Author

Genel

Günümüz internet tarayıcıları, web uygulama zafiyetlerinden son kullanıcıyı korumak için General Header tagında belirli başlıkları kontrol ederek atak vektörlerini filtrelemektedir. Güvenli bir web uygulaması için son kullanıcı ile iletişimi sağlayan internet tarayıcılara güvenlik opsiyonları kazandıran,

Content-Security-Policy

X-Frame-Options,

X-Content-Type-Options,

X-XSS-Protection,

Feature-Policy

Başlıklarının kullanılması gerekmektedir.

Bu header başlıklarını ve IIS üzerinde nasıl aktif hale getireceğimizi anlatmaya çalışacağım.

HTTP güvenlik başlıkları nedir?

Bir tarayıcı bir web sunucusundan bir sayfa istediğinde, sunucu içerikle birlikte HTTP yanıt üstbilgileriyle yanıt verir . HTTP başlıkları, istemci ve sunucunun istek veya yanıtla birlikte ek bilgiler iletebilmesini sağlar.

Bunların yanı sıra, web sitenizin içeriğini kullanırken tarayıcınıza nasıl davranacağınızı söyleyen HTTP güvenlik başlıkları da vardır. Örneğin Strict-Transport-Security, tarayıcıyı kullanarak tarayıcıyı yalnızca HTTPS üzerinden iletişim kurmaya zorlayabilirsiniz. Bazı HTTP güvenlik başlıklarını işleyelim.

Content-Security-Policy

Sitenizi XSS saldırılarından korumak için etkili bir önlemdir. Onaylı içeriğin kaynaklarını beyaz listeye alarak, tarayıcının zararlı dom varlıklarını yüklemesini engelleyebilirsiniz.

Bu politika, onaylanan içerik kaynaklarını tanımlayarak ve böylece tarayıcının bunları yüklemesine izin vererek Siteler Arası Komut Dosyası (XSS) ve diğer kod enjeksiyon saldırıları gibi saldırıları önlemeye yardımcı olur .

Tüm büyük tarayıcılar şu anda content security policy için tam veya kısmi destek sunmaktadır . Ve daha eski bir tarayıcıya teslim edilirse içeriğin dağıtımını bozmaz, sadece yürütülmez.

X-XSS-Protection

X-XSS-Protection siteler arası komut dosyası (XSS) filtresi etkinleştirmek için tasarlanmıştır.

Çoğu tarayıcıda yerleşik olan siteler arası komut dosyası filtresi yapılandırmasını ayarlar.

Önerilen değer;

X-XSS-Protection: 1; mode=block

Strict-Transport-Security

Bağlantının saldırılara açık olabilecek güvenli olmayan bir HTTP bağlantısı üzerinden kurulamamasını sağlar.

Son kullanıcı ile iletişimde HTTPS bağlantısını kullanmaya zorlayarak “MITM” benzeri ataklara karşı kullanıcıyı korur ve TLS uygulamanızı güçlendirebilir

Önerilen değer;

Strict-Transport-Security: max-age=31536000; includeSubDomains; preload

X-Frame-Options

Tarayıcıya sitenizin çerçevelenmesine izin vermek isteyip istemediğinizi söyler. Bir tarayıcının sitenizi çerçevelemesini önleyerek clickjacking gibi saldırılara karşı savunabilirsiniz.

Önerilen değer;

X-Frame-Options: SAMEORIGIN

X-Content-Type-Options

Tarayıcının içerik türünü MIME-Sniff ataklarına karşı önlem alınması için kullanılır.

Bu başlık için geçerli değer;

X-Content-Type-Options: nosniff

Feature-Policy

Feature Policy ile konum bilgilerine erişim, mikrofon ve kamera kullanımı, multi medya oynatma özellikleri, jiroskop vb sensörler gibi pek çok tarayıcı özelliğinin etkin olup olmayacağı kullanıcının global tarayıcı ayarları dışında, sitelerdeki talimatlar ile de yönetilebilecek.

