<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Bilgi Güvenliği Üzerine Karalamalar</title>
	<atom:link href="https://www.sertankolat.com/feed" rel="self" type="application/rss+xml" />
	<link>https://www.sertankolat.com</link>
	<description></description>
	<lastBuildDate>Wed, 23 May 2012 13:42:26 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.1.4</generator>
	<item>
		<title>NOPcon sunumu: Attacking iOS Applications</title>
		<link>https://www.sertankolat.com/2012/05/nopcon-sunumu-attacking-ios-applications.html</link>
					<comments>https://www.sertankolat.com/2012/05/nopcon-sunumu-attacking-ios-applications.html#respond</comments>
		
		<dc:creator><![CDATA[Sertan Kolat]]></dc:creator>
		<pubDate>Wed, 23 May 2012 13:42:26 +0000</pubDate>
				<category><![CDATA[Konferans]]></category>
		<category><![CDATA[Sunumlar]]></category>
		<category><![CDATA[denetim]]></category>
		<category><![CDATA[ios]]></category>
		<guid isPermaLink="false">http://www.sertankolat.com/?p=759</guid>

					<description><![CDATA[NOPcon güvenlik konferansı 21 Mayıs 2012&#8217;de İstanbul Bilgi Üniversitesi&#8217;nde yapıldı. Konferansta Apple iOS uygulamalarının denetlenmesiyle ilgili bir sunum gerçekleştirdim. Hali hazırda iOS uygulamaları ağ tabanlı denetimlere tabi tutuluyor. Amacım ağ tabanlı denetimlerin dışında neler yapılabilir, uygulamalar nasıl bir mimaride çalışıyor, iOS uygulama denetimlerinde nasıl bir yol izlenebilir göstermeye çalışmaktı. Umarım katılan herkes bir bölümünden faydalanabilmiştir. Katılan [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://www.nopcon.org">NOPcon</a> güvenlik konferansı 21 Mayıs 2012&#8217;de İstanbul Bilgi Üniversitesi&#8217;nde yapıldı.</p>
<p>Konferansta Apple iOS uygulamalarının denetlenmesiyle ilgili bir sunum gerçekleştirdim. Hali hazırda iOS uygulamaları ağ tabanlı denetimlere tabi tutuluyor. Amacım ağ tabanlı denetimlerin dışında neler yapılabilir, uygulamalar nasıl bir mimaride çalışıyor, iOS uygulama denetimlerinde nasıl bir yol izlenebilir göstermeye çalışmaktı. Umarım katılan herkes bir bölümünden faydalanabilmiştir. Katılan herkese teşekkür ederim.</p>
<p>Kendi adıma çok faydalı ve güzel bir teknik etkinlikti diyebilirim. Bu yıl kazanılan tecrübelerle organizatörlerin seneye çok daha iyi bir etkinlik düzenleyeceğine eminim.</p>
<p>Sunumu buradan indirebilirsiniz: <a href="http://bit.ly/attacking-ios">Attacking iOS Applications</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.sertankolat.com/2012/05/nopcon-sunumu-attacking-ios-applications.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mobil Platformlarda Malware Analizi (podcast)</title>
		<link>https://www.sertankolat.com/2012/04/mobil-platformlarda-malware-analizi-podcast.html</link>
					<comments>https://www.sertankolat.com/2012/04/mobil-platformlarda-malware-analizi-podcast.html#respond</comments>
		
		<dc:creator><![CDATA[Sertan Kolat]]></dc:creator>
		<pubDate>Wed, 11 Apr 2012 11:51:57 +0000</pubDate>
				<category><![CDATA[Genel]]></category>
		<category><![CDATA[podcast]]></category>
		<guid isPermaLink="false">http://www.sertankolat.com/?p=752</guid>

					<description><![CDATA[Paylaşmakta baya bir geciktim, daha önceden aynısı Mert tarafından paylaşılmıştı. 21 Mart&#8217;ta arkadaşlarla buluşup mobil platformlarda zararlı yazılım analizi üzerine konuştuk. Tabi bir süre sonra konu Android&#8217;e kaydı. Eksikler veya o an aklımıza gelmeyen detaylar olabilir, sürç-i lisan ettiysek affola. Güvenlik Sohbetleri Bölüm 2 Tarih: 21 Mart 2012 Çarşamba Konu: Mobil Platformlarda Malware Analizi Katılımcılar: Mert SARICA, Sertan KOLAT, Ömer ALBAYRAK, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Paylaşmakta baya bir geciktim, daha önceden aynısı <a href="http://www.mertsarica.com/?p=2653">Mert</a> tarafından paylaşılmıştı. 21 Mart&#8217;ta arkadaşlarla buluşup mobil platformlarda zararlı yazılım analizi üzerine konuştuk. Tabi bir süre sonra konu Android&#8217;e kaydı. Eksikler veya o an aklımıza gelmeyen detaylar olabilir, sürç-i lisan ettiysek affola.</p>
<p><strong>Güvenlik Sohbetleri Bölüm 2</strong><br />
<strong>Tarih:</strong> 21 Mart 2012 Çarşamba<br />
<strong>Konu:</strong> Mobil Platformlarda Malware Analizi<br />
<strong>Katılımcılar:</strong> <a href="http://www.mertsarica.com/">Mert SARICA</a>, Sertan KOLAT, <a href="http://sistemguvenligi.blogspot.com/">Ömer ALBAYRAK</a>, Özgür Erdoğan</p>
<p><a title="guvenlik sohbetleri bolum 2" href="http://bit.ly/HA55cd">Podcast dosyasını buradan indirebilirsiniz</a> (Yaklaşık 38 dakika, 36MB)</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.sertankolat.com/2012/04/mobil-platformlarda-malware-analizi-podcast.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>RSA Conference 2012 Özeti</title>
		<link>https://www.sertankolat.com/2012/04/rsa-conference-2012-ozeti.html</link>
					<comments>https://www.sertankolat.com/2012/04/rsa-conference-2012-ozeti.html#respond</comments>
		
		<dc:creator><![CDATA[Sertan Kolat]]></dc:creator>
		<pubDate>Wed, 11 Apr 2012 11:32:03 +0000</pubDate>
				<category><![CDATA[Konferans]]></category>
		<category><![CDATA[RSA]]></category>
		<guid isPermaLink="false">http://www.sertankolat.com/?p=739</guid>

