07.12.2013 tarihinde Siber Güvenlik Derneği tarafından gerçekleştirilen Siber Güvenlik Buluşmaları 7. oturum, 1. kısımda anlatılan konularun sunum dosyası
Dökümanın Genişletilmiş Hali : https://drive.google.com/file/d/0ByE2shCr5pUQblJNanctQ29HT3c/view
Network Pentest'e Giriş Dökümanı | Ahmet Gürel
www.gurelahmet.com
http://www.slideshare.net/AhmetGrel1/linuxa-giris-ve-kurulum
Bu döküman linkte ki bir önceki dökümanın devamıdır.Bu sunumda Temel Linux Kullanımı ve Komutlarını anlatmaya çalıştım.şinize yaraması dileğiyle iyi çalışmalar.Soru,görüş ve önerileriniz için ahmetgurel.yazilim@gmail.com a mail atabilirsiniz.
07.12.2013 tarihinde Siber Güvenlik Derneği tarafından gerçekleştirilen Siber Güvenlik Buluşmaları 7. oturum, 1. kısımda anlatılan konularun sunum dosyası
Dökümanın Genişletilmiş Hali : https://drive.google.com/file/d/0ByE2shCr5pUQblJNanctQ29HT3c/view
Network Pentest'e Giriş Dökümanı | Ahmet Gürel
www.gurelahmet.com
http://www.slideshare.net/AhmetGrel1/linuxa-giris-ve-kurulum
Bu döküman linkte ki bir önceki dökümanın devamıdır.Bu sunumda Temel Linux Kullanımı ve Komutlarını anlatmaya çalıştım.şinize yaraması dileğiyle iyi çalışmalar.Soru,görüş ve önerileriniz için ahmetgurel.yazilim@gmail.com a mail atabilirsiniz.
Web uygulamaları dağıtım kolaylığı nedeniyle masaüstü uygulamalara üstünlük sağlamış ve geniş uygulama alanı bulmuştur. Bunun yanı sıra internete açık olan uygulamaların önemli bir kısmı da web uygulaması şeklindedir. Web uygulaması olmayan masaüstü uygulamalar ve mobil uygulamalar dahi web uygulama mimarisinin önemli bir kısmı olan HTTP protokolünü kullanmaktadır.
Bunların yanı sıra web uygulamaları çok katmanlı mimariye sahip olup, bu durum nispeten web uygulama altyapılarının sıradan masaüstü uygulamalara nazaran karmaşık olmalarına neden olmaktadır.
Tüm bu nedenlerden dolayı web uygulamaları saldırganların gözde hedeflerinden birisidir.
Web uygulama denetimi eğitiminde katılımcılara web uygulamalarında ortaya çıkabilecek açıklıkların neler olduğu, bu açıklıkları nasıl tespit edebilecekleri ve açıklıkların ortadan kaldırılma yöntemleri aktarılmaktadır.
Web uygulama denetimi eğitimi, mobil uygulama denetimi yapacak katılımcılara da gerekli temel web teknolojileri bilgilerini aktarmayı hedeflemektedir.
Bu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
İstanbul Şehir Üniversitesi - Kablosuz Ağlarda Adli Analiz - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Gökhan Karaçay
Linux'a Giris ve VirtualBox a Ubuntu KurulumuAhmet Gürel
Bu döküman Linux nedir neden tercih edilir gibi sorulara cevap arayanlara kısa bir bilgilendirmeden sonra Sanal makinaya Linux Ubuntu dağıtımının kurulumunu göstererek genel linux terminal ve komutlarının anlatımıyla son bulmaktadır.Lİnux ve özgür yazılım farkındalığını artırmak için giriş seviyesinde bir dökumandır.İşinize yaraması dileğiyle iyi çalışmalar.Soru,görüş ve önerileriniz için ahmet@gurelahmet.com a mail atabilirsiniz.
