ݺߣ

ݺߣShare a Scribd company logo
YENİ
ÜRÜNLER/ÖZELLİKLER
TANITIMI
#crypttechNG
@crypttech
TARIK KOBALAS
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
TEKNOLOJİ / PLATFORM /
PROGRAMLAMA
• Ubuntu
• Windows
• Centos/Redhat
• Solaris
• Suse
• Vmware/HyperV
• Xen/VirtualBox
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
ÖNE ÇIKAN ÖZELLİKLER
PERFORMANS
ÖLÇEKLENEBİL
İR
ESNEKLİK
TEHDİT/SALDI
RI
Topoloji, entegrasyon
yöntemleri, çalıştırma
ortamları, detay
seçenekleri
Mikroservis mimari,
yatay/dikey büyüme,
SP modelleri
Log toplarken, işlerken,
indekslerken, kaynak
tüketimi, tam metin
aramada
Salıdırı tespit yöntemi,
siber istihbarat
servisleri, Snort (IPS)
entegrasyonu
EPS DEĞERLENDİRME
1000
2500
12000
33000
1500
4250
16000
50000
2200
6000
28000
75000
0 20000 40000 60000 80000
1xAtomCPU
2GB RAM
1XDual Core
4GB RAM
1xQuad Core
8GB RAM
2xQuad Core
16GB RAM
15000RPM DISK
1000RPM DISK
7200RPM DISK
50
YENİ ÖZELLİKLER
MICROSERVIC
E
LUCENE
SINIFLANDIRM
A
SNORT/ID
S
VULNERABILITY
CTI
MVC WEB
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTOSIM ENTEGRE
SİBER İSTİHBARAT İİ
04
YENİ ÖZELLİKLER
CRYPTOSIM ENTEGRE
SİBER İSTİHBARAT İİ
• anonymous proxy (suspicious)
• bad reputation
• bad reputation (bitcoin node)
• compromised (suspicious)
• crawler
• domain (suspicious)
• feodo (malware)
• http spammer
• known attacker
• malware
• malware distribution
• palevo (malware)
• phishing
• pony (malware)
• potential malware site
• proxy (suspicious)
• ransomware (malware)
• spammer
• tor exit node (suspicious)
• zeus (malware)
• mass scanner
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
Ajan
Depolama
Ajan
Aktif
Pasif
Aktif
CryptoLOG CryptoLOG
Aktif
Aktif-aktif
Aktif-pasif
Yüksek erişilebilirlik
• Toplama
• Ayrıştırma
• Arama
• Raporlama
• İmzalama
• Sıkıştırma
• Arşivleme
• Korelasyon
• İndeksleme
• İstatistik
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTOSPOT, kablolu veya kablosuz internet erişimini misafir ve
müşterilerinize sunmanıza yardımcı olan bir ağ geçidi yazılımıdır.
CRYPTOSPOT'u kullanarak ziyaretçiler, müşteriler veya
çalışanlarınızı yetkilendirebilirsiniz
• Web Yönetim Paneli
• URL Filtreleme
• Anket, Kampanya Yönetimi
• SMS, Web Servis, PMS, Active Directory/Ldap, Sponsor,
Mail Onay, MAC adresi, Harici DB/Radius, Sosyal Media
(Facebook, Twitter, Google+, Instagram), Mobil
Uygulama
• Service Provider Lisanslama, Dağıtık Merkezi Ip bazlı
lokasyon ayırma, Dhcp Opt-82
18
En çok doğrulanan
kullanıcılar
En Çok
Upload
En Çok Erişilen
Alanadları
En Çok
Erişen IP
Adresleri
En Çok
MAC
Addresleri
Kota Kullanım
Zaman Cetveli
Saatlik/Günlük
SMS talepte bulunan
Maximum
Online
Kullanıcı
Sayısı
Oturum kullanım
zaman cetveli
İnternet kullanım
saatlik dağılımı
Anlık yeni gelen
kullanıcı sayıları
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
• Güvenlik İzleme
• Ssl, phishing, ip kara liste, data leak, zafiyet tarama
• İçerik Kontrolü
• Http, Komut, Sql
• Erişilebilirlik Kontrolü
• Servis, port, kaynak, snmp
• Yapılandırma ve Güvenlik Kontrolleri
• Registery, conf
http://demo.unitmon.com
demo/demo12
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
AĞ TARAYICILARI
WEB TARAYICILARI
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
• Farklı lokasyonlardan izleme
• Sızdırılmış veri analizi
• Phishing - Levensthein algoritması -
http://blog.crypttech.com/p/phishing-domains.html
• IP Karaliste, Malware Url izleme
• Azure konumlandırma (SaaS)
• Yol haritası
• Pastebin
• Kredi kartı takibi
• Sosyal medya analizi
Wifi Üretici Bazlı
Bulut Hotspot
www.wirofy.com
 Easy configuration for supported devices
 Cloud based authentication
 SMS delivery over 50+ services
 Social media integrations
 PMS support for hotel visitors
 Customized login pages
 User registration activities
 Survey & campaign management
 Location based reports
o
CLOUD CAPTIVE PORTAL
Reservation/Visitor systems, web service and
database query authentications are available.
