DNS over TLS

Gelişmiş Gizlilik için DNS over TLS – DoT

Gelişmiş Gizlilik için DNS over TLS – DoT DNS, internetin telefon rehberi gibidir. DNS çözücüler, insanlar tarafından okunabilen alan adlarını makine tarafından okunabilen IP adreslerine çevirir. Varsayılan olarak DNS sorguları ve yanıtları düz metin olarak (plain text) UDP aracılığıyla gönderilir. Düz metin olarak bu isteklerin yapılması demek internet servis sağlayıcıları (IIS) Devamı…

Linux Bash Aktivitelerinin Loglanması

Linux Bash Aktivitelerinin Loglanması

Linux Bash Aktivitelerinin Loglanması Linux sunucularınızın güvenliği için kullanıcıların Bash kabuğunda yapmış olduğu hareketlerin yani çalıştırılan komutların kayıt altına alınmasını isteyebilirsiniz. Hatta sadece kayıt altına almak ile kalmayıp bu logları bir sunucusuna da gönderebilirsiniz. Normalde her kullanıcının kendisine ait bir dizini olur ve genelde olarak otomatik olarak oluşturulur. Bu dizin Devamı…

SSH 2FA İki Faktörlü Kimlik Doğrulama

İki Faktörlü Kimlik Doğrulama (2FA) ile SSH Güvenliği

İki Faktörlü Kimlik Doğrulama (2FA) ile SSH Güvenliği Bir önceki yazımda OpenSSH hardening yapılandırması ile SSH oturumlarını nasıl güvence altına alacağımızdan bahsetmiştim. Bu yazımda ise Google Authenticator uygulaması ile iki faktörlü kimlik doğrulamasını (2FA) da yapıya dahil ederek SSH oturumlarının güvenliğini daha da yüksek seviyeye çekiyor olacağız. Normal şartlarda SSH Devamı…

SSH Hardening Sıkılaştırma

SSH (Secure Shell) Güvenliği için Sıkılaştırma (Hardening)

SSH (Secure Shell) Güvenliği için Sıkılaştırma (Hardening) Serverlar, routerlar ve switchler gibi uzak cihazlara erişim söz konusu olduğunda SSH (Secure Shell) protokolü, trafiği şifreleme ve bağlantılarınızı dinlemeye çalışan herkesi engelleme yeteneği nedeniyle şiddetle tavsiye edilir. Her ne kadar tavsiye edilse bile varsayılan yapılandırma ayarları yeteri kadar güvenli değildir. Bu yazımda Devamı…

Windows Audit Yapılandırması Nasıl Olmalıdır?

Windows Audit Yapılandırması Nasıl Olmalıdır? Kurumsal bir windows altyapısının olduğu platformlarda audit ayarları yapılandırılırken, “Advantage Auditing” ayarları kullanılarak, belirli yönergelere göre konfigrasyonlar yapılmalıdır. Konfigürasyonların yönetimini merkezi olarak DC üzerinden “Group Policy Management” üzerinden tanımlanması gerekmektedir. İlgili Windows sisteminin altyapısında bulunan “Organizational Unit” ler üzerinde tanımlı şekilde, “Server” ve “Client” host’lara Devamı…

Fail2Ban Kurulumu ve Yapılandırılması

Fail2Ban Kurulumu ve Yapılandırılması Ubuntu 20.04

Fail2Ban Kurulumu ve Yapılandırılması Ubuntu 20.04 Fail2Ban, sunucu üzerinde çalışan çeşitli servislerin log dosyalarını tarayan ve çok fazla parola hatası ya da brute force atağı yapan IP adreslerinin erişimini engelleyen bir log ayrıştırma programıdır. Giriş denemesi tespit edildiğinde Fail2Ban, saldırganın IP adresini geçici veya kalıcı olarak engellemek için iptables’a yeni Devamı…

Graylog Kurulumu

Graylog Kurulumu ve Yapılandırması Ubuntu 20.04

Graylog Kurulumu ve Yapılandırması Ubuntu 20.04 Graylog, sistemlerin loglarını  merkezi bir sunucudan izlemek için kullanılabilen ücretsiz ve açık kaynaklı günlük yönetim yazılımı aracıdır. Graylog, Log verilerini depolamak ve arama yetenekleri sağlamak için Elasticsearch’ü ve meta bilgileri depolamak için MongoDB’yi kullanır. Büyük miktarda veriyi basit ve okunabilir bir formatta izlemenize, aramanıza Devamı…

ELK Stack Nedir? Kurulum ve Kullanım

ELK Stack Nedir? Kurulum ve Kullanım İlk piyasaya sunulduğundan bu yana çeşitli bileşenlerinin milyonlarca indirilmesiyle ELK Stack dünyanın en popüler log yönetimi platformudur. Buna karşılık, mekânın sahibi Splunk, toplamda 15.000 müşteriyi rapor ediyor. E tabiki bunda en büyük etken ELK Stack’in Open Source bir uygulama yığını olmasıdır. 😊 ELK Stack Devamı…