Vedat FETAH Kimdir?
Ege Üniversitesi Bilgi İşlem Daire Başkanlığı bünyesinde kampüs güvenlik sistemleri yöneticisi olarak çalışma hayatıma devam ediyorum. Günlük yaşamda teknoloji ağırlıklı karşılaştığım ve beğendiğim yazıları paylaşmak amacıyla bu bloğu oluşturdum. Umarım birilerinin bilgilenmesini sağlar.
Halen Çalışmakta Olduğum Yer
Halen Ege Üniversitesi Uluslararası Bilgisayar Enstitüsü Binasında Bilgi İşlem Daire Başkanlığın'da çalışmaya devam etmekteyim.
28 Şubat 2010 Pazar
Windows 7' de Telnet Client Nerede?
Memory Cache Temizleyerek Windows 7 Hız Arttırma...
Crendential Manager Kullanarak Şifre Yönetimi...
25 Şubat 2010 Perşembe
Cisco Wireless Explorer...
24 Şubat 2010 Çarşamba
Google' da XSS Açığı...
Linux Sunucu Yüklenme Grafiği
23 Şubat 2010 Salı
Ip Adresinin Nereye Ait Olduğunu Bulmak...
21 Şubat 2010 Pazar
Sql Injection'tan Remote Desktop'a...
1. Sadece HTTP Request'lerini kullanın
2. Siteyi bildiğiniz yöntemle hackleyin.
3. Admin yetkileri ile uzam masaüstü erişimine sahip olun.
Öncelikle bu işi yapabilmek için sorgu enjecte edebileceğiniz bir açık buluyorsunuz. (SQL Injection açığı). Ve bu sorguyu aşağıdaki hale çeviriyorsunuz...
Yukarıda noktalarla belirlediğim alana gelecek paramatreler var tabiiki ama bazı kendini bilmezlerin ortalığı kan gölüne çevirmemeleri için vermiyorum.
Yukarıda yapılan işlemler sonunda;
- XP_CMDSHELL erişimi açılmıştır ki SQL 2005 ön tanımlı ayar olarak onu disable eder.
- Kullanıcı ekledik sisteme. Adı: "h4ck3r" tabii ki bir de şifre ekledik bu kullanıcıya şifre: "deneme" hedefteki database üzerinde.
- Hedef sunucuda local yönetici gurubunda bir kullanıcımızı oluşturduk. Adı h4ck3r şifresi malum olan.
- Son olarak ta registry'den remote desktop erişimini açtık ki erişebilelim.
17 Şubat 2010 Çarşamba
Groundspeed WVS...
14 Şubat 2010 Pazar
IIS Secure Parameter Filter ile Güvenli IIS
SPF , Microsoft IIS web sunucuları için tasarlanmış bir uygulama güvenlik modülüdür.SPF dimanik olarak güvenli gömülü uygulama parametrelerini şifreleyerek kullanır. Bu parametreler genellikle istemci tarafında set edilebilir javascript iSorgu String değişkenleri, edit edilemeyen HTML Form girişleri, Tarayıcı çerezleri ve diğer değişkenleri içerir. SPF temel uygulama kodu herhangi bir değişiklik gerektirmez ve parametrelerin değiştirilmesi, URL değiştirme ve yeniden saldırılara karşı anında koruma sağlar. SPF da bilinen saldırıları imza kullanarak engellemek için normal ifadeler (blacklists) yasak giriş örnekleri tanımlamak için olanak sağlar.
IIS Secure Parameter Filter’I indirmek için burayı tıklayınız..
Akademik Bilişim'10 Ardından...
PHP-IDS
Şimdi sırayla ayarları inceleyelim.
1-Send me an Email to if the total Impact of a Bad Request is equal or bigger than:
1-Eğer toplam saldırıların etkisi 50 den büyükse veya eşitse mail ile bildir.
--------------------------------------
2-Block Bad Request if Impact was bigger than:
2-Eğer saldırının etkisi belirtilen sayıdan büyükse zararlı sorgulamaları blokla.
--------------------------------------
3-Block Bad Request IPs aswell , If yes how long in days:
3-Zararlı sorgulama yapanların IP adreslerini blokla. Eğer işaretlerseniz ne kadar süre banlı kalacak.
--------------------------------------
4-Show Latest Bad Requests
4-Yapılan son saldırılarıdan kaç tanesi listelensin.