Örnek Değer,

Feature-Policy: autoplay ‘none’; camera ‘none’

IIS ÜZERİNDE YAPILIŞI

IIS üzerinde HTTP  Response (Http Yanıt Üstbilgileri) nesnesine istediğiniz başlık değerlerini girerek uygulayabilirsiniz.  

ANALİZ

Yaptığınız işlemlerden sonra header güvenliğinin analizi için aşağıdaki siteyi kullanabilirsiniz.

https://securityheaders.com

Kaynak : https://www.keycdn.com/blog/http-security-headers

Faydalı olması dileğiyle…

Office 365 üzerinde oluşturulan mail kurallarında çeşitli sınırlamalar vardır. Bunlardan birisi de kurala eklenecek maksimum kişi sayısı. Bir kuralda veya kurallar bütününde toplam kişi sayısı 100 kişiyi geçtiğinde limit hatası alırsınız. Ek olarak bir kişiyi birden fazla kuralda kullanırsanız yine de kişi sayınız artacaktır.

Bu limite çözüm olarak şöyle bir alternatif yöntem izleyebilirsiniz. Mail kurallarını genel olarak işten ayrılan kişilerin mail adreslerini yönlendirmek için kullanıyoruz. Örneğin;  [email protected] mail adresini [email protected] adresine yönlendirmek istiyoruz. Office 365 Exchange üzerinde [email protected] posta kutusunu “Paylaşılan Posta Kutusuna Dönüştür” işlemini yapalım. İşlem tamamlandıktan sonra Paylaşılan posta kutuları içersinde ilgili posta kutusunu adresini görebilirsiniz. Posta kutusunu açıp Posta kutusu temsilcisi kısmına [email protected] adresini ekleyelim.

[email protected] Outlook üzerinde [email protected] posta kutusunu yeni mailbox olarak görecektir. [email protected] mail adresine gelen mailler bu posta kutusuna düşmeye devam edecektir. Bu şekilde kullanıcı hem eski mailleri görmüş olacak hem de kural oluşturmaya ihtiyaç kalmadı .

Not: Posta kutusu paylaştırılan mail hesabının lisansını kaldırabilirsiniz, fakat kullanıcıyı tamamen silerseniz yaptığınız paylaştırma işlemi iptal olur ve posta kutusunu kaybedersiniz.

Faydalı olması dileğiyle…

Genel

Windows 10 1909’a güncellediğinden sonra bazı kullanıcılarda Dosya Gezgini’ndeki Arama Kutusu tamamen kullanılamıyor. Bir metin imleci gösteriyor ancak kutunun içine tıklanmıyor veya içine herhangi bir metin yazılamıyor. 1909 güncellemesi sonrasında bu sorunu yaşarsanız aşağıdaki adımları uygulayabilirsiniz.

Win+R /Appwiz.cpl / Program ekle kaldır / Yüklü Güncelleştirmeler

KB4517245 ” isimli güncelleştirmeyi kaldırdıktan sonra bilgisayarınızı restart ettikten sonra sorunun çözüldüğünü görebilirsiniz.

Faydalı Olması Dileğiyle,

Genel

Google Chrome 78.0.3904.70 güncellemesinden sonra Symantec Endpoint Protection yüklü bilgisayarlarda sıkça yaşanan Chrome da çökme sorunu için aşağıdaki yöntemleri uygulayabilirsiniz.

Yöntem 1 :

Çözüm için CMD komut satırını yönetici olarak çalıştırıp,

REG ADD “HKLM\Software\Policies\Google\Chrome” /v RendererCodeIntegrityEnabled /t REG_DWORD /d 0 Yazarak komutu çalıştırın.

Yöntem 2 : Chrome uyumluluk modunu aşağıdaki gibi Windows 8 olarak değiştirin.

