Re: [NetsecTR] Mail hesaplarımızdan bilgimiz dışında mail gidiyor

2017-03-28 Başlik Gokan Atmaca
>
> Bayilerimize sunmuş olduğumuz mail hizmeti var. Bazı bayilerimizde 
> kullanıcının bilgisi dışında adresinden bir çok kişiye phising mailleri 
> gidiyor.Hesabı kaldırdım. Şifresini değiştirdim, bilgisayarları fortmatlattım 
> ama yinede mailler gitmeye devam ediyor. Bilgisi olan var mı bu tarz bir 
> durumda ne yapmalıyız. Fikri olan var mı?
>

Merhaba

BF saldırıları yapılıyor olabilirler. Yada from domain relay
ettiriyorsaniz (genel olarak her domain sadece relay
izin verilen domain auth. yapmadan...) buda neden olabilir. Biz bu
tarz şeyler uğraşmamak için şu servise geç
tik. Belki sizinde işinize yarar.

https://www.ofisbulutta.com/zimbra-bulut-hizmeti/

Zimbra base hizmet lakin default zimbra değil. Mailbox seviysinde
yedeklme ve ldap check
mail archive gibi özellikler eklenmiş. Diğer yandan antispam ve
antivirüste bir takım ekleme
ler yapılmış. SSD storage üzeirnden hizmet veriyorlar ve dedike sunucu
her bir müşteri için.
Google mailbox sayısı artınca pahalıya kaçtı bizde OB geçtik.


2017-03-28 22:56 GMT+03:00 ibrahim Çelik :
> Arkadaşlar merhaba,
>
> Bayilerimize sunmuş olduğumuz mail hizmeti var. Bazı bayilerimizde 
> kullanıcının bilgisi dışında adresinden bir çok kişiye phising mailleri 
> gidiyor.Hesabı kaldırdım. Şifresini değiştirdim, bilgisayarları fortmatlattım 
> ama yinede mailler gitmeye devam ediyor. Bilgisi olan var mı bu tarz bir 
> durumda ne yapmalıyız. Fikri olan var mı?
>
> --
> İBRAHİM ÇELİK
> -
> Günlük pentest(sızma testi) teknik ipuçları - https://twitter.com/dailypentest
>
> -
-
Günlük pentest(sızma testi) teknik ipuçları - https://twitter.com/dailypentest

-

Re: [NetsecTR] Network trafiğinin yoğunluğunu ölçme

2017-03-13 Başlik Gokan Atmaca
Bir linux makina set edip bridge network yapın. 2 ethernet
public link biribine internal diğerine takın böylece trafik
üzerinden akar. Ntop üzerinden geçen trafik analizini
gösterir.

2017-03-13 16:40 GMT+03:00 Aytekin Aygün :
> 13-03-2017 09:12 tarihinde Mehmet YALÇIN yazdı:
>>
>>
>> portu mirror yapabilmek için sanırım yönetilebilir switch olması gerekiyor
>> ortamda değil mi?
>>
>> yönetilebilir switch olmayan yerlerde nasıl bir yol izlenmeli.
>>
> Merhaba,
>
> 1. Ya trafiğin ortasında olacaksınız
> 2. Yada trafiği yönlendireceksiniz (netflow/sflow, port mirror, snmp)
>
> --
> Saygılar,
> Aytekin Aygün
>
>
> -
> Günlük pentest(sızma testi) teknik ipuçları -
> https://twitter.com/dailypentest
>
> -
-
Günlük pentest(sızma testi) teknik ipuçları - https://twitter.com/dailypentest

-

Re: [NetsecTR] Network trafiğinin yoğunluğunu ölçme

2017-03-13 Başlik Gokan Atmaca
Ntop netflow için en iyisi çözüm. Ayrıca bandwidthd bakınız.
Bunların yanında "snmp" ilede mevcut istatislikler tutabilirsin
iz. Özellikle sunuculardan gelen verileri geçimise göre görmek
ona göre aşağıdaki araçlarla karşılaştırma yapabilrisiniz. Bunu
n içinde "Cacti" vazgeçilmez bir gerçek olarak karşımıza çıkar..
:)

https://sourceforge.net/projects/bandwidthd/
http://www.ntop.org/
http://www.cacti.net/



2017-03-10 16:52 GMT+03:00 ibrahim Çelik :
> Merhabalar,
>
> Bir sorum olacak. Networkte fazla trafik nedeniyle hat sature oluyor bir atak 
> mı var tespit etmek istiyorum. Hangi bilgisayardan ne kadar çok trafik 
> oluşuyor ücretsiz bir yazılım var mı? Tavsiye edeceğiniz birşey. Teşekkürler.
>
> --
> İBRAHİM ÇELİK
> -
> Günlük pentest(sızma testi) teknik ipuçları - https://twitter.com/dailypentest
>
> -
-
Günlük pentest(sızma testi) teknik ipuçları - https://twitter.com/dailypentest

-

Re: [NetsecTR] Şüpheli Google Bildirim Maili

2017-02-26 Başlik Gokan Atmaca
Mail başlık bilgilerine bakıp google olup olmadığını anlayabilirsiniz.
Google benziyor.
Hesap güvenliğinizi kontrol etseniz iyi olur.

2017-02-25 17:52 GMT+03:00 Mahir Özdin :
> Eke Koyduğum şekilde
>
> "Birisi şifrenizi biliyor" şeklinde bir mail aldım direkt olarak gönderen
> maili no-re...@accounts.google.com olarak gözüküyor gerçekmidir bilgisi olan
> birisi var mıdır
>
>
> -
> Günlük pentest(sızma testi) teknik ipuçları -
> https://twitter.com/dailypentest
>
> -
-
Günlük pentest(sızma testi) teknik ipuçları - https://twitter.com/dailypentest

-

Re: [NetsecTR] Garanti Bankası Ekstre -eposta hakkında

2017-01-23 Başlik Gokan Atmaca
HEADER ip garantiye ait yani gönderen Garanti zatenç...
inetnum:194.29.208.0 - 194.29.215.255
org:ORG-GTA1-RIPE
descr:  T. Garanti Bankasi A.S.



On Mon, Jan 23, 2017 at 11:21 AM, Yalcin BEKMEZCI <
yalcin.bekme...@abdiibrahim.com.tr> wrote:

