Intel, son 5 yıl içinde piyasaya sürülen tüm işlemcilerinde keşfedilen ve kullanıcıların hassas verilerine erişmeyi olanak sağlayan yeni bir güvenlik açığı tespit edildi.
Zafiyet CVE-2019-0090 kodu ile takip edilebilirken zafiyet Intel’in Converged Security and Management Engine (CSME) romundan kaynaklanıyor
Zafiyet ile saldırganlar donanım kimliklerini taklit edilebiliyor, dijital içerik ele geçirilebiliyor ve şifrelenmiş sabit disklerden gelen verilerin şifresi çözülebiliyor.
İşin kötü tarafı zafiyet içeren kod “hardcoded” yani direk donanım üzerinde kodlandığı için herhangi bir güncelleme ile düzelme şansıda gözükmüyor.
Zafiyetten etkilenen versiyonlar şöyle :
Intel CSME versions 11.x, Intel CSME version 12.0.35, Intel TXE versions 3.x, 4.x, and Intel Server Platform Services versions 3.x, 4.x, SPS_E3_05.00.04.027.0
İlk olarak www.azure.microsoft/tr-tr/free adresine girerek karşımıza gelen ekranda Ücretsiz Kullanmaya Başlayın butonuna tıklıyoruz.
Karşımıza gelen ekranda Hakkınızda formunu dolduruyoruz. Sonraki butonuna tıklıyoruz.
Karşımıza gelen ekranda telefon doğrulamasını mesaj veya arama yolu ile doğruluyabiliriz. Bana mesaj gönderin butonuna tıklıyoruz. Doğrulamayı yaptıktan sonra bir sonraki ekrana geçiyoruz.
Karşımıza gelen ekranda kredi kartı bilgilerimizi giriyoruz. Kredi kartı bilgilerimizi girdikten sonra bir sonraki ekrana geçiyoruz.
Not: Kartın aktif olup olmadığını kontrol için Deneme çekimi yapılacaktır. Sanal kart bağlayabilirsiniz.
Karşımıza gelen ekranda üyelik sözleşmesini Kabul ediyoruz. Kaydol butonuna tıklıyoruz.
Başarıyla Azure deneme hesabı oluşturduk. portal.azure.com üzerinden giriş sağlayabiliriz.
Bundan sonra eğer elinizde bir Azure promo code var ise bunu kullanarak ücretsiz kodun içerdiği kredi miktarınca kullanabilirsiniz.
ÇözümPark Bilişim Portalı olarak 154. etkinliğimizi bu hafta sonu Microsoft Türkiye ofisinde Microsoft, Exclusive Networks ve Arista sponsorluğunda gerçekleştirdik. Daron Yöndem tarafından verilen Azure AI-101 eğitimine büyük bir ilgi vardı. Bundan önce gerçekleştirdiğimiz Docker ve Kubernetes serilerinde olduğu gibi tam gün ve uygulamalı gerçekleştirilen eğitim sayesinde yapay zeka alanında katılımcılarımıza ciddi bir müfredat sunduk. İlerleyen günlerde yenilerini planladığımız bu ve benzeri etkinlikleri takip etmek için https://etkinlik.cozumpark.com web sitemizi takip edebilirsiniz.
Etkinlik resimlerine aşağıdaki link üzerinden ulaşabilirsiniz.
Yeni nesil Dell EMC network ürün ailesi, yeni nesil kampus ve veri merkezi cihazları, yeni nesil network işletim sistemi olan Dell EMC SmartFabric OS10 ile artık çok daha yetenekli. Dell EMC, kampüs, geniş alan ve veri merkezi ağlarınız için kullanılabilecek çeşitli ürünlerle kurumsal iş ihtiyaçlarınıza eksiksiz ve kararlı çözümler sağlamaktadır. Eğer sizde Dell EMC Network ürün ailesinin yeteneklerini görmek istiyorsanız bu web seminerini kaçırmayın.
Web seminerimiz aşağıdaki başlıkarda sizlere bilgi sunacaktır;
Yeni nesil 1/2.5/5/10 gb/s kampus ağ çözümleri. Pratiklik ve entegrasyon rahatlığı sağlayan, kurumsal her ortama uygun rekabetçi mimariler.
SDWAN ailesi – virtual Edge platform, Velocloud ve Versa networks. Yeni nesil geniş alan ağı ve güvenlik çözümleri.
10/25/40/100/400gb/s veri merkezi anahtarları ve underlay çözümleri. En yüksek performansın, sürprizler barındırmayan endüstri standardı protokoller ile elde edilmesi.
Planlama/Otomasyon yazılımları. Kendi veri merkezi ağınızı tasarlayabileceğiniz, otomatik olarak yönetebileceğiniz çözümler (Fabric Design Center, VxRail/Isilon/ MX SmartFabric services ve SmartFabric director)
Kamuoyu Duyurusu (Veri İhlali Bildirimi) – Doğa Sigorta A.Ş.
Bilindiği üzere, 6698 sayılı Kişisel Verilerin Korunması Kanununun “Veri güvenliğine ilişkin yükümlülükler” başlıklı 12 nci maddesinin (5) numaralı fıkrası “İşlenen kişisel verilerin kanuni olmayan yollarla başkaları tarafından elde edilmesi hâlinde, veri sorumlusu bu durumu en kısa sürede ilgilisine ve Kurula bildirir. Kurul, gerekmesi hâlinde bu durumu, kendi internet sitesinde ya da uygun göreceği başka bir yöntemle ilan edebilir.” hükmünü amirdir.
Veri sorumlusu sıfatını haiz olan Doğa Sigorta AŞ tarafından Kurumumuza gönderilen 06.03.2020 tarihli yazıda özetle;
İhlalin 28.02.2020 tarihinde gerçekleştiği ve aynı gün tespit edildiği,
İhlalin, Şirketin web sayfasına ait test sunucusunun hacklenmesi dolayısıyla gerçekleştiği,
İhlalden etkilenen kişisel veri kategorilerinin kimlik, iletişim, araç plakası, araç ruhsat, elektronik posta ve finans olduğu,
İhlalden etkilenen tahmini kişi sayısının 300 olduğu,
İlgili kişilerin veri ihlaliyle ilgili olarak www.dogasigorta.com adresinden bilgi alabilecekleri
ifade edilmiştir.
Konuya ilişkin inceleme devam etmekle birlikte, Kişisel Verileri Koruma Kurulunun 09.03.2020 tarih ve 2020/206 sayılı Kararı ile söz konusu veri ihlali bildiriminin Kurumun internet sayfasında ilan edilmesine karar verilmiştir.
Kamuoyu Duyurusu (Veri İhlali Bildirimi) – Türk Ekonomi Bankası A.Ş.
