Kali İşletim Sistemine Komut Satırından Proxy Ekleme

Zaman zaman çalışmalar esnasında Kali sunuculara GUI ile erişim mümkün olmayabiliyor ve kurumsal bir ağda çalışıyorsanız internete erişim için mutlaka Proxy kullanmanız gerekiyor, peki GUI erişiminiz yoksa nasıl terminalden proxy ekleyebilirsiniz Kali işletim sistemine? Cevap aşağıda,

HTTP Proxy

$ export http_proxy="http://PROXY_SERVER:PORT"

HTTPS Proxy

$ export https_proxy="https://PROXY_SERVER:PORT"

FTP Proxy

$ export ftp_proxy="http://PROXY_SERVER:PORT"

Eğer ilgili proxy sunucu kullanıcı adı ve parola gerektiriyor ise aşağıdaki gibi kullanılabilir.

$ export http_proxy="http://USER:PASSWORD@PROXY_SERVER:PORT"
$ export https_proxy="https://USER:PASSWORD@PROXY_SERVER:PORT"
$ export ftp_proxy="http://USER:PASSWORD@PROXY_SERVER:PORT"
Share Button

USOM Duyuru Faaliyetleri: Güvenlik Açıklıkları

Son zamanlarda çevremdeki arkadaşlarım veya müşterilerimden çokça mail, telefon almaya başladım, konu gelende panik hali ile başlıyor ve USOM bize mail attı, konu “USOM Duyuru Faaliyetleri: Güvenlik Açıklıkları”  şeklinde, aşağıda IP adresleri, aksiyonlar falan var, galiba bizim sistemler hacklenmiş veya sistemlerimize zararlı yazılımlar bulaşmış, acil aksiyon almamız gerekiyor, destek olurmusun şeklinde başlıyor ve konu üzerine derinlemesi sorular ile devam ediyor.. 

Aslına bakarsanız bu mail kötü bir durumun habercisi, sistemleriniz de bir anomaly olması durumundan bahsediliyor ancak ben bu duruma seviniyorum, sebebi ise çok basit, devletimiz vatandaşı için, şirketleri için bir çalışma yapmış, riskleri tespit etmiş ve önlem almanızı istiyor, bundan daha güzel birşey olabilir mi?

Konunun duygusal tarafına da değindiğimize göre artık işin gerçek boyutuna geçerek ne yapmamız gerektiğine, nelere dikkat etmemiz gerektiğine ve bu süreci nasıl yönetmemiz gerektiğine kısaca bakalım.

Bu maili almış olmanız durumunda alternatifler genellikle aşağıdaki gibidir,

1- Sistemleriniz de bir güvenlik açıklığı tespit edilmiş olabilir, genellikle bu zafiyetler yüksek veya kritik riskli zafiyetler oluyor.

2- Kullanmakta olduğunuz internet hattı üzerinden zararlı yazılım dağıtan bir IP adresi ile iletişim sağlanmış, veya komuta kontrol merkezi olarak bilinen, zararlı yazılımların iletişim merkezleri ile bir iletişiminiz sağlanmış olabilir, bunun anlamı sisteminizdeki bir veya birden fazla cihaz zararlı yazılımların etkisi altında olabilir.

3- Sistemlerinize birileri saldırı yapılıyor olabilir veya size ait bazı sistemlerin önemli bilgileri(Kullanıcı adı, parola v.b.) farklı kişilerin eline geçtiği ve bu bilgilerin kullanıldığı USOM tarafından tespit edilmiş olabilir ve bunun ile ilgili olarak sizden aksiyon almanız istenebilir.

Bu gibi durumlarda öncelikle sakin olmak ve konuyu tam olarak anlamak oldukça önemli, konu yeterince anlaşıldı ise bir sonraki aşama aksiyon planı olmalı. Peki nedir bu aksiyon planları?

Bu yazı ile ilgili detaylar kısa bir süre sonra buraya eklenecek, vakitsizlik nedeni ile yazı tamamlanamadı, konu ile ilgili acil sorularınız olması durumunda bana Linkedin veya email ile ulaşabilirsiniz.

