Tübitak'ın düzenlemiş olduğu Siber güvenlik CTF yarışması olan Siber meydan da yarıştık. Sorulan sorulardan biri, ki yöntemini bildiğim halde parametrelerini hatırlayamadığımdan gugıllayıp aradığım fakat ona rağmen uzunca bir vaktimi yiyen ibine Crunch'tan bahsedecem.
Sorulan soru kablosuz haberleşme paketinin analizine ve şifresinin kırılmasına dayalıydı.
İlk soru paketin içerisindeki ESSID bilgisini bulmamızı istiyordu.
İkinci soru ise paket içerisinde ki şifreyi bulmamızı istiyordu. Burada wordlist kullanacaktık fakat bunun bir sınırı olmalıydı. Verilen ipucu'nda şifrenin 10 karakterden oluştuğu ve 4 karakterinin bilindiği söyleniyordu.
Formatı ise şu şekildeydi: W(?)(a)(?)M(1)y(a)(a)n
W,M,y,n harflerinin yerleri biliniyor geriye kalanlar için özel bir wordlist oluşturup onu deneyecektik. Burada ki ?= alfanumerik karakteri, a= küçük harfi, 1 =rakamı ifade ediyordu.
21 Kasım 2014 Cuma
16 Kasım 2014 Pazar
Gümrük ve Ticaret Bakanlığı MersisKullaniciKayit Sistemindeki Adres Zaafiyeti
Fırından yeni çıktı. Devlet babamız yanına pek bir zeki yazılımcı arkadaşları dolduruyor demek. Bakanlığın Merkezi Sicil Kayıt Sistemi'ndeki inanılmaz yazılım hatası şimdiye istihbarat kurumlarının ağzını sulandırmıştır.
Şöyle bir görüntüsü var kayıt ekranının. Burada TC Kimlik numarasını girip basit captcha'yı yazdıktan sonra KPS'den Al'a tıklıyoruz sonrasında hemen aşağıdaki Adı, Soyad textbox'ları set ediliyor. E buraya kadar sorun yok diyebilirsiniz. Kimlik numarasından ad soyad bulma için. Devamı ne peki ?
Şöyle bir görüntüsü var kayıt ekranının. Burada TC Kimlik numarasını girip basit captcha'yı yazdıktan sonra KPS'den Al'a tıklıyoruz sonrasında hemen aşağıdaki Adı, Soyad textbox'ları set ediliyor. E buraya kadar sorun yok diyebilirsiniz. Kimlik numarasından ad soyad bulma için. Devamı ne peki ?
13 Kasım 2014 Perşembe
Twitter Brute Force Tool - TwitterBrute
Blogun ilk yazılarında python'un mechanize modülünden bahsetmiştim. Mechanize modülünü araştırırken incelediğim tutorial'larda yapılanlar twitter için bot yazmak oluyordu. Basit şekilde login olup tweet atabilecek scriptlerdi. Yapılanlara görünce hemen kafada şimşek çaktı mı desem ampul yandı mı desem. Ampul bize ters aga!. Şimşek çaktı iyi. Neyse ilk olarak yapılan işlem login kısmı olduğu için dedim niye yazmıyoz lan bunun için üç satır kod. Ardına da kullanıcıdan alınan password listesini login olana kadar denerik. Al sana brute force.
Şu aşamada 9 tane User Agent ekledim her seferinde random seçip kullanıcı girişini yapıyor. Tool komut satırında çalışıyor. Aldığı 3 parametre var.
-u veya --username --> verilen kullanıcı için işlemi gerçekleştiriyor
-p veya --passlist --> verilen wordlist için şifreleri teker teker deniyor
-s veya --sleep --> User lock gibi durumlardan kaçınmak parametreye sn cinsinden bir argüman girebilirsiniz. 1 sn'in altında bir değer girmek için nokta ile ayrılmış float değer girebilirsiniz. (0.5 veya 0.8) Herhangi bir bekleme yapmak istemiyorsanız 0 girebilirsiniz.
Şu aşamada 9 tane User Agent ekledim her seferinde random seçip kullanıcı girişini yapıyor. Tool komut satırında çalışıyor. Aldığı 3 parametre var.
-u veya --username --> verilen kullanıcı için işlemi gerçekleştiriyor
-p veya --passlist --> verilen wordlist için şifreleri teker teker deniyor
-s veya --sleep --> User lock gibi durumlardan kaçınmak parametreye sn cinsinden bir argüman girebilirsiniz. 1 sn'in altında bir değer girmek için nokta ile ayrılmış float değer girebilirsiniz. (0.5 veya 0.8) Herhangi bir bekleme yapmak istemiyorsanız 0 girebilirsiniz.
