Linux Pentest Etiketli Yazılar

BGA Blog yazıları

Linux Sistemlerde Parola Korumalı "Single User" Korumasını Aşma
2012

Linux Sistemlerde Parola Korumalı "Single User" Korumasını Aşma

Linux sistemlere yönelik fiziksel güvenliğin tam olarak sağlanamadığı durumlarda makinenin başına gelen birisi rahatlıkla sistemi single user modunda açarak sisteme tam yetki ile erişim sağayabilir, root parolasını değiştirebilir ve arka kapı bırakabilir. Bu basit zafiyetten korunmak için Linux sistemlerde single user moda geçildiğinde parola istemesi sağlanabilmektedir./etc/inittab dosyasında aşağıdaki gibi bir satır varsa single modda açıldığında root parolasını isteyecektir. Bu durumda root parolası girilmeden sisteme erişim sağlanamaz.su:S:wait:/sbin/suloginSistem single user modda açıldığında aşağıdaki gibi…
Devamı
Linux Binary Backdoor – Varolan Bir Uygulamaya Arka Kapı Yerleştirme
2012

Linux Binary Backdoor – Varolan Bir Uygulamaya Arka Kapı Yerleştirme

Linux sistemler güvenliği ve güvenirliği ile bilinir. Sunucu alt yapısında diğer işletim sistemlerine göre performansı ve esnekliğine nazaran daha çok tercih edilir. Ubuntu vb. son kullanıcıya hitap eden desktop sürümleride yayınlaşmaktadır.Linux sistemlerde virus tehlikesi diğer işletim sistemlerine göre sayılmayacak kadar az olsada exploit/backdoor/rootkit tehlikesi sıkça yaşanmaktadır. Bu yazıda, linux sistem güvenliğini test etmek için bir linux uygulamasına nasıl backdoor ekleneceği ve kurban sistemin komut satırının ele geçirmesi anlatılmıştır.Örnek, 32 bit linux sistemlerde…
Devamı
Linux Shellcode Injection
2012

Linux Shellcode Injection

Pentest çalışmalarında, hedef sisteme erişim elde edildikden sonra sistemde kalıcı hale gelmek için arka kapılar oluşturulur.Bu konuda geliştirilen tekniklerden biri, çalışan bir process'e kod enjekte etmekdir.Bu yöntemle, process'in dosya sistemindeki binary'sine herhangi bir zarar verilmediği için süreç RAM'de devam eder. Dolayısıyla, kendini diske yazan backdoor'lara göre tespit edilmesi daha da güçtür. Bir başka yazıda, analiz teknikleri yer alacaktır.Cymothoa, çalışan bir process'e kod enjekte eden casus bir yazılımdır.Hali hazırda kendi üzerinde bulunan shellcode'ları…
Devamı
Pentest Çalışmalarında Otomotik Exploiting Teknikleri
2011

Pentest Çalışmalarında Otomotik Exploiting Teknikleri

Pentesterlar veya saldırgan hackerlar hedeflerindeki sistemlerin zayıflıklarını analiz ettikden sonra,  hedefi ele geçirmek ve bilgiyi açığa çıkarmak için çeşitli exploiting teknikleri uygularlar.Metasploit Framework farklı sistemler ve platformlar için geliştirilmiş yüzlerce exploite sahiptir. Ortalama 150-300 sistemin olduğu bir ağ’da her bir hedef için bu exploitlerden  tek tek  yararlanmak oldukça fazla zaman alan bir uğraş olacaktir. Metasploit Framework, penetration testler için otomatikleştirilebilir. Metasploit, penetration testler için  otomatik exploit çalitirma motorunu (db_autopwn) barındırır.Bununla kapsamli bir…
Devamı
Veri Saklama: Linux'da Durgun Alan(Slack Space)
2011

Veri Saklama: Linux'da Durgun Alan(Slack Space)

Durgun Alan: Durgun alanın tanımına geçmeden önce blok (block)-Linux'da ve yığılımın (cluster)-Windows'da iyi anlamak gerekir. Blok dosya sistemi tarafından data dopalanması için kullanılan belli bir büyüklüğe sahip depolama alanıdır.Bloklar yüzlerce sektörden oluşurlar. Dosyalar bir veya daha çok bloktan oluşur. Eğer dosyalar tam olarak depolandığı blokları dolduruyorsa durgun alan ortaya çıkmaz. Fakat eğer depolandığı bloklar dosya için fazla geliyorsa durgun alan ortaya çıkmış demektir. Bu alan dosyanın bittiği yerden başlar ve blokun sonuna…
Devamı