Pfsense Hacklenmeye Karşı Önlem



  • Nebim yazılımı kullanan arkadaşımın şirketi hacklendi. 10 bin dolar ücret karşılığında datalarını vereceklerini söylemişler. Herhangi bir firewall kullanmıyorlardı, neyseki bir şekilde anlaşıp datalarını geri almışlar.

    Bizimde 5 şubemiz var ticari program kullanıyoruz. Bu haberden sonra ister istemez tedirgin olduk. Sunucumuzun olduğu yere pfsense kurmayı düşünüyorum. Pfsense işimizi görürmü ? Bu konuda yardımcı olabilirmisiniz ?

    Şimdiden teşekkürler…



  • Pfsense işinizi görür.
    Bu tip durumlarda problemlerin çoğu, cihaz ya da yazılımdan değil, onu konfigüre eden insandan kaynaklanır.



  • Peki pfsense saf kurulmuş hali yeterli olacakmıdır ?
    Neler kurulmalı ve ayarlamaları nasıl yapılmalıdır.



  • @nefsim:

    Peki pfsense saf kurulmuş hali yeterli olacakmıdır ?
    Neler kurulmalı ve ayarlamaları nasıl yapılmalıdır.

    Önerim şudur
    Bu konu hakkında bir fikriniz yok ise, siz ya da şirketinizde bu işten sorumlu bilgi işlemci çok bilgili değilseniz , ve güvenlik sizin için çok kritik ise, bu işe amatörce girmeyip, bir profesyonelden yardım alın. Hatta ve hatta pfsense'den vazgeçip, ticari ürünlere bile yönelebilirsiniz. En azından hızlıca destek alma imkanınız olur.

    Temelde, amacınız bir router/firewall ise, zaten hiçbir paket kurmanıza gerek yok.
    Sadece gerekli servisleri açıp, herşeyi bloklarsınız olur biter.

    Pfsense'i bir UTM gibi kullanmak için paket yüklemeye başladığınız zaman, ufak tefek problemlerle karşılaşmaya başlarsınız.
    Bir de güvenlikle ilgili sıkıntıyı, firewall konfigürasyonundan çok, içeriden dışarıya verdiğiniz servislerin olduğu makinelerde yaşarsınız.

    Atıyorum terminal service hizmetiniz vardır, ancak TS kurulu makinenin başka yerlere erişimi vardır
    Kullandığınız ERP programının (NEBIM gibi) web arayüzünün çalıştığı makine üzerindeki web server'ı yanlış konfigüre etmişsinizdir vsvs



  • Pfsenseye yabancı değilim ama prof. derece bilmiyorum. Arkadaşın kafesine pfsense kurmuştum 1 aydır problemsiz kullanıyor..
    Benim istediğim uzakdan sızıp makinalara giremesinler, 4 mağaza sunucudan data alışverişi yapıyor (satış ve ciro rakamları gibi) onlar dışında dışardan tüm bağlantıları iptal etsem yeterli olurmu ?

    Kurmam gereken pfsense araçları(squid v.s. gibi) varmıdır, basitçe listelerseniz neler yapmam gerektiğini çok memnun olurum…



  • Pfsense değil firewall a firewall adını veren checkpoint te bile siz içerde bir makineyi misal ssh a yada uzak masa uzer,ine yada samba gibi herhangi bir uygulamaya natlasanız ve bu makinanın şifresini dışardan birisi tutturabiliyorsa burada suçu kendinizde aramanız lazım.



  • @ondokuz:

    Pfsense değil firewall a firewall adını veren checkpoint te bile siz içerde bir makineyi misal ssh a yada uzak masa uzer,ine yada samba gibi herhangi bir uygulamaya natlasanız ve bu makinanın şifresini dışardan birisi tutturabiliyorsa burada suçu kendinizde aramanız lazım.

    Biz suçlu aramıyoruz :) zaten firma hiçbir güvenlik önlemi almamış. Tahminimce modemden bir açıkla içeri sızmıştır.
    Pfsenseyi sağlam bir firewall nasıl yapabilirim, bunu öğrenmek istiyorum..



  • Pfsense sağlamdır. Ekstra birşey yapmanıza gerek yok.
    İhtiyacınıza göre konfigüre edin yeter.

    Bu kadar az bilgi ile soru sorarak bu forumdan yardım alamazsınız.
    Ne kurulacak sistem ile bilgi vermişsiniz, ne beklentileriniz hakkında.

    Nasıl soru sorulur başlığına girip, detaylı bir mesaj yazmanızı öneririm.



  • @tuzsuzdeli:

    Pfsense sağlamdır. Ekstra birşey yapmanıza gerek yok.
    İhtiyacınıza göre konfigüre edin yeter.

    Bu kadar az bilgi ile soru sorarak bu forumdan yardım alamazsınız.
    Ne kurulacak sistem ile bilgi vermişsiniz, ne beklentileriniz hakkında.

    Nasıl soru sorulur başlığına girip, detaylı bir mesaj yazmanızı öneririm.

    Cevap için teşekkürler. Sorunumu açıkca dile getirdiğimi sanıyorum ama dediğim gibi saldırılara ve sisteme sızmalara karşı pfsense iş görsün benim için yeterlidir. Herhangi bir kullanıcı için izinler, cachelemeler v.s. için kullanmayacam. Sadece saldırılara karşı sunucumu korusun yeterli.

    Ayrıca forumu araştırırken snort paket programını buldum, bu programı tavsiye edermisiniz ?

    Edit : Bu arada pfsense için özel anakart almıştım, çift gigabitlik ethernetli intel 1.7 atom işlemcili anakart..
    Üzerinde en az 512 ram ve cf kulanacam..



  • kardeş senin derdin sistemime hackeleme izinsiz girilmesin istiyorsun pfsenseyi önce bi makinaya kur güzelce öğğren ondan sonra tüm sorularının cevabını alırsın.tüm isteklerine cevap veriyor ama öğrenmek şart.öğrenmen şartıda sunun için diyorum biz senin sistemini ve yapılanmanı bilemeyiz sen kendin tasarlayıp ayarların çalışma mantığını sen yapıcaksın



  • agasar_ts61 söylediği gibi arkadaşım, ilk önce pfsense makineni kur, makine dışardan erişime zaten kapalı gelir, senin kullandığın programlar vs. verdiğin izinlerle bu eşiği aşağı düşürmeye başlarsın, örnek : en basitinden dışardan rdp verdin standart port kullanma, veya dışarıya açman mutlaka gerekli ozaman erişim şifrelerini sağlam tut, ve bence en önemlisi pfsense içerden dışarı açıktır, sen local kullanıcıların ile ilgili bir güvenlik politikası oluştur, benim acizane tavsiyemdir, buradaki üstadlar tabiki daha iyi bilir.