Yazılım Güvenliği Yönetimi Eğitimimiz aşağıdaki konu başlıklarını içermektedir:
Güvenli Yazılım Geliştirme Modelleri
-TOUCHPOINTS
-Secure Development Lifecycle (Microsoft)
-CLASP (Comprehensive, Lightweight Application Security Process)
Risk Yönetimi
Güvenlik Gereksinim Analizi
Teknik Riskler
Sızma Testi ve Statik Kod Analizi
Güvenlik Operasyonu
OWASP/TR Mobil Güvenlik Çalıştayı, Android Uygulamalara Zararlı Yazılım Yerlestirme Sunumu
Android Uygulamara Zararlı Yazılım Yerleştirme konusuda daha fazlasını öğrenmek için tıklayınız. http://blog.btrisk.com/2015/08/android-uygulamalara-malware-yerlestirme-1.html
BTRisk Android Mobil Uygulama Denetimi Eğitimi sunumumuz aşağıdaki ana konu başlıklarından oluşmaktadır:
Mobil Uygulama Mimarisi
-Android İşletim Sistemi
-Android Rooting
-Android Güvenlik Mimarisi
-Uygulama Dili Dönüşümleri
-Dalvik Virtual Machine
ARM (Advanced Risk Machines) Mimamrisi
Mobil Uygulama Fonksiyonalitesi
Androdi Uygulama Bileşenleri
Uygulama Erişim İzinleri
Android Hacking Metodları
-Root Kontrolünü Aşma Yöntemleri
-SSL Pinning Atlatma Yöntemleri
-Android Debug Altyapısı
-Kritolu Verilerin Okunması
-IPC (Inter Process Communication) Saldırıları
-Cihaz Üzerinde Saklanan Bilgiler
-Cihaz Loglarından Sızan Bilgiler
Obfuscation (Karmaşıklaştırma) Yöntemleri
Ekran Resmi Çekme ve Recent Apps Ekran Görüntüleri
Kontrolsüz Gönderilen Broadcast Mesajları
Unix Denitim Dokümanımız aşağıdaki konu başlıklarını içermektedir:
Unix Temelleri
-Shell
-Dosya Sistemi
-Dosya-Dizin Yapıları ve Yetkiler
-Dosya ve Klasör Yönetimi
-Process
-Ağ Servisleri
-Kullanıcı Yönetimi
-Görev Zamanlayıcı (Cron)
-Loglama
-Manual Sayfaları
Unix Sistem Güvenliği Kontrolleri
-Network Servisleri
-Uzak Erişim kontrolleri
-Kritik Dosya ve Komut Erişimleri
-Süreç Takibi
-Sistem Kullanıcılıarı
-Kimlik Doğrulama
-Kapasite ve Sistem Performans Takibi
-Güvenlik Kontrolleri ile İlgili İpuçları
2. Neden network topolojilerini kullanırız ?
Maksimum performans elde etmek, en düşük maliyetli olanı seçme, az
sayıda aygıt kullanılması, daha az kablo kullanımı ve kolayca ağları
büyütülebilmesi gibi sebeplerden dolayı network topolojilerini
kullanmaktayız.
3. Topoloji tanımı
Topoloji , bir ağın fiziksel ve mantıksal yapısını ifade eder. Ağı oluşturan
bileşenlerin birbirlerine bağlanış şekilleri , kullanılacak aygıtlar, kablolama
standartları, iletişim protokolünün seçimi ve bu protokollerin ağ
yapısına uygulanabilirliği de yine topolojinin kapsamı içerisindedir.
