28 Haziran 2019 Cuma

Uluslararası Sızma Testi Metodolojileri

Sızma Testi metodolojileri çeşitli topluluklar, ilgili kurum ve kuruluşlar tarafından güvenlik denetim testlerinin daha sağlıklı ve tekrar edilebilir sonuçlar üretilmesi için oluşturulmuş ve genel kabul görülmüş standartlardır.

Sızma testi ve güvenlik denetimleri için başlıca standartlar şunlardır;

OWASP (Open Web Application Security Project)
OSSTMM (The Open Source Security Testing Methodology Manual)
ISSAF (Information Systems Security Assessment Framework)
NIST SP800-115
PTES (Penetration Testing Execution Standart)
Fedramp

• OWASP (Open Web Application Security Project)

Bu kılavuz kurum ve kuruluşlara web uygulamalarının denetimi için; test uygulamaları, aşamaları ve kontrol listeleri gibi argüman ve programlar konusunda yardım etmek amacıyla yazılmıştır. Bu kılavuz mevcut pratik bilgiler ve geniş anlatımları ile örnek bir referans ve metodoloji olarak kullanılabilir. Bu çerçevede kuruluşların güvenilir ve güvenli bir yazılım oluşturmak için web uygulamalarını test etmelerinde yardımcı olur.

Owasp Foundation tarafından 2004 yılında “The OWASP Testing Guide v1” adı ile açık kaynak olarak ilk test rehberi kamuoyuna sunulmuştur.

2014 yılında yayınlanan ve web uygulama güvenliği üzerine en kapsamlı kaynak olan OWASP Test Rehberi v.4(The OWASP Testing Guide v4) adı ile yayınlanmıştır.

11 ana başlık altında değerlendirilen güvenli uygulama geliştirme ve güvenlik kontrol listesinden oluşmaktadır.

Bunlar;

1. Bilgi toplama
2. Yapılandırma ve Dağıtım Yönetimi Testi
3. Kimlik Yönetimi Testi
4. Kimlik Doğrulama Testi
5. Yetkilendirme Testi
6. Oturum Yönetimi Testi
7. Giriş Doğrulama Testi
8. Hata Giderme Testi
9. Zayıf Kriptografi Testi
10. İş Mantığı Testi
11. İstemci Tarafı Testi

•    OSSTMM (The Open Source Security Testing Methodology Manual)

2001 yılının Ocak ayında ISECOM(Güvenlik ve Açık Kaynak Metodoloji Enstitüsü) tarafından yayınlanan OSSTMM açık kaynak bir güvenlik testi metodolojisidir. Operasyonel güvenliği önemli ölçüde arttırabilecek eyleme geçirilebilir bilgiler sunmaktadır. Penetrasyon testi klavuzu yerine ISO 27001 referansını desteklediği söylenilebilir. 2010 yılında OSSTMM versiyon 3 yayınlanmıştır.

Anahtar bölümleri şu şekilde sıralanır.

1. Operasyonel Güvenlik Metrikleri
2. Güven Analizi
3. İş akışı
4. İnsan Güvenliği Testi
5. Fiziksel Güvenlik Testi
6. Kablosuz Güvenlik Testi
7. Telekomünikasyon Güvenlik Testi
8. Veri Ağları Güvenlik Testi
9. Uyum Mevzuatı
10. STAR (Güvenlik Testi Denetim Raporu) ile Raporlama

•    ISSAF(Information Systems Security Assessment Framework)

Bilgi Sistemleri Güvenlik Değerlendirme Sistemi (ISSAF) aktif bir topluluk olmasa da, iyi bir sızma testi referans kaynağıdır . Kapsamlı teknik bir sızma testi rehberliği sağlar. İlk versiyonu 2005’te yayınlamış ve bir güncelleme gelmemiştir.Güvenlik kontrol listeleri ve bilişim güvenliği argümanlarının değerlendirme ölçeklerini sunar.

NIST  SP800-115

Abd Ulusal Standartlar ve Teknoloji Enstitüsü tarafından 2008 yılında yayınlanan NIST SP800-115(Bilgi Güvenliği Test ve Değerlendirme Teknik Kılavuzu) adlı bu kılavuz günümüzde de önemli referans kaynaklarındandır. Kurum ve kuruluşlara teknik anlamda bilgi güvenliği test ve yöntemlerini planlama, yürütme, bulguları analiz stratejileri geliştirme konularında yardımcı olma misyonunu üstlenmiş bir rehberdir. Kılavuz, sızma testi ve inceleme süreçleri ve prosedürlerinin tasarlanması, uygulanması ve sürdürülmesi için pratik öneriler sunar. Bunlar, bir sistemde veya ağda güvenlik açıklarının bulunması ve bir ilkeye veya diğer gereksinimlere uygunluğun doğrulanması gibi çeşitli amaçlar için kullanılabilir.

Beş ana başlıktan oluşur. Bunlar;

1. Hedef Tanımlama ve Analiz Teknikleri
2. Hedef Güvenlik Açığı Doğrulama Teknikleri
3. Güvenlik Değerlendirme Planlaması
4. Güvenlik Değerlendirme Faaliyetleri
5. Test Sonrası Faaliyetler

Penetration Testing Execution Standart (PTES)

Açık kaynak bir proje olan Sızma Testi Yürütme Standardı 2009 yılında sızma testlerindeki konsensus oluşturulması amacıyla ilk versiyonunu kamuoyuna bildirmiştir. 2012 yılında son güncellemesini alan bu rehber yedi ana bölümden oluşmaktadır.

