PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber SecuritySızma testi çalışmaları için BGA Bilgi Güvenliği A.Ş olarak hazırladığımız uygulama kitabı
Pentest Eğitimi Uygulama Kitabı [Bölüm 2]
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber SecurityHuzeyfe Önal “Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı”
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriWeb uygulamaları dağıtım kolaylığı nedeniyle masaüstü uygulamalara üstünlük sağlamış ve geniş uygulama alanı bulmuştur. Bunun yanı sıra internete açık olan uygulamaların önemli bir kısmı da web uygulaması şeklindedir. Web uygulaması olmayan masaüstü uygulamalar ve mobil uygulamalar dahi web uygulama mimarisinin önemli bir kısmı olan HTTP protokolünü kullanmaktadır.
Bunların yanı sıra web uygulamaları çok katmanlı mimariye sahip olup, bu durum nispeten web uygulama altyapılarının sıradan masaüstü uygulamalara nazaran karmaşık olmalarına neden olmaktadır.
Tüm bu nedenlerden dolayı web uygulamaları saldırganların gözde hedeflerinden birisidir.
Web uygulama denetimi eğitiminde katılımcılara web uygulamalarında ortaya çıkabilecek açıklıkların neler olduğu, bu açıklıkları nasıl tespit edebilecekleri ve açıklıkların ortadan kaldırılma yöntemleri aktarılmaktadır.
Web uygulama denetimi eğitimi, mobil uygulama denetimi yapacak katılımcılara da gerekli temel web teknolojileri bilgilerini aktarmayı hedeflemektedir.
Güvenli Veri Silme ve Dosya KurtarmaBGA Cyber Securityİstanbul Şehir Üniversitesi - Güvenli Veri Silme ve Dosya Kurtarma - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Mustafa Oğuzhan
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber SecurityBilgi Güvenliği Akademisi Ekibi Tarafından Hazırlanmış Dokümandır. Bu Sunum Siber Güvenlik Konferansı 2014 Etkinliği için Hazırlanmıştır.
Temel Ağ Sızma Testine Giriş DökümanıAhmet GürelDökümanın Genişletilmiş Hali : https://drive.google.com/file/d/0ByE2shCr5pUQblJNanctQ29HT3c/view
Network Pentest'e Giriş Dökümanı | Ahmet Gürel
www.gurelahmet.com
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Securityİleri Seviye Ağ Güvenliği Lab Kitabı Osman Cihat IŞIK, Ender AKBAŞ, Huzeyfe ÖNAL tarafından hazırlanmıştır.
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber SecurityDNS Protokolüne Yönelik Güncel Saldırı Teknikleri &
Çözüm Önerileri
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıBilgiO A.S / Linux AkademiSiber güvenlik dünyasında, threat intelligence konusunun önemi, gereklilikleri ve neden nasılına değinen bir sunum.
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux AkademiBir siber saldırı gözlemleme sisteminin özellikleri nelerdir, bu konuda ihtiyaçlar nelerdir ve Ossec, Snort, Elasticsearch, Logstash ve Kibana açık kaynak kod uygulamaları ile bu sistemin hayata geçirilmesini anlatan sunum.
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber SecurityHuzeyfe Önal “Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı”
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriWeb uygulamaları dağıtım kolaylığı nedeniyle masaüstü uygulamalara üstünlük sağlamış ve geniş uygulama alanı bulmuştur. Bunun yanı sıra internete açık olan uygulamaların önemli bir kısmı da web uygulaması şeklindedir. Web uygulaması olmayan masaüstü uygulamalar ve mobil uygulamalar dahi web uygulama mimarisinin önemli bir kısmı olan HTTP protokolünü kullanmaktadır.
Bunların yanı sıra web uygulamaları çok katmanlı mimariye sahip olup, bu durum nispeten web uygulama altyapılarının sıradan masaüstü uygulamalara nazaran karmaşık olmalarına neden olmaktadır.
