CTF Challenge’leri için Kullanılabilecek Toollar

Bu yazımda sizlerle, CTF’lerde kullandığım tool’ları ve web sitelerini paylaşacağım. Kısaca her tool’un ne işlemler yaptığını açıklayıp ve kullanımına örnek olmak üzere ekran görüntülerini paylaşacağım. Farklı CTF sorularında, yeni ve farklı tool’lar keşfettikçe onları da bu yazıya ekleyerek bu yazıyı zengin içerikli bir hale getirmeyi istiyorum (:

CTF(Capture The Flag) Nedir diye açıklayacak olursam : Siber Güvenlik hatta bilişim alanında,  bayrağı yakala adıyla çevrilebilecek, “Güvenlik Eğitimi” amaçlı düzenlenen yarışmalara denir. İçerisinde : şifreleme, tersine mühendislik, adli bilişim analizi gibi kategorileri bulundurur. Her kategoride farklı sorular vardır ve o soruların cevabında ise bir flag(bayrak) bulunulması istenir.

Forensics

Strings : Alfabe(Printable) Karakterlerinin ekrana yazdırılması işlemini yapan “strings” komutu ile txt dosyalarını, resim&video dosyalarını inceleyebilir, içerisine veri gömülmüş ise bunları görebiliriz.

Hexeditor : İncelenecek dosyanın hexadecimal değerlerini görüntüleyebiliriz. Sağ tarafta ise hexadecimal değere karşılık gelen karakterleri görüntüleyebiliyoruz. Bu ekran çıktısından yola çıkıp analizler yapabiliriz.

Exiftool : İncelenecek olan dosyanın metadata’sını görüntüleyebildiğimiz tool’dur.

http://www.29a.ch/photo-forensics | Forensically Web Sitesi : Online olarak siteye upload ettiğimiz resim dosyası üzerinde, sağ menüde bulunan farklı seçenekler ile türlü analizler yapılabilir. Resim dosyasının arka planına saklanmış harfler, şekiller görüntülenebilir.

http://www.fotoforensics.com |Forensically Web Sitesi : Online olarak siteye upload ettiğimiz resim dosyası üzerinde, sol menüde bulunan farklı seçenekler ile türlü analizler yapılabilir.

✓ Aircrack-ng : Aircrack tool’u ile WEP&WPA şifreleri kırabilir, dinlediğimiz ağdan paketler yakalayabilir, veya ağa bağlı bir cihazı ağdan koparma gibi ve bundan daha fazla bir çok işlem yapabiliriz. Ama bu yazımda ben, elimizde olan .cap veya .pcap dosyasına yapılan bir bruteforce saldırısı ile modem şifresinin bulunmasının komutlarını ve ekran görüntülerini sizle paylaşacağım. Pcap dosyası üzerinde yaptığımız analizden Modem cihazını bulup, Modemin MAC adresini de öğrenmemiz gerekiyor. Elde ettiğimiz bilgileri kullanarak aşağıda ki şekilde komutu çalıştırıyoruz ;

Audacity : Audacity tool’u ile ses dosyaları üzerinde analizler yapabiliriz.

http://www.morsecode.world | Web Sitesi : Online olarak Mors alfabesi Encode&Decode işlemi yapılabildiğimiz web sitesidir. Bu sitede sevdiğim en güzel özellik ise, Mors alfabesi içeren ses dosyasını upload ettiğimizde, bizim için direkt ses dosyasını > mors alfabesinde ki yazıya çevirebiliyor. Ses dosyasını dakikalarca dinleyip, mors alfabesine çevirmemize gerek kalmıyor.

Steganography

Stegcracker : Ses veya görüntü dosyalarının içine veri gizlenirken bir şifre girilir. Dolayısıyla dosyanın içine gömülen veri dışarı çıkartılacakken de bir şifre gerekiyor. Gömülü olan veriyi dışarı çıkartmak istiyorsak fakat şifreyi bilmiyorsak, “stegcracker” tool’u ile veri gömülü olan dosyaya bruteforce saldırısı gerçekleştirebilir, şifreyi bulabilirsek veriyi dışarı çıkartabiliriz.

Steghide : Ses ve görüntü dosyalarının içine veri gömebileyi sağlayan tool’dur. Aynı zamanda, aşağıda ki ekran görüntüsünde ki gibi kullanıldığında (eğer şifreyi biliyorsak) gömülmüş olan veriyi dışarı çıkartabiliriz.

http://www.dcode.fr/tools-list | Web Sitesi : CTF Çözerken kullandığım ve kullanmayı en çok sevdiğim online Encode&Decode online web sitesidir. Ekran görüntüsünde bulunan “Ana Başlıklarda” gördüğünüz üzere bir sürü farklı işlemleri içerir. Pipgene, Caesar, Cipher, Sirius ya da farklı hash algoritmaları gibi bir çok alt başlığı içerisinde bulundurur ve bunların farklı encode&decode özelliklerini de içerisinde barındırır.

Crypto

Fcrackzip : Şifrelenmiş zip dosyalarına bruteforce saldırısı yapabilmemizi sağlayan tool’dur. Kullanım şekli aşağıda ki ekran görüntüsünde olduğu gibidir ;

Reverse

MobileFish Web Sitesi : Ekran görüntüsünde belirtilmiş olan URL üzerinde, sürekli iç içe encode edilmiş olan scripti, seçtiğimiz şifreleme yöntemlerine göre decode işlemlerini yaptırabildiğimiz web sitesidir. Bu sitede sevdiğim özellik ise, direkt yazılmış olan örneğin bir .php dosyasını buraya upload ederek, php dosyasında ki script nasıl encode edilmiş ise o fonksiyonu seçerek direkt olarak o php dosyasının decode işlemini yaptırabiliyor olabilmemizdir.

0x017

Bir Cevap Yazın

Aşağıya bilgilerinizi girin veya oturum açmak için bir simgeye tıklayın:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Connecting to %s

WordPress.com'da bir web sitesi veya blog oluşturun

Yukarı ↑

%d blogcu bunu beğendi: