'Security' Kategori'sine ait arşiv.


SUID ve SGID Bit’ler ve Bu Bitlere Sahip Dosyaların Bulunması

Nix sistemerde kullanılan SUID ve SGID özelliği, bir kullanıcının, bir programı kendisine tanınmış haklardan daha fazla izne sahip olarak çalıştırması gerektiği durumlarda kullanılmaktadır. Suid ve sgid oldukça kullanışlı birer dosya yetki özelliği olmasına rağmen güvenlik açısından dikkat edilmesi gereken bir husustur. Zira, suid biti aktif edilmiş dosyalar suistimal edilerek ve zafiyete neden olabilirler. suid sgid bit

İşte bu nedenle, sistemdeki SUID ve SGID dosyaların taranması ve listelenmesi rutin bir güvenlik önlemi konuyla ilgili biraz detay vermek istedim. Yazının devamında SUID/SGID bit’lerinin ne olduğu ve sistemde bu bitlere sahip dosyaların nasıl saptanabileceği ile ilgili bilgiler bulabilirsiniz.

Yazinin devami icin tiklayin.


DNSMap Kullanımı – DNS Network Mapper

DNSMap bir alan adına ait alt alan adlarını tespit etmek için kullanılan küçük  bir araçtır. Temel olarak kendi içerisinde (built-in) gelen kelime listesini ya da sizin belirttiğiniz bir kelime listesini kullanarak hedef alan adı için alt alan adı taraması yapmaktadır.

Penetrasyon testlerinin bilgi toplama aşamasında kullanılan DNSMap C ile yazılmış küçük bir programcıktır. Kullanışlı bir araç olduğundan dolayı yazının devamında dnsmap ile DNS enumeration işlemlerinin nasıl yapılabileceği anlatılmaktadır.

Yazinin devami icin tiklayin.


Nmap5 ve Hping3 Hızlı Kullanım Kılavuzu (Cheatsheet)

Geçenlerde, http://www.securitybydefault.com adresinde Nmap5 ve Hping3 için hızlı kullanım klavuzu tarzında iki adet derli toplu güzel pdf dökümanı yayınlandı. Siz de Nmap ve Hping kullanıyorsanız eminin işinize yarayacaktır.

Nmap5
http://sbdtools.googlecode.com/files/Nmap5%20cheatsheet%20eng%20v1.pdf
Hping3
http://sbdtools.googlecode.com/files/hping3_cheatsheet_v1.0-ENG.pdf

Kaynaklar (İspanyolca)

http://www.securitybydefault.com/2010/02/chuleta-de-nmap-5.html
http://www.securitybydefault.com/2010/02/hping3-cheatsheet.html


GreenSQL DB Firewall ile Sql Injection Önlemi

GreenSQL, sql injection saldırıları için database’leri koruma altına almak üzere geliştirilmiş bir database firewall uygulamasıdır. MySQL ve PostgreSQL’ler için destek sunan GreenSQL temel olarak proxy olarak çalışarak gerçek database’in önünde durur ve web uygulamasından gelen sql bağlantı isteklerini karşılayarak SQL komutlarını inceler ve bir risk scoring matrix kullanarak ilgili sql cümlelerini analiz ederek aksiyon alır.

Bu şekilde, web uygulamanızda bir sql injection açığı bulunsa dahi GreenSQL sayesinde açıktan etkilenmemeniz mümkün olabilir.  Detaylarına yazının devamında değineceğim GreenSQL temel olarak, default 3305 portunu dinler ve gelen sql istekleri için risk analizi yapar; güvenli olmaları durumunda komutları arkadaki sql sunucusuna iletir, eğer sql cümleleri güvenli değil ve daha önceden de Whitelist’e eklenmemişlerse blocklar ve uygulamaya boş bir cevap döndürür. GreenSQL’in IPS, IDS, Firewall ve Learning gibi modlarda çalıştırabilirsiniz. Özellikle learning modu false positive durumların önüne geçmek için çok kullanışlıdır. Ayrıca GreenSQL fiziksel olarak database sunucunuz ile aynı makinada çalışabilir ya da ayrı bir makina üzerine konumlandırabilirsiniz.

Yazının devamında, GreenSQL’in çalışma mantığından, kurulum ve yapılandırma işlemlerinden bahsedeceğim.

Yazinin devami icin tiklayin.


Ubuntu 9.10 Üzerine Nessus 4.2 Kurulumu

Bildiğiniz gibi bir iki ay önce Nessus’un 4.2.0 sürümü çıktı. Daha önce Nessus kurulumu ile ilgili bir yazı yayınlamıştım ancak  bu yeni sürümde özellikle kullanım ve yönetim ile ilgili konularda güzel değişiklikler olduğu için güncelleme niteliğindeki bu yazıyı yayınlamak istedim. Örnek olarak bu değişikliklerden birisi de built-in bir web interface sunulması. Bildiğiniz gibi eski sürüm bir Nessus servisini kullanabilmek için sisteme bir de client uygulaması kurmak icap ediyordu, ancak yeni Nessus sürümüde tüm işlemler web tarayıcısı üzerinden gerçekleştirilibiliyor.