Tüm bu nedenlerden dolayı web uygulamaları saldırganların gözde hedeflerinden birisidir.
Web uygulama denetimi eğitiminde katılımcılara web uygulamalarında ortaya çıkabilecek açıklıkların neler olduğu, bu açıklıkları nasıl tespit edebilecekleri ve açıklıkların ortadan kaldırılma yöntemleri aktarılmaktadır.
Web uygulama denetimi eğitimi, mobil uygulama denetimi yapacak katılımcılara da gerekli temel web teknolojileri bilgilerini aktarmayı hedeflemektedir.
Güvenli Veri Silme ve Dosya KurtarmaBGA Cyber Securityİstanbul Şehir Üniversitesi - Güvenli Veri Silme ve Dosya Kurtarma - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Mustafa Oğuzhan
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber SecurityBilgi Güvenliği Akademisi Ekibi Tarafından Hazırlanmış Dokümandır. Bu Sunum Siber Güvenlik Konferansı 2014 Etkinliği için Hazırlanmıştır.
Temel Ağ Sızma Testine Giriş DökümanıAhmet GürelDökümanın Genişletilmiş Hali : https://drive.google.com/file/d/0ByE2shCr5pUQblJNanctQ29HT3c/view
Network Pentest'e Giriş Dökümanı | Ahmet Gürel
www.gurelahmet.com
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Securityİleri Seviye Ağ Güvenliği Lab Kitabı Osman Cihat IŞIK, Ender AKBAŞ, Huzeyfe ÖNAL tarafından hazırlanmıştır.
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber SecurityDNS Protokolüne Yönelik Güncel Saldırı Teknikleri &
Çözüm Önerileri
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıBilgiO A.S / Linux AkademiSiber güvenlik dünyasında, threat intelligence konusunun önemi, gereklilikleri ve neden nasılına değinen bir sunum.
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux AkademiBir siber saldırı gözlemleme sisteminin özellikleri nelerdir, bu konuda ihtiyaçlar nelerdir ve Ossec, Snort, Elasticsearch, Logstash ve Kibana açık kaynak kod uygulamaları ile bu sistemin hayata geçirilmesini anlatan sunum.
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiBilgiO A.S / Linux AkademiDevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
Puppet ile Linux Sistem Yönetimi OtomasyonuBilgiO A.S / Linux AkademiPuppet kullanarak Linux Sistem Yönetiminde otomasyon işlemleri. 28.03.2013 - Özgür Yazılım ve Linux Günleri 2014
pfSense 2.0 Eğitim SunumuBilgiO A.S / Linux AkademipfSense, açık kaynak kodlu bütünleşik freebsds tabanlı firewall dağıtımı üzerine verilen eğitime ait sunum.
Ossec kurulumuKurtuluş KarasuOSSEC (HIDS)
Veri merkezlerinde tüm sistemlerin loglarının izlenmesi ve olası anormallikleri tespit edip, müdahale edilebilmesi için proaktif bir sistem yönetiminin kurulması gerekmektedir. Böyle bir proaktif sistem kurulumu olarak NIDS (network-based intrusion detection ) ve HIDS (host-based intrusion detection) olmak üzere iki farklı yöntem bulunmaktadır. Bu makalede OSSEC (HIDS) yöntemi kullanarak log izleme (monitorig), dosya bütünlük kontrolü, rootkit tespiti özelliklerine değineceğiz.
