Bilişim sistemlerine ait güvenlik sistemleri

Güvenlik Duvarı (Firewall):

Güvenlik duvarları üzer­lerinden geçen trafik için erişim kuralları belirlemek ve uygulamak amacı ile kullanılırlar. Üzerlerinde bulunan kural tablosu yardımı ile istenmeyen yere doğru giden belirli nitelikte trafiğin geçişi engellenebilir.

 

Atak Önleme Sistemi (Intrusion Prevention System, IPS):

Atak önleme sistemleri korunmak istenen ağ segmentlerinin bağlantıları üstüne konularak zararlı trafiğin kesilmesi sağlanır. İmza tabanlı çalışırlar antivirüs mantığında. IPS sistemleri trafik üzerinde önceden belirlenmiş saldırı imzalarına uyan trafiği arar­lar ve bulduklarında, paket düşürme, TCP bağlantısını sonlandırma gibi eylemlerde bulunabilirler. Bu özel­liklere ek olarak servis dışı bırakma saldırılarına karşı, istatistiksel ve manüel verilmiş sınırları işleterek koruma sağlayabilirler. Atlatılması çok zor değildir. Dünya üzerindeki IPS lerin %70 i rahat atlatılarbilir.

 

IDS

IDS’in kelime anlamı saldırı tespit etme sistemi olarak geçer.IDS’in amacı eğer ağda istenmeyen bir paket veya bir saldırı tespit ederse bunu detaylıca kayıt altında tutar ve yöneticiye bildirir.IP adreslerini kayıt altında tutar,hangi portlardan geçtiğini kaydeder.Saldırganın bir daha o saldırıyı yapmasını engeller.

 

IDS ve IPS sistemleri DDOS saldırısına karşı korumasızdırlar ve aksine korumayı bırakın ağ trafiğinin şişmesine neden olurlar ve sisteminizin geçiçi olarak hizmet verememesini sağlayabilirler.DDOS için farklı önlemler alınabilir lakin veri çalma zararlı paketler gibi kötü amaçlı saldırılar için şirketlerin tercihleri IDS ve IPS sistemlerinden yana olmuştur.

 

Web Uygulama Güvenlik Duvar (Web Applicati­on Firewall):

WAF’ın 4 farklı çalışma mantığı var yeni 4 farklı yere konulabilir. IPS gibi IDS gibi, Reverse Proxy gibi uygulamalara gelen trafiği ilk WAF karşılar ve zararlı bişey tespit etmezse uygulama sunuzularına gitmesine izin verir. XSS,SQL Injection gibi saldırılara karşı oldukça korunaklı bir sistemdir.

Bir WAF, bir web uygulamasına giden ve uygulamadan gelen tüm HTTP trafiğini filtreler, inceler ve bloklar.

Waf son kullanıcı ile istek yapılan web sunucusu arasında bulunan bir araçtır. Waf OSI nin 7. Katmanı olan uygulama katmanında görev alır ve adından da anlaşılabileceği gibi web uygulamalarını olası saldırılara karşı korumayı amaçlar.

Bazı waflar belli saldırı imzalarını filtrelemeye çalışırken bazıları ise web servisinin normal trafiğine aykırı oluşan anormal durumları tespit etmeye çalışırlar. Waflar donanım veya yazılım tabanlı olabilirler

Web uygulama güvenlik duvarları IPS lere benzer bir görev üstlenir. Web hizmetlerinin çok yaygın kullanılması sebebi ile üretilen bu sistemler web hizmetlerine ve web sunucularına gelebilecek saldırıları önleyecek trafik imzaları bulundururlar. Bu özellikle­rine ek olarak yazılım geliştirilirken önlem alınmamış konularda ek koruma getirebilirler. Web ara yüzünde bilgi girişi yapılan alanlar üzerinde istenilen kontrol­lerin veya girdi doğrulamasının yapılması bir örnek olarak verilebilir.

 

 

Veritabanı Güvenlik Duvarı (Database Firewall) :

Veri tabanı güvenlik duvarları veritabanına gelen sorguları inceler ve olası zararlı aktiviteleri tespit edebilir. Kulla­nıcı davranışlarını öğrenerek profil dışına çıkma durum­larında uyarı üretebilirler. Web ve veritabanı güvenlik duvarının beraber kullanımı ile kullanıcıların web üzerinde yaptıkları işlemlerin veritabanı üzerinde yarat­tığı iz düşümü takip edilebilir. Bu sayede uygulamaların veritabanına bağlandığı tek bir kullanıcı yerine gerçek kullanıcıların kimlik bilgileri ile eşleştirme yapılarak veritabanı operasyonları gerçek kişilere bağlanabilir.

 

E-Posta Güvenliği (E-mail Security Gateway):

Kurum sistemlerine dışarıdan gelen spam ve zararlı kodların önlenmesinde kullanılırlar. Ağ seviyesinde internete açık bir şekilde mail sunucu (Mail transfer agent, MTA) görevi ile de kullanılabilir. Aynı zamanda mail sunucu­ların üzerinde çalışan çeşitleri de vardır.

 

URL Filtresi ve Antivirus (Web Security Gateway):

Kurum ağında çalışan istemcilerin internet erişimlerini düzenlemek amacı ile kullanılırlar. Bazı sitelere erişimin engellenmesi hem güvenlik hem de kurum politikası gereği istendiği durumlarda erişimi engelleyebilirler. Bu işlevi yaparken vekil sunucu şeklinde çalışıyorlarsa gelen trafik üzerinde zararlı yazılım taraması da yapa­bilirler.Genelde bu özelliği ayrı almak yerine Web Filtering ürünü veya Load balancer ürünü ile bütünleşik tercih ediliyor.

 

Web filtreleme çözümleri (URL Filtering)

URL Filtering, şirket organizasyonu içerisindeki kullanıcıların hangi sitelere erişeceğini düzenlediğimiz firewall, proxy ve benzeri gateway yazılımlarında yaptığımız temel sınırlama işlemlerine verilen genel isimdir.