  • Arkadaşım tek başına hiç bir firewall yeterli değildir.
    Örnek olarak benzer bir durumu yaşayan firma bana başvurdu.
    pfsense kurdum… işlemler bitti. Sıra 2. aşamaya gelince adamlara derdimi zor anlattım.

    Server makina win.2008.srv

    • üzerinde teamviewer kurulu bir normal şifreye ek olarak birde sabit şifresi var.
    • Ammy çalışyor 4-5 kullanıcı kayıtlı bundada bir adet sabit şifre var.
    • rdp açık dış ipden 3389 portu kullanımda

    Şimdi Dedik ki ;

    teamviewer sabit şifre silinecek, gerekli ise zor ve sizin bildiğiniz sabit şifre konulacak (olmazz dediler.. dışardan muhasebe desteği veren istemiyormuş)

    Ammy ile tüm eski kayıt-ayarlar silinecek gerekiyorsa yeniden yapılandırılacak. (olmazz dediler.. dışardan muhasebe desteği veren istemiyormuş)

    administrator şifresi sabit ve gun-ay-yıl şeklinde TARİH. dedim ki bu değişecek ve 120 günde bir değişmesi lazım. (olmazz dediler.. )

    rdp olarak wan baçağından  da 3389 portu kullaımda portu değişelim ve 2-3 sabit ip adresinden erişilsin dedim, her önüne gelen rdp yapamasın dedim. (olmazz dediler.. dışardan muhasebe desteği veren herhangi bir yerden bağlanacakmış).

    muhasebe desteği verene openvpn kuralım öyle rpd yapsın dedik olmaz laptbuna prg istemiyormuş...

    Neyse sonunda bende YA bunu bunu yapın ki güvenliği sağlayayım yada ben yokum dedim..
    Sonuç mu? kurulum ücreti vs almadan bıraktım gittim...



  • @akula:

    Arkadaşım tek başına hiç bir firewall yeterli değildir.
    Örnek olarak benzer bir durumu yaşayan firma bana başvurdu.
    pfsense kurdum… işlemler bitti. Sıra 2. aşamaya gelince adamlara derdimi zor anlattım.

    Server makina win.2008.srv

    • üzerinde teamviewer kurulu bir normal şifreye ek olarak birde sabit şifresi var.
    • Ammy çalışyor 4-5 kullanıcı kayıtlı bundada bir adet sabit şifre var.
    • rdp açık dış ipden 3389 portu kullanımda

    Şimdi Dedik ki ;

    teamviewer sabit şifre silinecek, gerekli ise zor ve sizin bildiğiniz sabit şifre konulacak (olmazz dediler.. dışardan muhasebe desteği veren istemiyormuş)

    Ammy ile tüm eski kayıt-ayarlar silinecek gerekiyorsa yeniden yapılandırılacak. (olmazz dediler.. dışardan muhasebe desteği veren istemiyormuş)

    administrator şifresi sabit ve gun-ay-yıl şeklinde TARİH. dedim ki bu değişecek ve 120 günde bir değişmesi lazım. (olmazz dediler.. )

    rdp olarak wan baçağından  da 3389 portu kullaımda portu değişelim ve 2-3 sabit ip adresinden erişilsin dedim, her önüne gelen rdp yapamasın dedim. (olmazz dediler.. dışardan muhasebe desteği veren herhangi bir yerden bağlanacakmış).

    muhasebe desteği verene openvpn kuralım öyle rpd yapsın dedik olmaz laptbuna prg istemiyormuş...

    Neyse sonunda bende YA bunu bunu yapın ki güvenliği sağlayayım yada ben yokum dedim..
    Sonuç mu? kurulum ücreti vs almadan bıraktım gittim...

    Bu mantıkta çalışıp ondan sonra güvenlik istemeleri hata :)

    Güzel bir örnek vermişsiniz bu halde olup ta pfsense ye güvenmek yanlış olur.



  • Bilgilendirmeler için teşekkür ederim.

    @akula
    Bu verdiğiniz örneklerden hiçbirini kullanmıyoruz, mağazada hem ortak hem bilgi işlem hem v.s v.s işlere bakıyorum. :)
    Ayrıca pc konusunda benden izinsiz veya bilgim dışında hiçbir işlem yapılmaz..

    Server 2003 kullanıyoruz ve ilk başda işe 3389 portu değişerek başlıyacam sonrasında pfsense ile uğraşacak ilerletirim.
    Snot programı dikkatimi çekti, onun hakkında birşey yazan olmamış. Onu kullanmama gerek yok sanırım ?

    Ticari programlar sql üzerinden haberleştiklerinden sql portlarını açarım yeterli olur. Gerekirse dışardan rpd ye bile kapatırım.
    Amaç sağlam başlayıp sağlam gitmek. Sonuçda emek bu, yıllarca herşeyimizi programa yazıp sırtımızı ona yaslıyoruz…



  • rdp portunu değiştirmenize gerek yok

    pat yaparsınız olur biter

    dışarıdan gelecek 5555(siz ne seçerseniz) nolu portu içerideki 192.168.1.100'e 3389'a yönlendirebilirsiniz.

    dışarıdan bakıldığında 5555 nolu port açık gözükecek ama hangi protokol'ü kullandığınızı bilemeyecek her şeyi denemesi gerek



  • @hoscakal:

    rdp portunu değiştirmenize gerek yok

    pat yaparsınız olur biter

    dışarıdan gelecek 5555(siz ne seçerseniz) nolu portu içerideki 192.168.1.100'e 3389'a yönlendirebilirsiniz.

    dışarıdan bakıldığında 5555 nolu port açık gözükecek ama hangi protokol'ü kullandığınızı bilemeyecek her şeyi denemesi gerek

    Mantıklı :) Bu işlemi nasıl yapabiliriz acaba?



  • @nefsim:

    Mantıklı :) Bu işlemi nasıl yapabiliriz acaba?

    Resimde benim kullandığım örnekler mevcut umarım yardımcı olur.

    Firewall - NAT seçeneği ekran görüntüsüdür.






