Linux Sistemlerde Bellek Analizi – II (Ağ Hareketleri)

Olay müdahale süreçlerinde bellek analizine başlanması gereken nokta saldırının türüne göre değişse de, çoğu durumda zararlının bir C&C ile haberleşmeye çalıştığı göz önünde bulundurularak analize ağ hareketlerinden başlanabilir. Hedef sistem için oluşturulan profili (bkz: Volatility’e “export V...

Linux Sanal Makine Üzerinde eth0 Ağ Arayüzü Problemi

Sanal olarak oluşturulan linux makinalar bir bilgisayardan başka bilgisayarlara aktarıldığında ağ arayüzlerinde değişim gözlenir. Ağ arayüzü eth0 iken eth1, eth2 şeklinde değişir. Bu sorunun kaynağı, işletim sistemlerinin ağ arayüzlerini ağ kartının MAC adresine göre atamasıdır. Sanal makine her taş...

kablosuz ağ güvenliği

Kablosuz Ağ Güvenliğinde İstemci İzolasyonu

Ön tanımlı ayarlarla kurulan bir kablosuz ağdaki bir kullanıcı, kablosuz ve kablolu ağda bulunan tüm cihazlara (bilgisayarlara, yazıcılara vs.) erişebilir. Ağ istemcilerinin, kurum çalışanları tarafından oluşturulduğu bir sistemde bunun bir sakıncası yoktur. Fakat kablosuz ağa dışardan birileri bağl...

NAT Arkasında Bulunan Ossec Agent’lar İçin Yapılandırma

Daha önce OSSEC isimli HIDS uygulamasından bahsedip, server/client mimarisi ile kurulumunu ve yapılandırmasına   (http://www.linuxakademi.com.tr/ossec-hids-kurulumu-ve-yapilandirmasi/) adresinde değinmiştik. Bu yazıda ise NAT arkasında bulunan birden fazla Ossec Agent’in nasıl monitor edil...

İleri Seviye Ağ Güvenliği Eğitimi Lab. Kitabı [Yeni]

Bilgi Güvenliği AKADEMİSİ olarak verdiğimiz eğitimlerde uygulamaya özel önem veriyoruz. Güvenlik gibi karmaşık bir konu detaylı uygulamalar gerçekleştirmeden anlatıldığında konuya yabancı olan katılımcılar tarafından tam olarak anlaşılamamaktadır. Eğitim notlarına destek olmak amacıyla başlattığımız...