Güvenlik Araçları Etiketli Yazılar

BGA Blog yazıları

Mac OS X – Metasploit Framework Kurulumu
2012

Mac OS X – Metasploit Framework Kurulumu

Mac OS X platformlarda, güvenlik testleri gerçekleştirmek için sahip olmanız gereken çeşitli yazılımlar bulunuyor. Network güvenlik testlerinde ihtiyaç duyulan nmap,metasploit araçları bunlardan bazılarıdır.Bu yazıda Mac OS X sistemlere Metasploit Framework kurulumu anlatılmıştır.Ön Gereksinimler:Macports : http://www.macports.org/Xcode : http://developer.apple.com/tools/xcode/Xcode ve  Bileşenlerinin KurulumuApplestore aracılığı ile Xcode ücret$iz ve kolayca kurulabilir. Aşağıdaki adımlarla birlikte, Xcode Command Line Tools kurulumu yapılabilir.Xcode > Preferences > Downloads > Command Line Tools > 'install'Macports Kurulumuhttp://www.macports.org/install.php adresinden sahip olduğunuz Mac platforumuna ait…
Devamı
Backtrack Linux-101 Eğitimi (Ücretsiz)
2012

Backtrack Linux-101 Eğitimi (Ücretsiz)

Türkiye'deki bilişim güvenliği çalışmalarına somut katkı vermek amacıyla Bilgi/Bilişim Güvenliği-101 eğitimi serisi başlatmış bulunuyoruz. 101 eğitimleri serisi önce belirli konularda online eğitimler -ilk aşamada sunum olarak yayınlanacak- sonraki aşamada eğitimlere ait online sınavlar ve en son olarak genel katkıya açık wiki sayfaları hazırlanacaktır. Uzun soluklu bir çalışma olarak planlanan BG-101 serisi aşağıdaki temel eğitimleri içermektedir. DDoS Saldırıları ve Savunma Yolları 101 Eğitimi Web Uygulama Güvenliği 101 Eğitimi Ağ Temelleri ve Güvenliği 101…
Devamı
Antivirus Bypass Teknikleri ve Tanınmaz Meterpreter Ajanı Oluşturma
2012

Antivirus Bypass Teknikleri ve Tanınmaz Meterpreter Ajanı Oluşturma

Pentest çalışmalarında, hedef sistemi ele geçirdikden sonra yetkisiz işlevleri yerine getirecek bir payload'a ihtiyaç duyulur. Bu bir casus yazılım olabilir (trojan), uzakdan yönetim aracı olabilir (rat) veya hedef sistemde kod/komut çalıştırmanıza olanak sağlayan bir araç   (shellcode exec) olabilir.BGA pentest ekibi, pentest çalışmalarında ve eğitimlerde multi platform çalışan ve gelişmiş özellikleri olan meterpreter payloadını sıklıkla tercih etmektedir.Antivirus veya sezgisel antilogger'lar bu tür durumlarda işinizi zorlaştırabilir. Bu yazıda, antiviruslerin çalışma prensiblerine kısaca değinilmiş…
Devamı
Pentest Çalışmalarında Sosyal Mühendislik Saldırıları
2012

Pentest Çalışmalarında Sosyal Mühendislik Saldırıları

Sosyal mühendislik denemeleri penetrasyon testlerinde genellikle önemsenmeyen bir bileşendir. Oysa tecrübeler göstermektedir ki teknik zafiyetler kolay kapatılabilmektedir fakat insanı hedef alan saldırılar ve insani zafiyetler kolay kolay kapatılamamaktadır. Sosyal mühendislik saldırıları kullanıcıların dikkatsizliğini/bilinçsizliğini hedef alan çeşitli akıl oyunları içerdiğinden başarı oranı yüksektir. BGA olarak gerçekleştirilen penetrasyon testlerinde sosyal mühendislik saldırılarının başarı oranı %100'dür.Bu yazıda, BGA pentest çalışmalarında gerçekleştirdiği örnek bir sosyal mühendislik senaryosuna yer verilmiştir.Senaryo : Amaç, hedef firmanın eposta hesaplarını ele…
Devamı
Winscp Kayıtlı SSH Parolasını Elde Etmek
2012

Winscp Kayıtlı SSH Parolasını Elde Etmek

Pentest çalışmasında, ele geçirilen bir sistemde linux sistemleri yönetmek için kullanılan winscp uygulamasına rastlandı. Bu uygulamada bir çok linux sistemin parolası kayıtlı fakat parolalar doğrudan görüntülenemiyor.Kayıtlı parolaların yıldızlı halini gösteren bir çok uygulama winscp için işe yaramıyor.Sistemin RAM imajını alıp analiz yaptığınızda da bulamıyorsanız bilinen yöntemler işe yaramamış demektir.Bu blog girdisinde, winscp uygulamasında kayıtlı ssh parolasının farklı bir yöntem ile elde edilmesi anlatılmıştır.Winscp uygulaması ve kayıtlı ssh parolasına ait örnek ekran görüntüsüWinscp…
Devamı
SQL Injection Saldırılarında SqlMap Kullanımı
2012

