<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Güvenlik Açıklıkları &#8211; BNTPRO Bilgi ve İletişim Hizmetleri A.Ş</title>
	<atom:link href="https://www.bntpro.com/blog/f5/guvenlik-acikliklari/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.bntpro.com</link>
	<description>.</description>
	<lastBuildDate>Tue, 27 Jan 2026 06:00:10 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>OWASP Top 10 &#8211; 2021 Listesi ve F5 AWAF Korumaları</title>
		<link>https://www.bntpro.com/owasp-top-10-2021-listesi-ve-f5-awaf-korumalari/</link>
		
		<dc:creator><![CDATA[Bntpro]]></dc:creator>
		<pubDate>Mon, 07 Feb 2022 11:46:58 +0000</pubDate>
				<category><![CDATA[AWAF]]></category>
		<category><![CDATA[F5 Networks]]></category>
		<category><![CDATA[Güvenlik Açıklıkları]]></category>
		<guid isPermaLink="false">https://www.bntpro.com/?p=20155</guid>

					<description><![CDATA[OWASP Top 10 (Open Web Application Security Project) , geliştiriciler ve uygulama güvenliği uzmanları için farkındalık yaratmak amacıyla yayınlanan bir belgedir. Her yıl bir önceki yıl gerçekleştirilen atakların analizlerini yaparak geliştiricileri uyarmak ve yazılım geliştirme kültürünü değiştirmeyi amaçlamaktadır. Bu yazımızda 2021 yılında yayınlanan en güncel listenin üzerinden geçip F5 BIG-IP Advanced WAF modülü ile bu [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>OWASP Top 10 (Open Web Application Security Project) , geliştiriciler ve uygulama güvenliği uzmanları için farkındalık yaratmak amacıyla yayınlanan bir belgedir. Her yıl bir önceki yıl gerçekleştirilen atakların analizlerini yaparak geliştiricileri uyarmak ve yazılım geliştirme kültürünü değiştirmeyi amaçlamaktadır.</p>
<p>Bu yazımızda 2021 yılında yayınlanan en güncel listenin üzerinden geçip <strong>F5 BIG-IP Advanced WAF</strong> modülü ile bu güvenlik açıklıklarından nasıl korunabileceğimizden bahsedeceğiz.</p>
<p>&nbsp;</p>
<h2>OWASP Top 10 &#8211; 2017 Listesinde Hangi Kategoriler Vardı?</h2>
<p>4 yıl önce yayınlanan ve bir çok saldırı tipinin geçmişte olduğu gibi günümüzde de değişmediğini bizlere gösteren OWASP Top 10 listesi olan 2017 ‘ye göz atalım.</p>
<ul>
<li><strong>A1</strong> Injection</li>
<li><strong>A2</strong> Broken Authentication</li>
<li><strong>A3</strong> Sensitive Data Exposure</li>
<li><strong>A4</strong> XML External Entities (XXE)</li>
<li><strong>A5</strong> Broken Access Control</li>
<li><strong>A6</strong> Security Misconfiguration</li>
<li><strong>A7</strong> Cross-Site Scripting</li>
<li><strong>A8</strong> Insecure Deserialization</li>
<li><strong>A9</strong> Using Components with Known Vulnerabilities</li>
<li><strong>A10</strong> Insufficient Logging &amp; Monitoring</li>
</ul>
<p>&nbsp;</p>
<h2>OWASP Top 10 &#8211; 2021 Güvenlik Açıklıkları Nelerdir?</h2>
<p>&nbsp;</p>
<p>Çalışma alışkanlıklarının değişmesi ile güncellenen 2021 <strong>OWASP TOP 10</strong> listesine göz atacak olursak;</p>
<ul>
<li><strong>A1</strong> Broken Access Control</li>
<li><strong>A2</strong> Cryptographic Failures</li>
<li><strong>A3</strong> Injection</li>
<li><strong>A4</strong> Insecure Design</li>
<li><strong>A5</strong> Security Misconfiguration</li>
<li><strong>A6</strong> Vulnerable and Outdated Components</li>
<li><strong>A7</strong> Identification and Authentication Failures</li>
<li><strong>A8</strong> Software and Data Integrity Failures</li>
<li><strong>A9</strong> Security Logging and Monitoring Failures</li>
<li><strong>A10</strong> Server-Side Request Forgery</li>
</ul>
<p>&nbsp;</p>
<h2>OWASP Top 10 &#8211; 2021’de Neler Değişti?</h2>
<p>Bu sene yayınlanan listede, 2017 listesinden farklı olarak eklenen 3 yeni kategori dikkat çekiyor. İlk yayınlandığı 2003 tarihinden bu yana bazı atak tiplerinin hala listede olduğunu düşünürsek, 3 değişiklik bize şimdi ve özellikle gelecekte yeni saldırılara hazır olmamız gerektiğini göstermiştir.</p>
<p><strong>Injection</strong>, <strong>XSS</strong> , <strong>Broken Access Control</strong> gibi atak tipleri, OWASP ‘ın yayınlanan ilk listesinden bu yana yerini korumaktaydı. 2017 ve 2021 de açıklanan OWASP listelerinin karşılaştırmasını aşağıda görebilirsiniz.</p>
<p><a href="https://www.bntpro.com/wp-content/uploads/2022/02/OWASP-Top-10-2017_vs_2021_BNTPRO.jpg"><img fetchpriority="high" decoding="async" class="alignnone wp-image-20173" src="https://www.bntpro.com/wp-content/uploads/2022/02/OWASP-Top-10-2017_vs_2021_BNTPRO.jpg" alt="OWASP Top 10 - 2021" width="782" height="356" srcset="https://www.bntpro.com/wp-content/uploads/2022/02/OWASP-Top-10-2017_vs_2021_BNTPRO.jpg 943w, https://www.bntpro.com/wp-content/uploads/2022/02/OWASP-Top-10-2017_vs_2021_BNTPRO-300x136.jpg 300w, https://www.bntpro.com/wp-content/uploads/2022/02/OWASP-Top-10-2017_vs_2021_BNTPRO-768x349.jpg 768w" sizes="(max-width: 782px) 100vw, 782px" /></a></p>
<p>&nbsp;</p>
<p>Öncelikle listeye 2021 yılında yeni eklenen saldırı tiplerinden bahsedersek;</p>
<h3>A4-Insecure Design</h3>
<p>Listede yeni yer bulmasına rağmen 4. Sırada yer alıyor.  OWASP ‘ın kuruluş amacı özellikle geliştiricileri ve web güvenliği uzmanlarının güvenli tasarım kaideleri gibi konulara uymalarını sağlamak ve firmalardaki yazılım geliştirme kültürünün güvenli geliştirme temelleri üzerine kurulmasına yardımcı olması içindir. Bu saldırı tipi için özellikle F5 AWAF ile birlikte gelen <strong>Bot koruması</strong> ve <strong>L7  Behavioral DDoS</strong> korumasının açılmasını önermekteyiz. İstek öncesi Bot denetlemesi seçeneği ile, sunucularınıza yük yaratılmadan gerçek kullanıcı ve Bot ayrımını yapabilirsiniz.</p>
<p>F5 AWAF Bot Defense ile ilgili sorunuz olması durumunda bizlere <a href="https://www.bntpro.com/kurumsal/bize-ulasin/">iletişim</a> sayfamızdan ulaşabilirseniz teknik ekibimiz sizlere yardımcı olmaktan mutluluk duyacaktır.</p>
<p><a href="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_BotDefense_Settings_BNTPRO.png"><img decoding="async" class="alignnone wp-image-20177" src="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_BotDefense_Settings_BNTPRO.png" alt="F5 AWAF Bot Defense" width="932" height="430" srcset="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_BotDefense_Settings_BNTPRO.png 1642w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_BotDefense_Settings_BNTPRO-300x138.png 300w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_BotDefense_Settings_BNTPRO-1024x472.png 1024w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_BotDefense_Settings_BNTPRO-768x354.png 768w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_BotDefense_Settings_BNTPRO-1536x708.png 1536w" sizes="(max-width: 932px) 100vw, 932px" /></a></p>
