29 Belge Güvenlik Sayfa 2 / 3

Cisco Router Frame Relay Konfigurasyonu

WAN (Wide Area Network) teknolojileri arasında en yaygın kullanılan yöntem Frame Relay dir. Frame Relay’in bu kadar sık kullanılmasının sebebi çok esnek bir yapıya sahip olmasından kaynaklanır. Frame Relay ağ içerisinde iki şubeyi birbirine bağladığınızda eğer servis sağlayıcıya kadar olan bağlantınızda bir problem yoksa gönderilen paket muhakkak yerine ulaşır. Türkiye’de şu anda Frame Relay hizmeti…

Swicth’li Aglarda Trafik Dinleme (sniffing)

HUB kullanılan ortamlarda trafik dinleme işlemi oldukça basittir. Ağa bağlı bir makineye kurulacak bir sniffer aracılığı ile ağdaki tüm trafik dinlenebilir. Bu zaafiyet HUB sistemlerin çalışma mantığından kaynaklanır, hub ile birbirine bağlı sistemlerde iki sistem birbiri arasında haberleşmek istese bile aralarındaki trafik tüm hostlara gidecektir(broadcast mantığı ile çalışır). Switch yapısı ise biraz farklıdır. Trafik sadece…

AppleTalk Güvenlik Sırları

Genelde, Apple istemci ve sunucular ağlarda az bir paya sahiptir. Fakat Apple donanım ve yazılımları dizayn, multimedia ve eğitim alanlarında pek çok başarıya imza atmıştır. AppleTalk ağları da mevcut fakat bilgisayar korsanları ve sistem yöneticileri bunu gözardı ediyor. Birleşik ortamlarda sistem yöneticileri Unix veya Windows konusunda oldukça yeterliler fakat AppleTalk ağlarının nasıl çalıştığını ya bilmiyorlar…

Kablosuz Ağlarda Tarama – Wardriving – Warchalking

Daha önceki yazımızda kablosuz ağlarla ilgili bir giriş yapmış, protokolleri ve IEEE nin standartlarını incelemiştik. Kablosuz ağların kırılabilmesi ve içeri sızabilmek için öncelikle saldırganın açık ağları keşfetmesi gerekmektedir. Bu yazı bunun için bilinen metodları ve bunlara karşı nasıl önlem alınacağını anlatacaktır. Kablosuz ağlarda tarama nedir? Kablosuz tarama, kablosuz ağdaki uygun AP lerin bulunabilmesi metodudur. Kablosuz…

Kablosuz Ağlarda Saldırı ve Güvenlik

Daha önceki yazılarımızda kablosuz ağlarda kullanılan protokoller, IEEE nin standartları, kablosuz ağların nasıl taranacağı ve nasıl tespit edileceği hakkında detaylı bilgiler vermiştik. Bu yazıda ise, kablosuz ağlarda güvenlik, en yaygın saldırı türleri ve bazı yararlı yazılımlar hakkında olacaktır. Genel Bakış Kablosuz ağların topolojileri hakkında söylenecek çok fazla söz yoktur aslında. 2 ana bileşeni vardır; istasyonlar…

Ip Spoofing Teknikleri

IP SPOOFING NEDİR? Internet veya ağa bağlı sisteminizle başka bir sisteme bağlanacaksınız, ama bu bağlantın sizin tarafınızdan yapıldığını gizlemek istiyorsunuz. Bunun için bağlantı sırasında kimliğinizi (ki TCP/IP protokollerinde kimliğiniz IP adresinizdir), yanlış gösteriyorsunuz. İşte bu yaptığını işleme IP Spoofing denir ( Hani bunun teknik makale üslubu? ). Yani yaptığınız bağlantıda IP adresinizi karşıdaki bilgisayara farklı…

Carnivore Nedir ?

  Carnivore ve diğer FBI izleme programları hakkında edinilen bilgilerin çoğu EPIC (ELectronic Privacy Information Center) tarafından kayıt edilmiş olan, çoğu bölümleri karartılmış olan, sınıflandırılmamış dosyaların bir mahkeme sırasında sunulması ile edinilmiştir. Bu sayfalar içerisinde Carnivore`un atası Omnivore`un kaynak koduda vardı fakat buda okunmaz hale getirilmişti. Bu dokümanlara dayalı olarak bilinenler oldukça az. Carnivore, Şubat…

Siteniz ve Güvenlik

Güvenlik altyapısına yatırım yapılması gerektiğini nasıl gösterirsiniz? Sitenizde bir risk analizi gerçekleştirip mülklerinizin değeri ve bunlara gelebilecek tehditleri belirlersiniz. Saldırganların tehditlerinin gözardı edilemeyecek kadar önemli olduğunu örneklersiniz. Bunu yapmanın yollarından biri ağ omurgasında (backbone) bir pasif sniffer kurmak ve uzaktan yapılan erişim denemelerini ve taramaları göstermektir. Yüksek-profil araçlar (ISS, NetSonar, nmap veya nessus) kullanarak ağınızı…

DES Nasıl Kırıldı ?

1997 de düzenlenen bir konferansda RSA Security firması dünyaya meydan okudu. Kısa ingilizce bir cümleyi DES algoritaması ile kriptolayarak web sitelerine koydular ve kıran ilk kişiye 10,000 dolar ödül vereceklerini duyurdular. 5 ay sonra, gönüllülerden oluşan bir takım olan DESCHALL şireyi kırdıklarını duyurdu. DESCHALL mesajı brute-force metodu ile kırdı. Olabilecek tüm DES anahtarları sıra ile…

Şifre ile Kimlik Tanımlama

Güvenlik uzmanları tipik olarak, kullanıcının küçük harf, büyük harf, rakamlar ve özel karakterler girerek ‘güçlü’ şifreler kullanmasını gerektiren, anlamsız ve ‘gizli’ şifre şemaları tavsiye edeceklerdir. NT SAM dosyasına veya /etc/passwd (önem verenler için /etc/shadow) dosyasına erişen bir saldırganın tüm şifrelerinizi, en güçsüz olanlar ilk olacak şekilde, kırması an meselesidir. Tecrübelerden öğrendiğimize göre , eğer bir…