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyetiKasım ErkanBilişim Zirvesi Siber Güvenlik Konferansı - Dev ops ile siber saldırılar karşısında 360 derece alan hakimiyeti
E-Mail ForensicsBGA Cyber Security- İstanbul Şehir Üniversitesi - E-mail Forensics - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı - Bilgisayar Adli Analizi Dersi
Hazırlayan: Burak Özdemir & Yalçın Atik
İnternet Üzerinde Anonimlik ve Tespit YöntemleriBGA Cyber Securityİstanbul Şehir Üniversitesi - İnternet Üzerinde Anonimlik ve Tespit Yöntemleri - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı - Bilgisayar Adli Analizi Dersi
Hazırlayan: Muhammed Zaid Alperen
Windows 7 Ortamında Zararlı Yazılım AnaliziBGA Cyber Securityİstanbul Şehir Üniversitesi - Windows 7 Ortamında Zararlı Yazılım Analizi - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı - Bilgisayar Adli Analizi Dersi
Hazırlayan: Hasan Ekşi
Man in-the-browser Saldırılarının AnaliziBGA Cyber Securityİstanbul Şehir Üniversitesi - Man in-the-browser Saldırılarının Analizi - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Emine Firuze Taytaş
Outlook E-Mail ForensicsBGA Cyber Securityİstanbul Şehir Üniversitesi - Outlook E-Mail Forensics - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Fevziye Taş
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Securityİstanbul Şehir Üniversitesi - Kablosuz Ağlara Yapılan Saldırılar - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Hüseyin Uçan
Yeni Nesil Küresel Savaş: Siber SaldırılarBGA Cyber SecurityGünümüzde gerçekleşen devletler arasındaki mücadelenin siber yöne doğru kaydığı ve küresel güçlerin askeri yatırımlarının önemli bölümünü siber savaşlara yönelik olarak gerçekleştiği üzerinde durmuştur. Bu durumu küresel güçlerin son dönemdeki askeri siber yatırımlarını kaynak göstererek somutlaştırmıştır. Ayrıca ABD kaynaklı ortak analiz raporunun açıkladığı “Grizly Steppe” diye adlandırılan Rusya’nın ABD resmi kurumlarına yönelik yaptığı siber saldırılar üzerinde durarak, ortak analiz raporunun açıklamaları üzerinde durmuştur. Son olarak, küresel savaşların siber yönde olduğu gerçeğine karşı ülkemizdeki girişimci şirketlerden bahsedilmiştir.
SIEM olarak adlandırılan çözümler ve birbirlerine göre avantaj/dezavantajları...Ertugrul Akbas"Security" SIEM çözümlerinin asıl amacı. Güvenlik olaylarını yakalayabilmek için SIEM kuruyoruz log toplamak için değil, eğer tek amaç log toplamaksa log yönetimi çözümü mesela ücretsiz ELK kullanabilirsiniz.
Bu yazıya devam etmeden önce iki kavramı açıklayalım
Parse etme: Logu ayrıştırma demektir. Logun SRC,DST,SRCPORT,DSTPORT,URL,USER vb.. alanlara bölünmesi ve daha sonra da bu alanlar üzerinden arama, tarama ve raporlama yapılabilmesini sağlamak. Eğer bir üründe bir log parse edilemiyorsa kolaylıkla o ürünün sağladığı API, XML formatı veya ara yüz ile parser geliştirilebilir.
Taxonomy: Parse edilmiş loga context koyma işi. Yani bu log ne ile ilintili? Neden oluşmuş ? Hangi olayın bir parçası? Gibi bilgileri bulma işine taxonoym diyoruz. Ayrıca diğer log kaynağı ürünlerle tutarlı bir şekilde gruplanması da yine bu modülün işi ve parser yazarak halledilebilecek bir durum değil.
Linux Yaz Kampı 2016 pfSense Firewall ve Router Eğitim Dökümanıİbrahim UÇARBu eğitim dökümanı pfSense 2.2.6 kurulumu/yapılandırması, filtrelenmesi, dhcp, dns, vpn gibi temel servislerinin ne işe yaradıkları ve nasıl yapılandırılacağı gibi konuların işleneceği bir eğitimdir.