PMS / EXTERNAL DB / WEB SERVICE
Survey, Campaign Management, Ad-Server
integrations.
VAUE ADDED FEATURES
Twitter, Facebook, Google Plus, Instagram
accounts can be used for authentication.
SOCIAL MEDIA INTEGRATIONS
English, German, Arabic, Russian, Italian, French,
Chinese, Turkish or automaticaly choosen based
on browser language.
MULTILANGUAGE
Modify logos, colours, background images,
labels, terms for mobile/tablec/pc compliant
captive portal pages.
CUSTOMIZED/RESPONSIVE PAGES
AUTHENTICATE YOUR USERS/VISITORS
“Wirofy can integrate with following brands.
Different type of wireless, firewall, modem,
router and access points are supported”
05
SUPPORTED DEVICESINTEGRATED BRANDS with WIROFY
10
NETWORK TOPOLOGY
 Online captive portal hosts
on the cloud
 Authentication done at
Wirofy as Radius Server
 Internet traffic is available
after verification
 Standalone AP or WLC
management differs by
vendor
 Radius attributes and
properties differs by vendor
 IP based limitations
10
MANAGEMENT PORTALALL LOCATIONS IN SAME POINT
Management portal provides following features.
WIROFY.COM
CAPTIVE PORTAL CUSTOMIZATION
SMS/PMS/SOCIAL MEDIA INTEGRATION
USER MANAGEMENT
AUTHENTICATION ACTIVITIES
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CT-Zer0 AMAÇ / GÖREV
Sıfırıncı gün (Zero Day) açıklıkları
bulmak
CTF düzenlemek ve
katılmak
Bug Bounty (Ödül avcılığı) programlarına
katılmak
Exploit geliştirmek
Malware analizi, tersine
mühendislik
Gönüllü bir topluluk
oluşturmak
http://blog.crypttech.com/p/ct-zer0.html
ct-zer0@crypttech.com
BULUNAN AÇIKLIKLAR (CT-Zer0)
• BlueStacks 2.5.55 - Unquoted Service Path
Privilege Escalation
• Comodo Dragon Browser - Unquoted Service
Path Privilege Escalation
• Comodo Chromodo Browser - Unquoted
Service Path Privilege Escalation
• Logitech Bluetooth Service
• Samsung bilgisayarlarda önyüklü gelen Software
Update Service
• Samsung bilgisayarlarda önyüklü gelen Settings
service
BULUNAN AÇIKLIKLAR (CT-Zer0)
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
SIZMA TESTİ KAPSAMI
İİѱ
CEA – CRYPTTECH
Encryption
Algorithm
• CSEA, karıştırma, metin genişletme, blok yerleştirme gibi, şifreleme işleminin en üstün tekniklerini aynı
anda ve art arda büyük bir yetkinlikle uygulayarak, her türlü atağa karşı tam bir koruma sağlar. Entropi
değeri çok yüksek olan şifreli metinde;
• Herhangi bir tekrar bloğu bulunamayacağı için istatistik analiz;
• Şifrelenen metin ve kullanılan anahtar aynı olsa dahi her şifrelemenin farklı bir sonuç döndürmesi
nedeniyle parçalı çözüm;
• Şifreli ve şifresiz metinler arasında ne boyut ne de başka bir anlamda bir eşleşme olması sebebiyle geri
döndürme yöntemi olmak üzere, şifreli bir metne karşı kullanılabilecek olan üç saldırı yöntemi de
herhangi bir sonuç vermez.
• 256 bit CEA, saniyede 1 trilyon anahtar deneyebilen bir sistemde dahi kırılabilme süresi 1058 yıl kadardır
ve bu, evrenin, sadece yaşından veya kalan zamanından değil, hesaplanan tüm ömründen bile uzun bir
süredir.
