Bilgisayar Teknolojileri

Kablosuz İnternet Hizmeti Vermek ?

Umuma açık kablosuz ağlarda alınması gereken güvenlik önlemleri şüphesiz çok daha profesyonel olmalı; örneğin kullanıcılar için gelişmiş kimlik doğrulama (authentication) ve yetkilendirme (authorization) yöntemleri uygulanması güvenliği önemli ölçüde artırır ama pratikte her müşteriye ayrı kullanıcı adı ve şifre vermek epey zordur yani bir çok yerde böylesine gelişmiş bir güvenlik önlemi alınacağını pek zannetmiyorum.

Bu noktada gerçekten büyük bir açık sözkonusu. umuma açık olduğu için kablosuz ağ şifresinin birileri tarafından kırılıp kullanılmasının aslında firmaya ekstra bir yük veya maliyeti olmayacaktır ancak bu durumda asıl problem şifreyi kırıp izinsiz kullanan şahıs veya şahısların internette ne gibi faaliyetlerde bulunacaklarıdır.

Kanunda belirtilen suçlar bu bağlantı üzerinden işlenirse doğrudan bu hizmeti sağlayan firma mesul olacaktır. yeni yasaya göre bu şekilde internet hizmeti sağlayanların her türlü kullanıcı ve bağlantı bilgilerini kayıt altına alarak saklama zorunluluğu var.

Bu durumda firma her an, kimin nereye bağlandığını kayıt altına almak ve gerektiğinde yetkililere bu bilgiyi vermek zorundadır.
Okumaya devam et

27 Aralık 2008 Posted by | Bilgisayar Ağları, Güvenlik | , , , , , , , , , , , , , | 1 Yorum

NAT Nedir? (Network Address Translation)

NAT (Network Address Translation) Nedir?

İnternette kullandığımız IP adreslerini internet servis sağlayıcılar ICANN adlı firmadan satın alırlar. Tabi dünyada 6 milyara yakın insan olduğunu ve her geçen gün insanların ve internete girenlerin sayısını arttığını düşünürsek IP adresleri yetmeyecektir. 90’lı yıllarda bunu görenler zaten şuan IP sürüm 6’yı geliştirmekle uğraşıyorlar. IPv6 trilyonlara varan IP adresi kullanmamıza olanak sağlayacak. Bu biraz uzun sürecek çünkü tüm internet altyapısının değişmesi gerekecek. Biz hali hazırda IP sürüm 4 kullanıyoruz. IPv4 ile 4,294,967,296 IP adresiniz olabilir. Ama IP adreslerinin sınıflara (class) ayrılmış olması, bazı adreslerin çoklu gönderim (Multicasting) için, bazılarının da test amaçlı kullanılmasından dolayı bu sayı 3,2 milyara kadara düşmektedir. Sürüm 5 ise deneysel amaçlarla hazırlanmış fakat kullanılmamıştır. IPv4’ün sayısının muhtemel yetersizliğini engellemek içinde kurumlar, ev kullanıcıları vs için NAT, servis sağlayıcılar ve yönlendirmede kullananlar içinde CIDR gibi teknolojiler geliştirilmiştir (CIDR yönlendirmede kullanılan bir teknolojidir – Classless Inter Domain Routing – Sınıfsız Alanlararası Yönlendirme). Peki, nasıl çalışıyor ve bu NAT bize nasıl bir kolaylık getirdi?

İnternette gideceğimiz yeri bulmak için IP adresleri kullanırız. Ama her IP adresini internet ortamında kullanamıyoruz. Bazı özel IP adresleri vardır. Bu adresler, daha doğrusu IP adres aralıkları kendi yerel ağlarımızda kullanmamız için ayrılmıştır. Bunlar Address Allocation for Private Internets (özel internetler için adres payı) diye tanımlanır, kısaca Private Adresses (özel adresler) diyoruz. İnternette kullandıklarımıza da Public (Halka Açık) Addresses diyoruz (başka deyişlerde mevcuttur. Mesela Real – Gerçek- IP, Registered-Kayıtlı – IP gibi).  Okumaya devam et

18 Aralık 2008 Posted by | Bilgisayar Ağları | , , , , , , , , , , , , , | 2 Yorum

VLAN Nedir?

