Serinin ilk bölümünde Active Directory veritabanın “Windows Server Backup” ve Veeam ile yedeğinin alınmasına değindiğimiz yazının ilk bölümündeki işlemleri tamamladıktan sonra, bu bölümde alınan yedeklerden nasıl dönüleceğini test edeceğiz. Birden fazla Domain Controller rolünü gerçekleştirecek temiz sanal makinaları izole bir ortamda kurduktan sonra ilk Domain Controller sunucunu kurup diğer Domain Controller sunucusuyla replikasyon işlemi gerçekleştirerek”Ransomware“Ransomware Recovery (1) Active Directory Yedek Alma- Yükleme İşlemleri (2)” yazısının devamını oku
Kategori arşivleri: Blue Team
Ransomware Recovery (1) Active Directory Yedek Alma- Yükleme İşlemleri (1)
3 kopya, 2 farklı depolama ortamında ve 1 şirket dışında (bulut, farklı bina, ofis vd.), şifrelenmiş, doğruluğu düzenli aralıklarla test edilen ve gerekli olduğu anlarla Murphy kanunları kapsamında çalışmayıp insanı sıkıntıdan sıkıntıya sürükleyen yedekler, olay müdahale sürecinde kurtarma aşamasının önemli işlemleri arasında yer almakta olup, bu yazının da kapsamını oluşturmakta. Lab ortamında test etmek için”Ransomware“Ransomware Recovery (1) Active Directory Yedek Alma- Yükleme İşlemleri (1)” yazısının devamını oku
Zararlı İçerik Barındıran Top-Level Domainler Kapsamında Sıkılaştırma
Unit42 tarafından hazırlanan “A Peek into Top-Level Domains and Cybercrime” başlıklı rapor kapsamında yapılan analizle göre, binden fazla Top-Level Domain (TLD) içinde sadece 25 TLD tüm zararlı domain adlarının %90’ını oluşturmakta. Bu duruma ek olarak her 10 zararlı barından TLD’nin 6’sı gelişmekte olan ülkelerin sunduğu TLD’ler. Yukarıda geçen cümleleri okuduktan ve bizde durumlar nasıl sorusunun”Zararlı“Zararlı İçerik Barındıran Top-Level Domainler Kapsamında Sıkılaştırma” yazısının devamını oku
AD Ortamında AdFind ve SharpHound ile Yapılan Keşiflerin Oluşturduğu Loglar
Takip etmenizi önemle tavsiye ettiğim The Dfir Report sitesinde yazılan olay müdahale raporları oldukça öğretici ögeler içermekte. İlgili raporları okurken sıklıkla gördüğüm adFind.exe aracının saldırganlar tarafından AD (Active Directory) ortamının keşfi için kullanılmasının da dikkat çekici bir husus olduğunu düşünüyorum. Bu noktada, hem adFind hem de SharpHound araçlarının ağda oluşturdukları gürültülerin nasıl tespit edilebileceğine dair”AD“AD Ortamında AdFind ve SharpHound ile Yapılan Keşiflerin Oluşturduğu Loglar” yazısının devamını oku
MSSQL Veri Tabanlarına Yapılan Saldırılar Kapsamında Toplanması Önerilen Loglar
Yüksek derece gizlilik seviyesine sahip verileri barındıran veri tabanlarına karşı yapılan saldırı ve veri sızdırma girişimlerinin önüne geçilmesi noktasında bahse konu veri tabanı sunucularından elde edilen logların optimize edilerek toplanması ve sonrasında SIEM’e gönderilmesi bilindiği üzere oldukça önemli bir husus. Saldırganların (iç ve dış) MSSQL kapsamında yaptıkları keşif, sızma ve veri sızdırma girişimlerinin tespiti kapsamında”MSSQL“MSSQL Veri Tabanlarına Yapılan Saldırılar Kapsamında Toplanması Önerilen Loglar” yazısının devamını oku
Sysmon for Linux, Auditd ve Rsyslog Kullanarak Linux Tabanlı Sistemler İçin Log Kaynağı Zenginleştirme