  • nat kısmından resimdeki gibi ayarlarsanız çalışacaktır



  • Sadece RDP için diyebileceklerim;

    RDP ile dışardan bağlanacak kişilerden static (sabit ip) kullanmalarını talep edin.
    alias ile izinli-rdp gibi oluşturun ve dışardan rdp yapacakların ip adresleri bu havuza girin.
    5555 gibi bir portu nat yaparken destination kısmına alias ipniz olan " izinli-rdp" yi ayarlayın.
    Bu şekilde sadece " izinli-rdp" içindeki wan ipleri dışardan size 5555 portundan bağlanabilir diğerleri bağlanamaz.

    Yok olmaz sabit ip sorun olursa o zaman Openvpn kurun kulanıcılar openvpn ile size connect olup rdp yapsınlar.



  • Mesele, Güvenlik'ten açılmışken bende bir kaç şey ekliyim tam olsun.Lakin, forumda bazı arkadaşların yaptığı sistemlere göz attığımda WAN tarafında FULL Allow kuralını giren " Deneyimli PFSense Kullanıcıları " var. O Zaman PFSense neden konumlandırdınız diye sormazlar mı adama ?

    Bence Pat yapmak,RDP portunu değiştirmek çözüm değil. Port Scanner ile ilgili port rahatlıkla bulunabilir.RDP yapacak destination adreslere sadece Rule tanımlaması yapmak daha sağlıklı olacaktır.Son olarak Ülke IP bloklarını blocklamakta büyük oranda gelecek olan Brute Force vs atakları engelleyecektir.

    Tabi, bu konuda sizin yapınıza göre yapmak istediklerinize göre özel güvenlik senaryoları izlenebilir.



  • @sametyilmaznet:

    Mesele, Güvenlik'ten açılmışken bende bir kaç şey ekliyim tam olsun.Lakin, forumda bazı arkadaşların yaptığı sistemlere göz attığımda WAN tarafında FULL Allow kuralını giren " Deneyimli PFSense Kullanıcıları " var. O Zaman PFSense neden konumlandırdınız diye sormazlar mı adama ?

    Bence Pat yapmak,RDP portunu değiştirmek çözüm değil. Port Scanner ile ilgili port rahatlıkla bulunabilir.RDP yapacak destination adreslere sadece Rule tanımlaması yapmak daha sağlıklı olacaktır.Son olarak Ülke IP bloklarını blocklamakta büyük oranda gelecek olan Brute Force vs atakları engelleyecektir.

    Tabi, bu konuda sizin yapınıza göre yapmak istediklerinize göre özel güvenlik senaryoları izlenebilir.

    Samet Bey,
    Arkadaşın şirketide azerbeycandan bir türk tarafından hacklenmiş. Ülke bazında ip bloklamada baya mantıklı.
    Rule tanımlaması daha sağlıklı olur demişsiniz, pfsense acemi kullanıcı olarak anlatım yapabilirseniz memnun olurum.

    @akula
    Openvpn hakkında bilgim yoktur ama araştırma yapacam. Bilgilendirdiğiniz için teşekkür ederim.

    @TechnicaL, @hoscakal
    Zaman ayırıp yardımcı olduğunuz için teşekkür ederim.



  • @sametyilmaznet:

    Mesele, Güvenlik'ten açılmışken bende bir kaç şey ekliyim tam olsun.Lakin, forumda bazı arkadaşların yaptığı sistemlere göz attığımda WAN tarafında FULL Allow kuralını giren " Deneyimli PFSense Kullanıcıları " var. O Zaman PFSense neden konumlandırdınız diye sormazlar mı adama ?

    Bence Pat yapmak,RDP portunu değiştirmek çözüm değil. Port Scanner ile ilgili port rahatlıkla bulunabilir.RDP yapacak destination adreslere sadece Rule tanımlaması yapmak daha sağlıklı olacaktır.Son olarak Ülke IP bloklarını blocklamakta büyük oranda gelecek olan Brute Force vs atakları engelleyecektir.

    Tabi, bu konuda sizin yapınıza göre yapmak istediklerinize göre özel güvenlik senaryoları izlenebilir.

    Portun sürekli kullanımda olmadığı için sorun yok dediğiniz doğru port scanner ile bulabilirler belki o yüzden kuralım genelde pasif durumdadır :)



  • @sametyilmaznet:

    Mesele, Güvenlik'ten açılmışken bende bir kaç şey ekliyim tam olsun.Lakin, forumda bazı arkadaşların yaptığı sistemlere göz attığımda WAN tarafında FULL Allow kuralını giren " Deneyimli PFSense Kullanıcıları " var. O Zaman PFSense neden konumlandırdınız diye sormazlar mı adama ?

    Bence Pat yapmak,RDP portunu değiştirmek çözüm değil. Port Scanner ile ilgili port rahatlıkla bulunabilir.RDP yapacak destination adreslere sadece Rule tanımlaması yapmak daha sağlıklı olacaktır.Son olarak Ülke IP bloklarını blocklamakta büyük oranda gelecek olan Brute Force vs atakları engelleyecektir.

    Tabi, bu konuda sizin yapınıza göre yapmak istediklerinize göre özel güvenlik senaryoları izlenebilir.

    sana vereyim benim ip'mi tara

    2222 502 7001 7002 8081 portlarını açık bulacaksın bunlar ne için kullanılıyor bilgin var mı ?

    hadi salladın bir tanesi rdp tuttu senden kullanıcı adı şifre istedi. ki (benim server'a rdp yapan sabit ipler haricinde başka ip ile giriş yapamazsın)

    3 kere yanlış şifre girdiğinde kullanıcı 15 dk banlanıyor. 15 dk boyunca şifre giremiyorsun
    15 dk dan sonra yine 3 kere hatalı girdiğinde bu sefer yönetici hesabı açabiliyor sadece

    diğer portların ne olduğu hakkında zaten bilgin yok ya da ne amaçla kullanıldığından habersizsin

    port tarama programıyla size ip bloğu vereyim binlerce açık port bulursunuz
    ama ne amaçla kullanıldığını bilmedikten sonra ne işe yarar açık port ?



  • @hoscakal:

    @sametyilmaznet:

    Mesele, Güvenlik'ten açılmışken bende bir kaç şey ekliyim tam olsun.Lakin, forumda bazı arkadaşların yaptığı sistemlere göz attığımda WAN tarafında FULL Allow kuralını giren " Deneyimli PFSense Kullanıcıları " var. O Zaman PFSense neden konumlandırdınız diye sormazlar mı adama ?