Hatta bazı Proxy – Firewall ürünlerinde dinamik URL filtering yapılır, yani siz elle facebook, twitter, youtube gibi siteleri yasaklamak yerine kategori bazlı video, sosyal ağ sitelerini yasaklamanız yeterli olur.

Bugün çalışanların çoğunun Internet’e erişim hakları var. Fakat bunların hangi sayfalara gittikleri, oralarda ne kadar zaman geçirdikleri bunların ne kadarının işle ilgili olduğu gibi soruların yanıtlanması gerekiyor. Son zamanlarda yapılan bir çok araştırma iş günü içerisinde yapılan web sayfası ziyaretlerinin çoğunun işle alakalı olmadığı, sakıncalı sayfa ziyaretlerinin sistemlere virus/trojan bulaşmasına, gereksiz bant genişliği harcanmasına ve yasal olmayan sitelerden indirilen programların sistemlere sahte lisanslarla kurulmasına (ki bu programların lisanssız yada sahte lisanslarla kurulmasından sistem yöneticileri ve şirket sahipleri BSA ya karşı sorumlular) sebep olmakta.

Bütün bunları engelleyebilmek için URL filtering denilen yazılımlar kullanılmakta. Bu yazılımların her gün güncellenen veri tabanları sayesinde dünyadaki çoğu web sayfaları sınıflandırılmış durumda. Bu yazılımlar kişi, grup, IP adres aralıklarına kural tanımlamamızı sağlamaktadır. Bu sayede daha önceden tanımladığımız kişilere hangi zaman aralıklarında nerelere girebileceklerini belirlenebilir. Yada gün içerisinde bizim belirlediğimiz kategoriler için zaman kotası uygulana bilinir. Örneğin sabah 9:00-12:00 arası gazetelere yarım saat bakılma izni (bu sayfalarda kalış zamanı kotadan düşürülür) 12:00-13:00 her yere izin vb.. URL filtreleme yazılımlarıyla ayrıca anahtar kelime bazlı sınırlandırma(örnegin mp3) yada manuel olarak sayfa eklenebilir.

 

Zafiyet Tarama Sistemleri (Vulnerability Scanner):

NESSUS, Webinspect, Fortift, Appscan, Acunetix  bu alana girer. Böyle bir sistem işletim sistemleri üzerindeki ve işletim sisteminde çalışan uygulamalar üzerindeki zafiyetleri otomatik taramalar ile bulur. Aynı zamanda yama eksikleri veya kurum politikasına aykırı yapılandırılmış sistemleri de tespit edebilir.

 

 

SIEM, Kayıt Toplama ve Korelasyon Sistemi (Security Information and Event Management, SIEM):

Birçok güvenlik sistemi üzerlerinde meydana olaylar için çeşitli ortamlarda olay kayıtları tutarlar. Bu olay kayıtları her sistemin üzerinde olduğundan diğer sistemlerdeki olaylar ile ilişkilendirme işlemi çok zor olmaktadır. SIEM sistemleri dağıtık halde olan bu kayıtları bir yerde toplayarak korelasyon yapılabilir hale getirirler. Yazılan mantıksal kurallar sayesinde gerçek zamanlı korelasyon yapılabilir ve normalde tespit edilemeyen güvenlik olayları tespit edilebilir.

 

Ağ erişim kontrolü (Network Access Control):

Ağ erişim kontrolü sistemleri kurum politikalarına uyma­yan sistemlerin ağa dahil olmalarını engellemek amacı ile kullanılır. Bu sayede yabancı sistemlerin ve güvenlik durumu uygun olmayan sistemlerin iç ağı tehdit etmesi önlenir.

 

Sıfır Gün Zararlı Yazılım Tespit Sistemi (Zero Day Malware Protection System, Malware sandboxing):

İmza tabanlı zararlı yazılım tespit sistemleri (Antivirüs) imza veri tabanlarında olmayan zararlı yazılımları yakalayamamaktadır. Günümüzde artan bir hacimde zararlı yazılımlar yazıldığından imza veritabanların­da yer almaları uzun süreler almaktadır ve bu arada geçen zamanda sistemler savunmasız kalmaktadırlar. Bu sistemler genelde şüpheli yazılımları ağ seviyesinde yakalayarak test sistemlerinde çalıştırırlar(Sandboxing). Çıkan sonuçlara göre imzasız olarak zararlı tespit edi­len yazılımlar engellenebilir.

 

Veri Kaçaklarını Önleme Sistemi (Data Loss Preventi­on ):

Sistemler üzerinde bulunan hassas verinin izinsiz kurumlar dışına çıkartılmasına engel olur. Hem ağ hem de istemci seviyesinde çalışan modelleri vardır. İstem­ci üzerinde çalışan sistemlerde taşınabilir medya gibi kaynaklardan kaçakların önlenmesi için aygıt kontrolü yapan bileşenleri bulunur. Yazıcılar, CD-DVD yazıcı ve okuyucular, USB depolama cihazları örnek olarak verilebilir.

 

İstemci Güvenlik Ürünleri (Endpoint Security):

İs­temci üzerinde çalışan güvenlik ürünleri ağ seviyesinde çalışanlara destek olacak şekilde ek bir katman olarak görev yaparlar. Antivirus, IPS, Veri kaçakları önleme yazılımı, disk şifreleme örnek olarak verilebilir.

 

Kaynaklar: https://www.linkedin.com/pulse/bilgi-sistemi-g%C3%BCvenli%C4%9Fi-i%C3%A7in-%C3%B6ne-%C3%A7ikan-gereksinimler-denerel-ba%C5%9Fak/

Proxy – Reverse Proxy

Proxy Sunucu(Vekil Sunucu) basit bir tanımla internete erişim sırasında kullanılan ara sunucudur,

Çalışma mantığı ; client tarafındaki proxy yapılandırılması yapılmış browser üzerinden ağ sayfası/URL isteği oluştuğunda istek direkt proxy sunucuya gider ve gerekirse proxy sunucu isteğini kendi üzerinde cacheleyip client’a isteğini ulaştırır.