					<description><![CDATA[Güvenlik TV&#8217;de RSA Konferansı 2012 özel bölümünü yayınlamış ve katılamayanlar için genel bir konferans özeti vermiştik. Burada aktardıklarım da Güvenlik TV&#8217;de anlattıklarımdan pek farklı değil, orada olan bazı bilgiler burada yok (diğer konferanslar gibi), burada olan bazı notlar orada olmayabilir (bir şey kaybettirmeyen ufak konular). Bazı arkadaşlardan yazı talebi de gelmişti, notlarımı aşağıda toparladım. Her [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://www.rsaconference.com/events/2012/usa/mightier.htm"><img decoding="async" loading="lazy" class="aligncenter size-full wp-image-744" title="RSA_Conference_2012" src="http://www.sertankolat.com/wp-content/uploads/2012/04/RSA_Conference_2012.jpg" alt="" width="580" height="190" srcset="https://www.sertankolat.com/wp-content/uploads/2012/04/RSA_Conference_2012.jpg 580w, https://www.sertankolat.com/wp-content/uploads/2012/04/RSA_Conference_2012-300x98.jpg 300w" sizes="(max-width: 580px) 100vw, 580px" /></a></p>
<p>Güvenlik TV&#8217;de <a href="http://guvenliktv.org/2012/03/guvenlik-tv-bolum-6-rsa-konferansi-2012-ozel-bolumu.html">RSA Konferansı 2012 özel bölümünü</a> yayınlamış ve katılamayanlar için genel bir konferans özeti vermiştik. Burada aktardıklarım da Güvenlik TV&#8217;de anlattıklarımdan pek farklı değil, orada olan bazı bilgiler burada yok (diğer konferanslar gibi), burada olan bazı notlar orada olmayabilir (bir şey kaybettirmeyen ufak konular). Bazı arkadaşlardan yazı talebi de gelmişti, notlarımı aşağıda toparladım.</p>
<p><span id="more-739"></span></p>
<p>Her yıl yapılan <a href="http://www.rsaconference.com/events/2012/usa/mightier.htm">RSA konferansının 21.si</a> bu yıl 27 Şubat – 2 Mart tarihleri arasında San Francisco’da gerçekleştirildi.</p>
<p>Konferans alanında farklı bölümler bulunuyor; Keynotes (Ana konuşmalar), Expo (Fuar alanı), Track sessions (Farklı ana konu başlıkları altında 16 salonda yapılan 1’er saatlik sunumlar), Peer2Peer Sessions (Paralel olarak 3 ayrı salonda, katılımcıların belirlenen konu hakkında tartışabileceği fikir alışveriş odalarında 1’er saatlik oturumlar) ve sektörel iletişimi amaçlayan irili ufaklı pek çok etkinlik.<br />
RSA konferansı sırasında bazı firma ve organizasyonlar, konferansa yakın yerlerde etkinlikler yapabiliyorlar.</p>
<p>RSA konferansı 1991’den bu yana yapılan bir etkinlik ve tüm yukarıda bahsettiklerim düşünüldüğünde şu an sektörün en büyük güvenlik konferansı denilebilir. Konferans yıl içerisinde Avrupa ve Asya’da da yapılabiliyor, ancak ana etkinlik ABD’de yapılanı.</p>
<p><strong>Açılış konuşması</strong>nı bu yıl da RSA firmasının başkanı Arthur W. Coviello gerçekleştirdi. Bilindiği gibi 2011 yılı içerisinde RSA firmasına sofistike bir saldırı düzenlenmiş ve kritik veriler saldırganların eline geçmişti. Coviello’nun konuşmasının ana hatlarını bu olay ve bağlantılı APT olayları şekillendirdi. Mobil iletişim ve teknolojinin geldiği noktaya dikkat çeken Coviello, buradaki yeni kullanım alanlarının da olası riskleri beraberinde getirdiğini söyledi.<br />
Coviello’ya göre yeni nesil güvenlik uzmanlarının; doğru analitik yeteneklere sahip, insan ilişkilerinde başarılı ve saldırganların kafa yapısı ve bakış açısına sahip kişilerden oluşması gerekiyor.</p>
<p>Bu yıl <strong>RSA Lifetime Achievement Award ödülü</strong>, günümüz Internet’inde güvenli iletişimin temellerini oluşturan açık anahtarlı şifrelemenin babası Martin E. Hellman’a verildi. Hellman konuşmasında, özetlemek gerekirse, “Bu ödül beni 1976’daki geceye götürüyor (eureka anı). O zamanlarda güvenli anahtar alışverişi ve açık anahtarlı kriptosistemlerin temelini oluşturan konularda çalışma yaptığımda herkes boşuna uğraştığımı söylüyordu. Umarım hikayem bir amacı ve inancı olan herkese ibret olur” ifadelerini kullandı.</p>
<p>Tüm konuşmaları ve keynote’ları özetlemeye zamanım yetmiyor, ancak katıldığım sunumlardan hoşuma gidenleri paylaşabilirim.</p>
<p><strong>The Cryptographers’ Panel</strong>; Whitfield Diffie, Ronald Rivest ve Adi Shamir’in katılımlarıyla konferansın en ilgi çeken açık oturumu.</p>
<p>&nbsp;</p>
<p>Cloudflare CEO’su Matthew Prince “<strong>Surviving Lulz: Behind the Scenes of LulzSec</strong>” konuşmasında verdikleri DoS/DDoS engelleme hizmetlerinde LulzSec web sitesini korumaya çalışırken yaşadıklarını ve edindikleri deneyimleri paylaştı.</p>
<p>Biraz ön bilgi: LulzSec, web sitelerinin sıkça DDoS saldırısı alacağını düşünerek, Cloudflare’in ücretsiz servisine üye oluyorlar. Cloudflare firması da LulzSec’e yapılan saldırılar sayesinde baya bir tecrübe kazanıyor.</p>
<p>Prince bu tecrübelerini aktardı fakat doğası gereği firma reklamının en bol olduğu sunumlardan birisi oldu. Sunum sırasında hizmetlerini en çok kullanan firmaları Türkiye’deki online eskort sitelerinin oluşturduğuna dikkat çeken Prince haliyle şaşırıyor ve bir gün site sahiplerinden birisine mail gönderiyor. Site sahibi &#8220;islami kesimden çok saldırı almaları nedeniyle bu tarz hizmetlere ihtiyaç duyduklarını&#8221; iletmiş. Bir sonraki slayt’ta Ak Parti’nin de hizmetlerini kullandığını ve sitenin en yoğun dönemde aldıkları trafiklerden bahsetti (LulzSec’teki saldırı boyutlarına dikkat çekmek için). Prince’in Türkiye’den bu kadar bahsetmesi ilgimi çekti.</p>
<p>LulzSec sitesini korumaları sırasında 3 haneli istihbarat kurumlarından baya bir arkadaş edinmişler :)<br />
