Bu yazımda çeşitli sebeblerle bozulmuş olan MS SQL veritabanı log dosyasının nasıl onarılacağını, LDF dosyası olmadan bir db’nin nasıl SQL’e attach (eklenme) yapılacağına dair küçük ipuçları vereceğim.
Güvenlik
Windows Özel Klasörler : CSIDLs, KNOWNFOLDERID
Zararlı yazılım üreten ve bunu yayan kişiler genellikle başlangıçta kötücül yazılımların hedeflediği sistemle ilgili bilgi toplamayı amaç edinirler. Bunun birkaç önemli nedeni vardır :
WannaCry Salgını
Bu yazımda son günlerin en popüler siber güvenlik olayı WannaCry zararlısına değineceğim. Ulusal basınımıza da konu olan bu zararlı nasıl bulaşır, nasıl korunma sağlayabiliriz gibi konuları irdelemeye çalışacağım.
Kullanıcılarınız Zaafiyetlere Karşı Bilinçli mi? ( GoPhish Freamwork )
Bilindiği üzere bilişim güvenliği konusunda en zayıf halka her zaman son kullanıcılardır. Son dönemde artan oltalama (phishing) saldırıları hep zincirin en zayıf halkasına yapılır. Ve görüldüğü üzere bu saldırılar son derece başarılı olmaktadırlar. Bizler, kurumların güvenliğini sağlamakla görevli insanlar olarak arka tarafta hangi ürünü kullanırsak kullanalım, nasıl bir altyapı oluşturursak oluşturalım mutlaka kullanıcı tarafındaki eğitim ve farkındalıkları ihmal etmemeliyiz.
Bu makalede bu farkındalık eğitimlerinin ne kadar faydalı olduğuna ve kullanıcı tarafındaki bilinci değerlendirmek adına nasıl bir test ortamı oluşturacağımızı göreceğiz.
TLS RDP ( RDP Zaafiyetinden Korunmak )
RDP ( Remote Desktop ), bir çok sistem yöneticisi için hayati bir araç olmakla birlikte bir çok kötücül brute-force atağa da maruz bırakır.
Aşağıda linkini vereceğim videoları izlediğinizde, Cain&Able kullanılarak yapılmış saldırı örneklerini göreceksiniz ve bu konuda neden çok fazla ehemmiyetle durmanız gerektiğini anlayacaksınız. Peki bu tür saldırılardan korunmanın yolları yok mu?
Tabii ki var, daha önce bu blogta da çeşitli yöntemler paylaşmış olmakla birlikte bu yazıda Sertifikalı RDP bağlantısının nasıl ayarlayanacağını göreceğiz.
SYSVOL içinden kullanıcı parolası bulma ve Group Policy Preferences :
Bilindiği üzere, her windows bilgisayarda bir admin hesabı bulunur. Bu hesabın şifresini değiştirmek önemli bir güvenlik prosedürlerinden biridir. Domain ortamı bulunan bir çok organizasyon için standart süreç, bu şifrelerin Group Policy ile değiştirilmesini öngörür. Lakin bu süreçte kaçırılan/aksatılan önemli bir konu da, GPO ile değiştirilen tüm yerel yönetici hesaplarının aynı yapılmasıdır. İşte burada ortaya çıkan bir zafiyet, sisteminizde ele geçirilmiş olan bir yerel kullanıcı hesabıyla tüm cihazlarda yerel yönetici hesabıyla erişim sağlamaya olanak tanır.
Wajam Rootkit’i nasıl temizlenir?
Wajam; internet aramalarınızı ele geçirerek, size önerdiği sayfaları gösteren zararlı bir yazılımdır. Oldukça can sıkıcı olan bu rootkit’i aşağıda anlattığım yöntemlerle kolaylıkla temizleyebilirsiniz.
Zararlı Yazılımlardan Korunma- Yeni Yaklaşımlar
Bildiğiniz üzere; zararlı yazılım dağıtan kişiler her geçen gün farklı yaklaşımlar ile saldırmakta. Her yeni yaklaşım için de savunma tarafında yeni yaklaşımlar geliştirilmekte. yeni gelişen yaklaşımları durdurmayı amaçlayan bir kaç ipcucu aşağıdaki gibidir.
Restricted Admin Mode For RDP ( Sınırlandırılmış Yönetici Modu )
“Güvenlik” IT altyapıları için herzaman en fazla endişe duyulan ve zaman harcanan işlemler bütününü oluşturur.
Eğer sorumuz şu olsaydı; “kötü niyetli bir kişi IT altyapımıza saldırmak isterse nereden başlardı?” “Hangi hesabın ayrıcalıkları daha fazla zarar verebilir?”
Bu sorulardan hareketle, aşağıda RDP uygulaması için uygulayabileceğiniz bir yetki sınırlandırmasına değineceğim.
Güvenlik Tehditlerine Karşı Doğru Savunma- Yedek
Daha önce çeşitli platformlarda ve kendi bloğumda, güvenlik tehditlerine karşı windows seviyesinde korunma ve risk azaltma faktörlerini ele almış, çeşitli önerilerde bulunmuştum.
Bu yazımda ise, daha çok küçük ve orta ölçekli firmalar için ilgili tehditlerden %100 korunmayı amaç edinmeyi ele alacağız.