• Algoritmanın en büyük üstünlüğü, herhangi bir otorite tarafından kontrol edilebilir olmamasıdır.
CEA – CRYPTTECH Encryption Algorithm
SECURITY
OPERATIONS
CENTER
(SOC)
• Computer Security Incident Response Team (CSIRT)
• Computer Incident Response Team (CIRT)
• Computer Security Incident Response Capability (CSIRC)
• Network Operations and Security Center (NOSC)
• Computer Security Operation Center (CSOC)
• Siber Olaylara Müdahale Ekibi (SOME)
SOC
 Real-time monitoring / management - UNITMON
 aggregate logs - CRYPTOSIM
 aggregate data - CRYPTOSIM
 coordinate response and remediation - TICKET/TASK MGMT.
 Reporting - CRYPTOSIM
 executives - UNITMON
 auditors - UNITMON
 security staff
 Post-incident analysis
 forensics – CRYPTOSIM, IDS
 Investigation - CRYPTOSIM
 Vulnerability Scanning – UNITMON (Nessus, Acunetix, Nexpose, OpenVas, w3af)
SOC USE CASES
BRUTE FORCE
• Repeat attack from a single source.
• Repeat attack on a single ID.
• SMTP traffic from an unauthorized host.
DOS
• Excessive SMTP traffic outbound.
• Excessive web or email traffic outbound.
• Excessive traffic inbound (streaming, web, etc.).
• Excessive access to a malicious website from a single source.
• Excessive connections to multiple hosts from a single host.
• Excessive exploit traffic from a single source.
• Excessive exploit traffic to a single destination.
• Excessive port blocking attempts from antivirus or other
monitoring systems.
MALWARE
• Antivirus failed to clean.
• Excessive scan timeouts from antivirus.
• Accessing a malicious website from multiple internal sources.
• Service account access to the Internet.
• Service account access to an unauthorized device.
• Scanning or probing by an unauthorized host.
ANOMALY
• Anomaly in DoS baselines.
• Anomaly in recon baselines.
• Anomaly in malware baselines.
• Anomaly in suspicious activity baselines.
• Anomaly in user access and authentication baselines.
• Anomaly in exploit baselines.
• Anomaly in network baselines.
• Anomaly in application baselines.
• Multiple infected hosts detected on a subnet.
AUTHENTICATION/AUTHORIZATION
• Scanning or probing during an unauthorized time window.
• Multiple logins from different locations.
• Multiple changes from administrative accounts.
• Unauthorized user access to confidential data.
• Unauthorized subnet access to confidential data.
• Unauthorized user on the network.
• Unauthorized device on the network.
• Unauthorized server connection to the Internet.
CONFIG CHANGE
• Suspicious traffic to known vulnerable host.
• Logging source stopped logging.
• Logs deleted from source.
• Device out of compliance (antivirus, patching, etc.).
շÜ鳢

More Related Content

CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ

  • 4. TEKNOLOJİ / PLATFORM / PROGRAMLAMA • Ubuntu • Windows • Centos/Redhat • Solaris • Suse • Vmware/HyperV • Xen/VirtualBox
  • 6. ÖNE ÇIKAN ÖZELLİKLER PERFORMANS ÖLÇEKLENEBİL İR ESNEKLİK TEHDİT/SALDI RI Topoloji, entegrasyon yöntemleri, çalıştırma ortamları, detay seçenekleri Mikroservis mimari, yatay/dikey büyüme, SP modelleri Log toplarken, işlerken, indekslerken, kaynak tüketimi, tam metin aramada Salıdırı tespit yöntemi, siber istihbarat servisleri, Snort (IPS) entegrasyonu
  • 7. EPS DEĞERLENDİRME 1000 2500 12000 33000 1500 4250 16000 50000 2200 6000 28000 75000 0 20000 40000 60000 80000 1xAtomCPU 2GB RAM 1XDual Core 4GB RAM 1xQuad Core 8GB RAM 2xQuad Core 16GB RAM 15000RPM DISK 1000RPM DISK 7200RPM DISK
  • 12. CRYPTOSIM ENTEGRE SİBER İSTİHBARAT İİ • anonymous proxy (suspicious) • bad reputation • bad reputation (bitcoin node) • compromised (suspicious) • crawler • domain (suspicious) • feodo (malware) • http spammer • known attacker • malware • malware distribution • palevo (malware) • phishing • pony (malware) • potential malware site • proxy (suspicious) • ransomware (malware) • spammer • tor exit node (suspicious) • zeus (malware) • mass scanner
