Security Onion ve Temel Bileşenleri
0
Günümüz gelişmiş siber tehditlerine karşı engelleyici (preventive) yöntemler artık tek başına yeterli olamamaktadır. Bu sebeple, ağ güvenliğini izlemek (security monitoring) ve engellenemeyen saldırıların, saldırılara...
Aktif Dizin Üzerinde Yetki Devrinin Gerçekleştirilmesi
Etki alanının yönetimi sırasında bazı operasyonlar farklı kişilerce yapılması isteebilmektedir. Bunun yanında bazı kişilerin Aktif Dizin üzerinde kısıtlı işlem yapması için yetki devri ihtiyacı...
Windows Ortamında Gizli Paylaşımlar ve Yönetimsel Paylaşımlar
Windows ağlarından başka bir bilgisayarın paylaşımlarını görüntülerken görünmeyen paylaşımlara gizli paylaşımlar (hidden shares) denir. Bunun yanında yönetimsel paylaşımlar olarak adlandırılan bazı paylaşımlar işletim sistemi...
Microsoft Ortamında Kullanıcı, Bilgisayar ve Grup Kavramları
Microsoft ortamındaki temel varlıklar/nesneler 3 gruba ayrılabilir: Kullanıcılar, Bilgisayarlar ve Gruplar. Bu yazıda kullanıcı, bilgisayar ve grup kavramları incelenecektir.
1) Kullanıcılar ve Bilgisayarlar
Kullanıcı; bir bilgisayarda...
Aktif Dizin Nesnelerine Ait Denetimler İçin Temel Kontroller – 5: Güven...
Etki alanı kurumlar için oldukça kritiktir, bu sebeple güvenliğinin korunması için bazı önlemlerin alınması gereklidir. Bir yazı dizisinin beşincisi olan bu yazıda, Aktif Dizin...
Etki Alanı Denetimleri için Windows Komut Satırı İşlemleri
Etki alanı denetimleri sırasında bir Windows işletim sisteminde ve etki alanı denetleyicisinde (DC) komut satırı ile bazı kontrollerin yapılması gerekebilmektedir. Bu yazıda, etki alanı denetimlerinde Windows komut satırında çalıştırılabilecek...
Aktif Dizin Yetki Devri
Kurumlarda merkezi yönetimi kolaylaştırmak ve kurum içindeki sistemlerin güvenliğini sağlamak amacıyla Microsoft tarafından sunulan Etki Alanı (Domain) yapısı kullanılmaktadır. Etki alanının yönetimi sırasında bazı...
Açık Anahtar Altyapısı (PKI) Temelleri
Açık Anahtar Altyapısı (Public Key Infrastructure - PKI), güvenilir iletişim ve güvenilir veri depolama amacıyla, asimetrik şifrelemeyi kullanarak anahtar üretimi ve yönetimini sağlayan, veritabanı,...
Kurumsal Microsoft Ortamında Yama Yönetimi
Sunucu taraflı gerçekleştiriln bir çok saldırının sebeplerinden birisi sistemlerdeki zafiyetlerdir. Zafiyetlerin en aza düşürülmesi için yama yönetiminin etkin bir şekilde yapılması gerekir. Bu yazıda...
Proje İncelemesi: Yerel Ağ Üzerinde Çalışan Paket Koklayıcıların (Sniffer) Tespit Edilmesi
Paket yakalayıcılar (Sniffer), belirtilen ağ arayüzüne gelen ve giden trafiğin detaylı olarak analizini gerçekleştirmek, mevcut trafiği kaydetmek gibi amaçlarla kullanılan araçlardır. Böylece, ağ trafiğinde...
Windows Server 2008 R2 Öncesinde Aktif Dizin Nesnelerini Geri Döndürme İşlemi
Silinen bir Aktif Dizin nesnesinin geri döndürülmesi ihtiyacı olabilmektedir. Bu amaçla Microsoft tarafından sunulan Recycle Bin (geri döndürme) özelliği kullanılabilir. Windows Server 2008 R2...
Aktif Dizin Etki Alanı Hizmeti (Active Directory Domain Services) Temelleri
Microsoft’un dizin servisine "Active Directory Domain Service" adı verilmektedir. Bu yazıda Aktif Dizin Etki Alanı Hizmeti'nin temel yararlarından bahsedilecek ve Aktif Dizin üzerinde tutulan...
Sistemlerde Loki ve Yara Yardımıyla APT Aratmak
Bir sistemde zararlı bir faaliyet gerçekleştiğinde ilgili zararlı belirli noktalara belirli değerler (registry, autorun değerleri, proses bellek alanları, mutex değişkenler vb.) yazar / yerleştirir. Bu...
MS14-068 Kerberos Güvenlik Açıklığı ile Hak Yükseltme Zafiyetinin Sebebi
Microsoft tarafından "Vulnerability in Kerberos Could Allow Elevation of Privilege (3011780)" adlı güvenlik bülteni 18 Kasım 2014 tarihinde yayınlanmıştı. Bu yazıda, MS14-068 hak yükseltme...
Uçtan-uca bir güvenlik izleme laboratuvarının kurulması (DevOps+Security = Profit!)
Defans alanında çalışmalar yürüten güvenlik araştırmacılarının önündeki en büyük engellerden birisi test için kurulan sistemlerinin kurulumu ve konfigürasyondaki zorluklardır. Bu kurulumların kimisi tekrar tekrar...
Bilgi Güvenliği Bakış Açısı ile Elektronik Kanıtlar
Söz konusu bilişim suçları olduğunda, bilgi güvenliği uzmanlarının anlaması gereken önemli yasal kavramlardan biri elektronik delillerdir. Bu yazıda elektronik kanıtlar (dijital deliller) bilgi güvenliği...
Aktif Dizin Nesnelerine Ait Denetimler İçin Temel Kontroller – 3: Grup...
Etki alanı kurumlar için oldukça kritiktir, bu sebeple güvenliğinin korunması için bazı önlemlerin alınması gereklidir. Bir yazı dizisinin üçüncüsü olan bu yazıda, Aktif Dizin...
Fireeye M-Trends 2018 İstihbarat Raporu Özeti
Fireeye geçtiğimiz günlerde M-Trends 2018 raporunu yayınlamıştır. Bu rapor 1 Ekim 2016 - 30 Eylül 2017 tarihleri arasındaki gözlemleri yansıtmaktadır. Bu yazıda Fireeye'ın 2017...
Microsoft Ortamında Kullanıcı Hakları ve Ayrıcalıklar
Microsoft ortamında kullanıcı hakları genel olarak oturum açma hakları ve ayrıcalıklar olmak üzere iki farklı kategoride toplanır. Bunlardan oturum açma hakları sisteme kimin hangi...
Windows Server 2008 R2 Sonrasında Aktif Dizin Nesnelerini Geri Döndürme İşlemi
Silinen bir Aktif Dizin nesnesinin geri döndürülmesi ihtiyacı olabilmektedir. Bu amaçla Microsoft tarafından sunulan Recycle Bin (geri döndürme) özelliği kullanılabilir. Windows Server 2008 R2...