Sanal yerel alan ağı (VLAN), bir yerel alan ağı (LAN) üzerindeki ağ kullanıcılarının ve kaynakların mantıksal olarak gruplandırılması ve switch üzerinde port’lara atanmasıyla yapılır. VLAN kullanılmasıyla her VLAN sadece kendi broadcast’ini alacağından, broadcast trafiği azaltılarak bant genişliği artırılmış olur. VLAN tanımlamaları, bulunulan yere, bölüme, kişilere ya da hatta kullanılan uygulamaya ya da protokole göre tanımlanabilir.

VLAN’lar ağ üzerinde uygulanarak, 2. seviye anahtarlamanın getirdiği birçok problem ortadan kaldırılır. Bunları temel olarak 3 başlık altında toplayabiliriz:

1. Broadcast Kontrol

Broadcast her protokol tarafından üretilir. Ancak yoğunluğu protokole, uygulamaya ve servisin nasıl kullanıldığına göre değişir. Düz kullanılan (VLAN uygulanmamış) 2. seviye anahtarlama cihazlarında, gelen broadcast paketi uçtakilerin alıp almayacağına bakılmaksızın, her port’a gönderilir. Ağ üzerindeki cihaz sayısının fazla olması demek, broadcastin de katlanarak artmasına ve bu paketlerin ağ üzerindeki her cihaza gönderilmesine neden olur.

İyi tasarlanmış bir ağ, ölçütlere göre segmentlere ayrılmalıdır. Bunu yapmanın en uygun yolu switching ve routing’den geçer. Bu da VLAN’lar arasında broadcast trafiğini engeller.

Okumaya devam et

27 Kasım 2008 Posted by | Bilgisayar Ağları | , , , , , , , , , , | 3 Yorum

IPv6 – Internet Protocol Version 6

IPv6 – Internet Protocol Version 6

IP version 6 (IPv6), IP versiyon 4 (IPv4)’ün yerine geçmek üzere tasarlanmış yeni bir IP protokolüdür. Mevcut (IP v4) IP sistemi üzerine çok sayıda RFC ile geliştirilmiş ve bugün artık standart ve IPv4 uyumlu olarak kullanılır hale gelmiştir.

İlgili RFC’ler:

IPv6 adresleme IPv6 RFC, RFC 2460, “Internet Protocol, Version 6 (IPv6) Specification”, ayrıca RFC 3513, “Internet Protocol Version 6 (IPv6) Addressing Architecture,” ve RFC 3587, “IPv6 Global Unicast Address Format.”, RFC 2373, “IP Version 6 Addressing Architecture,” ve RFC 2374, “An IPv6 Aggregatable Global Unicast Address Format.” gibi RFC’lerle tanımlanmış ve geliştirilmiştir. FC46006395610 Bakınız: http://www.ietf.org/rfc

IPv6 bize ne sağlıyor?

• Daha geniş bir adres uzayı.
• Basit header formatı ve etkin paketleme.
• Otomatik konfigürasyon.
• NAT (network address translation)’a daha az gereksinim duyulması.
Okumaya devam et

26 Kasım 2008 Posted by | Bilgisayar Ağları | , , , , | 1 Yorum

Bilgi Teknolojileri Güvenlik Konferansı Sunumları

TÜBİTAK-UEKAE Bilgi Teknolojileri Güvenlik Konferansı Sunumları – Kamu

Faaliyet alanı bilgi güvenliği ve ileri elektronik olan TÜBİTAK-UEKAE, 06 Haziran 2008 tarihinde Ankara’da kamuya yönelik Bilgi Teknolojileri Güvenliği Etkinliğinin ikincisini düzenledi. Konferans sunularına aşağıdaki bağlantılardan ulaşabilirsiniz.