Etiketler:
brute force,
python,
tool,
twitter
12 Kasım 2014 Çarşamba
Dump Edilmiş Process İmajından Windows Şifresi Bulmak
Bir önceki yazıda açık bir Windows makineden mimikatz ile kullanıcı şifrelerinin açık bir şekilde elde edilmesinden bahsetmiştim.
Bu yazıda ise dump'ı alınmış LSASS.exe processi kullanılarak aynı yöntemle şifreler plaintext olarak alınacaktır. Uzak masaüstüyle bir şekilde sisteme eriştiniz diyelim fakat mimikatz'ı upload edemiyorsunuz ve yönetici olarak çalıştıramıyorsunuz, bu gibi bir durumda olası alternatiflerden biridir bu yapacağımız işlem. Ek bir tool kullanmadan doğrudan Windows Görev Yöneticisi (şu meşhur Ctrl+Alt+Del) ile spesifik olarak dump alabiliyoruz. Ekran görüntüsü tüm olayı özetliyor.
Bu yazıda ise dump'ı alınmış LSASS.exe processi kullanılarak aynı yöntemle şifreler plaintext olarak alınacaktır. Uzak masaüstüyle bir şekilde sisteme eriştiniz diyelim fakat mimikatz'ı upload edemiyorsunuz ve yönetici olarak çalıştıramıyorsunuz, bu gibi bir durumda olası alternatiflerden biridir bu yapacağımız işlem. Ek bir tool kullanmadan doğrudan Windows Görev Yöneticisi (şu meşhur Ctrl+Alt+Del) ile spesifik olarak dump alabiliyoruz. Ekran görüntüsü tüm olayı özetliyor.
Etiketler:
memory image,
mimikatz,
process dump,
şifre elde etme,
windows password
11 Kasım 2014 Salı
Windows'ta Açık Oturumlarda Parola Elde Etmek - mimikatz
Windows sistemlerde açılışta karşımıza parola ekranı gelir bilirsiniz eğer şifre korumalı ise hesabımız. Böyle bir durumda girdiğimiz şifrenin doğruluğunu anlamak ve girişi (authentication) yapabilmek için Windows işletim sistemlerinde LSASS.exe (Local Security Authority Subsystem Service) process'ini kullanır. Bu processi kullanarak yapılan doğrulama işleminin ayrıntılarını öğrenmek için BİLGEM'de yazılmış yazı dizisini okuyabilirsiniz.
Buradaki ana mantık LSASS.exe processine DLL injection yapılarak şifrelerin plaintext (şifresiz-açık bir şekilde) olarak alınmasını sağlamaktır. Bu işlem için mimikatz aracını kullanarak örnek göstereceğim. WCE (Windows Credentials Editor) bu iş için kullanabilecek alternatif toollar arasındadır.
Açık makinenin bellekteki LSASS.exe processi kullanılarak bu işlem yapılacak fakat bu process'in dump'ını alarak başka bir makinede de aynı işlemleri yapabilirsiniz.
Mimikatz komut satırında çalışır. İsterseniz komut satırını (cmd)'yi açıp mimikatz'ın olduğu dizine gider ve mimikatz.exe'yi çalıştırırsınız. İsterseniz doğrudan mimikatz klasöründeki exe'yi açabilirsiniz. Yalnız bu işlemleri yapabilmek için komut satırını veya mimikatz.exe'yi Yönetici Olarak Çalıştırmalısınız aksi takdirde debug sırasında hata verecektir.
Buradaki ana mantık LSASS.exe processine DLL injection yapılarak şifrelerin plaintext (şifresiz-açık bir şekilde) olarak alınmasını sağlamaktır. Bu işlem için mimikatz aracını kullanarak örnek göstereceğim. WCE (Windows Credentials Editor) bu iş için kullanabilecek alternatif toollar arasındadır.
Mimikatz komut satırında çalışır. İsterseniz komut satırını (cmd)'yi açıp mimikatz'ın olduğu dizine gider ve mimikatz.exe'yi çalıştırırsınız. İsterseniz doğrudan mimikatz klasöründeki exe'yi açabilirsiniz. Yalnız bu işlemleri yapabilmek için komut satırını veya mimikatz.exe'yi Yönetici Olarak Çalıştırmalısınız aksi takdirde debug sırasında hata verecektir.