Unix Denetim DokümanıBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriUnix Denitim Dokümanımız aşağıdaki konu başlıklarını içermektedir:
Unix Temelleri
-Shell
-Dosya Sistemi
-Dosya-Dizin Yapıları ve Yetkiler
-Dosya ve Klasör Yönetimi
-Process
-Ağ Servisleri
-Kullanıcı Yönetimi
-Görev Zamanlayıcı (Cron)
-Loglama
-Manual Sayfaları
Unix Sistem Güvenliği Kontrolleri
-Network Servisleri
-Uzak Erişim kontrolleri
-Kritik Dosya ve Komut Erişimleri
-Süreç Takibi
-Sistem Kullanıcılıarı
-Kimlik Doğrulama
-Kapasite ve Sistem Performans Takibi
-Güvenlik Kontrolleri ile İlgili İpuçları
Web Saldırı Teknikleri & Korunma YöntemleriTalha Kabakus
Ad
Ossec - Host Based Saldırı Tespit Sistemi
1. Açık Kaynak Kodlu Saldırı Tespit
Sistemi
(Open Source Host-based Intrusion Detection System)
Çağrı Ersen
cagri.ersen@gmail.com
http://www.syslogs.org
2. ● Ossec Nedir ?
● Mimari
○ Local
○ Manager/Agent
○ Agentlesss
● Temel Ossec Görevleri
○ Log Monitoring
○ Active Response
○ Dosya Bütünlük Kontrolü
○ Rootkit Tespiti
Ajanda
4. ● HIDS (Host-based Intrusion Detection System)
olarak adlandırılan bir saldırı (sızma) tespit
sistemidir.
● Daniel Cid tarafından geliştirilmeye başlanmıştır.
● GPLv3 lisanslı açık kaynak kod bir uygulamadır.
● 2009 yılında Trend Micro tarafından alınmıştır.
Nedir ?
5. ● Log analizi, dosya bütünlük kontrolü, rootkit tespiti
yapar.
● Gerçek zamanlı ve yapılandırılabilir alarmlar üretir.
● Active Response özelliği ile otomatik aksiyonlar
alabilir.
Özellikler
6. Özellikler
Öntanımlı olarak bir çok decoder ve rule ile gelir
apache_rules Apache HTTP server rules
arpwatch_rules Arpwatch rules
attack_rules Common attack rules
cisco-ios_rules Cisco IOS firmware rules
courier_rules Courier mail server rules
firewall_rules Common firewall rules
ftpd_rules Rules for the ftpd daemon
hordeimp_rules Horde Internet Messaging Program
rules
ids_rules Common IDS rules
imapd_rules Rules for the imapd daemon
local_rules OSSEC HIDS local, user-defined rules
mailscanner_rules Common mail scanner rules
netscreenfw_rules Juniper Netscreen firewall rules
mysql_rules MySQL database rules
named_rules Rules for the named daemon
7. Özellikler
ossec_rules Common OSSEC HIDS rules
pam_rules Pluggable Authentication Module (PAM)
pix_rules.xml Cisco PIX firewall rules
policy_rules Policy specific event rules
postfix_rules Postfix mail transfer agent rules
postgresql_rules PostgerSQL database rules
proftpd_rules.xml ProFTPd FTP server rules
pure-ftpd_rules.xml Pure-FTPd FTP server rules
racoon_rules.xml Racoon VPN device rules
rules_config.xml OSSEC HIDS Rules configuration rules
sendmail_rules.xml Sendmail mail transfer agent rules
squid_rules.xml Squid proxy server rules
smbd_rules.xml Rules for the smbd daemon
sonicwall_rules.xml SonicWall firewall rules
spamd_rules.xml Rules for the spamd spam-deferral
daemon
8. Özellikler
● Multi Platform: Linux, Solaris, AIX, HP-UX, BSD,
Mac ve Vmware ESX üzerinde çalışabilir.
● Agentless monitoring ile Router ve Firewall gibi
agent kurulamayacak cihazlar monitor edilebilir.
● İstemci/Sunucu Mimarisi ile merkezi yönetim
sağlar.
