Upload
tulay-candar
View
23
Download
6
Embed Size (px)
Citation preview
YENİ ÜRÜNLER/ÖZELLİKLER
TANITIMI#crypttechNG
@crypttech
TARIK KOBALAS
TEKNOLOJİ / PLATFORM / PROGRAMLAMA
• Ubuntu• Windows• Centos/Redhat• Solaris• Suse• Vmware/HyperV• Xen/VirtualBox
ÖNE ÇIKAN ÖZELLİKLER
PERFORMANS
ÖLÇEKLENEBİLİR ESNEKLİK TEHDİT/
SALDIRI
Topoloji, entegrasyon yöntemleri,
çalıştırma ortamları, detay seçenekleri
Mikroservis mimari, yatay/dikey büyüme, SP modelleri
Log toplarken, işlerken,
indekslerken, kaynak tüketimi,
tam metin aramada
Salıdırı tespit yöntemi, siber
istihbarat servisleri, Snort (IPS)
entegrasyonu
EPS DEĞERLENDİRME
1xAtomCPU2GB RAM
1XDual Core4GB RAM
1xQuad Core8GB RAM
2xQuad Core16GB RAM
0 10000 20000 30000 40000 50000 60000 70000 80000
1000
2500
12000
33000
1500
4250
16000
50000
2200
6000
28000
75000
15000RPM DISK1000RPM DISK7200RPM DISK
50
YENİ ÖZELLİKLER
MICROSERVICE
LUCENE
SINIFLANDIRMA
SNORT/IDS
VULNERABILITY
CTI
MVC WEB
CRYPTOSIM ENTEGRESİBER İSTİHBARAT SERVİSLERİ
04
YENİ ÖZELLİKLER
CRYPTOSIM ENTEGRESİBER İSTİHBARAT SERVİSLERİ
• anonymous proxy (suspicious)• bad reputation• bad reputation (bitcoin node)• compromised (suspicious)• crawler• domain (suspicious)• feodo (malware)• http spammer• known attacker• malware• malware distribution
• palevo (malware)• phishing• pony (malware)• potential malware site• proxy (suspicious)• ransomware (malware)• spammer• tor exit node (suspicious)• zeus (malware)• mass scanner
Ajan
Depolama
Ajan
AktifPasif
AktifCryptoLOG CryptoLOG
Aktif
Aktif-aktif
Aktif-pasif
Yüksek erişilebilirlik
• Toplama• Ayrıştırma• Arama• Raporlama• İmzalama• Sıkıştırma• Arşivleme• Korelasyon• İndeksleme• İstatistik
CRYPTOSPOT, kablolu veya kablosuz internet erişimini misafir ve müşterilerinize sunmanıza yardımcı olan bir ağ geçidi yazılımıdır. CRYPTOSPOT'u kullanarak ziyaretçiler, müşteriler veya çalışanlarınızı yetkilendirebilirsiniz
• Web Yönetim Paneli• URL Filtreleme• Anket, Kampanya Yönetimi• SMS, Web Servis, PMS, Active Directory/Ldap, Sponsor,
Mail Onay, MAC adresi, Harici DB/Radius, Sosyal Media (Facebook, Twitter, Google+, Instagram), Mobil Uygulama
• Service Provider Lisanslama, Dağıtık Merkezi Ip bazlı lokasyon ayırma, Dhcp Opt-82
18
En çok doğrulanan kullanıcılar
En Çok Upload
En Çok Erişilen Alanadları
En Çok Erişen IP Adresleri
En Çok MAC Addresleri
Kota Kullanım Zaman CetveliSaatlik/Günlük
SMS talepte bulunan
Maximum Online Kullanıcı Sayısı
Oturum kullanım zaman cetveli
İnternet kullanım saatlik dağılımı
Anlık yeni gelen kullanıcı sayıları
• Güvenlik İzleme• Ssl, phishing, ip kara liste, data leak, zafiyet tarama
• İçerik Kontrolü• Http, Komut, Sql
• Erişilebilirlik Kontrolü• Servis, port, kaynak, snmp
• Yapılandırma ve Güvenlik Kontrolleri• Registery, conf
http://demo.unitmon.comdemo/demo12
AĞ TARAYICILARI
WEB TARAYICILARI
• Farklı lokasyonlardan izleme• Sızdırılmış veri analizi• Phishing - Levensthein algoritması - http://
blog.crypttech.com/p/phishing-domains.html • IP Karaliste, Malware Url izleme• Azure konumlandırma (SaaS)• Yol haritası
• Pastebin• Kredi kartı takibi• Sosyal medya analizi
Wifi Üretici BazlıBulut Hotspot
www.wirofy.com
Easy configuration for supported devices Cloud based authentication SMS delivery over 50+ services Social media integrations PMS support for hotel visitors Customized login pages User registration activities Survey & campaign management Location based reports
oCLOUD CAPTIVE PORTAL
Reservation/Visitor systems, web service and database query authentications are available.
PMS / EXTERNAL DB / WEB SERVICE
Survey, Campaign Management, Ad-Server integrations.
VAUE ADDED FEATURES
Twitter, Facebook, Google Plus, Instagram accounts can be used for authentication.
SOCIAL MEDIA INTEGRATIONS
English, German, Arabic, Russian, Italian, French, Chinese, Turkish or
automaticaly choosen based on browser language.
MULTILANGUAGE
Modify logos, colours, background images, labels, terms for
mobile/tablec/pc compliant captive portal pages.