    Bence Pat yapmak,RDP portunu değiştirmek çözüm değil. Port Scanner ile ilgili port rahatlıkla bulunabilir.RDP yapacak destination adreslere sadece Rule tanımlaması yapmak daha sağlıklı olacaktır.Son olarak Ülke IP bloklarını blocklamakta büyük oranda gelecek olan Brute Force vs atakları engelleyecektir.

    Tabi, bu konuda sizin yapınıza göre yapmak istediklerinize göre özel güvenlik senaryoları izlenebilir.

    sana vereyim benim ip'mi tara

    2222 502 7001 7002 8081 portlarını açık bulacaksın bunlar ne için kullanılıyor bilgin var mı ?

    hadi salladın bir tanesi rdp tuttu senden kullanıcı adı şifre istedi. ki (benim server'a rdp yapan sabit ipler haricinde başka ip ile giriş yapamazsın)

    3 kere yanlış şifre girdiğinde kullanıcı 15 dk banlanıyor. 15 dk boyunca şifre giremiyorsun
    15 dk dan sonra yine 3 kere hatalı girdiğinde bu sefer yönetici hesabı açabiliyor sadece

    diğer portların ne olduğu hakkında zaten bilgin yok ya da ne amaçla kullanıldığından habersizsin

    port tarama programıyla size ip bloğu vereyim binlerce açık port bulursunuz
    ama ne amaçla kullanıldığını bilmedikten sonra ne işe yarar açık port ?

    Selam Özgür Abi ;

    Aslında aynı dili konuşuyoruz ama sen olaya biraz daha kendi güvenlik sistemini anlatıp girmişsin. Ben burada soru soran kişiye sadece port değiştirmenin bir güvenlik önlemi olmayacağını söyledim.Senin söylediğin gibi Windows tarafında ve PFSense tarafında sadece portlara belirli destination adreslerinin ulaşmasının sağlanması daha sağlıklı olacaktır.

    İnternet ortamında tutun RDP Brute Force ataklarından, ftp server portunu bulup gerçekten o ftp server'amı sahip olup olmadığını test eden yazılımlar mevcut.Yani senin portu değiştirdikten sonra  o portun ne işe yaradığını bulmaları çokta zamanını  almaz.

    En basitinden son zamanlarda gelişen bir olay, Windows Server 2003 üzerinde bulunan RDP açığı sayesinde adamlar, ülke ip bloğunu taratip 3389 portu açık olanları bulup sunucuyu hackleyebiliyorlar. Ama bu genel yapılan bir saldırı, siz eğer 3389 portunu değiştirdiyseniz doğal olarak o scanner olayında kullanıcıya sonuç vermeyecektir.

    Ama şöyle düşünürseniz, eski bir bilgi işlem personeliniz işten ayrıldı ve sizin wan ip adresinize scanner yaptı. Açık olan portları tespitini yaptı.

    Örnek Portlar : 5555,5453,2223

    Sonra kötü niyetli adam bu portların ne işe yaradığını öğrendi ve brute force ataklarını yapmaya başladı. Bu durumda yapmannız gereken işlemler ?

    • Belirli destination adreslerin portlara erişmesini sağlamak.
    • Yazılımsal olarak gelebilecek ataklarda sistemin cevap vermesini engellemek.

    ve bir çok konfigurasyon yapılabilir.



  • eski personelin işten ayrıldıysa madem güvenliğe bu kadar önem veriyorsun

    statik ip'ni değiştir belirlediğin portları değiştir olsun bitsin.

    tamam bu yöntem süper demiyorum sen ip'ye port taraması yaptığında 2222 portu açık gördüğünü varsayalım

    kaç tane protokol biliyorsun ve deneyeceksin

    http mi https mi (https olmaz demeyin gösteririm olup olmadığını) ftp mi webdav mı dvr portu mu rdp mi telnet mi ssh mı syslog mu tftp mi daha aklına gelebilecek binlerce seçenek var

    2222 nolu portun ne amaçla kullanıldığını söylebilecek bir program varsa lütfen bana da ver o programı :D (zaten var demişsin ismini ver yeter)

    tabi ki en güvenlisi dediğin gibi sadece belirlediğin ip'lerin o port üzerinden erişim sağlamasıdır. bilmediğin ip'yi oraya eklemeyeceğine göre kesinlikle dışarıdan saldırı gelemez o porta sadece içeriden sıkıntı alırsın.

    bu durum her zaman geçerli değil patronun 3g kullanıyor ve cep telefonundan kameraları izleyecek ne diyeceksin dur patron senin telefona statik ip'mi alalım :)

    önemli olan port'tan sonraki kısımda güvenlik oluşturmak

    bağlanılan yerin şifresinin güvenli olması çok önemlidir en basitinden @Pfsense++00

    bu şifrenin brute force ile kırılması 344 thousand years :)

    https://howsecureismypassword.net/

    şifrenizin kuvvetini burdan ölçebilirsiniz.

    göreceli kısımlarıda göz önüne alarak güvenlik oluşturmak lazım.



  • Bu konu'nun başlığı zaten güvenliği tartışmak değil mi ? Neden, böyle herşeye imkansız gibi bakıyorsunuz herkes demez mi en güvenli sunucu fişi çekili olan sunucu. ? Adamlar Vodafone,Dırecti,Nic.tr,Natro gibi firmaların veritabanlarına kadar dalanları var.Bu adamlar salak mı bizim düşündüklerimizi düşünemiyorlar mı ?

    Ama bu işlerle uğraşmadığınız için biraz size sanırım terimler uzak geliyor.Örneğin geçen aylarda çıkan Parallels Plesk Hosting Panel otomosyanında kullanılan Pro FTPD Server üzerinde bulunan bug sonucunda yazdıkları bir exploit sayesinde Sunucu'da root olabiliyordular.

    Şimdi sen 21 portunu tuttun 54 yaptın ve ben senin açık portlarını bulup, tek tek bu exploit ile bu portlara attack yapmam cok mu zor olacak ? Kaç saniyemi alacakki. ?

    Biz burada zaten kardeşim destination sınırlandırmadığın sürece ayvayı yersin demiyoruz ki, böyle yaparsan daha güvenli olur diyoruz.

    Güvenlik olayına dereceli bakmayın arkadaşlar, herşeyi şifrenizi karmaşık yaparak güvenli tutamazsınız.

    http://www.mnxsolutions.com/linux/proftpd-remote-code-execution-vulnerability-and-exploit.html

    Ayrıca o portta hangi yazılım olduğunu öğrenmek için bir 3 party program kullanmayada gerek yok.

