30 Haziran 2012 Cumartesi

McAfee Network Security Manager Part 4

Device List kısmında;



Device List kısmından yönettiğimiz IPS sensörlerimizin listesini görebilmekteyiz. Yeni bir sensor eklemek için New dememiz yeterlidir.


Yeni cihazımın adı,tipi,shared key bilgileri girilip Save denmelidir.

29 Haziran 2012 Cuma

McAfee Network Security Manager Part 3

Manager kısmında;



Manager kısmında Summary bölümünde NSM ile ilgili özet bilgilere ulaşabilmekteyiz.


Update Server > Software kısmında Sensör ve NSM için mevcut bulunan bir yazılım varsa o bilgilere bu alandan ulaşabilmekteyiz. İstediğimiz bir yazılımı download edebiliriz. Sensöre uygulayabiliriz.

28 Haziran 2012 Perşembe

McAfee Network Security Manager Part2

McAfee NSM arayüzüne admin kullanıcısı ile bağlanıp Log In diyelim.


Karşımıza ilk olarak Manager Initialization Wizard çıkmaktadır. Yes diyerek devam ediyoruz.

21 Haziran 2012 Perşembe

McAfee Network Security Manager Part1

McAfee Network Security Manager anlatılması uzun bir sistem olduğundan dolayı bir kaç part olarak yayınlanacaktır.

McAfee IntruShield I ve M Serisi IPS  ürünlerinin yönetiminin sağlandığı 2 adet manager programı bulunmaktadır. Bu manager programlarından ücretli olanı 5 den fazla sensor kullanılan yapılarda tek bir yönetim ekranı istendiğinde tercih edilen bir üründür. Bizim kullandığımız olan Network Security Manager ürünü ise lisans aldığımızda ücretsiz olarak verilen bir programdır. 5 adet sensor yönetimine izin vermektedir. Database olarak MySql kullanmaktadır. Ücretli olan üründe ise database olarak Oracle kullanılmaktadır.

http://www.mcafee.com/uk/downloads/downloads.aspx   adresinden Grant numaranızı girip McAfee Network Security Manager 7.0.3.10 versiyonunun kurulum dosyasını  download ediyoruz.
McAfee NSM 7 setup dosyasını çalıştırdığımızda;

19 Haziran 2012 Salı

Tufin Kurulumu

Tufin 5.0 versiyonu Redhat Enterprise işletim sistemi üzerine kurulabilen bir yazılımdır. Tufin ile Checkpoint Firewall sistemlerinde yapılan işlemler audit edilip raporlanabilmektedir. Ayrıca security baseline ları sayesinde konfigürasyon kontrol işlemleri yapılıp raporlar oluşturulmaktadır. Yapılan hatalı konfigürasyonlar varsa raporda verilen tavsiyeler ile bu hatalar giderilebilir.

İlk olarak Redhat Enterprise Linux kurulumunu gerçekleştireceğiz.

18 Haziran 2012 Pazartesi

Siber Suçlar Artık Mobil Cihazlarda


Akıllı telefonlarınız belkide hiç akıllı olmayabilir. Lütfen yüklediğiniz uygulamalarınıza dikkat edin. Video daki uyarıları dikkate alın. Riski en aza indirmek kötü sonuçlarla karşılaşmanızı minimize edecektir.

15 Haziran 2012 Cuma

GlobalScape EFT Server Kurulumu

GlobalScape EFT Server Managed File Transfer ürünüdür. Güvenli bir şekilde dosya transferlerinin yapılması sağlamaktadır. Sağladığı API ler ile sistemlerin entegrasyonu sağlanarak otomatizasyon yapılabilmektedir. Son kullanıcı gözüyle bakıldığında kullanımı kolay ve esnek olan Globalscape EFT Server  Gartner ın Managed File Transfer ürün listesinde de lider durumda bulunmaktadır.

GlobalScape EFT server kurulum dosyasını  http://www.globalscape.com/downloads/ adresiden sunucumuza download ettikten sonra EFT Server setup ını çalıştıralım.

12 Haziran 2012 Salı

Acronis ile İmaj Alma

Acronis Backup & Recovery  yazılımı ile işletim sistemlerimizin full yada incremental backuplarını alabilmekteyiz. Aldığımız bu backup dosyalarınıda lazım olursa restore ederek sistemimize tekrar kavuşabilmekteyiz. Oldukça basit bir yazılım olup oluşturduğu katma değer ise büyüktür.

Acronis Backup & Recovery kurulum dosyasını çalıştıralım.

