Ubuntu Resolv.conf Dosyasının Reboot Sonrası Değişmesi Sorunu

Bir öğrencimin sorusu üzerine bu içeriği yazıyorum, gelecek benzer soruları bu link ile yanıtlayabilmek için.

Eski linux kullanıcıları DNS değişikliği için resolv.conf dosyasını kullanırlar ancak systemd ile birlikte bu dosyada yapacağınız değişiklikler her reboot sonrasında gidiyor ve her reboot sonrasında dns sorunu yaşıyor kullanıcılar.

DNS değişikliğini resolv.conf dosyasından yapmak yerine aşağıdaki gibi yapmaları durumunda DNS sorunu yaşayacaklardır.

/etc/systemd/resolved.conf dosyası içerisindeki [Resolve] başlığı altında yer alan DNS parametresinin başındaki comment(#) işaretini kaldırarak aşağıdaki gibi düzenlersek reboot sonrasında dns sorunu yaşamayacaktır.

DNS=8.8.8.8

Konu ile ilgili olarak detaylı bilgi edinmek isteyen arkadaşlar systemd nedir, systemd-network ve

systemd-resolve nedir konularını araştırabilirler.

Share Button

NMAP Tarama Sonucunda HTML Rapor Oluşturmak

Uzun bir aradan sonra 5 dk vakit ayırıp kendime ufak bir not bırakmaya ve insanlara faydalı olabilecek bilgiyi internet boşluğuna bırakmaya karar verdim. Yıllardır kullandığım ve her ihtiyaç olduğunda ya onu nasıl yapıyorduk dediğim bilgiyi kendi bloguma eklemeye karar verdim, faydalı olması dileğiyle.

Malum bir çok pentest, güvenlik işi yapan kişinin vazgeçilmez araçlarından birisi nmap, bu araç ile elde ettiğiniz bilgileri zaman zaman müşterileriniz ile paylaşmanız veya rapora eklemeniz gerekiyor. Bu gibi durumlarda ben nmap sonucunu HTML olarak çıkarmayı ve raporlamayı tercih ediyorum. Bu işlemi aşağıdaki gibi gerçekleştiriyorum.

Gereksinim:
Bu işlemi gerçekleştirmek için “xsltproc” aracına ihtiyacınız olacak, kali işletim sisteminde repo da bu araç mevcut, kurulum için,

sudo apt-get install xsltproc

NMAP’in -oX parametresi ile XML olarak almış olduğumuz çıktıyı xsltproc aracına girdi olarak vererek html çıktı alabiliyoruz, örnek komut aşağıda gibi.

xsltproc PortScan.xml  -o “PortScanHTMLReport.html”

İşlem sonrasında oluşacak HTML raporun örnek görüntüsü aşağıdaki gibidir,

Yukarıdaki adımları tek bir seferde gerçekleştirmek için aşağıdaki şekilde bir komut kullanılabilir.

sudo apt-get install xsltproc -y && nmap -sV -Pn –open -n –top-ports 1000 172.16.1.0/24 -oX scan.xml && xsltproc PortScan.xml  -o “PortScanHTMLReport.html”

Share Button

Kali İşletim Sistemine Komut Satırından Proxy Ekleme

Zaman zaman çalışmalar esnasında Kali sunuculara GUI ile erişim mümkün olmayabiliyor ve kurumsal bir ağda çalışıyorsanız internete erişim için mutlaka Proxy kullanmanız gerekiyor, peki GUI erişiminiz yoksa nasıl terminalden proxy ekleyebilirsiniz Kali işletim sistemine? Cevap aşağıda,

HTTP Proxy

$ export http_proxy="http://PROXY_SERVER:PORT"

HTTPS Proxy

$ export https_proxy="https://PROXY_SERVER:PORT"

FTP Proxy

$ export ftp_proxy="http://PROXY_SERVER:PORT"

Eğer ilgili proxy sunucu kullanıcı adı ve parola gerektiriyor ise aşağıdaki gibi kullanılabilir.