> Merhaba İbrahim Bey;
>
>
>
> Gelen mail içeriğindeki ip adresine ve mail adresine bakıldığında
> garantiye ait olduğu görünmektedir.
>
>
>
>
>
>
>
>  Güvenli Günler / Securely Yours
>
>
>
>
>
>
>
> *Yalçın BEKMEZCI*
>
>
>
> Bilgi Teknolojileri Uzmanı
>
> (Sistem, Ağ ve Altyapı,Siber Güvenlik)
>
>
>
> *Information Technology Specialist*
>
> [image: http://www.abdiibrahim.com.tr/images/ai_logo.jpg]
>
>
>
>
>
> T. 0212 622 67 19
>
>
>
> M. 0535 303 3322
>
>
>
>
>
>
>
>
>
>
>
> [image: http://www.abdiibrahim.com.tr/images/abdiibrahim.gif]
>   [image:
> http://www.abdiibrahim.com.tr/images/mail-fb.gif]
>   [image:
> http://www.abdiibrahim.com.tr/images/mail-t.gif]
>   [image:
> http://www.abdiibrahim.com.tr/images/mail-in.gif]
>   [image:
> http://www.abdiibrahim.com.tr/images/mail-y.gif]
> 
>
>
>
>
>
> *From:* Liste [mailto:liste-boun...@netsectr.org] *On Behalf Of *Ibrahim
> AKSIT
> *Sent:* Monday, January 23, 2017 9:11 AM
> *To:* liste@netsectr.org
> *Subject:* [NetsecTR] Garanti Bankası Ekstre -eposta hakkında
>
>
>
> Merhaba arkadaşlar,
>
> Bana gönderilen bir e-posta hakkındaki HEADER bilgilerini de içeren
> detaylar aşağıda verilmiştir. garanti.com.tr'den gelmiş gibi
> göstermişler.
>
> Ekte de BonusCardEkstre.pdf dosyası mevcut.
>
> Bu konuda değerli fikirlerinizi paylaşırsanız çok memnun olurum.
>
> Herkese iyi günler iyi çalışmalar dilerim.
>
> Delivered-To: ibrahimak...@gmail.com
>
> Received: by 10.103.126.80 with SMTP id z77csp1048543vsc;
>
> Sun, 22 Jan 2017 20:59:19 -0800 (PST)
>
> X-Received: by 10.28.234.193 with SMTP id g62mr11492584wmi.36.1485147559648;
>
> Sun, 22 Jan 2017 20:59:19 -0800 (PST)
>
> Return-Path: 
>
> Received: from emailbulk.garanti.com.tr (emailbulk.garanti.com.tr. 
> [194.29.215.157])
>
> by mx.google.com with ESMTP id 
> m73si12781865wmg.161.2017.01.22.20.59.19
>
> for ;
>
> Sun, 22 Jan 2017 20:59:19 -0800 (PST)
>
> Received-SPF: neutral (google.com: 194.29.215.157 is neither permitted nor 
> denied by best guess record for domain of i...@bonuscard.com.tr) 
> client-ip=194.29.215.157;
>
> Authentication-Results: mx.google.com;
>
>spf=neutral (google.com: 194.29.215.157 is neither permitted nor 
> denied by best guess record for domain of i...@bonuscard.com.tr) 
> smtp.mailfrom=i...@bonuscard.com.tr
>
> Message-ID: 
>
> MIME-Version: 1.0
>
> From: BonusCard 
>
> To: ibrahimak...@gmail.com
>
> Reply-To: nore...@garanti.com.tr
>
> Date: 23 Jan 2017 07:59:17 +0300
>
> Subject: Bonus Hesap Özeti (TL) - Ocak
>
> Content-Type: multipart/mixed; 
> boundary=--boundary_86046_3ac1ad3d-fbb0-41a9-a8ae-74938528ca10
>
>
>
> boundary_86046_3ac1ad3d-fbb0-41a9-a8ae-74938528ca10
>
> Content-Type: text/html; charset=utf-8
>
> Content-Transfer-Encoding: base64
>
>
>
> PGh0bWw+DQogIDxoZWFkPg0KICAgIDxtZXRhIGh0dHAtZXF1aXY9IkNvbnRlbnQtVHlwZSIgY29u
>
> dGVudD0idGV4dC9odG1sOyBjaGFyc2V0PXV0Zi0xNiI+DQogICAgPHRpdGxlPkJvbnVzIEhlc2Fw
>
> IMOWemV0aSAoVEwpIC0gT2NhazwvdGl0bGU+DQogICAgPG1ldGEgaHR0cC1lcXVpdj0iQ29udGVu
>
> dC1UeXBlIiBjb250ZW50PSJ0ZXh0L2h0bWw7IGNoYXJzZXQ9aXNvLTg4NTktOSI+DQogIDwvaGVh
>
> ZD4NCiAgPGJvZHkgc3R5bGU9ImJhY2tncm91bmQtY29sb3I6ICMyMWFmMDAiPg0KICAgIDxkaXYg
>
> c3R5bGU9ImJhY2tncm91bmQtY29sb3I6ICMyMWFmMDA7IHBhZGRpbmc6MzBweDsgbWFyZ2luOjAg
>
> YXV0bzsiPg0KICAgICAgPHRhYmxlIGFsaWduPSJjZW50ZXIiIHdpZHRoPSI2MzkiIGNlbGxwYWRk
>
> aW5nPSIwIiBjZWxsc3BhY2luZz0iMCIgc3R5bGU9IndpZHRoOiA2MzlweDsgYmFja2dyb3VuZC1j
>
> b2xvcjojZmZmZmZmOyI+DQogICAgICAgIDx0cj4NCiAgICAgICAgICA8dGQgY29sc3Bhbj0iMyIg
>
> c3R5bGU9InBhZGRpbmc6IDA7IG1hcmdpbjogMDsiPjxpbWcgdXNlbWFwPSIjbWFwMSIgc3R5bGU9
>
> ImRpc3BsYXk6IGJsb2NrIiBib3JkZXI9IjAiIHdpZHRoPSI2MzkiIGhlaWdodD0iMTA1IiBhbHQ9
>
> IkJvbnVzIC0gSGVzYXAgw5Z6ZXRpIiBzcmM9Imh0dHA6Ly9hc3NldHMuYm9udXMuY29tLnRyL2Fw
>
> cHMvZS1la3N0cmUvaW1hZ2VzL2hlYWRlci5qcGciPjwvdGQ+DQogICAgICAgIDwvdHI+DQogICAg
>
> ICAgIDx0cj4NCiAgICAgICAgICA8dGQgc3R5bGU9IndpZHRoOiAyNXB4OyBiYWNrZ3JvdW5kLWNv
>
> bG9yOiAjZmZmZmZmOyI+PGltZyBzdHlsZT0iZGlzcGxheTogYmxvY2siIGJvcmRlcj0iMCIgd2lk
>
> dGg9IjI1IiBhbHQ9IiIgc3JjPSJodHRwOi8vYXNzZXRzLmJvbnVzLmNvbS50ci9hcHBzL2UtZWtz
>
> dHJlL2ltYWdlcy9zcGFjZS5naWYiPjwvdGQ+DQogICAgICAgICAgPHRkIHN0eWxlPSJ3aWR0aDog
>
> NTkzcHg7IGJhY2tncm91bmQtY29sb3I6ICNmZmZmZmY7IHBhZGRpbmctdG9wOiAzNXB4OyBwYWRk
>
> aW5nLWJvdHRvbTogMjBweDsgZm9udC1mYW1pbHk6IFZlcmRhbmE7IGNvbG9yOiAjNTk1OTU5OyI+
>
> DQogICAgICAgICAgICA8cCBzdHlsZT0iZm9udC1zaXplOjE0cHg7IG1hcmdpbi1yaWdodDowOyBt
>

Re: [NetSec] kurumsal mail güvenliği hakkında

2016-08-18 Başlik Gokan Atmaca
Merhaba Yalçın bey;

Bu konuda e-posta trafiğinin mutlaka ssl/tls olması antivirüs ve antispam
özellikleri olması , arşivleme sisteminin (kullanıcı mailleri mailbox
tamamen silse bile bir şekilde arşivleniyor olması...) , mailbox bazında
yedeklerin alınabiliyor olmasını sayabiliriz. Smtp katmanında IDS / IPS
olmasınıda ekleyelim. Ayrıca dkim mutlaka kullanılmalı. Mail içerideğide
şifreli olarak gönderilebilir. Klasik manada bu şekilde bir çok ürün var.
Lakin biz yakın zamanda 2-3 müşterimizi "ofisbulutta" isminde firmanın mail
sistemine geçirdik. Bunların hepsini "zimbra" içinde gerçekleştirdikleri
gibi firewall hizmetleride veriyorlar. Yani bu yukarıdaki bir çok işi tek
bir pakette yapıyorlar. Üstelik mâkul ücretlere. Ekstra bir şeylerde almak
gerekmiyor. Sistemi gene siz yönetiyorsunuz lakin destek alabiliyorsunuzki
bu günlük çalışmalar içinde cidden işinizi hafifleten bir durum. BL
olduğunda vb. otomatik olarak ilgileniyorlar. Sizde belki hem bilgi almak
hemde nasıl yaptıkları konusunda bilgi almak isteyebilirsiniz.

https://www.ofisbulutta.com/zimbra-bulut-hizmeti/


Saygılarımla...




