Monday 10 September 2012

Testing Environment


Disassemblers and debuggers are required in order to do reverse engineering and analysis of crashes. These tools include GNU Debugger (GDB), IDA Pro, objdump, WinDbg, Immunity Debugger, OllyDbg, and many others. Fuzzing tools such as Sulley and PacketFu can help to automate the bug discovery process.

Debugger and Dissambler; IDA Pro:
supported processor architectures.
http://hex-rays.com/products/ida/processors.shtml

Familarity with a scripting language for instance, Ruby or Python assist a tester saving countless time. It is a requirement that the tester has programming knowledge when performing product security testing as analysis often leads to reverse engineering and exploit writing. Ruby and Python have lead a long way with support for exploit research.

Sniffers are also an essential part of testing, enabling the tester to determine network behavior and perform protocol testing.

http://www.cigital.com/papers/download/bsi4-testing.pdf

Thursday 6 September 2012

Large Directory Listing //Checkpoint

You can identify large directories on one filesystem (-x) by running:
du -kx /opt | sort -n

You can identify the large files on one file system 
find .  -size +100000


Thursday 17 May 2012

CheckPoint - Checking Duplex Settings of Interfaces in one go!


# for ii in $(ifconfig | awk ' /Ethernet/ {print $1}') ;do ethtool $ii; done | egrep  'eth|Speed|Duplex' 
Settings for eth0:
Speed: 100Mb/s
Duplex: Full
Settings for eth1:
Speed: 1000Mb/s
Duplex: Full
Settings for eth1.150:
Speed: 1000Mb/s
Duplex: Full
Settings for eth1.160:
Speed: 1000Mb/s
Duplex: Full

Friday 17 February 2012

Bilgi Güvenliği (10 Farklı Alan)

Bilgi güvenliği hakkında okuduğum ve uyguladığım işlem, sistem, konfigürasyon ve/ya teorik gelişmeleri hem düzenli olarak bir yerde tutmak hem de bilgi güvenliği alanına ilgi duyanlara bir portal yaratabilmek adına Güvenlik Analizi bloğunu açtım.
Bloğun faydalı bilgilere ev sahipliği yapacağını umuyorum. Kısa bir giriş yapacak olursak, ana tablodan başlanması gerektiğini düşündüm ve birşeyler karaladım.
Bilgi güvenliği konusunda yapılabilecekler teorik olarak sınırsızdır. İçerdiği birçok cihaz, protokol, teknik altyapı ve teknolojinin yanında kullanıcıya da bağlı olan bir bilinç meselesidir. Bilgi güvenliğini bir bütün yapan farklı etki alanlarını aşağıdaki listede bulunabilir.
  • Erişim Kontrolü (Tehditler ve Karşı Önlemleri)
  • Yazılım Geliştirme Güvenliği  (Program Yaşam Döngüsü Kontrolleri)
  • İş Devamlılığı ve Felaket Yönetimi
  • Şifreleme / Kriptografi
  • Bilgi Güvenliği İdaresi ve Risk Yönetimi 
  • Yasal, Düzenleme, Soruşturma ve Uyum İşlemleri
  • Operasyon Güvenliği (Medya, Yedekleme ve  Teknik Geçiş İşlemleri Yönetimi)
  • Fiziksel ve Çevresel Güvenlik
  • Güvenlik Mimarisi ve Dizayn (Sistem ve Firma Şeması)
  • Ağ Güvenliği