13 Şubat 2019 Çarşamba

OSİ REFERANS MODELİ VE TCP/IP PROTOKOLÜ HAKKINDA HİÇ BİLMEDİKLERİMİZ

  Bunca yıldır her yerde karşımıza çıkan ve anlatılan Osi Referans Modelinin aslında hiç kullanılmadığını biliyor muydunuz?

 Gazi CyberIO hacker kampının ilk gününde sınıfça ağzımızı açık bırakan bir konuya değinmek istiyorum.Osi Referans Modelinin çok keskin hatlardan oluştuğu için sadece bir referans modeli olarak hayatımıza girip hiç kullanılmamış olması...Onun yerine geliştirilen TCP/IP protokolünü geçmişten bu yana hala kullanıyoruz.

İkisinin de ortak katmanları olmakla beraber Osi Referans Modeli 7 katmandan, TCP/IP protokolü 4 katmandan oluşuyor. 


Share:

5 Şubat 2019 Salı

OLUŞTURDUĞUMUZ ZARARLI DOSYALARIN HANGİ ANTİVİRÜSLERE YAKALANACAĞINI GÖRME

  Bir önceki yayında oluşturduğum test.exe zararlı dosyasının hedef sistemdeki hangi antivirüslere yakalanıp yakalanmayacağını tespit edelim.

Bunun için ben  https://www.virustotal.com/tr/  sitesini kullanacağım.Siteyi açtıktan sonra dosyamızı yükleyip tara diyoruz.

Tarama sonuçlarında kırmızı çarpı olanlar dosyamızın yakalanacağı antivirüs programlarını temsil eder.Yeşil tik ise yakalanmayacağını temsil eder.







Buradan da görüldüğü üzere çoğu antivirüs programına yakalanmayacağını anlıyoruz test.exe dosyamızın..
Share:

BİR ZARARLI EXE KODUNU JPG İLE BİRLEŞTİRİP GİZLEME

  Bu uygulamayı yaparken 2 tane program kullanacağım.Bunlardan biri njRAT diğeri de autoIT.
Öncelikle .exe uzantılı dosyamı oluşturmak için njRAT programına gidip aşağıdaki işlemleri yapacağım.Çok önemli olarak bahsetmem gerekirse antivirüs programlarınızı devre dışı bırakmanızdır.Aksi takdirde program dosyalarınızı tehdit olarak algılayıp silecektir.

Port kısmını 3460 seçip start diyoruz.

Daha sonra..


  Aşağıdaki Builder kısmına tıkladıktan sonra üstteki pencere geliyor önümüze.Hostumuz local host olarak kalsın.VicTim Name yani kurbanın adına ben KURBAN dedim siz istediğinizi yazabilirsiniz. exe dosyasının bir iconu olsun isterseniz Icon kutucuğunu işaretleyip icon ekleyebilirsiniz, ben şimdilik eklemedim.Temp dosyası içerisinde işlem yapacağımız için o kısmın seçili olması lazım ki seçili geliyor.Bütün işlemler bittikten sonra Build diyip exe dosyasını kaydediyoruz.Fakat burada unutulmaması gereken bir şey var o da oluşturduğum bütün dosyalar aynı yerde olmalı aynı dosya altında mesela.njRAT programımız bir köşede dursun bunu kapatmayın çünkü daha sonra oradan bir çıktı alacağız.
 Şimdilik buradaki işim bitti fakat exe dosyasında arka planda zararlı içerik çalıştıracağım ve bu exe dosyasının dikkat çekmemesi için bir jpg ile ekleme yapıcam. Yani exe dosyasını hedef çalıştırdığında sadece resmi görecek.Bunun için bir herhangi bir jpg dosyasını seçebilirsiniz.
 Bu adımda autoIT programına gidip resim ve exe'yi birleştireceğim.Bunun için aşağıdaki adımları
uygulamanız yeterli olacaktır.Ben jpg dosyasının adına selam koydum, exe dosyasının adını da selam koydum.


