Secure WinRM Yapılandırılması

Secure WinRM Yapılandırılması yazımızda WMI kullanımı sınırlandırmayı ve uygulamayı göstereceğiz. Uzak bağlantı ile clientlar üzerinde birçok komutu çalıştırmamıza olanak sağlamaktadır. Powershell tarafında herkesin kullanıldığı PSSession . Sistem Güvenliği düşünüldüğünde uzaktan kod çalıştırmak bazı zaafiyetleri oluşturmaktadır. Bu sebepten dolayı bu yazımızda sizlere Winrm restricted olarak belirli bilgisayar ve userlar ile kullanmayı göstereceğiz. Yazımızda Topoloji olarak Windows10 … Devamını oku

Credential Guard Yapılandırılması

Credential Guard Yapılandırılması yazımızda sizlere Credential guard ne olduğundan ve ne tür ataklardan bizleri korumaktadır. Bunların hepsini sizlere detaylı olarak anlatacağım. Öncellikle yazımızda GPO ile dağıtımını yapacağım. Sizler isterseniz Windows makine üzerinde manuel olarak set edebilirsiniz. Credential Guard kimlik bilgilerini yalnızca ayrıcalıkla sistem yazılımının erişebileceği şekilde yalıtmak için sanallaştırma tabanlı güvenlik kurar. Windows önceki sürümleri … Devamını oku

Active Directory Privileged Access Management

Active Directory Privileged Access Management yazımızda Windows2016Forest ile gelen yeni bir özelliği göstereceğiz. Active Directory yapısında yeni özelliklerden biri olan PAM , time based olarak group membership vermemize olanak sağlamaktadır. Bu sayede geçiçi olarak kullanıcıları gruplara dahil edebilirsiniz. Bunun Azure Tarafındaki benzeri PIM(Privileged Identity Management) olarak bilinmektedir. Başka bir yazıda PIM’e de detaylıca değineceğiz. Bu … Devamını oku

APPLOCKER POLICY

APPLOCKER Policy yazımızda sizlere tüm detayları ile app locker anlatacağım. APPLocker kullanıcıların hangi yazılımları , hangi ps1,dll veya exe dosyalarını çalıştırabileceklerini merkezi olarak yönetilmesini sağlamaktadır. Active Directory yapısının merkeziyetçi yönetimine ekstra olarak yazılım yönetimi sağlamak güvenlik açısından önemlidir. Haydi başlayalım AppLocker Policy oluşturulur ve uygulanır bunları anlatmaya. Policy Oluşturma Öncelikle Policy’imizi oluşturuyoruz. Computer Configuration>Windows Settings> … Devamını oku

Powershell Logging

Powershell Logging yazımızda powershell üzerinde çalıştırılan komutların ve çıktılarının loglamasını yapacağız. Bunun değeri oldukça fazladır. Çünkü herhangi bir komut çalıştırıldığında sizlere loglama yapılacak ve çıktılarını görebileceğiz. Sizden habersiz çalışan herhangi bir PS komutu veya script varsa neler yapıldığını görebileceksiniz. Aslında amaç PS SIEM yapmaktadır. Daha önceki yazılarımızda Powershell Signing ve Powershell Engelleme konularına değinmiştik. Öncellikle … Devamını oku

Active Directory Powershell Signing

Active Directory Powershell Signing yazımızda powershell güvenliğini daha da arttırmak için sign olmamış scriptlerin çalışmasını engelleyeceğiz. Sign işlemini sadece belirli kişilere tanımlayacağız belirli kişilerin haricinde sign işlemide yapılamayacak. Öncellikle Domain yapısında herkesin powershell ihtiyacı var mıdır ? . Bunun belirlenmesi gerekir. Powershell güvenliği konusunda 3 ana madde sayılabilmektedir. Bu yazımızda Active Directory Powershell Signing kısmı … Devamını oku

LDAP To LDAP Signing

LDAP To LDAP Signing yazımızda aslında geçmişten beri olan LDAP protokolünün daha güvenilir nasıl yapılmaktadır. Bu protokolün güvenlik sıkılaştırması yapılmazsa ne gibi açıklıklar oluşabilir bunları göstereceğiz. LDAP Signing (LDAPS) geçişi çok sancılı bir süreçtir. Kullandığımız 3 Party uygulamalar buna neden olmaktadır. Çoğunun LDAPS desteği bulunmamaktadır. Fakat firmalar güncelemeler veya upgrade ile yükseltmeleri yapmaktadır. Öncellikle sizlere … Devamını oku

Active Directory DFL ve FFL Upgrade

Active Directory Active Directory DFL ve FFL Upgrade yazımızda sizlere Domain ve Forest Function Level Nasıl değiştirilmektedir bunu göstereceğiz. Özellikle önemli noktalardan child domain olursa ne olur nasıl ilerlenir bunları özellikle anlatacağız. Öncellikle yükseltme öncesi Checklist yapmakta fayda vardır. Gözden kaçırılan noktalar olursa hatalar alacaksınız. Checklist; Gelelim öncellikle ne yapmak gerekmektedir. Ortamı bir forest yapısında … Devamını oku

Pass To Hash Attack Korunma Yöntemleri

Pass To Hash Attack Korunma Yöntemleri yazımızda sizlere pass to hash attack nedir , nasıl gerçekleştirilir ve bu attack ile başka neler yapılabilir bunu göstereceğim. Ayrıca Bu attacktan korunmak için neler yapılabilir bunlara göz gezdireceğiz. Öncellikle Pass to Hash attack nedir bunu açıklamak gerekmektedir. PTH atağı kullanıcı bilgisayarında veya sunucusunda bulunan şifre hashlerinin ele geçirilerek … Devamını oku

LAPS Kurulumu ve Dağıtımı

LAPS Kurulumu ve Dağıtımı nasıl yapılır bu yazımızda bundan bahsedeceğiz. Dağıtılan Laps sonucunda local admin şifrelerin nasıl yönetildiğini , gerekli yetkilendirmelerin nasıl yapıldığından bahsedeceğiz. İlk olarak laps indirilmesi ile başlayacağız. Uygun olan X64 laps indirerek işleme başlıyoruz. İkincil olarak LAPS’I hangi OU ya dağıtacağız onu belirliyoruz ve bir tane LAPS yönetecek grubumuzu oluşturuyoruz. Bu gruba … Devamını oku