2016-08-17 11:01 GMT+03:00 Yalcin BEKMEZCI <
yalcin.bekme...@abdiibrahim.com.tr>:

> Merhabalar ;
>
>
>
> Bir proje kapsamında “ şirket içinde kurumsal mail güvenliği nasıl
> sağlanır ve hangi ürünler kullanılmalıdır “ sunumu yapmam gerekiyor birkaç
> sunum başlığı hazırladım fakat sizin tarafda bu konu ile ilgili bilgi
> verecek arkadaşlar varmıdır.
>
>
>
> Yardımlarınız için teşekkürler şimdiden
>
>
>
>
>
>
>
> *Yalçın BEKMEZCI*
>
>
>
> Bilgi Teknolojileri Uzmanı (Siber Guvenlik)
>
>
>
> *Information Technology Specialist(Cyber Security)*
>
>
>
> [image: http://www.abdiibrahim.com.tr/images/ai_logo.jpg]
>
>
>
>
>
> T. 0212 622 67 19
>
>
>
> M. 0535 303 3322
>
>
>
> F. 0212 623 1952
>
>
>
>
>
>
>
> [image: http://www.abdiibrahim.com.tr/images/abdiibrahim.gif]
>   [image:
> http://www.abdiibrahim.com.tr/images/mail-fb.gif]
>   [image:
> http://www.abdiibrahim.com.tr/images/mail-t.gif]
>   [image:
> http://www.abdiibrahim.com.tr/images/mail-in.gif]
>   [image:
> http://www.abdiibrahim.com.tr/images/mail-y.gif]
> 
>
>
>
>
>
>
>
>
> Bu e-posta mesaji ve ekleri sadece gonderildigi kisi veya kuruma ozeldir.
> Dogru aliciya ulasmamis olmasi halinde, bu mesajin baska bir aliciya
> yonlendirilmesi, kopyalanmasi veya kullanilmasi yasaktir.
> --
> This e-mail and any attachments transmitted with it are confidential and
> intended solely for the use of the individual or entity to whom they are
> addressed.
> If you are not the intended recipient you are hereby notified that any
> forwarding, copying or use of the information is prohibited.
>
> ---
> Kredi Kartı Kullanımı ve Farkındalık Anketi
>
> https://www.bgasecurity.com/anket/
>
> ---
>
---
Kredi Kartı Kullanımı ve Farkındalık Anketi

https://www.bgasecurity.com/anket/

---

Re: [NetSec] postfix - qmail

2016-06-12 Başlik Gokan Atmaca
> Centos Linux mail server için,
> Mail alma/gönderme de kullanılan
> POSTFIX mi yoksa QMAIL mi saldırılara – ataklara karşı daha güven vericidir,

Yani ataklara karşı derken spam ve zararlılara karşı demek
istediğinizi varsayıyorum. Yoksa mail protollerini
ddos ve exploits vb. kast etmiyorsunuzdur ? Öyleyse "Postfix" tabiki
bir numaradır. Postfix tercih edin. Antispam
ve amavis ile antivirüslere karşı koruma sağlarsınız. Exploits içinde
MTA bazında çalışan sistemleri entegre
edebilrisiiz.




2016-06-10 18:57 GMT+03:00 Lemi ALBEYOĞLU :
>
>
> Merhaba,
>
>
>
> Centos Linux mail server için,
>
> Mail alma/gönderme de kullanılan
>
> POSTFIX mi yoksa QMAIL mi saldırılara – ataklara karşı daha güven vericidir,
>
>
>
> Bilgi si olan varsa bilgi verebilir mi?
>
>
>
> Iyi çalışmalar,
>
>
>
> Saygılarımla  - Best Regards - Mit freundlichen Grüßen
>
> ---
>
> Lemi Albeyoglu
>
> Bilgi İşlem ve Teknik İşler Şefi
>
>
>
>
>
> This message has been scanned for malware by Websense. www.websense.com
>
>
> ---
> Siber Güvenlik Yaz Kampı
>
> 24 - 31 Temmuz 2016 tarihlerinde İzmir Yüksek Teknoloji Enstitüsü
>
> http://www.siberkamp.org/
> ---
---
Siber Güvenlik Yaz Kampı

24 - 31 Temmuz 2016 tarihlerinde İzmir Yüksek Teknoloji Enstitüsü

http://www.siberkamp.org/
---

Re: [NetSec] Sunucuların ülke içinde barındırılması Hk.

2016-06-06 Başlik Gokan Atmaca
2016-06-04 20:09 GMT+03:00 Sinan ŞAHİN :
> Merhabalar, özellikle paypal durumdan sonra gündeme gelen ve benzer bir kaç
> örneğini gördüğüm; hizmet verecekseniz sunuculariniz ülke sınırları
> içersinde olmalı isteginin ne gibi avantajları var merak ediyorum. Hizmet
> verecekse internete bağlı olacak o durumda da tüm dünyadan erişilebilir
> olacaktır. X firması y mekanında da olsa z mekanında da olsa o bilgileri
> paylasabilir kötüye kullanabilir. Adli bir durum oluştuğunda evet avantajlı
> sunucu ülke içinde olduğu için. Başka bir avantajı var mıdır bildiğiniz ?

1. trafik sniff edebilirsiniz.
2. istediğiniz zaman gidip disklerine el koyabilrsiniz. (tabiki ulusal
güvenlik) Burada
data internet olması önemli değil önemli olan kanıt.
3. belli bir trafik ülkenizde kalır ve bu trafik ücretlerinizi düşürür.
---
Siber Güvenlik Yaz Kampı

24 - 31 Temmuz 2016 tarihlerinde İzmir Yüksek Teknoloji Enstitüsü

http://www.siberkamp.org/
---

Re: [NetSec] Domain klonlanması hakkın da.

2016-03-04 Başlik Gokan Atmaca
> Merhaba Arkadaşlar şirket kullanıcılarım biri akşam bir mail alıyor fakat
> maili gönderen benim domaininden değil , ama benim domain adresimden atılmış
> görülüyor ve bizde ise öyle bir kullanıcı yok.
>
> Mailden gelen ıp sorgulatıyorum farlı bir ıp  ile Romanya ıp bloklarından
> maili atmış üzerinde zenmap-nmap taraması yapıyorum benim kendi ıp lerime
> yönleniyor. Böyle bir durumla karşılaşan oldu mu nasıl bir durum sizlerce bu
> mail (86.124.60.96)çıkmış görülüyor ?

Merhaba

Spf,Ptr,Mx ve helo check yaptırdıktan sonra ldap değilse bile adreslerin
MTA tarafından verify edilmesini sağlamalısınız. Böylece sizde olmayan
x@domain.x gelmesinide engelemiş olursunuz. Postfix kullanıyorsanız
her bir adım için sitesini inceleyebilirsiniz. Oldukça sade ve net.

http://www.postfix.org/ADDRESS_VERIFICATION_README.html




2016-03-02 9:20 GMT+02:00 Mehmet Nuri CANSEVER :
>
>
> Merhaba Arkadaşlar şirket kullanıcılarım biri akşam bir mail alıyor fakat
> maili gönderen benim domaininden değil , ama benim domain adresimden atılmış
> görülüyor ve bizde ise öyle bir kullanıcı yok.
>
> Mailden gelen ıp sorgulatıyorum farlı bir ıp  ile Romanya ıp bloklarından
> maili atmış üzerinde zenmap-nmap taraması yapıyorum benim kendi ıp lerime
> yönleniyor. Böyle bir durumla karşılaşan oldu mu nasıl bir durum sizlerce bu
> mail (86.124.60.96)çıkmış görülüyor ?
>
>
>
>
>
> Saygılarımızla / Best Regards
> Mehmet Nuri CANSEVER
> Bilgi İşlem Yöneticisi – IT Manager
>
> SiNTEK
> MADENCILIK MAKINE SANAYI INSAAT
> DANISMANLIK VE DIS TICARET LTD.STI.
>
> Adres  :Mutlukent Mah. 1987. Sokak
> No:6Beysukent/Çayyolu, Ankara, Turkiye
> Tel  :0 312 473 32 38 / 39
> Tel  :0 312 235 14 17 / 18
>
> Mobil   :0 530 011 39 35
> Faks:0 312 473 32 40
> http://www.sintek.com.tr/
>
>
>
> Çıktı almadan önce lütfen çevreyi düşünün. Sintek olarak yeşil alanlarımızın
> korunmasını önemsiyoruz.
> Before printing, consider the environment. We care about the protection of
> green areas
>
>
>
>
> ---
> İleri Seviye Ağ Güvenliği Eğitimi
>
> 04-06 Mart 2016 - Istanbul
>
> ---
---
İleri Seviye Ağ Güvenliği Eğitimi

04-06 Mart 2016 - Istanbul

---

Re: [NetSec] Hotspot ürünü tavsiye

2016-02-03 Başlik Gokan Atmaca
>
> Hangi hotspot ürününü kullanmayı tavsiye edersiniz

Coslat var. Onun ürünlerini kullanabilrisiniz. Captive portal ve 5651
sağlıyorlar Ayrıca destek hatlarıda var sanırım.


