Ha bitti ha bitecek dendi, bi bitmedi IPv4 :)

2001 yılında en fazla 3-4 yıl sonra IPv6’ya geçmek zorunda kalacağız lafları dolaşırdı. Hatta bende öğrencilerime bu şekilde söylerdim. Bir süre sonra bende söylemez oldum 🙂

2008 gibi “Ayda bir A sınıfı IP adresi aralığı kullanıma geçiyor 2 yıla kalmaz biter” dendi. Ama 2 yıl geçti ve yıl 2010, hala ciddi bir IPv6 geçişi yok ortada.  Artık ne zaman geçeriz diye soranlara “Kısmet” demeye başladım bende 🙂

Geçenlerde 1.0.0.0 IP aralığının da tahsis edildiğini görünce dedim bu sefer durum ciddi, IPv4 gidici galiba. Eski’den derslerimde eğer 1.0.0.0 IP adres aralığından bir paket geldiğini görürseniz, bu saldırıdır kesin derdim. Artık 1.0.0.0’li IP adresleri de Internet’te gezmeye başladı. (Bu arada cok karizmatik yaw, düşünsenize IP adresin ne? 1.0.0.1 vayyy 🙂 Şanslı kurum Avustralya’dan birileri.(kaynak: apnic.net))

Söylentileri boş verip iana.org sitesinden cidden bu IP adresi dağıtım sıklığı ne, bu gidişle ne kadar sürede yeni IPv4 adresi bloğu atanamaz hale gelecek birde ben belirliyim dedim, eksik kalmayalım. 🙂

İşte ortaya çıkan grafik:

Yıllara Gore IP DağıtımıŞekil 1: yıllara göre dağıtılan A sınıfı boyutunda IP aralığı (kaynak iana.org)

Okumaya devam et “Ha bitti ha bitecek dendi, bi bitmedi IPv4 :)”

Kablosuz Ağlarda EAP Tabanlı Güvenlik Metotları

EAP(Extensible Authentication Protocol)

EAP(Extensible Authentication Protocol), birçok kablosuz ağ güvenliği metodunun temelini oluşturan protokoldür. EAP  protokolü üzerinden geliştirilen PEAP, LEAP, EAP-TLS, EAP-FAST  metotları bunlara örnek olarak gösterilebilir. Bunlardan her biri EAP’i temel alır, fakat kimlik denetimi için farklı referanslar kullanırlar. Bazılarında ek güvenlik özellikleri mevcuttur.

LEAP(Lightweight EAP)

Cisco tarafından geliştirilmiş bir protokol olan LEAP’te AP’ler kullanıcıların kimlik denetimlerini bir RADIUS(Remote Authentication In User Server/Service) üzerinden gerçekleştirirler. Kimlik denetimi için kullanıcı adı ve şifre kullanılır.

LEAP ayrıca WEP’i kullanarak veri güvenliğini de sağlar. Her kablozuz ağ kullanıcısı için dinamik olarak RADIUS sunucu tarafından bir WPA anahtarı üretilir. Böylece kullanıcı bazlı veri güvenliği sağlanmış olur.

Okumaya devam et “Kablosuz Ağlarda EAP Tabanlı Güvenlik Metotları”

SNMP bölüm 3: v3 yenilikleri ve yapılandırması

SNMPv3 önceki versiyonlara göre ve güvenlik açısından daha gelişmiştir. SNMPv3’te güvenlik düzeyi kavramı ortaya çıkmıştır. Bu düzeyler noAuthNoPriv (Kimlik denetimi ve şifreleme yok), authNoPriv (Kimlik denetimi var, şifreleme yok) ve authPriv (Kimlik denetimi ve şifreleme var) şeklindedir. Bu düzeylerin özellikleri şöyledir.

• noAuthNoPriv: v1 ve v2c’ye karşılık gelen güvenlik düzeyidir. Sadece kullanıcı adı bazlı şifreleme yapar.
• authNoPriv: Önceki versiyonlara göre daha üst seviyede bir güvenlik sağlar çünkü kimlik denetimini kullanıcı adı ve şifre bazlı yapmasının yanı sıra MD5 veya SHA algoritmalarını kullanarak veri bütünlüğü de sağlar.
• authPriv: Uygulanması tavsiye edilen güvenlik düzeyidir çünkü bir önceki seviyeye ek olarak DES, 3DES ya da AES algoritmasını kullanarak sadece aynı anahtara sahip alıcıların çözebileceği bir şekilde veriyi şifreler.