Bu tarz DDoS saldırı koruma yapılarında farklı coğrafi bölgelerde bulunma, her cihazın yedekli olması, sunucu konfigürasyon seçimi ve yapılandırma, sanallaştırma, ssd diskler, nginx gibi performanslı servislerin seçimi, DNS altyapısı, Anycast protokolü, sağlam uzmanlar ve özellikle işini çok iyi bilen network uzmanları ile çalışma gibi konuların önemi… gibi konular ise sunumdan alabildiğim teknik bilgilerdi.</p>
<p>&nbsp;</p>
<p>Eski McAfee CTO’su George Kurtz ve Dmitri Alperovitch’in “<strong>Hacking Exposed: Mobile RAT Edition</strong>” başlıklı sunumlarında, Android tabanlı mobil cihazların güvenliğinden bahsedildi ve hazırladıkları Android açığından yararlanan trojan yazılımının canlı demosu yapıldı.</p>
<p>Özetlemek gerekirse, Android işletim sistemi kullanımı çok yaygın, televizyonlarda bile kullanılabiliyor. Mobile RAT (Remote Access Trojan) şu an, 10 yıl önce Netbus ve BackOrifice neredeyse orada, ama çok daha hızlı gelişecek. Ardından hazırlamış oldukları Android güvenlik açığından yararlanan zararlı yazılımın hangi aşamalardan geçtiğini ileterek bir demo gerçekleştirdiler. Merak edenler için bir webkit açığından faydalanan bir exploit yazıyorlar, Android işletim sisteminde imtiyaz yükselterek, kalıcı saldırı için yeniden düzenlenmiş bir mobil trojanı cihaza yüklüyorlar. Exploit, cihazı yeniden başlattığında kullanıcı farkına varmadan cihazın kontrolü saldırganın eline geçmiş oluyor.</p>
<p>&nbsp;</p>
<p>Webroot firmasından Grayson Milbourne ve Armando Orozco’nun yaptığı “<strong>Cracking Open the Phone: An Android Malware Automated Analysis Primer</strong>” sunumu da, Android malware analizi üzerine dinlediğim en iyi sunumlardan birisiydi. “Malware yazarları için Android iyi bir para makinası olacak” diyen ikiliye göre, şirketlerin mobil tehditlerden korunabilmeleri için: akıllı telefon politikası belirlemesi, elemanların eğitilmesi, güçlü password/passcode kullanımını uygulamaya sokmaları, şifreleme ve uzaktan veri yoketme (remote wipe) imkanları sağlayan mobil cihaz yönetim çözümlerini kullanmaları gerekiyor.</p>
<p>&nbsp;</p>
<p>Hep mobil cihazlardan ve mobil tehditlerden bahsettim. Son olarak Dino Dai Zovi ve “Apple’ın baş belası” olarak anılan Charlie Miller’ın “<strong>iOS Security Internals</strong>” sunumu katıldığım en kalabalık izleyici kitlesine sahip sunumdu. Miller ve Zovi konuşmalarında iOS güvenlik özelliklerinden bahsederken, “Android platformlarında 2 exploit ile yapabildiğiniz işleri iOS tarafında yapabilmek için artık 5 exploit’e ihtiyacınız var” derken, bunun nedenlerini sunum sırasında detaylı bir şekilde açıkladılar (Not: jailbreaksiz, standart bir cihazı *kalıcı olarak* tamamen ele geçirebilmek için. 2 exploit ile cihaz ele geçirilebiliyor, ancak cihaz yeniden başladığındaki kalıcılık için daha fazla güvenlik probleminden yararlanarak ek haklar elde etmek gerekiyor).</p>
<p>Ayrıca iOS platformu çok az bileşen içerdiği ve kısıtlı olduğu için saldırı alanı kısıtlı. Özetlemek gerekirse Java yok, Flash yok, Safari browser normal Safari’nin bir çok özelliklerini barındırmıyor, aynı şekilde PDF okuyucuda tüm PDF özellikleri yok, sistemde bir çok yardımcı yazılım yok bu nedenle herşeyi shellcode’a gömmek gerekiyor, yazılım ve kütüphanelerin Apple tarafından imzalı olması gerekiyor… gibi.</p>
<p>Jailbreak’li hale getirilen bir cihazın yukarıda bahsettiğim korumaların bir çoğunu egale ettiğini ve jailbreak’li bir cihazı ele geçirmenin çok daha kolay olduğu iletildi. Bu nedenle hassas bilgi içeren, örneğin firmalarınızda çalışanlarınızın kullandığı cihazların bu hale getirilmemesi güvenlik açısından çok önemli.</p>
<p>İkili ayrıca Mayıs ayı gibi iOS Hacker’s Handbook’un da çıkacağının müjdesini verdiler. Sabırsızlıkla bekliyoruz.</p>
<p><a title="iOS Hacker's Handbook" href="http://www.amazon.com/iOS-Hackers-Handbook-Charlie-Miller/dp/1118204123"><img decoding="async" loading="lazy" class="aligncenter size-full wp-image-745" title="iOS_Hackers_Handbook" src="http://www.sertankolat.com/wp-content/uploads/2012/04/iOS_Hackers_Handbook.jpg" alt="" width="300" height="300" srcset="https://www.sertankolat.com/wp-content/uploads/2012/04/iOS_Hackers_Handbook.jpg 300w, https://www.sertankolat.com/wp-content/uploads/2012/04/iOS_Hackers_Handbook-150x150.jpg 150w, https://www.sertankolat.com/wp-content/uploads/2012/04/iOS_Hackers_Handbook-64x64.jpg 64w, https://www.sertankolat.com/wp-content/uploads/2012/04/iOS_Hackers_Handbook-128x128.jpg 128w" sizes="(max-width: 300px) 100vw, 300px" /></a></p>
<p>Yukarıda bahsettiklerimin dışında bir sürü faydalı sunuma katıldım ama daha fazla uzatmak istemiyorum. Kayda değer diğer konuşmalar Internet’te çeşitli kaynaklarda aktarılıyor.</p>
<p>Konferans <strong>kapanış konuşması</strong>nı eski İngiltere başbakanı Tony Blair yaptı. Fakat Blair konuşmasında teknolojiden çok, ortadoğudan bahsetti. Aslen teknoloji özürlü olduğunu da espirili ve alçak gönüllü bir şekilde belirten Blair’den biraz daha bilişim güvenliğine bakış açısını içeren bir konuşma dinlemek isterdim.</p>
<p>Seneye RSA konferansı 25 Şubat – 1 Mart arasında yapılacak. Bu sene Güvenlik TV adına ropörtaj yapmak istediğim kişiler programlarının yoğunluğundan dolayı vakit ayıramadılar ama konferansa tekrar katılmak kısmet olursa bu sefer röportajları önceden ayarlayıp bir kaç konuğa sorularımı yönelteceğim.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.sertankolat.com/2012/04/rsa-conference-2012-ozeti.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Basit bir malware scanner</title>
		<link>https://www.sertankolat.com/2012/02/basit-bir-malware-scanner.html</link>
					<comments>https://www.sertankolat.com/2012/02/basit-bir-malware-scanner.html#respond</comments>
		