2016-02-01 10:53 GMT+02:00 Yalcin BEKMEZCI :
>
> Merhabalar ;
>
>
>
> Hangi hotspot ürününü kullanmayı tavsiye edersiniz
>
>
>
> İyi çalışmalar
>
>
>
>
>
> Yalçın BEKMEZCI
>
>
>
> Bilgi Teknolojileri Uzmanı
>
> (Sistem, Ağ ve Altyapı)
>
>
>
> Information Technology Specialist
>
>
>
>
>
> T. 0212 622 67 19
>
>
>
> M. 0535 303 3322
>
>
>
> F. 0212 623 1952
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
> Bu e-posta mesaji ve ekleri sadece gonderildigi kisi veya kuruma ozeldir.
> Dogru aliciya ulasmamis olmasi halinde, bu mesajin baska bir aliciya 
> yonlendirilmesi, kopyalanmasi veya kullanilmasi yasaktir.
> 
> This e-mail and any attachments transmitted with it are confidential and 
> intended solely for the use of the individual or entity to whom they are 
> addressed.
> If you are not the intended recipient you are hereby notified that any 
> forwarding, copying or use of the information is prohibited.
>
> ---
> APT ve Phishing (Oltalama) Saldırılarına Karşı Kurumsal Güvenlik 
> Farkındalığınızı Arttırın - SinaraLabs
>
> http://www.sinaralabs.com
>
> ---
---
APT ve Phishing (Oltalama) Saldırılarına Karşı Kurumsal Güvenlik 
Farkındalığınızı Arttırın - SinaraLabs

http://www.sinaralabs.com

---

Re: [NetSec] Önemli Linux zafiyeti

2016-01-21 Başlik Gokan Atmaca
>
> 2012 yılından itibaren var olduğu iddia edilen ve Linux 3.8 ve sonrası
> çekirdeği kullanan bütün 32 ve 64 bit Linux sistemleri etkilediği iddia
> edilen zafiyet yerel kullanıcılara yetki yükseltme imkanı sağlayabiliyor.

Teşekkürler. Dağıtımlar hızlı bir şekilde update yayımladılar. Bind9 ilgilide
bir açık var onuda kapatmışlar.

2016-01-20 0:35 GMT+02:00 Alper Basaran :
> Merhaba,
>
> Bugün duyulan ve Linux ve Android işletim sistemlerini etkileyen önemli
> olabilecek bir zafiyet var.
>
> Gözden kaçmaması için toparladım:
>
> 2012 yılından itibaren var olduğu iddia edilen ve Linux 3.8 ve sonrası
> çekirdeği kullanan bütün 32 ve 64 bit Linux sistemleri etkilediği iddia
> edilen zafiyet yerel kullanıcılara yetki yükseltme imkanı sağlayabiliyor.
>
> CVE-2016-0728 kodlu zafiyet aşağıdaki Linux dağıtımlarını etkileyebilir;
>
> Red Hat Enterprise Linux 7
> CentOS Linux 7
> Debian Linux stable 8.x (jessie)
> Debian Linux testing 9.x (stretch)
> Ubuntu Linux 14.04 LTS (Trusty Tahr)
> Ubuntu Linux 15.04 (Vivid Vervet)
> Ubuntu Linux 15.10 (Wily Werewolf)
>
> Zafiyeti keşfeden güvenlik firması tarafından yayınlanan inceleme sonucuna
> http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/
> adresinden ulaşabilirsiniz.
>
> Zafiyet saldırganın ele geçirdiği sistemde yetkilerini yükselterek Root
> kullanıcısı olmasına imkan sağlıyor.
>
> Zafiyeti bir süre önce keşfeden firma gerekli bilgilendirmeleri yaptığı
> için, Linux dağıtımlarının zafiyeti bu hafta yayınlayacakları
> güncellemelerle giderecekleri düşünülmektedir.  Ancak Android cihazlarda bu
> güncellemenin biraz daha geç çıkacağı tahmin edilebilir.
> Bu zafiyet, Android KitKat, Lollipop ve Marshmallow sürümlerini
> etkileyebilir.
>
> Kuruluşunuzdaki Linux’lara, özellikle bu hafta çıkacak güncellemeleri,
> hızlıca geçmenizde fayda var.
>
> Saygılarımla,
> Alper Başaran
>
> ---
> DDOS Saldırıları ve Korunma Yolları Eğitimi
>
> İstanbul: 27-28 Şubat 2016
> Ankara: 03-04 Mart 2016
>
> ---
---
DDOS Saldırıları ve Korunma Yolları Eğitimi

İstanbul: 27-28 Şubat 2016
Ankara: 03-04 Mart 2016

---

Re: [NetSec] OpenSSH "ROAMING" zafiyeti

2016-01-15 Başlik Gokan Atmaca
>Linkler:
> https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-0778/openssh-cve-2016-0777-cve-2016-0778.txt
> https://marc.info/?l=openbsd-tech=145278077820529=2

Bilgilendirme için teşekkürler. Tüm dağıtımlar update geçtiler.
Birtek Redhat gün içinde geçmiş. Diğerleri dün geçmişler.







2016-01-15 0:15 GMT+02:00 Bahtiyar Bircan :
> Merhaba,
>
> Tüm OpenSSH versiyonlarında ciddi bir açık tespit edilmiş. Açık sayesinde
> client tarafında buffer-overflow, private key lerin çalınması gibi işlemler
> yapılabiliyor. Maalesef tüm sürümleri etkiliyor.
> Linux sunucularınıza yama geçmek iyi olabilir.
>
> Linkler:
> https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-0778/openssh-cve-2016-0777-cve-2016-0778.txt
> https://marc.info/?l=openbsd-tech=145278077820529=2
>
> Saygılarımla,
> Bahtiyar Bircan
>
> ---
> DDOS Saldırıları ve Korunma Yolları Eğitimi
>
> İstanbul: 27-28 Şubat 2016
> Ankara: 03-04 Mart 2016
>
> ---
---
DDOS Saldırıları ve Korunma Yolları Eğitimi

İstanbul: 27-28 Şubat 2016
Ankara: 03-04 Mart 2016

---

Re: [NetSec] Fortinet SSH arkakapı

2016-01-13 Başlik Gokan Atmaca
Gün itibariyle test ettigim fortiOS 5.2.x idi. Açık kapalı.
Zaten yukarıda belirtilmiş ama farkli birninde test ediyor
olması iyi olabilir dedim.

forti loglari:
 2016-01-13 14:26:48 Failed authentication attempt for Fortimanager_Access
 2016-01-13 14:26:47 Failed authentication attempt for Fortimanager_Access
 2016-01-13 14:26:36 Failed authentication attempt for Fortimanager_Access

Bu açık sayesinde SSH eriştiten sonra LAN network erişip harika bir arka
kapi
olarak zafiyet edilebilir gozukuyor. İyi bir network sec. yoneticisi zaten
ssh
oyle lap diye açmıyor sanıyorum... Bu açıklık olmasa bile brute force ile
bulamasalar DDOS tadında olacaktır. Her iki durumda zararlidir.