 

Proxy sunucusunun çalışma mantığı iki türdür ;

  1. Forward Proxy

Yukarıda da yazdığım gibi client ile internet çıkışı arasında kullanılan vekil sunucudur.

  1. Reverse Proxy

Reverse Proxy dediğimiz olay ise forward proxy hizmetinin tersini yapar. Konuyu açarsak reverse proxy arkasındaki sunuculara proxy hizmeti sağlamaktadır. Yani özetlemek gerekirse Reverse Proxy clienttan gelen istekleri karşılayıp arkadaki konumlandırılmış sunucuya yönlendirir.

Forward P. İle Reverse P. arasındaki  fark nedir diye sorarsanız ; Forward Proxy Clientın kimliklerini saklarken, Reverse Proxy hizmet veren sunucunun kimliklerini saklar.

Reverse Proxyler ile http/https için SSL reverse proxy’e yönlendirebilir.

Web server arasında konumlandırıldığı için webserverın yükünü azaltabilir. Web isteklerine daha hızlı cevap verebilir ve temel seviyede load balancing olarak kullanılabilir.

Reverse Proxy için kullanılan programlar : nginx,squid,jscape

Reverse Proxy detaylı ayrıntıları için bu URL üzerinden bakılabilir.

Bilgi Güvenliği Uzmanı Kimdir?

Bilgi güvenlik uzmanının temel sorumluluğu, potansiyel ve mevcut güvenlik sorunlarını tespit edip çözerek bilgi sistemini korumaktır.

 

Bilgi güvenliği uzmanı kurum için hangi bilginin gizli olup olmadığını belirler. Bilgiye erişim metodlarını belirler. Kurum içinde gerek elektronik ortamda gerekse fiziksel olarak bilgi akışına hakim olması gerekir. Sadece Bilgi Teknolojileri departmanıyla ilişkili değildir.

 

Anti-virüs yazılımı, saldırı tespit araçları, güvenlik duvarları ve içerik filtreleme ile ilgili uygulamalara hakim olmak gibi yeteneklere sahip olmalı. Raporlama yapabilmeli.

 

  • Kurumun bilgisayar ağ ve sistemlerini korumak,
  • Mevcut güvenlik sistemlerini analiz etmek, değişiklik veya iyileştirmeler önermek,
  • Kullanıcılara sistem değişiklikleri ile ilgili bilgilendirmede bulunmak,
  • Etik hackerlık bilgisini kullanarak sistem açıklarını tespit etmek,
  • Hassas verileri siber saldırılardan korumak için güvenlik önlemleri planlamak ve yürütmek,
  • Güvenli bir altyapı sağlamak için geliştirme ekibiyle iş birliği içerisinde çalışmak,

 

Bilgi güvenliği konusunda ülkemizde Tse  27001 standartları uygulanmaya çalışılmaktadır. Bu standartların da büyük faydası olmasına rağmen bazen gereksiz iş yükü olarak da görülmektedir. Bu tür standartlarında kendini her geçen gün bu alanlarda yenilemesi gerekmektedir.

 

Bilgi sistemleri güvenliği erişilebilirlik, gizlilik ve bütünlük ilkeleri çerçevesinden düşünüldüğünde çok geniş bir yelpazede konuyu içeren bir alandır. Bu üç temel ilkenin hepsinin bir arada sağlanması ise bu geniş çalışma alanının her konu başlığında gerekli çalışma­nın yapılması zorunluluğunu ortaya çıkarır. Örnek verilmek istenirse, bütünlüğü bozulmuş bir hasta veya finans bilgisinin erişilebilir olmasının ve gizliliğinin bir anlamı kalmamaktadır.

res:/ieframe.dll/acr_error.htm çözümü

Uygulamaya giriş yaparken res:/ieframe.dll/acr_error.htm bu hatayı alıyorsanız kafayı yemek üzeresinizdir. Girişi yönlendirmede alınan baş belası bir hata.

 

Öncelikle hata genelde java arayüzü kullanan uygulamalara giriş de sorun çıkartır. Windows 10 – Windows 8, windows 8.1 yada windows 7 farketmez. Hatanın çözümü için 2 yöntem önereceğiz. Mutlaka adımları pas geçmeyin. Demiştik ya hata genelde java dan kaynaklı diye. Yakında zamanda bilgisayarınızda java güncellemesi yaptı iseniz çok büyük ihtimalle bundan kaynaklanıyor. Yapılması gereken 2 çözüm yolunu takip edin.

 

NOT: Çözümlere geçmeden önce eğer sıfırdan java kurulumu yapacaksanız “deployment.properties” isimli dosyayı silin yada yedekleyin. Bu dosyayı yeniden oluştursun.

 

Çözüm 1: Öncelikle  Bilgisayarım – Sağ tık Özellikler –  Gelişmiş Sistem Ayarları – Gelişmiş  – Ortam Değişkenleri kısmını açalım. Alttaki resim. Burada 2 bölüm var. Her 2 bölüme de JAVA_HOME  ve PATH  değikenleri adı altında  Java’nın kurulu olduğu adresi tanımlarız. (Bunu çok önceden yapmıştık). Java güncellemesi sonrası buradaki pathi değiştirmeyi unutmuş olabiliriz  yada yada hepsini değiştirmemiş olabiliriz.

 

En geniş olasılığı düşünürsek 2 değişkenimiz var. JAVA_HOME ve PATH değişkenleri. Aşağıda da iki bölüm var. Yani toplam max 4 farklı yere yazmış olabiliriz bu java adresini. Bunları kontrole edelim ve güncel java adresini yazalım. Buraya yazılan adresler örnek olarak aşağıdaki gibidir. Biz bu yazıyı yazarken java versiyonu jre1.8.0_211  olduğu için siz burayı kullandığınız versiyon ile değişmeniz gerekli.

