19 Aralık 2018 Çarşamba

Iperf -Ücretsiz Bant Genişliği Test Programı



Iperf ,TCP ve UDP data paketleri oluşturarak ağ bant genişliği ölçümü yapan ücretsiz bir araçtır.

Bu programı https://iperf.fr/iperf-download.php adresinden indirip kullanabilirsiniz.
Sunucu olarak çalıştırma
Programı indirip bir dizine dosyaları açıp komut satırından ilgili dizine gidip 'iperf -s' komutunu yazıp sunucu olarak programı çalıştırabilirsiniz.

D:\iperf-3.1.3-win64> iperf -s



İstemci olarak çalıştırma

Programı indirip bir dizine dosyaları açıp komut satırından ilgili dizine gidip 'iperf –c X.X.X.X' komutunu yazıp sunucu olarak programı çalıştırabilirsiniz. Buradaki X.X.X.X. kısmına sunucu olarak çalıştırdığınız bilgisayarın IP adresini yazmanız gerekiyor.


D:\iperf-3.1.3-win64> iperf –c X.X.X.X




500 Mb data gönderip test etmek için komutu aşağıdaki gibi yazabilirsiniz.

iperf -c X.X.X.X -n 500m

11 Haziran 2018 Pazartesi

Kali Linux Wi-Fi Mod Değiştirme

Bilgisayarın kablosuz arayüzünü  Kali Linux ile sızma testlerini gerçekleştirirken monitor mode almak gerekmektedir.



 shell üzerinde iwconfig komutunu yazarak mevcut modu görebiliriz.



Daha sonra aşağıdaki komutları yazarak kablosuz ağı önce kapatıp modu monitor yani izleme-dinleme moduna alıyoruz. Ayarı yaptıktan sonra kablosuz ağı aktif hale getiriyoruz. Artık Kali linux üzerinde kablosuz ağ sızma testlerini gerçekleştirebiliriz.

ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up







İşlerimizi bitirince aşağıdaki komutları yazarak kablosuz ağımızı normal moduna getiriyoruz.
ifconfig wlan0 down
iwconfig wln0 mode managed
ifconfig wlan0 up




5 Haziran 2018 Salı

Malware Analizi




Malicious Software kelimelerinin birleşiminden oluşan Malware kötü niyetli yazılım
anlamına gelir. Bilgisayara bulaşan bu tür zararlı yazılımlarının analizini yapmak için çeşitli araçlar kullanılabilir.




VirtualBox gibi sanallaştırma yazılımları ile oluşturacağınız test ortamında zararlı yazılım analiz testini yapabilirsiniz. Bütün bu işlemleri yaparken dikkatli olmalı, asla ve asla canlı sistemler üzerinde bu tür işlemleri gerçekleştirmemelisiniz.

https://malshare.com/ web adresinden zararlı yazılım örneklerini indirebilirsiniz.



İndirdiğiniz bu örneği https://metadefender.opswat.com/#!/ veya https://www.virustotal.com/ gibi web siteleri ile online olarak analiz yapabilirsiniz. Web sitelerinde çıkan rapora göre bulunan zararlı ismini google gibi arama motorlarında aratıp zararlı yazılım hakkında daha geniş bilgiye ulaşabilirsiniz.



https://hexinator.com/hexinator-windows/ adresinden indireceğiniz program ile zararlı yazılımı hex editör ile incelemeye devam edebilirsiniz. Bu aşamada zararlı yazılımın bilgisayarda neler yapabileceğini (ekran görüntüsü alma, dosya şifreleme gibi) araştırabilirsiniz.

3 Nisan 2018 Salı

Sızma Testi Aşamaları

Sızma Testi Aşamalarını aşağıdaki gibi özetleyebiliriz:


1-Bilgi Toplama
Hedef sistem hakkında sızma işlemini yapabilmek için yardımcı olabilecek
bilgilerin toplanması aşamasıdır. Pasif ve aktif toplama olarak iki farklı
yöntemle yapılabilir.
Pasif bilgi toplama da hedef sisteme yaptığımız işlem ilgili bir kayıt düşmez
böylece bilgi toplanmasından hedef sistemin sahibinin haberi olmaz.Sosyal medya veya
google aramaları bu tür bilgi toplamaya örnektir.
Aktif bilgi toplamada ise hedef sistem veya onu koruyan güvenlik sistemlerinde
izler bırakılır.Kurum sunucularında port taraması yapılması gibi.

2-Listeleme
 
Aktif veya pasif bilgi toplama ile elde edilen veriler ile hedef sistemlerde
hangi servislerin çalıştığı-verildiği (sürüm bilgileri gibi) tespit edilerek listelenir.
 
3-Erişim Elde etme
 
İlk iki aşamada elde edilen bilgiler ile hedef sistemin zayıflıkları kullanılma aşamasıdır.

4-Yetki Yükseltme
 
Zayıflıkların kullanılması ile sisteme sızıldığında genelde düşük yetkili kullanıcılar ile giriş yapılmış
olur. Ama sistem seviyesinde değişiklikler yapmak için hedef sistemde admin yada root yetkilerine
sahip olunması gerekir.Bu aşamada çeşitli teknikler kullanılarak sistem üzerinde yetkili olacak kullanıcı seviyesine yükseltme işlemi gerçekleştirilir.
 
5-Erişimi devam ettirme
 
Sisteme yetkili kullanıcı olarak girildikten sonra bunun sürekli halde kalması için gerekli
işlemlerin yapılmasıdır.Sistemin restart yapıldıktan sonra aynı yetkilerin kalmasınısa sağlamak gibi.
 
6-İzleri Kapatma

Sistem üzerinde yapılan işlemelerden sonra bizi ele verebilecek izlerin sistemlerden silinmesi
işlemidir.

19 Mart 2018 Pazartesi

Nagios XI ile Sistem İzleme

  Sistem ve ağ cihazlarını izlemek için kullanabileceğiniz bir yazılım olan Nagios 'un hem open source hemde ticari-kurumsal olarak iki sürümü bulunmaktadır.

  Kurumsal sürümünü denemek için sanal test ortamına kurdum ve bir kaç cihazın bilgilerini snmp üzerinden veri alacak şekilde ayarladım. Yaklaşık 30 dakika içerisinde sistem kuruldu ve veri toplamaya başladı. Cpu, bant genişliği gibi verileri grafik ortamında görebilir hemde servis yada cihazlarda ortaya çıkacak arızıları eposta gibi araçlarla ilgililerine iletilmesini sağlayabilirsiniz. Ayrıca ISO 27001 için gerekli metrikleri (uptime,SLA gibi) Nagios ile alabilirsiniz.

  Sistemden aldığın bazı ekran görüntülerini aşağıda yayınlıyorum.