CRYPTTECH NG Siber Güvenlik ürünlerimizdeki, yeni geliştirilen özellikler, ürün ara yüzlerindeki değişimler konulu sunum.
Tarık Kobalas
CRYPTTECH Teknoloji Direktörü
16. CRYPTOSPOT, kablolu veya kablosuz internet erişimini misafir ve
müşterilerinize sunmanıza yardımcı olan bir ağ geçidi yazılımıdır.
CRYPTOSPOT'u kullanarak ziyaretçiler, müşteriler veya
çalışanlarınızı yetkilendirebilirsiniz
17. • Web Yönetim Paneli
• URL Filtreleme
• Anket, Kampanya Yönetimi
• SMS, Web Servis, PMS, Active Directory/Ldap, Sponsor,
Mail Onay, MAC adresi, Harici DB/Radius, Sosyal Media
(Facebook, Twitter, Google+, Instagram), Mobil
Uygulama
• Service Provider Lisanslama, Dağıtık Merkezi Ip bazlı
lokasyon ayırma, Dhcp Opt-82
18. 18
En çok doğrulanan
kullanıcılar
En Çok
Upload
En Çok Erişilen
Alanadları
En Çok
Erişen IP
Adresleri
En Çok
MAC
Addresleri
Kota Kullanım
Zaman Cetveli
Saatlik/Günlük
SMS talepte bulunan
Maximum
Online
Kullanıcı
Sayısı
Oturum kullanım
zaman cetveli
İnternet kullanım
saatlik dağılımı
Anlık yeni gelen
kullanıcı sayıları
23. • Güvenlik İzleme
• Ssl, phishing, ip kara liste, data leak, zafiyet tarama
• İçerik Kontrolü
• Http, Komut, Sql
• Erişilebilirlik Kontrolü
• Servis, port, kaynak, snmp
• Yapılandırma ve Güvenlik Kontrolleri
• Registery, conf
http://demo.unitmon.com
demo/demo12
30. Easy configuration for supported devices
Cloud based authentication
SMS delivery over 50+ services
Social media integrations
PMS support for hotel visitors
Customized login pages
User registration activities
Survey & campaign management
Location based reports
31. o
CLOUD CAPTIVE PORTAL
Reservation/Visitor systems, web service and
database query authentications are available.
PMS / EXTERNAL DB / WEB SERVICE
Survey, Campaign Management, Ad-Server
integrations.
VAUE ADDED FEATURES
Twitter, Facebook, Google Plus, Instagram
accounts can be used for authentication.
SOCIAL MEDIA INTEGRATIONS
English, German, Arabic, Russian, Italian, French,
Chinese, Turkish or automaticaly choosen based
on browser language.
MULTILANGUAGE
Modify logos, colours, background images,
labels, terms for mobile/tablec/pc compliant
captive portal pages.
CUSTOMIZED/RESPONSIVE PAGES
AUTHENTICATE YOUR USERS/VISITORS
32. “Wirofy can integrate with following brands.
Different type of wireless, firewall, modem,
router and access points are supported”
05
SUPPORTED DEVICESINTEGRATED BRANDS with WIROFY
33. 10
NETWORK TOPOLOGY
Online captive portal hosts
on the cloud
Authentication done at
Wirofy as Radius Server
Internet traffic is available
after verification
Standalone AP or WLC
management differs by
vendor
Radius attributes and
properties differs by vendor
IP based limitations
34. 10
MANAGEMENT PORTALALL LOCATIONS IN SAME POINT
Management portal provides following features.
