TİB:Telefon Dinlemeleri Nasıl Gerçekleştiriliyor

TİB aslında dinlemiyor. TİB’in yaptığı iş aslında yasalara uygun olarak gelen dinleme ve iletişim tespiti isteklerini kendi sunucularındaki güvenli ortama kayıt etmesi. MİT, Jandarma ve EGM gibi kuruluşlar da zaman zaman bu ortamlara güvenli bir hat üzerinden bağlanarak kayıt edilmiş ses dosyalarını kendi bilgisayarlarını çekip dinliyorlar.

TİB ile iletişim sağlayıcılar arasında kurulu olan çeşitli kapasitelerde hatlar mevcut. Birkaç yıl öncesine kadar TİB ile operatörler arasında, aynı anda yüzbin kadar dinlemenin gerçekleştirilebileceği bir kapasite söz konusuydu. Aynı dönemde bu kapasitenin artırılması konusunda TİB’in sürekli talepleri vardı. Zaman zaman tek bir davada bile bir kaç bin kişinin dinlenmesi kararlarını çıktığını düşünürsek bu talep haksız değil.

Okumaya devam et “TİB:Telefon Dinlemeleri Nasıl Gerçekleştiriliyor”

Echelon sizi sesinizden tanır!

Televizyonlarda bir reklam vardı: “Ben erkeği sesinden tanırım” diye… Echelon da sizi sesinizden tanıyor. “Tehlikeli” şeyler konuşuyorsanız, ses kaydınızı alıp, otomatik olarak metne dönüştürüyor ve gerekli birimlere sunuyor. Dünyanın en büyük izleme sistemi Echelon’un merkezi konumunda NSA var.

Okumaya devam et “Echelon sizi sesinizden tanır!”

Ekranlarınız Gözaltında

Kullandığımız tüm elektronik cihazlar belirli frekanslarda “elektromanyetik dalga” oluşturur. Gerekli ekipmanlara sahip kişiler, bilgisayarınızdan çevreye yayılan elektromanyetik salınımları sayısal verilere dönüştürüp ekranınızı eşzamanlı olarak görüntüleyebilir. Ev ya da işyerinizde bilgisayarınızda çalışırken haberiniz bile olmadan ekranınızın uzaktan okunabileceğini biliyor muydunuz? Şu ana kadar, sadece klavyeden yazılanların izlenebileceği en fazla e-posta mesajlarınızın takip edileceğini hayal ederdiniz. Ancak o kadar basit değil. Kullandığımız tüm elektronik cihazlar belirli frekanslarda “elektromanyetik dalga” oluşturur. Bu dalgalar çeşitli yollarla kaydedilerek yeniden bilgiye ulaşılabilir. Okumaya devam et “Ekranlarınız Gözaltında”

wpacracker ile Şifre kırmak 20 dakika!

Yeni bir teknoloji üzerine kurulan şifre kırma aracı ile kablosuz ağ şifrelerini kırmak artık çocuk oyuncağı.

Moxie Marlinspike adlı bağımsız bir ağ güvenliği uzmanı tarafından geliştirilen sistem temel olarak bulut bilgi işlem teknolojisini kullanıyor.Bu sisteme bağlı olan binlerce bilgisayar arasında iş yükü paylaştırılarak tek bir bilgisayarın çok uzun sürede yapabileceği işlemler çok kısa sürede tamamlanabiliyor.

Kurduğu sistemi belirli bir ücret tarifesiyle hizmete sunan Marlinspike bu sistemi güvenlik mekanizmasını test etmek isteyenler için kurduğunu söylüyor ama sistem kötü amaçlı kulanım için de oldukça cazip görünüyor.

WPA Cracker adlı hizmet iki farklı tarifeye sahip. Toplamda 135 milyona yakın şifeyi deneyerek doğru şifreyi bulmaya çalışan WPA Cracker’ın 20 dakikada sonuç almasını istiyorsanız 34 dolar, 40 dakikada sonuç almasını istiyorsanız 17 dolar ödemeniz gerekiyor.

20 dakikada sonuç almak için 400 bilgisayar, 40 dakikada sonuç almak için 200 bilgisayar aynı anda çalıştırılıyor. Aynı işlemi ortalama bir bilgisayar tek başına ancak 5 günde tamamlayabiliyor.

Sistem hakkında ayrıntılı bilgi almak ve kablosuz ağınızın güvenliğini test etmek istiyorsanız http://www.wpacracker.com/index.html adresini ziyaret edebilirsiniz.

Metasploit Unleashed

metasploit.png

Metasploit bir exploit uygulama ve test yazılımı. Metasploit güvenlik testçilerinin ve bilhassa saldırganların vazgeçilmez aracı. Metasploit hemen hemen tüm exploitleri kategorilere ayrılmış olarak bulabileceğiniz ve exploitleri kullanabileceğiniz bir komut arayüzü sağlıyor. Exploit leri denemek için ilgili exploit’in metasploit’e aktarılmış olması gerekiyor ki bu konuda güncellik yeterince iyi sağlanıyor.

Asıl paylaşmak istedğim Metasploit-Unleashed dökümanı. Bu dökümanda Metasploit altyapısının kullanımını ve inceliklerini kavrayabilmek adına güzel örnekler var. Döküman pratik örnekler üzerinden anlatım yapıyor. Metasploit ile yeni tanışanlara faydalı olacağını düşündüğüm bir kaynak.

DoS ve DDoS Saldırılarından Korunma Yöntemleri

DoS (Denial of Service) ve onun büyük abisi DDoS (Dağıtık Servis Dışı Bırakma) saldırılarından nasıl korunulur konusuna odaklanan bir seminerden haber vermek istiyorum.

Seminerden Net-Sec listesi sayesinde haberim olmuştu fakat katılamamıştım. Bir süre önce seminere ait sunumlar yayınlandı. Güvenlik konusuyla ilgilenenlerin mutlaka göz atması gereken bir seminer olmuş. Mikrosoft ofisinde Hüzeyfe Önal tarafından verilen seminerin sunumunu izlediğinizde DDoS saldırılarının nekadar komplike ve baş ağrıtıcı olabileceğini ve saldırganların neden genelde iyilerden bir adım önde olduğunu anlayacaksınız. DDoS için basit veya tek bir çözümden bahsetmek mümkün değil. İşi bilen ve elinde yeterince zombisi olan birinden kurtulmak mümkün değil. En azından Türkiye şartlarında mümkün değil. DDoS profesyonellerden destek alınması geren bir konu ve şimdiden bu alanda yetişmiş insan gücüne ihtiyacımız olduğu görüyoruz.
[Yükleme bulunamadı.]
Sayfanın devamında seminer görüntüsünü izleyebilirsiniz.

Okumaya devam et “DoS ve DDoS Saldırılarından Korunma Yöntemleri”

iDefense’den güvenlik araçları

iDefense güvenlik ve güvenlik zayıflıklarını tespit konularında çalışmalar yapan bir laboratuvar. Sitelerinde dolaşırken bulduğum sistem yöneticilerinin ve güvenlikçilerin işine yarayabileceğini düşündüğüm birkaç aracı tanıtmak istiyorum.

SysAnalyzer

sysanalyzer.jpg

Sistemde çalışan zararlı kodları analiz etmeye ve hızlıca raporlamaya yararan bir araç. SysAnalyzer’ın işlemleri monitörleyebiliyor

  • Çalışan prosesler
  • Açık portlar
  • Yüklü sürücüler (Loaded Drivers)
  • Enjekte edilmiş kütüphaneler (Injected Libraries)
  • Kayıt defteri değişiklikleri
  • Belirli bir prosesin yaptığı API çağrıları
  • Dosyalar üzerinde olan değişiklikler
  • HTTP, IRC ve DNS trafiği

Ayrıca SysAnalyzer ile gelen ProcessAnalyzer aracı aşağıdaki görevleri yerine getirebiliyor:

Okumaya devam et “iDefense’den güvenlik araçları”

NetSec güvenlik bülteni ve e-posta listesi

Lifeoverip sitesi ismi gibi hayatını ip tabanlı teknolojilerden kazanan insanların bir araya geldiği bir topluluk. Topluluk Türkiyede güvenlik konusunda başı çeken birkaç ismin önderliğinde çalışmalar yürütüyor. Bilişim güvenliği konuları ile ilgili herkesin siteyi takip etmelerinde fayda var. Topluluk bünyesinde bilişim güvenliği profesyonellerinin haberleştiği, fikir paylaşımı yaptığı NetSec adında bir eposta liste faliyet gösteriyor. Listenin her ay yayınlanan bültenlerini okumak ve bültene üye olmak için burayı tıklatın. Listenin kendisine üye olmak için burada bir klavuz yer alıyor.

