saolun güzel bir çalışma olmuş gerçekten :D herkezin emeğine sağlık😈
13 Ocak 2016 16:35 tarihinde Gokan Atmaca <[email protected]> yazdı: > Gün itibariyle test ettigim fortiOS 5.2.x idi. Açık kapalı. > Zaten yukarıda belirtilmiş ama farkli birninde test ediyor > olması iyi olabilir dedim. > > forti loglari: > 2016-01-13 14:26:48 Failed authentication attempt for Fortimanager_Access > 2016-01-13 14:26:47 Failed authentication attempt for Fortimanager_Access > 2016-01-13 14:26:36 Failed authentication attempt for Fortimanager_Access > > Bu açık sayesinde SSH eriştiten sonra LAN network erişip harika bir arka > kapi > olarak zafiyet edilebilir gozukuyor. İyi bir network sec. yoneticisi zaten > ssh > oyle lap diye açmıyor sanıyorum... Bu açıklık olmasa bile brute force ile > bulamasalar DDOS tadında olacaktır. Her iki durumda zararlidir. > > > > 2016-01-13 13:38 GMT+02:00 Volkan Evrin <[email protected]>: > >> Merhaba, >> >> Harika noktalara parmak basmissin Oguz, tespitler ve yol haritasindaki >> oneriler de cok yerinde. >> >> Ben, sahsen, 2 noktada ekleme/yorum yapmak istedim. >> >> 1 - Milli urun olmasi durumu yine kurtarmayacak, dun kurtarmadi (Tubitak >> - Kiriptolu telefonlar), bugun kurtarmiyor, yarin da kurtarmayacak... Nihai >> cozumun, acik kaynak kodlu ve ozgur yazilimlar ile beslenen bir guvenlik >> urun agacina dogru gitmek oldugunu dusunuyorum. Ak yazilim/donanim Kara >> yazilim/donanim belli olsun... Urunler "Kapali" kaldigi surece bugun milli >> olan yarin, farkli bir satinalma ile uluslararasi sirket olabilir. >> >> 2 - Bu denetim/sertifikalandirma ve onaylama sureclerinin ulke icinde >> olmasi dogru ve gerekli, ama devlet tekelinde ya da gudumunde olmamasi da >> cok onemli. Devlet memurunun ozluk/maas yapisi nedeni ile kalitesi eleman >> barindiramamasi ve devlet otoritesi ile uyumlu olmayanlara yapilan >> baskilar/zorlamalar oldukca, o denetim / onaylama sureci de her yerinde >> acik verir... >> >> Saygilar >> VolkanEvrin >> >> >> *Volkan Evrin* >> Kurumsal Uygulamalar ve Bilgi Güvenliği Müdürü >> >> >> >> *Ar-Ge Merkezi* >> D +90 850 251 6012 >> F +90 312 267 0244 >> www.karel.com.tr >> >> Bu e-posta işbu bağlantıyı kullanarak erişebileceğiniz koşullara tabidir: >> *http://www.karel.com.tr/eposta-hukuki-sartlari* >> <http://www.karel.com.tr/eposta-hukuki-sartlari> >> >> <http://www.karel.com.tr/urun-cozum/ipg1000-ip-santral> >> >> -------- Original Message -------- >> Subject: Re: [NetSec] Fortinet SSH arkakapı >> From: Oğuz YILMAZ (LABRIS) <[email protected]> >> <[email protected]> >> To: [email protected] <[email protected]> <[email protected]> >> Date: 13-01-2016 13:05 >> >> Merhaba, >> >> SOC merkezimiz test etti. Maalesef çalışıyor. ( test sistemi: >> v5.0,build0128 (GA) ). >> >> Bu açıkta; açığın/arkakapının düzenli incelemeleri sırasında kendileri >> tarafından belirlenmiş ve yamalanmış olmasını belirtmeleri önemlidir. Ancak >> bu ve benzer hataların sistematik olarak yerleştirilip yerleştirilmediği >> kontroversiyal bir konu olmaya devam edecektir. >> >> Son dönemde Juniper'de ve sonrasında Fortigate 'de çıkan bu ve benzeri >> zayıflıklar, inkar edilebilir bir sistematik arka kapı faaliyetinin parçası >> olabilir mi? Bu noktada, Snowden'in birkaç yıl önce açıkladığı belgelerde >> belli model cihazlar için NSA-GCHQ programı içinde erişim faaliyetleri >> olduğunu biliyoruz. >> >> Bu noktada Cisco'nun, cihazların kargosu esnasında çip bazında modifiye >> edilmesiyle ilgili geçtiğimiz seneki açıklamasını da hatırlatmak isterim. >> >> Benim hissettiğim bu istihbari erişim birkaç türlü oluyor. >> - Belli başlı hedef ürünlerin yüksek nitelikli zayıflık araştırmasını yap >> ve açıkları herkesten önce bul. Başkasının kullandığını görünce ifşa et, >> sonrakine geç. >> - Hedef ürünlerin geliştirme takımlarına eleman yerleştir ve kazara arka >> kapıları üret. >> - Hedef ürünlerin sertifikasyon şemalarını öyle yap ki belli zayıflıkları >> barındırmaya zorunlu olsunlar. (bu başlıkta daha önce okumadıysanız son >> Juniper açığının FIPS ile ilişkisine bir bakın: >> http://www.wired.com/2016/01/new-discovery-around-juniper-backdoor-raises-more-questions-about-the-company/ >> ) >> >> Ben son dönemlerde