Share Button

E-Ticarette Güven Damgası Dönemi ve Sızma Testi

Şüphesiz Türkiyeelektronik alışveriş için dünyadaki önemli pazarlardan birisi, bunun en büyük nedeniinterneti aktif olarak kullanan ciddi bir genç kitlenin olması ve bu gençkitlenin alışveriş alışkanlıklarının hızla internete yönelmesi. Gençlerdeki bu alışveriş alışkanlığı değişikliği Türkiye’yi dünya pazarında önemli bir market haline getiriyor.

Peki bu potansiyele sahip bir ülkede elektronik dolandırıcılık ne durumda derseniz,maalesef burada da ciddi sorunlar var, gün geçmiyor ki yeni bir kredi kartı çalınma olayı, sahte web sitesi yayınlanma olayı v.b. ortaya çıkmasın.

Durum böyle olunca Türkiye Ticaret Bakanlığı ve Türkiye Odalar ve Borsalar Birliği (TOBB) ortak bir çalışma gerçekleştirdi ve E-Ticaret siteleri için güven damgası uygulamasını başlattı. Bu uygulama ile birlikte artık güven damgası almak isteyen tüm e-ticaret şirketleri sızma testi çalışması yaptırması gerekiyor. Bu oldukça sevindirici bir durum, binlerce insanın dolandırıldığını, ciddi maddi kayıplara uğradığını düşündüğünüzde, şirketlerin bu damga ile belirleniyor olması ve alışveriş yapacak kitlenin bu damgayı kontrol ederek alışverişlerini yapıyor olması dolandırıcılık vakalarını ciddi oranda düşürecektir diye umut ediyorum.

Günün sonunda teknik bir adam olarak dönüp dolaşıp olayın tekniğine bakıyorum, nedir bu e-ticaret siteleri için güven damgası, bu güven damgası ile gelen sızma testi, nasıl yapılır bu testler, kimleri kapsar,nasıl bir metodoloji var gibi soruları kendime sormadan edemedim.  Bu yazıda da aslında bu konulara değineceğim.

Güven Damgası Sızma Testi Çalışmasını Kimler Yapabilir?

İlgili tebliğ de belirtilmiş olduğu gibi bu testi çalışması sadece Türk Standardları Enstitüsü (TSE)  tarafından onaylanmış A veya B sınıfı şirketler gerçekleştirebilir, bu şirketler dışında bir şirketin gerçekleştirmiş olduğu Sızma testi çalışması güven damgası alım sürecinde kullanılamaz. Bu şirketleri listesi www.guvendamgasi.org.tr adresinden veya linkten kontrol edebilirsiniz.

E-Ticaret şirketleri güven damgası için ne sıklıkla sızma testi gerçekleştirmeli?

E-Ticaretşirketleri yılda 1 kere sızma testi yaptırmalı, yıllık olarak bu çalışmanın yapılmaması durumunda şirketin web sitesi “Güven Damgası Askıya Alınan E-Ticaret Siteleri”listesinde yayınlanacaktır.

E-Ticaret şirketleri Güven Damgası almak isterse, sızma testinin kapsamı nasıl belirleniyor?

Bu sorunun cevabı aslında şirketin son bir yıl içerisindeki işlem sayısına göre değişiyor, güncel tebliğe göre e-ticaret şirketleri 3 farklı gruba ayrılmış durumda ve bu gruplar için değerler ve test gereksinimleri aşağıdaki gibidir,

Şirket Seviyesi İşlem Sayısı (Yıllık) Otomatik Tarama Uygulama Kontrolleri Sonuç
Düşük 0 – 20.000 İki zafiyet tarama aracı ile tarama gerektirir. Kullanıcı adı ve Parola ile giriş yapılarak tarama yapılması gerekir. ASVS Seviye 1 3.0.1 veya üstü CVSSv2 puanlama yapılacak ve güven damgası almak isteyen şirketin 6 veya daha altında bir puan alması gerekir.
Orta 20.000 > 1.000.000 İki zafiyet tarama aracı ile tarama gerektirir. Kullanıcı adı ve Parola ile giriş yapılarak tarama yapılması gerekir. ASVS Seviye 2 3.0.1 veya üstü CVSSv2 puanlama yapılacak ve güven damgası almak isteyen şirketin 6 veya daha altında bir puan alması gerekir.
Yüksek 1.000.000 > daha fazla PCI DSS (Seviye 1 veya 2) PCI DSS Raporu

Bu gruplara göre şirketlerin test şekilleri ve test sonucunda alacakları aksiyonlar değişmektedir.

