backtrack Etiketli Yazılar

BGA Blog yazıları

Sızma Testlerinde İlerleme ( Post Exploitation -Network Sniffing)
2012

Sızma Testlerinde İlerleme ( Post Exploitation -Network Sniffing)

Uzak bir sistem ele geçirildiğinde, hedef sistemde ilerlemek için elde edilecek kritik verilerden biride network trafiğidir. Ele geçirilen sistemin üzerinden ftp, http, smtp, pop3 vb. okunabilir veri trafiği akıyor ve şifreler, hassas bilgiler içeriyor olabilir. Meterpreter ajanının sniffing özelliği ile, uzak sistemin ağ kartını dinleyerek trafiği kaydedebilirsiniz. Alternatif olarak, kurulum gerektirmeyen rawcap yazılımıda kullanılabilir. Rawcap kullanımı ile ilgili aşağıdaki blog girdisine bakabilirsiniz; http://blog.bga.com.tr/2011/04/rawcap-windows-komut-satr-sniffer-arac.html Meterpreter, hedef sisteme bulaştırıldıkdan sonra; Meterpreter sniffer modülünün aktif…
Devamı
Backtrack Linux-101 Eğitimi (Ücretsiz)
2012

Backtrack Linux-101 Eğitimi (Ücretsiz)

Türkiye'deki bilişim güvenliği çalışmalarına somut katkı vermek amacıyla Bilgi/Bilişim Güvenliği-101 eğitimi serisi başlatmış bulunuyoruz. 101 eğitimleri serisi önce belirli konularda online eğitimler -ilk aşamada sunum olarak yayınlanacak- sonraki aşamada eğitimlere ait online sınavlar ve en son olarak genel katkıya açık wiki sayfaları hazırlanacaktır. Uzun soluklu bir çalışma olarak planlanan BG-101 serisi aşağıdaki temel eğitimleri içermektedir. DDoS Saldırıları ve Savunma Yolları 101 Eğitimi Web Uygulama Güvenliği 101 Eğitimi Ağ Temelleri ve Güvenliği 101…
Devamı
Antivirus Bypass Teknikleri ve Tanınmaz Meterpreter Ajanı Oluşturma
2012

Antivirus Bypass Teknikleri ve Tanınmaz Meterpreter Ajanı Oluşturma

Pentest çalışmalarında, hedef sistemi ele geçirdikden sonra yetkisiz işlevleri yerine getirecek bir payload'a ihtiyaç duyulur. Bu bir casus yazılım olabilir (trojan), uzakdan yönetim aracı olabilir (rat) veya hedef sistemde kod/komut çalıştırmanıza olanak sağlayan bir araç   (shellcode exec) olabilir.BGA pentest ekibi, pentest çalışmalarında ve eğitimlerde multi platform çalışan ve gelişmiş özellikleri olan meterpreter payloadını sıklıkla tercih etmektedir.Antivirus veya sezgisel antilogger'lar bu tür durumlarda işinizi zorlaştırabilir. Bu yazıda, antiviruslerin çalışma prensiblerine kısaca değinilmiş…
Devamı
Pentest Çalışmalarında Sosyal Mühendislik Saldırıları-II
2012

Pentest Çalışmalarında Sosyal Mühendislik Saldırıları-II

Daha önce, Pentest çalışmalarında sosyal mühendislik saldırısının önemini ve pratik olarak bir uygulamasını anlatan blog girdisi paylaşmıştık.http://blog.bga.com.tr/genel/pentest-calismalarinda-sosyal-muhendislik-saldirilariBu blog girdisinse, benzer bir saldırı methodunu browser eklentileri aracılığıyla uygulamalı olarak gerçekleştireceğiz.Senaryo: Kurban, güncel bir Mozilla Firefox kullanmaktadır ve sistemi antivirus / firewall ile korunaklıdır. Hedefe Mozilla Firefox eklentisi olarak casus yazılım gönderilerek sistemi ele geçirmek amaçlanmaktadır.Bu iş için, 2012-04-11 tarihinde "Mozilla Firefox Bootstrapped Addon Social Engineering Code Execution" başlığı ile    http://www.exploit-db.com/exploits/18730/ adresinde yayımlanan exploit kullanılacaktır.Bu yazı…
Devamı
Pentest Çalışmalarında Sosyal Mühendislik Saldırıları
2012

Pentest Çalışmalarında Sosyal Mühendislik Saldırıları

Sosyal mühendislik denemeleri penetrasyon testlerinde genellikle önemsenmeyen bir bileşendir. Oysa tecrübeler göstermektedir ki teknik zafiyetler kolay kapatılabilmektedir fakat insanı hedef alan saldırılar ve insani zafiyetler kolay kolay kapatılamamaktadır. Sosyal mühendislik saldırıları kullanıcıların dikkatsizliğini/bilinçsizliğini hedef alan çeşitli akıl oyunları içerdiğinden başarı oranı yüksektir. BGA olarak gerçekleştirilen penetrasyon testlerinde sosyal mühendislik saldırılarının başarı oranı %100'dür.Bu yazıda, BGA pentest çalışmalarında gerçekleştirdiği örnek bir sosyal mühendislik senaryosuna yer verilmiştir.Senaryo : Amaç, hedef firmanın eposta hesaplarını ele…
Devamı
Parola Kırma Saldırılarında Hashcat Kullanımı
2012