 

32 bit windows için:  C:\Program Files (x86)\Java\jre1.8.0_211\bin   veya   C:\Program Files (x86)\Java\jre1.8.0_211

64 bit windows  için: C:\Program Files\Java\jre1.8.0_211\bin    veya    C:\Program Files\Java\jre1.8.0_211\

 

Sonrasında bilgisayarımızı mutlaka RESTART edelim  yani yeniden başlatalım. Sorun düzelmez ise çözüm 2 ye geçelim.

 

 

Çözüm 2:  Bu hata internet explorer da görülür. Bu yüzden internet explorer daki  eklentilerimizi kontrol edelim. Hepsini devre dışı bırakalım. İnternet explorerda kullandıkça, sordukça eklentileri etkinleştirelim.

 

Eklentileri devre dışı bırakmak için:

  • Sağ üst köşedeki ayarlar butonuna basalım.
  • Eklentileri yönet diyelim.
  • Araç çubukları ve uzantılar seçmesine gelelim.
  • Sol alt köşede GÖSTER bölümünden TÜM EKLENTİLER seçelim.
  • Yan tarafa gelecek eklenti listesinde tümünü seçelim ve sağ alttan devre dışı bırak diyelim.

 

Tüm eklentileri devre dışı bıraktıktan sonra hatayı aldığımız uygulamayı tekrar deneyerek etkinleştirmek istediği eklentilere izin verelim. Yada eklentileri teker teker aktif edip deneyerek hangi eklentinin bu soruna sebep olduğunu tespit edelim ve o eklentiyi kaldıralım. Eğer sorun çıkaran eklenti olmazsa olmaz eklenti ise buna ayrıca çözüm bulmanız gerekiyor.

Linux Hakkında Temel Bilgiler

Linux de kullandığımız bazı komutlar hakkında kısa kısa bilgiler vereceğiz. Kullanıyoruz ama neden böyle tarzında sorulara cevap olsun yada kullandığımız şeylerin farkı ne esprisi ne bilelim ki daha iyi otursun kafamızda.

 

  • systemctl,  eskiden servisleri start – stop – status  için service komutu kullanırdık. Enable – disable için ise chkconfig komutu kullanılırdı. systemctl ile artık tüm işleri tek komutla yapabiliyoruz. Hem start – stop hem de enable disable için systemctl kullanabiliriz. Enable ile start arasında ne fark var derseniz start da sunucu restart olduğunda servis stop olarak gelir. Enable yaparsak sunucu restart olsa bile servisimiz yine start olarak gelecek. Örnek bir kullanım: systemctl stop/enable sshd  şeklinde verilebilir, Komutlar linux dağıtımına göre ufak farklılıklar gösterebilir.

Siber Güvenlikçilere Kısa Kısa Notlar

Siber Güvenlik alanında kariyer yapmak isteyen arkadaşların bilmesi gereken temel terimlerin bir kısmını toplayıp bir araya getirdik. En çok kullanılan terimlerin tanımları kısaca aşağıdaki gibidir. Bu bilgiler ile yetinmeyin aslında her biri ap ayrı bir dünyadır. Örneğin wireshark gibi bazı terimlerin üzerine yüzlerce sayfalık kitaplar yazılmıştır.

 

  • POP3 yani Postahane Protokolü 3 e-posta almak için kullanılan bir protokoldür. TCP üzerinden çalışır.
  • SMTP yani Basit Mektup Gönderme Protokolü e-posta göndermek için kullanılır. TCP üzerinden çalışır.
  • HTTPS yani Güvenli HTTP , HTTP’nin RSA şifrelemesi ile güçlendirilmiş halidir. TCP üzerinden çalışır.
  • HTTP  olup günümüzde her türlü verinin gönderimi için kullanılır. TCP üzerinden çalışır.
  • Durum Kod: 1xx :Bilgi    –  2xx Başarı  –  3xx :Yönlendirme   –  4xx :Tarayıcı Hatası  –  5xx : Sunucu Hatası
  • Port: Donanımsal ve Sanal olarak ikiye ayrılıyor.Temelde bilgisayar ile dış aygıtlar arasında iletişimi sağlayan veri yoludur.
  • IDS : Kötü niyetli ağ hareket ve bağlantılarının testipi için kullanılan sistem. Amacı tanımlama ve loglamadır.
  • IPS : Kötü niyetli ağ hareket ve bağlantılarının önlenmesi için kullanılan sistem. Amacı kötü niyetli ağ hareketlerinin önlenmesidir. Geçen trafiğin içindekileri kontrol edebilir. Yani gelen request SQL İnjection mı diye kontrol edebilir. Kendine ait veritabanı içinde kontrol eder. Bir nevi antivirus programı gibidir.
  • WAF (Web Application Firewall) : Web Uygulamaları Güvenlik duvarıdır.
  • Acces Point (Erişim Noktası) Access point cihazların asıl görevleri sinyal güçlendirmek, erişim noktası oluşturmak ve sinyalleri kablosuz olarak iletmektir.
  • Wireshark ismiyle çıkan bu yazılım, bilgisayara ulaşan paketleri yakalamaya ve bu paketlerin içeriğini görüntülemeye imkan tanır. Başka bir deyişle, bilgisayara bağlı olan her türlü ağ kartlarındaki (Ethernet kartı veya modem kartları) tüm TCP/IP mesajlarını analiz edebilen bir programdır.
  • virustotal.com   pcap dosyalarını analiz edebileceğiniz bir site.
  • Netcat, TCP/IP üzerinden veri gönderme veya almaya yarayan açık kaynak kodlu bir araçtır. Netcat aracı ile herhangi bir portu dinleyebilir, port tarama, bağlantı oluşturma, shell oturumu, dosya transferi gibi birçok şey yapılabilir.
  • Network katmanında yer alan ARP, IP adreslerini MAC adreslerini çevirir.Bu IP adreslerine karşılık gelen MAC adreslerini ARP tablolarında tutar ve ARP tabloları da belirli aralıklarla güncellenir. Bir ip adresine karşılık, sahte bir MAC adresi oluşturulmasına ARP zehirlenmesi denir.
  • Kablosuz ağ bağlantı noktaları küçük radyo dalgaları üreten sistemlerdir. WiFi standartları çeşit ve özelliklerine göre 802.11a, b, g ve n olarak ayrılmışlardır. a,b,g,n saniyedeki mb hızlarına göre sınıflandırılmış.

