reverse engineering

Wi-Fi (WPA-WPA2) Parola Kırma

WPA ve Handshake WPA şifre kırma işlemine geçmeden önce biraz size el sıkışmasından (handshake) olayından bahsetmem gerekir. WPA korumalı ağlarda istemci ve AP (Access point=erişim noktası) her oturum için PTK (Pairwise Transient Key) adı verilen bir anahtar oluşturup aralarındaki tüm trafiği bu anahtar ile şifreler. PTK, SSID ANounce (AP’den gelen bir kerelik rastgele bir sayı), […]

Wi-Fi (WPA-WPA2) Parola Kırma Read More »

Saldırı Tespit Sistemleri (Snort, Suricata, Bro)

Hayatımıza akademik amaçlı bir araştırma ağı olarak giren internet, günümüzde önemli toplumsal dönüşümlere altyapı sağlar duruma gelmiştir. O zamanlar internetin bu kadar kapsamlı ve etkili kullanılabileceği öngörülemediğinden ya da önemsiz bir konu olarak nitelendirildiğinden olsa gerek internet ortamındaki güvenlik pek önemsenmemiş ve bu konuda yeteri kadar çalışma yapılmamış. Fakat internet kullanım oranının artması, internete bağlı

Saldırı Tespit Sistemleri (Snort, Suricata, Bro) Read More »

WPS Destekli Modemlerde PIN Kırma

WPS Nedir? Wi-Fi Protected Setup (WPS), kablosuz ağın güvenlik ayarlarını hızlı ve kolayca ayarlamak için yapılmış bir sistemdir. WPS; kablosuz ağ cihazını ayarlarken, cihaza tanımlanmış PIN numarası yapılandırılmasını sağlar. Saldırgan, WPS’de bulunan güvenlik zafiyetiyle hedefin (modemin) PIN numarasını tahmin ederse WPA/WPA2 şifresini kırabilir. Hedefteki kişinin WPA/WPA2 şifresi ne kadar karmaşık ve uzun hanelerden olursa olsun,

WPS Destekli Modemlerde PIN Kırma Read More »

[Post Exploitation]#2 MSF Persistence Post Modülü

Bir sisteme girildikten bir süre sonra bilgisayar ile bağlantı kesilebilmektedir. Bu durumda o bilgisayarı tekrar exploit etmek gerekebilir. Bunun yerine bilgisayar arka kapı da bırakılabilir. Bu yazıda, Metasploit Framework içerisindeki Persistence modülü kullanılarak arka kapı bırakılması incelenecektir. Bir şekilde (bu örnek için MSF psexec modülü ile) Meterpreter kabuğuna düşülmüş bir bilgisayar aşağıdaki gibidir. Bu bilgisayarda

[Post Exploitation]#2 MSF Persistence Post Modülü Read More »

Android'de İzin Almadan İzin Kullanmak

Android’in en temel güvenlik mekanizmalarından biri Android İzin Modeli‘dir (Android Permission Model) Android Permission Model korunan kaynaklara uygulamaların direkt olarak erişmesini engelleyen ve bu erişimin işletim sistemi üzerinden yürütülmesini sağlayan bir mekanizmadır. Bu korunan kaynaklar SMS’ler, telefon rehberi, internet erişimi gibi kaynaklardır. Korunan kaynaklara erişim için uygulama izin talep etmelidir. Talep edilen bu izin kullanıcı

Android'de İzin Almadan İzin Kullanmak Read More »

[Sızma Testi Eğitim Ortamı] GNS3

GNS3, Cisco, Juniper gibi ağ cihazı üreticilerinin ürünleri simüle edebilen açık kaynak kodlu bir uygulamadır. Bu yazıda GNS3 ile sanal bir Cisco yönlendiriciyi içeren bir ağ oluşturulacak ve yapılandırma için gerekli temel komutlar gösterilecektir. Bu sanal Router veya benzer ayarlar yapılmış bir Router sonraki yazılarda ağ sızma testleri için kullanılacaktır.  Yazı sızma testi ortamı oluşturulması

[Sızma Testi Eğitim Ortamı] GNS3 Read More »

[Sızma Testi Eğitim Ortamı] OpenStack

OpenStack, bulut bilişim altyapısı için standart oluşturmak amacıyla NASA ve Rackspace’in ortaklığıyla ilk adımları Temmuz 2010’da atılan bir oluşumdur. Akla gelen diğer alternatiflerin aksine tek bir açık kaynak kodlu hypervisor olmayıp bilinen birçok hypervisor’u (Xen, KVM, ESXi vb.) destekleyen Apache 2.0 lisansı ile sunulan birden fazla bileşen (hesaplama, ağ, depolama vb.) tarafından oluşturulan bütünleşik bir altyapıdır.

[Sızma Testi Eğitim Ortamı] OpenStack Read More »

2871997 Microsoft Güvenlik Bülteni ve Mimikatz

Mimikatz ve WCE (Windows Credentials Editor) gibi araçlar kullanılarak RAM üzerindeki kullanıcı adı ve parola bilgileri açık olarak elde edilebilmektedir. Konu ile ilgili ayrıntılı için, Bilgi Güvenliği Kapısı’ndaki “Bellekten Parolaların Elde Edilmesi” yazıları incelenebilir [1][2][3]. Microsoft, bellek üzerinden parolaların açık halinin elde edilmesini önlemek için 13 Mayıs 2014 tarihinde 2871997 numaralı en önemli ilk güncelleme

2871997 Microsoft Güvenlik Bülteni ve Mimikatz Read More »

SNMP Güvenliği ve Router Pentest

SNMPv1 ve SNMPv2 yönetim sırasında kimlik doğrulamayı sağlamak içn topluluk ismi (community name) adı verilen bir kimlik doğrulayıcı/şifre kullanır, kullanıcı adı kullanılmaz. SNMPv3 ise şifreleme ve mesaj bütünlüğü sağlayarak kimlik doğrulamayı daha güvenilir hale getirmiştir. SNMPv3 ile kimlik doğrulama sırasında kullanıcı adı ve şifre birlikte kullanılarak daha güvenilir bir yapı sunar. Ancak SNMPv3 kullanımı henüz

SNMP Güvenliği ve Router Pentest Read More »

[Post Exploitation]#3 Golden Ticket ile Etki Alanına Sürekli ve Yetkili Erişim

Kurum içine yapılan saldırılarda veya sızma testlerinde Domain Admin yetkisini elde eden bir saldırgan etki alanındaki (neredeyse) her bilgisayarı ele geçirmiş olur denebilir. Eğer güven (trust) ilişkisi varsa bu durumda diğer etki alanları da tehlike altına girebilir. Bunun haricinde yönetim kolaylığı olması açısından saldırıya uğrayan etki alanına dahil edilmiş kritik sistemler de tehlikeye maruz kalabilir.

[Post Exploitation]#3 Golden Ticket ile Etki Alanına Sürekli ve Yetkili Erişim Read More »