$ export http_proxy="http://USER:PASSWORD@PROXY_SERVER:PORT"
$ export https_proxy="https://USER:PASSWORD@PROXY_SERVER:PORT"
$ export ftp_proxy="http://USER:PASSWORD@PROXY_SERVER:PORT"
Share Button

USOM Duyuru Faaliyetleri: Güvenlik Açıklıkları

Son zamanlarda çevremdeki arkadaşlarım veya müşterilerimden çokça mail, telefon almaya başladım, konu gelende panik hali ile başlıyor ve USOM bize mail attı, konu “USOM Duyuru Faaliyetleri: Güvenlik Açıklıkları”  şeklinde, aşağıda IP adresleri, aksiyonlar falan var, galiba bizim sistemler hacklenmiş veya sistemlerimize zararlı yazılımlar bulaşmış, acil aksiyon almamız gerekiyor, destek olurmusun şeklinde başlıyor ve konu üzerine derinlemesi sorular ile devam ediyor.. 

Aslına bakarsanız bu mail kötü bir durumun habercisi, sistemleriniz de bir anomaly olması durumundan bahsediliyor ancak ben bu duruma seviniyorum, sebebi ise çok basit, devletimiz vatandaşı için, şirketleri için bir çalışma yapmış, riskleri tespit etmiş ve önlem almanızı istiyor, bundan daha güzel birşey olabilir mi?

Konunun duygusal tarafına da değindiğimize göre artık işin gerçek boyutuna geçerek ne yapmamız gerektiğine, nelere dikkat etmemiz gerektiğine ve bu süreci nasıl yönetmemiz gerektiğine kısaca bakalım.

Bu maili almış olmanız durumunda alternatifler genellikle aşağıdaki gibidir,

1- Sistemleriniz de bir güvenlik açıklığı tespit edilmiş olabilir, genellikle bu zafiyetler yüksek veya kritik riskli zafiyetler oluyor.

2- Kullanmakta olduğunuz internet hattı üzerinden zararlı yazılım dağıtan bir IP adresi ile iletişim sağlanmış, veya komuta kontrol merkezi olarak bilinen, zararlı yazılımların iletişim merkezleri ile bir iletişiminiz sağlanmış olabilir, bunun anlamı sisteminizdeki bir veya birden fazla cihaz zararlı yazılımların etkisi altında olabilir.

3- Sistemlerinize birileri saldırı yapılıyor olabilir veya size ait bazı sistemlerin önemli bilgileri(Kullanıcı adı, parola v.b.) farklı kişilerin eline geçtiği ve bu bilgilerin kullanıldığı USOM tarafından tespit edilmiş olabilir ve bunun ile ilgili olarak sizden aksiyon almanız istenebilir.

Bu gibi durumlarda öncelikle sakin olmak ve konuyu tam olarak anlamak oldukça önemli, konu yeterince anlaşıldı ise bir sonraki aşama aksiyon planı olmalı. Peki nedir bu aksiyon planları?

Bu yazı ile ilgili detaylar kısa bir süre sonra buraya eklenecek, vakitsizlik nedeni ile yazı tamamlanamadı, konu ile ilgili acil sorularınız olması durumunda bana Linkedin veya email ile ulaşabilirsiniz.

Share Button

E-Ticarette Güven Damgası Dönemi ve Sızma Testi

Şüphesiz Türkiyeelektronik alışveriş için dünyadaki önemli pazarlardan birisi, bunun en büyük nedeniinterneti aktif olarak kullanan ciddi bir genç kitlenin olması ve bu gençkitlenin alışveriş alışkanlıklarının hızla internete yönelmesi. Gençlerdeki bu alışveriş alışkanlığı değişikliği Türkiye’yi dünya pazarında önemli bir market haline getiriyor.

Peki bu potansiyele sahip bir ülkede elektronik dolandırıcılık ne durumda derseniz,maalesef burada da ciddi sorunlar var, gün geçmiyor ki yeni bir kredi kartı çalınma olayı, sahte web sitesi yayınlanma olayı v.b. ortaya çıkmasın.