4. Topoloji türleri
Topoloji türleri
1 Fiziksel Topoloji
1.1 Yol topolojisi ( Bus Topology )
1.2 Halka Topolojisi ( Ring Topology )
1.3 Yıldız Topolojisi ( Star Topology )
1.4 Gelişmiş Yıldız Topolojisi ( Extended Star Topology )
1.5 Karmaşık Topoloji ( Mesh Topology )
1.6 Ağaç Topolojisi ( Hierarchical tree Topology )
1.7 Çift Halka Topolojisi ( Dual ring Topology )
1.8 Hücresel Topoloji ( Cellular Topology )
1.9 Eğri Topoloji ( Irregular Topology )
2 Mantıksal Topoloji
2.1 Yayın Topolojisi ( Broadcast Topology )
2.2 İz topolojisi ( token passing topology )
5. Yol topolojisi (Bus Topology)
Yol topolojisi bir kablo boyunca
tüm terminallerin doğrusal bir
kablo segmentine bağlanması
sonucu oluşur. Bu segmente Trunk
adı verilir ve bu trunk yapısını ise
koaksiyel kablo oluşturur.
6. Yol topolojisi (Bus Topology)
Avantajları
Bilgisayarların ve diğer çevre
birimlerinin ağa kolayca
bağlanabilmesi
Switch veya Hub gibi çevresel
bağlantı aygıtlarının
kullanılmaması.
Daha az kablo kullanılması.
Büyütülebilirlik açısından en ucuz
topoloji olması.
Tasarımı ve genişletilebilirliği kolay
olması
Dezavantajları
Sorun giderilmesi ve yönetimi zor
olması
Kısıtlı sayıda istasyon ve kısa
mesafe kablo üzerinde olması.
Ana kabloda oluşan bir kopmanın
tüm ağın çalışmasını engellemesi.
Omurga kablonun her iki ucunda
sonlandırıcıların bulunma
zorunluluğu.
7. Halka topolojisi (Ring Topology)
Bu topoloji , bir dairesel (ya da kapalı
döngü) uçtan uca bağlantı topolojisidir.
Tüm birimler ya doğrudan ya da bir
aktarma kablosu ve arayüz ile halkaya
bağlıdır. Elektriksel sinyal bir birimden
diğer birime tek bir yönde iletilir. Her
birim, gelen kabloda alıcı, giden
kabloda gönderici işlevi görür. Sinyal
her birimde kuvvetlendirildiği veya
yeniden oluşturulduğu için zayıflama
en alt düzeydedir.
Multistation Access Point ( MAU ) adı
verilen merkezi bir transreceiver
çevresinde bulunurlar.
Token Ring yapıda bir paket, halkanın
çevresindeki tüm bilgisayarları
dolaşarak hedef adrese ulaştırır.
8. Halka topolojisi (Ring Topology)
Avantajları
Ağın büyütülmesi, toplam sistem
performansına çok az bir oranda
olumlu etki yapar. All the traffics
flows in one direction only at a
very high speed.
Tüm istasyonlar eşit erişim hakkına
sahiptir.
Dezavantajları
Bilinen en pahalı topolojidir.
Oldukça komplex’tir.
Bir istasyonun arızası durumunda
tüm istasyonlar etkilenir.
9. Yıldız Topolojisi ( Star Topology )
Yıldız Topolojisinde bütün
bilgisayarlar hub veya switch adı
verilen merkezi konnektörlere
direk olarak bağlanması sonucu
oluşur.
Veri, hedef adresine gitmek için
switch veya hub'dan geçer. Switch
veya hub ağın tüm fonksiyonlarını
yönetir ve kontrol eder.
Ağda bir tekrarlayıcı/sinyal
güçlendirici (repeater) gibi de
çalışırlar.
10. Yıldız Topolojisi ( Star Topology )
Avantajları
Yeni istasyonların eklenmesi
kolaydır.
Yönetimi ve hata tespiti basittir ve
kısa zamanda halledilebilir.
Birbirinden farklı kablolama
metodları ile bağdaşabilir.
Herhangi bir istasyondaki arıza
veya yeni bir birimin eklenmesi
halinde bundan tüm ağ etkilenmez.
