Monthly Archives: Şubat 2016

You are browsing the site archives by month.

2 adımlı doğrulama, kullanıcı adı ve parola çiftine ek olarak ikinci bir doğrulama yöntemi gerektiren ve kullanıcı hesaplarının güvenliğini korumak için kesinlikle tavsiye edilen bir yöntem haline gelmiştir. 2 adımlı kimlik doğrulama biyometrik veya akıllı kart gibi teknikler ile yapılabiliyor olsada web uygulamalarında yaygın olarak tek kullanımlık şifre kullanılmaktadır. Devamını Oku →

Tcpdump, ağ trafiğini izlemek (sniffing) ve analiz etmek için mevcut en iyi araçlardan birisidir.  Tcpdump ile ağ üzerinden gelen ve giden paketleri yakalayabilir, anlık olarak görüntüleyebilir veya kaydederek daha sonra analiz edebilirsiniz. BSD lisansı sayesinde tamamen ücretsiz bir araçtır. Linux/Unix sistemlerde çalışan Tcpdump yetkili sistem kullanıcı (root yetkileri) ile kullanılabilmektedir. Devamını Oku →

Fail2ban, brute force saldırılarını engellemek ve sisteminizi kötü niyetli hackerlara karşı korumak için iyi bir yoldur. Yaygın olarak kullanılmakta olan fail2ban ‘ın ana hedefi ssh, apache, courier gibi çeşitli hizmetlere yapılan brute force saldırıları önleyerek böylece hatalı kimlik doğrulama deneme oranını azaltır. Temel olarak log dosyalarını tarayıp hatalı şifre erişimlerini ayırt ederek IP adresini bulmak ve firewall ile (iptables, firewalld, tcpwrapper) erişimini engellemektedir. Devamını Oku →

Açık kaynak kodlu olan HAProxy(High Availability Proxy) TCP ile çalışan çoğu servis için yük dengeleyici görevini üstlenir. HAProxy TCP ve Web tabanlı uygulamalar için yük dengeleme, yüksek erişilebilirlik ve proxy hizmetlerini ücretsiz, hızlı ve güvenilir olarak sunar. Özellikle yüksek trafiğe sahip web siteleri için oldukça uygun bir çözümdür.  Devamını Oku →

Güvenli internet erişimi için VPN servisinin yanı sıra SSH Tünelleme yöntemide alternatif erişim yöntemlerinden birisidir. SSH ile tünel oluşturarak bağlantı sağlamak için, uzak bir sunucuda bağlanabileceğiniz SSH servisi olması gerekmektedir. Veya ücretsiz ssh hizmeti veren sitelerden ssh hesabı oluşturabilirsiniz. Aynı zamanda erişim sağlamak istediğiniz bilgisayarınızda ise SSH istemci uygulaması olmalıdır. (Windows için Putty, Çoğu Linux dağımıtımında ön tanımlı ssh istemcisi gelmektedir.)

Devamını Oku →

Ağ ve Sistem sızma testlerinde anonim olarak taramalar gerçekleştirmek için çeşitli yollar kullanılmaktadır. Bu yollardan bir taneside ProxyChains ile Tor Networkünü kullanmaktır. Bu sayede birkaç farklı proxy server üzerinden geçerek hedef sisteme ulaşabilirsiniz. (Bu yazıda Kali2 üzerinde ProxyChains, Tor ve Nmap kullanılarak nasıl anonim ağ taraması gerçekleştirileceğinden bahsedilmektedir.) Devamını Oku →