Chrome>Sağ Tık> Özellikler>Uyumluluk>Tüm kullanıcıların ayarlarını değiştir
Uyumluluk Modu : Windows 8 seçtikten sonra uygula – tamam diyerek chrome çalıştırabilirsiniz.

Faydalı olması dileğiyle…

Genel

Merhaba, bu makalemde sizlere Fortigate firewall cihazlarınızda IPv4 adresi oluşturma, gruplama ve Policy oluşturma gibi rutin işlemleri CLI konsolu üzerinden nasıl yapabiliriz bunun hakkında birkaç bilgi vereceğim.

Öncelikle CLI konsoluna web arabiriminden yada Putty ile SSH üzerinden erişebilirsiniz

Komutlar hakkında önce birkaç kısa bilgi vereyim. Config …. İle başlayan komutlar ilgili konfigürasyon kısmına düşmenizi sağlıyor. “edit “ komutu yerine göre oluşturma yerine göre düzenleme olarak kullanılıyor. “set” ekleme komutu olarak kullanılıyor, ip ekleme,üye ekleme vb. “next” ilgili config dizininde size yeni bir işlem yapma şansı veriyor. “end” komutu ile ilgili config kısmından çıkmak için kullanılıyor.

Artık başlayabiliriz…

Önce IP adresi ekleyelim,

“denemeugur” ve “denemeugur2” isimli iki ip adresi eklemek istiyorum.

config firewall adress               

edit “denemeugur”

set subnet 192.168.5.69 255.255.255.255

next

end

Şimdi de bir IP grubu oluşturalım ve yukarda oluşturduğumu IP adreslerini bu gruba ekleyelim,

config firewall addrgrp

edit “denemegrup”

set member “denemeugur” “denemeugur2”

next

end

Şimdi yaptığımız işlemleri firewall arabiriminden kontrol edelim.  Bakın adreslerimiz ve grubumuz oluşturulmuş.

Şimdi de bir policy oluşturalım. Örnek olarak kısıtlamanın olmadığı bir policy oluşturalım.

config firewall policy        

edit 55

set name “testpolicyugur”

 set srcintf “lan”

set dstintf “wan2”

set srcaddr “all”                   

 set dstaddr “all”

set action accept

set schedule “always”

set service “ALL”

next

  • Not: “edit 55” policy için ID numarası,Eğer kullanılan bir policy nin ID numarasını verirseniz o policy editlenmiş olur.
  • Not: set srcaddr “all” bu kısımda yukarıda oluşturduğumuz adres grubunu belirtip kuralı sadece o adreslere özelleştirebilirdik

Web arabiriminden kontrol edelim, herhangi bir sorun görünmüyor. Belirttiğimiz bütün ayarlar olması gerektiği gibi karşımızda.

Fortigate firewall üzerinde yukardakiler ve benzer konfigürasyon işlerini doğru komutları kullanarak CLI konsolu üzerinden yapabilirsiniz.  

 Konu ile ilgili herhangi bir soru sormak isterseniz yorum kısmından yada mail üzerinden iletişime geçebilirsiniz.

Faydalı olması dileğiyle…

Genel

ESET Online Scanner

Merhaba,

Bilgisayarınızda anti virüs yazılımı yok fakat bazı durumlardan şüphelenip anlık olarak bir virüs taraması yaptırmak istediniz. Bunun için herhangi bir anti virüs yazılımını kurmanıza gerek yok. Bu tarz durumlarda ESET Online Scanner oldukça pratik bir çözüm sağlıyor.

Aşağıdaki linkten herhangi bir kayıt üyelik vb. bir şey gerekmeden “şimdi tara” seçeneğine tıklayarak 6.65 MB’Lık .exe dosyasını indiriyoruz.

İndirdiğimiz .exe dosyasını çalıştırdıktan sonra “Accept” dedikten sonra tarama işlemi için settings ekranına geliyor.