Bilindiği üzere, 6698 sayılı Kişisel Verilerin Korunması Kanununun “Veri güvenliğine ilişkin yükümlülükler” başlıklı 12 nci maddesinin (5) numaralı fıkrası “İşlenen kişisel verilerin kanuni olmayan yollarla başkaları tarafından elde edilmesi hâlinde, veri sorumlusu bu durumu en kısa sürede ilgilisine ve Kurula bildirir. Kurul, gerekmesi hâlinde bu durumu, kendi internet sitesinde ya da uygun göreceği başka bir yöntemle ilan edebilir.” hükmünü amirdir.
Veri sorumlusu sıfatını haiz olan Türk Ekonomi Bankası AŞ tarafından Kurumumuza gönderilen 05.03.2020 tarihli yazılarında özetle; İhlalin 01.01.2018 ile 28.01.2020 tarihleri arasında gerçekleştiği ve 02.03.2020 tarihinde tespit edildiği,
İhlalin Banka çalışanlarının kendilerine tanımlanan Kredi Kayıt Bürosu skoru olarak da bilinen Türkiye Bankalar Birliği Risk Merkezi Raporu sorgulama sonuç bilgilerini şahsi telefonları aracılığıyla üçüncü kişilerle paylaşması şeklinde gerçekleştiği,
İhlalden etkilenen kişisel verilerin, ilgili kişilerin kredibiliteleri hakkındaki bilgiler (Kredi Verilebilir, Kredi Verilemez) olduğu,
İhlalden etkilenen ilgili kişi sayısının tam olarak tespit edilemediği ancak Banka müşterisi olmayan 2.317 kişinin, Banka müşterisi olan 6.917 kişinin ihlalden etkilenmiş olabileceği,
İlgili kişilerin veri ihlaliyle ilgili olarak Müşteri Memnuniyeti Departmanı/Çağrı Merkezi (0850 200 0 666), kvkkbasvuru@teb.com.tr e-posta adresinden ve www.teb.com.tr internet adresinden bilgi alabileceği
ifade edilmiştir.
Konuya ilişkin inceleme devam etmekle birlikte, Kişisel Verileri Koruma Kurulunun 09.03.2020 tarih ve 2020/207 sayılı Kararı ile söz konusu veri ihlali bildiriminin Kurumun internet sayfasında ilan edilmesine karar verilmiştir.
Kamuoyu Duyurusu (Veri İhlali Bildirimi) – Gratis İç ve Dış Tic. A.Ş.
Bilindiği üzere, 6698 sayılı Kişisel Verilerin Korunması Kanununun “Veri güvenliğine ilişkin yükümlülükler” başlıklı 12 nci maddesinin (5) numaralı fıkrası “İşlenen kişisel verilerin kanuni olmayan yollarla başkaları tarafından elde edilmesi hâlinde, veri sorumlusu bu durumu en kısa sürede ilgilisine ve Kurula bildirir. Kurul, gerekmesi hâlinde bu durumu, kendi internet sitesinde ya da uygun göreceği başka bir yöntemle ilan edebilir.” hükmünü amirdir.
Veri sorumlusu sıfatını haiz olan Gratis İç ve Dış Tic. AŞ tarafından Kurumumuza gönderilen 09.03.2020 tarihli yazıda özetle;
İhlalin 04.03.2020 ile 06.03.2020 tarihleri arasında gerçekleştiği ve 06.03.2020 tarihinde tespit edildiği,
06.03.2020 tarihinde Şirket e-posta adresine kimliği belirsiz bir şahıstan Şirket web sitesi üyelerinin e-posta adresinin/şifrelerinin ele geçirildiğine dair bir elektronik posta geldiği,
Şirket dışı kaynaklardan elde edilen e-posta adresleri/şifreler ile şirkete ait Gratis.com sitesine birden fazla IP’den giriş denemeleri yapıldığı, her başarısız denemeden sonra bir başka elektronik e-posta/şifre denemesi yapıldığı, bu yolla 2092 site kullanıcısının site hesaplarının şifrelerini doğruladıkları,
İhlalden etkilenen kişisel veri kategorilerinin kimlik, iletişim ve müşteri işlem verileri olduğu,
İhlalden 2092 kişinin etkilendiği,
İlgili kişilerin veri ihlaliyle ilgili olarak info@gratis.com aracılığıyla ve 0 850 210 69 00 telefon numarası vasıtası ile çağrı merkezinden bilgi alabilecekleri
ifade edilmiştir.
Konuya ilişkin inceleme devam etmekle birlikte, Kişisel Verileri Koruma Kurulunun 09.03.2020 tarih ve 2020/211 sayılı Kararı ile söz konusu veri ihlali bildiriminin Kurumun internet sayfasında ilan edilmesine karar verilmiştir.
Cisco’nun “FXOS Software, Cisco NX-OS Software, Cisco UCS Manager Software” yazılımlardan kritik zafiyet ile saldırganların kimlik doğrulama yapmadan sistemler üzerinde rastgele kod çalıştırabildiği ortaya çıktı.
Cisco, zafiyetler ile ilgili güncelleme yayınladı.
ABD Ulusal Güvenlik Ajansı (NSA), ajansın Twitter hesabında yayınlanan bir tweet aracılığıyla zafiyet bulunan Microsoft Exchange Server sunucular için uzaktan kod yürütme güvenlik açığı konusunda uyarıda bulundu.
Microsoft Exchange sunucularında komutlar yürütmelerini sağlayacak CVE-2020-0688 güvenlik açığını yamalarını hatırlattı.
Güvenlik şirketi Volexity’deki araştırmacılar, güvenlik açığından yararlanmanın şubat ayı sonlarında başladığını doğruladı ve APT gruplarının CVE-2020-0688 kullanmaya başladığını açıkladı.
Güncellemeler şöyle :
Product
Article
Download
Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30
NordVPN ödeme sistemlerinde önemli bir zafiyet ortaya çıktı. Bu hata, birisine NordVPN kullanıcılarının bilgilerini gösteren bir HTTP Post isteği göndermeyi içeriyordu.
Ödeme sistemlerindeki hata ilk olarak bir bug ödül avcısı tarafından bulundu. Bu güvenlik açığı, HackerOne sitesindeki foobar takma adlı bir araştırmacı tarafından Aralık 2019’da NordVPN’e bildirildi. Araştırmacı, join.nordvpn.com adresine kimlik doğrulama olmadan bir HTTP Post isteği ile, diğer kullanıcılardan gelen verilere herkesin erişebileceğini fark etti. Saldırgan için bu çok kolaydı. Saldırgan sadece kullanıcı Id numarasını değiştirerek diğer bütün kullanıcıların bilgilerine erişebilir.
Bu güvenlik açığı 7 – 8,9 arası bir skorla yüksek öneme sahip bir derece aldı. Bu hata sonrası NordVPN güvenlik açığını düzeltti ve ayrıca araştırmacıya bu hatayı bulduğu için 1000 dolar ödül verdi.