Parola Kırma Saldırılarında Hashcat Kullanımı

Hacker'lar kullanıcı bilgilerinin/şifrelerinin bulunduğu veri tabanını ele geçirdikten sonra, veri tabanında tutulan şifreler clear-text olmadığı takdirde bu sefer saldırılarını elde edilen bu hashleri kırma şeklinde değiştirirler. Bu noktada ise karşılarına tek yönlü şifreleme algoritması olarak tanımladığımız hash değerleri çıkar.Yani parolanın kendisi değil , hashlenmiş hali veritabanında tutulmaktadır.  Tek yönden kastımız; Md5 ile encryption edilmiş bir veriye geri dönüş yolu olmamasıdır. Bu engel'in karşısında ise Hacker'lar deneme- yanıma -brute force- yöntemini seçerek, hashleri…
Devamı
Linux Binary Backdoor – Varolan Bir Uygulamaya Arka Kapı Yerleştirme
2012

Linux Binary Backdoor – Varolan Bir Uygulamaya Arka Kapı Yerleştirme

Linux sistemler güvenliği ve güvenirliği ile bilinir. Sunucu alt yapısında diğer işletim sistemlerine göre performansı ve esnekliğine nazaran daha çok tercih edilir. Ubuntu vb. son kullanıcıya hitap eden desktop sürümleride yayınlaşmaktadır.Linux sistemlerde virus tehlikesi diğer işletim sistemlerine göre sayılmayacak kadar az olsada exploit/backdoor/rootkit tehlikesi sıkça yaşanmaktadır. Bu yazıda, linux sistem güvenliğini test etmek için bir linux uygulamasına nasıl backdoor ekleneceği ve kurban sistemin komut satırının ele geçirmesi anlatılmıştır.Örnek, 32 bit linux sistemlerde…
Devamı
FreeBSD FTPD & ProFTPD Remote Root Exploit
2011

FreeBSD FTPD & ProFTPD Remote Root Exploit

FreeBSD sistemlerde  FTPD ve ProFTPD servislerinde uzakdan root yetkileri ile kod çalıştırmayı sağlayan bir güvenlik açığı yayımlandı.Saldırganın zayıflıkdan başarıyla faydalanması için hedef FTP sunucuda yazma yetkisi olan herhangi bir kullanıcı hesabına sahip olmalı.İlgili güvenlik duyurusu;http://packetstormsecurity.org/files/107410/ProFTPd-FreeBSD-ftpd-Remote-Root.htmlSistemlerinizi test etmek için aşağıdaki eğitim videosunu izleyebilirsiniz.http://www.youtube.com/watch?v=1qReoO4_3_4 Henüz bir güvenlik güncelleştirmesi yayımlanmadı, korunmak için ; Yetkisiz kullanıcı girişlerini denetleyip, ftp dizinine yazma işlemlerini kontrol edebilirsiniz. Exploitin çalışabilmesi için ftp dizininde /etc ve /lib dosyalarını oluşturabilmeli ve etc/nsswitch.conf dosyası ile lib/nss_compat.so.1 dosyasını…
Devamı
VirtualBox Üzerinde Backtrack 4 Kullanımı
2011

VirtualBox Üzerinde Backtrack 4 Kullanımı

Bilgi Güvenliği AKADEMİSİ eğitimlerinde kullanılan Backtrack Linux dağıtımının Oracle Virtualbox sanallaştırma yazılımı üzerinde kurulumu ve temel ayarlarını anlatan belge çalışma deposuna eklenmiştir. İlgilenenler  http://www.bga.com.tr/calismalar/BacktrackVirtualBoxKurulumu/ adresinden okuyabilir.
Devamı
Basic Authentication Korumalı Sayfalara Bruteforce Denemesi
2011

Basic Authentication Korumalı Sayfalara Bruteforce Denemesi

Parola, günümüz güvenlik dünyasının en zayıf halkalarından biridir. Güvenliğine ciddi önem verilmiş sistemler birden fazla yetkilendirme sistemi kullanarak bu zaafiyeti bir oranda kapatmaya çalışırlar.Fakat yeteri önem verilmemiş sistemlerde basit parolaların kullanımını günümüzde sıkça  görüyoruz. Bu kısa yazı basic authentication kullanılarak meraklı gözlerden uzak tutulmaya çalışılan sayfalara yönelik bruteforce denemelerinin nasıl gerçekleştirileceğini göstermektedir.Hedef sistemin basic-auth kullandığı nasıl anlaşılır?Hedef sistemde basic-auth ile korunduğu düşünülen sayfa istenerek dönen cevaptaki "WWW-Authenticate" satırı kontrol edilirse hangi authentication…
Devamı