twitterlinkedinemail

3 Aralık 2013 Salı

Sosyal Mühendislik Saldırılarında Sahte Mail Kullanımı

Merhaba arkadaşlar. Sosyal mühendislik saldırılarında en çok kullanılan yöntemlerden biri olan Fake (Sahte) Mail ve buna karşı nasıl tedbirler alınabilir bu konulara değineceğim. Sosyal mühendislikte Fake Mail kullanarak hedefli saldırı gerçekleştirmek için bir senaryo ve varolan senaryonun alternatifi şeklinde konuyu anlatmak istiyorum.
Senaryo
Amaç: Hedefteki şirkete/kuruma ait e-mail adreslerinin toplanıp, bu e-mail adreslerine zayıf parola saldırısı yaparak bir e-mail hesabı ele geçirmek ve ele geçirilen e-mail hesabıyla hedefteki şirket için tespit edilen diğer e-mail adreslerine zararlı dosya (trojan) gönderip şirketi içerden fethetmek.
NOT: Şirket Microsoft Exchange mail servisini kullanıyorsa OWA'ya yönelik zayıf parola saldırısını Eyüp Çelik'in hOWAttacker yazılımını  veya Metasploit'teki owa_login modülünün kullanımını öneririm.

Alternatif Senaryo
Hedefteki şirkete ait tespit edilen e-mail adreslerine yapılan zayıf parola saldırısı ile bir sonuç alınmadıysa devreye Fake (Sahte) Mail kullanma girecektir. Ve biz alternatif senaryoyu kullanacağız.

İlk olarak theHarvester veya Maltego araçlarına kullanarak hedef şirkete ait e-mail adreslerini toplayabiliriz.

theHarvester Örneği


Maltego Örneği


Alternatif senaryoyu kullanacağımıza göre şuan ihtiyacımız olan şey fake mail servisidir, 4 adet fake mail servisi hazırladım buradan indirebilirsiniz >>> İndir / Download

9 Eylül 2013 Pazartesi

SQLmap'i WAF Bypass (Tamper) Scriptleri ile Kullanma

Hedef web uygulamada SQL Injection güvenlik açığı tespit edilse bile normal şartlarda Sqli komutları işlem görmüyorsa büyük ihtimalle uygulamanın önünde konumlandırılan bir WAF (Web Application Firewall) tarafından algılanıp engelleniyordur.

SQL Injection saldırılarında çeşitli bypass (atlatma) yöntemleri kullanırız, örneğin;
büyük küçük harf karmaşası, komutların çeşitli algoritmalarla encode edilmesi gibi...

SQLmap'in WAF, IPS gibi saldırı engelleme sistemlerini bypass etmesi için "tamper script" özelliği bulunmaktadır.

Aşağıda WAF kullanan bir sisteme SQLmap'in varsayılan kullanım parametresi verilmiştir ve sonuç alınamamıştır:

19 Haziran 2013 Çarşamba

WPS Desktekli Modemlerde WPA&WPA2 Şifresi Kırma (Videolu Anlatım)

Merhaba arkadaşlar.
Bugünkü konumuz WPS destekli modemlerde WPA ve WPA2 şifresi kırmak..

Bu konuyla ilgili bir önceki makalemde WPA Hacking anlatmıştım farklı yollardan..

WPS Nedir?
Wi-Fi Protected Setup (WPS), kablosuz ağın güvenlik ayarlarını hızlı ve kolayca ayarlamak için yapılmış bir sistemdir.

WPS; kablosuz ağ cihazını ayarlarken, cihaza tanımlanmış PIN numarası yapılandırılmasını sağlar.

Saldırgan kişi, WPS’de bulunan güvenlik zafiyetiyle hedefin PIN numarasını tahmin ederse WPA/WPA2 şifresini kırabilir (ele geçirebilir).

Hedefteki kişinin WPA/WPA2 şifresi ne kadar karmaşık ve uzun hanelerden olursa olsun, PIN numarası tahmin edildiğinde şifresi kolayca elde edilebilir!

29 Mayıs 2013 Çarşamba

Şifreleme Türünü Tespit Etme (Hash Identifier)

Hash Identifier, kriptolanan hash/şifre algoritmasını tespit eden bir araçtır.

Tespit edebildiği hash/şifreleme algoritmaları:
  • ADLER-32
  • CRC-32
  • CRC-32B
  • CRC-16
  • CRC-16-CCITT
  • DES(Unix)
  • FCS-16
  • GHash-32-3
  • GHash-32-5
  • GOST R 34.11-94
  • Haval-160
  • Haval-192 110080, Haval-224 114080, Haval-256
  • Lineage II C4
  • Domain Cached Credentials
  • XOR-32
  • MD5(Half)
  • MD5(Middle)
  • MySQL
  • MD5(phpBB3)
  • MD5(Unix)
  • MD5(Wordpress)
  • MD5(APR)
  • Haval-128
  • MD2
  • MD4
  • MD5
  • MD5(HMAC(Wordpress))
  • NTLM
  • RAdmin v2.x
  • RipeMD-128
  • SNEFRU-128
  • Tiger-128
  • MySQL5 - SHA-1(SHA-1($pass))
  • MySQL 160bit - SHA-1(SHA-1($pass))
  • RipeMD-160
  • SHA-1
  • SHA-1(MaNGOS)
  • Tiger-160
  • Tiger-192
  • md5($pass.$salt) - Joomla
  • SHA-1(Django)
  • SHA-224
  • RipeMD-256
  • SNEFRU-256
  • md5($pass.$salt) - Joomla
  • SAM - (LM_hash:NT_hash)
  • SHA-256(Django)
  • RipeMD-320
  • SHA-384
  • SHA-256
  • SHA-384(Django)
  • SHA-512
  • Whirlpool

KULLANIMI

cd /pentest/passwords/hash-identifier komutuyla programın dizinine geçiyoruz ve python hash_id.py komutunu vererek programı çalıştırıyoruz.


