Merhabalar, bu yazımda iç ağ (Intranet) sızma testlerinde kullanmakta olduğum Impersonate Token saldırısının ne olduğunu, bu saldırının neden ve nasıl kullanılabileceğini örnek senaryolar kurgulayarak anlatmaya çalışacağım. Access Token Nedir? Windows sistemler üzerinde bir kullanıcı başarılı bir şekilde oturum açtığı durumda LSA (Local Security Authority) açılan oturum için bir "Logon Session" oluşturur ve bu Logon Session... Continue Reading →
SIM Kartlarında Güvenlik | SIM Jacker
SIM Jacker olarak adlandırılan bu güvenlik açığı, mobil operatörler tarafından yaygın olarak kullanılan SIM kartlarına gömülü olan “S@T Browser” adındaki teknolojiden kaynaklanmaktadır. S@T Browser(SIM Alliance Toolbox Browser) : S@T Browser, SIM Tool Kit’in bir bileşeni olarak SIM kartlara takılan, taa 2000’lerden beri internet erişimi için WAP(Kablosuz Uygulama Protokolü) destekleyen telefonlarda kullanılmak üzere tasarlanmış bir mikro... Continue Reading →
OpenSSL HeartBleed Zafiyeti Nedir ? Nasıl Sömürülür ? (CVE-2014-0160)
OpenSSL’in kütüphanesinde bulunan güvenlik açığından ortaya çıkan bir zafiyettir. Bu zafiyet sömürüldüğünde Server veya Client üzerinde anlık 64kb’lık Bellek alanına yetkisiz şekilde erişim yapılabilmektedir. Bu sayede sunucunun RAM bellekleri üzerinde yer alan şifrelenmiş olduğu söylenen verilerin tamamı okunabilmektedir. Bu veriler ; Kullanıcı AdlarıŞifrelerEmaillerAnlık MesajlaşmalarX.509 SertifikalarıSunucuya ait Private Key'ler. Bu Key'lerin saldırganın eline geçmesi, saldırgan tarafından... Continue Reading →
WebGoat | WriteUp
WebGoat içerisinde çeşitli zafiyetler bulunduran bir web uygulamasıdır.Bu web uygulamasını kurduktan sonra içerisinde bulunan zafiyetleri sömürerek kendinizi geliştirebilir ve çalışabilirsiniz. Adım adım zafiyet çözümlerinin ekran görütünlerini sizlerle paylaştım ve yapmış olduğum işlemleri detaylı bir şekilde açıklamaya çalıştım. Tabii bir zafiyetin birden fazla şekilde exploit(zafiyeti sömürmek) türü olabilir. Yapmış olduğum örneklerle sınırlı kalma zorunluluğu yok yani... Continue Reading →
CTF Challenge’leri için Kullanılabilecek Toollar
Bu yazımda sizlerle, CTF'lerde kullandığım tool'ları ve web sitelerini paylaşacağım. Kısaca her tool'un ne işlemler yaptığını açıklayıp ve kullanımına örnek olmak üzere ekran görüntülerini paylaşacağım. Farklı CTF sorularında, yeni ve farklı tool'lar keşfettikçe onları da bu yazıya ekleyerek bu yazıyı zengin içerikli bir hale getirmeyi istiyorum (: CTF(Capture The Flag) Nedir diye açıklayacak olursam :... Continue Reading →
Sızma Yöntemleri ve Güvenlik Açıklıkları
Sizlere, yapılacak bir Pentest sırasında veya Güvenlik araştırmasında başta bakabileceğimiz "güvenlik açıklığı" teşkil eden durumları ve önlem olarak neler yapabileceğimizden bahsedeceğim. Güncel Olmayan UygulamaWhatsAppVsftpdOpenSSL (Heartbleed)Oracle Web Logic✓ Önlemek İçin : Mümkünse güncellemek en doğru çözüm. Fakat bir takım sorunlardan dolayı güncelleme yapılamıyorsa “sistem sıkılaştırma” yapılabilir. Güncel olmayan sisteme erişimler sınırlandırılabilir. Güncel Olmayan İşletim SistemiMS17-010MS08-067KernelBlueKeep(RDP)FortiOSJunOS(Kendi kodlarının... Continue Reading →
Adli Bilişim İncelemesi & Siber Saldırı Analizi Nasıl Yapılır?
Çalıştığımız şirket&kurum'da bir cihazımızın siber saldırıya uğradığını varsayalım. Bu cihaz üzerinde adım adım yapılacak işlemler ne olmalı, hangi yolları kullanarak analizi devam ettirmeliyiz gibi soruları madde madde açıklayacağım. Cihazı Karantina Network’e almalıyız veya cihazın Network’e erişimini kapatmalıyız. Bu sayede zararlının diğer cihazlara erişmesini, zıplamasını engelleyebiliriz. Saldırıyı tespit etmek, çözebilmek için RAM(Memory) Dump yapmalıyız. RAM üzerinden... Continue Reading →
DVWA – Medium&High Level | WriteUp
DVWA (Damn Vulnerable Web App) zafiyetli web uygulamasıdır. Ücretsiz olan bu web uygulamasını işletim sisteminize kurup, kendinizi geliştirebilir, zafiyetleri öğrenme ve sömürme konusunda çalışabilirsiniz. DVWA uygulamasında yapmış olduğum zafiyet başlıkları; CSRFCommand InjectionFile InclusionXSS (Stored)XSS (Reflected)XSS (DOM) Adım adım zafiyet çözümlerinin ekran görütünlerini sizlerle paylaştım. Tabii bir zafiyetin birden fazla şekilde exploit(zafiyeti sömürmek) türü olabilir. Yapmış... Continue Reading →
Sosyal Mühendislik ve Phishing Saldırıları için Sherlock ve HiddenEye Tool’u Kullanımı
Sosyal Mühendislik : Temel olarak açıklamaya çalışırsam : Saldırganın, insan ilişkilerini&dikkatsizliklerini kullanarak ve internet ortamında araştırmalar yaparak kişi yada kurum hakkında bilgi toplamasına Sosyal Mühendislik denmektedir. Bulduğu&öğrendiği bu bilgileri kullanarak yapacağı bir Phishing(Oltalama) saldırısında başarı oranı fazlasıyla artmaktadır. Tool : Sherlock Step 1 : Yapacağım örnek senaryoda, Kevin Mitnick'in hangi web sitelerinde üyelikleri olduğunu bulmaya... Continue Reading →
Kerberos Protokolü Nedir ? Kerberos’a Yapılabilecek Saldırılar Nelerdir ?
Kerberos Protokolü : Microsoft ortamında temel kimlik doğrulaması için Kerberos Protokolü kullanılmaktadır. Kimlik doğrulama mekanizması Biletler(Ticket) ile gerçekleşmektedir. Kullancılara Ticket dağıtımını KDC(Key Distribution Center) yapmaktadır. Genellikle sistemlerin 88. Portunda çalışmaktadır. KDC iki bölümden oluşmaktadır;• AS(Authentication Server)• TGS(Ticket Granting Server) Kerberos’un çalışma adımlarını sıralayacak olursak; ➊ - İstemci(client), kimlik doğrulama bilgilerini AS’ye gönderir. Kimlik doğrulama bilgilerinin... Continue Reading →