Windows Vista/7 SMB2 Güvenlik Açığı

7 Eylülde Laurent Gaffie tarafından raporlanan açığa göre Windows Vista ve Windows 7 işletim sistemleri ciddi bir güvenlik riski altında. Saldıgan bu açığı kullanarak Windows Vista veya Windows 7 çalıştıran sistemleri uzaktan çökertebiliyor. Windows’un bu sürümlerinde kullanılan SMB2 (windows çalışma guruplarının dosya ve yazıcı paylaşımı için kullandığı protokolün 2. sürümü) hizmeti özel olarak oluşturulmuş bir veri paketi ile etkilenerek Windows’un mavi ekrana düşmesine neden oluyor. Güvenlik açığı için henuz uzaktan kod çalıştıran bir exploit yazılmış değil fakat Segmentation Fault hatalarının kolaylıkla exploit edilebildiği de biliniyor.

Okumaya devam et “Windows Vista/7 SMB2 Güvenlik Açığı”

Bayandan reverse engineering eğitimi

Rus bayandan reverse engineering (Tersine Mühendislik) eğitim filmlerini paylaşıyorum. Burada legal sayılmayacak türden paylaşımlar yapmamaya özen göstersemde bunu birseferlik kenara koyabilirim. Paylaşımım zaten eğitim amaçlı. Art niyet yok. 40 başlık altında genel olarak bir derleme diyebileceğimiz eğitim seti aşağıdaki konulardan oluşuyor.

  1. Olly + assembler + patching a basic reverseme
  2. Keyfiling the reverseme + assembler
  3. Basic nag removal + header problems
  4. Basic + aesthetic patching
  5. Comparing on changes in cond jumps, animate over / in, breakpoints
  6. “The plain stupid patching method”, searching for textstrings
  7. Intermediate level patching, Kanal in PEiD
  8. Debugging with W32Dasm, RVA, VA and offset, using LordPE as a hexeditor
  9. Explaining the Visual Basic concept, introduction to SmartCheck and configuration
  10. Continued reversing techniques in VB, use of decompilers and a basic anti-anti-trick
  11. Intermediate patching using Olly’s “pane window”
  12. Guiding a program by multiple patching.
  13. The use of API’s in software, avoiding doublechecking tricks
  14. More difficult schemes and an introduction to inline patching
  15. How to study behaviour in the code, continued inlining using a pointer
  16. Reversing using resources
  17. Insights and practice in basic (self) keygenning
  18. Diversion code, encryption / decryption, selfmodifying code and polymorphism
  19. Debugger detected and anti-anti-techniques
  20. Packers and protectors: an introduction
  21. Imports rebuilding
  22. API ********ion
  23. Stolen bytes
  24. Patching at runtime using loaders from lena151 original
  25. Continued patching at runtime & unpacking armadillo standard protection
  26. Machine specific loaders, unpacking & debugging armadillo
  27. TElock + advanced patching
  28. Bypassing & killing server checks
  29. Killing & inlining a more difficult server check
  30. SFX, Run Trace & more advanced string searching
  31. Delphi in Olly & DeDe
  32. Author tricks, HIEW & approaches in inline patching
  33. The FPU, integrity checks & loader versus patcher
  34. Reversing techniques in packed soft & A S & R loader for aspr
  35. Inlining inside polymorphic code
  36. Keygenning
  37. Indept Unpacking & Anti-Anti-Debugging A Combination Packer / Protector
  38. Unpacking continued & debugger detection by DLL and TLS
  39. Inlining blowfish in a dll + unpacking aspr SKE 2.2
  40. which will be about ReverseMe#8 (the one solved by MOID & MrMag)

Okumaya devam et “Bayandan reverse engineering eğitimi”

2 milyon bilgisayar ele geçirildi

Darkreading‘in haberine göre araştırmacılar 1.9 milyon kadar bilgisayarı kontrolü altına almış bir bot net ağı tespit etmiş. Bu ağ şimdiye kadar tespit edilenlerin en büyüğü. Ukrayna-Rusya bölgesinden kontrol edilen botnet bulaştığı 77 alan adından 51’i A.B.D’den. Bulaştığı bilgisayarlarda kendini internet tarayıcısına enjekte eden zararlı yazılım HTTP protokolü ile yönetiliyor. Şuanda bu zararlı yazılımı 39 güvenlik programının sadece 4’ü teşhis edebiliyor.

