Perşembe, Nisan 25, 2024

Blue Team

Bu kategoride incelenen yazıların ana konusu, kurumların sistemlerine karşı gerçekleştirilebilecek saldırılara karşı alınması gereken önlemler ve saldırıların tespit yöntemleridir. Sızma testleri sonrasındaki test raporlarında belirtilen sıkılaştırma adımları, bu kategori içerisindeki yazılarda incelenmektedir. Ayrıca, bilgi güvenliği ve sistem yönetimi ile ilgili temel konular, zararlı yazılım analizi gibi konular da bu kategori altında listelenecektir.

Sistemlerde Loki ve Yara Yardımıyla APT Aratmak

Bir sistemde zararlı bir faaliyet gerçekleştiğinde ilgili zararlı belirli noktalara belirli değerler (registry, autorun değerleri, proses bellek alanları, mutex değişkenler vb.) yazar / yerleştirir. Bu...

Patator Aracı İle Parolası Tespit Edilen Java KeyStore Dosyası İçerisindeki Özel...

Sızma testleri sırasında elde edilen bir anahtar deposu içerisinden özel anahtar elde edilebilir. Bu yazıda, Breach: 1 sanal makinesinde bulunan bir Java anahtar deposunun (Java KeyStore)...

Mimikatz ve WCE Gibi RAM Üzerinden Parolanın Açık Halini Ele Geçirebilen...

Etki alanı sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bellek üzerinden parolaların açık halinin elde edilmesidir. Bu amaçla...

OpenSSL Kullanarak Oluşturulan Özel ve Açık Anahtarlar ile Asimetrik Şifreleme, Veri...

Günümüzde verinin gizliliğini ve bütünlüğünü sağlamak önemli bir konudur. Bu yazıda asimetrik şifreleme için kullanılacak anahtarlar oluşturulacak, özel anahtar ile imzalanan özgün metnin açık (genel)...

Microsoft Ortamında Aktif Dizin Replikasyonu

Yüksek erişilebilirlik ve yedekli yapı oluşturmak amacıyla kurumlarda birden fazla etki alanı deneyleticisi (DC) kullanılabilmektedir. Etki alanındaki tutarlılık için kurumdaki etki alanı denetleyicilerinin barındırdıkları...

Windows İşletim Sistemi Sıkılaştırmalarına Yönelik Temel Kontrol Maddeleri – 5

Kurumsal ortamlarda en çok kullanılan işletim sistemlerinin başında Windows gelmektedir. Bu sebeple, Windows işletim sistemine yönelik gerekli kontrollerin yapılması ve bir takım güvenlik önlemlerinin...

Windows İşletim Sisteminde Python Winreg Modülü ile Kayıt İşlemlerinin Gerçekleştirilmesi

Windows işletim sisteminde kayıt (registry) işlemleri için Python dili kullanılabilir. Python'da Windows kayıt işlemlerini gerçekleştirebilmek için _winreg modülü bulunmaktadır. Bu yazıda python dilinde winreg...

Microsoft Ortamında Kullanıcı, Bilgisayar ve Grup Kavramları

Microsoft ortamındaki temel varlıklar/nesneler 3 gruba ayrılabilir: Kullanıcılar, Bilgisayarlar ve Gruplar. Bu yazıda kullanıcı, bilgisayar ve grup kavramları incelenecektir. 1) Kullanıcılar ve Bilgisayarlar Kullanıcı; bir bilgisayarda...

Windows Ortamında EFS (Encrypting File System) Teknolojisi ile Korunma

Kurumlardaki bilgisayarların fiziksel güvenliği kritik öneme sahiptir. Microsoft ortamında fiziksel güvenliği sağlamanın bir çok yöntemi vardır. Bu yöntemlerden birisi de Encrypting File System (EFS)...

Windows Ortamında Gizli Paylaşımlar ve Yönetimsel Paylaşımlar

Windows ağlarından başka bir bilgisayarın paylaşımlarını görüntülerken görünmeyen paylaşımlara gizli paylaşımlar (hidden shares) denir. Bunun yanında yönetimsel paylaşımlar olarak adlandırılan bazı paylaşımlar işletim sistemi...

Aktif Dizin Mantıksal Mimarisi

Aktif Dizin fiziksel yapısı ile ağ trafiği kontrolü ve ayarlaması gerçekleştirilir iken, mantıksal yapısı ile Aktif Dizin kaynaklarının organizasyonu ve gruplandırılması organize edilir. Mantıksal...

Windows İşletim Sistemindeki Kritik Sistem Dosyalarının SFC (System File Checker) Aracı...

Zararlı yazılımların kullandıkları yöntemlerden birisi de sistem dosyalarına bulaşmak ve buralarda hayatlarını devam ettirmektir. Zararlı yazılımların bu aktivitelerine karşı veya herhangi bir sebepten ötürü...

Aktif Dizin Nesnelerine Ait Denetimler İçin Temel Kontroller – 6

Etki alanı kurumlar için oldukça kritiktir, bu sebeple güvenliğinin korunması için bazı önlemlerin alınması gereklidir. Bir yazı dizisinin altıncısı olan bu yazıda, Aktif Dizin...

Windows İşletim Sistemi Sıkılaştırmalarına Yönelik Temel Kontrol Maddeleri – 3

Kurumsal ortamlarda en çok kullanılan işletim sistemlerinin başında Windows gelmektedir. Bu sebeple, Windows işletim sistemine yönelik gerekli kontrollerin yapılması ve bir takım güvenlik önlemlerinin...

Bilgi Güvenliği Bakış Açısı ile Elektronik Kanıtlar

Söz konusu bilişim suçları olduğunda, bilgi güvenliği uzmanlarının anlaması gereken önemli yasal kavramlardan biri elektronik delillerdir. Bu yazıda elektronik kanıtlar (dijital deliller) bilgi güvenliği...

Aktif Dizin Fiziksel Mimarisi

Aktif Dizin mantıksal yapısı ile ağ kaynakları organize edilirken, fiziksel yapısı ile ağ trafiği kontrolü ve ayarlaması gerçekleştirilebilir. Fiziksel tasarım gerçekleştirilirken kullanılacak sistemlerin donanımsal...

Aktif Dizin Nesnelerine Ait Denetimler İçin Temel Kontroller – 3: Grup...

Etki alanı kurumlar için oldukça kritiktir, bu sebeple güvenliğinin korunması için bazı önlemlerin alınması gereklidir. Bir yazı dizisinin üçüncüsü olan bu yazıda, Aktif Dizin...

Windows Ortamında EFS (Encrypting File System) ile Veri Şifrelemenin Gerçekleştirilmesi

Kurumlardaki bilgisayarların fiziksel güvenliği kritik öneme sahiptir. Microsoft ortamında fiziksel güvenliği sağlamanın bir çok yöntemi vardır. Bu yöntemlerden birisi de Encrypting File System (EFS)...

Windows İşletim Sistemi Sıkılaştırmalarına Yönelik Temel Kontrol Maddeleri – 4

Kurumsal ortamlarda en çok kullanılan işletim sistemlerinin başında Windows gelmektedir. Bu sebeple, Windows işletim sistemine yönelik gerekli kontrollerin yapılması ve bir takım güvenlik önlemlerinin...

Microsoft Ortamında Akıllı Kart ile Kimlik Doğrulama

Kerberos protokolü Key Distribution Center (KDC)’dan bilet (ticket) alınmasıyla başlar, dolayısıyla KDC'ın her zaman ayakta olması gerekir. Açık Anahtar Altyapısı (AAA) ve sertifika kullanılması...