<p>&nbsp;</p>
<h3>A8-Software and Data Integrity Failures</h3>
<p>Listede 8. sırada bulunan <strong>Software and Data Integrity Failures</strong>, 2017 listesinde yer alan <strong>Insecure Deserialization</strong> saldırı tiplerini de kapsayan, yazılım güncellemeleri, CI/CD süreçlerini de içeren saldırı kategorisidir. Hem yazılım geliştirme hem de sistem bakım süreçlerinin düzene uygun yapılması hedeflenmektedir. Bu kategoride aşağıdaki güvenlik açıklıkları için zafiyetler yer almaktadır.</p>
<ul>
<li>Cache Poisoning</li>
<li>Code injection</li>
<li>Command execution</li>
<li>Denial of Service</li>
</ul>
<p>Bu saldırı tipleri için F5 WAF modülünde aşağıdaki imza setlerini aktifleştirmeniz gerekmektedir.  Bu atak imzalarının yanı sıra content profilleri de (XML-JSON) kullanılabilir.</p>
<ul>
<li>Buffer Overflow</li>
<li>Command Execution</li>
<li>Denial of Service</li>
<li>Server Side Code Injection</li>
</ul>
<p>&nbsp;</p>
<h3>A10-Server-Side Request Forgery</h3>
<p>Bu yılın listesinde ki son yeni saldırı tipi, <strong>Server-Side Request Forgery</strong>. Tam olarak istenilen veri toplanamamış olsa da, OWASP bu saldırı tipine dikkat çekmek için listeye eklemiştir. Hem ağ hem de uygulama katmanını hedef alan SSRF atakları için basitçe ağ güvenlik duvarı ürününüzde ki kuralları gözden geçirmeniz önerilmektedir. F5 AFM (Advanced Firewall Manager) ile kural yaratmak ve yönetmek oldukça pratiktir. Uygulama katmanında ise F5 AWAF koruması ile önlendirmeler kontrol edilmeli. Kullanıcı tarafından gönderilen tüm giriş verileri kontrol edilmeli ve filtreden geçirilmelidir. F5 AWAF ‘da yarattığınız Policy üzerinde Meta karakter kontrolü ve SQL Injection korumaları yapabilirsiniz.</p>
<p>&nbsp;</p>
<h2>OWASP 2017 Listesinden Geçerliliğini Koruyan Ataklar Nelerdir?</h2>
<p>&nbsp;</p>
<h3>A1-Broken access control</h3>
<p>Kullanıcının, hesabına tanımlanandan daha fazla yetkiye sahip olmasıyla gerçekleştirilen atak tipleridir. Kullanıcıların erişim ve yetki kontrolleri için F5 AWAF üzerinde öncelikle imzalar aktif edilebilir. Eğer daha yüksek düzeyde koruma istenirse URLs flow enforcement ile kişinin sadece doğrulandıktan sonra belirtilen adreslere erişimi sağlanabilir. Doğrulama ve yetkilendirmenin F5 üzerine alınması istenirse F5 APM (Access Policy Manager) modülünden faydalanılabilir.</p>
<p>&nbsp;</p>
<table style="border-collapse: collapse; width: 99.3466%; height: 198px;">
<tbody>
<tr style="height: 24px;">
<td style="width: 15.6479%; height: 24px;"><strong>Advanced WAF (AWAF)<br />
</strong></td>
<td style="width: 20.6807%; height: 24px;"><strong>Access Policy Manager (APM)<br />
</strong></td>
</tr>
<tr style="height: 24px;">
<td style="width: 15.6479%; height: 24px;">Attack signatures</td>
<td style="width: 20.6807%; height: 24px;"><a href="https://clouddocs.f5.com/training/community/iam/html/" target="_blank" rel="noopener nofollow">Zero Trust-Identity Aware Proxy</a></td>
</tr>
<tr style="height: 24px;">
<td style="width: 15.6479%; height: 24px;">Allowed and disallowed URLs</td>
<td style="width: 20.6807%; height: 24px;">Access Control List</td>
</tr>
<tr style="height: 24px;">
<td style="width: 15.6479%; height: 24px;">URLs flow enforcement</td>
<td style="width: 20.6807%; height: 24px;"></td>
</tr>
<tr style="height: 24px;">
<td style="width: 15.6479%; height: 24px;">Disallowed file types</td>
<td style="width: 20.6807%; height: 24px;"></td>
</tr>
<tr style="height: 24px;">
<td style="width: 15.6479%; height: 24px;">Entities</td>
<td style="width: 20.6807%; height: 24px;"></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3>A2-Cryptographic failures</h3>
<p>Müşteri veya kurum için hassas olan veriler saklanırken mutlaka şifrelenmelidir. Bu bilgiler çalınsa dahi saldırganların anlamlandıramayacağı veri bütününden oluşmalıdır.  Öncelikle kullanıcı ve sunucu arasında ki haberleşmenin şifreli olması gerekmektedir. F5 üzerinde güvenli Client ve Server SSL profilleri tanımlanmalıdır. Referans için alttaki belgeye göz atabilirsiniz.</p>
<p><a href="https://support.f5.com/csp/article/K14783" target="_blank" rel="noopener nofollow">K14783: Overview of the Client SSL profile (11.x &#8211; 15.x)</a></p>
<p>Eğer F5 AWAF lisansına sahipseniz, sizin için çok kritik veri içeren servislere atanmış policy ler üzerinde Dataguard özelliğinin açılmasını önermekteyiz. Belirlenen desene uygun veri çıkışı olursa F5 WAF bu cevabın saldırgana ulaşmasını engelleyecektir.</p>
<p><a href="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_DataGuard_Settings_BNTPRO.png"><img decoding="async" class="alignnone wp-image-20179 size-full" src="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_DataGuard_Settings_BNTPRO.png" alt="F5 AWAF Data Guard" width="924" height="603" srcset="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_DataGuard_Settings_BNTPRO.png 924w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_DataGuard_Settings_BNTPRO-300x196.png 300w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_DataGuard_Settings_BNTPRO-768x501.png 768w" sizes="(max-width: 924px) 100vw, 924px" /></a></p>
<h3>A3-Injection</h3>
<p>Uzun zamandır listenin değişmeyen ataklarından Injection Saldırılar HTTP/HTTPS protokolünden gelse dahi son olarak <a href="https://www.bntpro.com/apache-log4j2-zero-day-aciklik-ve-big-ip-f5-awaf-korumasi-cve-2021-44228/">Apache Log4j</a> açığında gördüğümüz gibi farklı protokolleri hedef alabilirler. HTTP isteklerinin içerisinden LDAP veya SMTP sunucularını hedef alan ataklar yapılabilir ve veritabanınızda ki hassas bilgilere ulaşılabilir. Injection ataklarının savunması tek bir koruma ile değil birden çok farklı korumanın harman edilerek uygulamanızın koruması ile sağlanabilir.</p>
<p>Injection saldırıları için AWAF üzerinde devreye alabileceğiniz korumalar ;</p>
<ul>
<li>Attack Signatures</li>
<li>Evasion techniques</li>
<li>Disallowed meta characters in parameters</li>
<li>HttpOnly cookie attribute enforcement</li>
</ul>
<p>&nbsp;</p>
<h3>A5-Security misconfiguration</h3>
<p>2017 listesind<strong>e A4:2017-XML External Entities (XXE)</strong> ismiyle yer alan bu açıklık kategorisi 2021 yılında bu kategoriye dahil olmuştur.</p>