1 Kasım 2014 Cumartesi
Cloud Mining - CoIntellect
Bugün anlamsız bir şekilde Bitcoin meselesine sardım. Sağda solda sürterken işleri hızlandıran cloud mining ile karşılaştım. Az daha dolaşırken bu tür işleri otomatikleştirmiş firmalar filan çıktı. Bunlar arasında en iyilerden biri olan CoIntellect ile karşılaştım. Bu şirket totalde 14 kişiden oluşuyormuş IT, network, P2P uzmanları filan. Şirket Cloud mining için tasarlanan güçlü ekran kartlarından ve cpu'lardan oluşmuş makineleri ki bunlara ASIC Miner diyolla almış ve gerekli altyapıyı kurmuşlar. Kiralama usulü -belli kontratları var- bizlere makinelerini kiralıyorlar. Şirketin lokasyonlarından biri -merkezi- Estonya da bulunmakta. Estonya ne alaka diyecek olacaksınız ki ilk okuduğumda ben öyle demiştim. Estonya'nın bir memleketinden elektrikler bedavaymış e havada soğuk zaten oralarda. Sürekli işleyen makineleride doğal olarak soğuk tutuyorlar :) Daha ne olsun bir çok masraftan yırtmış durumdular.
Şöyle bir mekanları var.
Şu bitcoin meselesinden kısaca bahsedecek olursak eğer;
Şöyle bir mekanları var.
Şu bitcoin meselesinden kısaca bahsedecek olursak eğer;
Etiketler:
bitcoin,
cloud mining,
CoIntellect
31 Ekim 2014 Cuma
Oracle VirtualBox'da Disk Genişletme
Virtual Box bildiğiniz gibi bir sanallaştırma yazılımı. Deneme amaçlı kurmuş olduğumuz bir sanal işletim sistemine ısındık farzedelim ama az buna başta az disk vermiştik. Arayüz aracılığıyla bir arttırma işlemi yapamıyoruz ee ne yapcaz şimdi ?
Komut satırından bir defada halledebilme imkanımız var. Öncelikle VirtualBox'un kurulu olduğu dizine gitmemiz lazım. Default kurulumlarda Program Files dizini altına kurulum gerçekleşiyor.
Komut satırından bir defada halledebilme imkanımız var. Öncelikle VirtualBox'un kurulu olduğu dizine gitmemiz lazım. Default kurulumlarda Program Files dizini altına kurulum gerçekleşiyor.
C:\Program Files\Oracle\VirtualBoxBurada Shift+Sağ click ile bir konsol penceresi açabiliriz veya cd komutu ile doğrudan VirtualBox'un dizinine erişebiliriz.
Etiketler:
disk genişletme,
virtualbox,
vmware
30 Ekim 2014 Perşembe
MySQL Türkçe Karakter Sorunu
Bir süre çalışmış olduğum Bilgi Güvenliği alanında iş yapan şirketteki ürünlerimizden birinde veritabanı olarak kullanılan sistemler içinde MySQL de vardı. Burada karşılaştığımız sorun database deki tablolardaki Türkçe karakter içeren veriler saçma salak karakterler şeklinde çıkmasıydı.
Bunu düzeltmek için alternatiflerden kullanılan alternatiflerden biri tüm tabloların encode edilme biçimini değiştirmek idi. Bir diğer ve bizim yapacağımız alternatif ise MySQL'in konfigüre dosyasına iki ekleme yapmak. Başlayalım;
Bunu düzeltmek için alternatiflerden kullanılan alternatiflerden biri tüm tabloların encode edilme biçimini değiştirmek idi. Bir diğer ve bizim yapacağımız alternatif ise MySQL'in konfigüre dosyasına iki ekleme yapmak. Başlayalım;
/etc/mysql/my.cnf
Etiketler:
encode problem,
MySQL,
problem,
türkçe karakter
Ubuntu'ya WPScan yüklemek
WPScan bilindiği üzere WordPress ile hazır tampletler kullanılarak yapılmış blog sitelerinin zaafiyetlerini taramaya yarayan bir araçtır. Bu araç ile wordpress içinde kullanılan kullanıcı isimlerini bulabilirsiniz. Spesifik kullanıcı adları için brute-force ile şifre saldırısı yapabilirsiniz.
Bunun yanında WPScan sitede kullanılan temaları ve pluginleri öğrenerek bunlar üzerinden de zaafiyet taramasını gerçekleştirebilir.
WPScan'ı yüklemek için öncelikle ruby-dev gerekli paketleri kurmak gerekiyor.
Sonrasında github hesabından git ile tool'un klonunu indiriyoruz.
Bunun yanında WPScan sitede kullanılan temaları ve pluginleri öğrenerek bunlar üzerinden de zaafiyet taramasını gerçekleştirebilir.
WPScan'ı yüklemek için öncelikle ruby-dev gerekli paketleri kurmak gerekiyor.
apt-get install libcurl4-gnutls-dev libxml2 libxml2-dev libxslt1-dev ruby-dev build-essential
Sonrasında github hesabından git ile tool'un klonunu indiriyoruz.
22 Ekim 2014 Çarşamba
Nmap - IP ve MAC Spoofing Yaparak Paket Yollamak
Nmap (Network Mapper) bulunduğumuz ağdaki bilgisayarlar hakkında bilgi sahibi olmak için kullandığımız/kullanılan en temel ve en güçlü araçtır. Nmap python diliyle yazılmıştır.