10 Haziran 2012 Pazar

Transparent Data Encryption

TDE ilk olarak SQL Server 2008 ‘in Enterprise ve Developer sürümlerinde karşımıza çıkmıştı. Bu özellik sayesinde Database’lerimizi ve Backup’larımızı encrypt edebiliyoruz. TDE yapılandırmasında veya sonrasında programlama tarafında herhangi bir code değişikliğine gerek duyulmamaktadır. TDE enable edildiği andan itibaren database, background’da encrypt edilir. Bu süreçte, connection pooling ‘de herhangi bir reset’lenme yaşanmaz ve client’ların connection’larının sürekliliği korunur. Database, encrypt edilirken bu süreç page level’da oluşturulur. Bu yüzden Data ve Log dosylarında herhangi bir büyüme oluşmaz.

TDE, process esnasında database boot record altında tutulan Database Encryption Key (DEK) ile işlem görür. DEK, master database’i altında tutulan sertifika ile korunan bir Symmetric Key dir. DEK sayesinde AES ve 3DES algoritmalarında encryption yapılabilmektedir.

TDE oluşturulduktan sonra kesinlikle private key’in tutulduğu sertifikanın backup alınması gerekmektedir. Eğer TDE enabled olan bir Database’in backup’ını başka bir sunucuya restore etmek isterseniz, bu sertifikaya gereksinim duyulur veya mevcut sertifikada bir problem olduğu taktirde hicbir şekilde Database’inize erişemezsiniz.

Uzaktan Dosya Ekleme (RFI)

Uzaktan Dosya Ekleme (RFI) ataklarına karşı zayıflıkları olan kod, saldırganın sunucunun güvenliğini tehlikeye düşürebilecek kadar tehlikeli düşmanca kodlar ve veriler yüklemesine yol açar. Kötü amaçlı dosya çalıştırılması kullanıcıdan dosya adı veya dosya kabul eden PHP, XML veya herhangi bir çerçeveyi (framework) etkileyebilir.

Zararlı dosya çalıştırma zayıflığı, çok sayıda uygulamada bulunur. Bu açık, geliştiricilerin çoğunlukla sisteme girilen dosyalara güvenmelerinden kaynaklı olduğundan, potansiyel olarak zararlı olabilecek girişler ile buna bağlı fonksiyonları da beraberinde kabul etmelerinden kaynaklanır. Birçok platformda kullanılan uygulamalarda, URL'ler veya sistem kaynakları gibi, dış kaynaklı nesnelerin kullanımına izin verilir. Veriler yeterince incelenmediğinde, izinsiz erişimlere ve kötü niyetli içerik ile web sunucuya istek göndermeye neden olur.

8 Haziran 2012 Cuma

IP Spoofing Nedir?

Internet veya ağa bağlı sisteminizle başka bir sisteme bağlanacaksınız, ama bu bağlantın sizin tarafınızdan yapıldığını gizlemek istiyorsunuz. Bunun için bağlantı sırasında kimliğinizi (ki TCP/IP protokollerinde kimliğiniz IP adresinizdir), yanlış gösteriyorsunuz. İşte bu yaptığınız işleme IP Spoofing denir .Yani yaptığınız bağlantıda IP adresinizi karşıdaki bilgisayara farklı gösterme işlemine IP Spoofing denir.

IP SPOOFING YÖNTEMLERİ
IP Spoofing iki şekilde yapılır. Proxy/Socks sunucularını kullanarak, veya IP paketlerini editleyerek. Proxy/Socks sunucusu kullanmak basit bir yöntemdir. Daha çok web/IRC bağlantılarında IPyi gizlemek için kullanılır. IP paketlerini editleyerek yapılan IP Spoofing çok etkilidir ve genel olarak D.o.S saldırılarında veya session-hijacking yönteminde kullanılır.

PROXY/SOCKS KULLANIMI
Internetde gezdiğiniz sitelerin sizin IP adresinizi loglarında tutmaması için, kullandığınız browserın bağlantı ayarlarına girerek bir proxy sunucusu üzerinden bağlantı yapmasını sağlayabilirsiniz. Bu şekilde siz aslında proxy sunucusuna bağlanmış olurken, proxy sunucusu sizin yerinize hedef bilgisayara bağlanmış olacaktır. 

7 Haziran 2012 Perşembe

Checkpoint GAIA R75.40 Konfigürasyon

Checkpoint Gaia R75.40 konfigürasyon işlemleri için https://ipadresi  yazıp web arayüzüne erişiyoruz.


Admin hesabı ve şifresiyle sisteme Log In oluyoruz.