Burada exe ve ile jpg dosyalarımı birleştiriyoruz.Bunu kaydedip çıkıyoruz daha sonrasında kaydet farklı kaydet diyip adını istediğiniz gibi koyabilirsiniz ben test koydum.


Sonra oluşan bu dosyaya sağ tık compile script(x64) dediyoruz.Bu yazılımı kendi bilgisayarımızda deneyeceğimiz için size uygun olan işletim sistemine göre compile edin.

Burada dikkat edilmesi önemli bir nokra ise oluşturduğunuz her şeyi aynı dosya altında barındırmak aksi taktirde hata verecektir.
Aşağıdaki gibi olsun örneğin:


Sonrasında asıl exe dosyamız autoIT sonrası elde ettiğimiz test.exe olduğu için onu bir çalıştırmayı deneyelim.


Benden size selam olsun :))  Sonuç olarak arkada zararlı bir kod çalıştırırken hedef bilgisayar, şuan için kendi bilgisayarımızda denedik, çıktıda sadece bu resmi görecek.
Ayrıca text.exe çalıştırdığımızda njRAT programına şöyle bir çıktı gelecektir:


Kurbanın bilgisayarını erişimi sağladık.Bağlantıyı sonlandırmak için.mavi yere gelip sağ tık yapıyoruz.Oradadan da server-->uninstall dedikten sonra bağlantı son buluyor.Bir sonraki yayında bu erişimi sağladıktan sonra neler yapabiliriz ona bakacağız.Bir sonraki yayında görüşmek üzere....!
Share:

GAZİ ÜNİVERSİTESİ CYBERİO HACKER CAMP

   PriviaSecurity desteği ile Gazi Üniversitesi Siber Güvenlik Araştırma ve Geliştirme Topluluğu (GaziSiber) tarafından gerçekleştirilen Hacker Eğitim Kampı etkinliğine başlamış bulunmaktayım.Beş gün sürecek olan bu kamp 4 şubat tarihinde başlayıp 8 şubat tarihinde bitiyor olacak.

 Bugün ikinci günümü bitirdim ve gerçekten çok verimli geçen bir kamp süreci diyebilirim. Her gün işinin ehli uzmanlar tarafından ders veriliyor olacağız, her gün farklı konularda farklı hocalar bizi bekliyor diyebilirim.

Kısaca kamp içeriğinden bahsetmek gerekirse:

Şimdilik bu kadar ileriki zamanda kursta edindiğim tecrübe ve bilgileri sizinle paylaşıyor olacağım görüşmek üzere...

Share:

4 Şubat 2019 Pazartesi

LOCAL AĞDAKİ CİHAZLARDA ZAAFİYET ARAMA

 Bugün local ağdaki bir cihazların ip sini bularak, o ağa ait zaafiyet taraması yapacağız.Çıkan zaafiyete göre uygun bir exploit kodu bulabilmek için internette biraz araştırma yapacağız.
 İşe öncelikle local ağdaki cihazları bulmakla başlayalım. 
terminalde ifconfig le bulduğum ip adresimin yanına /24 koyarak -sn parametresi ile ağdaki cihazları tarıyoruz.Bu taramayı yapabilmek için de nmap aracından yaralanıyorum. Bu aracın grafiksel arayüzü de zenmap dir. Oradan da işlemleri yapabilirseniz ama orada bazı işlemeler daha kısıtlı olabilir.O yüzden size önerim nmap i kullanmanızdır.
Eğer nmap parametrelerini görmek istiyorsanız nmap --help yazarak aklınıza gelmeyen parametrelere bakabilir, parametrelerin ne işe yaradığına da bakabilirsiniz.


Ben sanal makinemde olan zaafiyet içeren windows makinemi seçeceğim.O yüzden 192.168.6.5 olan ip adresini seçip, bu ip den tarama yapacağım yani zaafiyet arayacağım.


-sT -->TCP port taraması
-sV -->versiyon taraması
-O -->işletim sistemi taraması  yaptık.