    Örneğin aşağıdaki komutu koşturursanız FTPServer yazılımının adını öğrenmiş olursunuz.Bana şimdi bu ismi değiştiririz demeyin, değiştirin o zaman : )

    telnet sametyilmaz.com.tr 21

    220 ProFTPD 1.3.5rc1 Server (ProFTPD) Buyrun ProFTPD Server'in versiyonu.

    Sunucumun SSH portunu 54 olarak değiştirmişim.OpenSSH üzerinde geçenlerde bir açık çıkmıştır eğer bu versiyondada bug varsa yararlanılabilir. Örnektir.

    telnet sametyilmaz.com.tr 54
    SSH-2.0-OpenSSH_5.3

    Umarım ne demek istediğimi anlamışsınızdır.Tabiki bunların isimleri değiştirdik ne yapacaksın şimdi diye bir soru sormayacağınızı düşünüyorum.



  • Selamlar,

    Güvenliğe bakış açımız "ürün" temelli olduğu için "en pahalı ürünü" satın alıp ağımızın geçiş noktasına yerleştirdiğimizde kendimizi güvende hissediyoruz. Oysa güvenlik tek bir ürüne/çözüme indirgenemeyecek kadar karmaşık, ağ cihazlarından, firewall, IPS, WAF vs sistemlerinden, insan faktörüne kadar uzanan bir süreçler dizisidir. Bu yüzden ne pfSense ne de başka bir ürün kendi başına güvenlik sağlayamaz. Bu noktada sizin güvenlik anlayışınız, güvenlik politikanız ve bu politikayı hayata ne ölçüde geçirdiğiniz önemlidir… Kağıt üzerinde kalan güvenlik politikaları, uygulanmayan kurallar, patron/müdür/yönetici gibi insanlara tanınan istisnalar, hizmet/destek alınan firmalara uygulanan ayrıcalıklar ve yüksek yetkiler, yapılmayan güvenlik güncelleştirmeleri, olmayan antivirüs yazılımları gibi pek çok şey güvenlik seviyenizi etkiler...

    Bu önlemlerin tamamını almanız sizi tam olarak korumaz ancak hiç önlem alınmamasından iyidir... Emniyet kemeri kullanmak gibi düşünebilirsiniz...Emniyet kemeriniz bu güne kadar hiç lazım olmamış/işe yaramamış olabilir.. Ancak lazım olduğunda takılı olması yaralanma/ölme riskinizi düşürür.. Tabii bu demek değildir ki emniyet kemeri takmanız sizi ölümsüz yapar :) Alacağınzı güvenlik önlemleriyle riskleri azaltırsınız..

    Bir çoğumuz "pahalı" bir "ürün" alıp WAN tarafına her şeyi yasaklayıp LAN tarafını "kulanıcılar rahat etsin" diye serbest bıraktığımızda "dışarıdan kimsenin giremeyeceğini" düşünüyoruz. Personelinizin tıkladığı bir Word belgesi, ya da ziyaret ettiği bir web sayfası kullanıcı bilgisayarının ele geçirilmesine neden olabiliyor.  Tek bir port açıksa diğer tüm portlarda açıktır diye düşünebiliriz. Saldırgan tek bir port üzerinden erişim sağlasa bile iç ağınızda kolaylıkla dolaşabilir hale geliyor. Bu durumda WAN bacağındaki kurallarınızın hiç bir anlamı kalmıyor. Bu yüzden hangi firewall cihazını kullandığınızdan çok "nasıl" yapılandırdığınız önemli hale geliyor... İyi yapılandırılmış bir pfSense, kötü yapılandırılmış çok çok pahalı firewall cihazlarından daha verimli olacaktır... Özetle evden çıkarken kapınızı açık bırakıyorsanız, en iyi çelik kapıyı satınalmış olmanız sonucu değiştirmez... :)

    Diğer bir yanlış ise gizlenerek güvenliği sağlamaya çalışmaktır. "Nasılsa burayı kimse bilmiyor?" söylemi ölmeden önce söylenen sözler arasında en popüler olanlarındandır :) Bu yüzden "Nasılsa bu portu/servisi/IP Adresini bulamaz" tarzı güvenlik anlayışı yalnızca içinizi rahatlatan bir "güvenlik ilizyonudur"...  Zira siz rdp portunu hangi porta taşırsanız taşıyın elide "nmap" aracı olan birisi hangi portta hangi servisleri çalıştırdığınızı çok yüksek oranda doğru olarak bulabilir...

    Ha bir de "en güvenli sistem fişi çekilmiş olan" değildir.. Güvenliğin temel prensiplerinden birisi olan "erişilebilirlik" olmadan güvenlikten bahsedilemez...

    Saygılarımla...



  • @seker:

    Diğer bir yanlış ise gizlenerek güvenliği sağlamaya çalışmaktır. "Nasılsa burayı kimse bilmiyor?" söylemi ölmeden önce söylenen sözler arasında en popüler olanlarındandır :)

    Saygılarımla…

    Bu söylediklerinize çok güldüm. Hele Niğde'deki bir nalburun Türkiye bağlantılı bir Rus hacker tarafından muhasebe dataları ele geçirildiğini öğrendikten sonra. Hiç bir güvenlik önlemi almamışlar, hep duyardık ama bize ulaşacakları aklımıza gelmemişti diye :))))