NordVPN, güvenlik açığı ile ilgili kullanıcılarını bilgilendirip bilgilendirmediği hakkında açıklama yapmadı. NordVPN sözcüsü Jody Myers, “Bu tür raporlar hata ödül programını başlatmamıza neden oldu. Sonuçlarından son derece memnunuz ve daha fazla araştırmacıyı ürünümüzü analiz etmeye teşvik ediyoruz.” açıklamasında bulundu.
ÇözümPark Bilişim Portalı ve Logitech Türkiye olarak siz değerli bilişim sektörü çalışanları için hem eğeleneceğiniz hem de sektör çalışanları ile sohbet edebileceğiniz bir etkinlik planladık. 28 Mart Cumartesi günü FDR Oyun Cumhuriyeti – Ataşehir lokasyonunda düzenleyeceğimiz etkinliğe 2 kişilik takımlar halinde 16 şirket kabul edeceğiz. Turnuva oyunu FIFA 2020 olup bu konuda tecrübeli takımları 28 Mart’ da aramızda görmekten büyük memnuniyet duyacağız.
Kayıt Şartları
Sadece Kurumsal Şirketlerin IT Çalışanları Katılabilir
Şirketlerin “Son Kullanıcı” olması gereklidir. Yani teknoloji şirketi çalışanları ne yazık ki etkinliğe kabul edilmemektedir.
Etkinlik sayfasına kaydınız yapıldıktan sonra detaylar ve uygunluk için sizin ile iletişime geçilecektir.
Microsoft, çift ekranlı aygıtlar için Windows 10 sürümü olan Windows 10X için Emulator ve Emulator Image önizlemesini birkaç yeni özellikle güncelledi.
Daha önce “Santorini” / “Windows Lite” olarak bilinen OS sürümü olan Windows 10X, ilk olarak Microsoft’un kendi Surface Neo’su gibi çift ekranlı cihazlarda piyasaya sürülecek olup Microsoft, 10X emülatörü ve yazılım geliştirme kitinin (SDK) ilk sürümünü 11 Şubat’ta uygulamalarını çift ekranlı, Windows 10 tabanlı cihazlarda uyarlamaya ve test etmeye başlamak isteyen geliştiriciler için yayınlanmıştı.
10 Mart itibariyle, Microsoft Emulator 1.1.54.0 ve 10X Emulator Image, 19578 sürümlerinde güncelleme yapılmış olup bu güncelleştirme ile Win32 uygulamaları artık Windows 10X pencereleme modelini kullanmaktadır.
Güncellenmiş Microsoft Emulator artık test kullanıcılarının Mağaza’dan güncellenmiş görüntüler almasını ve yüklemesini sağlıyor. En son 10X Emulator görüntüsü artık Windows Insider test makinesinin kurulumunu gerektirmiyor böylelikle Windows 10 sürüm 17763 veya üzerine yüklenebilmekte. Ancak, Insiders Preview yazılım geliştirme kitini kullanmak için test kullanıcılarının yine de Windows Insiders OS sürümüne ihtiyacı vardır.
Microsoft yetkilileri, Surface Neo gibi 10X çalıştıran çift ekranlı Windows 10 cihazlarının önümüzdeki günlerde piyasaya çıkmasını beklediklerini açıkladı.
Microsoft, bu ayın Salı güncellemesinin bir parçası olarak açıklanması gereken (SMBv3) ağ iletişim protokolünde bulunan uzaktan kod yürütme güvenlik açığı ile ilgili güvenlik güncelleştirmesi hakkında bilgi sızdırdı.
Güvenlik açığı, SMBv3 kötü amaçlarla oluşturulmuş veri paketlerini işlediğinde ve bu açıktan yararlanan saldırganların kimlik doğrulama yapmadan rastgele kod yürütmesine izin veriyor. Zafiyet ile ilgili bir çözüm Microsoft tarafından yayınlanmış durumda değil.
Zafiyet CVE-2020-0796 kodu ile izlenebilirken, zafiyetten etkilene sistemler şöyle:
Windows 10 1903, Windows Server 1903, Windows 10 1909 ve Windows Server Sürüm 1909, Windows 8 ve Windows Server 2012.
Fortinet yaptığı açıklamada zafiyet kullanıldığında, saldırganların uzaktaki sistemler üzerinde tam yetki sahibi olabileceğini belirtiyor.
Cisco Talos yaptığı açıklamada Microsoft, CVE-2020-0796 RCE güvenlik açığını gidermek için güvenlik güncelleştirmesi yayımlayana kadar, SMBv3 compression devre dışı bırakmanın ve istemci bilgisayarlardaki güvenlik duvarlarında 445 TCP bağlantı noktasını engellemenin kusurdan yararlanmaya çalışan saldırganların engellenmesi için önemli olduğunu belirtti.
1. HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Services \ LanManWorkstation \ Parameters’a giderek
2. CompressionEnabled adlı bir DWORD değerini oluşturun.
Microsoft her ay yayınladığı “Patch Tuesday” olarak bilenen güncelleştirmeleri yayınlayarak tam 115 güvenlik zafiyetini giderdiğini açıkladı.
Mart 2020 güvenlik güncelleştirmelerinin yayımlanmasıyla birlikte Microsoft, Microsoft ürünlerinde 115 güvenlik açığıyla ilgili detaylara baktığımızda, 24’ü Kritik, 88’i Önemli ve 3’ü Orta olarak sınıflandırıldığı görüldü.
Veri tabanı geliştirme aşamalarında kullanıcı tarafından oluşturulan bütün nesnelerin (stored prosedür, view, tablo vb.) silinmesi istenebilir. Böyle bir durumda silinecek nesneler sysobjects katalog içeriğinden faydalanılarak bulunabilir.
Kullanıcı Tanımlı Stored Procedürlerin Toplu Silinmesi
DECLARE @name VARCHAR(128)
DECLARE @SQL VARCHAR(254)
SELECT @name = (SELECT TOP 1 [name] FROM sysobjects WHERE [type] = 'P' AND category = 0 ORDER BY [name])
WHILE @name is not null
BEGIN
SELECT @SQL = 'DROP PROCEDURE [dbo].[' + RTRIM(@name) +']'
EXEC (@SQL)
PRINT 'Dropped Procedure: ' + @name
SELECT @name = (SELECT TOP 1 [name] FROM sysobjects WHERE [type] = 'P' AND category = 0 AND [name] > @name ORDER BY [name])
END
GO
Kod içerisinde kullanılan yapıları inceleyecek olursak;
sysobjects: Veri tabanında bulunan bütün nesnelerin tutulduğu katalogtur.
type: sysobjects kataloğuna ait bir kolondur ve nesnenin türünü belirtir. Burada verilen “P” karakteri ile stored prosedürler alınıyor.
EXEC(@sql): Parametre olarak aldığı string olarak tutulan bir SQL komutunu çalıştırır. Bu yapı sayesinde dinamik olarak oluşturulan SQL kodları çalıştırılabilir.