 Burada çıkan sonuçla hedef sistemin 80/tcp ve 445/tcp portları açıkmış.Bunların yanınd servislerin adları ve versiyon türleri verilmiştir.Size önerim böyle zaafiyet ararken versiyon belirtmenizdir (-sV ile) böylece uygun exploit kodlarını ararken daha az zorlanırsınız. 
 Ayrıca hedefin işletim sisteminin de Microsoft Server 2012 olduğu da görülmektedir.

Sırada buradan çıkan açıklara uygun olarak exploit kodu bulmakta.




Versiyonu uygun exploit kodunu arattırdığımızda çıkan sonuçlar yukarıdaki gibidir.
Birine girip bakalım:)


Exploit kodumuzu bulduk bile :)

Bunlarla ilgili daha fazla örnek yapıyor olacağım ileriki zamanlarda takipte kalın sağlıcakla kalın hoşçakalın :)))
Share:

2 Şubat 2019 Cumartesi

SİBER YILDIZ HAZIRLIK SORUSU: ŞİRKETİMİZDE ÇALIŞMAK İSTER MİSİNİZ?

  Bu iki hazırlık sorusundan bir tanesiydi, yani CTF'den önce hazırlanalım diye 2 soru vermişlerdi.Fakat hazırlık sorularının zorluk derecesiyle yarışmadaki soruların zorluk derecesi arasında dağlar kadar fark vardı.Neyse sorun çözümüyle devam edeyim ben.

  Soruda bize bir link verilmişti, linki açınca önümüze bir site geliyor.İlk iş olarak kaynak kodlarından bir şey bulabilir miyim diye baktım ama nafile.. Sonra verilen url i dirb ledim.Yani dirb toolunu kullanarak saklı dizinleri bulmaya çalıştım ve buldum da.


Ve kök dizinimizin yanısıra bir webadmin dizisi daha olduğunu gördüm.Sonuçtaki linke gittiğimde..


Veee flag geldi.


                                                              MUTLU SON...
Share:

30 Ocak 2019 Çarşamba

STMCTF'18 ONLINE WRITEUP CRYPTO RSA POOL

Soru Metni:

n = 25238622798556177989333209740282896205295251519276501227982869528193250111143253815649672223294543150699671632190497405101312000824273679453005606526403518955838432517679982616004661698854784298719865685456958392424471860704744206332658981554273020836955030918585803422576085960043527946106491370254230114613432126417646734343372077792185950306329031637226289725536711388981780513335683115116262699532608883254106205051212525550618420540907039537743159469115697950434216824604540315326127559597993508212123388278601954262885538454856351629134560143598219834244256642888890733085114074739657977291861049230016444881907
e = 0x10001
c = 16335323244320319652436010213253936633184320852148729765336956443678113226034705605255681127140824742714842869878564380464639871083449905095838831597109758187526822704134825411615889839739560806177122042264276028216375832411482149635105045083617040948601551511701229607672317539244998131115238662913255844832158484287237205377703263024575667274839405079372649203708245736613032618668552449707523429233036217707544067926806040310688148266805154398858727149597840587884078125165630323235563448620423189489398632129653399623362448540436623059809960003750289248580002169032930420780051412212880301302903158589212677913419
FLAG = c

Bu soru https://github.com/Ganapati/RsaCtfTool ile çözülmesi için yazılmıştır.Kullanım ve kurulum için verdiğim linkten yararlanabilrisiniz.

Vee flag gelir.. FLAG = STMCTF{rsactftool_cok_iyi_degil_mi?} 
Share:

STMCTF'18 ONLINE WRITEUP CRYPTO ON PARMAK

Soru Metni:

STMCTF{JWUVPSEFXUOJRE}
Preview
right-right-left-right-left-left-right-left-right-right-right-left-left-right
JWUVPSEFXUOJRE'yu klavyedeki konumlarına göre sağa sola kaydırarak yazarsak eğer flag gelmiş oluyor.
STMCTF{JWUVPSEFXUOJRE}-->STMCTF{KEYBOARDCIPHER} 
Share:

STMCTF'18 ONLINE WRITEUP CRYPTO BADİ

Soru Metni:

Ne diyo bu?
Önce bi exiftool la denedim fakat bir şey gelmedi.O zaman yukarıdaki yazıyı kullanarak birşeyler yapmak lazım.Bunu da text to unicode çevirmeyi denedim. https://cryptii.com/pipes/text-decimal  bu siteden yararlanarak çevirebilirsiniz.