SQL Injection Saldırılarında SqlMap Kullanımı

Sqlmap yazılımı veri tabanlarına yapılan Sql Injection saldırılarını gerçekleştirmek için python ile gelişitirilmiş bir araçtır.  Sql Injection saldırılarının “and 1=1” den ibaret olmadığının en güzel kanıtlarından birisi olan sqlmap yazılımına biraz yakından bakıldığında, gerçekten çok geniş ve gelişmiş özellikleri olduğu fark edilmektedir.Sqlmap Kurulumuhttp://downloads.sourceforge.net/sqlmap/sqlmap-0.9.tar.gz link üzerinden download edebilir yahut Ubuntu repolarından "apt-get install sqlmap” komutu ile yazılımı kurulabilir.Ardından sqlmap'e ait upgradeleri kurmak için[mince@BGA sqlmap]$ svn upgrade[mince@BGA sqlmap]$ python2 sqlmap.py –updatekomutlarını sqlmap klasörü içerisinde…
Devamı
Firewall/NAT Korumalı Sistemleri Dış Dünyaya Açma
2012

Firewall/NAT Korumalı Sistemleri Dış Dünyaya Açma

NAT/Router/Firewall arkasındaki bir sistem dış dünyaya tamamen kapalıdır. Dışardan yalnızca izin verilen portlara bağlantı  kurulabilir. Pentest çalışmalarında, hedef network'den ele geçirdiğiniz bir sistemi dış dünyaya açmak (rdp,vnc,ssh vb.) diğer pentest ekibi ile paylaşmanız gerektiğinde kullanabileceğiniz teknikler kısıtlıdır. Firewall atlatmak, ters bağlantı methodu destekleyen yazılım bulmak ciddi maliyettir.Bu tür senaryolarda, Nat/Router/Firewall bypass etmek ve dış dünyadan (wan) gelen trafiği iç ağa yönlendirmek için ters bağlantı tekniği kullanılır ve bunu yapacak gelişmiş bir ajana ihtiyaç…
Devamı
Linux Sistemlerde Memory (RAM) Imajı Almak
2012

Linux Sistemlerde Memory (RAM) Imajı Almak

Fmem, linux sistemlerde RAM imajını almak için kullanılan bir forensic aracıdır.Bir kernel modülü olarak çalışır.Sisteme sürü olarak yüklenir ve /dev/fmem dizininde bulunur.Tıpkı /dev/mem gibidir fakat bir limit yoktur (1MB/1GB dağıtıma bağlı olarak)Kurulumuwget http://hysteria.sk/~niekt0/foriana/fmem_current.tgztar zxvf fmem_current.tgzcd fmem_1.6-0# makerm -f *.o *.ko *.mod.c Module.symvers Module.markers modules.order .*.o.cmd .*.ko.cmd .*.o.drm -rf .tmp_versionsmake -C /lib/modules/`uname -r`/build SUBDIRS=`pwd` modulesmake[1]: Entering directory `/usr/src/linux-headers-2.6.38-11-generic'CC [M] /root/fmem_1.6-0/lkm.oLD [M] /root/fmem_1.6-0/fmem.oBuilding modules, stage 2.MODPOST 1 modulesCC /root/fmem_1.6-0/fmem.mod.oLD [M] /root/fmem_1.6-0/fmem.komake[1]: Leaving directory `/usr/src/linux-headers-2.6.38-11-generic'#…
Devamı
İç Ağda Kullanıcı Hesaplarını Belirleme
2012

İç Ağda Kullanıcı Hesaplarını Belirleme

İç ağ testlerinde gerçekleştilen testlerden bir tanesi de ağda ilgili kullanıcı isimlerinin belirlenmesi olmaktadır. Bu işlem Nmap ile gerçekleştirilebilmektedir. 192.168.1.0 ağı için bu adımın gerçekleştirilmesi aşağıdaki şekilde olmaktadır.Öncelikle aktif ip adreslerinin tespit edilmesi gerekmektedi, bunun için;# nmap -p139,445 -n 192.168.1.1-254 --open | grep -B3 "open" | grep -E "[0-9]+.[0-9]+.[0-9]+." | awk '{print $5}' > ipler.txt# nmap -p139,445 -n 192.168.1.1-254 --script=smb-enum-users -iL ipler.txt > nmap-users.txtBu işlemlerin ardından dosya içerisinden kullanıcı isimleri  temin edilmelidir.# cat…
Devamı
Pentest Çalışmalarında OWA(Outlook Web Access) Hesaplarını Bulma
2011

Pentest Çalışmalarında OWA(Outlook Web Access) Hesaplarını Bulma

Microsoft OWA(Outlook Web Access) kurumsal ortamlarda en fazla tercih edilen webmail uygulaması olarak karşımıza çıkmaktadır. Günümüz iş dünyasının en temel iletişim araçlarından birinin e-posta(mail olduğu düşünülürse dışarı açık OWA sistemlerinin büyük risk taşıdığı aşikardır.Ele geçirilecek bir mail hesabı sadece sahibinin güvenliğini değil şirketin güvenliğini de tehlikeye atmaktadır. Basit mantıkla düşünülecek olursa ele geçirilmiş bir meil hesabı  üzerinden hem sosyal mühendislik saldırıları hem de şirket çalışanlarının tüm özlük bilgileri sızdırılabilir.Bu nedenle pentest çalışmalarında…
Devamı