--------------------------------------
"Last Blocked Bad Requests:" yazan yerde ise son bloklanan saldırıların listesini görebilirsiniz.
Eklentinin nasıl çalıştığını görmek isterseniz alttaki adrese girip deneme yapabilirsiniz.
Kod: http://demo.php-ids.org/?test=%22%3EXXX
Eğer sitenize yapılan son saldırıları sidebar'ınızda görüntülemek isterseniz. Alttaki kodları sidebar'ınıza yapıştırın.
Kod:
<?php
echo ("<li id=wpids><h2>Son Saldırılar:</h2><ul>");
$attackfields = array("GET","POST","REQUEST","SERVER REQUEST_URI","SERVER USER_AGENT","SERVER REFERER","COOKIE");
$records = $wpdb->get_results("SELECT `attacked`, `ip`, `tag`, `value` FROM $GLOBALS[table_prefix]ids_intrusions ORDER BY id DESC LIMIT
10",ARRAY_A);
foreach ($records as $record)
{
echo ("<li title=\"".htmlspecialchars($record['value'])."\"><strong><a href=\"http://www.ip2.................................com/$record[ip]\">".ereg_replace("[^[:digit:].]", "",
$record[ip]).[/url]</strong><br />");
if ($record['tag']=='')
{
echo($attackfields[$record['attacked']]."=".htmlspecialchars(substr($record['value'],0,20)."...")."</li>");
}else
{
echo($record['tag']."=".htmlspecialchars(substr($record['value'],0,20)."...")."</li>");
}
}
echo ("</ul></li>");?>
Dipnot: Bu eklenti "php5" ile çalışır eğer "php4" kullanıyorsanız "Parse Error" hatası alabilirsiniz. Ayrıca bloğunuza yeni bir yazı eklemeye çalıştığınızda bunu da saldırı gibi anlayıp engelleyebilir. Şu anda bu genel bir problem, eklentinin sonraki versiyonlarında bu eylemi whitelist'e alacaklar eğer bu sorunla karşılaşırsanız yeni yazı ekleyeceğiniz zaman eklentiyi devre dışı bırakmalısınız.Dipnot'da belirttiğim gibi bu eklenti php4'de çalışmıyor php5 olması lazım wordpress için. Önce bende de "Parse Error" hatasını verdi ama daha sonra ".htaccess" dosyama alttaki kodları ekleyerek sorunu çözdüm.
Kod:
AddHandler x-httpd-php5 .php
AddHandler x-httpd-php .php4
Eklentiyi üstteki gibi kurduktan sonra, sitenize yazı eklerken bunu bir saldırı zannedip engellediyse alttaki yöntemi deneyebilirsiniz.
Eklenti bende hata vermişti yeni yazı eklerken bu girişimi saldırı olarak algılayıp engelliyordu ve sidebarda sitemize yapılan saldırılardan başka "referrer", "user agent" gibi diğer bilgileri de gösteriyordu. Sitemin sidebar'ına bakarsanız sadece yapılan saldırıları gösteriyor ve siteye yazı eklerken artık bu girişimi engellemiyor.
Eklentiyi aktifleştirdikten sonra eklentiler bölümünden WPIDS yazan yere gelin ve orada 60 yazan yeri "1" yapın ve "save settings" diyerek ayarları kaydedin.
Eğer sidebar'ınızda benimkisi gibi sadece yapılan saldırıları görüntülemek istiyorsanız alttaki kodları sıdebar'ınıza yapıştırın.
Kod:
Son Saldırılar:
<h2>Son Saldırılar:</h2>
<?php
echo ("");
$attackfields = array("DETECT");
$records = $wpdb->get_results("SELECT `attacked`, `ip`, `page` FROM $GLOBALS[table_prefix]ids_intrusions ORDER BY id DESC LIMIT 10",ARRAY_A);
foreach ($records as $record)
{
echo ("<li title=\"".htmlspecialchars($record['page'])."\"><strong><a target= _blank href=\"http://www.ip2.................................com/$record[ip]\">".ereg_replace("[^[:digit:].]", "", $record[ip]).[/url]</strong><br />");
if ($record['']=='')
{
echo($attackfields[$record['attacked']]."=".htmlspecialchars(substr($record['page'],0,15)."...")."</li>");
}else
{
echo($record['']."=".htmlspecialchars(substr($record['value'],0,20)."...")."</li>");
}
}
echo ("");?>
Eğer yine istediğiniz gibi olmadıysa bu sefer üstte değişiklik yaptığım "phpids" eklentisinin içindeki "wp-ids.php" dosyasını bir metin belgesiyle açın ve 94. satırdakiKod:
$request = array ($_SERVER['REQUEST_URI']);
yazan yeri
Kod:
$request = array ($_GET);
ile değiştirin.