  • 14. Ajan Depolama Ajan Aktif Pasif Aktif CryptoLOG CryptoLOG Aktif Aktif-aktif Aktif-pasif Yüksek erişilebilirlik • Toplama • Ayrıştırma • Arama • Raporlama • İmzalama • Sıkıştırma • Arşivleme • Korelasyon • İndeksleme • İstatistik
  • 16. CRYPTOSPOT, kablolu veya kablosuz internet erişimini misafir ve müşterilerinize sunmanıza yardımcı olan bir ağ geçidi yazılımıdır. CRYPTOSPOT'u kullanarak ziyaretçiler, müşteriler veya çalışanlarınızı yetkilendirebilirsiniz
  • 17. • Web Yönetim Paneli • URL Filtreleme • Anket, Kampanya Yönetimi • SMS, Web Servis, PMS, Active Directory/Ldap, Sponsor, Mail Onay, MAC adresi, Harici DB/Radius, Sosyal Media (Facebook, Twitter, Google+, Instagram), Mobil Uygulama • Service Provider Lisanslama, Dağıtık Merkezi Ip bazlı lokasyon ayırma, Dhcp Opt-82
  • 18. 18 En çok doğrulanan kullanıcılar En Çok Upload En Çok Erişilen Alanadları En Çok Erişen IP Adresleri En Çok MAC Addresleri Kota Kullanım Zaman Cetveli Saatlik/Günlük SMS talepte bulunan Maximum Online Kullanıcı Sayısı Oturum kullanım zaman cetveli İnternet kullanım saatlik dağılımı Anlık yeni gelen kullanıcı sayıları
  • 23. • Güvenlik İzleme • Ssl, phishing, ip kara liste, data leak, zafiyet tarama • İçerik Kontrolü • Http, Komut, Sql • Erişilebilirlik Kontrolü • Servis, port, kaynak, snmp • Yapılandırma ve Güvenlik Kontrolleri • Registery, conf http://demo.unitmon.com demo/demo12
  • 28. • Farklı lokasyonlardan izleme • Sızdırılmış veri analizi • Phishing - Levensthein algoritması - http://blog.crypttech.com/p/phishing-domains.html • IP Karaliste, Malware Url izleme • Azure konumlandırma (SaaS) • Yol haritası • Pastebin • Kredi kartı takibi • Sosyal medya analizi
  • 29. Wifi Üretici Bazlı Bulut Hotspot www.wirofy.com
  • 30.  Easy configuration for supported devices  Cloud based authentication  SMS delivery over 50+ services  Social media integrations  PMS support for hotel visitors  Customized login pages  User registration activities  Survey & campaign management  Location based reports
  • 31. o CLOUD CAPTIVE PORTAL Reservation/Visitor systems, web service and database query authentications are available. PMS / EXTERNAL DB / WEB SERVICE Survey, Campaign Management, Ad-Server integrations. VAUE ADDED FEATURES Twitter, Facebook, Google Plus, Instagram accounts can be used for authentication. SOCIAL MEDIA INTEGRATIONS English, German, Arabic, Russian, Italian, French, Chinese, Turkish or automaticaly choosen based on browser language. MULTILANGUAGE Modify logos, colours, background images, labels, terms for mobile/tablec/pc compliant captive portal pages. CUSTOMIZED/RESPONSIVE PAGES AUTHENTICATE YOUR USERS/VISITORS
  • 32. “Wirofy can integrate with following brands. Different type of wireless, firewall, modem, router and access points are supported” 05 SUPPORTED DEVICESINTEGRATED BRANDS with WIROFY
  • 33. 10 NETWORK TOPOLOGY  Online captive portal hosts on the cloud  Authentication done at Wirofy as Radius Server  Internet traffic is available after verification  Standalone AP or WLC management differs by vendor  Radius attributes and properties differs by vendor  IP based limitations
  • 34. 10 MANAGEMENT PORTALALL LOCATIONS IN SAME POINT Management portal provides following features. WIROFY.COM CAPTIVE PORTAL CUSTOMIZATION SMS/PMS/SOCIAL MEDIA INTEGRATION USER MANAGEMENT AUTHENTICATION ACTIVITIES
  • 36. CT-Zer0 AMAÇ / GÖREV Sıfırıncı gün (Zero Day) açıklıkları bulmak CTF düzenlemek ve katılmak Bug Bounty (Ödül avcılığı) programlarına katılmak Exploit geliştirmek Malware analizi, tersine mühendislik Gönüllü bir topluluk oluşturmak http://blog.crypttech.com/p/ct-zer0.html ct-zer0@crypttech.com
