Network ortamına honeypotların kurulması ve kullanılmasına ek olarak Active Directory (AD) ortamına da honeypot tuzaklarının oluşturulması mümkün. Öncelikle AD ortamı için bu yazı kapsamında yer almayan daha farklı honeypot senaryoları oluşturmanın mümkün olduğunu dile getirdikten sonra aşağıdaki şekilde yer alan beş farklı honeypot senaryosuna odaklanmaya çalışalım. Bahsettiğim senaryoları aşağıdaki şekilden inceleyebilirsiniz. Honeypot AD User: Honeypot”Active“Active Directory Ortamı İçin Honeypotların Oluşturulması” yazısının devamını oku
Kategori arşivleri: Blue Team
OpenCVE ile CVE Takibi ve İlgili Raporların Oluşturulması
Bir organizasyonda kullanılan ürün ve cihaz sayısı arttıkça, bahse konu ürün veya cihazlardaki güvenlik açıklıklarının takibi ve sonrasında yamanmasının takibi de o kadar zorlaşmakta. Bu bağlamda, CVE’lerin (Common Vulnerabilities and Exposures ) ve CWE’lerin (Common Weakness Enumeration) takip edilmesinin önemi de artmakta. Bu yazı kapsamında CVE ve CWE’leri efektik olarak takip edebileceğiniz bir platform olan”OpenCVE“OpenCVE ile CVE Takibi ve İlgili Raporların Oluşturulması” yazısının devamını oku
VECTR ile Red & Blue Team Testleri
Siber güvenlik ekosistemine dahil edilen ürünlerin testleri, kurulumları, güncellemeleri ve 7/24 sağlıklı çalışmalarının sağlanması başlı başına farklı iş kalemleriyken bahse konu ürünlerden alınan logların yapılandırılması ve sonrasında toplanan loglar kapsamında ilgili alarmların oluşturulması uzmanlık isteyen farklı işler olarak değerlendirmek mümkün. Bu duruma ek olarak savunma kapasitesinin ölçülmesi noktasında yapılması gereken birçok farklı test bulunmakla birlikte”VECTR“VECTR ile Red & Blue Team Testleri” yazısının devamını oku
REMnux Docker Konteynerleri ve Viper ile Zararlı Yazılım Analizi
Tersine mühendislik ve zararlı yazılım analizi için temel araçları barındıran REMnux, ayrıca birçok aracı da docker container altyapısıyla sunmakta. Bu yazı kapsamında, bahse konu containerlara hızlı erişim ayarlarını ve REMnux ile birlikte gelen Viper Binary Analysis and Management Framework ile ilgili temel bilgileri incelemeye çalışalım. REMNux ile birlikte gelen araçların detaylarına erişmek için bu bağlantıyı,Cheatsheet’i”REMnux“REMnux Docker Konteynerleri ve Viper ile Zararlı Yazılım Analizi” yazısının devamını oku
Windows Defender Attack Surface Reduction Rules Uygulamaları
Saldırı tehdit yüzeyinin azaltılması noktasında, uç noktadaki istemcilerde tüm sıkılaştırmaların yapılması, işletim sistemi ve uygulamaların düzenli olarak güncellenmesi, kurulu antivirus veya EDR gibi uygulamalara ait politikaların olabildiğince yüksek güvenlik seviyelerinde ayarlanması vd. gibi birçok önlem almak mümkün. Saldırganların yüksek motivasyonları ve istemci tarafında insan faktörü olduğu sürece günün sonunda saldırganların kullandıkları atak vektörlerinin savunmayı aşması”Windows“Windows Defender Attack Surface Reduction Rules Uygulamaları” yazısının devamını oku
SCAP ve STIGs Kullanımıyla Windows/Linux Sıkılaştırma
DOD (U.S. Department of Defense) tarafından, kuruluşların siber savunma hatlarını güçlendirilmesi amacıyla kullanıma sunulan SCAP ve STIG araçlarıyla, kuruluşlarda kullanılan işletim sistemleri ve bu sistemlerde çalışan uygulamalara dair güvenlik sıkılaştırmalarını politika bazında yapmak mümkün. Security Content Automation Protocol (SCAP) aracının kullanılmasıyla mevcut işletim sistemlerinde politika bazlı taramaların yapılması sonucunda alınması gereken güvenlik önlemleri hakkında bilgiler”SCAP“SCAP ve STIGs Kullanımıyla Windows/Linux Sıkılaştırma” yazısının devamını oku