WIROFY.COM
CAPTIVE PORTAL CUSTOMIZATION
SMS/PMS/SOCIAL MEDIA INTEGRATION
USER MANAGEMENT
AUTHENTICATION ACTIVITIES
36. CT-Zer0 AMAÇ / GÖREV
Sıfırıncı gün (Zero Day) açıklıkları
bulmak
CTF düzenlemek ve
katılmak
Bug Bounty (Ödül avcılığı) programlarına
katılmak
Exploit geliştirmek
Malware analizi, tersine
mühendislik
Gönüllü bir topluluk
oluşturmak
http://blog.crypttech.com/p/ct-zer0.html
ct-zer0@crypttech.com
37. BULUNAN AÇIKLIKLAR (CT-Zer0)
• BlueStacks 2.5.55 - Unquoted Service Path
Privilege Escalation
• Comodo Dragon Browser - Unquoted Service
Path Privilege Escalation
• Comodo Chromodo Browser - Unquoted
Service Path Privilege Escalation
• Logitech Bluetooth Service
• Samsung bilgisayarlarda önyüklü gelen Software
Update Service
• Samsung bilgisayarlarda önyüklü gelen Settings
service
43. • CSEA, karıştırma, metin genişletme, blok yerleştirme gibi, şifreleme işleminin en üstün tekniklerini aynı
anda ve art arda büyük bir yetkinlikle uygulayarak, her türlü atağa karşı tam bir koruma sağlar. Entropi
değeri çok yüksek olan şifreli metinde;
• Herhangi bir tekrar bloğu bulunamayacağı için istatistik analiz;
• Şifrelenen metin ve kullanılan anahtar aynı olsa dahi her şifrelemenin farklı bir sonuç döndürmesi
nedeniyle parçalı çözüm;
• Şifreli ve şifresiz metinler arasında ne boyut ne de başka bir anlamda bir eşleşme olması sebebiyle geri
döndürme yöntemi olmak üzere, şifreli bir metne karşı kullanılabilecek olan üç saldırı yöntemi de
herhangi bir sonuç vermez.
• 256 bit CEA, saniyede 1 trilyon anahtar deneyebilen bir sistemde dahi kırılabilme süresi 1058 yıl kadardır
ve bu, evrenin, sadece yaşından veya kalan zamanından değil, hesaplanan tüm ömründen bile uzun bir
süredir.
• Algoritmanın en büyük üstünlüğü, herhangi bir otorite tarafından kontrol edilebilir olmamasıdır.
CEA – CRYPTTECH Encryption Algorithm
46. SOC USE CASES
BRUTE FORCE
• Repeat attack from a single source.
• Repeat attack on a single ID.
• SMTP traffic from an unauthorized host.
DOS
• Excessive SMTP traffic outbound.
• Excessive web or email traffic outbound.
• Excessive traffic inbound (streaming, web, etc.).
• Excessive access to a malicious website from a single source.
• Excessive connections to multiple hosts from a single host.
• Excessive exploit traffic from a single source.
• Excessive exploit traffic to a single destination.
• Excessive port blocking attempts from antivirus or other
monitoring systems.
MALWARE
• Antivirus failed to clean.
• Excessive scan timeouts from antivirus.
• Accessing a malicious website from multiple internal sources.
• Service account access to the Internet.
• Service account access to an unauthorized device.
• Scanning or probing by an unauthorized host.
ANOMALY
• Anomaly in DoS baselines.
• Anomaly in recon baselines.
• Anomaly in malware baselines.
• Anomaly in suspicious activity baselines.
• Anomaly in user access and authentication baselines.
• Anomaly in exploit baselines.
• Anomaly in network baselines.
• Anomaly in application baselines.
• Multiple infected hosts detected on a subnet.
AUTHENTICATION/AUTHORIZATION
• Scanning or probing during an unauthorized time window.
• Multiple logins from different locations.
• Multiple changes from administrative accounts.
• Unauthorized user access to confidential data.
• Unauthorized subnet access to confidential data.
• Unauthorized user on the network.
• Unauthorized device on the network.
• Unauthorized server connection to the Internet.
CONFIG CHANGE
• Suspicious traffic to known vulnerable host.
• Logging source stopped logging.
• Logs deleted from source.
• Device out of compliance (antivirus, patching, etc.).