2016-01-13 13:38 GMT+02:00 Volkan Evrin :

> Merhaba,
>
> Harika noktalara parmak basmissin Oguz, tespitler ve yol haritasindaki
> oneriler de cok yerinde.
>
> Ben, sahsen, 2 noktada ekleme/yorum yapmak istedim.
>
> 1 - Milli urun olmasi durumu yine kurtarmayacak, dun kurtarmadi (Tubitak -
> Kiriptolu telefonlar), bugun kurtarmiyor, yarin da kurtarmayacak... Nihai
> cozumun, acik kaynak kodlu ve ozgur yazilimlar ile beslenen bir guvenlik
> urun agacina dogru gitmek oldugunu dusunuyorum. Ak yazilim/donanim Kara
> yazilim/donanim belli olsun... Urunler "Kapali" kaldigi surece bugun milli
> olan yarin, farkli bir satinalma ile uluslararasi sirket olabilir.
>
> 2 - Bu denetim/sertifikalandirma ve onaylama sureclerinin ulke icinde
> olmasi dogru ve gerekli, ama devlet tekelinde ya da gudumunde olmamasi da
> cok onemli. Devlet memurunun ozluk/maas yapisi nedeni ile kalitesi eleman
> barindiramamasi ve devlet otoritesi ile uyumlu olmayanlara yapilan
> baskilar/zorlamalar oldukca, o denetim / onaylama sureci de her yerinde
> acik verir...
>
> Saygilar
> VolkanEvrin
>
>
> *Volkan Evrin*
> Kurumsal Uygulamalar ve Bilgi Güvenliği Müdürü
>
>
>
> *Ar-Ge Merkezi*
> D +90 850 251 6012
> F +90 312 267 0244
> www.karel.com.tr
>
> Bu e-posta işbu bağlantıyı kullanarak erişebileceğiniz koşullara tabidir:
> *http://www.karel.com.tr/eposta-hukuki-sartlari*
> 
>
> 
>
>  Original Message 
> Subject: Re: [NetSec] Fortinet SSH arkakapı
> From: Oğuz YILMAZ (LABRIS) 
> 
> To: liste@netsectr.org  
> Date: 13-01-2016 13:05
>
> Merhaba,
>
> SOC merkezimiz test etti. Maalesef çalışıyor. (  test sistemi:
> v5.0,build0128 (GA) ).
>
> Bu açıkta; açığın/arkakapının düzenli incelemeleri sırasında kendileri
> tarafından belirlenmiş ve yamalanmış olmasını belirtmeleri önemlidir. Ancak
> bu ve benzer hataların sistematik olarak yerleştirilip yerleştirilmediği
> kontroversiyal bir konu olmaya devam edecektir.
>
> Son dönemde Juniper'de ve sonrasında Fortigate 'de çıkan bu ve benzeri
> zayıflıklar, inkar edilebilir bir sistematik arka kapı faaliyetinin parçası
> olabilir mi? Bu noktada, Snowden'in birkaç yıl önce açıkladığı belgelerde
> belli model cihazlar için NSA-GCHQ programı içinde erişim faaliyetleri
> olduğunu biliyoruz.
>
> Bu noktada Cisco'nun, cihazların kargosu esnasında çip bazında modifiye
> edilmesiyle ilgili geçtiğimiz seneki açıklamasını da hatırlatmak isterim.
>
> Benim hissettiğim bu istihbari erişim birkaç türlü oluyor.
> - Belli başlı hedef ürünlerin yüksek nitelikli zayıflık araştırmasını yap
> ve açıkları herkesten önce bul. Başkasının kullandığını görünce ifşa et,
> sonrakine geç.
> - Hedef ürünlerin geliştirme takımlarına eleman yerleştir ve kazara arka
> kapıları üret.
> - Hedef ürünlerin sertifikasyon şemalarını öyle yap ki belli zayıflıkları
> barındırmaya zorunlu olsunlar. (bu başlıkta daha önce okumadıysanız son
> Juniper açığının FIPS ile ilişkisine bir bakın:
> http://www.wired.com/2016/01/new-discovery-around-juniper-backdoor-raises-more-questions-about-the-company/
> )
>
> Ben son dönemlerde Google'ın önünü çektiği bir kısım özgürlükçü şirketin
> bu operasyonlardan biraz rahatsız olduklarını ve bu ifşaları
> hızlandırdıklarını düşünüyorum. Adı geçenlerin hangileri özgürlükçüdür,
> hangileri devletçidir(amerika-israil) bunu bilme noktasında olamayız. Bu
> kısımda farklı düşünenler olabilir, pek tabi. Bu kısım benim görüşlerim,
> biraz kontroversiyal olabilir ama düşünmek zorundayız.
>
> Buradan biraz daha ne yapacağız noktasına geçmek istiyorum. Bu kısım bu
> açığın nasıl oluştuğunda bağımsız.
> - Yama ve Zayıflık yönetimi. Güvenlik ürünleri firmware image olarak
> güncelleniyor. Bunların güncellemeleri hayli zahmetli. Artık yıllarıdır
> bizim uyguladığmız gibi sektördeki diğer ürünlerin de parçalı güncelleme
> ile yalnız ilgili yamayı reboot gerektirmeden alması gerekir.
> - Farklı marka 2 katmanlı ağ geçidi önemli. Kurumlar kendi hedef olma
> algılarına göre ürünlerin seçiminde dünya dengelerini gözetmek zorunda. Bu
> noktada Rus APT'lerini Avrupa, Amerikan APT'lerini Rus şirketlerinin ifşa
> ettiğini 

Re: [NetSec] Spam saldırısı hk.

2015-08-20 Başlik Gokan Atmaca
Merhaba

Mail header bilgilerine göre yasaklamiyormusunuz ? Yada ip adreslerine
bakabildinzi ?

2015-08-19 12:40 GMT+03:00 Bilal BOZDUMAN ad...@bilalbozduman.com:

 Mehabalar;

 Arkadaşlar dün akşamdan beridir iki tane mail hesabıma 3 saatte toplam 
 3'e yakın mail düşmekte Symentech spam filter var fakat nasıl oluyorsa 
 oradanda geçip mail kutusunu düşüyor. Spam filter'ın updateleri kontrol 
 edildi çalışıyor. Sizden ricam nasıl bir yol izlemeliyim bu konu ile ilgili, 
 mail hesapları resepsiyon ve guesstrelation adında çok kullanılan hesaplar.

 saygılarımla
 iyi çalışmalar.

 --
 Bilal BOZDUMAN

 Tel: 0536-855-01-57
 Mail   : ad...@bilalbozduman.com
 Web   : http://bilalbozduman.blogspot.com.tr/
 https://www.youtube.com/channel/UCoDBWsOH2znetxgfDbfpF8w
 ---
 DoS/DDoS Saldırıları ve Engelleme Eğitimi

 25-27 Ağustos 2015

 egi...@bga.com.tr | www.bga.com.tr

 ---
---
DoS/DDoS Saldırıları ve Engelleme Eğitimi

25-27 Ağustos 2015

egi...@bga.com.tr | www.bga.com.tr

---

Re: [NetSec] Spam saldırısı hk.

2015-08-20 Başlik Gokan Atmaca
Burada birde body,header gorede bloklamak mümkün esasen. Content
inceleyerekte benzer bir score set edilebilir.

2015-08-20 10:50 GMT+03:00 Kemal Bozdağ kema...@gmail.com:
 gönderen ip bilgisi tüm maillerde aynı ya da yakın ip ler ise bloğu /24
 olarak komple bloklayabilirsin spam filter'ında..

 19 Ağustos 2015 12:40 tarihinde Bilal BOZDUMAN ad...@bilalbozduman.com
 yazdı:

 Mehabalar;

 Arkadaşlar dün akşamdan beridir iki tane mail hesabıma 3 saatte toplam
 3'e yakın mail düşmekte Symentech spam filter var fakat nasıl oluyorsa
 oradanda geçip mail kutusunu düşüyor. Spam filter'ın updateleri kontrol
 edildi çalışıyor. Sizden ricam nasıl bir yol izlemeliyim bu konu ile ilgili,
 mail hesapları resepsiyon ve guesstrelation adında çok kullanılan hesaplar.

 saygılarımla
 iyi çalışmalar.

 --
 Bilal BOZDUMAN

 Tel: 0536-855-01-57
 Mail   : ad...@bilalbozduman.com
 Web   : http://bilalbozduman.blogspot.com.tr/
 https://www.youtube.com/channel/UCoDBWsOH2znetxgfDbfpF8w
 ---
 DoS/DDoS Saldırıları ve Engelleme Eğitimi

 25-27 Ağustos 2015

 egi...@bga.com.tr | www.bga.com.tr

 ---



 ---
 DoS/DDoS Saldırıları ve Engelleme Eğitimi

 25-27 Ağustos 2015

 egi...@bga.com.tr | www.bga.com.tr

 ---
---
DoS/DDoS Saldırıları ve Engelleme Eğitimi

25-27 Ağustos 2015

egi...@bga.com.tr | www.bga.com.tr

---

Re: [NetSec] Linux Hk.