  • 37. BULUNAN AÇIKLIKLAR (CT-Zer0) • BlueStacks 2.5.55 - Unquoted Service Path Privilege Escalation • Comodo Dragon Browser - Unquoted Service Path Privilege Escalation • Comodo Chromodo Browser - Unquoted Service Path Privilege Escalation • Logitech Bluetooth Service • Samsung bilgisayarlarda önyüklü gelen Software Update Service • Samsung bilgisayarlarda önyüklü gelen Settings service
  • 43. • CSEA, karıştırma, metin genişletme, blok yerleştirme gibi, şifreleme işleminin en üstün tekniklerini aynı anda ve art arda büyük bir yetkinlikle uygulayarak, her türlü atağa karşı tam bir koruma sağlar. Entropi değeri çok yüksek olan şifreli metinde; • Herhangi bir tekrar bloğu bulunamayacağı için istatistik analiz; • Şifrelenen metin ve kullanılan anahtar aynı olsa dahi her şifrelemenin farklı bir sonuç döndürmesi nedeniyle parçalı çözüm; • Şifreli ve şifresiz metinler arasında ne boyut ne de başka bir anlamda bir eşleşme olması sebebiyle geri döndürme yöntemi olmak üzere, şifreli bir metne karşı kullanılabilecek olan üç saldırı yöntemi de herhangi bir sonuç vermez. • 256 bit CEA, saniyede 1 trilyon anahtar deneyebilen bir sistemde dahi kırılabilme süresi 1058 yıl kadardır ve bu, evrenin, sadece yaşından veya kalan zamanından değil, hesaplanan tüm ömründen bile uzun bir süredir. • Algoritmanın en büyük üstünlüğü, herhangi bir otorite tarafından kontrol edilebilir olmamasıdır. CEA – CRYPTTECH Encryption Algorithm
  • 45. • Computer Security Incident Response Team (CSIRT) • Computer Incident Response Team (CIRT) • Computer Security Incident Response Capability (CSIRC) • Network Operations and Security Center (NOSC) • Computer Security Operation Center (CSOC) • Siber Olaylara Müdahale Ekibi (SOME) SOC  Real-time monitoring / management - UNITMON  aggregate logs - CRYPTOSIM  aggregate data - CRYPTOSIM  coordinate response and remediation - TICKET/TASK MGMT.  Reporting - CRYPTOSIM  executives - UNITMON  auditors - UNITMON  security staff  Post-incident analysis  forensics – CRYPTOSIM, IDS  Investigation - CRYPTOSIM  Vulnerability Scanning – UNITMON (Nessus, Acunetix, Nexpose, OpenVas, w3af)
  • 46. SOC USE CASES BRUTE FORCE • Repeat attack from a single source. • Repeat attack on a single ID. • SMTP traffic from an unauthorized host. DOS • Excessive SMTP traffic outbound. • Excessive web or email traffic outbound. • Excessive traffic inbound (streaming, web, etc.). • Excessive access to a malicious website from a single source. • Excessive connections to multiple hosts from a single host. • Excessive exploit traffic from a single source. • Excessive exploit traffic to a single destination. • Excessive port blocking attempts from antivirus or other monitoring systems. MALWARE • Antivirus failed to clean. • Excessive scan timeouts from antivirus. • Accessing a malicious website from multiple internal sources. • Service account access to the Internet. • Service account access to an unauthorized device. • Scanning or probing by an unauthorized host. ANOMALY • Anomaly in DoS baselines. • Anomaly in recon baselines. • Anomaly in malware baselines. • Anomaly in suspicious activity baselines. • Anomaly in user access and authentication baselines. • Anomaly in exploit baselines. • Anomaly in network baselines. • Anomaly in application baselines. • Multiple infected hosts detected on a subnet. AUTHENTICATION/AUTHORIZATION • Scanning or probing during an unauthorized time window. • Multiple logins from different locations. • Multiple changes from administrative accounts. • Unauthorized user access to confidential data. • Unauthorized subnet access to confidential data. • Unauthorized user on the network. • Unauthorized device on the network. • Unauthorized server connection to the Internet. CONFIG CHANGE • Suspicious traffic to known vulnerable host. • Logging source stopped logging. • Logs deleted from source. • Device out of compliance (antivirus, patching, etc.).