Hoşgeldin Sivil

.
Forum Yöneticisi: Administrator | Bu Bölümde Yetkili Tüm Yöneticiler? | Bu konuyu okuyanlar?

 Forum Ana Sayfa
   Cyber Security

   
 Kurallar    Aktif Konular    PM    Kayıt Ol     Giriş Yap  
» THM - Intro to Defensive Security |Türkçe
 Konu Kalitesi %10
Oy Ver   
 
Gönderilme Tarihi: 04 Ekim 2023 13:35:38 - Kayıtlı IP
  Mesajı İhbar Et!     

QARAKURT

Komodor

Azerbaycan, Sumgayit
17 Ocak 2022
90 Mesaj

Durum: QnVnIFJlcw==


Aktiflik
Seviye
Deneyim
Grup Yöneticisi

Görev Org./Grup :

Lojistik


Bug Researchers


            Merhabalar arkadaşlar. 
TryHackMe.com sitesini her kes bilir. Çok kiymetli bir nimetdir. Fakat bir çok arkadaşlar ingilis dili sebebi ile bundan iyi yararlanamamaktadır. İnternetde bir çok kaynaktar araşdırırken, THM'deki 10-larla değerli kaynağın dilimize normal çevrilmiş bir halinin olmadığının gördüm. 
bende Bug Researchers ve Lojistik grup adına bu sorunu dibinden çözmeye kafaya takmış bulunmaktayım. 
            Zamanında kendim için hazırladığım eğitim notlarımı doğru 1-e 1 çevrilmiş haliyle sizinle paylaşacam. Flag falan istemeyin, kopya çektirmem. Bu makaleleri dikkatlice okuyarak Flag bulmak çok da zor diyildir
            Bu andan itibaren THM deki en yararlı öğrenim odalarını, bolluca örneklerle sizinle paylaşmaya çalışıcam. 
            Büyük olan yazı ve makaleleri ise parçalar halinde paylaşacam..
            Hazırsanız başlayalım...
Konu :  Intro to Defensive Security ( Savunma amaçlı güvenliğe giriş )
Oda url : https://tryhackme.com/room/defensivesecurity

            Bağlantı Noktası Yönlendirmeye Giriş

            Port yönlendirme, uygulamaları ve hizmetleri İnternet'e bağlamanın temel bir bileşenidir. Port yönlendirme olmadan, web sunucuları gibi uygulamalar ve hizmetler yalnızca aynı doğrudan ağdaki cihazlara erişilebilirler.
Aşağıdaki ağı bir örnek olarak ele alalım. Bu ağ içinde, "192.168.1.10" IP adresine sahip sunucu, 80 numaralı portta bir web sunucusunu çalıştırıyor. Yalnızca bu ağdaki diğer iki bilgisayar erişebilir (bu, bir iç ağ olarak bilinir).

            Eğer yönetici web sitesinin internet üzerinden halka açık olmasını istiyorsa, aşağıdaki diyagramda olduğu gibi port yönlendirmeyi uygulamaları gerekecektir:

            Bu tasarım ile Network #2, Network #1'de çalışan web sunucusuna Network #1'in genel IP adresini (82.62.51.70) kullanarak erişebilecektir.
            Port yönlendirme ile güvenlik duvarının (sonraki bir görevde tartışacağımız bir teknoloji) davranışlarını karıştırmak kolaydır. Ancak, bu aşamada sadece port yönlendirmenin belirli portları açtığını (paketlerin nasıl çalıştığını hatırlayın) anlamalısınız. Karşılaştırma yaparsak, güvenlik duvarları, bu portlar üzerinden trafiğin geçip geçmeyeceğini belirler (port yönlendirme ile açılmış olsa bile).
            Port yönlendirme, bir ağın yönlendiricisinde yapılandırılır.Eğer yönetici web sitesinin internet üzerinden halka açık olmasını istiyorsa, aşağıdaki diyagramda olduğu gibi port yönlendirmeyi uygulamaları gerekecektir:
            Bu tasarım ile Network #2, Network #1'de çalışan web sunucusuna Network #1'in genel IP adresini (82.62.51.70) kullanarak erişebilecektir.
            Port yönlendirme ile güvenlik duvarının (sonraki bir görevde tartışacağımız bir teknoloji) davranışlarını karıştırmak kolaydır. Ancak, bu aşamada sadece port yönlendirmenin belirli portları açtığını (paketlerin nasıl çalıştığını hatırlayın) anlamalısınız. Karşılaştırma yaparsak, güvenlik duvarları, bu portlar üzerinden trafiğin geçip geçmeyeceğini belirler (port yönlendirme ile açılmış olsa bile).
            Port yönlendirme, bir ağın yönlendiricisinde yapılandırılır.
            Firewall
            Bir güvenlik duvarı, bir ağ içinde hangi trafiğin girişe ve çıkışa izin verileceğini belirleme sorumluluğuna sahip bir cihazdır. Bir güvenlik duvarını bir ağın sınır güvenliği olarak düşünebilirsiniz. Bir yönetici, bir güvenlik duvarını, trafiğin bir dizi faktöre dayalı olarak bir ağa girişini veya çıkışını izlemesi veya reddetmesi (permit or deny) için yapılandırabilir, bu faktörler şunları içerebilir:
  •       Trafik nereden geliyor? (Güvenlik duvarına belirli bir ağdan gelen trafiği kabul etme/reddetme talimatı verildi mi?)
  •       Trafik nereye gidiyor? (Güvenlik duvarına belirli bir ağa giden trafiği kabul etme/reddetme talimatı verildi mi?)
  •       Trafik hangi porta yönelik? (Güvenlik duvarına yalnızca 80 numaralı porta yönlendirilen trafiği kabul etme/reddetme talimatı verildi mi?)
  •       Trafik hangi iletişim protokolünü kullanıyor? (Güvenlik duvarına UDP, TCP veya her ikisini de kabul etme/reddetme talimatı verildi mi?)
            Güvenlik duvarları, bu soruların cevaplarını belirlemek için paket incelemesi yapar. 
            Güvenlik duvarları her şekil ve boyutta olabilir. Büyük işletmeler gibi büyük ağlarda sıkça bulunan ayrılmış donanım parçalarından (dedike cihazlar) başlayarak, evinizde bulunan ev tipi yönlendiricilere veya Snort gibi yazılımlara kadar, güvenlik duvarları 2 ila 5 kategoriye ayrılabilir.
            Aşağıdaki tabloda güvenlik duvarlarının iki temel kategorisini ele alacağız:

            VPN (Virtual Private Network)

            Bir Sanal Özel Ağ (veya VPN kısaltmasıyla) teknolojisi, ayrı ağlarda bulunan cihazların birbirleriyle güvenli bir şekilde iletişim kurmasını sağlayan bir teknolojidir. Bu iletişim, birbirleri arasında özel bir yol (tünel olarak bilinir) oluşturarak İnternet üzerinden gerçekleşir. Bu tünel içindeki cihazlar kendi özel ağlarını oluştururlar.
            Örneğin, yalnızca aynı ağdaki cihazlar (örneğin bir işyeri içindeki cihazlar) doğrudan iletişim kurabilir. Ancak, bir VPN, iki farklı ofisi birbirine bağlar. Aşağıdaki diyagramı ele alalım, üç ağın bulunduğu bir senaryoyu gösteriyor:
            Network #1 (Ofis #1)
            Network #2 (Ofis #2)
            Network #3 (VPN üzerinden bağlanan iki cihaz)
            Network #3'te bağlı cihazlar hala Network #1 ve Network #2'nin bir parçasıdır, ancak aynı zamanda birlikte özel bir ağ oluştururlar (Network #3) ve sadece bu VPN üzerinden bağlı olan cihazlar ile iletişim kurabilirler.