Dezavantajları
Hub veya Switch cihazlarında
ortaya çıkan sorunlarda tüm ağ
etkilenir.
Diğer topolojilere oranla, çok daha
fazla kablo gereksinimi olur.
Bu cihazların kullanılması
sonucunda, yol topolojisine göre
maliyeti daha yüksektir.
11. Gelişmiş Yıldız Topolojisi
( Extended Star Topology )
Bu topoloji, birden fazla birbirine
bağlı olan yıldız topolojilerinin
yine bir merkezi düğüm çevresinde
oluşturdukları yıldız topolojisi
olarak tanımlanır.
Bu yapıda kullanılan kablolama
mesafesinin kısa oluşu ise bir
avantaj olarak görülür. Günümüzde
telefon şebekelerinin yapıları bu
topolojiye örnek gösterilebilir.
12. Ağ Topolojisi ( Mesh Topology )
Ağ topolojisi, ağdaki tüm
istasyonların diğer istasyonlar ile
uçtan uca kendi aralarında
bağlantıları sonucu oluşan topoloji
türüdür. Bu yapıda kullanılan
kablolamanın çok belirgin avantaj
ve dezavantajları vardır.
13. Karmaşık Topoloji ( Mesh Topology )
Avantajları
Bu topoloji en güvenli ağ topolojisidir. Her
nokta arasında bağlantı olduğu için veri
aktarımı gizli yapılabilir. Örneğin; iki
bilgisayar arasında veri alış verişi
gerçekleşirken diğer bilgisayarlar bu
verileri göremezler.
Mesh tipi ağlarda iletişim her zaman
vardır. Bu ağda herhangi bir bilgisayarın
bozulması sadece o bilgisayarı etkiler.
Mesh aynı zamanda kısa cevap zamanı
sağlar. Hızlı olmasından ve yedekleme
sağlamasından dolayı hat çöküntülerine
karşı da dayanıklı bir yapıya sahiptir.
Dezavantajları
Bağlantı kurulacak bilgisayar sayısı
arttıkça kablo sayısı da katlanarak
artar.
Ağdaki her birim diğer tüm birimler
için birer bağlantı gerektirdiğinden
dolayı genellikle uygulamada pek
fazla pratik bulunmayan bir
özelliğe sahiptir.
14. Ağaç Topolojisi
( Hierarchical Tree Topology )
Bu ağ topolojisinde bir merkezi kök düğüm
(en üst seviyesinde), hiyerarşide bir alt
seviyede (ikinci seviye) bir veya daha fazla
düğüm ile bağlıdır, merkezi düğüm ile
ikinci seviyedeki her bir düğüm arasında
noktadan noktaya bağlantı vardır. İkinci
seviyedeki her bir düğümde bir alt
seviyedeki (üçüncü seviye) bir veya daha
fazla düğüm ile bağlı ise merkezi düğüm
ile de noktadan noktaya bağlantı ile
bağlıdır. Hiyerarşide sadece en üst
seviyedeki merkezi kök düğümün üstünde
başka bir düğüm yoktur.Ağda bulunan her
bir düğüm bir sonraki alt seviyedeki
düğümlere bağlayan sabit değişmez bir
numaraya sahiptir. Bu numara "dallanma
faktörü" olarak anılacaktır.
15. Ağaç Topolojisi
( Hierarchical Tree Topology )
Avantajları
Her bir segment için noktadan
noktaya bir kablolama yapısı
kullanılır, böylece segmentlerde
oluşan bir kesinti halinde diğerleri
etkilenmez.
Birbirinden farklı donanım ve
yazılım üreticilerinin sağladıkları
ürünler uyum içerisinde çalışabilir.
Dezavantajları
Kullanılan kablolamanın tipine göre
her bir segmentin ortalama
uzunluğu belirli bir limiti
geçemeyebilir.
Eğer ana omurga ( trunk ) yapısında
bir kopma olursa tüm ağ işlevini
kaybeder.