Aktif ve Pasif Bilgi Toplama – Siber Güvenlik

Pasif Bilgi Toplama Nedir?

 

Pasif bilgi toplama araçlara fazla ihtiyaç duymadan saldırı yapılacak yer hakkında bilgi toplamaktır. Saldırı yapılacak site yada adresin mail sunucuları, domain kimin adına kayıtlı ise kişi bilgileri, mail bilgileri, telefon bilgileri, adres bilgileri, sitenin yayın yaptığı sunucu, ip ile ilgili bilgiler, ftp bilgileri, kullandığı webserver, application server bilgileri vs gibi bilgilere ulaşırız. Bu bilgileri toplarken saldırı yapılacak yer ile doğrudan bağlantı kurulmaz. Peki hangi siteleri ve yöntemleri kullanarak bu bilgileri kullanacağız?

 

1- Arama Motorlar (Google, Bing, Yandex, Yahoo vs)

Hemen hemen her işte aradığımız bilgiye ulaşmamızı kolaylaştıran arama motorları yine vazgeçilmezimiz olacak. Pasif bilgi toplama yaparken herhangi bir bilgiye ulaştığımızda onu da arama motorlarında  search ederek yeni bilgilere ulaşabiliriz. Kısaca zincirleme bilgi erişimi. Bulduğumuz bilgiden başka bir bilgiye ulaşacağız ve kullanmamız gereken yerler arama motorları. Bu yüzden işe başlamadan önce arama motorları nasıl kullanılır, var olan onlarca farklı arama yöntemini iyi öğrenmek gerekir.

 

2- Who is 

Bir domain hakkında bilgi toplayabileceğimiz servislerdir. Google’ye who is siteleri yazdığımızda onlarca site çıkmakta karşımıza. Herhangi birine domain adını yazıp sorgula dediğimizde eğer domain sahibi gizlemedi ise çok fazla bilgi verecektir. Kimin adına kayıtlı, hangi mail adresine kayıtlı, ip bilgisi, ns server bilgisi, ne zaman kaydedilmiş, bitiş süresi, hangi hosting – veri merkezinde barındığı, domainin hangi firmada kayıtlı olduğu bilgilerine ulaşabiliriz. Buradan elde ettiğimiz bilgileri de google de arayarak yeni bilgilere de ulaşabiliriz. Belki burada kayıtlı olan mail adresi üzerinden değişik bilgiler elde ederiz 🙂

 

Eğer kali linux kullanıyorsanız bu işi yapacak hazır whois komutu da mevcuttur.

 

 

3- Shodan (www.shodan.io)

Shodan (Sentient Hyper-Optimized Data Access Network), verileri internete connect olan  kameralar, SSH sunucuları, web uygulamaları, network cihazları, güvenlik duvarı gibi ağ cihazları bulabileceğiniz bir arama motoru aslında. 7/24 kendisi interneti tarayıp kullanıcılarına analiz etmesine imkan verir. Burada keşfedilmiş bazı cihazlar, default da gelen kullanıcı – şifre ile kuruludur. Ürünün bilinen default kullanıcı, şifre ve admin paneli bilgileri ile cihazlara erişim sağlanabilir. Kayıtlı olmayan kullanıcılar sınırlı erişime sahiptir. Kayıt olup paralı üyelik satın alanlar imkanlardan daha fazla faydalanır. Kısaca bir uyarıda bulunalım; burada yaptığınız her işten kendiniz sorumlusunuz.

 

4- Netcraft (searchdns.netcraft.com)

Netcraft, sorgulana bir ip adresi yada dns adresi için çalıştığı webserver, sunucu işletim sistemi, uptime bilgileri, kernel versiyonu, daha önceden kullandığı ip bilgileri vs gibi birçok şey görülebilir. İyi derecede kullanabilmeniz için iyi derece ingilizce olsa fena olmaz 🙂 Ne kadar çok ingilizce o kadar çok bilgi ….

 

 

5- Archive.org ve Google Cache 

Bazı internet sitesi sahipleri içerikleri sitelerinden kaldırdıklarında silindiğini ve artık kimsenin ona erişemeyeceğini sanıyor. Archive.org ve google cache, her içerik için olmasa da bir çok içeriği arşivleyip cache’liyor. Peki ne işe yarar bunlar kısaca bir – iki örnek verelim.

 

  • Bir haber okudunuz diyelim. Ertesi gün o haberin adresine gittiğinizde sayfaya ulaşamadığınızı gördüğünüz. Url ‘nin başına cache: yazarsanız google da ön belleğe alındığı son zamanı görebilirsiniz. Daha eski tarihler için archive.org işinize yarayabilir.
  • Bir alışveriş sitesi düşünün. Yüzde bilmem kaçlara varan indirim yaptıklarını iddaa ediyorlar. Eğer fiyat kısmı dinamik değilse yine cache’i devreye sokarak o ürünün eski fiyatı hakkında bilgi alabilirsiniz. Özel bir güne hitaben indirip yaptığını iddaa eden websitelerinin sahtekarlıkları için süper bir çözüm 🙂
  • Yıllar önce yayınlanmış ama artık ortalıkta olmayan bir içerik mi arıyorsunuz? Archive.org yada benzeri siteler tam size göre! Neredeyse sitenin açıldığı ilk günlerden beri tüm içeriğinin arşivlendiğine şahit oldum.

 

6- Sosyal Medya Hesapları

Yukarıdaki sitelerden bazı bilgiler topladınız. Örneğin mail adresini düşünelim. Bu mail adresi ile sosyal medya hesapların çok sayıda bilgiye ulaşmanız mümkün. Sosyal medya sitelerinin “gelişmiş arama” modülünü kullanarak ekstra bilgilere erişebilirsiniz.

