp -r samba/yedek_samba # pdbedit -L > /etc/yedek_samba/samba_users_list Var olan samba stop edilir. #/etc/init.d/smb stop Centrify klasörüne girilip normal agent kurulumu yapılır. Adjoin özellikle no seçilir. #cd centrify/ #./install.sh Sunucu daha önceden AD üzerine ekli ise silinir ve aşağıdaki komut […]
Redhack İncelemesi
Bilişim teknolojilerinin hızla gelişmesi, bilginin anında tüm dünya ile paylaşılabilmesi bazı klasik suçların daha kolay işlenmesine imkân vermesinin yanında, yeni tip suçların da ortaya çıkmasını sağlamıştır. Günümüzde internetin sağladığı imkânlar sayesinde birçok insanın istediği bilgiye saniyeler içerisinde ulaşması veya bu bilgiyi paylaşabilmesi, insanların merak duygusunu ve bilginin özgür olması gerektiği düşüncesini tetiklemiştir. Bireylerin bu istek […]
Güvenli Yazılım Geliştirme
Yazılımlara olan ihtiyaçların artması ile birlikte, belirli bir sistematik oluşturabilmek için yazılım geliştirme süreçleri oluşturulmuştur. Ancak günümüzde bilişim teknolojilerinin hızla gelişmesi, teknolojik cihazların kullanımının giderek artması, bilginin anında işlenebilmesi ihtiyacı, geliştirilen yazılım sayısının ciddi derecede artmasına sebep olmaktadır. Ayrıca internetin sağladığı imkânlar, yazılım sayısının çok fazla olması, insanların merak duygusunu artırmış ve bu paralelde güvenlik […]
IoT Güvenliği
Günümüzde teknolojik gelişmelerin en hızlı uygulandığı alanlardan biri de nesnelerdir. Gerek teknolojik yeniliklerin getirdiği yaşamsal kolaylık ve faydalar, gerekse insanların teknolojiye çok hızlı adapte olup kullanımlarının hızla artması, nesnelerle iletişim en güncel konu olmuştur. Birinci bölüm, son yıllarda akademik ve profesyonel çevrelerce çokça kullanılan “Nesnelerin Interneti” kavramını incelemeye ve geçmişten geleceğe durumunu göstermeye yöneliktir. Öncelikle […]
Windows üzerinde FreeVPN nasıl kurulur?
Bir önceki yazımda, Linux sistemler üzerinden free VPN‘in nasıl yapıldığı anlatmıştım. Bu yazımda ise kullanım alanı daha yaygın olan Windows 7 üzerinden freeVPN’in nasıl yapıldığını anlatacağım. Öncelikle openvpn.net sitesi üzerinden OpenVPN Connect Client download for Windows uygulaması bilgisayara indirilir. Uygulama bilgisayara indirilip kurulduktan sonra vpnbook.com sayfasından gerekli olan sertifikalar bilgisayara kaydedilir. Program açılarak […]
Linux üzerinde FreeVPN nasıl kurulur?
Zaman zaman bazı sebeplerden dolayı internete başka kaynak üzerinden çıkma ihtiyacı duymaktayız. Bu ihityacın en temel sebepleri; erişim sağlanmak istenen kaynak üzerinde iz bırakmamak veya mevcut bağlantısı üzerinden erişiminin kısıtlandığı/olmadığı kaynaklara erişim sağlamaktır. Bu amaçla VPN (Virtual Private Network) bağlantıları kullanılmaktadır. VPN Nedir? Herkesin erişimine açık olan ortak ağı yani interneti kullanarak özel ağa […]
Güvenlik raporları
Güvenlik firmaları her sene olduğu gibi bu yıl da güvenlik raporlarını yayınladılar. Bu raporları aşağıda paylaşmaktayım. 2012 yılının internet, eposta ve saldırı tehditlerini ve 2013’ün öngörülerinin yer aldığı raporları incelemenizi tavsiye ederim.