Hazır e-ticaret paketlerini kullanan e-ticaret şirketleri güven damgası almak için sızma testi sürecini nasıl işletmeli?

Şirket, e-ticaret sitesini her hangi bir altyapı sağlayıcısından temin ediyor ise bu şirketin sızma testi çalışması yapmasına gerek yoktu, bu şirket güven damgası almak istiyorsa altyapı sağlayıcısının bu güven damgasına sahip  olması gerekir, aksi takdirde bu damgayı almaları mümkün değil. Özetle, güven damgasına sahip altyapı sağlayıcılar ile çalışmanız gerekiyor, mevcut alt yapı sağlayıcınız bu güven damgasına sahip değil ise  bunu sağlayabilen bir sağlayıcıya sisteminizi taşımalısınız.

Vakit buldukça bu yazıya ait detaylı bilgileri buraya ekleyeceğim.

Share Button

TestHive – Penetration Testing Talks

21 Şubat 2017 de Test Hive’in organize etmiş olduğu meetup daki sohbet ederek öğrendiğimiz toplantı.

 

Meetup Description:

Bu etkinliğimizde Lostar Bilgi Güvenliği A.Ş. den Bilgi Güvenliği Danışmanı Kayhan Kayıhan arkadaşımız bizlere Siber güvenlik dünyası ve sızma testlerinden (Pentest) bahsedecek.

Günümüz dünyasında internete bağlı olarak yaşıyoruz dersek yalan söylemiş olmayız sanırım, peki bu dünya ne kadar masum?

Günümüz dünyasında şirketleri bekleyen güncel tehditler, Şirketler için siber güvenlik, Sistem yöneticileri ve yazılım ekipleri için siber güvenlik Neden sızma testleri yaptırılmalı? Sızma testlerinde neler yapılıyor? (Soru & Cevap)

Sunum sohbet havasında geçecek olup, sizleride bu keyifli sohbetin bir parçası olmaya davet ediyoruz. 🙂

Share Button

Sızma Testi Bulguları İçin Reçete

Bu çalışmanın amacı sızma testleri sonucunda çıkan sayfalarca uzunlugundaki bulguların azaltımasını sağlamak ve daha güvenli bir kurumsal ağ oluşturmak için yapılması gereken çalışmaların başlıklarını oluşturmak amacı ile oluşturuldu, yorum bölümüne ekleyeceğiniz öneriler ile içerik genişletilecektir.

 

1- İşletim sistemi ve uygulamalar sık ve düzenli aralıklarla güncellenmeli,

2- Destek süresi sona ermiş/ sona erecek olan işletim sistemi ve uygulamalar için geçiş planı yapılmalı,

3- Sunucu ve diğer cihazların yönetim panelleri sık, düzenli aralıklarla güncellenmeli,

4- Varsayılan veya basit parola ile çalışan cihaz ve servislerin parola bilgisini düzenli olarak kontrol edilmeli, güçlü parolalar ile değiştirilmeli,

5- Dosya paylaşım yetkileri düzenli olarak kontrol edilmeli, herkese açık paylaşımlara izin verilmemeli,

6- Hatalı ve güvensiz yapılandırma ayarları ile çalışan sistemlerin kullanımından kaçınılmalı,

7- Güvenli olarak kabul edilmeyen şifreleme algoritmaları kullanımından kaçınılmalı,

8-  Şifreleme koruması olmayan http, telnet, ftp gibi protokollerin kullanımından kaçınılmalı,

9- Düzenli olarak zafiyet tarama araçları ile tarama yapılmalı, zafiyetler tespit edilmeli  ve benzeri zafiyetlerin oluşmamsı için süreçsel önlemler alınmalı,

10- İşletim sistemi, uygulama ve diğer cihazlar için güvenlik sıkılaştırmaları uygulanmalı.

Share Button