  • yukaridaki tum mesajlari okudum.simdi arkadaslar pfsense ile veya bir firewall kurdum ohh diyip sisteminizin hacklenmiyecegini sanmayin ne kadar ugrasirsaniz ugrasin %100 beni hackleyemezler abi diyenlerin sistemini hacklendigini gordum.anlatmak istedigim cok karmasik ve cok devasa ag yapisi kurdunuz firewallini tamamen kemik gibi ayarladiniz.peki sisteme sizamayan firewall yazilimindaki kod larda kucuk bi acik bulursa ne olcak ? hubuu party hard olcak :-) yani hicbir sistem %100 saglam degildir ne turkiyede nede dunyada bu boyledir.mit egm ve bircok universitenin sistemlerinin hacklendigini duymussunuzdur.onlar muhendis boyutunda ust duzel bilgiye sahipler ne oldu yine hacklendi sistemleri malesef..bir abimin dedigi gibi allah yapisi degil kul yapisi hata muhtemeldir.sadece turkiyede degil dunyada bu boyle yani.pfsense gibi firewalllarin tek bir amaci vardir sadece hacklenme riskini dusururler okadar.ister 3000 tl odeyin yazilima ister pfsense kullanin hepsi aynidir bence hatta parali olan yazilimlarin hepsi pfsenseden daha az is yapiyor. hatta bi firma firewall yazilimina 40 bbin tl odedi yazdirdi yazilimi ne var bunda bizde olmayan dedim  hemen hemen hersey ayni gelelim hacklenme riski dusurmeye.en saglami yonetilebilir hublara ve pfsenseye zaman ayari koyun calisma suresinden sonra internetten ve networkten baglantisini bloklayin.pfsense cihaziada yapin aksam 7 den sonra sadece kendi sabit ipnize port açın(gerekli görüyorsanız) onun disinda herseyi bloklayin olsun bitsin.tabi uzun uzun anlatmaya gerek yok sistemi öyle bir ayarlayın ki çalışma saatlerinde benim tabirimle kemik gibi olsun.her noktayi didik didik edin çalışma süresi bitince tamamen sistemler birbirinden kopsun ve kendini kapatsın ve sabah otomatik herşey normale dönsün.birde IDS,pclerin güvenlik duvarları ve antivirüsleri,sunucuların birtakım güvenliklerine vs önem gösterin tamamdır.



  • Arkadaşlar acaba sisteme mi girilmeye çalışılıyor? Yani loglara bakınca ben de öyle bir intiba oluştu da. Belki de normal bir durumdur. Tam çözemedim. Beni işkillendiren kısım "sshd[72647]: Failed password for root from 220.177.198.31 port 55576 ssh2"
    Logların tamamını ekte gönderiyorum. Yardımcı olursanız müteşekkir olurum. :D

    sshd[27089]: Failed password for root from 220.177.198.31 port 41219 ssh2
    May 1 00:45:46 sshd[38881]: Failed password for root from 220.177.198.31 port 43077 ssh2
    May 1 00:45:49 sshd[43487]: Failed password for root from 220.177.198.31 port 46412 ssh2
    May 1 00:45:52 sshd[54259]: Failed password for root from 220.177.198.31 port 48219 ssh2
    May 1 00:45:57 sshd[56205]: Failed password for root from 220.177.198.31 port 49977 ssh2
    May 1 00:46:00 sshd[58886]: Failed password for root from 220.177.198.31 port 52207 ssh2
    May 1 00:46:04 sshd[69626]: Failed password for root from 220.177.198.31 port 53828 ssh2
    May 1 00:46:08 sshd[72647]: Failed password for root from 220.177.198.31 port 55576 ssh2
    May 1 00:46:12 sshd[88624]: Failed password for root from 220.177.198.31 port 57734 ssh2
    May 1 00:46:18 sshd[3314]: Failed password for root from 220.177.198.31 port 59459 ssh2
    May 1 00:46:22 sshd[8751]: Failed password for root from 220.177.198.31 port 34389 ssh2
    May 1 00:46:27 sshd[21180]: Failed password for root from 220.177.198.31 port 36315 ssh2
    May 1 00:46:30 sshd[23052]: Failed password for root from 220.177.198.31 port 38564 ssh2
    May 1 00:46:36 sshd[26805]: Failed password for root from 220.177.198.31 port 40212 ssh2
    May 1 00:46:40 sshd[39988]: Failed password for root from 220.177.198.31 port 43272 ssh2
    May 1 00:46:40 sshlockout[99544]: Locking out 220.177.198.31 after 15 invalid attempts
    May 1 03:01:00 root: rc.update_bogons.sh is starting up.
    May 1 03:01:00 root: rc.update_bogons.sh is sleeping for 41572
    May 1 04:55:06 sshd[22868]: Failed password for root from 116.10.191.169 port 14727 ssh2
    May 1 04:55:07 sshd[22868]: Failed password for root from 116.10.191.169 port 14727 ssh2
    May 1 04:55:07 sshd[22868]: Failed password for root from 116.10.191.169 port 14727 ssh2
    May 1 04:55:08 sshd[22868]: Failed password for root from 116.10.191.169 port 14727 ssh2
    May 1 04:55:08 sshd[22868]: Failed password for root from 116.10.191.169 port 14727 ssh2
    May 1 04:55:08 sshd[22868]: Failed password for root from 116.10.191.169 port 14727 ssh2
    May 1 04:55:11 sshd[25027]: Failed password for root from 116.10.191.169 port 17088 ssh2
    May 1 04:55:11 sshd[25027]: Failed password for root from 116.10.191.169 port 17088 ssh2
    May 1 04:55:12 sshd[25027]: Failed password for root from 116.10.191.169 port 17088 ssh2
    May 1 04:55:12 sshd[25027]: Failed password for root from 116.10.191.169 port 17088 ssh2
    May 1 04:55:13 sshd[25027]: Failed password for root from 116.10.191.169 port 17088 ssh2
    May 1 04:55:13 sshd[25027]: Failed password for root from 116.10.191.169 port 17088 ssh2
    May 1 04:55:16 sshd[25225]: Failed password for root from 116.10.191.169 port 18565 ssh2
    May 1 04:55:16 sshd[25225]: Failed password for root from 116.10.191.169 port 18565 ssh2

    Log.txt



  • @TechnicaL:

    @nefsim:

    Mantıklı :) Bu işlemi nasıl yapabiliriz acaba?

    Resimde benim kullandığım örnekler mevcut umarım yardımcı olur.

    Firewall - NAT seçeneği ekran görüntüsüdür.

    Technichal hocam gayet güzel açıklanmış, kısacası tümden gelim ile yaklaşmanız gerekiyor konuya, tüm portları kapatın sadece ihtiyacınız olan portları açıp nat layın



  • @seker:

    Bir çoğumuz "pahalı" bir "ürün" alıp WAN tarafına her şeyi yasaklayıp LAN tarafını "kulanıcılar rahat etsin" diye serbest bıraktığımızda "dışarıdan kimsenin giremeyeceğini" düşünüyoruz. Personelinizin tıkladığı bir Word belgesi, ya da ziyaret ettiği bir web sayfası kullanıcı bilgisayarının ele geçirilmesine neden olabiliyor.

    Üstad LAN tarafı aynen sizin dediğiniz gibi her şeye açık. Bu yukarıda bahsettiğiniz olay mesela bir word (ya da başka dosyadan) dosyasından gelen virüs dolayısıyla bilgisayara sızma gibi bir şey mi?