<p>Bir web uygulamasında harici koruma çözümlerinin kullanılmasından da önemli, uygulama geliştiricilerin ve sistem sorumlarının uyması gereken bazı kurallar vardır. İlgili saldırılar hatalı yapılandırılan servislerden kaynaklanabilir. Bu yüzden uygulamanızın üzerinde çalıştığı servisin yapılandırmasını mutlaka gözden geçirmeli ve gerekirse tecrübeli kurumlardan destek almalısınız. Zaman içinde karşımıza çıkan sorunlarda sıkça gördüğümüz servis yapılandırmaları eksik veya hatalı olduğunda hem güvenlik açıklarına davet çıkarılıyor hem de cihaz kaynaklarını tam anlamıyla kullanılamıyor.</p>
<p><strong>F5 AWAF üzerinde aktif edebileceğiniz korumalar ;</strong></p>
<ul>
<li>Attack Signatures</li>
<li>URLs flow enforcement</li>
<li>Allowed Methods</li>
<li>Disallowed file types</li>
</ul>
<p>Bir çok saldırının engellemesinde rol oynayan Attack Signatures korumasını burada da listenin 1. sırasına yazıyoruz.</p>
<p>&nbsp;</p>
<h3>A6-Vulnerable and outdated components</h3>
<p>Her şeyi kuralına uygun yapsanız dahi Zero-day ataklar veya henüz yaması çıkmamış açıklar yüzünden hala saldırı tehlikesiyle karşı karşıya olabilirsiniz. Hem işletim sistemi hem de servis düzeyinde mutlaka testlerinizi tamamladıktan sonra yazılımları güncel versiyonlarında kullanmanızı önermekteyiz. F5 AWAF üzerinde yine imza tabanlı bir koruma ile uygulamanızın güvenliğini sağlayabilirsiniz. F5 uygulamaya göre koruma yapmak amaçlı Server Technologies isimli bir özellik geliştirmiştir. Server Technologies sayesinde siz ilgili imzaları devreye almamış olsanız da F5 AWAF size kullandığınız servisle ilgili imza önerileri sunacaktır.</p>
<p><a href="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_Signatures_Liveupdate_Settings_BNTPRO.png"><img decoding="async" class="alignnone wp-image-20180" src="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_Signatures_Liveupdate_Settings_BNTPRO.png" alt="F5 AWAF Signatures Live Update" width="768" height="417" srcset="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_Signatures_Liveupdate_Settings_BNTPRO.png 1031w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_Signatures_Liveupdate_Settings_BNTPRO-300x163.png 300w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_Signatures_Liveupdate_Settings_BNTPRO-1024x556.png 1024w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_Signatures_Liveupdate_Settings_BNTPRO-768x417.png 768w" sizes="(max-width: 768px) 100vw, 768px" /></a></p>
<h3>A7-Identification and authentication failures</h3>
<p>Kullanıcılarının giriş bilgilerinin çalışması ile saldırı gerçekleştirilir. Kullanıcı bilgileri kimi zaman kullanıcı adı ve şifre kimi zaman ise sadece bir çerez olabilir. Listenin en üst sırasına yazacağımız koruma, MFA (<a title="Multi Factor Authentication" href="https://www.sectrail.com/" target="_blank" rel="follow noopener nofollow"><strong>Multi-factor Authentication</strong></a>) dir. BNTPRO olarak yerli ve milli çok aşamalı doğrulama yazılımı <strong>Sectrail</strong> kolayca <strong>F5 APM</strong> ile entegre olabilmekte ve kullanıcıların şifresi çalınsa dahi sisteme erişimi engelleyebilmektedir.</p>
<p>Bunun yanında yine AWAF ile kullanıcı giriş işlemleri ve hareketleri takip edilebilir, oturum hırsızlığının önüne geçmek için ise çerezlerin içerikleri korunabilmektedir. Bizim yine sıkça müşterilerimizde kullandığımız hem dinamik hem de statik verilerle çalışabilen Brute Force koruması ve bununla birlikte gelen Captcha özelliğini şiddetle kullanmanızı önermekteyiz.</p>
<p>Uygulamanızda ki giriş sayfalarının Login Page List ve AWAF ile entegrasyonu sonrası loglarda dahi kullanıcı adı/müşteri numarası ile IP adresleri farklı olsa da tam izleme gerçekleştirebileceksiniz.</p>
<p>&nbsp;</p>
<h3>A9-Security logging and monitoring failures</h3>
<p><strong>2017&#8217;de Insufficient Logging &amp; Monitoring </strong>ismiyle listede yer alan bu açıklıkta  sorun büyümeden harekete geçebilmek için, doğru izleme ortamının kurulması önemlidir. İzleme mümkün olduğunca insandan bağımsız yapılmalı ve yapay zeka destekli ürünler kullanılmalıdır. <strong>F5 Networks</strong> , bu konuda müşterilerine ücretsiz olarak sunduğu <strong>AVR</strong> (Application Visibility Reporting) modülü ile de oldukça başarılı bir çözüm sağlamaktadır.</p>
<p>F5 Advanced WAF modülünde ise kullanıcı isteklerini tamamını ya da sadece illegal isteklerin loglarını hem F5 üzerine hem de kurumunuzda kullandığınız SIEM ürününe gönderebilirsiniz.  <strong>F5 AWAF</strong> (Advanced Web Application Firewall) ise kendi raporlama ve loglama ara yüzüne sahiptir. Tabi ki bu verilerin uzun dönem korelasyonu için mutlaka SIEM ürününe gönderilmesini önermekteyiz.</p>
<p>İllegal istekleri loglayarak kazandığınız görünürlüğü aynı şekilde Bot Defense konfigurasyonunda da elde edebilirsiniz. Bu sayede SIEM ürününde oluşturacağınız özel alarmlar sayesinde çok daha güvenli bir politika oluşturabilirsiniz.</p>
<p>Tüm bunları yanında F5 AWAF ile gelen ve <strong>Security  ››  Overview : OWASP Compliance </strong>menüsünden ulaşabildiğiniz <strong>OWASP Compliance Dashboard</strong> özelliği, müşterilere uygulamalarını koruma ve ne kadar korunduğu görme açısından fikir verecektir. Policy için hazırlanan bu raporda, koruma yüzdesi düşük olan maddeler için F5 ‘nin ilgili atak tipinin detayında önerdiği ayarlarla koruma seviyesinizi arttırabilirsiniz.</p>
<p><a href="https://www.bntpro.com/wp-content/uploads/2022/02/F5_OWASP_Compliance_Dashboard.jpg"><img decoding="async" class="alignnone wp-image-20172" src="https://www.bntpro.com/wp-content/uploads/2022/02/F5_OWASP_Compliance_Dashboard.jpg" alt="F5 OWASP Compliance Dashboard" width="481" height="517" srcset="https://www.bntpro.com/wp-content/uploads/2022/02/F5_OWASP_Compliance_Dashboard.jpg 713w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_OWASP_Compliance_Dashboard-279x300.jpg 279w" sizes="(max-width: 481px) 100vw, 481px" /></a></p>
<p>F5 Networks&#8217;un OWASP Top 10-2021 listesinde yer alan atak tiplerinin F5 Advanced WAF&#8217;da yer alan özellikler ile korunması için hazırlamış olduğu videolardan oluşan <a href="https://www.youtube.com/playlist?list=PLGbZmjWa1fEOx8fXUZ-EpvAS_gxzxcKQE" rel="nofollow noopener" target="_blank">OWASP Top 10 -2021 </a>oynatma listemize BNTPRO Youtube adresimizden ulaşıp izleyebilirsiniz.</p>
<p><a href="https://www.bntpro.com/egitimler/f5-networks/configuring-f5-advanced-waf/">Configuring F5 Advanced Waf Eğitimi</a> ve daha fazla eğitim seçenekleri için Türkiye&#8217;de tek <strong>F5 Networks</strong> resmi eğitim ortağı olarak bize ulaşabilirsiniz.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Apache log4j2 zero-day açıklık ve BIG-IP F5 AWAF koruması CVE-2021-44228</title>
		<link>https://www.bntpro.com/apache-log4j2-zero-day-aciklik-ve-big-ip-f5-awaf-korumasi-cve-2021-44228/</link>
		