WHILE: Belli bir şarta göre belirli görevleri tekrar eden yapıdır. Burada kullanılan şart: “sysobjects kataloğundan @name parametresine sonuç döndüğü sürece”dir.
“SELECT @SQL = ‘DROP PROCEDURE [dbo].[‘ + RTRIM(@name) +’]'” sorgusu ile dönen @name parametresi ile dinamik olarak DROP komutu oluşturulur ve sonraki satırda yer alan EXEC fonksiyonu ile bu komut çalıştırılır.
Kullanıcı Tanımlı View’lerin Silinmesi
DECLARE @name VARCHAR(128)
DECLARE @SQL VARCHAR(254)
SELECT @name = (SELECT TOP 1 [name] FROM sysobjects WHERE [type] = 'V' AND category = 0 ORDER BY [name])
WHILE @name IS NOT NULL
BEGIN
SELECT @SQL = 'DROP VIEW [dbo].[' + RTRIM(@name) +']'
EXEC (@SQL)
PRINT 'Dropped View: ' + @name
SELECT @name = (SELECT TOP 1 [name] FROM sysobjects WHERE [type] = 'V' AND category = 0 AND [name] > @name ORDER BY [name])
END
GO
Kullanıcı Tanımlı Fonksiyonların Silinmesi
DECLARE @name VARCHAR(128)
DECLARE @SQL VARCHAR(254)
SELECT @name = (SELECT TOP 1 [name] FROM sysobjects WHERE [type] IN (N'FN', N'IF', N'TF', N'FS', N'FT') AND category = 0 ORDER BY [name])
WHILE @name IS NOT NULL
BEGIN
SELECT @SQL = 'DROP FUNCTION [dbo].[' + RTRIM(@name) +']'
EXEC (@SQL)
PRINT 'Dropped Function: ' + @name
SELECT @name = (SELECT TOP 1 [name] FROM sysobjects WHERE [type] IN (N'FN', N'IF', N'TF', N'FS', N'FT') AND category = 0 AND [name] > @name ORDER BY [name])
END
GO
Kullanıcı tanımlı fonksiyonlar sorgulanırken type şartına verilen değerler aşağıdaki gibidir.
FN: Skaler değer dönen fonksiyon
In-Line Tablo değer dönen fonksiyon
TF: Tablo değer dönen fonksiyon
FS: CLR ile tanımlanmış skaler değer dönen fonksiyon
FT: CLR ile tanımlanmış tablo dönen fonksiyon
Yabancıl Anahtar (Foreign Key) Toplu Silme
DECLARE @name VARCHAR(128)
DECLARE @constraint VARCHAR(254)
DECLARE @SQL VARCHAR(254)
SELECT @name = (SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLE_CONSTRAINTS WHERE constraint_catalog=DB_NAME() AND CONSTRAINT_TYPE = 'FOREIGN KEY' ORDER BY TABLE_NAME)
WHILE @name is not null
BEGIN
SELECT @constraint = (SELECT TOP 1 CONSTRAINT_NAME FROM INFORMATION_SCHEMA.TABLE_CONSTRAINTS WHERE constraint_catalog=DB_NAME() AND CONSTRAINT_TYPE = 'FOREIGN KEY' AND TABLE_NAME = @name ORDER BY CONSTRAINT_NAME)
WHILE @constraint IS NOT NULL
BEGIN
SELECT @SQL = 'ALTER TABLE [dbo].[' + RTRIM(@name) +'] DROP CONSTRAINT [' + RTRIM(@constraint) +']'
EXEC (@SQL)
PRINT 'Dropped FK Constraint: ' + @constraint + ' on ' + @name
SELECT @constraint = (SELECT TOP 1 CONSTRAINT_NAME FROM INFORMATION_SCHEMA.TABLE_CONSTRAINTS WHERE constraint_catalog=DB_NAME() AND CONSTRAINT_TYPE = 'FOREIGN KEY' AND CONSTRAINT_NAME <> @constraint AND TABLE_NAME = @name ORDER BY CONSTRAINT_NAME)
END
SELECT @name = (SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLE_CONSTRAINTS WHERE constraint_catalog=DB_NAME() AND CONSTRAINT_TYPE = 'FOREIGN KEY' ORDER BY TABLE_NAME)
END
GO
Tablolar üzerinde yer alan kısıtlamaları sorgulamak için INFORMATION_SCHEMA.TABLE_CONSTRAINTS kataloğundan faydalanılır. Bizim kullandığımız sorguda kullanılan constraint_catalog ve CONSTRAINT_TYPE kolonları sırasıyla zorlamanın bulunduğu veri tabanını ve zorlama tipini belirtmektedir. DB_NAME() fonksiyonu üzerinde çalışılan veri tabanı adını verir.
Foreign Key silinirken tablo düzenlendiğinden dolayı oluşturulan komut “ALTER TABLE ” komutudur.
Kullanıcı Tanımlı Tabloların Silinmesi
DECLARE @name VARCHAR(128)
DECLARE @SQL VARCHAR(254)
SELECT @name = (SELECT TOP 1 [name] FROM sysobjects WHERE [type] = 'U' AND category = 0 ORDER BY [name])
WHILE @name IS NOT NULL
BEGIN
SELECT @SQL = 'DROP TABLE [dbo].[' + RTRIM(@name) +']'
EXEC (@SQL)
PRINT 'Dropped Table: ' + @name
SELECT @name = (SELECT TOP 1 [name] FROM sysobjects WHERE [type] = 'U' AND category = 0 AND [name] > @name ORDER BY [name])
END
GO
Tabloların hata alınmadan silinebilmesi için öncelikle veri tabanı üzerinde tanımlı yabancıl anahtarların (foreign key) silinmesi gerekmektedir. Bu sebeple iki kodun beraber kullanılması tablo silme işleminde hatayı engelleyecektir. Aslında alınan bu hata işlemi durduracak bir hatadan öte işlem adımlarını arttıran bir hata olacaktır. Komut referans alınan bir tablo silmeye çalıştığında hata alacaktır ve sonraki tabloya geçecektir bu şekilde işlem bütün tabloları silene kadar devam edecektir.
Bu makalede bilgisayarlarımızı dinlemeye çalışacağız. İlk makalede Nagiosu kurduk buraya kadar sorun yok ancak aşağıdaki ekranda bir sorunumuz olduğu gözüküyor.
Bunun nedeni ilk kurulumdan sonra Nagios, kurulu olduğu sunucuyu dinlemeye başlar ama bunu göremiyoruz. Bunun nedeni kullanıcı izinleri ile ilgili.
Hatırlarsanız biz kurulum sırasında Nagios kullanıcısı olarak “yonetici” isimini seçmiştik ancak daha bu kullanıcıya gerekli izinleri vermediğimiz için bize sunucu ile ilgili detayları göstermiyor.
