29 Ekim 2015

DVWA Security Lab ile Web Uygulama Güvenlik Testleri -1

Dvwa(Damn vulnerable Web Application) Owasp tarafından hazırlanmış , içerisinde açıklık barındıran bir Web uygulamasıdır. Yetki sahibi olmadan uygulamalara sızmaya çalışmak yasal değildir , bu nedenden dolayı eğitim amaçlı hazırlanmış buna benzer test ortamlarını kullanmak gerekir. DVWA Security Lab’ın içerisinde barındırdığı açıklık türleri:

26 Ekim 2015

Burp Extension Geliştirme - 1

Bildiğiniz üzere Burp’ü manuel web uygulama denetimlerinde kullanıyoruz. Burp Suite temel imkanların yanı sıra bazı sofistike ihtiyaçlarımıza da cevap verebiliyor. Bunlardan birisi de şöyle bir senaryo olabilir; diyelim ki bir kaba kuvvet saldırısı yapmak, bir parolayı kırmak veya çok miktarda veri sızdırmak istiyorsunuz. Bunun için elbette kaba kuvvet saldırısını yapacağınız alanı belirlemeniz ve Intruder modülünde bu alan için ihtiyacınıza uygun payload çeşidini ve kaynaklarını belirlemelisiniz. Ancak bazen uygulama bu isteği iki adımda yapmanıza izin veriyor ve bir önceki adımda size gönderdiği tekil bir token’ı kaba kuvvet isteği içinde bir parametre olarak göndermenizi istiyor olabilir. Bu durumda Burp’ün Macro imkanı ile her bir Intruder isteği öncesinde birinci aşama istek gerçekleştirilebilir, Session Handling Rule imkanı ile de bu Macro kullanıldıktan sonra Intruder isteklerinin içinde giden parametre güncellenerek saldırı gerçekleştirilebilir. Bu kullanımın bu kadar açıklanması elbette konuya aşina olmayanlar için yeterli olmayacaktır. Bu konuya farklı bir makalemizde de değinebiliriz.

21 Ekim 2015

OWASP-Türkiye Mobil Güvenlik Çalıştayı Sunumu


BTRisk Android Uygulamalara Malware Yerleştirme Sunumu 


BTRisk şirket ortağı Fatih Emiral, 14 Ekim 2015 tarihinde OWASP Türkiye tarafından düzenlenen ve AVEA LABS sponsorluğunda gerçekleştirilen MOBİL GÜVENLİK ÇALIŞTAYI etkinliğine katıldı.
Android Uygulamalara Zararlı Kod Yerleştirme konulu sunumuyla etkinliğe katılan Emiral, giderek artarak hedef haline gelen mobil cihazlara ilişkin uygulamalı bir zararlı yazılım geliştirme senaryosunu aktardı.

20 Ekim 2015

Backdoored Web Shells

Shell yüklendiği server üzerinde size site sahibinin yetkilerini veren bir scripttir.Bu yetkiler arasında dosya okuma ,yazma ve silme yetkileri bulunmaktadır.Dinamik diller kullanılarak yazılıp internet ortamında paylaşılmış birçok shell uygulamasında (c99,r57,c100,Zehir4 vb) backdoor bulunmaktadır. Bu sheller herhangi bir servera isteyerek veya server sahibinin bilgisi dışında açıklık bulunup yüklendiği zaman içerisindeki kodlar sayesinde geliştiren kişilere yüklendiği bu server hakkında bilgi gönderip , geliştirici bu kişilerinde bu server’a sizden habersiz erişebilmesini sağlamaktadır.

14 Ekim 2015

13 Ekim 2015

Metasploit Kullanarak Trojan-Backdoor Nasıl Yapılır? - Trojan-Backdoor Yapma

btrisk
Penetrasyon testlerinde, sistemlerin ve kullanıcıların zafiyetlerinden yararlanarak trojan-backdoor kullanılabilmektedir. Bu makalede bazı antivirus programlarına yakalanmadan kali linux üzerinden backdoor payload oluşturarak kurban bilgisayarına nasıl sızılacağından bahsedeceğiz. Böylece kurban bilgisayarı üzerinde tam kontrol sağlanabilecektir.

Metasploit Framework kullanarak bir arka kapı oluşturabiliriz. Hedef sistemi belirledikten sonra Metaspolit Framework araçını kullanarak Windows(x32/x64) ve Linux işletim sistemi için çalıştırabilir bir dosya üreteceğiz. 

05 Ekim 2015

Wireshark Nedir

Wireshark Kullanımı

Wireshark network paket analizi yapabilmek için geliştirilmiş bir araçtır. 
Wireshark network paketlerini yakalamak ve paketlerin içeriklerini detaylı bir şekilde görüntülemek için kullanılır.
Wireshark aracı ücretsizdir. Wireshark aracı aşağıdaki linkten uygun işletim sistemi seçilerek indirilebilir.


Wireshark oldukça geniş bir kullanıcı kitlesine hitap etmektedir. Sistem yöneticileri, bilgi güvenliği ile ilgili kullanıcılar ve programlama ile uğraşan kullanıcılar gibi birçok kullanıcı tarafından kullanılmaktadır.

Wireshark kullanıcı arayüzü aşağıdaki gibidir.


Kullanıma başlamadan önce izlenecek ağ  arayüzü (ethernet, wifi v.b.) seçilmelidir. Klasik kullanıcı olarak düşünürsek 192.168.1.52 IP adresine sahip kutucuk işaretlenmelidir.


Options seçeneğindan uygulama sırasında kullanılacak ağ arabirimi seçimi adres çözümleme
özellikleri, görünüm özellikleri uygulama durdurmak için ayarlanacak özellikler
gibi bir çok ayarlanabilir özellik seçilebilir.


Ardından tarayıcımızdan bir istek yaparak (Örneğin: www.btrisk.com) paket incelemesi yapılacak ekrana ulaşılır.


Standart kullanıcıların en çok kullandığı sekme olan Analyze sekmesi hakkında bilgileri aşağıda bulabilirsiniz.


Decode As: Paketleri belirli protokollere göre decode eder.
Enabled Protocols: Yakalama işlemi sırasında istenmeyen protokollerin kaldırılmasına imkan verir.
User Specified Decodes: Hali hazırda var olan çevrimleri görüntüler.
Follow TCP Stream: Seçilen paketle ilgili tcp bağlantılarının tüm tcp segmentlerini ayrı bir pencerede gösterir.
Follow SSL Stream: Follow TCP stream ile aynı özelliktedir fakat SSL stream için çalışır.
Expert Info: İletişimde meydana gelen olayların kayıt sistemidir.Yakalanan paketleri errors,notes,warnings,chats, details ve packet coments gibi seçeneklere göre ayırır.

Standart kullanıcılar için Wireshark’ ın en önemli özelliklerinden birisi filtreleme özelliğidir. Filtre özelliği sayesinde paket dinleme sırasında istenilen özellikleri taşıyan paketleri görüntülenebilir.


Filter bölümüne aramak istenilen kelime veya arama kriterleri girilir.


Burada ilgili arama için “tcp” kelimesi yazılmıştır.

Daha kapsamlı aramalar için aşağıdaki ifadeler kullanılabilir.



IP filtrelemesi için aşağıdaki filtreler kullanılabilir.


Wireshark kullanımı için daha kapsamlı bilgi için https://www.wireshark.org/docs/  adresinden daha detaylı bilgi edinebilirsiniz.