Settings ekranında üst kısım kötü amaçlı olmasa da bilgisayar performansını etkileyebilecek yazılımlarında taramaya dahil edilip denetlenmesi ile ilgili. Ben “enable” olarak seçilmesini tercih ediyorum.

Gelişmiş ayarlar kısmında,

Güvenli olmayan uygulamaların (crack, fix tool vb.), rootkit gibi gizli zararlıların ve şüpheli uygulamaların denetlenmesini,

Tarama sonucunda temizleme işleminin otomatik yapılıp yapılmaması,

Ve tarama yapmak istediğiniz depolama alanını tercihinize göre seçebilirsiniz.

Ayarlarımızı yapıp “scan” dedikten sonra ESET’in güncel virüs veritabanı güncellemesini yapması için biraz bekliyoruz.

Ve tarama işlemimi tamamlandı.

Faydalı olması dileğiyle…

Genel

Windows 10’da VMware Device/Credential Guard Hatası

Windows 10 üzerinde VMware çalıştırmak istediğinizde aşağıdaki görüntüdeki gibi “Device/Credential Guard” hatası alabilirsiniz.

Öncelikle aldığımız hatanın içeriğini inceleyelim.

“VMware İş İstasyonu ve Aygıt / Kimlik Bilgisi Koruması uyumlu değil. VMware Workstation, Aygıt / Kimlik Bilgisi Korumasını devre dışı bıraktıktan sonra çalıştırılabilir. ”

1.Adım : Group Policy ayarlarından Aygıt ve Kimlik Korumasını devre dışı bırakalım.

Windows+R tuşlarına basarak Çalıştır ekranını açıyoruz. “gpedit.msc” yazarak tamam diyoruz.

2.Adım : Bu aşamada yapılması gereken işlemlerin ekran görüntüsünü işletim sisteminizin diline göre kolaylık olması açısından hem Türkçe hem de İngilizce olarak paylaşıyorum. Aşağıdaki adımları takip ederek ilgili policy disable ediyoruz.

3.Adım : Program ekle kaldıra girerek Windows Özelliklerini yüklediğimiz ekranı açarak Hyper-V rolünün tikini kaldırıp tamam diyelim.

4.Adım : Windows arama kısmına “cmd” yazarak çıkan komut istemcisi uygulamasına sağ tıklayarak yönetici olarak çalıştıralım ve aşağıdaki kodları komut ekranında çalıştıralım.

bcdedit /create {0cb3b571-2f2e-4343-a879-d86a476d7215} /d “DebugTool” /application osloader bcdedit /set {0cb3b571-2f2e-4343-a879-d86a476d7215} path “\EFI\Microsoft\Boot\SecConfig.efi” bcdedit /set {bootmgr} bootsequence {0cb3b571-2f2e-4343-a879-d86a476d7215} bcdedit /set {0cb3b571-2f2e-4343-a879-d86a476d7215} loadoptions DISABLE-LSA-ISO,DISABLE-VBS

4.Adım: Komut satırında aşağıdaki kodu da çalıştıralım.

bcdedit /set hypervisorlaunchtype off

Bilgisayarınızı restart ettikten sonra VM’i çalıştırabilirsiniz,

 Faydalı olması dileğiyle…

Genel

Merhaba bu yazımızda sistemlerimizi saldırılardan korumak adına Fortigate Firewalllarda yapabileceğimiz opsiyonlardan biri olan Coğrafi tabanlı policy oluşturma konusuna değineceğiz.

 

DDos ve Hacking amaçlı saldırılarda, saldırıların büyük bir kaynağı farklı ülke ip adreslerinden geliyor olabilir. Bu gibi durumlarda ülke bazlı ip engellemesi yaparak problemi büyük ölçüde hafifletebilirsiniz. Bu özelliği kullanabilmeniz için güncel bir firmware sürümü kullanıyor olmalısınız. Ülkelerin ip adresleri fortigate tarafından sürekli güncelleniyor.