Aşağıdaki komut ile “cgi.cfg” dosyasını düzenlememiz gerekli.
nano /usr/local/nagios/etc/cgi.cfg
“nagiosadmin” gördüğünüz tüm satırların yanına “yonetici” yazıyorsunuz ve dosyayı kaydedip çıkıyorsunuz.
Aşağıdaki komut ile Nagios servislerini resetledim.
systemctl restart nagios.service
Görüldüğü gibi “localhost” olarak Nagios sunucu üzerindeki servisleri izleme başladık.
Şimdi yukarıdaki diyagrama uygun olarak “Windows Server 2012 R2” olan sunucumuzu ekleyerek başlıyoruz.
Bunun için ilk olarak aşağıdaki komut ile “/usr/local/nagios/etc/” yoluna gidiyoruz.
cd /usr/local/nagios/etc/
Sonrasında “mkdir servers” komutu ile “servers” adında bir klasör oluşturuyoruz.
mkdir servers
Bu klasör altında her bir farklı sunucu grubunu için config dosyaları oluşturacağız ” Windows sunucular” “Linux sunucular” gibi..
Sıra geldi “nagios.cfg” dosyasını düzenlemeye
nano nagios.cfg
Aşağıdaki satırı bularak başındaki “#” karakterini kaldırıyorum böylece bu satırı aktif etmiş oluyorum.
cfg_dir=/usr/local/nagios/etc/servers
Yaptığım değişikliği kaydedip çıkıyorum.
Burada bir kısa not yazmak istiyorum:
Nagios’da gelen default configler var ister bunları kopyalayarak çoğaltıp kullanabilirsiniz, yada yeni config dosyaları oluşturarak devam edersiniz.
Ben örnek olması açısından ilk örneğimizde default gelen “windows.cfg” dosyasını kopyalıyorum ve üzerinde düzenleme yapıyorum.
Aşağıdaki komut “windows.cfg” config dosyasını yeni oluşturduğumuz “servers” klasörüne kopyalamak
Aşağıdaki komut “windows.cfg” dosya isimini “windows-sunucular.cfg” olarak değiştiriyor.
mv windows.cfg windows-sunucular.cfg
sonra “nano windows-sunucular.cfg” komutu ile dosyayı düzenliyorum.
Dosya içeriği aşağıdaki gibi, yalnız burada bir kaç önemli nokta var
“windows.cfg” dosyasını ilk kopyaladığınız da “explorer.exe” “Explorer.exe” şeklinde geliyor burada ki “e” harfi büyük “E” olduğu için hata veriyor bu yüzden küçük “e” yapıyoruz. Bu karşılaştığım bir sorundu belirtmek istedim.
define service {
use generic-service
host_name winserver
service_description Explorer
check_command check_nt!PROCSTATE!-d SHOWALL -l explorer.exe
}
Aşağıdaki ki conf dosyasında ki ip adresine kendi Windows sunucunuzun ip adresini giriniz ve kaydedin.
define host {
use windows-server ; Inherit default values from a template
host_name winserver ; The name we're giving to this host
alias My Windows Server ; A longer name associated with the host
address 192.168.70.159 ; IP address of the host
}
Sonuç olarak tüm ayarları yapıyoruz ve kaydedip çıkıyoruz.
###############################################################################
# WINDOWS.CFG - SAMPLE CONFIG FILE FOR MONITORING A WINDOWS MACHINE
#
#
# NOTES: This config file assumes that you are using the sample configuration
# files that get installed with the Nagios quickstart guide.
#
###############################################################################
###############################################################################
#
# HOST DEFINITIONS
#
###############################################################################
# Define a host for the Windows machine we'll be monitoring
# Change the host_name, alias, and address to fit your situation
define host {
use windows-server ; Inherit default values from a template
host_name winserver ; The name we're giving to this host
alias My Windows Server ; A longer name associated with the host
address 192.168.70.159 ; IP address of the host
}
###############################################################################
#
# HOST GROUP DEFINITIONS
#
###############################################################################
# Define a hostgroup for Windows machines
# All hosts that use the windows-server template will automatically be a member of this group
define hostgroup {
hostgroup_name windows-servers ; The name of the hostgroup
alias Windows Servers ; Long name of the group
}
###############################################################################
#
# SERVICE DEFINITIONS
#
###############################################################################
# Create a service for monitoring the version of NSCLient++ that is installed
# Change the host_name to match the name of the host you defined above
define service {
use generic-service
host_name winserver
service_description NSClient++ Version
check_command check_nt!CLIENTVERSION
}
# Create a service for monitoring the uptime of the server
# Change the host_name to match the name of the host you defined above
define service {
use generic-service
host_name winserver
service_description Uptime
check_command check_nt!UPTIME
}
# Create a service for monitoring CPU load
# Change the host_name to match the name of the host you defined above
define service {
use generic-service
host_name winserver
service_description CPU Load
check_command check_nt!CPULOAD!-l 5,80,90
}
# Create a service for monitoring memory usage
# Change the host_name to match the name of the host you defined above
define service {
use generic-service
host_name winserver
service_description Memory Usage
check_command check_nt!MEMUSE!-w 80 -c 90
}
# Create a service for monitoring C:\ disk usage
# Change the host_name to match the name of the host you defined above
define service {
use generic-service
host_name winserver
service_description C:\ Drive Space
check_command check_nt!USEDDISKSPACE!-l c -w 80 -c 90
}
# Create a service for monitoring the W3SVC service
# Change the host_name to match the name of the host you defined above
#define service {
#
# use generic-service
# host_name winserver
# service_description W3SVC
# check_command check_nt!SERVICESTATE!-d SHOWALL -l W3SVC
#}
# Create a service for monitoring the Explorer.exe process
# Change the host_name to match the name of the host you defined above
define service {
use generic-service
host_name winserver
service_description Explorer
check_command check_nt!PROCSTATE!-d SHOWALL -l explorer.exe
}
Nagios servislerini resetliyorum.
systemctl restart nagios.service
Görüldüğü gibi Windows sunucumuz geldi.
Sıra geldi Ubuntu Sunucumuza
İlk önce Nagios kurulu olan sunucuda aşağıdaki komutu çalıştırarak gerekli pluginlerin yüklenmesini sağlıyorum.
apt-get install nagios-nrpe-plugin -y
sonrasında “/usr/local/nagios/etc/objects/” path yoluna gidiyorum aşağıdaki komutu çalıştırarak “command.cfg” düzenliyorum.
nano commands.cfg
En alt satıra giderek aşağıdaki satırları ekliyor ve dosyayı kaydediyorum.
Aşağıdaki komut ile “nrpe.cfg” dosyasını düzenliyorum.
nano /etc/nagios/nrpe.cfg
“allowed_host” bu kısma Nagios sunucumuzun ip adresini yazıyor ve dosyayı kaydedip çıkıyoruz.