		<dc:creator><![CDATA[Sertan Kolat]]></dc:creator>
		<pubDate>Thu, 16 Feb 2012 14:27:00 +0000</pubDate>
				<category><![CDATA[Antivirus]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">http://www.sertankolat.com/?p=730</guid>

					<description><![CDATA[Team Cymru tarafından hazırlanan Malware Hash Registry (MHR) projesi farklı protokoller üzerinden zararlı yazılım sorgulama servisi sağlıyor. Bilinmeyen veya şüpheli dosyaların hızlıca sorgulanabilmesi için çok kullanışlı bir servis. Servis Whois, DNS ve HTTP/S protokolleri üzerinden dosya md5 veya sha1 hash değeri ile sorgulama yapmanıza olanak sağlıyor. Cymru ekibi ayrıca Windows bilgisayarlar için, çalışan işlemleri ve disk [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Team Cymru tarafından hazırlanan <a href="http://www.team-cymru.org/Services/MHR/">Malware Hash Registry (MHR)</a> projesi farklı protokoller üzerinden zararlı yazılım sorgulama servisi sağlıyor.</p>
<p>Bilinmeyen veya şüpheli dosyaların hızlıca sorgulanabilmesi için çok kullanışlı bir servis. Servis Whois, DNS ve HTTP/S protokolleri üzerinden dosya md5 veya sha1 hash değeri ile sorgulama yapmanıza olanak sağlıyor.</p>
<p>Cymru ekibi ayrıca Windows bilgisayarlar için, çalışan işlemleri ve disk üzerindeki dosyaları tarayabileceğiniz <a href="http://www.team-cymru.org/Services/MHR/WinMHR/">WinMHR</a> adlı yazılımı kullanımınıza sunuyor.</p>
<p>Peki farklı platformlarda bu servisi kullanabileceğimiz basit bir malware scanner hazırlayabilir miyiz? Pek tabi. Bunun için DNS protokolü üzerinden çalışan bir script hazırladım.</p>
<p><span id="more-730"></span></p>
<p><a href="http://dl.dropbox.com/u/3364236/tools/cymru-malware-scanner.py">Cymru malware scanner</a> yazılımı Python ile hazırlanmış çok basit bir script. Yaptığı iş kendisine verdiğiniz dosyanın md5 özetini almak ve DNS protokolü üzerinden bunu MHR servisine sorgulamak.</p>
<p>Peki birden fazla dosya üzerinde bunu nasıl kullanabiliriz? Aşağıdaki gibi basit bir komut satırı döngüsü işinizi görecektir.</p>
<blockquote><p>~/zararli$ <strong>for f in *; do ~/tools/scripts/cymru-malware-scanner.py $f; done</strong><br />
2RgU-server-bifrost.exe: <span style="color: #ff0000;">Malware found!</span><br />
643244763-dorkbot.gif: Malware found!<br />
_com.allen.txthej_1_1.0_DroidKungFu.apk: Malware found!<br />
eicar.com: Malware found!<br />
FACEBOOK-DSC0000897643228312.jpg.exe: Malware found!<br />
filegui-spyeye.exe: Malware found!<br />
jSMSHider-org.expressme.love.ui.apk: Malware found!<br />
net.maxicom.android.snake_7937c1ab615de0e71632fe9d59a259cf.apk: Malware found!<br />
SoftonicDownloader_para_kaspersky-tdsskiller.exe: <span style="color: #339966;">Clean &#8211; according to Cymru database</span><br />
VALENTINE.exe: Clean &#8211; according to Cymru database<br />
winzip.exe: Clean &#8211; according to Cymru database<br />
Zitmo_tr_ECBBCE17053D6EAF9BF9CB7C71D0AF8D.apk: Malware found!<br />
~/zararli$</p></blockquote>
<p>&nbsp;</p>
<p>Yukarıdaki örnek çıktıda da görülebileceği gibi, kötücül yazılımları (malware) çok hızlı bir şekilde algılama şansımız oldu. Ancak dikkat edilmesi gereken diğer bir konu, örneğin valentine.exe adlı yazılım çok yeni bir malware ve Cymru veritabanına göre bu dosyada bir problem bulunmuyor (Belki kısa bir süre sonra algılayabilir hale gelecektir). Bu nedenle hazırladığımız bu basit malware scanner&#8217;ı, bir sonraki adımda Virustotal ile entegre etme işine girişebiliriz.</p>
<p>Yazılımı <a href="http://dl.dropbox.com/u/3364236/tools/cymru-malware-scanner.py">buradan</a> indirebilirsiniz.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.sertankolat.com/2012/02/basit-bir-malware-scanner.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>2011&#8217;de güvenlik camiasında neler oldu (podcast)</title>
		<link>https://www.sertankolat.com/2012/01/2011de-guvenlik-camiasinda-neler-oldu-podcast.html</link>
					<comments>https://www.sertankolat.com/2012/01/2011de-guvenlik-camiasinda-neler-oldu-podcast.html#respond</comments>
		
		<dc:creator><![CDATA[Sertan Kolat]]></dc:creator>
		<pubDate>Mon, 09 Jan 2012 14:23:44 +0000</pubDate>
				<category><![CDATA[Genel]]></category>
		<category><![CDATA[podcast]]></category>
		<guid isPermaLink="false">http://www.sertankolat.com/?p=725</guid>

					<description><![CDATA[Geçtiğimiz yıl başında 2010&#8217;un ses getiren bilişim güvenliği olaylarını yazmıştım. Peki 2011&#8217;de neler oldu? Durumu Mert ve Ömer&#8217;le birlikte değerlendirdik. Bu aynı zamanda aylık olarak yapmayı planladığımız podcast serisinin de ilki oldu. Buyrun, 2011&#8217;de neler oldu hatırlayalım. Güvenlik Sohbetleri Bölüm 1 Tarih: 4 Ocak 2012 Çarşamba Konu: 2011 yılında güvenlik dünyasında kısaca olup bitenler. Katılımcılar: Mert [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Geçtiğimiz yıl başında <a title="2010′da güvenlik camiasinda neler oldu" href="http://www.sertankolat.com/2011/01/2010da-guvenlik-camiasinda-neler-oldu.html">2010&#8217;un ses getiren bilişim güvenliği olayları</a>nı yazmıştım.</p>
<p>Peki 2011&#8217;de neler oldu? Durumu Mert ve Ömer&#8217;le birlikte değerlendirdik. Bu aynı zamanda aylık olarak yapmayı planladığımız podcast serisinin de ilki oldu.</p>
<p>Buyrun, 2011&#8217;de neler oldu hatırlayalım.</p>
<p><span id="more-725"></span></p>
<p><strong>Güvenlik Sohbetleri Bölüm 1</strong><br />
<strong>Tarih:</strong> 4 Ocak 2012 Çarşamba<br />
<strong>Konu:</strong> 2011 yılında güvenlik dünyasında kısaca olup bitenler.<br />
<strong>Katılımcılar:</strong> <a href="http://www.mertsarica.com">Mert SARICA</a>, Sertan KOLAT, <a href="http://sistemguvenligi.blogspot.com">Ömer ALBAYRAK</a></p>
<p><a title="guvenlik sohbetleri bolum 1" href="http://bit.ly/wNkYDw">Podcast dosyasını buradan indirebilirsiniz</a> (Yaklaşık 23 dakika, 21MB)</p>
<p><strong>Neler konuştuk?</strong></p>
<p>O an hatırlayabildiğimiz kadarıyla; Stuxnet, Duqu, Sertifika otoritelerine yönelik saldırılar (Comodo, DigiNotar), APT ve ses getiren olaylar, RSA, Lockheed Martin, Sony, mobil platformlar&#8230; 2012&#8217;de bizi neler bekliyor?</p>
<p>Herkese sağlıklı, mutlu ve bol başarılı güzel bir yıl dilerim.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.sertankolat.com/2012/01/2011de-guvenlik-camiasinda-neler-oldu-podcast.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>HTTP Başlık Analizi</title>
		<link>https://www.sertankolat.com/2011/12/http-baslik-analizi.html</link>
					<comments>https://www.sertankolat.com/2011/12/http-baslik-analizi.html#comments</comments>
		
		<dc:creator><![CDATA[Sertan Kolat]]></dc:creator>
		<pubDate>Wed, 21 Dec 2011 14:53:03 +0000</pubDate>
				<category><![CDATA[Manşet]]></category>
		<category><![CDATA[Penetration Testing]]></category>
		<category><![CDATA[Web Güvenliği]]></category>
		<category><![CDATA[denetim]]></category>
		<guid isPermaLink="false">http://www.sertankolat.com/?p=685</guid>