FATMAL saldırısı
19 Aralık 2012 tarihinde tarihinden itibaren ve özellikle Türkiye’deki banka çalışanlarını ve müşterilerini hedef alan, içeriğinde zararlı FATMAL yazılımı barındıran ve oltalama (phishing) tabir edilen bir e-posta trafiği tespit edildi. E-postaların dünyanın birçok ülkesinden çıktığı tespit edilmiştir ve bunların ülkeler bazında yüzde değerleri: Ülke % Italy 13 India 13 United Kingdom 7 Singapore 5 Spain […]
Microsoft ZeroDay Açığı
Microsoft tarafından 29 Aralık 2012 tarihinde duyurulan ve 31 Aralık 2012 tarihinde güncellenen, Internet Explorer 6, 7 ve 8 versiyonlu programları üzerinde uzaktan kod çalıştırabilme zafiyeti bir Zero day (CVE-2012-4792) güvenlik açığıdır. Güvenlik açığı, Internet Explorer’ın silinmiş veya düzgün ayrılmamış bellekte bir nesneye erişimi ile var olan bir uzaktan kod yürütme güvenlik açığıdır. Güvenlik açığı, […]
Ne kadar Güvendeyiz?
Kendinizi korumak için ne yapabilirsiniz? Eğer amaç çok değerli bir ödül ele geçirmekse -diyelim ki ödül sizin kredi kartınızsa – o zaman belki de gerekli olan şey, mecazî olarak, yalnızca daha güçlü bir kasa ve daha iyi silahlanmış bekçilerdir. Öyle değil mi? Ama aslında bir kişinin gizli bilgilerine ulaşmak, pek çok insanın korunması ve sınırlandırılması […]
SmartConsole Troubleshooting
Özellikle R75.30 versiyonuna geçişte ve genel olarak Checkpoint SmartConsole uygulamalarında sorunlar ve hatalar ile karşılaşılmaktadır. Bunun yaşadığım tecrübelere göre smartconsole uygulamalarında yaşanan hata/sorunlar aşağıdaki işlemler ile çözülmektedir: SmartCenter’a ssh ile bağlanılır #cpstop #cd $FWDIR/conf #cp applications.C /var/tmp/applications.C_bck #cp CPMILinksMgr.db /var/tmp/CPMILinksMgr.db_bck #rm -f applications.C #rm -f CPMILinksMgr.db #cpstart Bu komutlar ile applications.C ve CPMILinksMgr.db dosyaları yeniden […]
Secondary SmartCenter Kurulumu
Birçok konuda yedekliliğin öneminin büyük olduğunu biliyoruz. Bu konu bilişim güvenliği alanında da en ciddi ve üzerinde durulması gereken konudur. Firewall’ların yönetim sunucularının yedeklilik durumları göz önüne alındığından dolayı gatewaylerden bağımsız olarak aynı kurulmaktadır. Bunun nasıl yapıldığını daha önceki yazılarımda anlattım. Özellikle finans ve telekomünikasyon kurumları bu türdeki yedekliliğin yanı sıra yönetim sunucusunu da yedekli […]
Cluster IP’si ve Member sorunu
Yaptığım cluster firewall testleri sırasında; cluster CheckPoint firewall’larını SmartDashboard üzerinden ekleyip policy bastıktan sonra internete çıkmalarında ve cluster IP’sinde sorun yaşandığını gördüm. Bu sorunun sebebi ise aynı VLAN’da birden fazla cluster firewall çalışması olduğunu öğrendim. Cluster mac adreslerinin default değerleri: fwha_mac_magic=254 ve fwha_mac_forward_magic=253. Bu değerleri aşağıdaki prosedure göre değiştirdiğimiz takdirde cluster firewallar sorunsuz çalışmaktadır. Ayrıca sorun yaşandığı sırada cphaprob […]
SCP Kullanıcısı Oluşturma