Servisi resetliyorum.
systemctl ststus nagios-nrpe-server.service
Sıra geldi izlemek için kullanacağımız “cfg” dosyasını düzenlemeye. Bu sefer bir önce yaptığımız gibi Windows sunucuları izlemek için kullandığımız hazır bir “cfg” dosyası kopyalayıp kullanmayacağız bunun yerine sıfırdan bir “cfg” dosyayı oluşturacağız.
Şimdi yeniden Nagios sunucuma bağlanıyorum ve ağadaki pathe gidiyorum.
usr/local/nagios/etc/servers/
ve “ubuntu-sunucular.cfg” oluşturuyorum.
nano ubuntu-sunucular.cfg
Şimdi yine “address 192.168.70.150” kısmını kendi dinlemek istediğiniz Ubuntu sunucunun ip si ile değiştirin ve dosyayı kaydedin.
define host{
use linux-server
host_name ubuntu-sunucu
alias nagios.client
address 192.168.70.150
}
define hostgroup{
hostgroup_name linux-server
alias Linux Servers
members ubuntu-sunucu
}
define service{
use local-service
host_name ubuntu-sunucu
service_description Current Users
check_command check_nrpe!check_users
}
define service{
use local-service
host_name ubuntu-sunucu
service_description Total Processes
check_command check_nrpe!check_total_procs
}
define service{
use local-service
host_name ubuntu-sunucu
service_description Current Load
check_command check_nrpe!check_load
}
Nagios servislerimizi resetliyoruz.
systemctl ststus nagios-nrpe-server.service
Aşağıda görüldüğü gibi Ubuntu sunucumuzu izlemeye başladık.
Sıra geldi Centos 8 sunucumuza
Aşağıdaki iki komutu sırasıyla veriyorum. İlk komut gerekli repoları ekliyor ve ikinici komut agent ve pluginleri kuruyor.
Bu makalemizde port mirror nedir, Cisco /HP Switch’lerde nasıl yapılandırılır ve Coslat üzerinde port mirror ile loglama nasıl yapılır konusundan bahsedeceğiz.
Port mirroring nedir?
Port Mirroringswitch üzerinde belirlenen kaynaklardan (port veya vlan) gelen trafiğin bir kopyasının başka bir port üzerine aktarılması işlemidir. Genel olarak trafik izlemek için kullanılır. Bu sayede trafik analizi yapılabileceği gibi trafiğin loglanması da sağlanabilir.
Belirli bir porttan veya portlardan (Source port – interface, vlan olabilir) geçen (ingress/rx – giriş trafiği, Egress/tx çıkış trafiği) trafiğin başka bir porta yönlendirilmesi şeklinde çalışır. Bazı switchler birden fazla mirror yapılandırmasına izin vermektedir. Bu durumda her bir mirror yapılandırmasında belirlenen porta farklı kaynaklardan trafik yönlendirilebilir.
Bu makalede port mirror için örnekler CISCO ve HP switchler üzerinden anlatılacaktır . Genel olarak diğer marka modellerde de benzer yapılandırmalar kullanılır.
Cisco Switch Örnek Yapılandırma
Cisco Switch örnek yapılandırmasını komut satırı üzerinden yapacağız.
İlk örneğimizde, bir porttan gelen trafiği yönlendiriyoruz.
(24. porttan gelen trafiğin bir kopyasını 23. porta yönlendiriyoruz. )
Switch>enable
Switch#configure terminal
Switch(config)#monitor session 1 source interface fa 0/24
Switch(config)#monitor session 1 destination interface fa 0/23
Bu komutlar ile yönlendirmemizi yapmış oluyoruz. Cisco switchler genel olarak 4 sessiona kadar izin vermektedir. Bu sayede 4 farklı mirror yapılandırması yapılabilmektedir.
İkinci örneğimizde, birden fazla porttan gelen trafiği yönlendiriyoruz.
(24 ve 36 arasındaki portlardan gelen trafiğin bir kopyasını 23. porta yönlendiriyoruz. )
Switch>enable
Switch#configure terminal
Switch(config)#monitor session 1 source interface fa 0/24 – 36
Switch(config)#monitor session 1 destination interface fa 0/23
Son örneğimizde, Vlanlardan gelen trafiği yönlendiriyoruz.
(Vlan 10 ile 12 arası ve 15. vlandan gelen trafiğin bir kopyasını 23. porta yönlendiriyoruz. )
Switch(config)#monitor session 1 destination interface fa 0/23
Bu örneklerimizde kaynak port veya vlanlar için hem gelen hem de giden trafiği yönlendirmiş olduk. Eğer tek taraflı bir yönlendirme istiyorsak, yani kaynak portta gelen veya kaynak porttan giden trafik için tx /rx parametrelerini kullanmamız gerekir. (tx – Transmitted traffic , rx- Received traffic)
Böyle bir durumda komutumuz aşağıdaki gibi olacaktır;
Yapılandırmamızı kontrol etmek için aşağıdaki komuttan yardım alırız.
Switch#show monitor session all
Session 1
————-
Type : Local Session
Description: –
Source Ports:
Both:Fa0/24
Destination Ports:Fa0/23
Encapsulation:Native
Ingress:Disabled
Switch#
Yapılandırmamızı tamamdıktan sonra yapılan işlemler için ayarlarımızı kaydetmemiz gerekmektedir, aksi takdirde ilk elektrik kesilmesinde veya switchin yeniden başlatılması gibi bir durumda yapılandırmamız kaybolacaktır.
Switch(config)#do wr
Komutu ile ayarlar kaydedilir.
Hp Switch Örnek Yapılandırma
HP Switch yapılandırmamızı hem web arayüzden hem de komut satırından yapacağız.
İlk olarak HP Switch web arayüzüne giriş yapıyoruz.
Switch arayüzüne giriş yaptıktan sonra Device menüsü altında Port Mirroring bölüme geçiyoruz . Summary sekmesinde varsa önceki yapılandırmamızı görebiliriz.
Ardından Add sekmesine geçiyoruz. Bu sekmede ilk olarak Moirroring Group ID’yi belirliyoruz. Örneğimizde kullandığımız model HP Switch 1 adet port mirror desteklemektedir. Mirroring Group ID kısmına 1 yazıp Apply butonu ile ekliyoruz.
Grubumuzu ekledikten sonra Modify Port sekmesine tıklayıp Mirroing Group ID’den oluşturduğumuz Id yi seçiyoruz.
İlk olarak Port Type : Monitor Port seçimi ile mirror edilecek trafiğin hangi hedef porta iletileceğini seçiyoruz.
Port Type : Mirror Port ile ise dinlenilecek olan kaynak port veya portların seçimini yapıyoruz.
Her iki işlemi de tek tek gerçekleştirdikten sonra Apply ile uyguluyoruz.