					<description><![CDATA[Web sunucularının vermiş olduğu HTTP başlıkları incelenerek; hedef web sunucusu, uygulama altyapısı, yük dengeleme cihazları, iç IP yapılandırması gibi bir çok bilgiye ulaşılabilir. Bu bilgiler güvenlik denetimlerinde, yapılacak olan diğer saldırıları destekleme amaçlı kullanılabilmektedir. Web sunucusunun HTTP GET, HEAD, POST, OPTIONS isteklerine verdiği yanıtlar başta olmak üzere, TRACE, CONNECT, PUT, DELETE ve ek modüllerle aktif [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Web sunucularının vermiş olduğu HTTP başlıkları incelenerek; hedef web sunucusu, uygulama altyapısı, yük dengeleme cihazları, iç IP yapılandırması gibi bir çok bilgiye ulaşılabilir. Bu bilgiler güvenlik denetimlerinde, yapılacak olan diğer saldırıları destekleme amaçlı kullanılabilmektedir.</p>
<p>Web sunucusunun HTTP GET, HEAD, POST, OPTIONS isteklerine verdiği yanıtlar başta olmak üzere, TRACE, CONNECT, PUT, DELETE ve ek modüllerle aktif hale gelen birden fazla isteğe verdiği yanıtlardan çeşitli bilgiler elde edebiliriz <a title="HTTP Request methods" href="http://en.wikipedia.org/wiki/Hypertext_Transfer_Protocol#Request_methods">[1]</a>. Lab ortamında fuzzing yöntemleriyle bu isteklerin belirli bölümleri değiştirilerek, web sunucusu zaafiyet analizi de gerçekleştirilebilir.</p>
<p><span id="more-685"></span></p>
<p>Edinilebilecek bilgi hedef sistemin, yüklü bileşenlerin, yapılandırmaların durumuna göre değişebileceğinden, tam liste olmasa da şu bilgiler elde edilebilir:</p>
<ul>
<li><a title="Web server technology detection by using known filetypes" href="http://automatedscanning.blogspot.com/2009/11/web-server-technology-detection-by.html">Bilinen dosya uzantılarına yapılan rastgele isteklerle teknoloji tespiti</a>,</li>
<li><a title="Web sunucunuz iç IP adresini ele veriyor mu?" href="http://www.sertankolat.com/2011/03/web-server-internal-ip-disclosure.html">Web sunucusu iç IP bilgileri</a>,</li>
<li>Yük dengeleme cihazları ve arkasındaki web sunucu sayısı,</li>
<li>Yük dengeleme cihazları arkasında farklı içeriğe sahip sunucular,</li>
<li>Web sunucu tipleri ve sürüm bilgisi,</li>
<li>&#8230;</li>
</ul>
<p>Örnek olması açısından rastgele seçilmiş bir hedef bulup çeşitli denemeler yapalım (domain uydurmadır).</p>
<blockquote>
<pre>$ nc -v penetrasyon.com 80
Connection to penetrasyon.com 80 port [tcp/www] succeeded!
GET / HTTP/1.1
Host: penetrasyon.com</pre>
<pre>$</pre>
</blockquote>
<div>Hedef web sunucusu yaptığımız isteği dikkate almayarak bağlantımızı kesti. İstemcilerin göndermiş olduğu User-Agent istek başlığını göndererek deneyelim.</div>
<blockquote>
<div>
<pre>$ nc -v penetrasyon.com 80
Connection to penetrasyon.com 80 port [tcp/www] succeeded!
GET / HTTP/1.1
Host: penetrasyon.com
User-Agent: Test

