29 Aralık 2014

Sosyal Mühendislik Yöntemiyle Kurban Bilgisayarına Shell Açma - Bölüm-1:Saldırı Kodunun Hazırlanması

Bu makalemizde sosyal mühendislik konusu üzerinde duracağız ve sosyal mühendislik yöntemlerini kullanarak kurban bilgisayar üzerinde shell açmayı anlatacağız.
Sosyal mühendislik saldırıları bilindiği gibi insana yönelik ya da daha doğru bir ifadeyle insan doğasının zaaflarından yararlanmaya yönelik olarak gerçekleştirilen bir saldırı türüdür. Bu tür saldırılarda genel amaç bilgi sızdırmadır. Saldırgan kişilerce sistemden bilgi toplama ya da sisteme bir giriş kapısı açmaya yönelik olarak faydalanılan bu saldırı yöntemi, diğer saldırı yöntemleri gibi zaman içinde evrilmiş ve etkileri daha büyük boyutlara ulaşacak noktaya gelmiştir. Özellikle spear phishing denilen hedef odaklı oltalama saldırıları çok yaygın olarak kullanılır durumdadır.

20 Aralık 2014

Web Uygulama Denetimi - Bölüm-6: Erişim Kontrollerine Yönelik Saldırılar

Erişim kontrol açıklıkları en yoğun gözlenen açıklıklardandır. Erişim kontrolleri 2 ana bölüme ayrılabilir: Dikey ve Yatay erişim kontrolleri. Erişim kontrolleri ile ilgili denetim için en önemli girdi ilk aşama olarak gerçekleştirilen uygulama haritalama çalışmasıdır. Ayrıca black box denetimi yapılmıyorsa uygulama fonksiyonalitesinin yönetici hakları ve normal birkaç kullanıcı açısından tanınması, dolayısıyla sağladığı dikey ve yatay erişim kontrollerinin anlaşılması çok faydalı olacaktır. Denetim prosedürünün ilerleyen adımlarında da bu kontrollerin aşılıp aşılamadığı test edilebilir.

12 Aralık 2014

Siber Olaylara Müdahale Ekibi (SOME) Süreç ve Kavramları

                             Olay Kavramı
Siber Olaylara Müdahale Ekibi (SOME) Süreç ve Kavramları

Bilgi güvenliği olay müdahalesi genellikle (veya görünürde) IPS cihazlarının ürettiği alarmlar ve
belirgin güvenlik ihlal logları üzerine işletilecektir. Ancak tabi ki bundan çok daha fazlası var.
Bilgi güvenliği olay müdahalesi kapsamındaki olaylar beklenen ve beklenmeyen, ya da sıradan ve sıra dışı güvenlik olaylarıdır. Belli olaylar her zaman sıra dışı veya beklenmeyen olarak kabul edilebilir, ancak bazı olayların sıradan veya sıra dışı olması, ilgili organizasyonun koşullarına ve olayın gerçekleştiği şartlara bağlıdır. Örneğin mesai saatleri dışında geçerli erişim bilgileri ile uzaktan erişim sıradan bir olayken, mesai saatleri içinde uzaktan erişim beklenmedik bir olay olarak değerlendirilebilir.

07 Aralık 2014

Web Uygulama Denetimi - Bölüm-5: Oturum Yönetimine Yönelik Saldırılar

Web uygulamaları stateless HTTP protokolü üzerinde çalıştığından birbirinden bağımsız gelen HTTP isteklerinin authenticate olmuş aynı kullanıcıya ait olduğunu anlamak için bir yönteme ihtiyaç duymaktadır. Bunun için en çok kabul görmüş yöntem cookie’lerin kullanımıdır. Bir başka alternatif de hidden form alanlarının kullanımı olabilir. Ancak web sunucu platformları öntanımlı olarak cookie temelli oturum yönetimini gerçekleştirdiğinden ve uygulama geliştiriciye oturum yönetimiyle ilgili pek çok imkan sağladığından genelde cookie’ler kullanılır.