Başlamadan önce, hangi ülkelerin hizmetinize en çok eriştiğini görmek için yeni FortiView özelliğine göz atmak harika bir fikir olabilir. FortiView altında artık Ülkeler sekmesini görebilirsiniz.

Öncelikle engellemek istediğimiz adres nesnesini oluşturun. Bu durumda, adres nesnesinin adını engellemek istediğim ülke olarak ayarladım. Ülke nesnesini oluşturduktan sonra, “Ülke blokları” adında bir adres grubu oluşturup onu güvenlik duvarı politikamıza ekliyorum. Gelecekte, başka bir ülkeyi engellemek istersem, o ülke nesnesini gruba ekleyebilirim.

 

Ardından, gerekli bilgileri girin ve adres türünü “Coğrafya” olarak değiştirin

Şimdi, bu grubu oluşturun ve buna “Çin” nesnesini ekleyin:

 

Ve şimdi sadece bir adım daha: bu adres grubunu engellemek için güvenlik duvarı ilkesini oluşturmak:

 

 

 

Faydalı olması dileğiyle…,

Genel

Geçtiğimiz günlerde Windows’a gelen bir güncelleme sonrasında Microsoft Outlook 2007 menüleri ve bazı diğer noktalarda dil Çince’ye döndü. Soruna neden olan KB4011086 kod adlı güvenlik güncellemesini kaldırmanız sorununuzu çözebilir. Ancak bazı durumlarda güncelleştirmeyi kaldırdıktan sonra da sorunu tekrar yaşayabilirsiniz.

Problemin kalıcı çözümü için Microsoft’un yayınladığı yeni güncellemeyi ve açıklamaları aşağıdaki linklerde bulabilirsiniz.

İlk önce KB4011086 kod adlı güvenlik yamasını kaldırıp, daha sonra KB4011110 kod adlı güvenlik yamasını kurmanız problemin kalıcı olarak çözülmesini sağlayacaktır.

https://support.microsoft.com/tr-tr/help/4011110/descriptionofthesecurityupdateforoutlook2007september19-2017

https://support.office.com/en-ie/article/Outlook-2007-displays-wrong-languages-b3ecbd3a-057a-4849-b311-3a62d6cc9342

 

 

 

Genel

Herkese Merhaba,

Bu yazımızda Trend Micro Worry Free ürününün koruma yöntemlerini aşağıdaki başlıklar altında inceliyoruz.

Salgın Önleme İlkesi (Outbreak Prevention Policy)

Trend Micro Outbreak Prevention Policy, ağ üzerinde bir salgın olması durumunda uygulanan, Trend Micro tarafından önerilen bir dizi varsayılan güvenlik yapılandırma ayarıdır.

Salgın Önleme İlkesi uyarınca, Otomatik Tehdit Yanıtı, salgın durumunda ağınızın güvenliğini korumak için aşağıdaki önlemleri uygular:

  • Virüsün/kötü amaçlı yazılımın paylaşılan klasörlerdeki dosyaları etkilemesini engellemeye yardımcı olmak için paylaşılan klasörleri engeller.
  • Virüsün/kötü amaçlı yazılımın ağ ve istemciler üzerindeki dosyaları etkilemek amacıyla güvenlik açığı olan bağlantı noktalarını kullanmasını engellemeye yardımcı olmak için bağlantı noktalarını engeller.
  • Virüs/kötü amaçlı yazılımlarım dosyaları değiştirmesini önlemeye yardımcı olmak için dosyalara ve klasörlere yazma erişimini reddeder.
  • Bir salgın algılandığında istemciler üzerinde bir uyarı iletisi görüntüler.

 

IntelliScan

IntelliScan taranacak dosyaları tanımlamak için kullanılan bir yöntemdir. Yürütülebilir dosyalar (örneğin .exe) için, doğru dosya türü, dosya içeriğine bağlı olarak belirlenir. Yürütülemez dosyalar (örneğin .txt) için, doğru dosya türü, dosya başlığına bağlı olarak belirlenir.

