DoS etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
DoS etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

6 Temmuz 2013 Cumartesi

Exchange Server: Throttling Parameters and Policies

Exchange Server: Throttling Parameters and Policies

Exchange ortamındaki kaynaklar sistemin performansı üzerinde önemli bir role sahiptir. Bu kaynakların en uygun şekilde kullanılması gerekmektedir. Aksi halde güvenliğin temellerinden olan “Availability” zarar görür. Bu sebeple; HTS, ETS, MBS ve CAS üzerinde kaynak kontrolü için Throttling  İlkeleri adı verilen kurallar uygulanmaktadır. Kısacası, Throttling ilkeleri sunucularda kaynakların yetersiz durumuna gelmesini önlemek için posta ve bağlantılara konulan limittir. Böylece hem DoS gibi saldırılara karşı önlem alınmakta, hem de sistemin işleyişi kontrol altında tutulmaktadır.
Microsoft Exchange Throttling servisi, MBS üzerinde çalışması gereken kritik bir servistir.

HTS & ETS için kurallar
Bu sunucular taşıdıkları postalar için maliyet bilgisini tutarlar. Taşınan postanın maliyeti yüksek ise öncelik maliyeti daha düşük olan postaya verilir. Bu önceliklendirmenin yanında bir takım kısıtlar uygulanır. Bu kısıtlar, HTS ve ETS rollerine sahip sunucularda bulunan Send ve Receive Konektörleri üzerinde uygulanmaktadır. Uygulanabilecek bazı kısıtlamalar şu şekildedir:
  • HTS’nin, MBS’a posta göndermek için veya MBS’dan mail alabilmek için açabileceği en fazla iş parçacığı(threads) sayısı kısıtlanmalıdır.
  • ETS’a veya HTS’a  bir dakikada açılabilecek en fazla bağlantı sayısı kısıtlanabilir. Bu kısıtlama gelen postalar için Receive Konektör’de, giden postalar için Send Konektörde ayarlama yapılmalıdır. Ayrıca kısıtlama belli bir kaynak veya hedef ile olan iletişim için de belirlenebilir. Limit belirtilmezse, saldırı sırasında bağlantı sayısı çok artış gösterir ve posta ile iletişim gerçekleştirilemez. Ayrıca belli bir domaine giden posta sayısının kısıtlanması da sağlanmalıdır.
  • Açık bir SMTP bağlantısının posta alımı veya gönderimi yapılmadan geçen süre için zaman aşımı uzunluğu kısıtlanmalıdır.
  • Posta alınmasının devam etse bile, Receive Konektörü’nün bir bağlantıyı sürdürmesi için gerekli zaman aşımı süresi kısıtlanmalıdır.
  • Bir SMTP bağlantısı boyunca, Send Konektör’ünden gönderilebilecek en fazla posta sayısı kısıtlanmalıdır.
  • Tarpitting aralığı makul bir süre olarak belirlenmelidir.

CAS & MBS için kurallar
Bir kullanıcının yapacağı işlem tüm sistem üzerine çok büyük bir yük getirebilir. Örneğin bir arama işlemi bile sistemi çok fazla yorabilir. MBS, RPC yoğunluğunun arttığını tespit ettiğinde kaynak kısıtlamasına giderek interaktif kullanıcılara öncelik verir. Bu önceliklendirmenin yanında bir takım kısıtlar uygulanır. Uygulanabilecek bazı kısıtlamalar şu şekildedir:
  • POP3 komut büyüklüğü kısıtlanmalıdır.
  • Sunucunun kabul edeceği gelebilecek POP3 ve IMAP4 bağlantı sayısı kısıtlanmalıdır. Bu kısıtlama IP bazında, kullanıcı bazında veya toplam bağlantı sayısı bazında gerçekleştirilmelidir.
  • CAS bağlantısı öncesi, kimlik doğrulama süresi kısıtlanmalıdır.
  • CAS bağlantısı olan kullanıcının oturumu, bir süre işlem yapılmazsa zaman aşımına uğramalıdır.
  • Bir istemcinin CAS üzerinde gerçekleştireceği işlemlerin süresi kısıtlanmalıdır. Bu süre; AD ile olan kimlik doğrulama için gerekli LDAP sorgu süresi, MBS ile olan RPC talebi süresi ve CAS üzerinde gerçekleştirilen işlemler için geçen sürenin toplamıdır. Bu süreler için kısıtlama ayrı ayrı olarak da gerçekleştirilmelidir.
  • Bir kullanıcının postayı en fazla iletebileceği ve gönderebileceği alıcı sayısı kısıtlanabilir. Bunun yanında bir kullanıcının gönderebileceği en fazla posta sayısı için de kısıt uygulanabilir.
  • ActiveSync  ile kurulabileceği ve silebileceği ortaklık sayısı kısıtlanabilir.
  • Exchange Web Services, OWA, POP, RCA (RPC Client Access) veya ActiveSync kullanıcısının aynı anda yapabileceği bağlantı sayısı kısıtlanabilir.
  • Bir posta içeriğinin veya ekinin büyüklüğü kısıtlanmalıdır. Böylece hem MBS üzerinde kaplanılan alan, hem de kullanılan bant genişliği kontrol altına alınır.
Parametreler ayarlanırken hiçbir parametre değerinin $null olarak ayarlanmaması tavsiye edilmektedir.