2015-08-10 Başlik Gokan Atmaca
 Cyptolocker Linux işletim sistemine bulaşabilir mi ?

Merhaba normalde bulaşmaz. Onun hedef aldığı dosya uzantıları var.
Örneğin Samba bulunan .xls,docx gibi uzantılarınız varsa fileserver
noktasında smb / cifs protokolu üzerinden etkilenir. Ancak direkt Linux
etkilemez.





2015-08-07 15:06 GMT+03:00 Ahmet Alphan Gündüz ahmetalphangun...@yandex.com:

 Merhaba,

 Cyptolocker Linux işletim sistemine bulaşabilir mi ?

 Tecrübe eden kullanıcıların yorumunu rica ederim.

 AHMET ALPHAN GÜNDÜZ
 Mobile: +905335673169


 6 Ağu 2015 tarihinde 21:26 saatinde, berk gülata b...@gulata.com şunları 
 yazdı:

 Teşekkürler ama dosya kalkmış 404 veriyor

 6 Ağu 2015 14:00 tarihinde Bünyamin ÖNER bunyamin.o...@gmail.com yazdı:

 Selamlar;

 Son kullanılan dosya aşağıdaki;

 hxxps://downloader.disk.yandex.com/disk/8fb512b049ab7b0d619acdcfce94845f81c23c4acec9a38e6446984bdebf5ee6/55c37110/URDBzML65FDVoud10JkyypS2KNY4KUCYS2nA9v9w78GTm-QWh-INF04ueNwKTXQGr1H66VX7qzcvSEjeH2WddQ%3D%3D?uid=0filename=turkcell_efatura_678460.zipdisposition=attachmenthash=R4uU6sNS8oSC0F3ynbt3dimOKrDBxtBYcmQxJfp%2ByQQ%3Dlimit=0content_type=application%2Fx-zip-compressedfsize=276989hid=06f137677eb5a2eec1e24d2fbbe33efdmedia_type=compressedtknv=v2

 İyi çalışmalar.

 6 Ağustos 2015 11:32 tarihinde berk gülata b...@gulata.com yazdı:

 Merhaba,

 cryptolocker virüsünü yayan dosyaya nasıl ulaşabilirim. Elinde olan bana 
 gönderebilir mi?

 31 Temmuz 2015 15:43 tarihinde Şenol DEMİRKOL (Çevresel Sistemler Yönetim 
 Müdürlüğü) senol.demir...@vakifbank.com.tr yazdı:

 From: Turkcell [mailto:go...@expertinnovative.org]

 Sent: Friday, July 31, 2015 3:03 PM
 To: *
 Subject: Ayrintili Fatura Bilgilendirme



 Bu defa subject bölümüne de değiştirmişler ,dikkatinize.







 Şenol DEMİRKOL



 From: NetSec [mailto:netsec-boun...@netsectr.org] On Behalf Of Oykun Satis
 Sent: Friday, July 24, 2015 11:17 AM
 To: liste@netsectr.org
 Subject: Re: [NetSec] [SPAM] Re: yeni turkcel saldiri e-posta adresi



 http://1turkcell.com/

 http://2turkcell.net/



 Domainlerini ekleyebilirsiniz.



 Selamlar,

 Oykun


 Oykun



 2015-07-24 9:05 GMT+03:00 abdurrahim ışık abdurrahimis...@gmail.com:

 Merhabalar,



 Yeni gelen zararlı domainler;



 *@email-best.net

 *@solution-best.net



 İyi çalışmalar.



 Abdurrahim.



 22 Temmuz 2015 09:36 tarihinde Tayfun KUŞAK 
 tayfun.ku...@denizticaretodasi.org.tr yazdı:

 Verileri şifreleyip şantaj yapan TeslaCrypt 2.0 baş belası yeni 
 özelliklerle geliyor





 Tayfun KUŞAK
 Bilgi Sistemleri Birim Müdürü

 Bilgi Sistemleri Birimi

 İMEAK Deniz Ticaret Odası
 Meclis-i Mebusan Cad. No: 22
 İstanbul, TÜRKİYE
 +90 212 252 01 30 (311)
 +90 212 293 79 35 (Fax)
 www.denizticaretodasi.org.tr





 From: NetSec [mailto:netsec-boun...@netsectr.org] On Behalf Of Yunus 
 ÇADIRCI
 Sent: Tuesday, July 21, 2015 10:22 AM
 To: liste@netsectr.org
 Subject: [SPAM] Re: [NetSec] yeni turkcel saldiri e-posta adresi



 Merhaba

 Kullanılan güvenlik cihazlarında *.turkcell.com ve *.turkcell.com.tr 
 dışında içinde turkcell geçen domainleri bloklama özelliği yok mu?

 İyi çalışmalar



 From: NetSec [mailto:netsec-boun...@netsectr.org] On Behalf Of Fatih Ekrem 
 Genc
 Sent: 20 Temmuz 2015 Pazartesi 10:32
 To: liste@netsectr.org
 Subject: Re: [NetSec] yeni turkcel saldiri e-posta adresi



 herkese günaydın

 fatura virus linki (domaini)

 http://turkcell2.net/kwolfhww.php?id=c2V6Z2luLm1p

 bilginize







 2015-07-16 14:35 GMT+03:00 lemi osmanl...@gmail.com:

 selam,



 az once bana gelen yeni turkcel e-posta adresi : 
 ad...@toolbusiness-e-mail.com



 resim ektedir,



 virussuz, saldirisiz, bayramlar dilerim



 -lemi




 ---
 Siber Güvenlik Yaz Kampı '15 - 24-29 Ağustos 2015 / Ankara

 www.siberkamp.org

 ---




 --

 mydisk veri kurtarma firmasi ile çalışma hatasına düştüm sizler düşmeyin 
 http://mydisk-verikurtarma.blogspot.com.tr/

 Bu mesaji yazdirmadan once cevreye verebileceginiz zararlari bir kez daha 
 dusununuz.
 Think of the environment once more before printing out this message.








 UYARI/NOTIFICATION:
 Bu e-posta mesaji ve ekleri gonderildigi kisi ya da kuruma ozeldir ve 
 gizlidir. Ayrica hukuken de gizli olabilir. Hicbir sekilde ucuncu kisilere 
 aciklanamaz ve yayinlanamaz. Mesajin yetkili alicisi degilseniz hicbir 
 kismini kopyalayamaz, baskasina gonderemez veya hicbir sekilde 
 kullanamazsiniz. Eger mesajin yetkili alicisi veya yetkili alicisina 
 iletmekten sorumlu kisi siz degilseniz, lutfen mesaji sisteminizden 
 siliniz ve gondereni uyariniz. Gonderen ve DENIZ TICARET ODASI, bu mesajin 
 icerdigi bilgilerin dogrulugu, butunlugu ve guncelligi konusunda bir 
 garanti vermemektedir. Mesajin iceriginden, iletilmesinden, alinmasindan, 
 saklanmasindan, gizliliginin korunamamasindan, virus icermesinden ve 
 sisteminizde yaratabilecegi zararlardan DENIZ TICARET ODASI sorumlu 
 tutulamaz.


 The This e-mail and its attachments are private and confidential to the 
 exclusive use of the 

Re: [NetSec] mod security

2015-05-13 Başlik Gokan Atmaca
En son subat  2015 ayinda guncellendi.
13 May 2015 00:05 tarihinde Omer Faruk SEN omerf...@gmail.com yazdı:

 Merhaba

 Mod_security projesi eskisi kadar gelistirilmiyor diye biliyorum dogru mu
 acaba? Tabiki net bir bilgim yok ama bundan 5-6 sene once daha aktifti
 sanki?

 Kolay gelsin

 Sent via mobile device, excuse typos.

 12 May 2015 tarihinde 12:09 saatinde, Gokan Atmaca linux.go...@gmail.com
 şunları yazdı:

  Windowsta IIS üzerine  mod security nasıl kurabilirim ?  Bu işlem için
 neler yapmam gerekir?
 