10. KURULUM MODLARI
● Lokal Mod
○ Aynı sistem üzerinde hem server hem agent.
○ Tek sistemli ortamlar için ideal.
● Manager/Agent Mod
○ Merkezi Yapılandırma ve Yönetim
○ Birden fazla sistemden oluşan yapılarda
kullanışlı.
Mimari
12. Mimari
● Agentlar için merkezi yönetim noktasıdır.
● Ana yapılandırma dosyaları,
● Decoder ve kurallar,
● Agentlara ait dosya bütünlük veritabanları,
● Logları, event ve sistem audit girdilerini barındırır."
MANAGER
13. AGENT
Mimari
● Kurulu olduğu sistemdeki olayları analiz edilmek
üzere managera yollar.
● Memory ve CPU footprinti çok küçüktür.
● Sistemde yetkisiz bir kullanıcı üzerinden çalışır.
● Yapılandırma manager tarafından push edilir.
● Yapılandırmada değişiklik olması durumunda alarm
üretilir.
16. ● analysisd Server side çalışır; tüm analiz işlerinden
sorumludur.
● remoted Agentlarla iletişim kuran süreçtir.
● monitord Agentların bağlantı durumlarını monitor eder.
● maild Alarmları göndermekten sorumlu süreçtir.
● execd Active response komutlarını çalıştırır.
(Client/Server)
● agentd Agent'da çalışır; server ile iletişimden
sorumludur.
● logcollector Monitor edilen log dosyalarını okur.
● syscheckd Dosya bütünlük kontrolünden sorumludur.
Mimari
22. Pre-decoding
Log'un statik öğelerinin parse edildiği aşama
(Hostname, tarih/saat, program ismi vs.)
Mar 29 18:32:09 Lab03-Debian sshd[13633]: Failed
password for cagri from 192.168.12.12 port 36179 ssh2
hostname: Lab03-Debian
program_name: sshd
time/date: Mar 29 18:32:09
log: Failed password for cagri
from 192.168.12.12 port 36179 ssh2
Log Monitoring
23. Decoding
Log içerisinden spesifik bilgilerin parse edildiği aşama.
(IP adres, kullanıcı adı, url vs.)
srcip: 192.168.12.12
user: cagri
Mar 29 18:32:09 Lab03-Debian sshd[13633]: Failed
password for cagri from 192.168.12.12 port 36179 ssh2
Log Monitoring
25. Analiz (2)
<rule id="111" level="0" noalert="1">
<decoded_as>sshd</decoded_as>
<description>SSHD messages grouped.</description>
</rule>
<rule id="122" level="5">
<if_sid>111</if_sid>
<match>^Failed|^error: PAM: Authentication</match>
<description>SSHD authentication failed.</description>
<group>authentication_failed,</group>
</rule>
Log Monitoring
KURAL 111
Log sshd olarak decode edilen (predecoding) herşeyi ID 111 olarak grupla.
KURAL 122
Eğer 111 ID'li kural match etti ise ve logda "Failed" ibaresi geçiyorsa bu kuralın
level'ını 5'e yükselt ve kuralı authentication_failed grubuna dahil et.
26. Analiz (3)
<rule id=”133” level=”13”>
<if_sid>122</if_sid>
<hostname>^abraxas</hostname>
<srcip>!192.168.12.0/24</srcip>
<description>Higher severity! Failure on the main
server</description>
</rule>
Log Monitoring
KURAL 133
122 ID'li [SSH authentication fail kuralı] match ettiyse ve hostname
"abraxas" olarak decode edildiyse, ayrıca kaynak ip 192.168.12.0/24
networkunden değilse bu kural'ın önem derecesini 13 olarak set et.
27. Analiz (4)
<rule id="100005" level="10">
<if_group>authentication_success</if_group>
<time>6 pm - 7:30 am</time>
<description>Login during non-business hours.</description>
</rule>
Log Monitoring
KURAL 100005
authentication_success grubuna dahil olan kurallar mesai saatleri
dışında match ederse bu kuralı level 10 olarak set ederek alarm üret.