 

Eğer bu işi kendiniz yapmak istemiyor ve hazıra konmak istiyorsanız Pipl – People Search  sizin yerinize yapabilir. Pipl, bir nevi insanları fişleyen dünyanın en büyük sosyal medya kullanıcıları arama motorudur. Mail adresi, kullanıcı adı, isim – soyisim, telefon ve lokasyon bazlı aramalar yapabilirsiniz. Arama sonuçlarınızı yaş aralığına göre daraltabilirsiniz. Pipl, sizin bildiğinizden daha fazla sosyal medya aracı bilir ve sizin bulabildiğinizden daha fazla bilgi bulma olasılığı daha yüksektir. Biz bu yazıyı yazarken Pipl yaklaşık 3.250.000.000 profili arşivlemiş.

 

 

Bu Kadar Bilgiyi Topladıktan Sonra Ne Yapacağız? 

 

Hedef sisteme saldırmadan önce elde ettiğimiz bilgileri toplayıp daha önceden bunlar ile ilgili bulunmuş bilinen güvenlik açıklarını öğrenmemiz gerek. Her defasında Amerika’yı yeniden keşfetmeye gerek yok. Başkalarının bulduğu güvenlik açıklarını kullanarak yolumuza bakmalıyız.

 

EXPLOIT-DB  yani exploit database sitesi exploit-db.com bu işi için mükemmel bir yer. Bir çok platform için güncel güvenlik açıklarını bulabilirsiniz. Eğer bu işlere meraklı ve gönüllü iseniz Exploit-db boş vakitlerinizi geçirebileceğiniz bir yer olmalı. 10.000 lerce açığı inceleyebilir, boş magazin haberleri okumak yerine burada güvenlik açıklarını okumanız, öğrenmeniz fazlası ile işinize yarayacak saldırı sırasında size yeni fikirler verecektir.

 

 

Birazda aktif bilgi toplama ve araçlarından bahsedelim.

 

 

Aktif Bilgi Toplama

 

Aktif bilgi toplama, araçlar, komutlar kullanarak elde ettiğimiz bilgilerdir. Pasif bilgi doplamada hedef ile doğrudan iritbat yok iken aktif bilgi toplamada hedefimiz ile doğrudan irtibata geçeriz. Yalnız burada dikkat edilecek bir durum var. Hedef ile doğrudan irtibata geçtiğimizde hedef bunu anlayabilir! Kim hakkımda bilgi topluyor diye loglama yaparken ilgili birimleri de harekete geçirebilir!

 

NOT: Küçük bir hatırlatma yapalım. Burada adı geçecek tüm ürünler, araçlar aslında başlı başına bir makale konusudur. Kısaca ne iş yapar diye bahsedip böyle bir araç varlığından haberdar edeceğiz.

 

1 – Maltego 

 

Maltego, hem aktif hem de pasif bilgi toplama aracıdır diyebiliriz. Kali linux içinde hazır gelmekte. paterva.com sitesinden indirip inceleyebilirsiniz.

 

 

2- Dnsenum 

Yine Kali Linux içinde var olan bir araç. Eğer yüklü değilse “sudo apt-get install dnsenum” ile hızlıca yükleyebiliriz. Hedef sitenin subdomain, nazme server vs bilgileri tek satırlık komutla alabiliriz. Alan adları ile ilgili epeyce bilgi verir.

 

3- Whatweb

Whatweb içerisinden 1000 den fazla plugin barındıran bir araçtır. Bu eklentiler işimizi kolaylaştırmakla birlikte hızlandırır. Hedef sitede yüklü olan eklentiler, webserver adı ve versiyonu, cookie bilgileri, hedef sitenin hangi ülkede barındığı, title, mail adresi bilgisi vs gibi çok sayıda bilgiyi elde eder.

 

4- ExifTool

Belki de daha önce hiç duymadığınız enteresan bir bilgi öğreneceksiniz. Çekip sosyal medyada paylaştığınız resimler üzerinde analiz yapan bir araçtır kendileri. Eğer telefonunuzda GPS ve bazı özellikler açık ise fotoyu nerede çekildiğiniz den hangi telefondan çektiğinize kadar bir çok bilgi verir. Kali Linux üzerinde hazır gelir yine.

 

5- WafW00f

WafW00f ile hedef sitenin önünde bir güvenlik duvarı var mı yok mu anlayabilirsiniz.

 

6- NMAP

NMAP, en çok kullanılan araçlardan birisidir. Nmap diğer araçların aksine görsel arayüze de sahiptir. Terminale “nmapfe” yazarak görsel arayüzü açabilirsiniz. En gelişmiş port tarama aracıdır diyebiliriz. Hedefteki cihazın açık portlarını, çalışan portlarını öğrenmeye yarar. Tabi siz port taraması yaptığınızda karşı taraf da bunu anlayabilir ve sizin hakkınızda bilgi toplamaya başlayabilir. Karşı tarafa gönderiği paketlere verilen cevaplar üzerinedir çalışma mantığı. NMAP kullanımı ile yüzlerce sayfalık kitaplar yazılmıştır. Merak edenler kitapları inceleyebilirler.

 

Linux Temel Komutları – Hayat Kurtarır :)

Linux kullananlar için en çok kullanılan temel komutları yazacağız. İçlerinde bilmedikleriniz yada bildikleriniz olabilir. Mutlaka göz atmakta fayda var.

 

  • pwd : print working directory yani hangi dizinde çalıştığımızı öğrenmek istiyorsak komut satırına pwd yazmamız yeterli.

 

  • ctrl + alt + T : T terminal den gelmekte. Her linux dağıtımında olmasa da bazı dağıtımlarda bu tuş kombinasyonu ile terminal yada diğer adı ile uç birim hızlıca açabiliriz. Eğer bu tuş kombinasyonunu değiştirmek isterseniz genelde şu şekilde: System > Preferences > Keyboard Shortcuts dan istediğiniz kısayol tuşunu ayarlayabilirsiniz. Eğer burada terminal için tanımlanmış bir kısayol tuş kombinasyonu yok ise ADD diyip commend kısmına “gnome-terminal” yazıp istediğimiz kısayol kombinasyonunu verebiliriz.