IntelliScan’i kullanmanın yararları şunlardır:

  • Performans optimizasyonu: IntelliScan, minimum düzeyde sistem kaynaklarından yararlandığı için aracı üzerindeki uygulamaları etkilemez
  • Daha kısa tarama süresi: IntelliScan, doğru dosya türü tanımlamasını kullandığı için, yalnızca güvenlik açığı olan dosyaları tarar. Dolayısıyla tarama süresi, tüm dosyaların taranması için gereken süreden çok daha kısadır.

ActiveAction

Farklı virüs/kötü amaçlı yazılım türleri, farklı tarama eylemleri gerektirir. Tarama eylemlerini özelleştirmek, virüsler/kötü amaçlı yazılımlar hakkında bilgi sahibi olmayı gerektirir ve oyalayıcı ve sıkıcı bir iş olabilir. Worry-Free Business Security Services bu sorunları ortadan kaldırmak için ActiveAction’ı kullanır.

ActiveAction, virüsler/kötü amaçlı yazılımlar için önceden yapılandırılmış tarama eylemleri setidir. Tarama eylemleri hakkında bilgi sahibi değilseniz veya belirli bir virüs/kötü amaçlı yazılım için hangi tarama eyleminin uygun olduğundan emin olamıyorsanız, Trend Micro, ActiveAction’ı kullanmanızı önerir.

ActiveAction’ı kullanmanın yararları şunlardır:

  • ActiveAction, Trend Micro tarafından önerilen tarama eylemlerini kullanır. Tarama eylemlerini yapılandırmaya zaman ayırmanız gerekmez.
  • Virüs yazarları, virüslerin/kötü amaçlı yazılımların son kullanıcılar’a saldırma şeklini sürekli olarak değiştirir. ActiveAction ayarları en son tehditlere ve virüs/kötü amaçlı yazılım saldırılarının en son yöntemlerine karşı korumak için güncellenir.

 

Aşağıdaki tablo, ActiveAction’ın her bir virüs/kötü amaçlı yazılım türünü nasıl işlediğini göstermektedir.

 

IntelliTrap

IntelliTrap, paketleyiciler gibi diğer kötü amaçlı yazılım özellikleriyle birlikte gerçek zamanlı sıkıştırmayı kullanan tehditleri keşfetmek için kullanılan bir Trend Micro tahmini teknolojisidir. Bu, virüsleri/kötü amaçlı yazılımları, solucanları, truva atlarını, arka kapıları ve botları kapsar. Virüs yazarları çoğunlukla farklı dosya sıkıştırma düzenleri kullanarak virüs/kötü amaçlı yazılım filtrelemesini atlatmaya çalışırlar. IntelliTrap, 16 yaygın sıkıştırma türü kullanılarak 17 katman derinliğine kadar sıkıştırılmış bilinen virüsleri veya kötü amaçlı yazılımları tespit ederek kaldıran, gerçek zamanlı, kural tabanlı ve kalıp tanıma özelliğine sahip bir tarama motoru teknolojisidir.

Web Reputation Hizmetleri

Trend Micro web reputation teknolojisi, web sitesinin yaşı, geçmişteki yer değişiklikleri ve kötü amaçlı yazılım davranış analizleriyle tespit edilen şüpheli etkinlikler gibi faktörlere dayanarak bir geçmiş puanı atama yoluyla web etki alanlarının güvenilirliğini izler. Web reputation, siteleri taramaya ve kullanıcıların etkilenmiş sitelere erişmesini engellemeye devam eder. Web reputation, kullanıcıların eriştiği sayfaların kötü amaçlı yazılımlar, casus yazılımlar ve kimlik avı dolandırıcılığı gibi web tehditlerinden arınmış olmasını sağlamaya yardımcı olur.

 


Görüşmek Üzere…