Bu işlemlerden sonra genel yapılandırmayı kaydetmek için Save butonu ile yapılandırmayı kaydediyoruz. Aksi takdirde switch yeniden başlaması durumunda yapılandırma kaydedilmeyecektir.
Son olarak yaptığımız yapılandırmanın özetini Summary sekmesinde görülebilir.
HP Switchlerde Komut Satırından Mirror Yapılandırması için,console veya telnet ile komut satırına bağlanıyoruz.
İlk olarak mirroring-group tanımlıyoruz.
#mirroring-group 1 local
Burada dikkat edilmesi gereken nokta Cisco’dan farklı olarak yapılandırmak istediğimiz port altında monitor ve mirror seçimini yapmış olduğumuzdur.Bunun için ilk olarak trafiğin yönlendirileceği hedef port seçimini yapıyoruz.
#interface GigabitEthernet1/0/2
Daha sonra bu portu monitor port seçmek için aşağıdaki komutu kullanıyoruz.
#mirroring-group 1 monitor-port
Mirror port seçimi için ise yapılandırmak istediğimiz portların seçimini yapıyoruz.
#interfaces GigabitEthernet1/0/3
Bu portuda mirror olarak yapılandırmak için de aşağıdaki komutu kullanıyoruz.
#mirroring-group 1 mirroring-port both
Coslat ile Mirror Port Üzerinden 5651 Loglama
Coslat ile bu mirror yapılandırmasını kullanarak, yerel veya nitelikli imzalama kullanarak 5651 loglama yabilir. Ayrıca bu loglamada AD ile Entegrasyon sağlayabilir ve trafik bilgisinin içerisinde AD login bilgileri de eklenebilir.
Mirror port yapılandırmasını tamamladıktan sonra 5651 loglama için Coslat tarafında da bir kaç küçük ayarlama yapması gerekmektedir.
Burada Coslat’ın dinleme yapacağı portun, mirror yapılandırmasında hedef port olarak yapılandırdığımız porta takılı olması gerekmektedir.
Coslat Yapılandırması
Öncelikle Coslat’ın arayüzünden Arabirimler sekmesinin altından Yeni Arabirim sekmesi ile yeni bir arabirim ekliyoruz.
Açılan sayfada Ekle butonuna tıklayarak yeni arabirim ekliyoruz.
Cihaz üzerindeki var olan fiziksel port arayüze eklenmiş olacaktır. Kaydet dedikten sonra arabirimin adına tıklayarak arabirim yapılandırma sayfasına gidiyoruz.
Arabirimin aktif etmek için Arabirimi Etkinleştir kutucuğu işaretliyoruz.
Açıklama : Arabirim adıdır. İstediğimiz şekilde düzenleyebiliriz.
IPv4 Yapılandırma Türü : Sabit IPv4seçiyoruz.
IPv4 Adresi : Mirror arabirimdeki ipmiz network üzerinde kullanmadığımız bir ip olmalıdır.Yapılanma tamamlandıktan sonra Kaydet butonuna basıyoruz.
Yapılandırmanın geçerli olabilmesi için kaydet butonuna bastıktan sonra sayfanın en üst kısmında çıkan Değişiklikleri Uygula butonu ile aktif ediyoruz.
Daha sonra dinlenecek portları belirlemek için, Sistem altında İmzalama Ayarları kısmına geliyoruz.
Açılan sayfada açtığımız MIRROR isimli arabirim üzerinde İzletmeyi Başlat kutucuğunu aktifleştiriyoruz. Burada 5651 için dinlenecekportlar olarak aşağıdaki portları giriyoruz ;
TCP Port : 80,443
UDP Port ; 443
Birden fazla port girilecek ise boşluk bırakmadan virgül koyarak yazıyoruz.
Eğer mirror yapılandırmasından hedef porta gelecek trafik içerisinde birden fazla vlan yapısı da varsa oradan gelen logları da alabilmemiz için Vlan Etkinleştir kutucuğu da işaretliyoruz. Ayarlar yapılandırıldıktan sonra Kaydet butonunu tıklıyoruz.
Ayrıca bu sayfada AD entegrasyonunu aktif edebilir. Bunun için CoslatAD Agent’ın AD’ye kurulması ve AD ayarlarını yapılandırmak gerekmektedir.
Coslat arayüzünde, mirror port arabiriminden gelen trafik kontrolü Kayıtlar → 5651 Kayıtları sayfasından yapabilir.
Loglar gelmeye başladıktan sonra Coslat varsayılan olarak yerel imzalama ile log kayıtlarını imzalayarak saklayacaktır.
Eğer nitelikli imzalama tercih edilirse, Sistem -> İmzalama Ayarları sayfasından Nitelikli İmzalama Periyodu sekmesine gelerek nitelikli imza satın alınan kurum bilgilerini girerek aktif edebilir.
Merhaba, ilk iki makalemizde genel bilgiler vermiş ve imaj alma işlemlerini tamamlamış sonrasında alınan imajları nasıl açıp içerisinde inceleme yapabileceğimizi görmüştük.
Şimdi şöyle bir senaryo hayal edin. Bir adli olay oldu ve sistemin registry dosyalarına veya SAM, NTUSER.DAT gibi dosyaları incelemek istiyorsunuz.
Normal şartlarda canlı sistemde bu gibi dosyalarla çalışmaya kalktığınızda sistem izin vermez ancak FTK bize bu dosyaları canlı sistem üzerinden export edip üzerinde çalışma imkanı veriyor.
Şimdi nasıl yapıldığını beraber inceleyelim.
Yine “File” menü yardımı ile “Obtain Protected Files” bu bölüme tıklayarak başlıyorum.
1 – Minimum files for login recovery – Export ettiği dosyalar Users, System ve SAM
2 – Password recovery and all Registry files – Export ettiği dosyalar Users, System, SAM, NTUSER.DAT, Default, Security, Software ve User dosyaları
Aşağıdaki ekran görüntülerinde görüldüğü gibi dosyaları elde ettik.
Şimdi başka bir durum olduğunu düşünelim, mesela elinizde FTK IMAGER yada başka bir yazılım yok veya kuracağınız bir ortam yok ama imaj almanız gerekli.
Hemen imdada Linux yetişiyor. Eğer elinizin altında bir Linux imajı varsa işiniz kolay.
Benim senaryom şöyle elimde Ubuntu 18.04 LTS imajı var. Bunun ile imajını alacağım bilgisayarı boot edeceğim ve gerekli adımları gerçekleştirerek imaj işlemini tamamlayacağım.
İmaj işlemini Linux sistemlerde çok kullanulan “DD” aracını kullanarak yapacağım.Bu arada Windows versiyonu da var.
Aşağıda görüldüğü gibi Ubuntu imajımı bir usb’e yazdım ve adli imaj alacağım bilgisayarı boot ettim yani şuan da Ubuntu Live mod olarak çalışıyor.
