2013 Haziran ARŞİVİ

BGA Blog yazıları

Port Taramalarında Ağ Tabanlı Atak Önleme Sistemlerini Şaşırtma
2013

Port Taramalarında Ağ Tabanlı Atak Önleme Sistemlerini Şaşırtma

Port tarama ağ seviyesi atakların başında gelmektedir ve sızma testlerinde ilk adımlardan biridir  (bilgi toplama aşaması) Port tarama yapmadan diğer aşamalara geçilmesi genellikle sızma testlerinin eksik kalmasıyla sonuçlanmaktadır. Zira bir güvenlik zafiyetinin olması için öncelikle hizmet veren bir servisin (sunucu tabanlı zafiyetler) olması gerekmektedir, hizmet veren bir servis olması için de TCP/IP ağlarda port kavramı devreye girmektedir. Port tarama işlemi gürültü çıkarttığı için çok rahatlıkla Saldırı Tespit Sistemleri tarafından yakalanabilir. Port tarama…
Devamı
Rootkit Geliştirme Temelleri-II
2013

Rootkit Geliştirme Temelleri-II

Windows işletim sisteminde hem kullanıcı seviyesinde(user level) hem de çekirdek seviyesinde(kernel level) hook işlemi yapılabilir. Hook işlemi sistemin veya diğer uygulamaların kullandığı belli fonksiyonların işlevini değiştirmek veya incelemek amacıyla yapılır. İşleyişi değiştirmek için fonksiyonu çalışma anında yamamak veya ürettiği sonucu isteği yapan uygulamaya göndermeden önce modifiye etmek gibi seçenekler uygulanabilir.  Bu yazıda SSDT (system service dispatch table) kullanarak çekirdek seviyesinde hook işlemi ile dosya ve süreçlerin gizlenmesi ele alınmıştır. Bahsedilen uygulamaların kaynak…
Devamı
Web Uygulama Güvenlik Testlerinde Burp Suite Eklenti Kullanımı
2013

Web Uygulama Güvenlik Testlerinde Burp Suite Eklenti Kullanımı

Burp Suite sızma testlerinde sıklıkla kullanılan bir web proxy uygulamasıdır. Gerek varsayılan olarak gelen eklentiler, gerekse harici eklentiler yardımıyla web uygulama güvenliği alanında çok özellikli bir araç haline gelmiştir. Bu yazıda varsayılan olarak gelen eklentilerden Intruder, harici olarak da SQLMap eklentisi ele alınmıştır. Burp Intruder Burp Intruder eklentisi, HTTP isteklerinin header veya body kısımlarında istediğimiz bölümlere gerek manual hazırlanmış gerekse otomatik olarak üretilen payloadları enjekte etmekte kullanılır. Örneği basit tutmak adına bir…
Devamı
Metasploit ile Çevrimdışı Domain Kullanıcılarının Şifrelerini Almak
2013

Metasploit ile Çevrimdışı Domain Kullanıcılarının Şifrelerini Almak

Domain yapısı Windows sistemlerde merkezi noktadan kullanıcı ve politika yönetimini yapılmasını sağlamak için geliştirilmiş bir teknolojidir. Active Directory olarak isimlendirilen bir merkezde ise kullanıcı bilgileri tutulmaktadır. Bu durum ise yerel kullanıcı hesapları ile domain hesaplarının yerlerinin farlı olması sonucunu doğurur. Windows sistemlerde yerel kullanıcı hesapları "%windir%/system32/config" dizini altında bulunan "SAM" (Security Account Manager) dosyasında tutulur. Domain hesapları ise Domain Controller görevini gören Windows makinelerde "%windir%/NTDS/" dizini altında bulunan "ntds.dit" isimli bir dosyada…
Devamı
Rootkit Geliştirme Temelleri-I
2013

Rootkit Geliştirme Temelleri-I

Rootkitler, bir sistem üzerinde sistem yöneticisinine fark ettirmeden kalıcı kontrol sağlayabilen yazılımlar olarak tanımlanabilir. Bir yandan işletim sisteminin bir parçası gibi davranıp(ya da gerçekten olmayı başarıp) gizli kalmaya çalışırken, diğer yandan dışarı bilgi aktarmak veya uzaktan kontrol için arkakapı oluşturmak gibi amaçlara hizmet ederler.  Bu yazıda, Windows işletim sisteminde, rootkitlerin olmazsa olmazı dosya veya dizinleri gizlemek ve processleri görünmez kılmak için kullanılabilecek bazı yöntemler ele alınmıştır. Windows işletim sistemi günümüz işlemcilerinde bulunan…
Devamı