  Aslinda web server önünde Apache konunlamdırıp mod_proxy kullarank
  ayrıca iptables kullanrak daha güvenli bir yapi elde etmis olursunuz.
 
  2015-05-11 11:35 GMT+03:00  kaksoy...@hvkk.tsk.tr:
  Merhabalar,
 
 
 
  Windowsta IIS üzerine  mod security nasıl kurabilirim ?  Bu işlem için
 neler
  yapmam gerekir?
 
 
 
  Teşekkürler.
 
 
 
  Bu e-posta mesajı ve ekleri sadece gönderildiği kişi veya kuruma
 özeldir.
  Eğer doğru kişiye ulaşmadığını düşünüyorsanız, bu mesajın
 yönlendirilmesi,
  kopyalanması veya herhangi bir şekilde kullanılması yasaktır.Mesaj
  içeriğinde bulunan fikir ve yorumlar, sadece göndericiye aittir. Bu
 mesaj
  bilinen tüm virüslere karsı taranmıştır.
 
  This e-mail and any files transmitted with it are confidential and
 intended
  solely for the use of the individual or entity to whom they are
 addressed.
  If you are not the intended recipient you are hereby notified that any
  dissemination, copying or use of the information is prohibited. The
 opinions
  expressed in this message belong to sender alone. This e-mail has been
  scanned for all known computer viruses.
 
 
  ---
  Normshield - Bulut Tabanlı Düzenli Güvenlik Tarama Hizmeti
 
  www.normshield.com
 
  ---
  ---
  Normshield - Bulut Tabanlı Düzenli Güvenlik Tarama Hizmeti
 
  www.normshield.com
 
  ---
 ---
 Normshield - Bulut Tabanlı Düzenli Güvenlik Tarama Hizmeti

 www.normshield.com

 ---
---
Normshield - Bulut Tabanlı Düzenli Güvenlik Tarama Hizmeti

www.normshield.com

---

Re: [NetSec] Parola - Şifre Saklama ve Paylaşma

2015-03-10 Başlik Gokan Atmaca
KeePassx iyidir. Ubuntu ve Windows paketlerileri var.

2015-03-10 15:40 GMT+02:00 Mustafa Gulmus mustafa.gul...@mkk.com.tr:

  KeePass bakabilirsiniz.





 Saygılarımla,



 *Mustafa  GÜLMÜŞ*

 Risk Yönetim ve Denetim Müdürlüğü

 [image: Description: Description: Description:
 http://www.mkk.com.tr/wps/contenthandler/!ut/p/digest!XcDz76w_pu4z1sxzjEG8cA/dav/fs-type1/themes/com.mkk.portal.theme.MKKCOMTR_HOME_TRv3/styles/images/mkk_logo.jpg]
 http://www.mkk.com.tr/



 *From:* NetSec [mailto:netsec-boun...@netsectr.org] *On Behalf Of *Murat
 CAN
 *Sent:* Friday, March 06, 2015 11:14 AM
 *To:* liste@netsectr.org
 *Subject:* [NetSec] Parola - Şifre Saklama ve Paylaşma



 Merhaba,



 Ortak kullandığınız kullanıcıların veya hesapların  şifrelerini veya
 parolalarını nasıl koruyor veya saklıyorsunuz. Uygulama kullanıyorsanız
 önerebileceğiniz bir uygulama var mı?



 Teşekkürler.

 İyi çalışmalar.

 --

 Bu mesaj ve ekleri mesajda gönderildiği belirtilen kişi/kişilere özeldir
 ve gizlidir. Bu mesaj tarafınıza yanlışlıkla ulaşmış olsa da mesaj
 içeriğinin gizliliği ve bu gizlilik yükümlülüğüne uyulması zorunluluğu
 tarafınız için de söz konusudur. Böyle bir durumda, lütfen gönderen kişiyi
 bilgilendiriniz ve mesajı sisteminizden siliniz. Mesaj ve eklerinde yer
 alan bilgilerin doğruluğu ve güncelliği konusunda gönderenin ya da Merkezi
 Kayıt Kuruluşu A.Ş.'nin herhangi bir sorumluluğu bulunmamaktadır. Merkezi
 Kayıt Kuruluşu A.Ş. mesajın ve bilgilerinin size değisikliğe uğrayarak veya
 geç ulaşmasından, bütünlüğünün ve gizliliğinin bozulmasından, virus
 içermesinden ve bilgisayar sisteminize verebileceği herhangi bir zarardan
 sorumlu tutulamaz.

 This message and attachments are confidential and intended solely for the
 individual(s) stated in this message.If you received this message although
 you are not the addressee you are responsible to keep confidential the
 message. In that case please inform the sender and delete the message. The
 sender has no responsibility for the accuracy or correctness of the
 information in the message and its attachments. Merkezi Kayit Kurulusu A.S.
 shall have no liability for any changes or late receiving,loss of integrity
 and confidentiality, viruses and any damages caused in any way to your
 computer system.





Re: [NetSec] Siparişler konulu maiiler

2014-07-17 Başlik Gokan Atmaca
deliv...@amazon.com  günde 20 yakın geliyor.


2014-07-16 15:20 GMT+03:00 Murat Bugan muratbuga...@gmail.com:

 Merhaba;

 Aynı mailler bana da geliyordu. Detaylı incelediğim üzere mailler amazon
 kaynaklı olduğunu gördüm. Hatta bir kaç kere de deliv...@amazon.com
 adresinden sipariş konulu mailler geldi. Sonrasında bu adresi blockladım
 daha da bu tür spam mailler gelmedi.

 Murat.


 15 Temmuz 2014 18:37 tarihinde Burak DEMİR zoneofsecur...@gmail.com
 yazdı:

 merhabalar. gecen hafta içerisinde spam turkcell mailleri geliyordu. Şuan
 da da farklı kaynaklardan aynı mailler geliyor. Detaylı bir inceleme yapan
 veya bilgisi olan var mı bu maiiler ve kaynakları ile ilgili

 --

 *Burak Demir*




 *www.burakdemir.com.tr http://www.burakdemir.com.tr Mail : i
 zoneofsecur...@gmail.comn...@burakdemir.com.tr n...@burakdemir.com.tr GSM
 : 0545 280 2690*

 *Gizlilik Bildirimi*

 *Bu mesaj ve içerebileceği tüm eklentilerdeki bilgiler gizlidir. Sadece
 gönderilen kişi ya da kuruma veya bunların yetkili temsilcilerine
 özeldir.Eğer bu mesajın yanlışlıkla size ulaştığını düşünüyorsanız bu
 mesajın ya da bir kısmının herhangi bir şekilde dağıtılması,kopyalanması ve
 kullanımının yasak olduğunu hatırlarız. Böyle bir durumda lütfen
 göndericiyi derhal bilgilendiriniz ve tüm kopyaları ile birlikte mesajı
 siliniz.*

 * Confidentiality*

 *The information contained in this message and any attachments it might
 contain are strictly confidential.**It is intended for solely the
 individual or entity to whom it is addressed or by an authorized designee.
 If you are not the intended receiver, **please be aware that
 distribution of this message in any form is strictly prohibited. In such a
 case, please immediately notify the sender and destroy this message and any
 copies.*




 --
 Murat BUGAN




-- 
Gokhan Atmaca | MCP | MCTS | Linux System Administrator |
SystemNetwork Specialist


Re: [NetSec] Site to site vpn

2014-02-11 Başlik Gokan Atmaca
Bunlara gerek yok , VPN dinamik olani Client olarak baglanayin olsun
bitsin. Burada biri birine baglanacak yani...


2014-02-11 14:14 GMT+02:00 Evren Pazoglu evren.pazo...@gmail.com:

 Dinamik DNS ile çözersiniz.
 IP adresi yerine FQDN kullanın.


 11 Şubat 2014 13:21 tarihinde Bulent bulentsengu...@gmail.com yazdı:

 Merhabalar,
 Dinamik ip(Adsl) kullanan iki merkezi nasıl site to site Vpn ile
 birleştirebilirim.Benim aklıma gelen 3.bir sunucu üzerinden trafiği
 köprülemek,bu konu ile önerileriniz sabırsızlıkla bekliyorum.