HTTP/1.1 200 OK
Date: Tue, 06 Dec 2011 09:32:51 GMT
Server: Apache
Last-Modified: Sat, 03 Dec 2011 07:26:18 GMT
ETag: "15ecb51-15f6e-4b32b005e7a80"
Accept-Ranges: bytes
Content-Length: 89966
Content-Type: text/html; charset=UTF-8
Set-Cookie: PCOOKIE1=677685440.20480.0000; path=/</pre>
<pre>... (devamı kesilmiştir)</pre>
</div>
</blockquote>
<p>Şu an isteğimize yanıt alabildik. Burada sunucu bilgisi, hedef sistem zamanı, istek yapılan dosyanın son değişiklik tarihi, içerik uzunluğu ve kullanıcıya atanan tanımlama bilgisi(Cookie) değerlerini görebiliyoruz.</p>
<p>Acaba isteklerimizi arttırarak, yanıt başlığı istatistiklerinden ek bilgiler elde edebilir miyiz? Bu isteği birden fazla hale getirip, verilen yanıtları karşılaştıralım.<br />
Burada bize yardımcı olacak ufak bir script hazırlayabiliriz. Bu script, belirttiğimiz sayıda HTTP GET isteği göndererek, gelen HTTP yanıt başlıklarını daha kolay analiz edebilmemiz adına tekil hale getirip, sıralayarak sayıyor. (&#8230; |sort |uniq -c etkisi)</p>
<div>Hedefimize 20 istek yaptıralım ve sonuçları inceleyelim.</div>
<div>
<blockquote>
<pre>$ ./<a href="http://dl.dropbox.com/u/3364236/tools/header_topla.py">header_topla.py</a> http://penetrasyon.com 20
	   20	Accept-Ranges: bytes
	   20	Connection: Keep-Alive
	   20	Content-Length: 89966
	   20	Content-Type: text/html; charset=UTF-8
	    1	Date: Tue, 06 Dec 2011 09:51:14 GMT
	    1	Date: Tue, 06 Dec 2011 09:51:15 GMT
	    2	Date: Tue, 06 Dec 2011 09:51:16 GMT
	    1	Date: Tue, 06 Dec 2011 09:51:17 GMT
	    3	Date: Tue, 06 Dec 2011 09:51:18 GMT
	    1	Date: Tue, 06 Dec 2011 09:51:19 GMT
	    1	Date: Tue, 06 Dec 2011 09:51:20 GMT
	    1	Date: Tue, 06 Dec 2011 09:51:21 GMT
	    1	Date: Tue, 06 Dec 2011 09:51:22 GMT
	    1	Date: Tue, 06 Dec 2011 09:51:23 GMT
	    1	Date: Tue, 06 Dec 2011 09:51:24 GMT
	    2	Date: Tue, 06 Dec 2011 09:51:25 GMT
	    1	Date: Tue, 06 Dec 2011 09:51:26 GMT
	    2	Date: Tue, 06 Dec 2011 09:51:27 GMT
	    1	Date: Tue, 06 Dec 2011 09:51:28 GMT
	    5	ETag: "1164b36-15f6e-4b32b005e7a80"
	    2	ETag: "384b16-15f6e-4b32b005e7a80"
	    3	ETag: "4ccb48-15f6e-4b32b005e7a80"
	   10	ETag: "b24b25-15f6e-4b32b005e7a80"
	   20	Keep-Alive: timeout=300
	   20	Last-Modified: Sat, 03 Dec 2011 07:26:18 GMT
	   20	Server: Apache
	   10	Set-Cookie: PCOOKIE1=2741283008.20480.0000; path=/
	    5	Set-Cookie: PCOOKIE1=2892277952.20480.0000; path=/
	    3	Set-Cookie: PCOOKIE1=2925832384.20480.0000; path=/
	    2	Set-Cookie: PCOOKIE1=694462656.20480.0000; path=/</pre>
</blockquote>
<p>Yapılan 20 istekte de aynı şekilde yeralan HTTP yanıt başlıklarına bakalım. Accept-Ranges, Connection, Content-Length, Content-Type, Keep-Alive, Last-Modified ve Server için tüm yanıtların değeri aynı. Bunlardan 20&#8217;şer tane olması gayet normal.</p>
<p>Date değeri sunucunun zaman bilgisini gösteriyor. Yapılan 20 istekte bazılarının aynı olması yine normal karşılanabilir, demek ki bazı istekler aynı saniye içerisinde gerçekleşmiş. Burada dikkat edilmesi gereken, tarih/saat bilgisi diğerlerinden farklı olan bir yanıt olup olmadığıdır. Bu durumlarda hedefte bir yük dengeleme cihazı olduğu ve arkadaki en az bir sunucunun zamanının diğerlerinden farklı olduğu tespit edilebilir. Bizim için şu an bu örnekte problem gözükmüyor.</p>
<p>İncelemediğimiz sadece ETag ve Set-Cookie yanıt başlıkları kaldı. Dikkat ederseniz bunlardan sadece 4&#8217;er tane tekil yanıt bulunuyor.</p>
<p><a title="HTTP entity tag" href="http://en.wikipedia.org/wiki/HTTP_ETag">ETag</a>, yani HTTP entity tag değeri, istemci tarafında cache yönetimi ve tekrarlayan isteklerde mükerrer transfer yapılmasını engelleme imkanı sunuyor. Özetle istemci bu değer sayesinde sadece değişen dosyaları yeniden transfer ediyor.<br />
Normal şartlarda yapılan 20 istekte de ETag yanıt başlığının aynı olması gerekiyor. ETag değerinin başka bir amaçla kullanılsa ve bir nedenden dolayı sürekli değişseydi, bu durumda 20 tane farklı ETag yanıt başlığı olması gerekirdi.<br />
Farklı olması ve sadece 4 tane olması durumu bize, hedef sistemin bir yük dengeleme cihazı arkasında olması ve bu yük dengeleme cihazı arkasında 4 web sunucusu bulunması ihtimalini veriyor.</p>
<p>Tanımlama bilgisi kullanıcıya özel atanıyorsa, Set-Cookie HTTP yanıt başlığının, 20&#8217;sinin de birbirinden farklı olması gerekir. Eğer genel bir Cookie değeriyse, 20&#8217;sinin de aynı olması gerekir (Expire Date bölümü hariç).<br />
Ayrıca atanan Cookie, oturum bilgisi(Session ID) olarak kullanılıyorsa, bu değerin rastgele üretilip üretilmediğini, dolayısıyla hedef sistemde tahmin edilebilir veya sıralı Cookie üretme zaafiyeti olup olmadığını kontrol edebilirdik.</p>
<p>Set-Cookie yanıt başlığının da ETag gibi sadece 4 farklı formda üretildiğini görüyoruz. Az önceki ETag yorumumuzun da desteğini alarak, hedef sistemin bir yük dengeleme cihazı arkasında olduğunu ve bu yük dengeleme cihazı arkasında 4 web sunucusu bulunduğunu doğruluyoruz.</p>
<p>Bu arada zaten dikkat ettiyseniz, PCOOKIE1 aslında F5 BIG-IP tarafından verilen standart olarak kodlanmış bir Cookie. Ve yük dengeleme cihazı arkasındaki sunucu IP adresleri sırasıyla: 192.168.100.163, 192.168.100.172, 192.168.100.174 ve 192.168.100.41.</p>
<p>F5 Cookie değerinin nasıl decode edilebileceği bilgisini <a title="F5 Cookie değeri nasıl decode edilir" href="http://www.sertankolat.com/2011/12/f5-big-ip-cookie-tespiti-ve-desifreleme.html">bir önceki yazıda bulabilirsiniz</a>.</p>
<p>&nbsp;</p>
<p>Bu analizi yaptıktan sonra, istek sayımızı biraz fazlalaştırıp benzer sonuçları elde edip edemediğimize bakmamız gerekir.</p>
<blockquote>
<pre>$ ./header_topla.py http://penetrasyon.com 50
	   50	Accept-Ranges: bytes
	   50	Connection: Keep-Alive
	   50	Content-Length: 89966
	   50	Content-Type: text/html; charset=UTF-8
	    1	Date: Tue, 06 Dec 2011 09:53:12 GMT
	    1	Date: Tue, 06 Dec 2011 09:53:13 GMT
	    ... (bu bölüm kesilmiştir)
	    3	Date: Tue, 06 Dec 2011 09:53:55 GMT
	    2	Date: Tue, 06 Dec 2011 09:53:57 GMT
	    1	Date: Tue, 06 Dec 2011 09:53:58 GMT
	   16	ETag: "1164b36-15f6e-4b32b005e7a80"
	    8	ETag: "384b16-15f6e-4b32b005e7a80"
	   16	ETag: "4ccb48-15f6e-4b32b005e7a80"
	   10	ETag: "b24b25-15f6e-4b32b005e7a80"
	   50	Keep-Alive: timeout=300
	   50	Last-Modified: Sat, 03 Dec 2011 07:26:18 GMT
	   50	Server: Apache
	   10	Set-Cookie: PCOOKIE1=2741283008.20480.0000; path=/
	   16	Set-Cookie: PCOOKIE1=2892277952.20480.0000; path=/
	   16	Set-Cookie: PCOOKIE1=2925832384.20480.0000; path=/
	    8	Set-Cookie: PCOOKIE1=694462656.20480.0000; path=/</pre>
</blockquote>
<p>İstek sayımızı 50 ve üzerine çıkarttığımızda da elde edilen sonucun, yukarıdaki yorumumuzla örtüştüğünü görebilirsiniz.</p>
<p>Önemli bir ipucu; benzer senaryolarda yük dengeleme cihazı tarafından atanan Cookie değerlerini web denetim yazılımımıza vererek, denetim yazılımımızın sadece belirteceğimiz web sunucusunu denetlemesini sağlayabiliriz. Bu sayede yük dengeleme cihazı arkasındaki istediğimiz sunucuyu hedef tahtasına koyabiliriz. İster tek tek hepsini, ister farklı olduğunu düşündüğümüz sunucuyu Nikto vb CGI scanner veya Netsparker vb web security scanner ile de denetleyebiliriz.</p>
<p>&nbsp;</p>
<p>Bu makalede, standart bir GET isteğine verilen HTTP yanıt başlıklarından ne gibi bilgiler elde edilebileceği ve elde edilen bilgilerin nasıl kullanılabileceğini örneklemeye çalıştım. Farklı istek tiplerinin kullanıldığı benzer istatistiksel çalışmalarla, standart denetimlerde elde edilen bulguların ötesine geçebilme olanağı yakalanabilir.</p>
<p>Yazıdaki header_topla.py dosyasını <a href="http://dl.dropbox.com/u/3364236/tools/header_topla.py">buradan</a> indirebilirsiniz.</p>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.sertankolat.com/2011/12/http-baslik-analizi.html/feed</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>F5 BIG-IP Cookie Tespiti ve Deşifreleme</title>
		<link>https://www.sertankolat.com/2011/12/f5-big-ip-cookie-tespiti-ve-desifreleme.html</link>
					<comments>https://www.sertankolat.com/2011/12/f5-big-ip-cookie-tespiti-ve-desifreleme.html#comments</comments>
		
		<dc:creator><![CDATA[Sertan Kolat]]></dc:creator>
		<pubDate>Fri, 16 Dec 2011 15:12:04 +0000</pubDate>
				<category><![CDATA[Penetration Testing]]></category>
		<category><![CDATA[Web Güvenliği]]></category>
		<category><![CDATA[denetim]]></category>
		<guid isPermaLink="false">http://www.sertankolat.com/?p=708</guid>