⼓ ⼔ ⼍ ⼃ ⼔ ⼆ ⼻ ⼆ ⼵ ⼮ ⼫ ⼨ ⼵ ⼟ ⼵ ⼳ ⼴ ⼡ ⼳ ⼩ ⼽

51-->S, 52-->T,  53-->M  ingilizce alfabeden yola çıkarılarak gidilir ve harfler arasındaki sayılar arasındaki farka göre bildiğimiz harflerden yola çıkarak, sayıların temsil ettiği harfleri bulabiliriz.

FLAG: FLAG = STMCTF{Funkhu_ustasi}


Share:

STMCTF'18 ONLINE WRITEUP MISC STM LOGO

Soru Metni:

Bayrak resmin içinde.
Allahın emri önce exiftool la bakalım.


Comment satırından flag geldi.Baya hızlı bir çözüm oldu :)
FLAG: STMCTF{film_yatt1_faruk_y4tt1}
Share:

STMCTF'17 ONLINE WRITEUP MISC MANZARA

Soru Metni:

Manga okur gibi oku bakalım ne bulacaksın.
00101110 00110110 00001110 00011010 10100010 10101110 01001100 11110100 10011110 00110110 01110100 00101110 10010110 01000110 11110100 11110100 01011100 11001110 00001110 00101110 00101110 00010110
İlk akla gelen binary-string dönüşümü oluyor bunu bi deneyelim olmadı binary nin tersini string e dönüştürmeyi deneyelim.İkisinden biri mutlaka tutacaktır.

Binary nin tersini alıp string e çevirdiğimizde bu geldi.Verilen linke gittiğimizde..

İndirelim madem buraya kadar geldik sonuçta.

Dosya adı gibi karşımıza bir manzara resmi geldi.Bunu bi exiftool ile inceleyelim bakalım.İlk akla gelen resim inceleme aracı olur kendisi her bulduğunuzu exiftool da deneyin resimler için tutar belki ha tutar da denk gelirse müthiş olur :)

Burada sadece user commet de "aN4hTaR"  dikkatimizi çekiyor.Bir de resmin string lerine bakalım .Bunun için strings manazara.jpg yazabilirsiniz konsola.

String lerin içinde sonlara doğru karşımıza çıkan flag.txt dikkatimizi çekiyor.Daha sonra paylaşılan ipuçlarından hareketle, OutGuess kullanılarak jpg dosyası içine flag.txt gömüldüğü sonucuna varıyoruz. OutGuess aracını kullanarak flag.txt dosyasını export ediyoruz.

Bundan sonra flag dosyamızı cat layıp bakıyoruz.

Veee bingooo!!! FLAG: STMCTF{T3bRikL3r}

Share:

29 Ocak 2019 Salı

STMCTF'17 ONLINE WRITEUP MISC LOREM IPSUM

Soru Metni:

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Maecenas non dignissim eros. Ut tincidunt aliquet risus in sodales... Bir şeyler yanlış sanki?
Soruda verilen dosya: loremipsum.zip
  Az buçuk site yapmış, bilen, duyan vardır bu lorem ipsumu.Metin belirtmek amacıyla kulanılırlar. Buraya metin geliyor haberin olacak dermişçesine yani, ayrıca belirli bir kalıbı vardır nasıl desem genel geçer gibi.Çok da anlaşılmadıysa soru çözümünde anlayacaksınız eğer hiç duymadıysanız lorem ipsumu kafanızda deli sorular olabilir ama halledicez sakinnnnn..
Verilen ziplerin içerisinden 2 adet metin dosyası çıkıyor loremipsum ve loremipsum-orig diye.Açınca içerik olarak ikisi de aynı gibi duruyor bir de karşılaştırmayı deneyelim bakalım ne çıkacak..

