DOS DDOS TESTLERİ BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 8]
pfSense 2.0 Eğitim SunumuBilgiO A.S / Linux AkademipfSense, açık kaynak kodlu bütünleşik freebsds tabanlı firewall dağıtımı üzerine verilen eğitime ait sunum.
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriBGA Cyber SecurityBilgi Güvenliği Akademisi tarafından hazırlanan TCP/IP protokolü üzerinden geçen paketler ve bu paketlerin diğer sistemlere(IPS,NIDS-NIPS vs.) etkilerinin nasıl olduğundan bahsediyor.
pfSense 2.0 Eğitim SunumuBilgiO A.S / Linux AkademipfSense, açık kaynak kodlu bütünleşik freebsds tabanlı firewall dağıtımı üzerine verilen eğitime ait sunum.
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriBGA Cyber SecurityBilgi Güvenliği Akademisi tarafından hazırlanan TCP/IP protokolü üzerinden geçen paketler ve bu paketlerin diğer sistemlere(IPS,NIDS-NIPS vs.) etkilerinin nasıl olduğundan bahsediyor.
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 4]
Puppet ile Linux Sistem Yönetimi OtomasyonuBilgiO A.S / Linux AkademiPuppet kullanarak Linux Sistem Yönetiminde otomasyon işlemleri. 28.03.2013 - Özgür Yazılım ve Linux Günleri 2014
Apache Kafka - Yüksek Performanslı Dağıtık Mesajlaşma Sistemi - TürkçeEmre AkışYüksek performanslı ve ölçeklenebilir mesajlaşma sistemleri konusunda açık kaynak kodlu bir çözüm olarak ilk akla gelenlerden biri olan Apache Kafka hakkında bir sunumdur.
Citrix Netscaler HTTP Dos KorumasıVeli AnlamaInternet hacker’ları bir siteye dalgalar halinde GET istekleri veya diğer HTTP seviyesinde istekleri göndererek aşağı indirebilirler. HTTP Denial-of-Service (HTTP Dos) konunan Web sunucularınıza yönlendirilen böyle saldırıları önlemek için etkili bir yol sağlar. HTTP Dos özeliği ayrıca internet cloud ve Web sunucularınız arasında kalan Netscaler cihazının bir HTTP Dos atağı tarafından aşağı indirilmesini önler.
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber SecurityUnutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi anlayıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
Webinar: Popüler black marketlerBGA Cyber SecurityThis document summarizes information about the black market and dark web. Over 2 million users log into the dark web daily using TOR browsers. Bitcoin transactions on the dark web increased 65% in 2019. Every 11 seconds a ransomware attack occurs. The dark web traffic has risen 300% over the past three years. The dark web is used to buy and sell stolen information, drugs, weapons, malware, and other illegal goods and services anonymously. Popular dark web markets that see large transaction volumes were named and described.
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber SecurityThis document discusses using the MITRE ATT&CK framework for security operations teams. It covers basic concepts, attack simulators like APT Simulator and Atomic Red Team, and Sigma which is a specification for writing security monitoring rules. The presenter is Ömer Günal, an incident responder who will provide an overview of these topics for using ATT&CK in scenarios.
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber SecurityAçık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber SecurityDNS Protokolüne Yönelik Güncel Saldırı Teknikleri &
Çözüm Önerileri
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber SecurityBGA Security tarafından her yıl yaklasık olarak 200’e yakın
sızma testi projesi gerçeklestirilmektedir. Bu projeler standart
olmayıp müsterilerin taleplerine göre farklı boyutlarda
olabilmektedir. Bu rapor yapılan çalışmalarda karşılaşılan zafiyetler ve istismar yöntemlerinin istatistiklerini paylaşmak amacıyla hazırlanmıştır.
Siber Fidye 2020 RaporuBGA Cyber SecurityFidye yazılımı, kurbanın dosyalarını şifreleyen kötü amaçlı bir yazılım türüdür. Saldırgan, ödeme yapıldıktan sonra
verilerine tekrar erişebilmesi için kurbandan fidye talep eder.
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber SecurityBu raporda 2020 yılının ilk yarısı için Türkiye'de bulunan bankalar adına açılan sahte alan adları
(domain), bu alan adlarının SSL sertifikası durumları ve kayıt bilgilerine yönelik analizler yer almakta
olup, aylara göre artışları ve saldırganların motivasyonları incelenmiştir.