4.2.0 sürümü ile ilgili detaylı bilgiye http://www.nessus.org/news/ adresinden erişebilirsiniz; ben yazının devamında Ubuntu 9.10 üzerine Nessus 4.2 kurulumundan bahsedeceğim.

Yazinin devami icin tiklayin.


CentOS üzerinde Fail2Ban ile Brute Force Önlemi

Sunucunuzda, internet üzerinden direk erişilebilir ve güvenliği sadece şifre ile sağlanan servisleriniz varsa, log dosyalarınızda birilerinin şifre deneme yöntemi ile ilgili servis üzerinde yetki elde etme teşebbüslerini tespit edebilirsiniz. Örnek olarak sunucunuzdaki SSH servisi default (22.) porttan çalışıyor ve herhangi bir erişim kontrol mekanizması (firewall vs.) kullanmıyorsanız bu durumla bol bol karşılaşmanız kaçınılmazdır. (ve umarım güçlü bir şifre kullanıyorsunuzdur.)

Ancak sunucunuza herhangi bir nedenle erişim kontrolü uygulayamıyorsanız ve gerçekten de ilgili servislere (örneğin ssh) herhangi bir yerden erişilmesi gerekiyorsa en azından fail2ban kullanabilir ve sunucunuzun brut force attack ile ele geçirilme riskini minimize edebilirsiniz. Fail2ban, sunucunuzun log dosyalarını takip ederek, sizin belirlediginiz bir sayının üzerinde başarısız login girişimininde bulunan birinin IP adresini gene sizin belirlediğiniz bir süre boyunca reject etmeye yarayan güzel bir python uygulamasıdır.

Bu yazıda, Iptables ya da tcpwrapper (hosts.deny) kullanarak sshd, vsftpd, proftpd, apache, lighttpd gibi uygulamalar için başarısız login denemelerinde (ya da sizin belirlediğiniz herhangi bir aksiyonda) ilgili aktivitenin kaynak ip’sini belirli bir süre banlamak için kullanılan bu güzel uygulamanın kurulumu, yapılandırması ve özelleştirilmesinden bahsedeceğim.

Yazinin devami icin tiklayin.


WAFP – Web Application Finger Printer

Wafp, ruby ile yazılmış, sqlite3 kullanan ve bir web sitesinden aldığı bilgileri kendi database’i ile karşılaştırarak  ilgili web uygulama hakkında bilgi veren ve sürüm numarasını tespit etmek üzere kullanılan bir araçtır. Penetrasyon testleri için kullanılabilecek olan wafp detayında belirttiğiniz web sitesinden aldığı veriyi bir db’ye yazar, sonrasında da elde edilen bu veriye ait checksum’ları kendi database’inde bulunanlarla eşleştirerek uygulama hakkında sürüm numarası gibi bilgileri saptar.  Bu şekilde hedef uygulamanın altyapısı hakkında bilgi edinilebilir.

Penetrasyon testerları için faydalı bir araç olan web application finger printer, ruby ve shell scriptlerden oluştuğu için sisteme ayıca kurulmaya gerek bulunmamaktadır ve tüm linux dağıtımlarında ve gerekli düzenlemeleri yaptıktan sonra BSD’ler üzerinde de çalışabilir.  Yazının devamında kullanımı ile ilgili detaylı bilgi bulabilirsiniz.

Yazinin devami icin tiklayin.


Yasat ile Sistem Denetimi

Daha önceki bir yazımda, güvenlik testleri için kullanılabilecek Lynis isimli araçtan bahsetmiştim. Bu yazıda da Lynis’e çok benzeyen ama daha derinlemesine sistem denetimi yapan ve detaylı raporlar üreten Yasat (Yet Another Stupid Audit Tool) isimli araçtan biraz bahsetmek istiyorum. Özellikle yeni sunucu kurulumlarında herhangi bir yapılandırma hatasına düşmemek için faydalı olabilir.

Yasat *nix sistemlerin güvenlik yapılandırmaları ile ilgili bir çok denetim yapmak ve detaylı raporlar üretmek üzere yazılmış, şu an alfa sürümü bulunan yeni ve gerçekten oldukça basit bir araçtır. Shell scriptlerden oluşuyor olması ve denetim sırasında sadece sed, grep ve cut’ta ihtiyaç duyması nedeni ile hemen hemen platform bağımsız çalışabilir. Ayrıca, sisteme kurmanıza da gerek bulunmamaktadır. Bu tip bir araç arıyorsanız yazının devamında kullanımı ile detaylı bilgi bulabilirsiniz.

Yazinin devami icin tiklayin.

« Onceki SayfaSonraki Sayfa »