Hangimiz heyecanlanmadık o süslü parantezleri görünce... Baştan başlayıp aşağı doğru yardırdığımızda flag geliyor zaten.
FLAG: Flag: STMCTF{tamTceTveliiledövüleceksorubunediryahu!}

Share:

STMCTF'18 ONLINE WRITEUP MISC H4ckl3nd1k

Soru Metni:

Şirketin ağına saldırganlar girdi, ağ kaydımızı analiz ederek hangi bilgileri tespit ettiklerini bulmak gerekiyor.
Soruda verilen dosya: kayit.pcap

Çözüm:

Pcap dosyamızı wireshark aracında açıp bakıyoruz:  File-->Open-->kayit.pcap


Anormal birşey göremedim bir de File-->Export Object-->HTTP diyelim bakalım ne geliyor karşımıza..


 Ve karşımıza çıkan sayfada çıkan liste.ods dikkatimizi çekiyor.Save diyip içine bakalım ne varmış içinde.
 Biraz  araştırmayla ods dosyasını Open Office ile açabileceğimi gördüm.Open Office ücretsiz bir yazılımdır, adından da anlaşılacağı üzere bir ofice yazılımıdır.


Bize verilen liste.ods dosyası şifreli olduğunu görüyoruz.Şifreyi de bize verilen pcap dosyasında ağ trafiğini incelersek buluyoruz..

 
Şifre: " hack1! "miş.Açıl dosya açıl!!!!


Ve flag 54. satırın sisteme giriş kısmından gelir...
FLAG: STMCTF{Hackledim_Cok_da_Guzel_Oldu}

Buarada önceki CTF'lerden hatırlayanlar olur normalde cevabı md5 şekline çevirip girerdik ama 2018 STMCTF'de md5 siz halini istediler.
Share:

FTK IMAGER NEDİR, NE İŞE YARAR, NASIL KULLANILIR?

  FTK(Forensic toolkit),-AccessData firması tarafından geliştirilip ücretsiz şekilde kullanıma sunulan bir yazılımdır.Özellikle adli bilişimde kullanılan bu yazılım bizlere incelenecek disk üzerinde herhangi bir değişiklik yapmadan imajlarını almayı sağlar.
  Bu yazılım ile lokal sabit sürücülerin, USB hafıza kartlarının, Zip sürücülerin, CD ve DVD'lerin, dizinlerin yada tek bir dosyanın imajını alabilir. Aynı zamanda FTK Imager bu ortamlardaki dijital delillerin imajını almadan önizlenmesine de imkan tanır.
  Her ne kadar silinmiş dosyaları kurtarma yeteneğine sahip olmasa da silinerek çöp kutusuna gönderilmiş fakat üzerine henüz başka dosya tarafından yazılmamış dosyaları da kurtarabilir.
 Ftk Imager analiz edilecek dosyaların md5 ve Sha-1 hasleri oluşturma yeteneği vardır.

 Özellikle CTF yarışmalarında da özellikle forensics kısmında sorulan imaj dosyalarını incelemek için de kullanabileceğimiz güzel bir programdır Ftk Imager.

Windows için "FTK IMAGER" ve "FTK IMAGER LITE" olmak üzere iki versiyon vardır.Ftk Imager Lıte herhangi bir kurulum gerekmez direk çalışabilir fakat Ftk Imager da kurulum gerektirmektedir, yani size tercihim direk vereceğim linkten lite versiyonunu indirmenizdir.Bunun için  kayıt olup e-mailinize gelen indirme linkine tıklayıp, kurulum dosyasını indirmek ve daha sonra çalıştırmanız.Ayrıca Linux ve Mac için de versiyonları mevcuttur.İşletim sisteminize uygun olanı seçip indiriniz.
Not: Linux işletim sisteminde bu yazılım terminal üzerinden çalışmaktadır, arayüz yoktur.

Ftk Imager ı indirmek için -->  https://accessdata.com/product-download/

 Hazır Ftk Imager ı da nedir nasıl kurulur anlattıktan sonra bir imaj dosyası alalım mı beraber?