		<dc:creator><![CDATA[Bntpro]]></dc:creator>
		<pubDate>Fri, 10 Dec 2021 20:37:05 +0000</pubDate>
				<category><![CDATA[Güvenlik Açıklıkları]]></category>
		<category><![CDATA[F5 Networks]]></category>
		<guid isPermaLink="false">https://www.bntpro.com/?p=19879</guid>

					<description><![CDATA[Bugün ortaya çıkarılan yüksek skorlu 0-day olan ve CVE-2021-44228- CVE-2021-45046 &#8211; CVE-2021-45105 ve CVE-2021-4104 numaralarıyla yayınlanan açıklıkla alakalı F5 sistemlerindeki mevcut durum aşağıdaki gibidir. Son güncelleme: 23 Aralık 2021 09:26 &#160; Açıklıktan BIG-IP F5 etkileniyor mu? Hayır etkilenmiyor. https://support.f5.com/csp/article/K19026212 adresinde detaylarını ve güncel durumu bulabildiğiniz üzere ortaya çıkarılan bu açıklıktan mevcut BIG-IP F5 versiyonları etkilenmemektedir. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Bugün ortaya çıkarılan yüksek skorlu 0-day olan ve <strong>CVE-2021-44228- CVE-2021-45046 &#8211; CVE-2021-45105 ve CVE-2021-4104</strong> numaralarıyla yayınlanan açıklıkla alakalı F5 sistemlerindeki mevcut durum aşağıdaki gibidir.</p>
<p><span style="color: #ff0000;">Son güncelleme:</span> 23 Aralık 2021 09:26</p>
<p>&nbsp;</p>
<h2>Açıklıktan BIG-IP F5 etkileniyor mu?</h2>
<p>Hayır etkilenmiyor. <a href="https://support.f5.com/csp/article/K19026212" rel="nofollow noopener" target="_blank">https://support.f5.com/csp/article/K19026212</a> adresinde detaylarını ve güncel durumu bulabildiğiniz üzere ortaya çıkarılan <strong>bu açıklıktan mevcut BIG-IP F5 versiyonları etkilenmemektedir</strong>.</p>
<p><img decoding="async" class=" wp-image-19888 alignnone" src="https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-cve-2021-4422.png" alt="Bntpro F5 cve 2021 4422" width="722" height="198" srcset="https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-cve-2021-4422.png 969w, https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-cve-2021-4422-300x82.png 300w, https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-cve-2021-4422-768x211.png 768w" sizes="(max-width: 722px) 100vw, 722px" /></p>
<h2>Apache log4j2 kullananlar açıklıktan nasıl kurtulabilir?</h2>
<p>F5 arkasındaki sunucularda yer alan uygulamalarda eğer <a href="https://logging.apache.org/log4j/2.x/index.html" rel="nofollow noopener" target="_blank"><strong>Apache log4j2</strong></a> kütüphanesi (Versiyon 2.0 &#8211; 2.14.1) kullanılıyorsa bu açıklıktan <strong>F5 AWAF</strong> kullanıcıları sistemlerinde imza seti güncellemesi yaparak uygulamalarını koruyabilirler.</p>
<p>F5 Networks tarafından yayınlanan ve bu set içerisinde yer alan  <strong>200104768</strong> ve <strong>200104769</strong> ID’li imzalar ile bu açıklığa maruz kalan uygulamaları koruma altına alınabilirsiniz. Bu 2 imzaya ek olarak <strong>Server Side Code Injection Signature </strong>Setinde yer alan  <strong>200004450</strong>, <strong>200004451</strong>, <strong>200004474</strong>, <strong>200104770</strong> <strong>,200104771, 200104772 ,200104773,200104774 ,2001047745 ve 2001047746 </strong> ID&#8217;li imzaları da kullandığınız imza setine eklemeniz gerekmektedir.</p>
<ul>
<li style="list-style-type: none;">
<ol>
<li>Server Side Code Injection signature 200104768 for JNDI Injection Attempt (Parameter)</li>
<li>Server Side Code Injection signature 200104769 for JNDI Injection Attempt (Header)</li>
<li>Server Side Code Injection Signature 200004451 forJSP Expression Language Expression Injection (2) (Header)</li>
<li>Server Side Code Injection Signature 200004450 for JSP Expression Language Expression Injection (2) (Parameter)</li>
<li>Server Side Code Injection signature 200104770 for JSP Expression Language Expression Injection (3) (Parameter)</li>
<li>Server Side Code Injection signature 200104771 for JSP Expression Language Expression Injection (3) (Header)</li>
<li>Server Side Code Injection signature 200104772 for JNDI Injection Attempt (Content)</li>
<li>Server Side Code Injection signature 200104773 for JSP Expression Language Expression Injection (3) (Content)</li>
<li>Server Side Code Injection Signature 200004474 for JSP Expression Language Expression Injection (3) (URI)</li>
<li>Server Side Code Injection signature 200104774 for Log4j2 Lookup expression</li>
<li>Server Side Code Injection signature 200104775 for Log4j2 Lookup expression (Parameter)</li>
<li>Server Side Code Injection signature 200104776 for Log4j2 Lookup expression (Header)</li>
</ol>
</li>
</ul>
<p>Eğer F5 AWAF modülü kullanıyorsanız ve uygulamanız <strong>Apache log4j2 </strong>kütüphanesinin açıklığa maruz versiyonlarını kullanıyorsa F5 üzerinde yer alan <strong>WAF Attack signature’ları güncellemeniz ve ilgili politikada imza setlerini enforce modda kullanmanız yeterli</strong> olacaktır.</p>
<p>Kullanılacak güncel attack signature setini downloads.f5.com adresinde kullandığınız F5 versiyonunun altında <strong>ASM-AttackSignatures_20211222_103347.im</strong> ismiyle olarak bulabilirsiniz.</p>
<p><img decoding="async" class=" wp-image-19880 alignnone" src="https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-AWAF-Attack-Signatures-download.png" alt="Bntpro F5 AWAF Attack Signatures download" width="572" height="309" srcset="https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-AWAF-Attack-Signatures-download.png 866w, https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-AWAF-Attack-Signatures-download-300x162.png 300w, https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-AWAF-Attack-Signatures-download-768x415.png 768w" sizes="(max-width: 572px) 100vw, 572px" /></p>
<h2>F5 Advanced WAF olmadan Apache Log4j2 kullanan uygulamalar korunabilir mi?</h2>
<p>Evet, eğer Apache Log4j2 kütüphanesini kullanıyor ancak F5 AWAF lisansına sahip değilseniz, F5 LTM modülünde aşağıdaki irule ile kullandığınız sunucular için koruma sağlayabilirsiniz. Ancak en kısa sürede F5 Networks&#8217;ün web firewall ürünü olan F5 AWAF (eski adıyla ASM) lisansını elde ederek bundan sonra çıkacak 0-Day ataklar için daha hazırlıklı olabilirsiniz.</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic"># F5 iRule for Mitigation of log4j Vulnerabilities
# For additional information please see https://support.f5.com/csp/article/K59329043
#
# Version 2.5 - 2021-12-17 04:15 Eastern
# - New payload seen, regexp updated
# Version 2.4 - 2021-12-16 18:55 Eastern
# - Optimization of regexp
# - Additional comments for clarity
# Version 2.3 - 2021-12-16 03:40 Eastern
# - Moved regexp to static variable
# - Updated regexp to handle more encodings/evasions
# - Added controls to logging levels - beware logging the exploit to a vulnerable log server
# - Performance improvements
# Version 2.2 - 2021-12-13 19:00 Eastern
# - Added PUT method payload check
# Version 2.1 - 2021-12-13 17:00 Eastern
# - Revision to header &amp; body regexp for new evasions
# - Made default URI regexp less aggressive to avoid false positives - same as header &amp; body now
# - Added while loop limit
# Version 2.0 - 2021-12-11 23:40 Eastern
# - Handling nested URI encoding
# - Improved matching
# Version 1.0 - 2021-12-11 06:10 Eastern
# - Initial release
#

when RULE_INIT {
# To switch to a much more aggressive regexp uncomment the first line and comment the second.
#    set static::log4j_regex {(?i)(\$|\\+(0?44|([u0]00|x)24))'?(\{|\\+(0?173|([u0]00|x)7b))'?}
    set static::log4j_regex {(?i)(\$|\\+(0?44|([u0]00|x)24))'?(\{|\\+(0?173|([u0]00|x)7b))'?\s*((j|b|\\+(0?1[5140]2|([u0]00|x)[64][a2]))|((\$|\\+(0?44|([u0]00|x)24))?'?(\{|\\+(0?173|([u0]00|x)7b))'?.+?'?(\}|\\+(0?175|([u0]00|x)7d))'?))}
}

when HTTP_REQUEST {
# set debugLogging to 0 not to log, 1 to log without exploit, 2 to log exploit
set debugLogging 1

# URI blocking
# Be sure you're patched for CVE-2021-22991 or remove -normalized
    set tmpUri [HTTP::uri -normalized]
    set uri [URI::decode $tmpUri]
    set loopLimit 5
    set loopCount 1
    while { $uri ne $tmpUri } {
        if {$loopCount &gt;= $loopLimit} {
            if {$debugLogging == 1} {
                log local0. "log4j_rce_detection drop on URI loop limit: $loopCount"
            }
            if {$debugLogging == 2} {
                log local0. "log4j_rce_detection drop on URI loop limit: $loopCount $uri"
            }
            drop
            event disable all
            return
        } else {
            set tmpUri $uri
            set uri [URI::decode $tmpUri]
            incr loopCount
        }
    }

    if {$uri matches_regex $static::log4j_regex} {
        if {$debugLogging == 1} {
            log local0. "log4j_rce_detection drop on URI"
        }
        if {$debugLogging == 2} {
            log local0. "log4j_rce_detection drop on URI: $uri"
        }
        drop
        event disable all
        return
    }