    LAN tarafını her şeye açarak hata mı yapıyoruz.
    LAN tarafını şurada bahsedilen gibi ayarlamıştım https://doc.pfsense.org/index.php/Example_basic_configuration

    O zamanda mesela facebookta falan oyunlarda bile sıkıntı oluyordu. Bende LAN'ı tekrardan her yere açtım.



  • Selamlar,

    @alp:

    @seker:

    Bir çoğumuz "pahalı" bir "ürün" alıp WAN tarafına her şeyi yasaklayıp LAN tarafını "kulanıcılar rahat etsin" diye serbest bıraktığımızda "dışarıdan kimsenin giremeyeceğini" düşünüyoruz. Personelinizin tıkladığı bir Word belgesi, ya da ziyaret ettiği bir web sayfası kullanıcı bilgisayarının ele geçirilmesine neden olabiliyor.

    Üstad LAN tarafı aynen sizin dediğiniz gibi her şeye açık. Bu yukarıda bahsettiğiniz olay mesela bir word (ya da başka dosyadan) dosyasından gelen virüs dolayısıyla bilgisayara sızma gibi bir şey mi?

    LAN tarafını her şeye açarak hata mı yapıyoruz.
    LAN tarafını şurada bahsedilen gibi ayarlamıştım https://doc.pfsense.org/index.php/Example_basic_configuration

    O zamanda mesela facebookta falan oyunlarda bile sıkıntı oluyordu. Bende LAN'ı tekrardan her yere açtım.

    Güvenlik ihtiyacınızın seviyesine göre değişmekle birlikte LAN tarafından her şeye izin vermek büyük bir sorundur. İçeriden dışarıya yapılan tek bir bağlantı dışarıdaki bir saldırganın ağınızda cirit atmasına neden olabilir. Bu yüzden güvenlik ihtiyacınızı gözden geçirip uygun bir politika belirlemek daha sonrada bu politikaya uygun firewall yapılandırması oluşturmanız gerekir.. Güvenlik ihtiyacınız, kullanılabilirlik ihtiyacınız ve kabul edebileceğiniz risk miktarı nasıl bir güvenlik politikası uygulayacağınızı belirler… Bu yüzden LAN tarafında her şeye izin vermeniz doğru/yanlış diyemem... Diyebileceğim tek şey başınızı ağrıtabilecek büyük bir sorun olduğudur...

    Araya bir firewall koyduktan sonra WAN bacağında her şeyi yasaklayıp, LAN tarafında her şeye izin verildiğinde yaşanabilecekleri örnekleyen bir senaryo aşağıdaki videoda görülebilir.

    Youtube Video

    Senaryoda içeriden dışarı çıkışta her şeye izin veren bir firewall ve ardında istemciler var. Güncellemelerini tam olarak almayan bir istemci internetteki tuzaklı bir web sayfasını ziyaret eder. Tuzaklı web sayfası istemcideki web tarayıcı üzerinde kod çalıştırarak istemcinin elegeçirilmesine neden olur. Saldırgan ele geçirdiği istemci üzerinden ağda ilerlemeye çalışır...

    Bu video Akademik Bilişim etkinliğindeki Metasploit Seminerinin büyük bir kısmını içeriyor. Metasploit ile güvenlik denetimi örneklemek için özel olarak hazırlanmış test sistemleri üzerinde yapılan demonun video kaydıdır. Bir katılımcı tarafından cep telefonuyla kayıt edildiği için görüntü kalitesi kötü ancak merak edenlere fikir verebilir...

    Saygılarımla...



  • @seker:

    Selamlar,

    Güvenlik ihtiyacınızın seviyesine göre değişmekle birlikte LAN tarafından her şeye izin vermek büyük bir sorundur. İçeriden dışarıya yapılan tek bir bağlantı dışarıdaki bir saldırganın ağınızda cirit atmasına neden olabilir. Bu yüzden güvenlik ihtiyacınızı gözden geçirip uygun bir politika belirlemek daha sonrada bu politikaya uygun firewall yapılandırması oluşturmanız gerekir.. Güvenlik ihtiyacınız, kullanılabilirlik ihtiyacınız ve kabul edebileceğiniz risk miktarı nasıl bir güvenlik politikası uygulayacağınızı belirler… Bu yüzden LAN tarafında her şeye izin vermeniz doğru/yanlış diyemem... Diyebileceğim tek şey başınızı ağrıtabilecek büyük bir sorun olduğudur...

    Araya bir firewall koyduktan sonra WAN bacağında her şeyi yasaklayıp, LAN tarafında her şeye izin verildiğinde yaşanabilecekleri örnekleyen bir senaryo aşağıdaki videoda görülebilir.

    Youtube Video

    Senaryoda içeriden dışarı çıkışta her şeye izin veren bir firewall ve ardında istemciler var. Güncellemelerini tam olarak almayan bir istemci internetteki tuzaklı bir web sayfasını ziyaret eder. Tuzaklı web sayfası istemcideki web tarayıcı üzerinde kod çalıştırarak istemcinin elegeçirilmesine neden olur. Saldırgan ele geçirdiği istemci üzerinden ağda ilerlemeye çalışır...

    Bu video Akademik Bilişim etkinliğindeki Metasploit Seminerinin büyük bir kısmını içeriyor. Metasploit ile güvenlik denetimi örneklemek için özel olarak hazırlanmış test sistemleri üzerinde yapılan demonun video kaydıdır. Bir katılımcı tarafından cep telefonuyla kayıt edildiği için görüntü kalitesi kötü ancak merak edenlere fikir verebilir...

    Saygılarımla...

    Hocam kâle alıp cevap yazdığınız için teşekkürler. Amatör olarak sonuna kadar izledim, süpersiniz.

    Tüm psikolojim bozuldu ama  :o Sonunda arkadaşın sorduğu soruyu (korunma yöntemini) da merakla videonun başından beri bekledim ama tam da oralarda ses bira kötü. Ama anladığım biz onlara erişebiliyorsak onlar da bize bir yoluyla erişebilir gibi bir şey.  Sizin bu senaryoya göre iş biraz bizi(ev kullanıcıları, amatörleri) aşıyor gibi. Ama illa ki bizimde bunlara dikkat etmemiz lazım. her yeri geziyoruz surf ederken böyle bir oltaya gelmemek zor gibi. Biz amatörler bu konuda nasıl önlem almalıyız?