 Saygılarımla

 Bülent ŞENGÜLER




 --
 Saygılar, sevgiler : )
 Evren PAZOĞLU




-- 
Gokhan Atmaca | MCP | MCTS | Linux System Administrator |
SystemNetwork Specialist


Re: [NetSec] UDP 0

2014-01-28 Başlik Gokan Atmaca
 geçende bir müşteriye gelen ilginç bir atak ile ilgili bir sorum olacak.
 UDP 0 portuna gelen atak nasıl engellenir?

udp 0 portunu neden disariya acik ?  Direk kapatarak engeleyebilirsiniz.



2014-01-28 hasan alperen selçuk h.a.sel...@hotmail.com

 Selamlar,

 geçende bir müşteriye gelen ilginç bir atak ile ilgili bir sorum olacak.
 UDP 0 portuna gelen atak nasıl engellenir?

 iyi çalışmalar


 ...may the force be with you


 *H.Alperen SELÇUK*

 *Network Uzmanı*


 *GSM : +90 (544) 880 98 80*









Re: [NetSec] sip serverdan yapılan aramalarla yapılan dolandırıcılıklar

2013-12-05 Başlik Gokan Atmaca
Merhaba

Asasen hack edilmis asterisk üzerindende (ayni relay acik smtp gibi...)
cagri gonderilebilir. Onunda onemli almak gerek. Yani asterisk kullanan
arkasalar zaten Linux üzerinde oldugunda kolaylıkla onlemlerini
alabilirler. Sadece birazcik arastirma ve biraz network bilgisi gerekiyor.
Basit cozumler sanırım isleri daha kolay hale getirebilir.





2013/12/5 Emre Özcan (Alfacom) emreoz...@alfacom.com.tr

 Merhaba Hasan Bey,



 Öncelikle işin uzmanı olmadığımı söyleyeyim ama Telekom sektöründe olan
 biri olarak gördüklerim şunlar;



 Normalde sadece size ait numaraya çıkış izni vermeleri gerekiyor. Bunun
 için belge imzalatılıyor ama tanıdık olunca bu belge alınmadan da iş
 yapabildiklerini gördüm. Herhâlde denetlenmiyorlar. Voip hizmeti veren bir
 arkadaşım bize bir hat tanımladı ve aramalarda direk bizim nuamramız
 görünecek şekilde idi. Herhangi bir belge vs vermedik.



 Bir müşterimizde de, adını hepimizin bildiği bir voip operatörü
 müşterimizin istediği numaradan arama yapabilecek şekilde hattını açık
 bırakmış. Müşterimiz bunun farkında ama büyük bir holding olduğu için
 sadece kendi numarasını göstererek arama yapma ihtiyacı duyuyor.  Türkiye
 çapında hizmet veren bir firmada böyle basit hatalar olabiliyorsa diğer
 küçük voip operatörlerini siz tahmin edin.





 Saygılarımla,

 *Emre ÖZCAN*

 *Technical Support Specialist*

 *[image: Description: Description: Description: Description: Description:
 Description: logo_yeni]*

 [image: Description: Description: Description: Description: Description:
 Description: Description:
 http://www.ibm.com/vrm/images/eContact/phone_icon.gif]  +90 (216) 456 75
 56 (408)

 [image: Description: Description: Description: Description: Description:
 Description: Description:
 http://www.ibm.com/vrm/images/eContact/mobile_icon.gif]  +90 (532) 677 99
 36

 [image: Description: Description: Description: Description: Description:
 Description: Description:
 http://www.ibm.com/vrm/images/eContact/email_icon.gif]  
 *emreoz...@alfacom.com.tr
 emreoz...@alfacom.com.tr*



 *From:* netsec-boun...@netsectr.org [mailto:netsec-boun...@netsectr.org] *On
 Behalf Of *Hasan Yenilmez
 *Sent:* Thursday, December 05, 2013 10:04 AM
 *To:* liste@netsectr.org; liste@netsectr.org
 *Subject:* [NetSec] sip serverdan yapılan aramalarla yapılan
 dolandırıcılıklar



 Merhaba Arkadaşlar,

 Dolandırıcılar sip serverdan  arama yaparak ve karşıda görünen numara
 bilgisini istediği gibi göstererek vatandaşları kandırıyorlar.

 Örneğin 155 den arıyormuş gibi gösteriyorlar.

 Bu konuda  bilgi sahibi olan var mı ?  Bunu   operatörlerin engellemesi
 gerekmiyor mu ?



 Teşekkürler

 Hasan Yenilmez




 --


 YASAL UYARI:
 Bu e-posta'nın içerdiği bilgiler (ekleri de dahil olmak üzere) gizlidir.
 Şirketimizin onayı olmaksızın içeriği kopyalanamaz, üçüncü kişilere
 açıklanamaz veya iletilemez . Bu mesajın gönderilmek istendiği kişi
 değilseniz (ya da bu e-posta'yı yanlışlıkla aldıysanız), lütfen yollayan
 kişiyi haberdar ediniz ve mesajı sisteminizden derhal siliniz. Şirketimiz
 bu mesajın içerdiği bilgilerin doğruluğu veya eksiksiz olduğu konusunda bir
 garanti vermemektedir. Bu nedenle, bilgilerin ne şekilde olursa olsun
 içeriğinden, iletilmesinden, alınmasından, saklanmasından Şirketimiz
 sorumlu değildir. Bu mesajın içeriği yazarına ait olup, Şirketimizin
 görüşlerini içermeyebilir.

 Bu e-posta bizce bilinen tüm bilgisayar virüslerine karşı taranmıştır.

 DISCLAIMER:
 This e-mail (including any attachments) may contain confidential and/or
 privileged information. Copying, disclosure or distribution of the material
 in this e-mail without our company's authority is strictly forbidden. If
 you are not the intended recipient (or have received this e-mail in error),
 please notify the sender and delete it from your system immediately. Our
 Company makes no warranty as to the accuracy or completeness of any
 information contained in this message and hereby excludes any liability of
 any kind for the information contained therein or for the information
 transmission, reception, storage or use of such in any way whatsoever. Any
 opinions expressed in this message are those of the author and may not
 necessarily reflect the opinions of Our Company.

 This e-mail has been scanned for all computer viruses known to us.




-- 
Gokhan Atmaca | MCP | MCTS | Linux System Administrator |
SystemNetwork Specialist


Re: [NetSec] Lokasyonlarımdan birinde sadece http trafiği çalışmıyor. Networkde Virüsden şüpheleniyorum

2013-07-20 Başlik Gokan Atmaca
http trafigini isim cozumleme yapmadan denediniz mi ? Bir ip adresine http
ile ulacaginiz bir servis gidin. Birde firewall üzerinde transparent proxy
yaptıysanız farkında olmadanda servisi stop etiysenizde boyle bir problem
yasıyor olabilirsiniz.


2013/7/20 Emrah Yılmaz em...@ayofi.com

 Biraz saçma gelebilir ancak eğer ttnet kullanıyorsanız faturaların
 ödediğini kontrol edebilirsiniz. Fatura sebebiyle hattı kesilmiş ttnet
 kullanıcıları https erişimi yapabiliyorlar ancak http den sonuç almıyorlar.
 19 Tem 2013 23:36 tarihinde isa Caglar i...@isacaglar.com yazdı:

 Merhabalar,

 Gebze lokasyonumdaki kullanıcılar http ile erişilen siteleri açamıyor.
 https ile gmail,herhangi bir owa ile mail kullanımı, Skype, ammy, Outlook
 vb programları sorunsuz kullanabiliyorlar.

 ** **

 Firewall dan loğları kontrol ettiğimde port 80 vb paketlerde bir sorun
 olmadığını görüyorum. Herhangi bir PC den route attığımda ise Google her
 seferinde sorunsuz erişebilirken diğer tüm sitelerde telekomun bir
 noktasında takılıyor. Ekran görüntülerini paylaşıyorum. Virüs den
 şüpheleniyorum ama bir şey çıkmadı henüz. Önerileriniz var mıdır?

 ** **

 

 ** **

 ** **

 ** **

 

 ** **

 İsa ÇAĞLAR

 ** **

 ** **




-- 
Gokhan Atmaca | MCP | MCTS | Linux System Administrator |
SystemNetwork Specialist