İster DMZ’de olsun, ister iç ağda; Windows tabanlı istemci ve sunucu loglarının toplanmasına ne kadar önem veriliyorsa, Linux tabanlı istemci ve sunucularda da bahse konu logların toplanması, SIEM’e gönderilmesi ve sonrasında korelasyon kurallarıyla zenginleştirilmeleri bir o kadar önemli…” düşüncesi bu yazının konusunu oluşturuyor. Daha önce Windows tabanlı istemci ve sunucularda log toplama konularıyla ilgili farklı”Sysmon“Sysmon for Linux, Auditd ve Rsyslog Kullanarak Linux Tabanlı Sistemler İçin Log Kaynağı Zenginleştirme” yazısının devamını oku
Powershell ile Active Directory İçin Temel Güvenlik Raporu Oluşturma
Kullanıcı veya servis hesaplarında yapılan bir yetki hatası, kapatılması gereken bir network servisinin açık bırakılması, istemcilere Domain Administrator hesabıyla giriş yapan bir sistem yöneticisi veya zamanında geçilmeyen bir güvenlik yaması gibi hususlar Active Directory sisteminin istismar edilmesi noktasında saldırganların elini güçlendiren konulardan sadece birkaçı olarak sayılabilir. Dolayısıyla, Active Directory ortamında gerçekleştirilen işlemlerin düzenli olarak izlenmesinin”Powershell“Powershell ile Active Directory İçin Temel Güvenlik Raporu Oluşturma” yazısının devamını oku
Doh (DNS over HTTPS) Kapsamında Ağ Görünürlüğü
Saldırganların hedef sistemler üzerinden farklı sunuculara gönderdikleri DNS sorgularının kayıt altına alınmasının önemine bir önceki yazıda değinmiştim. Saldırganlar tarafından DNS protokolü kapsamında kullanılan bir diğer teknikse DoH (DNS over HTTPS) olarak adlandırılan teknik olup, bahse konu teknikle saldırgan kurban sistemden gönderdiği zararlı komuta kontrol (C2) DNS isteklerini HTTPS protokolü üzerinden göndererek savunma tarafının işini zorlaştırmakta.”Doh“Doh (DNS over HTTPS) Kapsamında Ağ Görünürlüğü” yazısının devamını oku
İstemci DNS Loglarının Zenginleştirilmesiyle Tehdit Analizi
Derinlemesine savunmanın önemli katmanlarından biri olduğunu düşündüğüm Windows tabanlı istemcilerdeki Sysmon loglarının ve event logların SIEM’e gönderilmesi olası tehditlerin incelenmesi, ağdaki görünürlük seviyesinin yükseltilmesi için oldukça önemli. Dolayısıyla, farklı kaynaklardan toplanan logların korele edilmesi, alarmlarının oluşturulması ve sonrasında ilgili logların incelenmesi için tüm logların merkezi olarak toplanması önem arz etmekte. Bu yazı kapsamında, Windows tabanlı”İstemci“İstemci DNS Loglarının Zenginleştirilmesiyle Tehdit Analizi” yazısının devamını oku
Command Line Obfuscation Teknikleri Kapsamında SIGMA Kuralları
SANS DFIR Summit 2021 kapsamında Wietze Beukema tarafından tarafından anlatılan “Exploring Windows Command-Line Obfuscation” konusu, SIGMA kurallarının yazımında dikkat edilmesi gereken hususlar konusunda oldukça önemli detaylar içeriyor. Saldırganların, savunma tarafında yazılan alarm kurallarını atlatmak için kullanabileceği tekniklerden biri olan “Windows Command Line obfuscation” ile SIEM tarafında yazılan SIGMA kuralların atlatılmasının önüne geçilebilmesi için aşağıdaki videonun”Command“Command Line Obfuscation Teknikleri Kapsamında SIGMA Kuralları” yazısının devamını oku