Terminali kısayol olarak ekleme

 

  • clear:  Terminal ekranını temizler.  history ise terminalde o ana kadar çalıştırdığınız tüm komutları satır satır yazar. Yaptığınız bir işlem sonrasında hangi komutları çalıştırdınız görmek, listelemek isterseniz “history” yazmanız yeterli.

 

  • TAB tuşuna basmak. 1 kere basarsanız yazdığınız kelimeyi tamamlar. Eğer bastığınızda tamamlamıyor ise birden fazla seçenek var demektir. Bu durumda 2 kere TAB tuşuna basarak seçenekleri listeleyebiliriz. Örneğin opt altındaki dershane isimli klasöre gireceksiniz. opt altında tek klasör dershane var ise   cd /opt/  yazıp  TAB a bastığınızda otomatik dershane gelir.

 

  • mkdir : Dizin oluşturmak için kullanılır. mkdir ahmet vural  komutu yazıp çalıştırsanız size ahmet ve vural isminde 2 dizin oluşturur. mkdir komutunda boşluk bırakırsanız dizin isminde linux bunu birden fazla dizin oluşturuyoruz şeklinde algılar. Böyle algılamaması için mkdir “ahmet vural”  şeklinde yani tırnak işareti içinde dosya adını yazmalıyız.

 

  • touch : Dosya oluşturmak için kullanırız. Örneğin bir txt dosyası oluşturacak ise  touch metin.txt yazmamız yeterli. Bu komut ile metin isminde bir txt dosyası oluşturmuş oluruz.

 

  • cat : Dosya içinde yazılı olanları gösterir. Ayrıca cat > “metin.txt”   şeklinden kullanırsak metin isminde bir txt oluşturup dosya içine bişeyler yazmamıza olanak verir. Yazma işlemi bitince ctrl + D ile yazmaktan çıkılır.

 

  • rm (remove) : Dosya, dizin silmek için kullanırız. Bir çok varyasyonu var. rm, rm -r, rm – rv, rmdir  vs vs şeklinde kullanılır. Unutmamız gereken şey bu komutlar ile silme yaptığımızda çöp kutusuna gitmez, direk hafızadan atılır, windows’daki shift + delete gibi.

 

  • cp (copy) : Dosya, dizin kopyalamak için kullanırız. cp kopyalanacak_dosya kopyalanacak yer  şeklinde kullanımı vardır.

Yükleme başarısız: Dizin oluşturulamadı. – WordPress Hatası

Merhaba;

 

WordPress yazılımında en çok karşılaşılan hatalardan birisidir  “Yükleme başarısız: Dizin oluşturulamadı” hatası. Genelde bu hata bayi hosting, web hosting yada reseller kullanırken vps – vds veya fiziksel sunucuya sitenizi taşıdığınızda karşınıza çıkar. Eklenti yada tema yüklerken aldığınız bir hatadır.

 

Hata ile ilgili her yer de chmod ile dosya dizinlerinizi değiştirin 777 yapın 755 yapın vs. gibi çözümler görürsünüz. Eğer işe yaramıyorsa çözüm yazımızı sonuna kadar okuyunuz.

 

WordPress öncelikle temanızı yada eklentinizi yükleme, güncelleme için ftp yada sftp bağlantısı yapmak ister. Alttaki resimdeki gibi sunucu ip – kullanıcı adı ve şifre ister.

 

  • ip bilgisini girelim
  • root / admin bilgisini girelim. Eğer burada sunucumuzda bir site için hesap açtı ise root / admin yerine o hesabın kullanıcısını girmek gerekir.
  • şifre – password girelim.
  • ftp ve sftp den hangisini kullanıyor iseniz onu seçin. Eğer bilmiyorsanız tek tek ikini de deneyebilirsiniz.

 

“root için Kullanıcı Adı/Parola hatalı”  hatası almamak için sunucuda o domain için açtığınız kullanıcı adını giriniz.

 

 

Eğer bu aşamayı geçti iseniz karşılaşacağınız hata mesajı: Yükleme başarısız: Dizin oluşturulamadı.

 

Şimdi bunu çözmek için chmod 777 yapmalısınız ama bunu windows da yapmamalısınız !!! Yani eklenti ya da temayı ftp ye attınız diyelim. Sağ tıkla – dosya izinleri 777 yada 755 yap şeklinde yapmıyoruz.

 

  • – rar lı yada zip li dosyayı ftp de ilgili klasöre atıyoruz.
  • – ssh ile sunucuya bağlanıyoruz.
  • – rar veya zip ten  ” unzip  wp-fastest-cache.0.8.8.9.zip ” şeklinde çıkartıyoruz. Biz örnekte bu eklentiyi kullandığımız için bunun adını verdik. Siz neyi çıkartıyor iseniz onun adını yazabilirsiniz.
  • – Daha sonra alttaki resimdeki gibi ls -l komutu ile dosya izinlerini kontrolde edebilirsiniz.
  • – Eğer aynı izinleri görüyorsanız şimdi wp-admin panele gittiğinizde eklentiyi görebilir ve etkinleştirebilirsiniz.

Güvenli İnternet Kullanımı İçin Ne Yapmalıyım? İşte Öneriler

Geleceğin en önemli problemlerinden birisi de internet güvenliği olacaktır. Nasıl ki günümüzde sahip olduğumuz değerli eşyaların güvenliğini, çalınmamasını düşünüyor önlemler alıyorsak, yakın gelecek kişisel verilerimizi, bilgisayarımızdaki dataları saklamak, korumak da cebimizdeki parayı korumak kadar önemli olacak. Sık sık internete giren kullanıcılara güvenli internet için bazı önerilerimiz olacak. Bu önerileri dikkate almanız daha az zarar göreceğinizi anlamına gelir.

