2014 Şubat ARŞİVİ

BGA Blog yazıları

HQL Injection Saldırılarında HQLmap Kullanımı
2014

HQL Injection Saldırılarında HQLmap Kullanımı

Hibernate nedir ? Hibernate verilerin saklanması, güncellenmesi, silinmesi gibi işlemleri nesne tabanlı modele göre kolaylaştırmak için kullanılan bir java teknolojisidir. Nesne tabanlı alan modelini geleneksel ilişkisel veritabanına çevirmeye yarar (ORM).  .Net versiyonu için de NHibernate kullanılır. Hibernate Query Language (HQL) Şekilde de görüldüğü gibi, oluşturulan HQL sorgusu direk olarak veritabanına gönderilmez. İlk olarak Hibernate Engine tarafından parse edilir, yorumlanır ve daha sonra SQL sorgusuna çevirilir. Bu bilgi neden önemlidir ? Çünkü pentest…
Devamı
BGA’dan Gönüllü Kuruluşlara Ücretsiz Siber Güvenlik Desteği
2014

BGA’dan Gönüllü Kuruluşlara Ücretsiz Siber Güvenlik Desteği

Hackerların saldırmak ve zarar vermek için hedef gözetmediği bir dünyada yaşıyoruz. Tek amacı engelli vatandaşlarımızın sesini, projelerini dünyaya duyurmak için kurulmuş bir web sitesinin hacklenerek anlamsız mesajlar bırakılması ancak vandallıkla açıklanabilir . Bu ve buna benzer yaşanan birkaç olaydan sonra gönüllü kuruluşlara siber güvenlik konusunda destek verme kararı aldık. Aslında uzun süredir BGA içinde konuştuğumuz fakat gereksiz yoğunluklar nedeniyle bir türlü adım atamadığımız bir konu idi ticari olmayan gönüllü kuruluşlara yönelik güvenlik destek…
Devamı
Sızma Testlerinde ICMP Üzerinden Shell Alma
2014

Sızma Testlerinde ICMP Üzerinden Shell Alma

Sızma testlerinde sıklıkla güvenlik cihazlarına(firewall,ips,waf vs.) veya antivirüs uygulamalarına rastlanmaktadır. Neredeyse bu tarz engeller ile karşılaşılmayan sistem yok denilebilir. Karşılaşılan güvenlik cihazlarının engellemelerini aşmak için çeşitli yöntemler kullanılabilinir. Genellikle tünelleme yöntemleri kullanılarak ilgili durumlar aşılmaktadır. DNS ve SSH tünelleme en sık başvurulan tünelleme yöntemidir. Bu yazımızda  pek tercih edilmeyen fakat oldukça önemli olarak gördüğüm ICMP protokolü üzerinden hedef sistemlerde nasıl shell alınabileceğine değindim. Inbound ve outgoing erişimlerde çeşitli port ve servislerin kapalı…
Devamı
XXE (XML External Entity) Güvenlik Zafiyeti
2014

XXE (XML External Entity) Güvenlik Zafiyeti

XXE yeni olmayan ancak Facebook gibi bir sosyal medya devinin sunucularında bulunmasıyla gündeme gelen bir zafiyettir/özelliktir. Aslında XML’in esnekliğini arttırmak için düşünülen bir özellik olmasına karşın bu esneklik önemli güvenlik risklerini de beraberinde getirmekte, sunucudan rasgele dosya okunmasına ve bazı özel durumlarda sunucuda komut çalıştırılmasına imkan vermektedir. XXE zafiyeti, sunucu(sunucu tarafında çalışan yazılım) XML verisini parse ederken özel olarak tanımlanmış bir XML varlığının (entity) çağırılması sonucu tetiklenir. Bazı XML kütüphaneleri özel olarak…
Devamı
Zararlı Yazılım Trafiğinin Sahte Servislerle Yönetimi
2014

Zararlı Yazılım Trafiğinin Sahte Servislerle Yönetimi

Analiz aşamasında lab ortamında çalıştırılan zararlı yazılımların ihtiyaç duydukları servislere bağlantı kurmaları, gerek program akışında başarılı bağlantıdan sonra çalışan bölümlerin dinamik olarak analiz edilebilmesi gerekse analiz edilecek ağ trafiğinin oluşturulması için gereklidir. Bu gibi durumlarda zararlıyı analistin kontrolündeki sahte servislere yönlendirmek sıklıkla kullanılan etkili bir yöntemdir. Yazı boyunca bu yöntem anlatılırken sanal bir ağda çalışan iki adet sanal makine kullanılmıştır. Bunlardan birinde Windows XP, diğerinde ise REMnux kuruludur. WinXP’nin IP adresi 10.10.10.130,…
Devamı
Veil kullanarak Sızma Testlerinde Antivirüs Atlatma
2014

Veil kullanarak Sızma Testlerinde Antivirüs Atlatma

Penetrasyon testlerinde sıklıkla antivirus uygulamalarının atlatılması ihtiyacı doğmaktadır. Çeşitli encoding yöntemleri kullanılarak antivirus yazılımları atlatılabilmektedir. Msfpayload, Msfencode, Msfvenom benzeri yazılımlar ile istenilen özelliklerde zararlı yazılım üretmek mümkündür. Aşağıda bunlara alternatif ve oldukça başarılı bir uygulama olan VEIL ile bu işlemin nasıl gerçekleştirilebileceğine değinilmiştir. Windows işletim sistemleri üzerinde çalışan antiviruslere yakalanmayan batch file oluşturmak için aşağıda ki ilgili komutları çalıştırması yeterlidir. 6.6.6.150 ipsine 443 portu üzerinden reverse bağlantı kurarak erişim sağlanacaktır. Öncelikle aşağıdaki…
Devamı
OWASP Top 10: CSRF – Güvensiz Doğrudan Nesne Erişimi  Zafiyeti
2014

OWASP Top 10: CSRF – Güvensiz Doğrudan Nesne Erişimi Zafiyeti

Güvensiz doğrudan nesne erişimi(Insecure direct object references) açıklığı OWASP top 10 listesindeki 4. sıradaki açıklıktır. Injection ve XSS açıklıklarından sonra en sık karşılaşılan ve saldırganlar tarafından suistimal edilen bir açıklıktır.  İlgili açıklık web uygulama güvenlik testlerinde sıklıkla karşılaşılan, istismar edilmesi çok basit ve etkiside bir o kadar yüksek olan bir açıklıktır. Açıklığın temel sebebi, uygulama geliştirme esnasında belli bir nesneye erişim talebinde bulunan kullanıcı için  o nesneye erişim hakkının olup olmadığının kontrol…
Devamı