Veya
Kısayol olarak ALT + F2 ile hash-identifier yazarak programı çalıştırabiliriz.


Örnek 1:

Programa ce9c4efd5c8ebdf48585071065c9457c6b668bc2 hash'ini verdim. Ve algoritmasının SHA-1 veya MySQL5 - SHA-1(SHA-1($pass)) olduğunu söyledi.

Örnek 2:

Bu örnekte ise verilen hash algoritmasını joomla hashı olarak tespit ettik.

İyi çalışmalar.

28 Mayıs 2013 Salı

Python ile Regedit İşlemi


Merhaba arkadaşlar. Yaklaşık 2 aydır bloğa yeni yazı ekleyemiyorum işlerimin yoğunluğu nedeniyle..

Bugünkü konumuz Python dili ile yapmış olduğumuz programımızı Windows işletim sisteminin başlangıcına (startup) nasıl ekleriz? Bu konuyu işleyeceğiz.

Bu işlemi Windows sistemler üzerinde yapacağımız için yeni bir regedit kaydı oluşturmamız gerekiyor.

Pythonda yeni regedit kaydı oluşturmamızı sağlayan kod şu şekildedir:

key=_winreg.OpenKey(_winreg.HKEY_CURRENT_USER,"Software\\Microsoft\\Windows\\CurrentVersion\\Run",
0, _winreg.KEY_ALL_ACCESS)

Evet bu komutu kısaca açıklamak gerekirse;
_winreg.OpenKey ile HKEY_CURRENT_USER altında yeni bir regedit kaydı açtık ve parantezler içinde bu kaydın regeditteki konumunu belirttik.

Daha sonrada aşağıdaki kodu yazmamız gerekiyor;
_winreg.SetValueEx(key, "iso", 0, _winreg.REG_SZ, "C:\\python27\python.exe "+ os.getcwdu() + "\\kopyala.py")
key.Close()
Yukardaki kod ise; oluşturacağımız regedit kaydının değerlerini(value) tanımladık (kayıt ismi=iso).
Sonra olarak da key.Close() ile regedit kaydımızı kapattık.

NOT: Eğer Python programımızda böyle bir işlem yapacaksak _winreg modülünü import etmemiz gereklidir.


Şimdi küçük bir uygulamayla bu konuyu pekiştirelim.

Örnek Python programımızın görevi şudur:
C:\python27\test.txt konumundaki test.txt dosyasını C:\\Users\\İsmail\\Desktop\\ konumuna yani masaüstüne iso.txt olarak kopyalamak. Kopyalama işlemi ms-dos komutlarıyla yapılmaktadır(copy komutu). Ve İşletim sistemleriyle ilgili işlemlerde Python kodumuza OS modülünü import etmeyi unutmamamız gerekiyor.

Son olarak bu programdaki en büyük fark şudur ki bu işlem bilgisayar her açıldığında otomatikman gerçekleşmesidir.

Örnek program kodları:

24 Nisan 2013 Çarşamba

ADS Kullanarak Veri Gizleme ve Steganography Tekniği

Merhaba, bu yazıda bazı yöntemler kullanarak ‘veri gizleme‘ konusuna değineceğiz.

Alternate Data Streams (ADS) Nedir?
Alternatif Veri Akışı (Alternate Data Streams – ADS) Microsoft dosya sistemi olan NTFS’nin ortaya çıkışından beri ismi anılan bir terimdir. NTFS dosya sistemi Microsoft mühendisleri tarafından geliştirilirken Macintosh’un eski işletim sistemi olan HDS’i desteklemek amaçlı oluşturulmuştur. HFS çalışma mantığı olarak bir dosyayı iki parçaya bölerek çalışmakta ve dosya ayarlarını gizli olarak orijinal dosyanın içinde tutmaktaydı. Bu desteği NTFS dosya sistemine de entegre etmek isteyen Microsoft aslında hackerların çok fazla kullanacağı bir açığı farkına varmadan oluşturmuştu.

Bu açık herhangi bir dosyanın içine başka dosya ve dosyalar gizlemeyi sağlıyordu. Günümüzde de en çok kullanılan dosya saklama yöntemi haline geldi. Bu açık sayesinde 1 kb’lık bir metin belgesinin içerisine boyutunu kesinlikle değiştirmeden 100′lerce megabyte veri saklamak mümkün! Veriyi sadece tam olarak hangi isimle nerde olduğunu bilen kişi çalıştırabilir.

Örneklerle başlayalım;