Botnet bilgisayar kullanıcılarının kişisel bilgilerini çalmanın yanında önemli servis sağlayıcılara saldırı düzenlemek için de kullanılıyor. Rus saldırganlar botnet’in bir bölümünü kiraya vererek de parasal kazanç sağlıyor.

Bellekteki hassas bilgileri dışarıdan okumak – 2

Bir  önceki konuya benzer olarak; Ayrıntılarını aşağıdaki filmden görebileceğiniz çalışmada olay şu: Ram bellek bilgisayar kapandıktan sonra da üzerindeki bilgileri bir süre muhafaza etmeye devam eder. Kapasitif yöntemle depolama yapan DDR RAM’lerde veri, kapasitörler deşarj olunca tamamen yok olmuş olur. RAM’in çok düşük sıcaklılarda soğutulması ise deşarjı yavaşlatır, bu da RAM üzerindeki verilerin farklı bir ortama aktarılması için yeterli süreyi sunabilir.

Okumaya devam et “Bellekteki hassas bilgileri dışarıdan okumak – 2”

Bellekteki hassas bilgileri dışarıdan okumak


Programcılıkta güvenlik açısından dikkat edilmesi gereken birçok önemli nokta var. Bunlardan birisi de kullanıcıdan parola girmesini istediğiniz durumlar. Parola ile işiniz bittikten sonra sonra parolayı tutan değişkeni mutlaka temizlemeli ya da karıştırmalısınız. Çünkü programınız çalışmaya devam ettiği sürece parola program belleğinin veri bölgesinde bulunmaya devam eder.  Değişkeni serbest bıraksanız  dahi (free,destroy) hassas verinin RAM’deki alanı üzerine birşey yazılıncaya kadar orada kalmaya devam eder.  Hatta programınızı kapattıktan sonra bile hassas bilgiler RAM bellekte kalmaya devam ederler. Ta ki bir işlem (process) üzerine yazıncaya kadar.

Bu filmde parola girişi yapılan bir programın bellek görüntüsü bir dosyaya kaydedilmekte (veri kesimi dahil) ve daha sonra yardımcı bir program ile hassas bilgiler elde edilmekte.  (thesecrets) Hintli güvenlikçi arkadaşların yeni açtıkları sitelerinde daha başka ilginç filmler de yer alıyor. Göz atmanızı tavsiye ederim. Filmi izlemek için tıklayın.

TrueCrypt ile Tüm Diskinizi Şifreleyin

TrueCrypt 5.0 sürümü ile birlikte tüm diski şifreleyebilme yeteneği kazandı. Güvenlik konusunda çok hassas iseniz TrueCrypt ile tüm diskinizi güvenilir şekilde şifreleyebilirsiniz. Böylece bilgisayarınızın veya diskinizin izinsiz kişilerin eline geçmesi durumunda verilerinizi %100 korumuş oluyorsunuz. Tüm diski şifreleme Windows Vista’ya kadar, EFS ile yapılamayan bir özellikdi. Windows Vista’da kullanılan BitLocker adı verilen sistem, açılış önyükleyicisine yerleşerek işletim sisteminin kurulu olduğu bölümü, kullanıcının gireceği bir parola ile etkinleştirerek şifreli bölümün yüklenmesini sağlıyor. Windows XP ve önceki sürümlerde EFS kullanarak tüm diski şifreleyemiyordunuz.

TrueCrypt 5.0 sürümü ile birlikte tüm diski şifreleyebilme yeteneği kazandı. Güvenlik konusunda çok hassas iseniz TrueCrypt ile tüm diskinizi güvenilir şekilde şifreleyebilirsiniz. Böylece bilgisayarınızın veya diskinizin izinsiz kişilerin eline geçmesi durumunda verilerinizi %100 korumuş oluyorsunuz. Tüm diski şifreleme Windows Vista’ya kadar, EFS ile yapılamayan bir özellikdi. Windows Vista’da kullanılan BitLocker adı verilen sistem, açılış önyükleyicisine yerleşerek işletim sisteminin kurulu olduğu bölümü, kullanıcının gireceği bir parola ile etkinleştirerek şifreli bölümün yüklenmesini sağlıyor. Windows XP ve önceki sürümlerde EFS kullanarak tüm diski şifreleyemiyordunuz.
Okumaya devam et “TrueCrypt ile Tüm Diskinizi Şifreleyin”

Magnetic Movie: Manyetizmanın büyülü dünyası

Berkeley Üniversitesinin NASA uzay laboratuvarlarında yeni bir görüntüleme teknolojisi geliştirildi. Bu teknoloji ilei manyetik alanların canlı olarak görüntülenebilmesi mümkün oluyor.