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber SecurityVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber SecurityAğ haritalama (Enumeration), sızma testi metodolojilerinden biridir. Hedef ile aktif bir bağ oluşturulduğunda ve hedefe saldırıda bulunurken giriş noktasını tespit etmek amacıyla sistemin ağ yapısının detaylı belirlenmesidir:
Açık sistemler ve üzerindeki açık portlar, servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri, ağ girişlerinde bulunan VPN, Firewall, IPS cihazlarının belirlenmesi, sunucu sistemler çalışan işletim sistemlerinin ve versiyonlarının belirlenmesi ve tüm bu bileşenler belirlendikten sonra hedef sisteme ait ağ haritasının çıkartılması Ağ haritalama adımlarında yapılmaktadır.
2. OpenBSD ?
• *BSD ailesinin güvenliğe önem veren asi üyesi
• Alternatiflerine göre:
– Daha zordur
– Daha basitdir
– Daha temizdir(dökümantasyon, kod vs)
– Daha kanaatkardır(güvenliğe uymayan ve lisansı kabul
edilemez yazılımar yoktur)
– Daha güvenlidir!
• Firewall, IPS, VPN, Load Balancer, DDoS Engelleme
amaçlı rahatlıkla kullanılabilir
3. OpenBSD Packet Filter
• *BSD dünyasının de fakto güvenlik duvarı yazılımı
• Piyasadaki tüm ticari-açık kod güvenlik duvarlarının
teknik kabiliyetlerinin üzerindedir
– 100Mb hat %3 CPU kullanımı (100.000 session)
• Kullanımı UNIX/Linux sistemlerin tersine çok kolaydır
– İngilizce yazar gibi kural yazma kolaylığı
– Pass in on $ext_if proto tcp from 1.1.1.1 to 1.1.1.2 port 80
4. Packet Filter Firewall Özellikleri
• IP başına session başına limit koyma özelliği
• SYN Proxy özelliği
– TCP authentication özelliği
• HA(Yüksek bulunurluk) özelliği
• Anormal paketleri (port tarama, işletim sistemi
saptama, traceroute vs) engelleme özelliği
5. Firewall Yapılandırması
• Tüm ayarlar pf.conf dosyasından yapılır
• Pfctl komutu ile yönetilir
• #pfctl –e // Sistemi aktif hale getirir
• #pfctl –d // Sistemi pasif hale getirir
• #pfctl –f /etc/pf.conf // Yeni kuralları yükler
• #pfctl –sr //Yüklü kural ailesini gösterir
• ##pfctl –ss //State tablosunu gösterir
6. DDoS Koruma:TimeOut Değerleri
• Güvenlik duvarı, IPS, DDoS engelleme gibi inline çalışan
ve state tutan tüm sistemler paketleri belirli zaman için
tutarlar
• Bu zaman değerleri öntanımlı olarak yüksektir ve
saldırıların başarılı olmasında etkindir
• Örnek:
• Gelen bir SYN paketi için bellekte 120 saniye son ACK
cevabının gelmesi beklenir!
9. DDoS Koruma:Anormal Paketler
• TCP bağlantılarında ilk paket mutlaka SYN olmalıdır
• FIN flood, ACK flood, PUSH flood gibi saldırılarda ilk
paket SYN değildir
11. Engellenen Paketlere Cevap Dönmeme
• Firewall bir paketi engellediğinde iki tür aksiyon alabilir
– Paketi engelle ve geriye cevap dön
– Paketi engelle ve geriye cevap dönme
• DDoS saldırılarında kesinlikle geriye cevap dönülmemeli
• Her gelen FIN paketine RST dönülürse iki kat
performans harcanır
13. State Tablosu Belirleme
• Toplamda kaç adet session(durum) tutulacağını belirler
– Fiziksel ram miktarıyla doğru orantılıdır
– set limit states 10500000
• Kaç adet kaynak IP adresine ait bilgi tutulacağını belirler
– set limit src-nodes 5000000
15. FIN/ACK/PUSH Flood Engelleme
• TCP connection flood engelleme özelliği
• Temel mantık:İlk gelen paketin SYN olma zorunluluğu
• pass in log(all) on $ext_if proto tcp to $WEB_SUNUCU
port 8000 flags S/SA keep state
16. Syn Flood Engelleme
• Packet Filter syn flood engelleme yöntemlerinden syn
cookie değil syn proxy’i kullanır
• Syn proxy sesssion tuttuğu için sistemdeki fiziksel ram
miktarı önemlidir
17. Packet Filter SynProxy Kullanımı
• pass in log(all) on $ext_if proto tcp to $web_server
port {80 443} flags S/SA synproxy state
18. HTTP GET/POST Flood Engelleme
• HTTP GET/POST flood saldırılarında IP spoofing
yapılamaz
• Saldırının başarılı olması için binlerce IP adresinden
onlarca HTTP GET paketi gönderilmelidir
• OpenBSD PF kullanarak bir IP adresinden eş zamanlı
veya belirli süree gelebilecek paket sayısını
kısıtlayabiliriz
– Rate limiting özelliği
• Belirli seviyenin üzerinde paket gönderenler engellenir!