 

Daha Güvenli Bir İnternet Deneyimi İçin Yapmanız Gerekenler

 

İnternet, günümüzde vazgeçilmez bir ihtiyaç olarak karşımıza çıkıyor. Öyle ki gündemi takip etmek, eğlenmek, alışveriş yapmak ve hatta devlet kurumlarındaki işlerimizi halletmek için interneti kullanıyoruz. Her ihtiyacımıza koşan internetin, yanlış şekilde kullanılması ise büyük güvenlik sorunları beraberinde getiriyor. Bu yazımızda daha güvenli bir internet deneyimi için dikkat etmeniz gereken şeylerden bahsedeceğiz.

 

Bir Antivirüs Programı Yükleyin ve Güncel Tutun

 

İnternet kullanıcılarının en büyük problemlerinden birisi, internetten cihazlarına bulaşan zararlı yazılımlardır. Bu yazılımlardan bazıları sadece reklam amaçlı olmakla birlikte, bazıları da cihazınıza geri dönüşü olmayan zararlar verebilen; casus yazılımlar veya virüsler olabilir. İnternet üzerinden cihazınıza sıçrayabilecek bu tür zararlı yazılımları engellemek için ise güçlü bir antivirüs yazılımına ihtiyacınız var. Ücretsiz, deneme sürümlü veya ücretli planlarla hizmet veren antivirüs yazılımlarından birini kullanarak, daha güvenli bir internet deneyimi için en önemli adımı atmış olacaksınız.

 

Şifrelerinizi Düzenli Olarak Değiştirin

 

İnternet kullanıcılarının yaptığı hatalardan biri de, uzun süre aynı şifreleri kullanmaktır. Bu durum şifrelerinizin kötü niyetli kişilerin eline geçmesini ve bilgilerinizin çalınmasını kolaylaştırmaktadır. Eğer siz de internet güvenliğinizi en üst düzeye çıkarmak istiyorsanız, hem güçlü şifreler kullanmalı hem de bu şifreleri düzenli olarak değiştirmelisiniz. Daha üst düzey bir koruma istiyorsanız da şifrelerinizi sürekli güncelleyen programlardan yardım alabilirsiniz.

 

Vpn Programları Kullanın

 

Vpn programları en basit tabiriyle internet üzerinde bıraktığınız ayak izinin üstünü örten yazılımlardır. Bu sayede geride bıraktığınız izler meraklı gözler tarafından takip edilemezler. İnternet ortamında veri güvenliğine önem veren kişilerin mutlaka kullanması gereken vpn programları aynı zamanda; yasaklı web sitelerine girmenize de olanak tanır.

 

Önemli İşlerinizde İki Adımlı Kimlik Doğrulama Kullanın

 

Her ne kadar internet ortamındaki hesabınıza girme sürenizi uzatsa da, iki adımlı kimlik doğrulama güvenli internet deneyimi için vazgeçilmezdir. İki adımlı kimlik doğrulama ile bir hesaba giriş yaparken sadece şifre ve parola yerine; sms veya e posta yoluyla ek bir doğrulamaya daha sahip olursunuz. Bu sayede kötü niyetli kişiler şifrelerinizi ele geçirse dahi ikinci adımı geçemeyecekleri için güvende kalırsınız.

 

Önemsiz İşleriniz İçin Farklı Bir E Posta Adresi Kullanın

 

Günümüzde web site üyelikleri, kullanıcı kayıtları gibi birçok yerde sizden e posta adresinizi isterler. Bu durum en basit işlerinizi yaparken dahi e posta kutunuzun spam e postalarla dolmasına sebep olabilir. Birçok güvenlik açığına sahip olan bu tür e postaları, asıl e posta hesabınıza almamak için ikinci bir e posta adresi kullanmalısınız. Bu sayede sahte banka postaları, hesabınızı ele geçirmeye çalışan e postalar ve reklam içeren e postalardan kurtulmuş olursunuz.

 

Sadece Güvendiğiniz İnternet Sitelere Girin 

 

Kullandığımız internet güvenliği için önemli adımlarından biri de güvenli sitelerde gezinmektir. Güvenliğinden emin olmadığınız siteler cihazınıza zararlı yazılımların bulaşmasına, kullanıcı bilgilerinizin çalınmasına veya sahte sitelere yönlendirilmenize sebep olabilir. Çoğu sitenin adres çubuğunda  yer alan güvenlik protokollerine göz atmalı, güvenli olmadığını düşündüğünüz sitelerden uzak durmalısınız. Bu konuda kendinizi daha güvende hissetmek isterseniz de web sitelerini otomatik tarayan virüs programlarını kullanabilirsiniz.

 

Güvenmediğiniz Cihazlarda Şifrelerinizi Kaydetmeyin

 

İnternet kullanımında her zaman kendi cihazımız yanımızda olmayabiliyor. Bu yüzden farklı cihazlardan internete bağlandığınızda, gezindiğiniz siteler ile paylaştığınız bilgilere dikkat etmelisiniz. Sizden kullanıcı adı ve şifre isteyen sitelerin verdiğiniz bilgileri kaydetmediğinden emin olmalı, gerekirse tarayıcı hareketlerinizi temizlemelisiniz. Ayrıca kullandığınız birçok cihazda keylogger tarzı klavyeye girdiğiniz bilgileri kaydeden programlar bulunabilir.  Bu yüzden güvenliğinden emin olmadığınız cihazları da önemli işleriniz için kullanmamalısınız.

 

Sosyal Medyada Gizliliğinize Önem Verin

 

İnternet güvenliğinin önemli adımlarından biri de internette diğer insanlarla paylaştığınız bilgileri sınırlı tutmaktır. Sosyal medyada paylaştığınız bilgilerin kötü niyetli insanlar tarafından kullanılmasına izin vermemek için, listelerinize tanımadığınız insanları eklememeli ve paylaştığınız içeriklerin gizliliğine dikkat etmelisiniz. Bunun yanında web sitelerinin sizden istediği gizli bilgilerin, diğer insanın sosyal medya hesaplarınızdan erişemeyeceği bilgiler olmasına özen göstermelisiniz.