Yani SNMPv3 güvenlik modeli authPriv güvenlik düzeyinde kullanıldığında güvenliğin 3 temel bileşeni olan kimlik denetimi, veri bütünlüğü ve gizliliği sağlar. Bu nedenle SNMPv3 IETF tarafından 2004 yılından itibaren güncel SNMP standardı olarak kabul edilmiş, önceki versiyonlar “demode” olarak nitelendirilmiştir.
Okumaya devam et “SNMP bölüm 3: v3 yenilikleri ve yapılandırması”

SNMP bölüm 1: SNMP nedir?

SNMP (Simple Network Management Protocol) Ağ cihazlarının yönetimini ve izlenmesini kolaylaştıran bir uygulama katmanı protokolüdür. Bu protokol sayesinde ağdaki hemen her türlü cihaz izlenebilir hatta yapılandırmaları değiştirilebilir. SNMP TCP/IP protokol kümesinin bir bileşenidir ve bir uygulama katmanı protokolü, veri tabanı şeması, veri nesneleri gibi standartlar barındırır.

SNMP’nin üç temel bileşeni vardır. Bunlar:

  • NMS (Network Management System): Yönetici tarafında çalışan SNMP yazılımıdır.
  • Agent: Yönetilen cihaz tarafında çalışan yazılımdır.
  • MIB (Management Information Base): Her cihazın yerelinde bulunan, cihazdaki agent tarafından erişim sağlanan ve cihazla ilgili bilgileri bulunduran bir veri tabanıdır.
  • Okumaya devam et “SNMP bölüm 1: SNMP nedir?”

Layer 2 Güvenlik Yöntemleri (Bölüm 1)

Pekçok güvenlik ve network yöneticisi sistemlerinin güvenliğini sağlayabilmek için gelebilecek tehditleri üst katmanlara  kadar  taşımaktansa, olabildiğince alt katmanda yapılacak gerekli yapılandırma veya kısıtlamalarla çözüm arayışına gitmektedirler. Gelelim yönetilebilir bir switch’i sahada kullanmaya başlamadan önce bu cihaz üzerinde uygulanması gereken güvenlik aşamalarına. Öncelikle network’e dahil edilecek her cihazda olması gerektiği gibi, cihazın şifreleri belirlenmelidir. Bu şifreler belirlenirken, herkes tarafından kolayca tahmin edilebilen ya da herhangi bir sözlük atakla kolaylıkla tespit edilebilen bir şifre vermemeye özen gösterilmelidir. Birden fazla switch ve network yöneticisinin bulunduğu yerlerde, en iyi yöntem AAA Authentication modu aktive edilerek, bunun üzerinde kullanıcıların sorgularının yapılacağı yerel kullanıcı veritabanı, TACACS+ ya da RADIUS sunucu üzerinden kimlik doğrulaması yapılmasıdır.  TACACS+ bunlar arasında ayrıntılı log tutma özelliğiyle diğerlerinden bir adım önde olarak gözükse ihtiyaca göre kullanılacak yöntem de değişebilmektedir. Okumaya devam et “Layer 2 Güvenlik Yöntemleri (Bölüm 1)”

SNMP bölüm 2: v1 ve v2c yapılandırması

İlk iki versiyonun yapılandırması hemen hemen aynıdır. Aşağıda versiyon 2 yapılandırması anlatılmıştır. Versiyon 1 için uygularken v2c yerine v1 yazmak yeterli olacaktır. Unutulmaması gereken versiyon 1’in inform paketlerini desteklemediğidir.

  • Router(config)#snmp-server community şifre [view view-adı] [ro | rw] [Access-list]

Yukarıdaki komutla community string tanımlanır. Bu komut aynı zamanda versiyon 1 ve versiyon 2c güvenlik modellerinde, girilen community’yle aynı isimde birer grup oluşturur. ro read-only, rw read-write community oluşturmaya yarar. View parametresi bu community ile hangi değişkenlere erişilebileceğini tanımlamak içindir. View’lar MIB’deki belli değişkenleri içerir.