28. Analiz (5)
<rule id=”144” level=”11” frequency=”5” timeframe=”120”>
<if_matched_sid>122</if_matched_sid>
<same_source_ip />
<description>Multiple failed attempts from same IP!</description>
</rule>
Log Monitoring
KURAL 144
122 ID'li [SSH authentication fail kuralı] 120 saniye içerisinde 5 kez
match ederse ve kaynak ip aynıysa bu kuralın önem derecesini 11
olarak set et.
29. Kural Hiyerarşisi
111LOG 9xx5xx 8xx
122
133
sshd olarak decode edilmemiş
kurallar için sadece kural 111
yürütülür; alt kurallara bakılmaz.
Böylece analiz sırasında "tüm"
kuralların kontrol edilmesine gerek
kalmaz.
Log Monitoring
30. Desteklenen Log Formatları ve
Uygulamalar
Log Monitoring
Pam sshd (OpenSSH) Solaris telnetd Samba
su/sudo Xinetd Adduser/deluser Cron/Crontab
Dpkg logs Yum logs Proftpd Pure-ftpd
vsftpd wu-ftpd Solaris ftpd Imapd and pop3d
Postfix Sendmail vpopmail Microsoft Exchange
Courier imapd/pop3d/pop3-ssl vm-pop3d Procmail
Mailscanner Apache IIS 5/6 Zeus web server
Horde imp Modsecurity Iptables Shorewall
IPFilter AIX ipsec/firewall Netscreen Windows
firewall Cisco PIX SonicWall firewall Checkpoint MySQL
PostgreSQ Cisco IOS IDS/IPS Snort Dragon
NIDS McAfee VS Enterprise Symantec Web Nmap
Arpwatch
http://www.ossec.net/main/supported-systems
31. Kural Seviyeleri
● Kurallar önem derecesine göre 0-15 arasında
sınıflandırılmıştır.
● En önemsiz kurallar level 0, en önemliler ise level 15 olarak
set edilir
● İlk yürütülen kurallar level 0 olanlardır. Ignore edilmesi
istenen durumlar için oluşturulan kurallara atanır. (False
positive)
● Default olarak "level 7 >= " kurallar için email notification
devreye alınır.
● Default olarak "level 6 >=" kurallar için active response
komutları yürütülür.
Log Monitoring
32. Kural ID'leri
● Her kuralın unique bir ID'si olması gerekir.
● 00000 - 109999 arası kural tiplerine göre tasnif edilmiştir.
00000 - 00999 Internally reserved for ossec
01000 - 01999 General syslog
02100 - 02299 NFS
02300 - 02499 Xinetd
02500 - 02699 Access control
02700 - 02729 Mail/procmail
02830 - 02859 Crond
......
● Custom olarak eklenen kurallar için 100000 - 109999
kullanılmalıdır.
Log Monitoring
34. ● Önemli sistem dosyalarının monitor edilerek değişikliklerin
saptanmasını amaçlar.
● Sistem belirli periyodlarla taranır ve monitor edilen
dosyaların MD5/SHA1 checksumları Ossec Server'a
gönderilir.
● Ossec Server checksumları depolar ve değişikliklere karşı
kontrol eder. Herhangi bir fark tespit edilirse alarm üretir.
● Periyodik check yerine realtime monitoring de yapılabilir.
Dosya Bütünlük Kontrolü
(Syscheck)
Görevler
35. ● checksum dışında size, owner, group ve permission
değişiklikleri de monitor edilebilir.
● Öntanımlı olarak "/etc,/usr/bin,/usr/sbin /bin,/sbin" dizinleri
altdizinlerle birlikte monitor edilir.
● Çok sık değişiklik gören dosyalar ignore edilebilir.
● Checksum bilgileri serverda tutulduğu için değişen
dosyalarla ilgili geçmişe dönük analizler yapılabilir.