Kablolama açısından
konfigürasyonu diğer tüm
topolojilerden oldukça daha
zordur.
16. Çift Halka Topolojisi
( Dual Ring Topology )
Çift Halka topolojisi , birbirine
eşmerkezli bir yapıda bulunan ve
her bir halkanın kendi içinde
birbirine bağlı istasyonlarının
sadece kendisi ile komşu olan dış
halkaya ait istasyon ile iletişim
halinde bulunduğu bir yapıdır.
Halkalar birbirine bağlı değildir ve
aralarında herhangi bir sinyal
alışverişi bulunmaz.
17. Hücresel Topoloji
( Cellular Topology )
Hücresel topoloji, her birinin kendi
merkezi üzerinde birbirinden
bağımsız düğümleri bulunan dairesel
veya altıgen biçimindeki alanların
oluşturduğu topoloji yapısıdır.
En belirgin avantajı ise dünya
atmosferi ve uzay boşluğu haricinde
herhangi bir taşıyıcı medyanın
bulunmamasıdır. Dezavantajı ise
ortamda dolaşan sinyalin dinleme ve
izlenmeye açık bir durumda
bulunması ve bunun getirebileceği
güvenlik tehditleridir.
18. Eğri Topoloji ( Irregular Topology )
Eğri Topoloji , ağ bileşenleri
arasında belirgin bir bağlantı şekli
ve yolunun bulunmadığı, çarpık bir
modelin ortaya çıktığı duruma
denir. Bu topolojide kablolama
oldukça düzensizdir ve
çok sayıdaki düğümün birçok kablo
ile gelişigüzel bağlantısı
ağın düşük performans
sergilemesine ve güvensiz veri
iletişimi yapmasına neden olur.
19. Yayın Topolojisi
( Broadcast Topology )
Yayın topolojisi , her istasyonun ağ ortamında sinyali diğer tüm istasyonlara
aynı anda iletmesi kuralına dayanır. Yollayıcı , sinyali yayınladıktan sonra
adresin eşleştiği istastonu bulduğu ana kadar tüm ağ üzerinden ayrı ayrı
dolaşarak hedefi arar, herhangi bir aktarım sözkonusu değildir.
20. Token geçiş Topolojisi
(Token passing Topology )
Bu topoloji , elektronik bir token’ın ( sinyal ) her bir istasyona uğrayarak
tüm ağı dolaşması esasına dayanır. Burada sözü edilen token, bir taşıyıcı
görevindedir ve uğradığı her istasyon , o anda iletecek veya dağıtacak
herhangi bir dataya sahip değilse token’ı bir sonraki istasyona aktarır ve
böylece bir repeater görevi yapmış olur. Şayet ağa sunulacak bir data
varsa, token’a o anda sahip olan istasyon datayı ekleyerek dolaşıma sunar
ve sinyal bu şekilde taşınmış olur.
21. Son
Ethernet ilk başta hem fiziksel hem
de mantıksal olarak bus yapıda
tasarlandı. Zaman içinde fiziksel bus
ihtiyaçları karşılamayınca, fiziksel
yildiz topoloji kullanan, yani hub ve
UTP kablo kullanan ethernet
geliştirildi. Ancak bu yeni ethernet
hem geriye doğru uyumluluk hem de
ethernetin temel çalışma mantığı
öyle gerektirdiği için mantıksal bus
kullanmaya devam ediyor.
Günümüzde yeni bir ağ kurarken tek
seçenek olarak UTP kablo ve hub ile
yıldız topoloji ethernet gözüküyor.
Bunula beraber fiziksel bus kullanan
koaksiyel ethernet'te piyasadan tam
olarak silindi diyemeyiz. Bu ikisinin
bir arada çalışabiliyor olması zaten
ortada bir problem bırakmıyor.
Editor's Notes
If we have a organisation and we have 8-10 computers to work on. We need to share the data etc. etc.