CUSTOMIZED/RESPONSIVE PAGES
AUTHENTICATE YOUR USERS/VISITORS
“ Wirofy can integrate with following brands. Different type of wireless, firewall, modem,
router and access points are supported”
05SUPPORTED DEVICESINTEGRATED BRANDS with WIROFY
10
NETWORK TOPOLOGY Online captive portal hosts
on the cloud Authentication done at
Wirofy as Radius Server Internet traffic is available
after verification Standalone AP or WLC
management differs by vendor
Radius attributes and properties differs by vendor
IP based limitations
10
MANAGEMENT PORTALALL LOCATIONS IN SAME POINT
Management portal provides following features.WIROFY.COM
CAPTIVE PORTAL CUSTOMIZATION
SMS/PMS/SOCIAL MEDIA INTEGRATION
USER MANAGEMENT
AUTHENTICATION ACTIVITIES
CT-Zer0 AMAÇ / GÖREV
Sıfırıncı gün (Zero Day) açıklıkları bulmak
CTF düzenlemek ve katılmak
Bug Bounty (Ödül avcılığı) programlarına katılmak
Exploit geliştirmek
Malware analizi, tersine mühendislik
Gönüllü bir topluluk oluşturmak
http://blog.crypttech.com/p/[email protected]
BULUNAN AÇIKLIKLAR (CT-Zer0)
• BlueStacks 2.5.55 - Unquoted Service Path Privilege Escalation
• Comodo Dragon Browser - Unquoted Service Path Privilege Escalation
• Comodo Chromodo Browser - Unquoted Service Path Privilege Escalation
• Logitech Bluetooth Service• Samsung bilgisayarlarda önyüklü gelen Software
Update Service• Samsung bilgisayarlarda önyüklü gelen Settings
service
BULUNAN AÇIKLIKLAR (CT-Zer0)
SIZMA TESTİ KAPSAMI
SERTİFİKALARIMIZ
CEA – CRYPTTECH Encryption Algorithm
• CSEA, karıştırma, metin genişletme, blok yerleştirme gibi, şifreleme işleminin en üstün tekniklerini aynı anda ve art arda büyük bir yetkinlikle uygulayarak, her türlü atağa karşı tam bir koruma sağlar. Entropi değeri çok yüksek olan şifreli metinde;
• Herhangi bir tekrar bloğu bulunamayacağı için istatistik analiz;• Şifrelenen metin ve kullanılan anahtar aynı olsa dahi her şifrelemenin farklı bir sonuç döndürmesi
nedeniyle parçalı çözüm;• Şifreli ve şifresiz metinler arasında ne boyut ne de başka bir anlamda bir eşleşme olması sebebiyle geri
döndürme yöntemi olmak üzere, şifreli bir metne karşı kullanılabilecek olan üç saldırı yöntemi de herhangi bir sonuç vermez.
• 256 bit CEA, saniyede 1 trilyon anahtar deneyebilen bir sistemde dahi kırılabilme süresi 1058 yıl kadardır ve bu, evrenin, sadece yaşından veya kalan zamanından değil, hesaplanan tüm ömründen bile uzun bir süredir.
• Algoritmanın en büyük üstünlüğü, herhangi bir otorite tarafından kontrol edilebilir olmamasıdır.
CEA – CRYPTTECH Encryption Algorithm
SECURITY OPERATIONS
CENTER(SOC)
• Computer Security Incident Response Team (CSIRT)• Computer Incident Response Team (CIRT)• Computer Security Incident Response Capability (CSIRC)• Network Operations and Security Center (NOSC)• Computer Security Operation Center (CSOC)• Siber Olaylara Müdahale Ekibi (SOME)
SOC
Real-time monitoring / management - UNITMON aggregate logs - CRYPTOSIM aggregate data - CRYPTOSIM coordinate response and remediation - TICKET/TASK MGMT. Reporting - CRYPTOSIM executives - UNITMON auditors - UNITMON security staff Post-incident analysis forensics – CRYPTOSIM, IDS Investigation - CRYPTOSIM Vulnerability Scanning – UNITMON (Nessus, Acunetix, Nexpose, OpenVas, w3af)
SOC USE CASESBRUTE FORCE• Repeat attack from a single source.• Repeat attack on a single ID.• SMTP traffic from an unauthorized host.DOS• Excessive SMTP traffic outbound.• Excessive web or email traffic outbound.• Excessive traffic inbound (streaming, web, etc.).• Excessive access to a malicious website from a single source.• Excessive connections to multiple hosts from a single host.• Excessive exploit traffic from a single source.• Excessive exploit traffic to a single destination.• Excessive port blocking attempts from antivirus or other
monitoring systems.MALWARE• Antivirus failed to clean.• Excessive scan timeouts from antivirus.• Accessing a malicious website from multiple internal sources.• Service account access to the Internet.• Service account access to an unauthorized device.• Scanning or probing by an unauthorized host.ANOMALY• Anomaly in DoS baselines.• Anomaly in recon baselines.
• Anomaly in malware baselines.• Anomaly in suspicious activity baselines.• Anomaly in user access and authentication baselines.• Anomaly in exploit baselines.• Anomaly in network baselines.• Anomaly in application baselines.• Multiple infected hosts detected on a subnet.AUTHENTICATION/AUTHORIZATION• Scanning or probing during an unauthorized time window.• Multiple logins from different locations.• Multiple changes from administrative accounts.• Unauthorized user access to confidential data.• Unauthorized subnet access to confidential data.• Unauthorized user on the network.• Unauthorized device on the network.• Unauthorized server connection to the Internet.CONFIG CHANGE• Suspicious traffic to known vulnerable host.• Logging source stopped logging.• Logs deleted from source.• Device out of compliance (antivirus, patching, etc.).
TEŞEKKÜRLER