2012 Mart ARŞİVİ

BGA Blog yazıları

MySQL LOAD_FILE() ve INTO OUTFILE() Sql Injection
2012

MySQL LOAD_FILE() ve INTO OUTFILE() Sql Injection

Web tabanlı uygulamalarda sıkça rastlanan sql injection zafiyeti ile veritabanına çeşitli sql sorguları gönderilerek sistem ele geçirilmeye çalışılır.Bir çok hacker Sql injection ile tipik olarak veritabanından kullanıcı/parola bilgilerini ve varsa işe yarar diğer verileri (müşteri bilgileri vb.) elde etmeye çalışır.Hedef sistemin veritabanında işe yarar birşeyler yoksa, işletim sistemini ele geçirmek için mysql servisi üzerinden başka neler yapılabilir ?Bu yazıda, geçen hafta BGA ekibinin gerçekleştirdiği pentest çalışmasında, ele geçirilen hedefe ait mysql servisi…
Devamı
BGA Eğitimleri Puan Tablosu
2012

BGA Eğitimleri Puan Tablosu

Bilgi Güvenliği AKADEMİSİ’nden eğitim alanlar kazandıkları puanlarla indirim ve ücretsiz eğitim kazanıyorlar.Bilgi Güvenliği AKADEMİSİ 2012 yılında başlattığı  ”Egitime katıl, eğitim kazan”  kampanyasıyla  eğitim alanlara hem ücretsiz eğitim hem de indirimli eğitim imkanları sunmaktadır.Eğitim puanlarını Kurumsal ya da Bireysel olarak işletebilirsiniz.Yıl içerisinde 1500 Bireysel puan toplayan katılımcılara yıl boyu hafta için eğitimleri ücretsiz olarak sunulmaktadır.Yıl içerisinde 3500 Kurumsal puan toplayan sirketler için bir kişi aynı yıl içerisinde BGA eğitimlerine sınırsız  katılım imkanı sunulmaktadır.Eğitim puanları hakkında detay bilgi…
Devamı
Bilgi Güvenliği AKADEMİSİ Üniversite Etkinlikleri
2012

Bilgi Güvenliği AKADEMİSİ Üniversite Etkinlikleri

Bilgi Güvenliği AKADEMİSİ olarak Türkiye'deki bilgi güvenliği çalışmalarına "somut"  olarak katkıda bulunmak  amacıyla her yıl 10 farklı (en az) üniversite ile ortaklaşa bilgi/bilişim güvenliği etkinliği düzenlemeye çalışıyoruz. Bu etkinliklerin genel amacı üniversitede okuyan genç arkadaşlara bilgi güvenliği dünyasının iş olanakları, zorlukları, avantajları hakkında bilgi vermek ve güncel siber saldırı yöntemlerinin  teknik olarak tanıtılması ve korunma yollarının anlatılması.Bu yıl BGA ekibinin yoğun iş temposu nedeniyle  daha çok üniversiteler tarafından düzenlenen bilişim içerikli etkinliklere…
Devamı
E-crime Congress TURKEY 18 Nisan 2012, İstanbul
2012

E-crime Congress TURKEY 18 Nisan 2012, İstanbul

BGA(Bilgi Güvenliği AKADEMİSİ) tarafından desteklenen E-crime Turkey bu yıl 18 Nisan 2012 tarihinde İstanbul Hilton'da gerçekleştirilecektir.Etkinlikte BGA(Bilgi Güvenliği AKADEMİSİ)'dan Huzeyfe ÖNAL'da "Klasik Güvenlik Önlemleri Neden Yeterli Olmaz" konulu konuşmasıyla katkıda bulunacaktır.E-crime Türkiye konferansı hakkında detay bilgi için http://www.e-crimecongress.org/turkey/ adresini ziyaret edebilirsiniz.Kayıtlar ücretsizdir.
Devamı
Winscp Kayıtlı SSH Parolasını Elde Etmek
2012

Winscp Kayıtlı SSH Parolasını Elde Etmek

Pentest çalışmasında, ele geçirilen bir sistemde linux sistemleri yönetmek için kullanılan winscp uygulamasına rastlandı. Bu uygulamada bir çok linux sistemin parolası kayıtlı fakat parolalar doğrudan görüntülenemiyor.Kayıtlı parolaların yıldızlı halini gösteren bir çok uygulama winscp için işe yaramıyor.Sistemin RAM imajını alıp analiz yaptığınızda da bulamıyorsanız bilinen yöntemler işe yaramamış demektir.Bu blog girdisinde, winscp uygulamasında kayıtlı ssh parolasının farklı bir yöntem ile elde edilmesi anlatılmıştır.Winscp uygulaması ve kayıtlı ssh parolasına ait örnek ekran görüntüsüWinscp…
Devamı
BGAPTS-I: Senaryolu Pentest Örneği
2012