Syscheck
38. ● /var/ossec/etc/shared dizininde bulunan rootkit imza
veritabanları kullanılır.
● rootkit_files.txt isimli db'de belirtilen tüm dosyalar için
stats, fopen, opendir ve chdir sistem çağrıları kullanılarak
kontrol yapılır. Bu kontrol, dosyaları bazı sistem
çağrılarından sakladığı bilinen rootkitlerin tespiti için
yapılır.
● rootkit_trojans.txt db'si rootkitlerin değiştirdiği bilinen
binary dosyalarının tespitinde kullanılır. (string search)
Rootkit Kontrolü (Rootcheck)
Görevler
39. ● /dev dizini herhangi bir anormalliğe monitor edilir. device
ve makedev scripti olmayan şüpheli dosyalar aranır.
● Tüm dosya sistemi alışılmadık dosyalara ve izinlere karşı
taranır. Sahibi root olup diğer kullanıcılar tarafından
yazılabilen ya da suid biti etkinleştirilmiş dosyalar ve gizli
dizin/dosyalar incelenir.
● Sistemde süreçler getsid ve kill (kill -0) sistem çağrıları
kullanılarak kontrol edilir. Eğer kullanımda olan bir süreç
numarası (PID) “ps” ile görüntülenemiyorsa bu, sistemde
ps’in trojaned versiyonu kullanıldığı anlamına gelir.
Rootcheck
40. ● Sistemde gizli portlar olup olmadığı araştırılır. bind sistem
çağrısı kullanılarak, sistemdeki tüm TCP ve UDP portlar
kontrol edilir. Eğer kullanımda olduğundan dolayı bind
edilemeyen bir port, “netstat” çıktısında görülemiyorsa,
sistemde netstat’ın trojanlı versiyonu kullanılıyor demektir.
● "Promisc" modda çalışan interface olup olmadğı kontrol
edilir; eğer böyle bir interface var ancak ifconfig çıktısında
görüntülenmiyorsa sistemde trojan bulunuyor olabilir.
Rootcheck
42. ● Belirli kuralların tetiklenmesi durumunda sistemde
otomatik olarak bir komut/script çalıştırılarak, kuralın
tetiklenmesine neden olan olayın sonlandırılması
amaçlanır.
● Atak durumlarında hızlı tepki verilmesini sağladığı için
kullanışlıdır.
● Port/Web vs. Scan, brute force gibi bilgi toplamaya
yönelik saldırıları engellemek için idealdir.
● Ossec öntanımlı olarak bazı AR scriptleri (tools) ile gelir ve
kurulum sırasında active response devreye alınabilir.
ACTIVE RESPONSE
Görevler
43. ● disable-account.sh: Kullanıcıyı devre dışı bırakmak için.
● host-deny.sh: Atakta bulunan source IP'yi hosts.deny
dosyasına ekler. (sshd gibi tcpwrapper kullanan servisler)
● firewall-drop.sh: iptables ya da ipfilter kullanan sistemlerde
için kaynak IP için drop kuralı ekler.
● ipfw.sh: ipfw kullanan sistemlerde srcip drop kuralı ekler.
● pf.sh: PF kullanan sistemlerde srcip drop kuralı ekler.
● route-null.sh: Srcip için blackhole rule ekler.
Tools (Scripts)
Active Response
46. ● False positive durumlarda engellenmemesi gereken IP'ler
blocklanabilir.
● Active Response kullandığınızı anlayan bir saldırgan
durumu istismar edip DoS yapabilir. (Ip spoof)
Riskler
Active Response
47. ● False positive durumların önüne geçmek blocklanmaması
gereken hostlar için whitelist oluşturulabilir.
● Block işlemlerinin timeout değeri vardır. (default 10
dakika).
● Active response scriptleri sadece belirli agentlar ya da
sadece belirli kurallar için çalıştırılabilir.
Risk Mitigation
Active Response