  1. TÜBİTAK-UEKAE Çalışmaları
  2. E-Dönüşüm Uygulamaları: Güvenlik Sorunları ve Çözüm Önerileri
  3. Ulusal Bilgi Sistemleri Güvenliği Programı Bilgi Toplumu Stratejisi, 88 no’lu Eylem Maddesi
  4. Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme
    1. Olay ilişkilendirme (video, avi)
    2. Olay İlişkilendirme (video, wmv)
  5. SOSAM: Sanal Ortam Savunma Merkezi
  6. Türkiye – Bilgisayar Olayları Müdahale Ekibi (TR-BOME)
  7. BS 25999 İş Sürekliliği Yönetim Sistemi Standardı
  8. Kablosuz Ağlarda Bir Saldırı Gösterimi – Şeytani İkiz Saldırısı
    1. EvilTwin Saldırısı (video)
    2. Kurban 1 (video)
    3. Kurban 2 (video)
    4. Saldırgan (video)
  9. Veri Madenciliğinin Güvenlik Uygulamaları ve Kişisel Gizlilik
  10. Akıllı Kartlar Güvenli mi?

21 Kasım 2008 Posted by | Güvenlik, Linkler - Programlar - Download, web - internet | , , , , | Yorum bırakın

link

technorati blogged Google Reader  chip blogcatalog 

serdarkocaoglu.com.tr www.serdarkocaoglu.net 

skocaoglu-wordpress twingly friendfeed 

Digg Twitter delicious linkedin

18 Kasım 2008 Posted by | Linkler - Programlar - Download | , , | 1 Yorum

ADSL Modem ve Kablosuz Ağ Güvenliği

ADSL Modem Güvenliği için:

1. İlk iş olarak ADSL modemin yönetim amaçlı web arayüzü şifresini mutlaka değiştirin. Bu şifre modem üreticileri tarafından varsayılan olarak belirlenmektedir ve saldırgan tarafından birkaç denemeyle bulunabilir.

Genelde kullanılan şifreler: admin, epicrouter, password, zoomadsl, boşluk, conexant, DSL, root, 1234, vs.. şifre güvenliğini sağlamak için bir şifre en az aşağıdaki özellikleri sağlamalıdır:

* Güvenli bir şifre en az 8 karakterli olmalıdır,

* Şifre, karmaşıklık gereksinimlerini sağlamalıdır; bunun için şifrede en az birer adet büyük harf, küçük harf, rakam ve özel karakter (. , * ! gibi) bulunmalıdır. Örnek : 2h4KdG!f

* Güvenli bir şifre, sözlüklerde bulunan bir kelime, isim, şehir veya tarih içermemelidir, yani şifre tamamen anlamsız bir karakter topluluğu olmalı ve asla tahmin edilememelidir.

NOT: Bütün bu önlemlerin birinci amacı Brute Force (Kaba Kuvvet) Ataklarından korunmaktır. Bu tip saldırıların temel mantığı, mümkün olan bütün ihtimallerin sırayla denenmesidir. Sıradan bir brute force programının saniyede milyonlarca şifre deneyebildiğini düşünürseniz basit şifrelerin ne kadar kolay Okumaya devam et

13 Kasım 2008 Posted by | Bilgisayar Ağları, Güvenlik | , , , , , , , , , , , , , , , , , , , , , , , , , , | Yorum bırakın

Kritik Bir Windows Açığı – MS08-067

Windows Server Servisinde Bulunan Kritik Açıklık (MS08-067)

Yazar: Osman PAMUK
27.10.2008

23 Ekim 2008 Perşembe günü Microsoft normal güncelleme yayınlama periyodunun dışına çıkarak en yüksek kritiklik seviyesinde olduğunu bildirdiği bir yama yayınladı [1]. Bildiriye göre bu yamanın kapattığı açıklık bütün Windows türlerini tehdit etmektedir. Özellikle de Windows 2000, XP ve 2003 işletim sistemlerinde uzaktan kod çalıştırılmasına izin vermektedir. Windows Vista ve Windows 2008 Server işletim sistemlerinde ise servis dışı bırakma saldırılarına olanak sağlamaktadır [2].