BGAPTS-I: Senaryolu Pentest Örneği

Bu yazı BGA Pentest ekibi tarafından Mart ayında gerçekleştirilmiş uluslarası bir firmaya yönelik "full scope pentest" çalışmasına ait yöntem ve süreçleri anlatmaktadır.Burada yazılan adımlar konuya hakim olanlar için ileri seviye teknik konular olmasa da BGA Pentest ekibinin konuya yaklaşımını göstermesi açısından paylaşılmaktadır.Çalışma BaşlangıcıÖncelikle pentest yaptıracak firma "sizden pentest istiyorum", vulnerability assessment değil, dolayısıyla Nessus ve metasploit vs çıktılarını değil gerçekten dışardan sızmaya yolaçacak açıklıkları bulun diyerek başladı söze. Bunun anlamı açıktı, bulduğunuz…
Devamı
Pentest Çalışmalarında Parola Hash Değerlerini Bulma
2012

Pentest Çalışmalarında Parola Hash Değerlerini Bulma

Günümüz uygulamalarının büyük çoğunluğu hassas kullanıcı bilgilerini veri tabanında - ya da yapılandırma dosyaları- açık bir şekilde tutmamaktadır. Bu basit güvenlik önlemi saldırganların bilgileri ele geçirmesine engel olamasa da elde edilen bilgilerin gizliliğini koruma amaçlı olarak bir adımdır.Fakat iş pratiğe döküldüğünde genellikle sadece hash mantığı kullanarak verileri gizlemeye çalışmak işe yaramamaktadır. Hash fonksiyonlarına yönelik çeşitli başarılı saldırılar gerçekleştirilmiştir. Bunlardan biri de rainbow table kullanarak hash değerlerinin bulunmasıdır. Bu nedenle artık sadece hash…
Devamı
TrueCrypt Kullanılarak Şifrelenmiş Dosyaların Parolalarını Bulma
2012

TrueCrypt Kullanılarak Şifrelenmiş Dosyaların Parolalarını Bulma

TrueCrypt , açık kaynak kodlu dosya/disk şifreleme yazılımıdır. Desteklediği algoritmalar ve esnek kullanımı sayesinde bilişim dünyasının de fakto disk/veri şifreleme yazılımı olarak anılmaktadır. Truecrypt ile dosya/disk şifrelemede bu konudaki tüm yazılımların sağladığı parola koruması ve parola saldırılarına karşı önlem  amaçlı anahtar tabanlı şifreleme işlemi de gerçekleştirilebilmektedir.Bu blog girdisi TrueCrypt kullanılarak şifrelenmiş bir disk alanının belirlenmesi ve şifreleme amaçlı kullanılan anahtarın - parola- bulunmasına yönelik pratik bilgiler içermektedir.TruCrypt ile Şifrelenmiş Disk Alanlarının BulunmasıDisk…
Devamı
Parola Kırma Saldırılarında Hashcat Kullanımı
2012

Parola Kırma Saldırılarında Hashcat Kullanımı

Hacker'lar kullanıcı bilgilerinin/şifrelerinin bulunduğu veri tabanını ele geçirdikten sonra, veri tabanında tutulan şifreler clear-text olmadığı takdirde bu sefer saldırılarını elde edilen bu hashleri kırma şeklinde değiştirirler. Bu noktada ise karşılarına tek yönlü şifreleme algoritması olarak tanımladığımız hash değerleri çıkar.Yani parolanın kendisi değil , hashlenmiş hali veritabanında tutulmaktadır.  Tek yönden kastımız; Md5 ile encryption edilmiş bir veriye geri dönüş yolu olmamasıdır. Bu engel'in karşısında ise Hacker'lar deneme- yanıma -brute force- yöntemini seçerek, hashleri…
Devamı
2012

Veri tabanı Güvenliği Denetim Teknikleri Eğitimi

Eğitim AçıklamasıVeri tabanı sistemleri bilgi çağının en önemli bileşenlerinden biridir ve her kurum için hayati önem taşır. Teknolojinin gelişmesi ve bilgiye erişilebilirliğin artmasıyla beraber bilginin güvenliğinin sağlanması ciddi derecede önem kazanmıştır, bununla beraber erişim ihlalleri giderek artmaktadır.Erişim ihlallerinin önüne geçmek için bir takım önlemler alınmaktadır, bu önemlerin bir kısmı regülasyonlarla bir kısmı ise teknik yeterliliklerle sağlanmaktadır.Eğitimde uçtan uca veri tabanı güvenliğinin teknik ve regüslasyon tarafları derinlemesine incelenecek, birebir uygulamalarla zenginleştirilecektir.Eğitim tüm veritabanı…
Devamı