Google'ın önünü çektiği bir kısım özgürlükçü şirketin >> bu operasyonlardan biraz rahatsız olduklarını ve bu ifşaları >> hızlandırdıklarını düşünüyorum. Adı geçenlerin hangileri özgürlükçüdür, >> hangileri devletçidir(amerika-israil) bunu bilme noktasında olamayız. Bu >> kısımda farklı düşünenler olabilir, pek tabi. Bu kısım benim görüşlerim, >> biraz kontroversiyal olabilir ama düşünmek zorundayız. >> >> Buradan biraz daha ne yapacağız noktasına geçmek istiyorum. Bu kısım bu >> açığın nasıl oluştuğunda bağımsız. >> - Yama ve Zayıflık yönetimi. Güvenlik ürünleri firmware image olarak >> güncelleniyor. Bunların güncellemeleri hayli zahmetli. Artık yıllarıdır >> bizim uyguladığmız gibi sektördeki diğer ürünlerin de parçalı güncelleme >> ile yalnız ilgili yamayı reboot gerektirmeden alması gerekir. >> - Farklı marka 2 katmanlı ağ geçidi önemli. Kurumlar kendi hedef olma >> algılarına göre ürünlerin seçiminde dünya dengelerini gözetmek zorunda. Bu >> noktada Rus APT'lerini Avrupa, Amerikan APT'lerini Rus şirketlerinin ifşa >> ettiğini hatırlayalım. Uygun ise biri milli olmalı. >> - Güvenlik üreticileri düzenli iç ve dış ürün zayıflık analizleri >> yaptırmak zorunda. >> - Türkiye'ye giren nasıl her ilaca Sağlık Bakanlığı bir onay veriyorsa >> gümrükten geçen her güvenlik ve/veya ağ ürünü burada test edilmiş olmalı. >> Bu test çerçevesi zayıflık analiz dışında, cihazın veri iletişimlerinin >> analizini de (masumiyet analizi diyelim) içermelidir. Bu noktada yerli bir >> standart oluşturulmalı. >> - ISO sertifikasyonlarından ortak kriterler sertifikasyonu başlığında, >> bunun ülkeler arası tanınmasında yalnızca belli seviyeye kadar tanıma >> gerekiyor. Üzerinde yerli lab testleri gerektirilmeli. Burada Türk >> regülasyon sorumlularına görev düşüyor. Bunu farazi yazmadım. Amerika kendi >> ürünlerini ve ağlarını korumak için birebir benzeri bir mantığı uygulamak >> için harekete geçti. 2017 itibariyle EAL2 üzeri US'ten sertifikalanmış >> olmalı US'te geçerli olması için. >> >> Saygılarımla, >> >> >> -- >> >> Oğuz YILMAZ >> CTO / Kurucu Ortak >> CTO / Co-founder >> >> (CISSP) >> >> Labris Networks >> Galyum Blok, ODTÜ Teknokent >> Ankara, Tü[email protected] >> T : +90 312 210 1490 (pbx) >> http://www.harppddos.comhttp://www.labrisnetworks.comhttp://www.facebook.com/labristeknolojihttps://twitter.com/#!/labrisnetworks >> >> (Global)https://twitter.com/#!/labristeknolojihttps://twitter.com/#!/oguzyilmaz79 >> >> >> >> On 12.01.2016 10:41, Alper Basaran wrote: >> >> Merhaba, >> >> Fortinet OS 4 ile 5.0.7 arasındaki sürümlerde SSH backdoor açığıyla >> ilgili bir iddia var. Test edebilecek kimse varsa sonuçlarını paylaşması >> ilginç olabilir. >> >> İddia edilen saldırı koduna >> http://seclists.org/fulldisclosure/2016/Jan/26 adresinden >> ulaşabilirsiniz. >> >> Saygılarımla, >> Alper Başaran >> >> >> >> ------------------- >> DDOS Saldırıları ve Korunma Yolları Eğitimi >> >> İstanbul: 27-28 Şubat 2016 >> Ankara: 03-04 Mart 2016 >> >> ------------------- >> >> >> >> >> >> ------------------- >> DDOS Saldırıları ve Korunma Yolları Eğitimi >> >> İstanbul: 27-28 Şubat 2016 >> Ankara: 03-04 Mart 2016 >> >> ------------------- >> >> >> >> ------------------- >> DDOS Saldırıları ve Korunma Yolları Eğitimi >> >> İstanbul: 27-28 Şubat 2016 >> Ankara: 03-04 Mart 2016 >> >> ------------------- >> > > > ------------------- > DDOS Saldırıları ve Korunma Yolları Eğitimi > > İstanbul: 27-28 Şubat 2016 > Ankara: 03-04 Mart 2016 > > ------------------- > -- ********************************************************************İsmail Taşdelen* *#LPI ( Linux Professional Institute )* *#CiscoCyberSecuritySpecialist*******************************************************************CONTACT : *******************************************************************Gmail : [email protected] <[email protected]> Linkedin : https://www.linkedin.com/in/ismailtasdelen <https://www.linkedin.com/in/ismailtasdelen>Twitter : @RTiwit Whatsapp : + 90 534 295 94 31********************************************************************
------------------- DDOS Saldırıları ve Korunma Yolları Eğitimi İstanbul: 27-28 Şubat 2016 Ankara: 03-04 Mart 2016 -------------------