# Header blocking
    set tmpReq [HTTP::request]
    set req [URI::decode $tmpReq]
    set loopLimit 5
    set loopCount 1
    while { $req ne $tmpReq } {
        if {$loopCount &gt;= $loopLimit} {
            if {$debugLogging == 1} {
                log local0. "log4j_rce_detection drop on header loop limit: $loopCount"
            }
            if {$debugLogging == 2} {
                log local0. "log4j_rce_detection drop on header loop limit: $loopCount $req"
            }
            drop
            event disable all
            return
        } else {
            set tmpReq $req
            set req [URI::decode $tmpReq]
            incr loopCount
        }
    }

    if {$req matches_regex $static::log4j_regex} {
        if {$debugLogging == 1} {
            log local0. "log4j_rce_detection drop on header"
        }
        if {$debugLogging == 2} {
            log local0. "log4j_rce_detection drop on header: $req"
        }     
        drop
        event disable all
        return
    }

# POST &amp; PUT Payload blocking collection
# NOTE: This only collects the first 1MB by default - edit 'collectSize' to change
    set collectSize 1048576
    if {([HTTP::method] eq "POST") || ([HTTP::method] eq "PUT")} {
    # Trigger collection for up to 1MB of data
        if {[HTTP::header "Content-Length"] ne "" &amp;&amp; [HTTP::header "Content-Length"] &lt;= $collectSize}{
            set content_length [HTTP::header "Content-Length"]
        } else {
            set content_length $collectSize
        }
        # Check if $content_length is not set to 0
        if { $content_length &gt; 0} {
            HTTP::collect $content_length
        }
    }
}

when HTTP_REQUEST_DATA {
# POST &amp; PUT Payload blocking
# set debugLogging to 0 not to log, 1 to log without exploit, 2 to log exploit
    set debugLogging 1

    set tmpPayload [HTTP::payload]
    set payload [URI::decode $tmpPayload]
    set loopLimit 5
    set loopCount 1
    while { $payload ne $tmpPayload } {
        if {$loopCount &gt;= $loopLimit} {
            if {$debugLogging == 1} {
                log local0. "log4j_rce_detection drop on payload loop limit: $loopCount"
            }
            if {$debugLogging == 2} {
                log local0. "log4j_rce_detection drop on payload loop limit: $loopCount $payload"
            }         
            drop
            event disable all
            return
        } else {
            set tmpPayload $payload
            set payload [URI::decode $tmpPayload]
            incr loopCount
        }
    }

    if {$payload matches_regex $static::log4j_regex} {
        if {$debugLogging == 1} {
            log local0. "log4j_rce_detection drop on payload"
        }
        if {$debugLogging == 2} {
            log local0. "log4j_rce_detection drop on payload: $payload"
        }
        drop
        event disable all
        return
    }
}</pre>
<p>Konuyla ilgili detaylı teknik bilgiye aşağıdaki linklerden ulaşabilirsiniz.</p>
<ul>
<li><a href="https://support.f5.com/csp/article/K19026212" rel="nofollow noopener" target="_blank">https://support.f5.com/csp/article/K19026212</a></li>
<li><a href="https://support.f5.com/csp/article/K32171392" rel="nofollow noopener" target="_blank">https://support.f5.com/csp/article/K32171392</a></li>
<li><a href="https://support.f5.com/csp/article/K24554520" rel="nofollow noopener" target="_blank">https://support.f5.com/csp/article/K24554520</a></li>
<li><a href="https://support.f5.com/csp/article/K59329043" rel="nofollow noopener" target="_blank">https://support.f5.com/csp/article/K59329043</a></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228" rel="nofollow noopener" target="_blank">http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228</a></li>
<li><a href="https://www.randori.com/blog/cve-2021-44228/" rel="nofollow noopener" target="_blank">https://www.randori.com/blog/cve-2021-44228/</a></li>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-44228" rel="nofollow noopener" target="_blank">https://nvd.nist.gov/vuln/detail/CVE-2021-44228</a></li>
<li><a href="https://github.com/apache/logging-log4j2/pull/608" rel="nofollow noopener" target="_blank">https://github.com/apache/logging-log4j2/pull/608</a></li>
<li><a href="https://access.redhat.com/security/cve/cve-2021-44228#cve-cvss-v3" rel="nofollow noopener" target="_blank">https://access.redhat.com/security/cve/cve-2021-44228#cve-cvss-v3</a></li>
</ul>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>F5 VELOS 15.1.4 sürümü yayınlandı.</title>
		<link>https://www.bntpro.com/f5-velos-15-1-4-surumu-yayinlandi/</link>
		
		<dc:creator><![CDATA[Bntpro]]></dc:creator>
		<pubDate>Fri, 24 Sep 2021 22:54:43 +0000</pubDate>
				<category><![CDATA[F5 Networks]]></category>
		<category><![CDATA[Donanım]]></category>
		<category><![CDATA[F5 VELOS]]></category>
		<category><![CDATA[Güvenlik Açıklıkları]]></category>
		<guid isPermaLink="false">https://www.bntpro.com/?p=19645</guid>

					<description><![CDATA[F5 Networks&#8216;ün yük dengeleyici sektöründe ilk etapta C2200 ve C2400 Viprion şaseler yerine çıkardığı yeni nesil şase olan F5 VELOS için daha önce yayınladığımız blog yazımızda detaylarını bulabileceğiniz üzere kullanabileceğiniz sadece v14 yazılımı bulunuyordu. Dün ise F5 VELOS için v15.1.4 versiyonu da yayınlandı. Bu değişiklik ile diğer bütün i serisi ve Viprion şaselerde de stabil [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>F5 Networks</strong>&#8216;ün yük dengeleyici sektöründe ilk etapta C2200 ve C2400 Viprion şaseler yerine çıkardığı yeni nesil şase olan<a href="https://www.bntpro.com/yeni-nesil-f5-velos-hazir/"> F5 VELOS</a> için daha önce yayınladığımız blog yazımızda detaylarını bulabileceğiniz üzere kullanabileceğiniz sadece v14 yazılımı bulunuyordu. Dün ise F5 VELOS için v15.1.4 versiyonu da yayınlandı. Bu değişiklik ile diğer bütün i serisi ve Viprion şaselerde de stabil bir şekilde kullanılan V15.1.x sürümünü VELOS üzerinde de kullanma imkanımız oldu.</p>
<p>VELOS cihazının GUI sayfasında <strong>Tenant Images</strong> menüsünde <strong>Add</strong> butonu ile <a href="https://downloads.f5.com" rel="nofollow noopener" target="_blank">https://downloads.f5.com</a>/ adresindeki <strong>BIGIP-15.1.4-0.0.47.ALL-VELOS.qcow2.zip.bundle</strong> linkini kullanarak cihaza yükleyebilirsiniz. VELOS 15.1.4 versiyonu ile hem klasik BIG-IP yazılımında hem de F5 VELOS için özel hazırlanan yazılımda bir çok güvenlik açığı düzeltilmiş durumda.</p>
<p><img decoding="async" class=" wp-image-19652 alignnone" src="https://www.bntpro.com/wp-content/uploads/2021/09/BNTPRO_img_blog-f5_velos_gui_software_upload.jpg" alt="BNTPRO img blog f5 velos gui software upload" width="675" height="325" srcset="https://www.bntpro.com/wp-content/uploads/2021/09/BNTPRO_img_blog-f5_velos_gui_software_upload.jpg 985w, https://www.bntpro.com/wp-content/uploads/2021/09/BNTPRO_img_blog-f5_velos_gui_software_upload-300x144.jpg 300w, https://www.bntpro.com/wp-content/uploads/2021/09/BNTPRO_img_blog-f5_velos_gui_software_upload-768x370.jpg 768w" sizes="(max-width: 675px) 100vw, 675px" /></p>
<p>V15.1.4  sürümünü indirmek için aşağıdaki adımları takip edebilirsiniz.</p>
<p><img decoding="async" class="size-full wp-image-19646 alignnone" src="https://www.bntpro.com/wp-content/uploads/2021/09/BNTPRO_img_blog-f5_velos_download_page1.jpg" alt="BNTPRO img blog f5 velos download page1" width="918" height="258" srcset="https://www.bntpro.com/wp-content/uploads/2021/09/BNTPRO_img_blog-f5_velos_download_page1.jpg 918w, https://www.bntpro.com/wp-content/uploads/2021/09/BNTPRO_img_blog-f5_velos_download_page1-300x84.jpg 300w, https://www.bntpro.com/wp-content/uploads/2021/09/BNTPRO_img_blog-f5_velos_download_page1-768x216.jpg 768w" sizes="(max-width: 918px) 100vw, 918px" /> <img decoding="async" class="size-large wp-image-19647 alignnone" src="https://www.bntpro.com/wp-content/uploads/2021/09/BNTPRO_img_blog-f5_velos_download_page2.jpg" alt="BNTPRO img blog f5 velos download page2" width="879" height="364" srcset="https://www.bntpro.com/wp-content/uploads/2021/09/BNTPRO_img_blog-f5_velos_download_page2.jpg 879w, https://www.bntpro.com/wp-content/uploads/2021/09/BNTPRO_img_blog-f5_velos_download_page2-300x124.jpg 300w, https://www.bntpro.com/wp-content/uploads/2021/09/BNTPRO_img_blog-f5_velos_download_page2-768x318.jpg 768w" sizes="(max-width: 879px) 100vw, 879px" /></p>
<p>Bu versiyon ile düzeltilen ya da hala düzeltilemeyen açıklıklar ile daha detaylı bilgiyi F5 Networks&#8217;ün çıkardığı yazılımlarda yaptığı değişikliklerin yayınlandığı <a href="https://techdocs.f5.com/kb/en-us/products/big-ip_ltm/releasenotes/related/relnote-supplement-bigip-15-1-4.html" rel="nofollow noopener" target="_blank">https://techdocs.f5.com/kb/en-us/products/big-ip_ltm/releasenotes/related/relnote-supplement-bigip-15-1-4.html</a> sayfasında bulabilirsiniz. CX410 şase ve BX110 blade hakkında teknik bilgilere <a href="https://www.bntpro.com/wp-content/uploads/2021/06/velos-f5-powerful-next-generation-chassis-system-datasheet.pdf">F5 VELOS Datasheet</a> dosyasından ulaşabilirsiniz.</p>
<p>Bu versiyonun aynı zamanda diğer bütün F5 cihazları için olan ISO seçeneğini yine aynı sayfadan indirebilirsiniz. Böylece kullandığınız F5 load balancer cihazını şu anda bütün dünyada stabil bir şekilde kullanılan v15.1.x versiyonuna yükseltebilirsiniz. Bu güncelleme minor bir yükseltme olup daha çok güvenlik açıklıkları için yayınlanmakta ve varsayılan olarak trafiği işleme davranış biçiminde bir değişiklik içermemektedir.</p>
<p>VELOS Demo talepleriniz ve daha fazla bilgi için <a href="https://www.bntpro.com/kurumsal/bize-ulasin/">iletişim </a>sayfamızdan bize ulaşabilirsiniz.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>F5 BIG-IP sistemlerinde ön tanımlı SSL şifreleme(cipher) metotları nelerdir?</title>
		<link>https://www.bntpro.com/f5-big-ip-sistemlerinde-on-tanimli-ssl-sifrelemecipher-metotlari-nelerdir/</link>
					<comments>https://www.bntpro.com/f5-big-ip-sistemlerinde-on-tanimli-ssl-sifrelemecipher-metotlari-nelerdir/#respond</comments>
		