SCP (Secure Copy Protocol) SSH tabanlı bir dosya transfer protokolüdür. 1 yerel 1 uzak cihaz arasında yapılabileceği gibi 2 uzak bilgisayar arasında da yapılabilir. Check Point güvenlik duvarları üzerine/üzerinden herhangi bir dosya aktarımı yapmak için SCP kullanılmaktadır. Aşağıdaki prosedürleri sırayla uygulayarak çok kolay bir şekilde SCP kullanıcısı oluşturabiliriz. SCP kullanıcısı oluşturulacak Check Point cihazına […]
CheckPoint R75.10 Management Kurulumu – 2
Bir önceki yazımda Check Point R75.10 Management kurulumunun 1. etabını anlatmıştım. Şimdi kurulumun 2. etabı olan konfigürasyon bölümüne bu yazımda geçiyorum. Management için IP adresi 192.168.2.10 ve internet tarayıcısından ulaşmak için port numarası olarak 4433’ü belirlemiştik. Öncelikle bilgisayarımızın web tarayıcısını açarız ve https://192.168.2.10:4433/ adresine gideriz. Buraya ilk kurulum bölümünün sonunda belirlediğimiz kullanıcı adı ve şifresi […]
Checkpoint R75.10 Management Kurulumu – 1
CheckPoint firması ve R75 serisi hakkında daha öncedeki yazımda anlatmıştım (buraya tıklayınız). Bu yazım da CheckPoint Security Gateway ürünü olan Software Blade R75.10’un yönetim modülünün (management) kurulumunu yapacağız. CheckPoint güvenlik duvarı ve yönetim modüllerini aynı cihaza veya farklı cihazlara kurmamıza izin vermektedir. Biz burada gateway ve management’ın ayrı ayrı kurulumunu göreceğiz. Çünkü güvenlikteki en temel […]
Checkpoint Firewall
CheckPoint, İsrail kökenli bir network güvenlik firması olup, dünyanın güvenlik duvarı (firewall) üreten şirketlerinin başında gelmektedir. SVN (Secure Virtual Network) teknolojisi ile OSI modelinin 7 katmanında da güvenlik sağlamaktadır. CheckPoint, Security Gateway ürünü olan ve major değişikliklerin yapıldığı Software Blade R75 ürünü ile firewall teknolojisine yeni bir bakış açısı kazandırdı. Bu ürünü “Next Generation Firewall” […]
“Fişini çekeceksiniz”
Günümüz Bilgi Çağı’nda herşey bilgisayarlar ve internet üzerinden yürümektedir. Bu durum kötü niyetli insanların da ilgisini çekmekte; bununla birlikte bilgi çalma ve öğrenme yöntemleri de değişmektedir. Örneğin; eskiden bir bilgi öğrenebilmek için insanlar kaçırılır ve işkenceler yapılırdı. Şimdi ise kişi/kurumların bilgi sistemlerine saldırılarda bulunulmaktadır. Türkiye’de Milli Güvenlik Siyaset Belgesi’ne girmeyi başaran siber tehdit ve saldırılara […]
Sızma Testi (Penetration Test)
Penetration test; kurum ve kuruluşların bilgi sistemlerini veya bilgisayar ağlarını önceden belirlenen senaryolar doğrultusunda kontrol bir şekilde sınanmasıdır.
Şifre Oluşturmak
Program tamamen açık kaynaktır. Kendi yaptığım testlerde istediğim verimi aldığım program,ı sizlerinde kullanmanızı ve her türlü yorumunuzu benimle paylaşmanızı bekliyorum.
Nasıl güvenli olunur – 2
Günlük hayatımızın her anında var olan şifrelerimiz (Password). Öncelikle şifreye ihtiyaç duyduğumuz, kullandığımız başlıca yerleri belirterek bu konunun aslında ne kadar önemli olduğunu sizlere biraz olsun başlangıçta göstermek istiyorum:
Nasıl güvenli olunur – 1
şirketlerdeki (ev ve iş yerleri içinde geçerlidir) fiziki güvenlikten bahsetmek istiyorum.
Hacker Manifesto
Another one got caught today, it’s all over the papers. “Teenager
Arrested in Computer Crime Scandal”, “Hacker Arrested after Bank
Tampering.” “Damn kids.