Standart bir sızma testi yürütmek için temel olarak tanımlanan ana bölümler şunlardır:

1. Ön Sözleşme
2. İstihbarat toplama
3. Tehdit Modellemesi
4. Güvenlik Açığı Analizi
5. İstismar Süreci
6. İleri Sömürü Aşaması
7. Raporlama

FedRamp Penetration Test Guidance

Federal Risk ve Yetkilendirme Yönetimi Programı (FedRAMP), Federal Bilgi Güvenliği Yönetimi Yasası’nın (FISMA) bulut bilişim hizmetlerine nasıl uygulandığını standartlaştırmak için oluşturulan ABD hükümet programıdır. İlk versiyonu 2015’te yayınlanan “FedRAMP  PENETRATION TEST GUIDANCE” 2017 yılında ikinci versiyonunu yayınlamıştır. Fedramp ile bulut tabanlı hizmetlerin güvenlik değerlendirmesi, yetkilendirilmesi ve sürekli izlenmesi için standartlaştırılmış bir yaklaşım sunar. Bu rehber kuruluşlara, Sızma Testi’nin planlanması ve yürütülmesi ile ilgili bulguların analiz edilmesi ve raporlanması konusunda rehberlik sağlamaktır.

Ana bölümleri şunlardır:

1. Bilgi Toplama ve Keşif  Aşaması
2. Web Uygulama ve Api Test Bilgisi Toplama ve Keşif Aşaması
3. Mobil Uygulama Bilgi Toplama ve Keşif Aşaması
4. Ağ Bilgi Toplama ve Keşif Aşaması
5. Sosyal Mühendislik Bilgi Toplama ve Keşif Aşaması
6. İç Ağ Bilgi Toplama ve Keşif Aşaması
7. İstismar Aşaması
8. İleri Sömürü Aşaması
9. Raporlama

10 Ocak 2018 Çarşamba

Disable Java auto updater script




dim wsh
set wsh = createobject("WScript.Shell")
wsh.run("REG.EXE DELETE ""HKLM\SOFTWARE\JavaSoft\Java Update"" /f")
wsh.run("REG.EXE DELETE ""HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run"" /v SunJavaUpdateSched /f")
wsh.run("REG.EXE DELETE ""HKLM\SOFTWARE\WOW6432Node\JavaSoft\Java Update"" /f")
wsh.run("REG.EXE DELETE ""HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Run"" /v SunJavaUpdateSched /f")
set wsh = nothing

JAVA Direct connection to Internet without Proxy Batch






Windows 7-8-10


(
  (echo(deployment.proxy.type=0)
)>>"%userprofile%\AppData\LocalLow\Sun\Java\Deployment\deployment.properties"




Windows XP


(
  (echo(deployment.proxy.type=0)
)>>"%userprofile%\Application Data\Sun\Java\Deployment\deployment.properties"



Clear All Windows EventLog

You can apply the extension by rotating * .bat.


@echo off
FOR /F "tokens=1,2*" %%V IN ('bcdedit') DO SET adminTest=%%V
IF (%adminTest%)==(Access) goto noAdmin
for /F "tokens=*" %%G in ('wevtutil.exe el') DO (call :do_clear "%%G")
echo.
echo Event Logs have been cleared!
goto theEnd
:do_clear
echo clearing %1
wevtutil.exe cl %1
goto :eof
:noAdmin
echo You must run this script as an Administrator!
echo.
:theEnd

8 Ağustos 2016 Pazartesi

Windows Server 2016 Lisanslama

Microsoft Windows Server 2016 işletim sistemi ile birlikte, lisans ücretlendirmesini de çekirdek seviyesine indiriyor.

Windows Server 2012 R2 sürümünden bu yana sunucularda kullandıkları işlemci başına lisans bedeli ödeniyordu. Windows Server 2016 işletim sistemi ile birlikte işlemci ve çekirdek başına belirlenmiş yeni bir ücretlendirme hayata geçirilecek.

Örneğin çift çekirdekli bir işlemci ile çalışan sunucunun en az 8 çekirdekli lisans bedeline başvurması gerekiyor. Veya 2 çekirdekli 4 adet işlemci ile çalışan sunucuların en az 16 çekirdek lisansını satın alması gerekiyor.

Bununla birlikte 8 çekirdekli 4 adet işlemci ile çalışan sunucular 16 çekirdek lisansı öderken, 40 veya daha fazla çekirdekle çalışan sunucularda ekstra ücretlendirme olacak.


14 Nisan 2016 Perşembe

Skype for Business Server Topology Builder encountered an issue and cannot publish this topology.



ERROR

The error message given below mostly appears when you trying to publish the topology for the very first time.

Topology Builder encountered an issue and cannot publish this topology.

SQL store \rtc is not defined in the topology. You must ensure that the SQL store that is used for the Central Management Store is part of the defined topology and that the SQL store is associated with a Front End Pool.

SOLUTION

1. Open Skype for Business Server Shell on the new Skype for Business Server role that you have deployed

2. Run Get-CsConfigurationStoreLocation. This cmdlet reports back the location of the Active Directory service control point for the Central Management store.

If the output of the above cmdlet is same as that of the SQL server and instance shown in the error above,

3. Run Remove-CsConfigurationStoreLocation cmdlet. The account running the cmdlet must be a member of RTCUniversalServerAdmins group.

4 Aralık 2015 Cuma

Remotely lock computer psexec


psexec.exe -accepteula \\[IPAddress_or_ComputerName] -i -s %windir%\system32\rundll32.exe user32.dll,LockWorkStation