  • Seker bey, peki lan tarafında her şeye izin verilen bir sisteme snort yükleyip LAN kurallarında(snortun) IPS policy olarakta: security seçersek sizin videodaki sızmanın önüne geçiebilir miydi acaba?
    Bende LAN için her yere izin verilmiş kural var ama ek olarak yukarıda belirttiğim gibi snortta yüklü, bir nebze olsun daha güvenli olabilir mi?

    @seker:

    Selamlar,

    @alp:

    @seker:

    Bir çoğumuz "pahalı" bir "ürün" alıp WAN tarafına her şeyi yasaklayıp LAN tarafını "kulanıcılar rahat etsin" diye serbest bıraktığımızda "dışarıdan kimsenin giremeyeceğini" düşünüyoruz. Personelinizin tıkladığı bir Word belgesi, ya da ziyaret ettiği bir web sayfası kullanıcı bilgisayarının ele geçirilmesine neden olabiliyor.

    Üstad LAN tarafı aynen sizin dediğiniz gibi her şeye açık. Bu yukarıda bahsettiğiniz olay mesela bir word (ya da başka dosyadan) dosyasından gelen virüs dolayısıyla bilgisayara sızma gibi bir şey mi?

    LAN tarafını her şeye açarak hata mı yapıyoruz.
    LAN tarafını şurada bahsedilen gibi ayarlamıştım https://doc.pfsense.org/index.php/Example_basic_configuration

    O zamanda mesela facebookta falan oyunlarda bile sıkıntı oluyordu. Bende LAN'ı tekrardan her yere açtım.

    Güvenlik ihtiyacınızın seviyesine göre değişmekle birlikte LAN tarafından her şeye izin vermek büyük bir sorundur. İçeriden dışarıya yapılan tek bir bağlantı dışarıdaki bir saldırganın ağınızda cirit atmasına neden olabilir. Bu yüzden güvenlik ihtiyacınızı gözden geçirip uygun bir politika belirlemek daha sonrada bu politikaya uygun firewall yapılandırması oluşturmanız gerekir.. Güvenlik ihtiyacınız, kullanılabilirlik ihtiyacınız ve kabul edebileceğiniz risk miktarı nasıl bir güvenlik politikası uygulayacağınızı belirler… Bu yüzden LAN tarafında her şeye izin vermeniz doğru/yanlış diyemem... Diyebileceğim tek şey başınızı ağrıtabilecek büyük bir sorun olduğudur...

    Araya bir firewall koyduktan sonra WAN bacağında her şeyi yasaklayıp, LAN tarafında her şeye izin verildiğinde yaşanabilecekleri örnekleyen bir senaryo aşağıdaki videoda görülebilir.

    Youtube Video

    Senaryoda içeriden dışarı çıkışta her şeye izin veren bir firewall ve ardında istemciler var. Güncellemelerini tam olarak almayan bir istemci internetteki tuzaklı bir web sayfasını ziyaret eder. Tuzaklı web sayfası istemcideki web tarayıcı üzerinde kod çalıştırarak istemcinin elegeçirilmesine neden olur. Saldırgan ele geçirdiği istemci üzerinden ağda ilerlemeye çalışır...

    Bu video Akademik Bilişim etkinliğindeki Metasploit Seminerinin büyük bir kısmını içeriyor. Metasploit ile güvenlik denetimi örneklemek için özel olarak hazırlanmış test sistemleri üzerinde yapılan demonun video kaydıdır. Bir katılımcı tarafından cep telefonuyla kayıt edildiği için görüntü kalitesi kötü ancak merak edenlere fikir verebilir...

    Saygılarımla...



  • Selamlar,

    @alp:

    Hocam kâle alıp cevap yazdığınız için teşekkürler. Amatör olarak sonuna kadar izledim, süpersiniz.

    Tüm psikolojim bozuldu ama  :o Sonunda arkadaşın sorduğu soruyu (korunma yöntemini) da merakla videonun başından beri bekledim ama tam da oralarda ses bira kötü. Ama anladığım biz onlara erişebiliyorsak onlar da bize bir yoluyla erişebilir gibi bir şey.  Sizin bu senaryoya göre iş biraz bizi(ev kullanıcıları, amatörleri) aşıyor gibi. Ama illa ki bizimde bunlara dikkat etmemiz lazım. her yeri geziyoruz surf ederken böyle bir oltaya gelmemek zor gibi. Biz amatörler bu konuda nasıl önlem almalıyız?

    Teşekkürler. Naçizane bir şeyler anlatmaya çalışmıştım… :)

    Bu tarz risklere karşı önlem almak için sadece firewall yeterli olmayacaktır. Doğru şekilde yapılandırılmış bir firewall sistemi, ağdaki tüm bilgisayar ve cihazlar için düzenli olarak güncelleştirmelerin alınması, istemcilerin iyi birer antivirüs yazılımıyla korunması, gerekli görüldüğü durumlarda IDS/IPS gibi ek güvenlik önlemlerinin kullanılması ve hepsinden önemlisi kullanıcılarınızın "bilişim güvenliği" konusunda "farkındalığa" sahip olması gerekir... Bu yüzden güvenlik sadece ağ geçidene koyulmuş olan bir güvenlik duvarı seviyesine indirgenemez. Çok sayıda bileşenin doğru şekilde kontrol edilmeye çalışdığı karmaşık bir yapıdır...

    @turker:

    Seker bey, peki lan tarafında her şeye izin verilen bir sisteme snort yükleyip LAN kurallarında(snortun) IPS policy olarakta: security seçersek sizin videodaki sızmanın önüne geçiebilir miydi acaba?
    Bende LAN için her yere izin verilmiş kural var ama ek olarak yukarıda belirttiğim gibi snortta yüklü, bir nebze olsun daha güvenli olabilir mi?

    IDS/IPS kullanmak bu tür saldırıları yakalayabilir ve engelleyebilir. Ancak saldırganın farklı kodlama/kriptolama vs gibi yöntemler kullanarak saldırı tespit ve engelleme sistemlerinden kaçabileceği unutulmamalıdır. Bu yüzden saldırı tespit sistemlerine çok fazla güvenmek, hele hele iyi bir şekilde yapılandırılmamışlarsa iyi bir fikir olmayabilir…

    Bu yüzden Firewall, IPS, Antivirüs yazılımları, spam filtreleyicileri gibi farklı güvenlik önlemleri kullanmak gerekir. Ancak tüm bunlar bir saldırganın içeri sızamayacağı anlamına gelmez...

    Saygılarımla...



  • Bilgiler için teşekkürler hocam.


Log in to reply