Aşağıdaki komutu vererek disk bilgilerine bakıyorum.
fdisk -l
1 – sda olarak görünen diskimin kapasitesi “50GB” olarak gözüküyor. Bu imajını almak istediğim disk çünkü burada sistem kurulu.
2 – Bu disk ise “200GB” olarak gözüküyor. Disk imajını buraya almak istiyorum.
ilk olarak aşağıdaki komut “media” klasörü altına gidiyorum ve buraya bir klasör oluşturuyorum. Bunun nedeni imajı kaydedeceğim diski Linux’a göstermem gerekli. Dikkat edin “mount” edeceğim disk, kaynak değil hedef disk.
cd /media
“disk-imaj” adında bir klasör oluşturdum.
mkdir disk-imaj
Bu komut ile diskimi mount ediyorum. Kafanızı karıştırmasın “/dev/sdb2” disk içindeki “sdb2” bölümünü sisteme tanıtıyorum.
mount /dev/sdb2 /media/disk-imaj/
Son olarak baktığımızda diski mount ettik ve içeriğini görebildik.
Aşağıdaki komut ile az önce mount ettiğim disk içerisinde “dd-imaj” adında bir klasör oluşturdum böylece disk imajını buraya alabileceğim.
mkdir dd-imaj
Aşağıdaki komut ile “pv” adında bir araç yüklüyorum. Yaptığı şey imajı yüklerken yükleme durumunu göstermek yani “processing bar” oluşturmak.
apt-get install pv
Aşağıdaki komut ile imajını almak istediğim disk olan “sda“diskini az önce oluşturduğun konuma “dd” komutunu kullanarak imajını almak.
Şimdi Windows Sistemini geri açtım ve imajımı az önce oluşturduğum klasör içinde görüyorum.
Yeniden FTK kullanarak imajı açmaya çalışıyorum ve imaj içeriği karşımda.
Şimdi her şey güzel imajları aldık, açtık ve inceledik.
Peki ya imaj işlemi sonrasında imaj yada sistemler üzerindeki verilerde bir tahribat yapılırsa ne olacak ? nasıl tespit edeceğiz ?
Bunun çok kolay bir yolu var. Dikkat ederseniz imajı aldıktan sonra “E01imajı” bir dosya içerisinde HASH bilgisi üretilmişti. Kontrol etmek istediğiniz sistemlerin bir kez daha imajını alıp sonrasında elinizdeki HASH ile karşılaştırırsanız ve eğer burada iki HASH bilgisi bir birini tutmuyorsa veriler üzerinde oynama yada tahribat olduğu sonucuna ulabilirsiniz.
Ben başka bir yöntem deneyeceğim. Daha önce imajını aldığımız sistemi açıyorum ve masaüstüne bir klasör oluşturuyorum sonrasında sistemin imajını tekrardan alıyorum.
Tüm bu işlemlerden sonra elimde iki adet aynı sistemin imajı oluyor. Sonrasında iki imajın “certutil.exe” aracını kullanarak MD5 HASH değerini alıyorum ve karşılaştırıyorum.
Aşağıda görüldüğü gibi iki HASH birbirini tutmuyor ve buradan veriler üzerinde değişiklik yapıldığını anlıyorum.
Evet şuana kadar bir çok senaryo ile imaj alma işlemleri üzerinde durduk. Bir sonraki makalede kısa kısa dünyada kullanılan imaj alma sistemleri ve yazılımları üzerinde duracağız.
Siber güvenlik firması Kryptos Logic’teki araştırmacılar, Microsoft Sunucu İleti Bloğu SMBv3 bulunan uzaktan kod yürütme CVE-2020-0796 güvenlik bulunan 48.000 Windows 10 bilgisayar olduğunu açıkladı.
Sisteminizde bu zafiyetin olup olmadığını kontrol etmek için bir Python script hazırlanmış. Buradan indirebilirsiniz.
Güvenlik açığı, SMBGhost olarak adlandırılıyor, Windows 10, 1903 ve 1909 sürümlerini çalıştıran masaüstü ve sunucu sistemlerini ayrıca Windows Server, 1903 ve 1909 sürümlerini etkiliyor.
Microsoft, yaptığı açıklamada “güvenlik açığının Windows 10 1903’e eklenen yeni bir özellikte bulunduğunu” ve “Windows’un eski sürümlerinin SMBv3.1.1 sıkıştırmasını desteklemediğini” açıkladı.
Güvenlik güncelleştirmesi yayımlanıncaya kadar geçici bir çözüm olarak, Microsoft’un önerisi bu aşağıdaki PowerShell komutunu kullanarak SMBv3 sıkıştırmasını devre dışı bırakmanızı öneriyor.
Siber güvenlik alanında faaliyet gösteren ve derin teknoloji tabanlı siber güvenlik fikirleri üzerinde çalışmalar yürüten girişimlere ev sahipliği yapacak merkezin önümüzdeki faaliyete geçmesi hedefleniyor.
Her geçen gün teknoloji ekosisteminin en önemli alanlarından biri haline gelen siber güvenlik ile ilgili yeni çalışmalar karşımıza çıkıyor. Bugün paylaşılan bilgilere göre Teknoparkİstanbul, Siber Güvenlik Kuluçka Merkezi’ne ev sahipliği yapmaya hazırlanıyor.
Siber güvenlik alanında faaliyet gösteren ve derin teknoloji tabanlı siber güvenlik fikirleri üzerinde çalışmalar yürüten girişimlere ev sahipliği yapacak merkezin önümüzdeki yıl faaliyete geçmesi hedefleniyor. Teknopark İstanbul’un 3. Etap binaları kapsamında inşaatı süren Cube Incubation binasında brüt 2 metrekarelik alanda kurulacak Siber Güvenlik Kuluçka Merkezi için 70 milyon TL’nin üzerinde yatırım yapılacağını da ekleyelim.
Siber güvenlik alanında faaliyet gösteren ve teknoloji geliştiren girişimcilere ev sahipliği yapacak olan merkezde 6 aylık dönemlerde 15, 1 yılda ise 30 siber güvenlik girişiminin desteklenmesi planlanıyor. Siber Güvenlik Kuluçka Merkezi’nde girişimciler ofis, online / offline eğitim, mentorluk, laboratuvar, temiz oda altyapısı ve teknik danışmanlık gibi olanaklardan ücretsiz veya çok düşük maliyetlerle yararlanabilecek.
Girişimcilik ekosistemindeki bilgi birikimini siber güvenlik ekosistemine aktararak ülkemiz için sorumluluk aldıklarını ifade eden TeknoparkİstanbulGenel Müdür Bilal Topçu, siber güvenliğin dünyada pek çok devlet tarafından kamu politikaları arasına alınmış durumda olduğunu ve kuracakları merkezin çok başarılı örneklerinin İngiltere, İsrail, Singapur ve Estonya gibi ülkelerde görüldüğünü de sözlerine ekledi.