2013 Ocak ARŞİVİ

BGA Blog yazıları

2013

Mimikatz ile Windows Sistemlerde Parolaları Açık Olarak Okuma

Windows sistemlerde kullanıcı adı ve parolamızı girdiğimizde bunun doğrulanması için windows üzerinde varolan lsass.exe uygulaması (C:WindowsSystem32) devreye girer. LSASS(Local Security authority subsystem service) olarak bilinen bu windows uygulaması sistemlerdeki güvenlik politikasını uygulamaktan(kullanıcı oluşturma/değiştirme,kimlik doğrulama) sorumludur. Sisteme login işleminin başarılı yada başarısız olduğuna karar vermek için kullanıcıdan aldığı verileri SAM ve LDAP dosyasındaki veriler ile karşılaştırır. Karşılaştırma sonunda sonuç doğru (true) ise kullanıcıyı sisteme dahil ederken aynı anda kullanıcıya ait parola bilgisini (NTLM…
Devamı
Sosyal Mühendislik Saldırılarında Benzer Domainleri Bulma
2013

Sosyal Mühendislik Saldırılarında Benzer Domainleri Bulma

Sosyal mühendislik, phishing, APT testlerinde en önemli bileşenler hedef sistemler(bilişim sistemleri, çalışan bilgileri vs) ve bu sistemlere yönelik tasarlanan senaryolardır. Saldırı denemesi öncesi toplanacak bilgiler kadar saldırı senaryosunda kullanılan argümanlar da önemlidir. Mesela saldırı denemesinin gerçekleştirileceği kurum Lotus Domino kullanıyor ve siz testlerinizi Exchange/OWA kullanıldığını düşünerek gerçekleştiriyorsanız daha ilk adımda başarısız olmak ihtimaliniz yüksektir. Doğrudan çalışanları hedef alan sosyal mühendislik tipi saldırılarda kullanıcılara gönderilecek e-posta içeriğinde kullanılan alan adı ne kadar kurumun…
Devamı
2013

Sızma Testlerinde Antivirüs Atlatma için Alternatif Web Shell Kullanımı

Devamı
2013

Web Sunucu Loglarından Saldırı Analizi

Bilişim sistemlerine yönelik saldırıları belirlemek ve engellemek için aktif ve pasif olmak üzere temelde iki yöntem vardır. Aktif saldırı belirleme ve engelleme sistemleri genellikle ağ/host tabanlı çalışır NIPS/HIPS(Network / Host Intrusion Prevention System) olarak adlandırılır ve anlık ağ trafiği ya da işletim sistemi fonksiyonlarını kullanarak engelleme işlemi gerçekleştirir. Pasif belirleme sistemleri çok farklı olabilmektedir. Bunlardan biri de sistemin loglarını inceleyerek gerçekleşmiş saldırıları belirlemektir. Saldırıların büyük çoğunluğu log(kayıt) dosyalarındaki – eğer yeterli loglama…
Devamı
2013

Bilgi Güvenliği AKADEMİSİ 2013 – 2014 Yılı Projeleri

Bilgi Güvenliği AKADEMİSİ olarak sektöre profesyonel olarak katkılarımızın yanında uzun vadeli sosyal sorumluluk projeleri üzerinde de ciddiyetle çalışmaktayız. Önemli hedeflerimizden biri Türkiye’deki bilgi güvenliği sektörünü sadece çeşitli ürünlerin satıldığı bir pazar olmaktan çıkartıp siber güvenlik konusunda bilgi/fikir/proje ve yazılım üretebilen bir ülke haline dönüştürmek.  Tüm BGA ekibinin mesai saatleri oldukça yoğun geçmesi nedeniyle genellikle mesai dışı zamanları tam zamanlı olarak bu projelere harcıyoruz. 2013-2014 yıllarında aşağıda özetleri yazılı projeleri BGA olarak kendimize…
Devamı
2013

Beyaz Şapkalı Hacker Eğitimi Lab Kitapçığı

Bilgi Güvenliği AKADEMİSİ olarak verdiğimiz eğitimlerde uygulamaya özel önem veriyoruz. Güvenlik gibi karmaşık bir konu detaylı uygulamalar gerçekleştirmeden anlatıldığında konuya yabancı olan katılımcılar tarafından tam olarak anlaşılamamaktadır. Eğitim notlarına destek olmak amacıyla başlattığımız lab çalışmalarını içeren kitapçık çalışmalarını uzun süre önce başlamıştık. Bu konuda ilk kitapçık Beyaz Şapkalı Hacker eğitimi için çıktı. BGA ekibinden Celal ERDİK, Ömer ALBAYRAK, Ozan UÇAR ve Huzeyfe ÖNAL tarafından hazırlanan aşağıdaki içeriğe sahip (300 sayfalık) Beyaz Şapkalı…
Devamı
2013

DNS Tünelleme Kullanarak Firewall/IPS Atlatma

Senaryo: Firewall ve Web Proxy (/Content Filter) ile tüm internet trafiği engellenmiş bir kullanıcı/hacker internete  ulaşmak istiyor. Yerel ağdan internete giden tüm port ve protokoller Firewal tarafından engellenmiştir. Web erişimi için hizmet veren proxy ise yalnızca yetkili kulllanıcılara internet erişimi sağlamaktadır. Bu sistemlere takılmadan sınırsız ve kayıt altına alınamaz internet trafiği nasıl elde edilebilir ? DNS Tunnel Bir protokol içerisinde başka bir protokole ait veri taşıma işlemine protokol tünelleme denir. DNS paketleri…
Devamı
wifi kurumsal
2013

Kurumsal Ağlarda Zararlı Yazılım Analizi Eğitimi

Son yıllarda yaşanan karmaşık ve fark edilmesi zor siber  saldırılar APT kavramı ortaya çıkmıştır. Gelişmiş, hedef odaklı siber tehditler olarak tanımlayabileceğimiz APT kavramının en önemli bileşenini Zararlı Yazılımlar oluşturmaktadır. Siber dünyanın en etkili silahları olarak da bilinen zararlı yazılımlar, alınan tüm klasik güvenlik önlemlerini atlatarak sistemler / kişiler veya mobil cihazlar üzerinden bilgi kaçırma, zarar verme ve istihbarat toplama amaçlı kullanılmaktadır. Eğitimin temel amacı kurumsal ağ ortamlarında sık rastlanılan ve klasik güvenlik…
Devamı