		<dc:creator><![CDATA[Bntpro]]></dc:creator>
		<pubDate>Sat, 11 Sep 2021 17:52:32 +0000</pubDate>
				<category><![CDATA[F5 Networks]]></category>
		<category><![CDATA[Güvenlik Açıklıkları]]></category>
		<category><![CDATA[LTM]]></category>
		<guid isPermaLink="false">https://www.bntpro.com/?p=16583</guid>

					<description><![CDATA[F5 yük dengeleyici cihazlarında aktif olarak hizmet veren versiyonda default olarak hangi SSL Cipher&#8217;larının ve Protokollerinin kullanıldığını aşağıdaki komut yardımıyla bulabilirsiniz. SSLv2 SSLv3 gibi güvensiz protokoller mevcut F5 versiyonlarında default olarak desteklenmemektedir. Özellikle bu versiyonlarda bir servisi hizmet verir hale getirmek isterseniz kullandığınız ssl profillerinde bu protokollerin eklenmesi gerekmektedir. tmm --clientciphers 'DEFAULT' F5&#8217;teki Default SSL [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>F5 <strong>yük dengeleyici</strong> cihazlarında aktif olarak hizmet veren versiyonda default olarak hangi SSL Cipher&#8217;larının ve Protokollerinin kullanıldığını aşağıdaki komut yardımıyla bulabilirsiniz. SSLv2 SSLv3 gibi güvensiz protokoller mevcut F5 versiyonlarında default olarak desteklenmemektedir. Özellikle bu versiyonlarda bir servisi hizmet verir hale getirmek isterseniz kullandığınız ssl profillerinde bu protokollerin eklenmesi gerekmektedir.</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic">tmm --clientciphers 'DEFAULT'</pre>
<h2>F5&#8217;teki Default SSL Cipher Listesini Görüntüleme</h2>
<p style="text-align: left;">BIG-IP F5 LTM üzerinde çalıştırılan komut çıktısı aşağıda paylaşılmıştır.</p>
<p><img decoding="async" class="alignnone wp-image-16850 " src="https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-F5-Uzerinde-Default-SSL-Cipher-String-Nasil-Ogrenilir-.png" width="713" height="415" alt="Bntpro F5 Uzerinde Default SSL Cipher String Nasil Ogrenilir" srcset="https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-F5-Uzerinde-Default-SSL-Cipher-String-Nasil-Ogrenilir-.png 973w, https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-F5-Uzerinde-Default-SSL-Cipher-String-Nasil-Ogrenilir--300x175.png 300w, https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-F5-Uzerinde-Default-SSL-Cipher-String-Nasil-Ogrenilir--768x447.png 768w" sizes="(max-width: 713px) 100vw, 713px" /></p>
<p>&nbsp;</p>
<h2>IANA SSL Cipher&#8217;larının F5&#8217;teki Karşılıkları</h2>
<p>IANA (Internet Assigned Numbers Authority) &#8216;da paylaşılan SSL Cipher&#8217;larının HEX karşılıklarını F5 LTM üzerinde kullanılan Default Cipher  grubunda bulmak için aşağıdaki komut kullanılabilirsiniz.</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic">tmm --clientciphers 'DEFAULT' | awk 'FNR &gt; 1 {printf "ID %s (0x%x): %s %s\n", $2, $2, $3, $5}'</pre>
<p><img decoding="async" class="wp-image-16853 alignnone" src="https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-F5-Uzerinde-Default-SSL-Cipher-String-Nasil-Ogrenilir-1-3.png" width="781" height="187" alt="Bntpro F5 Uzerinde Default SSL Cipher String Nasil Ogrenilir 1 3" srcset="https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-F5-Uzerinde-Default-SSL-Cipher-String-Nasil-Ogrenilir-1-3.png 1517w, https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-F5-Uzerinde-Default-SSL-Cipher-String-Nasil-Ogrenilir-1-3-300x72.png 300w, https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-F5-Uzerinde-Default-SSL-Cipher-String-Nasil-Ogrenilir-1-3-1024x244.png 1024w, https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-F5-Uzerinde-Default-SSL-Cipher-String-Nasil-Ogrenilir-1-3-768x183.png 768w" sizes="(max-width: 781px) 100vw, 781px" /><br />
Güncel olarak IANA&#8217;da paylaşılan SSL Cipher&#8217;larının detaylarına ise <a href="https://testssl.sh/openssl-iana.mapping.html" rel="nofollow noopener" target="_blank">IANA Cipher List</a> linkinden ulaşabilirsiniz.</p>
<p>&nbsp;</p>
<h2>BIG-IP V15&#8217;de kullanılan Default Cipher Listesi</h2>
<p>Aşağıdaki tabloda F5 V15.1.x versiyonlarında default olarak gelen clientssl profilindeki cipher setini ve detaylarını bulabilirsiniz.</p>
<p>TLS1.3 eğer özel olarak açılmazsa başlangıçta kapalı durumdadır. TLSv1.3 kullanmak istiyorsanız ilgili client SSL Profilindeki &#8220;<strong>Enabled Options</strong>&#8221; kısmından &#8220;<strong>No TLSv1.3</strong>&#8221; seçeneğini kaldırmanız gerekmektedir.</p>
<div style="overflow-x: auto;">
<table border="1" cellspacing="0" cellpadding="1">
<tbody>
<tr>
<td><strong>Cipher suite (hex value)</strong></td>
<td><strong>Bits</strong></td>
<td><strong>Protocols</strong></td>
<td><strong>Key exchange</strong></td>
<td><strong>Authentication</strong></td>
<td><strong>Cipher</strong></td>
<td><strong>MAC</strong></td>
</tr>
<tr>
<td>ECDHE-RSA-AES128-GCM-SHA256 (0xc02f)</td>
<td>128</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>RSA</td>
<td>AES-GCM</td>
<td>SHA256</td>
</tr>
<tr>
<td>ECDHE-RSA-AES128-CBC-SHA (0xc013)</td>
<td>128</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>ECDHE</td>
<td>RSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>ECDHE-RSA-AES128-SHA256 (0xc027)</td>
<td>128</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>RSA</td>
<td>AES</td>
<td>SHA256</td>
</tr>
<tr>
<td>ECDHE-RSA-AES256-GCM-SHA384 (0xc030)</td>
<td>256</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>RSA</td>
<td>AES-GCM</td>
<td>SHA384</td>
</tr>
<tr>
<td>ECDHE-RSA-AES256-CBC-SHA (0xc014)</td>
<td>256</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>ECDHE</td>
<td>RSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>ECDHE-RSA-AES256-SHA384 (0xc028)</td>
<td>256</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>RSA</td>