Program açıldıktan sonra file bölümünden Create Disk Image kısmını seçiyoruz.

              
Daha sonra sabir disk imajının nasıl alınacağı seçeneği çıkacak burada Physical Drive olanı seçmek en doğru yaklaşım olacaktır.

Bende sadece C diski olduğu için bir seçenek çıktı ama sizde birden fazla disk seçeneği çıkabilir istediğinizi seçebilirsiniz.


Finish dedikten sonra da diskin nereye kaydedileceğini gösteren bir pencere çıkacak bu sefer de karşımıza :


Verfiy images after they are created işlemi seçilirse imaj oluşturma işleminden sonra onaylama isteyecektir ve bu işlem imaj alma süresini iki katına çıkarır.
Precalculate Progress Statics işlemi imaj alma işleminin ortalama ne kadar süreceğini hesaplayıp kullanıcıya bildirir.
Create directory listings of all files in the image after they are created işlemi seçilirse imaj alınacak diskin içinde yer alan dosyaların detayları csv formatında çıkartılır ve imajın saklandığı dizine yazılır.

Ben şimdilik creato directory ve precalculate seçeneklerini seçip add butonuna tıklayacağım.Burada oluşturulacak disk formatı seçilir.4 tane disk formatı raw(dd), SMART, E01, AFF formatlarıdır.

Burada uygun format seçilip devam edilir, ben raw formatını seçeceğim.


İleri ile açılan penceremiz: Burada da dava numarası , delil numarası açıklama gibi bilgiler verilebilir.Sonuçta adli bilişim için kullanılıyordu bu program buraya çok takılmadan bişiler yazıp geçiyoruz.Mesela case number a 1 verebilirsiniz siz de benim gibi:)

 Daha sonraki pencerede ise  imaj dosyasının nereye yazılıcacağını belirteceğiz.
UYARI: Eğer imaj dosyasını bilgisayar üzerinde masaüstüne , masaüstünde bir dosya içerisine, imajını aldığımız diskin altındaki bir dosyaya çıkartmak isterseniz :" Image can not be on the disk being imaged" hatası ya da buna benzer bir hata alacaksınız cümlenin başını hatırlayamadım tam, yani diyor ki oluşturacağımız imaj dosyası görüntülenen diskte olamaz.Bu hatayı önlemek için CD'ye ,USB belleğe ve ya başka bir sabit diske dosyayı çıkartmanızı tavsiye ederim.Ben usb belleğime çıkarttım.


 Ben usb belleğime imaj dosyası altında ornek-imaj dosyası olarak çıkarmasını istedim.Eğer oluşturulacak dosya, tek bir dosya halinde oluşturulsun istiyorsanız Image Fragment Size(MB) kısmına 0 yazınız.Compression kısmı sıkıştırılmaya izin veren disk imaj türlerinde geçerlidir ve sıkıştırma oranının gösterir.Buradan anlıyoruz ki raw da yok.Use AD Encryption kısmı ise oluşturalacak dosyanın şifrelenmesini istiyorsak seçilmelidir.

Finish diyoruz.


Ve ardında start diyerek imaj alma işlemine başlıyoruz..

42 dk sonra imajımızı almış olacağız...

En son kısımda işlem bittiği zaman karşınıza Image Summary butonu çıkacaktır.Buraya tıkladığınızda imaj alma işlemi hakkında özet bilgileri görebilirsiniz.Burada imajın hash değerleri ve varsa bozuk sektörler de gösterilir.

Bir sonraki yayınımda Linux terminal üzerinden imaj dosyası alma işlemini gösteriyor olacağım, bir sonraki yayında görüşmek üzere :))

Share:

Microsoft Exchange Server 2019, 2016 ve 2013 için Güvenlik Güncellemesi

Microsoft Exchange Server’da yeni çıkan zafiyetlere karşı Microsoft yamalar yayınlamıştır. CVE-2021-31195 (Code injection) : Güvenlik açı...

Bu Blogda Ara

Blog Arşivi

Yorumlar

Popülar Postlar