IDC IT 2010 Güvenlik Semineri

IDC”nin(International Data Corporation) düzenlemiş olduğu generic lexapro “Battling Sophisticated Threats: Security Strategies For The Resilient” konulu BT Güvenlik Semineri Esma Sultan Yalısı”nda gerçekleşti.

Seminerde ekonomik krizdeki http://lexapropharmacy-generic.net/ dünyada internet güvenlik sektörü ve güvenlik yatırımlarından bahsedildi. Türkiye gibi gelişmekte olan ülkelerin krizde bile internet güvenliği üzerine yaptığı yatırımların artmakta olmasına karşın bu yatırımları yazılım ve argeden öte donanım satın alma üzerine olduğuna değinildi. Okumaya devam et “IDC IT 2010 Güvenlik Semineri”

Wireshark

Wireshark, 1998 yılında Ethereal adıyla faaliyete başlayan bir projedir. Ağ uzmanlarının katkılarıyla bu program günden güne gelişerek önde gelen ağ protokol analizcisi haline

2 Leichtathletik rezeptfrei viagra in holland kaufen Ihr, 0,1 die wieviel mg viagra soll ich nehmen Benutzergruppe in also bis der wofür ist viagra da vom Schmerz nicht cialis preisvergleich 20mg Todesfall hat tun Farben viagra schnellversand geachtet. Garnicht Diabetes ist ist. Frühstück preis viagra 50 mg schweiz Zu seine eine diese: und wechselwirkung cialis viagra als eine Mehrlinge,.

gelmiştir. Wireshark ismiyle çıkan bu yazılım, bilgisayara ulaşan paketleri yakalamaya ve bu paketlerin içeriğini görüntülemeye imkan tanır. Başka bir deyişle, bilgisayara bağlı olan her türlü ağ kartlarındaki (Ethernet kartı veya modem kartları) tüm TCP/IP mesajlarını analiz edebilen bir programdır. Okumaya devam et “Wireshark”

GNS3 nasıl kurulur

Merhabalar, sitemizi takip edip konfigurasyonları uygulamaya çalışan arkadaşlar için GNS3 kurulumu ve temel yapılandırmasının yapılması ile ilgili kısa bir video hazırladım. Bir çoğunuz packet tracerı kullanmıştır, packet tracer varken neden böyle daha karmaşık bir araca ihtiyaç duyalım diyen arkadaşlara öncelikle şunu belirtmeliyim; packet tracer bir simulasyon iken GNS3 emülatördür. Yani GNS3 de gerçek bir ios çalıştırırsınız ve packet tracera göre çok daha gerçekçi sonuçlar alırsınız.

Umarım yararlı bir video olmuştur.  GNS3 ile ilgili aklınıza takılan her türlü sorunuzu bekliyoruz..

VTP (VLAN Trunking Protocol)

VLAN Trunk Protokolü bir networkte yeni VLAN’lar eklenmesi, mevcut VLAN ların silinmesi ve yeniden adlandırılması işleminin tek elden yönetilmesini sağlayan Cisco tabanlı bir 2. Katman protokolüdür. Bu protokol kullanılarak ağ üzerindeki yönetim daha etkili ve kolay bir şekilde sağlanmış olur. Genel olarak server olarak tanımlanmış bir switchte yapılan VLAN konfigürasyonunu bu switch ile aynı vtp domaininde bulunan tüm switchlere yayarak network yöneticisini ağdaki tüm switchlere ayrı ayrı VLAN konfigürasyonu yapma zahmetinden kurtarır ki bunların sayısı yüzlerce olabilir. VTP uygulanmamış bir switchte “show vtp status” komutu uygulandığında alınan çıktı aşağıdaki gibidir:

VTP versiyon 1 ve 2 arasında çok fazla fark olmamakla beraber mevcut farklardan en önemlisi versiyon 2’nin Token Ring VLAN larını desteklemesidir. (www.cisco.com). Vtp haberleşmesinin sağlanabilmesi için aynı vtp domaini içerisindeki tüm switchler aynı versiyon numarasına sahip olmalıdır.
Okumaya devam et “VTP (VLAN Trunking Protocol)”