<td>AES</td>
<td>SHA384</td>
</tr>
<tr>
<td>AES128-GCM-SHA256 (0x9c)</td>
<td>128</td>
<td>TLS1.2</td>
<td>RSA</td>
<td>RSA</td>
<td>AES-GCM</td>
<td>SHA256</td>
</tr>
<tr>
<td>AES128-SHA (0x2f)</td>
<td>128</td>
<td>TLS1, TLS1.1, TLS1.2, DTLS1</td>
<td>RSA</td>
<td>RSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>AES128-SHA256 (0x3c)</td>
<td>128</td>
<td>TLS1.2</td>
<td>RSA</td>
<td>RSA</td>
<td>AES</td>
<td>SHA256</td>
</tr>
<tr>
<td>AES256-GCM-SHA384 (0x9d)</td>
<td>256</td>
<td>TLS1.2</td>
<td>RSA</td>
<td>RSA</td>
<td>AES-GCM</td>
<td>SHA384</td>
</tr>
<tr>
<td>AES256-SHA (0x35)</td>
<td>256</td>
<td>TLS1, TLS1.1, TLS1.2, DTLS1</td>
<td>RSA</td>
<td>RSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>AES256-SHA256 (0x3d)</td>
<td>256</td>
<td>TLS1.2</td>
<td>RSA</td>
<td>RSA</td>
<td>AES</td>
<td>SHA256</td>
</tr>
<tr>
<td>CAMELLIA128-SHA (0x41)</td>
<td>128</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>RSA</td>
<td>RSA</td>
<td>CAMELLIA</td>
<td>SHA</td>
</tr>
<tr>
<td>CAMELLIA256-SHA (0x84)</td>
<td>256</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>RSA</td>
<td>RSA</td>
<td>CAMELLIA</td>
<td>SHA</td>
</tr>
<tr>
<td>ECDHE-ECDSA-AES128-GCM-SHA256 (0xc02b)</td>
<td>128</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>ECDSA</td>
<td>AES-GCM</td>
<td>SHA256</td>
</tr>
<tr>
<td>ECDHE-ECDSA-AES128-SHA (0xc009)</td>
<td>128</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>ECDHE</td>
<td>ECDSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>ECDHE-ECDSA-AES128-SHA256 (0xc023)</td>
<td>128</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>ECDSA</td>
<td>AES</td>
<td>SHA256</td>
</tr>
<tr>
<td>ECDHE-ECDSA-AES256-GCM-SHA384 (0xc02c)</td>
<td>256</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>ECDSA</td>
<td>AES-GCM</td>
<td>SHA384</td>
</tr>
<tr>
<td>ECDHE-ECDSA-AES256-SHA (0xc00a)</td>
<td>256</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>ECDHE</td>
<td>ECDSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>ECDHE-ECDSA-AES256-SHA384 (0xc024)</td>
<td>256</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>ECDSA</td>
<td>AES</td>
<td>SHA384</td>
</tr>
<tr>
<td>DHE-RSA-AES128-GCM-SHA256 (0x9e)</td>
<td>128</td>
<td>TLS1.2</td>
<td>EDH</td>
<td>RSA</td>
<td>AES-GCM</td>
<td>SHA256</td>
</tr>
<tr>
<td>DHE-RSA-AES128-SHA (0x33)</td>
<td>128</td>
<td>TLS1, TLS1.1, TLS1.2, DTLS1</td>
<td>EDH</td>
<td>RSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>DHE-RSA-AES128-SHA256 (0x67)</td>
<td>128</td>
<td>TLS1.2</td>
<td>EDH</td>
<td>RSA</td>
<td>AES</td>
<td>SHA256</td>
</tr>
<tr>
<td>DHE-RSA-AES256-GCM-SHA384 (0x9f)</td>
<td>256</td>
<td>TLS1.2</td>
<td>EDH</td>
<td>RSA</td>
<td>AES-GCM</td>
<td>SHA384</td>
</tr>
<tr>
<td>DHE-RSA-AES256-SHA (0x39)</td>
<td>256</td>
<td>TLS1, TLS1.1, TLS1.2, DTLS1</td>
<td>EDH</td>
<td>RSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>DHE-RSA-AES256-SHA256 (0x6b)</td>
<td>256</td>
<td>TLS1.2</td>
<td>EDH</td>
<td>RSA</td>
<td>AES</td>
<td>SHA256</td>
</tr>
<tr>
<td>DHE-RSA-CAMELLIA128-SHA (0x45)</td>
<td>128</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>EDH</td>
<td>RSA</td>
<td>CAMELLIA</td>
<td>SHA</td>
</tr>
<tr>
<td>DHE-RSA-CAMELLIA256-SHA (0x88)</td>
<td>256</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>EDH</td>
<td>RSA</td>
<td>CAMELLIA</td>
<td>SHA</td>
</tr>
<tr>
<td>TLS13-AES128-GCM-SHA256 (0x1301)</td>
<td>128</td>
<td>TLS1.3</td>
<td>N/A</td>
<td>N/A</td>
<td>AES128-GCM</td>
<td>SHA256</td>
</tr>
<tr>
<td>TLS13-AES256-GCM-SHA384 (0x1302)</td>
<td>256</td>
<td>TLS1.3</td>
<td>N/A</td>
<td>N/A</td>
<td>AES256-GCM</td>
<td>SHA384</td>
</tr>
</tbody>
</table>
</div>
<p><strong>Kaynak:</strong><a href="https://support.f5.com/csp/article/K02202090" rel="nofollow noopener" target="_blank"> https://support.f5.com/csp/article/K02202090</a></p>
<p>&nbsp;</p>
<h2>BIG-IP V14.x&#8217;de Kullanılan Default Cipher Listesi</h2>
<p>Aşağıdaki tabloda F5 V14.x versiyonlarında default olarak gelen clientssl profilindeki cipher setini ve detaylarını bulabilirsiniz.</p>
<div style="overflow-x: auto;">
<table border="1" cellspacing="0" cellpadding="1">
<tbody>
<tr>
<td><strong>Cipher suite (hex value)</strong></td>
<td><strong>Bits</strong></td>
<td><strong>Protocols</strong></td>
<td><strong>Key exchange</strong></td>
<td><strong>Authentication</strong></td>
<td><strong>Cipher</strong></td>
<td><strong>MAC</strong></td>
</tr>
<tr>
<td>ECDHE-RSA-AES128-GCM-SHA256 (0xc02f)</td>
<td>128</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>RSA</td>
<td>AES-GCM</td>
<td>SHA256</td>
</tr>
<tr>
<td>ECDHE-RSA-AES128-CBC-SHA (0xc013)</td>
<td>128</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>ECDHE</td>
<td>RSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>ECDHE-RSA-AES128-SHA256 (0xc027)</td>
<td>128</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>RSA</td>
<td>AES</td>
<td>SHA256</td>
</tr>
<tr>
<td>ECDHE-RSA-AES256-GCM-SHA384 (0xc030)</td>
<td>256</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>RSA</td>
<td>AES-GCM</td>
<td>SHA384</td>
</tr>
<tr>
<td>ECDHE-RSA-AES256-CBC-SHA (0xc014)</td>
<td>256</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>ECDHE</td>
<td>RSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>ECDHE-RSA-AES256-SHA384 (0xc028)</td>
<td>256</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>RSA</td>
<td>AES</td>
<td>SHA384</td>
</tr>
<tr>
<td>AES128-GCM-SHA256 (0x9c)</td>
<td>128</td>
<td>TLS1.2</td>
<td>RSA</td>
<td>RSA</td>
<td>AES-GCM</td>
<td>SHA256</td>
</tr>
<tr>
<td>AES128-SHA (0x2f)</td>
<td>128</td>
<td>TLS1, TLS1.1, TLS1.2, DTLS1</td>
<td>RSA</td>