Eklentinin resmi sitesinde filtre kütüphanesine yeni zararlı kodlar eklenerek sürekli güncelleniyor. Eğer eklentinizin filtre kütüphanesini güncel tutmak isterseniz eklentinin sitesine gidip "default_filter.xml" adındaki dosyayı indirerek, eski "default_filter.xml" dosyanızla değiştirmek. Bu dosya sitenizde bu bölümde bulunuyor "/wp-content/wp-ids/IDS/default_filter.xml"
Güncel "default_filter.xml" dosyası genelde bu adreste (https://svn.php-ids.org/svn/trunk/lib/IDS/) oluyor, aynı zamanda ana sayfadan da (http://www.php-ids.org/) ulaşmak mümkün. Siteye girip "default_filter.xml" dosyasına farklı kaydet diyip indirebilirsiniz.
Bloğunuza Yorum Formlarından Yapılacak Olan Saldırılarıda Engellemek İsteyebilirsiniz.
Size tanıtacağım eklenti sadece zararlı kodları pasifize etmekle kalmıyor, bilinen tüm XSS kodlarını zararsız hale getiriyor. Sitenize her türlü yapılacak XSS saldırılarına karşı tam güvenlik almanızı sağlıyor. Aslında wordpress’de bu konuda filtreleme sağlıyor fakat bu bizi daha iyi bir güvenlik almamamız için bir neden olamaz. Bu eklenti tam ve eksiksiz bir koruma sağlayacak. Şimdi KSES (wordpress’in default filtrelemesi) ile bu eklentiyi yani “HTML Purified” karşılaştıralım. Detaylı karşılaştırmaya buradan da bakabilirsiniz. Comparison
HTML Purifier John Godley tarafından wordpress’e uyumlu hale getirildi
6 Şubat 2010 Cumartesi
Pro-G Ares-Wall'un Kaynak Kodunu Açıyor...
Firma yetkililerinin bu konuda söyledikleri şöyle:
Bir süredir hazırlıklarını sürdürdüğümüz bir açılma projesini yeni yıl ile birlikte duyurmaya karar verdik. 2003 yılında geliştirmeye başladığımız ve yıllar içerisinde oldukça etkin bir firewall ürünü haline gelen Ares-Wallu bu yılın ilk çeyreğinde özgür yazılım camiasına bağışlayacağız.
Halen pek çok kamu ve özel sektör kuruluşu tarafından da kullanılan Ares-Wallu bir özgür yazılım haline getirerek Türk özgür yazılım camiasına önemli bir katkı sağlayacağımızı düşünüyoruz. Umarız bu hareketimiz hem özgür yazılım camiası hem de Pro-G açısından faydalı şekilde sonuçlanır; hem bizi daha fazlasını açmak için yüreklendirir hem de başka firmalara da örnek olur.
5 Şubat 2010 Cuma
Pfsense ile Uygulama Seviyesinde Bant Genişliği Yönetimi
Peki açık kaynak yazılımlarla, bir grafik arayüz kullanarak kolayca gerçekleştirmek mümkün müdür?
Ege Üniversitesi’nde kablosuz ağlar ve öğrenci laboratuvarları için bu sistem kuruldu ve başarıyla uygulandı. Bu çalışmada Enis Karaarslan da bana bizzat destek olmuştur.
Dökümanın en sürümüne ulaşabileceğiniz adres: http://csirt.ulakbim.gov.tr/dokumanlar/2010_pfSensePlatform_L7FiltrelemeQoSUygulamalariv2.pdf
2 Şubat 2010 Salı
Ukala Script Kiddie'lerin Bilmedikleri...
Dipnot: Freelance, script kiddie, lamer gibi kelimeler yazıya hava katsın diye konulmamıştır. Bu kelimeleri kullanarak kendini bi halt sananlara ithafen özellikle yazılmıştır.