Çarşamba, Mayıs 15, 2024

Blue Team

Bu kategoride incelenen yazıların ana konusu, kurumların sistemlerine karşı gerçekleştirilebilecek saldırılara karşı alınması gereken önlemler ve saldırıların tespit yöntemleridir. Sızma testleri sonrasındaki test raporlarında belirtilen sıkılaştırma adımları, bu kategori içerisindeki yazılarda incelenmektedir. Ayrıca, bilgi güvenliği ve sistem yönetimi ile ilgili temel konular, zararlı yazılım analizi gibi konular da bu kategori altında listelenecektir.

Security Configuration Wizard Kullanarak Windows Sunucuların Sıkılaştırılması

Microsoft ortamının güvenilirliğini sağlamanın yollardan birisi de güvenlik denetimleridir. Security Configuration Wizard, sunucuların güvenilirliğini arttırmak için kullanılan rol tabanlı bir araçtır. Bu yazıda Microsoft...

IPv6’da Güvenli Komşu Keşfi (SEND) ve DAD Proxy

Günümüzde akıllı cihazların (cep telefonları, IP telefon, sayısal fotoğraf makineleri, buzdolabı, kamera,...) artması sonucunda 32 bitten oluşan IPv4 internet protokolünü (IP) yetersiz kalmaktadır. Bu...

Kurumsal Ortamda Kayıt Yönetimi ve Kayıt Takibi

Temel güvenlik prensiplerinin başında kayıt turma (loglama) gelmektedir. Bu yazıda kurum içerisinde kayıt yönetimi ve kayıtların takibi incelenecektir. Kayıtların etkin bir şekilde kullanılması için kurumda...

Windows Server 2008 R2 Öncesinde Aktif Dizin Nesnelerini Geri Döndürme İşlemi

Silinen bir Aktif Dizin nesnesinin geri döndürülmesi ihtiyacı olabilmektedir. Bu amaçla Microsoft tarafından sunulan Recycle Bin (geri döndürme) özelliği kullanılabilir. Windows Server 2008 R2...

Windows Ortamında Gizli Paylaşımlar ve Yönetimsel Paylaşımlar

Windows ağlarından başka bir bilgisayarın paylaşımlarını görüntülerken görünmeyen paylaşımlara gizli paylaşımlar (hidden shares) denir. Bunun yanında yönetimsel paylaşımlar olarak adlandırılan bazı paylaşımlar işletim sistemi...

Linux Kabuk (Bash) Programlama

Linux sistem yönetimi ve sızma testleri sırasında Linux kabuk programlama ile bazı işlemlerin otomatikleştirilmesi gerekebilmektedir. Bu yazıda, Linux kabuk programlama konusuna giriş gerçekleştirilecektir. 1) Girdi - Çıktı...

Windows İşletim Sistemindeki Kritik Sistem Dosyalarının SFC (System File Checker) Aracı...

Zararlı yazılımların kullandıkları yöntemlerden birisi de sistem dosyalarına bulaşmak ve buralarda hayatlarını devam ettirmektir. Zararlı yazılımların bu aktivitelerine karşı veya herhangi bir sebepten ötürü...

Microsoft Ortamında Servis Güvenliğinin Sağlanması

Microsoft sistemlerinin genelinde dikkat edilmesi gereken bir konu da servislerin güvenliğidir. Bu yazıda Microsoft ortamında servis sıkılaştırma konusu incelenecektir. Temel Servis Güvenliği Windows işletim sistemlerinde servisler,...

Etki Alanı Denetimleri için Windows Komut Satırı İşlemleri

Etki alanı denetimleri sırasında bir Windows işletim sisteminde ve etki alanı denetleyicisinde (DC) komut satırı ile bazı kontrollerin yapılması gerekebilmektedir. Bu yazıda, etki alanı denetimlerinde Windows komut satırında çalıştırılabilecek...

Fireeye M-Trends 2018 İstihbarat Raporu Özeti

Fireeye geçtiğimiz günlerde M-Trends 2018 raporunu yayınlamıştır. Bu rapor 1 Ekim 2016 - 30 Eylül 2017 tarihleri arasındaki gözlemleri yansıtmaktadır. Bu yazıda Fireeye'ın 2017...

Açık Anahtar Altyapısı (PKI) Temelleri

Açık Anahtar Altyapısı (Public Key Infrastructure - PKI), güvenilir iletişim ve güvenilir veri depolama amacıyla, asimetrik şifrelemeyi kullanarak anahtar üretimi ve yönetimini sağlayan, veritabanı,...

Microsoft Ortamında Kerberos Ile Kimlik Doğrulama

Kerberos ilk olarak Needham ve Shroeder tarafından 1978'de bulundu ve 1981'de Sytek Secure LocalNet tarafından geliştirilerek ticari ürün olarak gerçeklendi. Kerberos protokolü simetrik anahtarların...

Windows Ortamındaki Paylaşımların Yetkilendirmesi

Windows ortamında dosya paylaşımı ihtiyacı oldukça yaygın bir durumdur. Ancak ortak alan olarak kullanılan paylaşım alanları büyük kurumlar için bir süre sonra yönetilemeyecek hal...

Mimikatz ve WCE Gibi RAM Üzerinden Parolanın Açık Halini Ele Geçirebilen...

Etki alanı sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bellek üzerinden parolaların açık halinin elde edilmesidir. Bu amaçla...

Aktif Dizin Nesnelerine Ait Gelişmiş Güvenlik Ayarları

Microsoft ortamında Aktif Dizin nesne erişimlerinin kontrolü, izlenmesi, shipliği için bir takım farklı mekanizmalar kullanılır. Bu yazıda Microsoft ortamında Aktif Dizin nesnelerine ait gelişmiş...

Aktif Dizin Fiziksel Mimarisi

Aktif Dizin mantıksal yapısı ile ağ kaynakları organize edilirken, fiziksel yapısı ile ağ trafiği kontrolü ve ayarlaması gerçekleştirilebilir. Fiziksel tasarım gerçekleştirilirken kullanılacak sistemlerin donanımsal...

Windows İşletim Sistemi Sıkılaştırmalarına Yönelik Temel Kontrol Maddeleri – 4

Kurumsal ortamlarda en çok kullanılan işletim sistemlerinin başında Windows gelmektedir. Bu sebeple, Windows işletim sistemine yönelik gerekli kontrollerin yapılması ve bir takım güvenlik önlemlerinin...

Windows İşletim Sistemi Sıkılaştırmalarına Yönelik Temel Kontrol Maddeleri – 1

Kurumsal ortamlarda en çok kullanılan işletim sistemlerinin başında Windows gelmektedir. Bu sebeple, Windows işletim sistemine yönelik gerekli kontrollerin yapılması ve bir takım güvenlik önlemlerinin...

Windows Ortamında EFS (Encrypting File System) Teknolojisi ile Korunma

Kurumlardaki bilgisayarların fiziksel güvenliği kritik öneme sahiptir. Microsoft ortamında fiziksel güvenliği sağlamanın bir çok yöntemi vardır. Bu yöntemlerden birisi de Encrypting File System (EFS)...

Patator Aracı İle Parolası Tespit Edilen Java KeyStore Dosyası İçerisindeki Özel...

Sızma testleri sırasında elde edilen bir anahtar deposu içerisinden özel anahtar elde edilebilir. Bu yazıda, Breach: 1 sanal makinesinde bulunan bir Java anahtar deposunun (Java KeyStore)...