Gelişen teknoloji kabloları giderek ortadan kaldırıyor. İçinde bulunduğumuz dünya da etrafımızı saran çok yoğun ve karışık manyetik alanlar var. Cep telefonları, TV, telsiz ve radyo dalgaları, bluetooth, wireless (802.11) gibi teknolojik ürünler değişik  frekanslarda ve şiddette radyo dalgaları yayımlarlar. Şuanda bulunduğunuz ortamda; iki sokak üste telefonuyla konuşan birisinin veya Rusya’da telsizi ile konuşan bir rus’un cihazından çıkan radyo dalgalarının bile olduğunu söyleyebilirim. Hayal gücünüzü kullanarak teknolojinin içinde bulunduğumuz dünyayı radyo dalgaları ile nekadar çok kuşattığını anlayabilirsiniz.

SAV: Cep telefonu nasıl dinlenir

Aşağıda adresleri yer alan firmaların ürettiği cep telefonu yazılımları hakkında kısa bir teknik bilgilendirme yapmak istiyorum. Lütfen burada yazdıklarımın teknik açıdan doğruluğuna ve gerçekliğine kanaatiniz TAM olsun.

  • Günümüzün cep telefonları görüşme yapmanın dışında çok fazla yeteneğe sahip.
  • Bu yetenekler cep telefonlarında hali hazırda yüklü kendi yazılımları sayesinde gerçekleşmektedir.
  • Cep telefonları bilgisayarlarda olduğu gibi elektronik donanımına hayat veren işletim sistemi ve yazılımlardan oluşur.
  • Bir cep telefonuna kendi yazılımları dışında ek özellikler ve yetenekler kazandırmak için yeni yazılımlar yüklenebilir. Oyunlar ve diger çoklu ortam / iş uygulamaları vb.
  • Bu yazılımları yüklemek ve çalıştırmak bir bilgisayar program kurmaktan daha basit ve kısa sürelidir

Aşağıda adresleri yer alan firmaların ürettiği cep telefonu yazılımları hakkında kısa bir teknik bilgilendirme yapmak istiyorum. Lütfen burada yazdıklarımın teknik açıdan doğruluğuna ve gerçekliğine kanaatiniz TAM olsun.

  • Günümüzün cep telefonları görüşme yapmanın dışında çok fazla yeteneğe sahip.
  • Bu yetenekler cep telefonlarında hali hazırda yüklü kendi yazılımları sayesinde gerçekleşmektedir.
  • Cep telefonları bilgisayarlarda olduğu gibi elektronik donanımına hayat veren işletim sistemi ve yazılımlardan oluşur.
  • Bir cep telefonuna kendi yazılımları dışında ek özellikler ve yetenekler kazandırmak için yeni yazılımlar yüklenebilir. Oyunlar ve diger çoklu ortam / iş uygulamaları vb.
  • Bu yazılımları yüklemek ve çalıştırmak bir bilgisayar program kurmaktan daha basit ve kısa sürelidir

Okumaya devam et “SAV: Cep telefonu nasıl dinlenir”

İndir: TÜBİTAK II. Bilgi Teknolojileri Güvenlik Konferansı Sunuları

I. Gün

BT Güvenlik Trendleri

Bilgi Savaşları

Katmanlı Güvenliğe Uygulamalı Bir Bakış – 2

Bilgi Sistemlerinde Güvenlik Olay Analizi Tepki

Akıllı Kartlar Güvenli mi?

Sosyal Mühendislik Saldırıları

Bankacılıkta Bilgi Sistemleri Denetimi – BDDK Yaklaşımı – Bilgi Güvenliği

 

II.Gün

Merkezi Kayıt Yönetimi ve Denetim Amaçlı Kullanımı

Bilgi Sistemlerinde Olay İlişkilendirme, Sunu Videosu (avi), Sunu Videosu (wmv)

Ulusal Bilgi Sistemleri Güvenliği Programı

Pardus’ta Yenilikler

E-İmza

BT Güvenlik Denetim Araçları