					<description><![CDATA[Web sunucuları F5 BIGIP yük dengeleme cihazları arkasına ise, F5 cihazı kullanıcıya bir tanımlama bilgisi(Cookie) atayarak, aynı kullanıcının sonraki isteklerini içerideki ilgili web sunucusuna yönlendirmektedir. F5 tarafından atanan bu Cookie değeri, bilinen bir algoritmayla kodlandığından, aynı kodlama yöntemi tersine uygulanarak F5 arkasındaki web sunucusunun gerçek IP adresini ve web sunucu port numarasını öğrenmek mümkün olabilmektedir.  [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Web sunucuları F5 BIGIP yük dengeleme cihazları arkasına ise, F5 cihazı kullanıcıya bir tanımlama bilgisi(Cookie) atayarak, aynı kullanıcının sonraki isteklerini içerideki ilgili web sunucusuna yönlendirmektedir.</p>
<p>F5 tarafından atanan bu Cookie değeri, bilinen bir algoritmayla kodlandığından, aynı kodlama yöntemi tersine uygulanarak F5 arkasındaki web sunucusunun gerçek IP adresini ve web sunucu port numarasını öğrenmek mümkün olabilmektedir. <span id="more-708"></span></p>
<p>F5 cihazı arkasındaki web sunucusu Internet üzerinden ulaşılabilir bir IP adresine sahipse, bu durum DoS saldırılarında F5&#8217;i egale edip direk arkadaki web sunucusuna saldırma amaçlı kullanılabilir. Veya yapılan denetimler sırasında F5&#8217;in aradan çıkartılmasına ve direk hedef sistemin denetlenmesine imkan sağlar.<br />
F5 cihazı arkasındaki web sunucusu yerel IP adresine sahipse, bu bilgiler diğer saldırıları destekleme amaçlı kullanılabilir.<br />
Bunların dışında F5 tarafından atanan Cookie değerleri web denetim yazılımlarına girilerek, bu yazılımların sadece belirtilen web sunucusunu taraması sağlanabilir.</p>
<p>Kodlanmış IP adreslerini farklı iç IP adresleriyle değiştirerek bunlarda bulunan servislere ulaşmak, veya kodlanmış TCP port bilgisini farklı portlarla değiştirerek port tarama veya diğer portlar üzerindeki servislere ulaşmak mümkün gözükmüyor. Veya benim test ettiğim hedeflerdeki konfigürasyonlarda şu ana kadar mümkün olmadı.</p>
<p>En sık karşılaşılan kalıcı Cookie değeri nasıl kodlanıyor inceleyelim (Tüm detaylar <a href="http://support.f5.com/kb/en-us/solutions/public/6000/900/sol6917.html">Overview of BIG-IP persistence cookie encoding</a> makalesinde bulunabilir).</p>
<p>Örneğin 192.168.10.1 IP adresi ve 8080 port numarası üzerinden servis veren web sunucumuzu F5 Big-IP ile dışarıya açtığımızda oluşturulacak tanımlama bilgisi şu şekilde olacaktır:<br />
17475776.36895.0000</p>
<p>Noktalarla ayrılmış bu değerde ilk bölüm IP adresini, ikinci bölüm ise port numarası bilgisini içermektedir. Üçüncü bölüm 4 tane 0&#8217;dan oluşmaktadır. Aşağıdaki gibi hesaplanır.</p>
<p>IP adresindeki her bir oktet, hex değerine çevrilir<br />
192.168.10.1 = 0xC0 . 0xA8 . 0x0A . 0x01<br />
Reverse byte order ile birlestirilir (0x010AA8C0)<br />
0x010AA8C0 = 17475776</p>
<p>Veya şu şekilde hesaplanabilir:<br />
192+168×256+10×(256^2)+1×(256^3) = 17475776</p>
<p>Port bilgisi ise<br />
8080 = 0x1F90<br />
Reverse byte order = 0x901F<br />
0x901F = 36895</p>
<p>&nbsp;</p>
<p>Özetle, Windows hesap makinesini bilimsel moda getiren herhangi birisi bile, bu değerlere bakarak içerideki sunucuların IP adreslerini öğrenebilir.</p>
<p>F5 kullanıyorsanız ve bu durum hoşunuza gitmiyorsa <a href="http://support.f5.com/kb/en-us/solutions/public/7000/700/sol7784.html">Overview of cookie encryption</a> makalesine göz atın.</p>
<p>&nbsp;</p>
<p>Aktardığım haliyle eski bir konu ve Nessus dahil bir çok yazılım bu problemi kontrol edebiliyor. F5 firması Haziran 2011&#8217;de cookie encoding makalesini güncellemiş. Bahaneyle uzun zamandır kullandığım script&#8217;i de, IPv4 Route Domain ve IPv6 kalıcı cookie değerlerini de deşifre edecek şekilde güncelledim ve paylaşmak istedim.</p>
<p>Örnek kullanım aşağıdaki gibidir, dilediğiniz kadar cookie değerini parametre olarak verip, içlerinde F5 BigIP cookie&#8217;si bulunuyorsa gerçek değerlerine çevrilmelerini sağlayabilirsiniz. <a title="F5 Big-IP Cookie Decoder" href="http://dl.dropbox.com/u/3364236/tools/decode_bigip.py">Buradan</a> indirebilirsiniz.</p>
<blockquote>
<pre>$ ./<a title="F5 Big-IP Cookie Decoder" href="http://dl.dropbox.com/u/3364236/tools/decode_bigip.py">decode_bigip.py</a>  "Set-Cookie: PCOOKIE1=2741283008.20480.0000; path=/ BIGipServer&lt;pool_name&gt;=rd5o00000000000000000000ffffc0000201o80 BIGipServer&lt;pool_name&gt;=vi20010db8000000000000ffff0a140574.20480"

Found IPv4 Cookie: 2741283008.20480.0000
Decoded IP/port: 192.168.100.163:80

Found IPv4 Cookie with root domain: rd5o00000000000000000000ffffc0000201o80
Root domain ID: 5
Decoded IP/port: 192.0.2.1:80

Found IPv6 Cookie: vi20010db8000000000000ffff0a140574.20480
Decoded IPv6/port: [2001:db8::ffff:a14:574]:80

$</pre>
</blockquote>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.sertankolat.com/2011/12/f5-big-ip-cookie-tespiti-ve-desifreleme.html/feed</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Penetrasyon Testlerinde Düşülebilecek Hatalar</title>
		<link>https://www.sertankolat.com/2011/06/penetrasyon-testlerinde-dusulebilecek-hatalar.html</link>
					<comments>https://www.sertankolat.com/2011/06/penetrasyon-testlerinde-dusulebilecek-hatalar.html#comments</comments>
		
		<dc:creator><![CDATA[Sertan Kolat]]></dc:creator>
		<pubDate>Tue, 07 Jun 2011 07:11:34 +0000</pubDate>
				<category><![CDATA[Konferans]]></category>
		<category><![CDATA[Manşet]]></category>
		<category><![CDATA[Penetration Testing]]></category>
		<category><![CDATA[Sunumlar]]></category>
		<category><![CDATA[denetim]]></category>
		<guid isPermaLink="false">http://www.sertankolat.com/?p=674</guid>