Durum böyle olunca Türkiye Ticaret Bakanlığı ve Türkiye Odalar ve Borsalar Birliği (TOBB) ortak bir çalışma gerçekleştirdi ve E-Ticaret siteleri için güven damgası uygulamasını başlattı. Bu uygulama ile birlikte artık güven damgası almak isteyen tüm e-ticaret şirketleri sızma testi çalışması yaptırması gerekiyor. Bu oldukça sevindirici bir durum, binlerce insanın dolandırıldığını, ciddi maddi kayıplara uğradığını düşündüğünüzde, şirketlerin bu damga ile belirleniyor olması ve alışveriş yapacak kitlenin bu damgayı kontrol ederek alışverişlerini yapıyor olması dolandırıcılık vakalarını ciddi oranda düşürecektir diye umut ediyorum.

Günün sonunda teknik bir adam olarak dönüp dolaşıp olayın tekniğine bakıyorum, nedir bu e-ticaret siteleri için güven damgası, bu güven damgası ile gelen sızma testi, nasıl yapılır bu testler, kimleri kapsar,nasıl bir metodoloji var gibi soruları kendime sormadan edemedim.  Bu yazıda da aslında bu konulara değineceğim.

Güven Damgası Sızma Testi Çalışmasını Kimler Yapabilir?

İlgili tebliğ de belirtilmiş olduğu gibi bu testi çalışması sadece Türk Standardları Enstitüsü (TSE)  tarafından onaylanmış A veya B sınıfı şirketler gerçekleştirebilir, bu şirketler dışında bir şirketin gerçekleştirmiş olduğu Sızma testi çalışması güven damgası alım sürecinde kullanılamaz. Bu şirketleri listesi www.guvendamgasi.org.tr adresinden veya linkten kontrol edebilirsiniz.

E-Ticaret şirketleri güven damgası için ne sıklıkla sızma testi gerçekleştirmeli?

E-Ticaretşirketleri yılda 1 kere sızma testi yaptırmalı, yıllık olarak bu çalışmanın yapılmaması durumunda şirketin web sitesi “Güven Damgası Askıya Alınan E-Ticaret Siteleri”listesinde yayınlanacaktır.

E-Ticaret şirketleri Güven Damgası almak isterse, sızma testinin kapsamı nasıl belirleniyor?

Bu sorunun cevabı aslında şirketin son bir yıl içerisindeki işlem sayısına göre değişiyor, güncel tebliğe göre e-ticaret şirketleri 3 farklı gruba ayrılmış durumda ve bu gruplar için değerler ve test gereksinimleri aşağıdaki gibidir,

Şirket Seviyesi İşlem Sayısı (Yıllık) Otomatik Tarama Uygulama Kontrolleri Sonuç
Düşük 0 – 20.000 İki zafiyet tarama aracı ile tarama gerektirir. Kullanıcı adı ve Parola ile giriş yapılarak tarama yapılması gerekir. ASVS Seviye 1 3.0.1 veya üstü CVSSv2 puanlama yapılacak ve güven damgası almak isteyen şirketin 6 veya daha altında bir puan alması gerekir.
Orta 20.000 > 1.000.000 İki zafiyet tarama aracı ile tarama gerektirir. Kullanıcı adı ve Parola ile giriş yapılarak tarama yapılması gerekir. ASVS Seviye 2 3.0.1 veya üstü CVSSv2 puanlama yapılacak ve güven damgası almak isteyen şirketin 6 veya daha altında bir puan alması gerekir.
Yüksek 1.000.000 > daha fazla PCI DSS (Seviye 1 veya 2) PCI DSS Raporu

Bu gruplara göre şirketlerin test şekilleri ve test sonucunda alacakları aksiyonlar değişmektedir.

Hazır e-ticaret paketlerini kullanan e-ticaret şirketleri güven damgası almak için sızma testi sürecini nasıl işletmeli?

Şirket, e-ticaret sitesini her hangi bir altyapı sağlayıcısından temin ediyor ise bu şirketin sızma testi çalışması yapmasına gerek yoktu, bu şirket güven damgası almak istiyorsa altyapı sağlayıcısının bu güven damgasına sahip  olması gerekir, aksi takdirde bu damgayı almaları mümkün değil. Özetle, güven damgasına sahip altyapı sağlayıcılar ile çalışmanız gerekiyor, mevcut alt yapı sağlayıcınız bu güven damgasına sahip değil ise  bunu sağlayabilen bir sağlayıcıya sisteminizi taşımalısınız.

Vakit buldukça bu yazıya ait detaylı bilgileri buraya ekleyeceğim.

Share Button