Bilindiği üzere genel olarak üretici firma işletim sistemi güncellemelerini dağıtmaya başladıktan sonra birkaç gün içinde güncellemelerin kapattığı açıklıkları kullanan kötü niyetli yazılımlar ortaya çıkmaktadır. Aynı şekilde bu açıklığın duyurulduğu ve yama dağıtılmaya başlandığı gün açıklığı kullanan kod parçaları internette yayınlanmaya başladı. Diğer taraftan, “Microsoft Malware Protection Center” yine aynı gün bu açıklığı hedefleyen saldırılarla karşılaştığını ve kullanıcıların acilen önlem alması gerektiğini bildirdi [3].
Bu teknik yazıda açıklığın hangi işletim sistemlerini nasıl tehdit ettiğine ve korunma yollarına yer verdik. Hem ev kullanıcılarının hem de kurumların acil olarak Microsoft’un yayınlamış olduğu yamayı kurmalarını tavsiye ediyoruz. Yama, http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx adresinden edinilebilir.
Okumaya devam et

3 Kasım 2008 Posted by | Güvenlik, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP | , , , , , , , , , , , , , , , , , | 3 Yorum

IP Adresleme – Alt Ağlara Bölme (Subnetting)

IP Adresleme / Alt Ağlara Bölme

Alt Ağlara Bölme

Internet Protokolü (IP) vasıtasıyla haberleşmek durumunda olan tüm cihazlar bu haberleşmeyi sağlayabilmek için dinamik ya da statik mutlaka bir ip adresine sahip olmalıdırlar. Cihazlar ip adresleri vasıtasıyla diğer cihalarla kolayca iletişim kurabilirler, ancak herşey filmlerdeki gibi kolay olmaz, bunu bir örnek ile basitce izah edelim; bir okul düşünelim, siz bu okulun tüm öğrencilerini tek bir sınıfta toplayıp ders verebilir misiniz? Oldukça güç olur değil mi, herkes konuşacak ama çok fazla gürültü olmayacak…

Mevcut network yapısı genişleyince broadcast etki alanı da büyüyecek ve tüm networkeki bilgisayarlar yoğun bir broadcast trafiğinin ortasında sıkışıp kalacaktır. Bu da ağ performansını olumsuz yönde ciddi şekilde etkileyecektir.

IP adreslerini de yine aynı şekilde ortamda gürültü(broadcast trafiği) olmaması ve iletişimin daha sağlıklı yapılabilmesi için ya da gereksinimden kaynaklanan çeşitli network senaryoları için alt sınıflara ayırırız, bu alt sınıflara bölme işlemine Alt ağlara(subnet) bölme denilir.

Herhangi bir sınıf IP ağ adresinin uç bitlerinden bir kısmını alt ağ için ayırarak alt ağlar oluşturabiliriz, Alt ağlara ayırma işlemi yaparken; Okumaya devam et

25 Ekim 2008 Posted by | Bilgisayar Ağları | , , , , , , , | 5 Yorum

Public (Real) ve Private IP nedir?

Aşağıdaki IP aralıkları, Internet Assigned Numbers Authority (IANA) tarafından Lokal Networkler (LAN – Yerel Ağlar) için ayrılmıştır. Bu yüzden bu IP adresleri internet üzerinde kullanılamazlar.

10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255

Bu aralıklar dışında kalan IP adresleri Public veya Real, yani gerçek IP’lerdir.
(Not: 224.0.0.0 ve sonrası özel amaçlı kullanım içindir.)

18 Ekim 2008 Posted by | Bilgisayar Ağları | , , , , , , , | Yorum bırakın

Takip Et

Her yeni yazı için posta kutunuza gönderim alın.