Archives

Archive for the ‘DNS’ Category

Selam arkadaşlar,
Yine Akademik Bilişim zamanı. Mustafa Hocam yine çok iyi bir organizasyon oluşturmuş. Bu yıl kısmetse Şanlı Urfa’da Harran Üniversitesi’ndeyiz.
Güvenlik ekibi olarak benim ve iş arkadaşım Sınmaz Ketenci’nin yapacağı sunum “Kampüs Ağlarında Zararlı Kullanıcıların Tespiti” başlıklı. Çerçeve programın son hali ile 11 Şubat 2009 16.30-18.30′de G salonundaki son sunumuz.  Sunum dahilde NAT, DHCP altındaki kullanıcıların [...]

Bu güncellemenin yapılması tavsiye edilmektedir. Yeni çıkan bu güncellemenin önemli olduğu belirtiliyor.
ISC’nin sitesinde CERT VU#800113 DNS Cache Poisoning Issue olarak geçmektedir. Esasında “Caching Resolver” olarak çalışan sürümlerde sorun vardır.
Çözüm: 9.5.0-P1, 9.4.2-P1, 9.3.5-P1 yamalarını veya yeni beta sürümlerinden (9.5.1b1, 9.4.3b2) birisini kurmanız önerilmektedir. Yamaların bazı performans sorunu oluşturması bekleniyor. Aynı zamanda sadece güvenilir kullanıcılara RECURSIVE hizmeti [...]

Jul 9th, 2008 | Filed under Ağ Güvenliği, DNS

Akademik Bilişim 2008 için “Kurumsal Ağlarda Zararlı Yazılımlarla (malware) Mücadele Yöntemleri” bildirisini hazırladık.
Bildiri, 31 Ocak Perşembe günü Ulakbim oturumunda Gökhan Akın tarafından sunulacak.
Bu belge; Enis Karaarslan, Gökhan Akın ve Hüsnü Demir tarafından hazırlandı.
Bu döküman, konunun ana hatlarını gösteren bir özettir ve yakında kapsamlı bir rapora dönüşmesi hedeflenmektedir. Bu konuda her türlü öneri, yorum [...]

Açık kaynak kodlu çok ama çok yararlı bir uygulama olan DNSTOP http://dns.measurement-factory.com/tools/dnstop/ tarafından geliştirilmiştir. Bu uygulama sayesinde gelen giden tüm DNS trafiği rahatlıkla gözlenebilmektedir. En çok yapılan saldırılar gözlenmektedir. Aynı şekilde yanlış ayarlanmış kullanıcılarda rahatlıkla bulunabilir.
IPv4 ve IPv6 uyumlu olan bu uygulama ile nerede ise tüm DNS trafiği görülebilmektedir. Çok yoğun isteklerin büyük bir kısmı [...]

Haberdeki ilginç nokta kapatmanın nasıl yapıldığı ve Sayın Şen’in bunu uygun bulması. Bu bizleri için çok kolay bir engelleme metodu diye düşünüyorum. Bu konuda daha önce BIND ile ilgili bir yöntem önermiştim. (bkz http://blog.csirt.ulakbim.gov.tr/?p=25)
–ALINTI–
..
Bugüne dek 90 erişim sağlayıcının kurumdan faaliyet belgesi aldığını hatırlatan Şen, bu alanda en az 10 bin faaliyet belgesi alınması gerektiğini, erişim [...]

Jan 20th, 2008 | Filed under DNS, Kanun

RFC 1918 IP adresleri 10.0.0.0/8, 172.16.0.0/12, 169.254.0.0/16, 192.168.0.0/16 olarak belirtilmiştir. Bu adresler İnternet’te bulunmamaktadır ve İnternet’e açık her yönlendirici tarafından düşürülmesi gerekmektedir.
Güvenlik uygulamalarımızda İnternet’ten gelen ve giden trafiği bu kurala göre süzeriz. Aynı şeyi genelde DNS ayarlarımızda da yaparız. Bu IP adresleri iç ağlarda kullanılmak üzere düzenlenmiştir.

Jan 8th, 2008 | Filed under Ağ Güvenliği, DNS

Kısaca İnternet dünyasında alan adlarını yönetem kurum olan ICANN/IANA kök sunucularının bazılarını IPv6 uyumlu yapacak. Bu sayede IPv6 ağlarının çalışması için gerekli olan IPv4 ağı ortadan kalkmış olacak. Normalde IPv6 ismini çözmek için IPv6 çalışan alan adı sunucusunun bir yerde IPv4 ağına bağlı olması gerekmekteydi.
Uygulamada bazı sorunlara işaret edilen dokümanda bunlar üzerinde yorum yapmakta ve [...]

Jan 4th, 2008 | Filed under DNS

Bilindiği gibi kanun yoluyla gelen engellenme isteklerinin karşılanması gerekmektedir. Türk Telekom’un yapmış olduğu engelleme yöntemi bu iş için şimdilik yeterli görülmektedir.
Temelde İnternet’te dolaşabilmek için IP (veya şu aralar IPv6) kullanılmaktadır. Bu IP adreslerinin akılda tutulmasını kolaylaştırmak için çeşitli sistemler kullanılmış ve bunlardan INTERNIC tarafından sağlananı en çok tutulanı olmuştur. DNS deyince aklımıza gelen yöntemdir. [...]

Dec 5th, 2007 | Filed under Ağ Güvenliği, DNS, Kanun

dig komutu alan adı sorgulamalarında kullanılmaktadır. Pek çok güzel özelliği vardır. Windows üzerindeki nslookup benzeri bir işleve sahiptir. host komutu ile beraber bind-utils içerisinden çıkmaktadır. Pek çok *NIX sisteminde vardır.
$ dig ulakbim.gov.tr
; <<>> DiG 9.4.1-P1 <<>> ulakbim.gov.tr
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 54318
;; flags: qr rd ra; QUERY: [...]