					<description><![CDATA[3-4 Haziran 2011&#8217;de Bilgi Üniversitesi Dolapdere Kampüsünde gerçekleşen, İstanbul Bilgi Güvenliği Konferansı IstSec&#8217;te yaptığım sunumu aşağıda bulabilirsiniz. Penetrasyon Testlerinde Düşülebilecek Hatalar, zaman içerisinde tecrübeyle edinilmiş bilgi birikiminden oluşan penetrasyon testi ipuçlarını içeriyor. Amacım profesyonel olarak penetasyon testi yapan veya bu işte henüz yeterince tecrübe kazanmamış kişilere ipuçları vererek belirli noktalarda kötü tecrübe yaşamalarını önlemek ve genel denetim kalitesini [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>3-4 Haziran 2011&#8217;de Bilgi Üniversitesi Dolapdere Kampüsünde gerçekleşen, İstanbul Bilgi Güvenliği Konferansı IstSec&#8217;te yaptığım sunumu aşağıda bulabilirsiniz.</p>
<p>Penetrasyon Testlerinde Düşülebilecek Hatalar, zaman içerisinde tecrübeyle edinilmiş bilgi birikiminden oluşan penetrasyon testi ipuçlarını içeriyor. Amacım profesyonel olarak penetasyon testi yapan veya bu işte henüz yeterince tecrübe kazanmamış kişilere ipuçları vererek belirli noktalarda kötü tecrübe yaşamalarını önlemek ve genel denetim kalitesini arttırmaktı.</p>
<p>Tabi ki sunum 45 dakikaya sığabilecek temel noktaları içeriyor. Bir kısmı bir çok kişi tarafından bilinse de, her seviyeden katılımcının kendisine bir şeyler kattığını duymak benim için sevindiriciydi.</p>
<p>Gelen herkese teşekkür ederim.</p>
<p><a title="Penetrasyon Testlerinde Dusulebilecek Hatalar sunumu" href="http://www.sertankolat.com/sunumlar/penetrasyon_testlerinde_dusulebilecek_hatalar-sertan.pdf">Sunumu buradan indirebilirsiniz</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.sertankolat.com/2011/06/penetrasyon-testlerinde-dusulebilecek-hatalar.html/feed</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
			</item>
		<item>
		<title>Cisco cihazlarda güvenlik açığı kontrolü</title>
		<link>https://www.sertankolat.com/2011/05/cisco-cihazlarda-guvenlik-acigi-kontrolu.html</link>
					<comments>https://www.sertankolat.com/2011/05/cisco-cihazlarda-guvenlik-acigi-kontrolu.html#respond</comments>
		
		<dc:creator><![CDATA[Sertan Kolat]]></dc:creator>
		<pubDate>Thu, 26 May 2011 07:24:47 +0000</pubDate>
				<category><![CDATA[Network]]></category>
		<category><![CDATA[Penetration Testing]]></category>
		<category><![CDATA[cisco]]></category>
		<category><![CDATA[denetim]]></category>
		<guid isPermaLink="false">http://www.sertankolat.com/?p=669</guid>

					<description><![CDATA[Cisco, IOS Software Checker yazılımını duyurdu. Belirttiğiniz IOS sürümünün, Cisco tarafından duyurulmuş hangi güvenlik problemlerinden etkilendiğini bu sayede hızlıca görüntüleyebilirsiniz. Ayrıca cihazınızın show version çıktısını veya ağınızda bulunan cihazların IOS sürümlerini toplu olarak da bu yazılıma gönderebiliyorsunuz. Yapılan güvenlik denetimleri sırasında da kullanılabilir. Cisco IOS Software Checker&#8216;ı kullarak cihazlarınıza yönelik tehditleri görüntüleyin. Örnek çıktı ekran [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://www.sertankolat.com/wp-content/uploads/2011/05/Cisco_IOS_Software_Checker.jpg"><img decoding="async" loading="lazy" class="size-thumbnail wp-image-670 alignright" title="Cisco IOS Software Checker" src="http://www.sertankolat.com/wp-content/uploads/2011/05/Cisco_IOS_Software_Checker-150x150.jpg" alt="" width="150" height="150" srcset="https://www.sertankolat.com/wp-content/uploads/2011/05/Cisco_IOS_Software_Checker-150x150.jpg 150w, https://www.sertankolat.com/wp-content/uploads/2011/05/Cisco_IOS_Software_Checker-64x64.jpg 64w, https://www.sertankolat.com/wp-content/uploads/2011/05/Cisco_IOS_Software_Checker-128x128.jpg 128w, https://www.sertankolat.com/wp-content/uploads/2011/05/Cisco_IOS_Software_Checker-320x320.jpg 320w" sizes="(max-width: 150px) 100vw, 150px" /></a>Cisco, IOS Software Checker yazılımını duyurdu. Belirttiğiniz IOS sürümünün, Cisco tarafından duyurulmuş hangi güvenlik problemlerinden etkilendiğini bu sayede hızlıca görüntüleyebilirsiniz.</p>
<p>Ayrıca cihazınızın show version çıktısını veya ağınızda bulunan cihazların IOS sürümlerini toplu olarak da bu yazılıma gönderebiliyorsunuz. Yapılan güvenlik denetimleri sırasında da kullanılabilir.</p>
<p><a href="http://tools.cisco.com/security/center/selectIOSVersion.x">Cisco IOS Software Checker</a>&#8216;ı kullarak cihazlarınıza yönelik tehditleri görüntüleyin. Örnek çıktı ekran görüntüsünde görülebilir.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.sertankolat.com/2011/05/cisco-cihazlarda-guvenlik-acigi-kontrolu.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IstSec 2011 ve sunum</title>
		<link>https://www.sertankolat.com/2011/05/istsec-2011-sunum.html</link>
					<comments>https://www.sertankolat.com/2011/05/istsec-2011-sunum.html#comments</comments>
		
		<dc:creator><![CDATA[Sertan Kolat]]></dc:creator>
		<pubDate>Wed, 25 May 2011 16:19:03 +0000</pubDate>
				<category><![CDATA[Konferans]]></category>
		<guid isPermaLink="false">http://www.sertankolat.com/?p=663</guid>

					<description><![CDATA[Bu yılki IstSec konferansı 3-4 Haziran tarihlerinde İstanbul Bilgi Üniversitesi Dolapdere kampüsünde yapılacaktır. Detaylı bilgi için: http://www.istsec.org 4 Haziran 11:40&#8217;ta Penetrasyon Testlerinde Düşülebilecek Hatalar başlıklı bir sunum yapacağım. Güvenlik denetimi ve sızma testlerinin planlama, denetim, raporlama gibi tüm aşamalarında düşülebilecek temel hatalardan bahsedip, penetrasyon testlerinden yüksek verim alma ve testlerin geliştirilmesi için önerilere değineceğim. Umarım herkesin bir bölümünden faydalanabileceği [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Bu yılki IstSec konferansı 3-4 Haziran tarihlerinde İstanbul Bilgi Üniversitesi Dolapdere kampüsünde yapılacaktır. Detaylı bilgi için: <a href="http://www.istsec.org/">http://www.istsec.org</a></p>
<p>4 Haziran 11:40&#8217;ta Penetrasyon Testlerinde Düşülebilecek Hatalar başlıklı bir sunum yapacağım. Güvenlik denetimi ve sızma testlerinin planlama, denetim, raporlama gibi tüm aşamalarında düşülebilecek temel hatalardan bahsedip, penetrasyon testlerinden yüksek verim alma ve testlerin geliştirilmesi için önerilere değineceğim. Umarım herkesin bir bölümünden faydalanabileceği bir sunum olur.</p>
<p>Bunun dışındaki zamanlarda genelde orada olmaya çalışacağım. Görüşmek üzere.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.sertankolat.com/2011/05/istsec-2011-sunum.html/feed</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