<td>RSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>AES128-SHA256 (0x3c)</td>
<td>128</td>
<td>TLS1.2</td>
<td>RSA</td>
<td>RSA</td>
<td>AES</td>
<td>SHA256</td>
</tr>
<tr>
<td>AES256-GCM-SHA384 (0x9d)</td>
<td>256</td>
<td>TLS1.2</td>
<td>RSA</td>
<td>RSA</td>
<td>AES-GCM</td>
<td>SHA384</td>
</tr>
<tr>
<td>AES256-SHA (0x35)</td>
<td>256</td>
<td>TLS1, TLS1.1, TLS1.2, DTLS1</td>
<td>RSA</td>
<td>RSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>AES256-SHA256 (0x3d)</td>
<td>256</td>
<td>TLS1.2</td>
<td>RSA</td>
<td>RSA</td>
<td>AES</td>
<td>SHA256</td>
</tr>
<tr>
<td>CAMELLIA128-SHA (0x41)</td>
<td>128</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>RSA</td>
<td>RSA</td>
<td>CAMELLIA</td>
<td>SHA</td>
</tr>
<tr>
<td>CAMELLIA256-SHA (0x84)</td>
<td>256</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>RSA</td>
<td>RSA</td>
<td>CAMELLIA</td>
<td>SHA</td>
</tr>
<tr>
<td>ECDHE-ECDSA-AES128-GCM-SHA256 (0xc02b)</td>
<td>128</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>ECDSA</td>
<td>AES-GCM</td>
<td>SHA256</td>
</tr>
<tr>
<td>ECDHE-ECDSA-AES128-SHA (0xc009)</td>
<td>128</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>ECDHE</td>
<td>ECDSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>ECDHE-ECDSA-AES128-SHA256 (0xc023)</td>
<td>128</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>ECDSA</td>
<td>AES</td>
<td>SHA256</td>
</tr>
<tr>
<td>ECDHE-ECDSA-AES256-GCM-SHA384 (0xc02c)</td>
<td>256</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>ECDSA</td>
<td>AES-GCM</td>
<td>SHA384</td>
</tr>
<tr>
<td>ECDHE-ECDSA-AES256-SHA (0xc00a)</td>
<td>256</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>ECDHE</td>
<td>ECDSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>ECDHE-ECDSA-AES256-SHA384 (0xc024)</td>
<td>256</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>ECDSA</td>
<td>AES</td>
<td>SHA384</td>
</tr>
<tr>
<td>DHE-RSA-AES128-GCM-SHA256 (0x9e)</td>
<td>128</td>
<td>TLS1.2</td>
<td>EDH</td>
<td>RSA</td>
<td>AES-GCM</td>
<td>SHA256</td>
</tr>
<tr>
<td>DHE-RSA-AES128-SHA (0x33)</td>
<td>128</td>
<td>TLS1, TLS1.1, TLS1.2, DTLS1</td>
<td>EDH</td>
<td>RSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>DHE-RSA-AES128-SHA256 (0x67)</td>
<td>128</td>
<td>TLS1.2</td>
<td>EDH</td>
<td>RSA</td>
<td>AES</td>
<td>SHA256</td>
</tr>
<tr>
<td>DHE-RSA-AES256-GCM-SHA384 (0x9f)</td>
<td>256</td>
<td>TLS1.2</td>
<td>EDH</td>
<td>RSA</td>
<td>AES-GCM</td>
<td>SHA384</td>
</tr>
<tr>
<td>DHE-RSA-AES256-SHA (0x39)</td>
<td>256</td>
<td>TLS1, TLS1.1, TLS1.2, DTLS1</td>
<td>EDH</td>
<td>RSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>DHE-RSA-AES256-SHA256 (0x6b)</td>
<td>256</td>
<td>TLS1.2</td>
<td>EDH</td>
<td>RSA</td>
<td>AES</td>
<td>SHA256</td>
</tr>
<tr>
<td>DHE-RSA-CAMELLIA128-SHA (0x45)</td>
<td>128</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>EDH</td>
<td>RSA</td>
<td>CAMELLIA</td>
<td>SHA</td>
</tr>
<tr>
<td>DHE-RSA-CAMELLIA256-SHA (0x88)</td>
<td>256</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>EDH</td>
<td>RSA</td>
<td>CAMELLIA</td>
<td>SHA</td>
</tr>
<tr>
<td>TLS13-AES128-GCM-SHA256 (0x1301)</td>
<td>128</td>
<td>TLS1.3</td>
<td>N/A</td>
<td>N/A</td>
<td>AES128-GCM</td>
<td>SHA256</td>
</tr>
<tr>
<td>TLS13-AES256-GCM-SHA384 (0x1302)</td>
<td>256</td>
<td>TLS1.3</td>
<td>N/A</td>
<td>N/A</td>
<td>AES256-GCM</td>
<td>SHA384</td>
</tr>
</tbody>
</table>
</div>
<p><strong>Kaynak:</strong> <a href="https://support.f5.com/csp/article/K54125331" rel="nofollow noopener" target="_blank">https://support.f5.com/csp/article/K54125331</a></p>
<p>&nbsp;</p>
<h2>Websitenizin SSL Notunu Nasıl Öğrenirsiniz?</h2>
<p>Aşağıdaki ekran görüntüsünde <strong>https://www.bntpro.com</strong> adresimizin Qualys SSL Labs websitesi üzerinde aldığı notu görebilirsiniz.</p>
<p><img decoding="async" class=" wp-image-19563 alignnone" src="https://www.bntpro.com/wp-content/uploads/2021/09/bntpro_ssllabs-aplus_note-1024x584.jpg" alt="bntpro ssllabs aplus note" width="742" height="423" srcset="https://www.bntpro.com/wp-content/uploads/2021/09/bntpro_ssllabs-aplus_note-1024x584.jpg 1024w, https://www.bntpro.com/wp-content/uploads/2021/09/bntpro_ssllabs-aplus_note-300x171.jpg 300w, https://www.bntpro.com/wp-content/uploads/2021/09/bntpro_ssllabs-aplus_note-768x438.jpg 768w, https://www.bntpro.com/wp-content/uploads/2021/09/bntpro_ssllabs-aplus_note.jpg 1149w" sizes="(max-width: 742px) 100vw, 742px" /></p>
<p>&nbsp;</p>
<p><strong>BNTPRO</strong> olarak <a href="https://www.bntpro.com/egitimler/f5-networks/">F5 Eğitimleri</a>nde önem verdiğimiz güvenlik konularından birisi olan kulllanılan SSL Cipher&#8217;lar artık günümüzde oldukça önem kazanmaya başlamış durumda. F5 <strong>Yük Dengeleyici</strong> cihazlarında cipher sıkılaştırması yapmak oldukça kolay hale gelmiş durumdadır.</p>
<p>Zayıf cipher&#8217;ların kullanıldığı servislerdeki güvenlik açıklıkları uygulamalarda çok daha büyük sorunlara yol açabiliyorken şirketinizde gerçekleşen denetimlerde de başarısız olmanıza neden olmaktadır. Bu nedenle vakit kaybetmeden <a href="https://www.ssllabs.com/ssltest/" rel="nofollow noopener" target="_blank">https://www.ssllabs.com/ssltest/</a>,  <a href="https://observatory.mozilla.org/" rel="nofollow noopener" target="_blank">https://observatory.mozilla.org/</a> gibi SSL güvenlik ayarlarınıza belirli kriterler ile not veren websitelerinde websitenizi/uygulamanızı test etmenizi ve gerekli önlemleri almanızı şiddetle önermekteyiz.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.bntpro.com/f5-big-ip-sistemlerinde-on-tanimli-ssl-sifrelemecipher-metotlari-nelerdir/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