            Aşağıda bir VPN tarafından sunulan diğer avantajlardan bazılarını kapsayalım:

            TryHackMe, sizi hassas makinelerimize doğrudan internet üzerinden erişilmez kılarak bir VPN kullanır! Bu şunları ifade eder:
  •             Makinelerimizle güvenli bir şekilde etkileşimde bulunabilirsiniz.
  •             İnternet servis sağlayıcıları gibi hizmet sağlayıcıları, başka bir makineyi saldırıyormuş gibi algılamazlar (bu, hizmet koşullarına aykırı olabilir).
  •             VPN, TryHackMe'e güvenlik sağlar, çünkü hassas makinelere internet üzerinden erişilemez.
            VPN teknolojisi yıllar içinde gelişmiştir. Aşağıda bazı mevcut VPN teknolojilerini inceleyelim:
            PPP : bu teknoloji, PPTP tarafından (aşağıda açıklandığı şekliyle) kimlik doğrulama sağlamak ve verileri şifrelemek için kullanılır. VPN'ler, bir özel anahtar ve genel sertifika kullanarak çalışır (SSH gibi). Bağlanmak için bir özel anahtar ve sertifikanın eşleşmesi gerekir. Bu teknoloji, kendiliğinden bir ağı terk etme yeteneğine sahip değildir (yönlendirilemez).
            PPTP :Point-to-Point Tunneling Protocol (PPTP), PPP tarafından iletilen verilerin bir ağı terk etmesini sağlayan teknolojidir.PPTP, çok kolay kurulabilir ve çoğu cihaz tarafından desteklenir. Ancak, diğer seçeneklere göre zayıf bir şifreleme sunar.
            IPSec : Internet Protocol Security (IPsec), mevcut Internet Protocol (IP) çerçevesini kullanarak verileri şifreler.IPSec, diğer seçeneklere göre kurulumu zor olsa da başarılı olursa güçlü bir şifreleme sunar ve aynı zamanda birçok cihazda desteklenir.
            Lan ağ cihazları

Router nedir?

            Bir yönlendiricinin görevi, ağları birbirine bağlamak ve veriyi bu ağlar arasında iletmektir. Bu işlem yönlendirme olarak adlandırılır (bu yüzden yönlendirici adını alır!).
            Yönlendirme, verilerin ağlar arasında seyahat etme sürecine verilen isimdir. Yönlendirme, bu verilerin başarıyla iletilmesi için ağlar arasında bir yol oluşturmayı içerir. Yönlendiriciler OSI modelinin 3. katmanında çalışırlar. Genellikle bir web sitesi veya konsol gibi etkileşimli bir arayüze sahiptirler ve bir yöneticinin port yönlendirmesi veya güvenlik duvarı gibi çeşitli kuralları yapılandırmasına izin verirler.
            Yönlendirme, cihazların birçok yol ile bağlandığı durumlarda faydalıdır, aşağıdaki örnek diyagramda olduğu gibi, en optimal yolun alındığı durumlarda.

            Routers özel cihazlardır ve anahtarlarla aynı işlevleri gerçekleştirmezler.
            Şimdi, Bilgisayar A'nın ağı, Bilgisayar B'nin ağına iki yönlü bir şekilde bağlı olduğunu görebiliriz. Soru şudur: Hangi yol izlenecek? Farklı protokoller, hangi yolun izlenmesi gerektiğini belirleyecektir, ancak faktörler arasında şunlar bulunur:
  • Hangi yol en kısasıdır?
  • Hangi yol en güvenilir olanıdır?
  • Hangi yol daha hızlı ortama sahiptir (örneğin, bakır veya fiber)?
            Switch Nedir?

            Switch, birden fazla cihaza bağlanma olanağı sağlayan özel bir ağ cihazıdır. Anahtarlar Ethernet kablolarını kullanarak birçok cihaza (3 ila 63 arası) olanak tanır.
            Switch OSI modelinin hem katman 2'sinde hem de katman 3'ünde çalışabilir. Ancak bunlar katman 2 anahtarlarının katman 3'te çalışamayacakları anlamında özeldir.
            Örneğin, aşağıdaki diyagramda bir katman 2 Switch ele alalım. Bu anahtarlar, bağlı cihazlara MAC adreslerini kullanarak çerçeveleri iletecektir (bu artık paketler değil, IP protokolü kaldırıldığı için).
            Bu switchler, çerçeveleri doğru cihaza iletmekten sorumludur.
            Şimdi, katman 3 switchlerine geçelim. Bu anahtarlar, katman 2'den daha karmaşıktır, çünkü bir yönlendiricinin bazı sorumluluklarını yerine getirebilirler. Özellikle, bu anahtarlar çerçeveleri cihazlara gönderecekler (katman 2 gibi) ve IP protokolünü kullanarak diğer cihazlara paketleri yönlendirecekler.
            Bir katman 3 anahtarının çalıştığı aşağıdaki diyagrama bir göz atalım. İki IP adresi gördüğümüzü görebiliriz:

192.168.1.1
192.168.2.1

            VLAN (Sanal Yerel Ağ) adı verilen bir teknoloji, bir ağ içindeki belirli cihazların sanal olarak bölünmesine izin verir. Bu bölünme, tüm cihazların İnternet bağlantısı gibi şeylerden yararlanabileceği ancak ayrı şekilde işlem görebileceği anlamına gelir. Bu ağ ayrımı, belirli cihazların birbirleriyle nasıl iletişim kuracaklarına dair belirli kuralların olduğu güvenlik sağlar. Bu ayrım, aşağıdaki diyagramda gösterilmiştir:


            Yukarıdaki diyagram bağlamında, "Satış Departmanı" ve "Muhasebe Departmanı" internete erişebilir, ancak birbirleriyle iletişim kuramazlar (ancak aynı anahtarlamaya bağlıdırlar).

Evet beyler. Bugunku yazi buraya kadar. Bundan sonrasi size kamis. :) Flaglari cozun ve maci kapin
Destek olmak için yorum yapmayı, sorunuz varsa sormayı unutmayınız
Saygı ve sevgilerle
Bugçu Grup sundu!


___________________________________________
<cw>QARAKURT</ca>

       
  Yöneteam , Bug Hunters TIM (TIM LiDERi) ,    
 
 
Gönderilme Tarihi: 12 Ekim 2023 22:36:53 - Kayıtlı IP
  Mesajı İhbar Et!     

QARAKURT

Komodor

Azerbaycan, Sumgayit
17 Ocak 2022
90 Mesaj

Durum: QnVnIFJlcw==


Aktiflik
Seviye
Deneyim
Grup Yöneticisi

Görev Org./Grup :

Lojistik


Bug Researchers


//yeni


___________________________________________
<cw>QARAKURT</ca>

       
  Yöneteam , Bug Hunters TIM (TIM LiDERi) ,    
 
 
Gönderilme Tarihi: 12 Ekim 2023 23:12:33 - Kayıtlı IP
  Mesajı İhbar Et!     

İsfihan

Co (Administrator)

C-Warz
19 Kasım 2021
367 Mesaj

Durum: Melodrama


Aktiflik
Seviye
Deneyim


Görev Org./Grup :

Strateji


Bugçu gruba sevgilerle. 
Emeğine sağlık kardeşim.


___________________________________________
Sözünü tutamayan bizler bedelini ödemek zorundayız.
          
  C-WarZ (TIM LiDERi) , Yöneteam (TIM LiDERi) , Errorle Mücadele ,    
 
 
Gönderilme Tarihi: 14 Ekim 2023 19:55:21 - Kayıtlı IP
  Mesajı İhbar Et!     

DeXPLaNeR

Co (Administrator)

CyberOttoman/Angara
18 Kasım 2021
408 Mesaj

Durum: OrtayaKarışık


Aktiflik
Seviye
Deneyim
(Co) Administrator

Görev Org./Grup :

Strateji


+++


___________________________________________
* CA_ DeXPLaNeR _CW *
       
  C-WarZ , Errorle Mücadele (TIM LiDERi) ,    
 
 
Gönderilme Tarihi: 15 Ekim 2023 11:19:53 - Kayıtlı IP
  Mesajı İhbar Et!     

Cerkuday

Albay

27 Ocak 2022
25 Mesaj




Aktiflik
Seviye
Deneyim


Görev Org./Grup :

Sosyal Medya


Bug Researchers


Güzel bir bilgilendirme ellerine sağlık

       
  Bug Hunters TIM , Yeni Üyeler TIM ,    
 
 
Git:
  Arkadaşına yolla

Sayfa Yüklenme Süresi: 0.2219


 

İçerik Yöneticisi : AKTIF / Veriler Aktarıldı...
IP Adresiniz : 172.69.59.3 Güvenlik Nedeniyle Kayıt Altındadır.



Uzun yoldan geldik, uzun yola devam...

   


Reklam vermek için tıklayın

Forum Kuralları | Üye Olmak İçin | CyberAkademi | Operasyonel TİM'ler
CYBERAKADEMI ~ 2021