19. HTTP GET Flood Engelleme-II
• HTTP GET paketi boyutu 400 Byte
• TCP SYN paketi boyutu 60 Byte
• HTTP GET flood saldırılarında sahip olduğumuz
bandwith’in 8 katına kadar DDoS saldırılarını başarıyla
engelleyebiliriz
– Nasıl mı?
20. Packet Filter HTTP Flood Engelleme
• pass in log(all) quick on $ext_if proto tcp
to $web_server port {80 443} flags S/SA
synproxy state (max-src-conn 400, max-src-conn-rate
90/3, overload <ddos_host> flush global)
21. • max-src-conn number : Limit the maximum number of simultaneous TCP
connections which have completed the 3-way handshake that a single host can make.
• max-src-conn-rate number / interval : Limit the rate of new
connections to a certain amount per time interval.
• overload <table> :Put an offending host's IP address into the named table.
• flush [global]: Kill any other states that match this rule and that were created by
this source IP. When global is specified, kill all states matching this source IP, regardless of
which rule created the state.
22. Rate Limiting
• IP başına max bağlantı sayısını 100 ile limitle
• IP başına saniyede gönderilecek paket sayısını 10 ile limitle
• Bu kurallara uymayan IP adreslerini ddos tablosuna ekle
• Bu kural tarafından oluşturulan state tablosunu boşalt!
table <ddos> persist
block in quick from <ddos>
pass in on $ext_if proto tcp to $web_server
port 80 flags S/SA keep state
(max-src-conn 100, max-src-conn-rate 50/5, overload <ddos>
flush)
23. TCP Authentication
• Rate limiting uygulamalarının en önemli problemi IP
spoofingdir
• Akıllı bir saldırgan rate limiting yapan bir sistemi spoof
edilmiş IP adresleriyle kandırarak
• İstediği IP adreslerini engelletebilir
– Root dns sunucular, Türkiye IP blokları vs
• OpenBSD PF TCP bağlantıları için rate limiting
yapmadan önce IP adresinin gerçek olup olmadığını
belirler!
• IP adresi gerçek değilse syn proxy’den geri döner
• IP adresi gerçekse rate limiting özellikleri devreye alınır
24. Probability Özelliği
• Gelen –giden paketlerin belirli oranını kabul
etme/engelleme
• UDP flood engelleme amaçlı kullanılabilir
– İlk gelen UDP paketini engelle
– Eğer gönderen gerçekse tekrar gönderecektir
– Eğer gönderen gerçek değilse tekrarlamayacaktır
• block in log quick on $Ext_If from <DDOSers> to any
probability 50%
25. Grey Listing ÖZelliği
• SPAM engelleme için kullanılan bir özelliktir
• SMTP için kullanılır
• Amaç spam gönderen ve normal kullanıcıları ayırt
etmektir
– Spam gönderenler bir kere maili gönderir mail sunucudan
dönecek cevaba bakmaz
– Normal smtp bağlantılarında smtp bağlantısı kurulur mail
gönderilir eğer bir hata dönerse sunucudan belirli müddet
sonra tekrar gönderilir!
• Spamleri ek bir sisteme ihtiyaç duymadan %70
oranında engeller!
26. Packet Filter GrayListing
ext_if="fxp0"
table <spamd-white> persist
rdr pass on $ext_if proto tcp from !<spamd-white> to
port smtp -> 127.0.0.1 port spamd
pf=YES
spamd_flags="-v -G 5:4:864"
spamd_grey=YES
27. Ülkelere Göre IP Adresi Engelleme
• Özellikle spoof edilmeiş IP kullanılan saldırılarda trafik
yoğun olarak bir ülkeden geliyorsa o ülkeye ait ip
blokları tümden engellenebilir!
– O ülkeden glecek ziyaretcilere farklı bir sayfa gösterilmelidir!
30. IP Spoofing Engelleme
• ISP’lerin mutlaka alması gereken önlemlerden
• Amaç: İç ağdan dışarı spoof edilmiş IP adreslerinin
çıkmasını engellemek
• Standart olarak URPF kullanılır
31. Unicast Reverse Path Forwarding
• IP spoofing yapılmasını engelleme amaçlı standart bir
özelliktir.
block in quick from urpf-failed label uRPF