6 Ekim 2012 Cumartesi

Okunası Makaleler: Sertifika / SSL

Sertifika / SSL Makaleleri

Prensip
Sign with MY Private, Encrypt with YOUR Public

Sertifika ve SSL Kavramları
Kaynak site:
http://www.cozumpark.com/blogs/gvenlik/archive/2010/09/25/sertifika-ve-ssl-kavramlar.aspx

Sertifika - Sertifika Oluşturma - Sertifika Türleri
Kaynak site:
http://www.bilgiguvenligi.gov.tr/guvenlik-teknolojileri/sertifika-sertifika-olusturma-sertifika-turleri.html

DDoS Attacks on SSL: Something Old, Something New
Kaynak site:
http://ddos.arbornetworks.com/2012/04/ddos-attacks-on-ssl-something-old-something-new/

Automate testing SSL/TLS clients for resistance against MITM attacks
Kaynak site:
http://www.gremwell.com/sslcaudit_files/doc/sslcaudit-user-guide-1.0.pdf

https nasıl çalışır
Kaynak site:
http://www.networkpentest.net/2011/08/https-nasl-calsr.html

SSL/TLS Deployment Best Practices
Kaynak site:
https://www.ssllabs.com/downloads/SSL_TLS_Deployment_Best_Practices_1.0.pdf

HTTP - Nass oluyor da oluyor? HTTPS - HTTP over SSL
Kaynak site:
http://umut-simsek.blogspot.com/2012/06/http-nass-oluyor-da-oluyor-https-http.html

CSR Decoder
Kaynak site:
http://www.sslshopper.com/csr-decoder.html

OpenSSL Public/Private Key Encryption
Kaynak site:
http://www.liatsisfotis.com/2012/04/openssl-publicprivate-key-encryption.html

Kısa Uzunluktaki Cipherlardan Kaynaklanan Zafiyetlerin Giderilmesi
Kaynak site:
http://www.cozumpark.com/blogs/gvenlik/archive/2013/01/27/k-sa-uzunluktaki-cipherlardan-kaynaklanan-zafiyetlerin-giderilmesi.aspx

Okunası Makaleler: DoS / DDoS

DoS/DDoS Makaleleri

DNS Hizmetine Yönelik Dos/DDoS Saldırıları
Kaynak site:
http://www.bga.com.tr/calismalar/dns_ddos.pdf

BGA 2011 DDoS Pentest ve Analiz Raporu
Kaynak site:
http://blog.bga.com.tr/2012/04/bga-2011-ddos-pentest-ve-analiz-raporu.html

DDoS Attacks on SSL: Something Old, Something New
Kaynak site:
http://ddos.arbornetworks.com/2012/04/ddos-attacks-on-ssl-something-old-something-new/

Siber Saldırı Aracı Olarak DDoS
Kaynak site:
http://www.bga.com.tr/calismalar/siber_savas_ddos.pdf

Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri
Kaynak site:
http://www.bga.com.tr/calismalar/Hosting_DDoS.pdf

Netscreen Firewall DDoS Ayarları
Kaynak site:
http://www.bga.com.tr/calismalar/netscreen_ddos.pdf

DDoS Saldırı Analizi: DDoS Saldırılarında IP Analizi
Kaynak site:
http://www.bga.com.tr/calismalar/ddos_analizi.pdf

DDoS Saldırıları Nasıl Gerçekleştirilir?
Kaynak site:
http://www.bga.com.tr/calismalar/bga_ddos-botnet-ankara-2.pdf

SynFlood DDOS Saldırıları: SynFlood saldırıları ve korunma yolları
Kaynak site:
http://www.bga.com.tr/calismalar/synflood.pdf

Özgür Yazılımlarla DDOS Saldırılarını Engelleme
Kaynak site:
http://www.bga.com.tr/calismalar/opensource-ddos-engelleme.pdf

DOS, DDOS Atakları ve Korunma Yöntemleri
Kaynak site:
http://www.bga.com.tr/calismalar/ddos_ataklar_ve_korunma.pdf

DDoS Saldırıları ve Korunma Yolları
Kaynak site:
http://www.bga.com.tr/calismalar/ddos_ataklar_ve_korunma.pdf

Web Sunuculara Yönelik DOS/DDOS Saldırıları
Kaynak site:
http://www.bga.com.tr/calismalar/web_ddos.pdf

DDoS and Security Reports: The Arbor Networks Security Blog
Kaynak site:
http://ddos.arbornetworks.com/2012/05/stepping-forward-with-the-2012-world-ipv6-launch/

Why Firewalls and Intrusion Prevention Systems (IPS) Fall Short on DDoS Protection
Kaynak site:
http://www.arbornetworks.com/ddos/Why%20Firewalls%20and%20Intrusion%20Prevention%20Systems%20Fall%20Short%20on%20DDoS%20Protection.pdf

Protocol Analysis and Defeating DDoS in FreeBSD Kernel
Kaynak site:
http://www.nopcon.org/sunumlar/NebiSenol-FreeBSD.pdf

DDoS nedir, ne değildir?
Kaynak site:
http://www.siberguvenlik.org.tr/ddos-nedir-ne-degildir/

DDoS attacks, so simple so dangerous
Kaynak site:
http://securityaffairs.co/wordpress/8259/security/ddos-attacks-so-simple-so-dangerous.html?goback=%2Egde_37658_member_155139624

DDoS Türleri
Kaynak site:
http://blog.btrisk.com/2014/05/dos-turleri.html


DDoS Önlemleri: DDoS NEDİR, NE YAPMALIYIM?
Kaynak site:
http://ekaragol.blogspot.com.tr/2013/11/ddos-onlemleri.html


DoS DDoS Saldırıları ve Korunma Yöntemleri Kitabı
Kaynak site:
http://www.slideshare.net/bgasecurity/dos-ddos-saldrlar-ve-korunma-yntemleri-kitab