Nmap'in temel kullanımına dair gerek yerli gerek yabancı sürüyle kaynak bulunmaktadır. Bu yazıda portları kontrol etmek için gönderdiğimiz paketlerin IP ve MAC adreslerini değiştirerek gönderme işlemini göreceğiz.
Gönderdiğimiz paketlerin içeriklerine/ayrıntılarına bakmak için nmap'te --packet-trace parametresini eklememiz yeterlidir.
Resimden de anlaşıldığı üzere önce ping atmak için ICMP paketi yolluyor ardından belirmiş olduğumuz port hakkında bilgi almak için TCP (Transmission Control Protocol) paketlerini yolluyor.
Nmap'in temel kullanımına dair gerek yerli gerek yabancı sürüyle kaynak bulunmaktadır. Bu yazıda portları kontrol etmek için gönderdiğimiz paketlerin IP ve MAC adreslerini değiştirerek gönderme işlemini göreceğiz.
Gönderdiğimiz paketlerin içeriklerine/ayrıntılarına bakmak için nmap'te --packet-trace parametresini eklememiz yeterlidir.
Resimden de anlaşıldığı üzere önce ping atmak için ICMP paketi yolluyor ardından belirmiş olduğumuz port hakkında bilgi almak için TCP (Transmission Control Protocol) paketlerini yolluyor.
Etiketler:
ip mac spoof,
network mapper,
nmap
17 Ekim 2014 Cuma
PGM Formatlı Resim İşleme - Sobel Filtresi ve Histogram Eşleme
YÖNTEM
Sobel Filtresi:
Görüntü işleme adımları esnasında kullanılan yöntemlerden biride Kenar Belirlemedir.
Kenar belirlemek için kullanılan farklı filtreler vardır, Sobel filtreside bunlardan biridir. Sobel
filtresinde kullanacağımız filtre iki ayrı parçadan oluşuyor.
Sobel Filtresi:
Görüntü işleme adımları esnasında kullanılan yöntemlerden biride Kenar Belirlemedir.
Kenar belirlemek için kullanılan farklı filtreler vardır, Sobel filtreside bunlardan biridir. Sobel
filtresinde kullanacağımız filtre iki ayrı parçadan oluşuyor.
Yatayda Gx bulmak için ilk filtre uygulanır, dikeyde Gy bulmak için ikinci filtre uygulanır.
Bu adımlar sonrasında elde edilen pixel değerinin Gradyan toplamı alınır.
Burada kareler toplamının karekökönü fazla işlem yapmadan daha az maliyetli bir işlem olan
|G| = |Gx| + |Gy| işlemi ile de gerçekleştirebiliriz. Buradan elde edeceğimiz pixel değerini orijinal
resimde yer alan üçlü matristeki orta eleman yerine yazmamız gerekiyor. Burada ki bir önemli
nokta: Elde edilen yeni pixel değeri orjinal pixel matrisine yazılmaz. Başka bir pixel matrisine
yazarız. Bunun nedeni değişen pixel değerlerinin kendinden sonraki işlemlere etkisidir. Pixel
değerlerini değiştirdiğimiz takdirde yeni değerler çok farklı sonuçlar üretebileceklerdir.
Histogram Eşleme:
15 Ekim 2014 Çarşamba
SSLv3 Poodle Attack Vulnerability
Bu senede bayağı zaayifet yaptı ha. Neyse son çıkan zaafiyet SSL/TLS'in kriptografik implementasyonu sırasında meydana gelen bir zaafiyet. Son çıkan zaafiyetlere şekilli şükullu isim koymak da moda olduğu için bunada Poodle (cix köpek) koydular. Poodle'ı Padding Oracle On Downgraded Legacy Encryption baş harflerinden esinlendik diyolla.
Browser kaynaklı olduğu için internet tarayıcınızdaki SSLv3'ü devre dışı bırakarak sorunu halledebilirsiniz.
Browser'ınızda zaafiyet olup olmadığını test etmek için şu adresten kontrol edebilirsiniz. Eğer zaafiyete sahipseniz resimdeki gibi bir ekran çıkacak karşınıza.
Browser kaynaklı olduğu için internet tarayıcınızdaki SSLv3'ü devre dışı bırakarak sorunu halledebilirsiniz.
Browser'ınızda zaafiyet olup olmadığını test etmek için şu adresten kontrol edebilirsiniz. Eğer zaafiyete sahipseniz resimdeki gibi bir ekran çıkacak karşınıza.
ÇÖZÜM
Etiketler:
poodle attack,
security,
sslv3,
vulnerability
Kaydol:
Kayıtlar (Atom)