Web sunucularının vermiş olduğu HTTP başlıkları incelenerek; hedef web sunucusu, uygulama altyapısı, yük dengeleme cihazları, iç IP yapılandırması gibi bir çok bilgiye ulaşılabilir. Bu bilgiler güvenlik denetimlerinde, yapılacak olan diğer saldırıları destekleme amaçlı kullanılabilmektedir.

Web sunucusunun HTTP GET, HEAD, POST, OPTIONS isteklerine verdiği yanıtlar başta olmak üzere, TRACE, CONNECT, PUT, DELETE ve ek modüllerle aktif hale gelen birden fazla isteğe verdiği yanıtlardan çeşitli bilgiler elde edebiliriz [1]. Lab ortamında fuzzing yöntemleriyle bu isteklerin belirli bölümleri değiştirilerek, web sunucusu zaafiyet analizi de gerçekleştirilebilir.


Yazının devamını okuyun / Read the rest of this entry »

Web sunucuları F5 BIGIP yük dengeleme cihazları arkasına ise, F5 cihazı kullanıcıya bir tanımlama bilgisi(Cookie) atayarak, aynı kullanıcının sonraki isteklerini içerideki ilgili web sunucusuna yönlendirmektedir.

F5 tarafından atanan bu Cookie değeri, bilinen bir algoritmayla kodlandığından, aynı kodlama yöntemi tersine uygulanarak F5 arkasındaki web sunucusunun gerçek IP adresini ve web sunucu port numarasını öğrenmek mümkün olabilmektedir. 
Yazının devamını okuyun / Read the rest of this entry »

3-4 Haziran 2011’de Bilgi Üniversitesi Dolapdere Kampüsünde gerçekleşen, İstanbul Bilgi Güvenliği Konferansı IstSec’te yaptığım sunumu aşağıda bulabilirsiniz.

Penetrasyon Testlerinde Düşülebilecek Hatalar, zaman içerisinde tecrübeyle edinilmiş bilgi birikiminden oluşan penetrasyon testi ipuçlarını içeriyor. Amacım profesyonel olarak penetasyon testi yapan veya bu işte henüz yeterince tecrübe kazanmamış kişilere ipuçları vererek belirli noktalarda kötü tecrübe yaşamalarını önlemek ve genel denetim kalitesini arttırmaktı.

Tabi ki sunum 45 dakikaya sığabilecek temel noktaları içeriyor. Bir kısmı bir çok kişi tarafından bilinse de, her seviyeden katılımcının kendisine bir şeyler kattığını duymak benim için sevindiriciydi.

Gelen herkese teşekkür ederim.

Sunumu buradan indirebilirsiniz.

Cisco, IOS Software Checker yazılımını duyurdu. Belirttiğiniz IOS sürümünün, Cisco tarafından duyurulmuş hangi güvenlik problemlerinden etkilendiğini bu sayede hızlıca görüntüleyebilirsiniz.

Ayrıca cihazınızın show version çıktısını veya ağınızda bulunan cihazların IOS sürümlerini toplu olarak da bu yazılıma gönderebiliyorsunuz. Yapılan güvenlik denetimleri sırasında da kullanılabilir.

Cisco IOS Software Checker‘ı kullarak cihazlarınıza yönelik tehditleri görüntüleyin. Örnek çıktı ekran görüntüsünde görülebilir.

Normal bir kullanıcı olarak ele geçirdiğiniz veya /etc/passwd dosyasını okuyabildiğiniz AIX sistemlerde, sisteme giriş yapma yetkisi olan kullanıcıları tahmin/tespit edebilirsiniz.

root olarak ele geçirdiğiniz AIX sistemlerin parolalarını, John the Ripper yazılımını kullanarak kırabilirsiniz. Bu bize, deneme-yanılma saldırısıyla(brute-force) çok zaman kaybetmeden, komşu sistemlere gürültüsüz şekilde erişebilmemizi sağlayabilir.

AIX sistemlerdeki bazı ufak farklılıkları, /etc/passwd ve /etc/security/passwd dosyalarındaki detayları bu yazıda özetlemeye çalıştım.


Yazının devamını okuyun / Read the rest of this entry »

Bazı web sunucuları, yapılan isteklere verdikleri yanıtlarda kendi iç IP adreslerini açığa çıkartmaktadır.

Yapılan özel bir HTTP GET isteği sonucunda, hedef web servisi “3XX Object Moved” HTTP hata mesajı yanıtı ile birlikte sunucu iç IP adresini veya makina adını açığa çıkartabilir.

Bu güvenlik problemini kontrol eden bir yazılım hazırladım. Internal IP Address Disclosure Scanner yazılımını buradan indirerek kendi sistemlerinizi test edebilirsiniz.

Örnek Kullanım ve Problemin Giderilmesi

Yazının devamını okuyun / Read the rest of this entry »

Güvenlik denetimi yapanlar için bir Windows komut satırı kılavuzu hazırladım. Aşağıdaki komutların tümünün özelliği interaktif komut olmamalarıdır. (Uğraştım bir shell elde ettim, bir komutla işleri elime yüzüme bulaştırmayayım modu)

Bu kılavuz aşağıdaki bölümlere ayrılmıştır:

  • Temel Komutlar
  • Dosya Oluşturma ve Düzenleme
  • Ele Geçirilen Sistemin Analizi
  • Ağ Servisleri ve Firewall Analizi
  • İşlemler ve Çalışan Servisler
  • Registry Erişimi ve Düzenleme
  • Kullanıcı/Grup Analizi ve Kullanıcı Ekleme
  • Komşu Hedeflerin Keşfi
  • Yeni Sürümlerde Paket Yönetimi


Yazının devamını okuyun / Read the rest of this entry »

Güvenlik denetimi bir grup tarafından yapılıyor ve özellikle kişiler farklı yerlerde bulunuyorsa bilgi paylaşımı zorlaşabilir.

Dradis adlı yazılım, kişiler arası bilgi paylaşımı ve bulguların merkezi bir yerde toplanmasını sağlıyor.
Dradis’in 2.0 sürümü duyuruldu. Bu sürümde web arabirimi yenilenmiş ve bilgi paylaşımı mantığı biraz değiştirilmiş.

Ürünün anasayfasına buradan ulaşabilirsiniz. Ekran görüntüleri ve buradaki demo video ile de ürüne hızlıca göz atılabilir.

Synjunkie, Kasım 2008’den beri uydurma hack hikayeleri yazıyor.

Mümkün olduğunca gerçekçi olan bu hikayeler; “bir sisteme nasıl sızılır?”, “hangi önlemler alınsaydı bu saldırı başarılı olamazdı?”, “bu saldırı nasıl tespit edilebilirdi?” veya “kendi firmamı böyle bir saldırıdan nasıl koruyabilirim?” gibi sorulara ışık tutabilir.

Tabi hikayelerin aynı zamanda bir potansiyel saldırgan için eğitici yönleri de bulunuyor. Bu şekilde sunulan bazı eğitim konuları da daha akılda kalıcı olabilir.

Her hikayede farklı konulara yer verilmeye çalışılmış. Genel olarak bakıldığında insanı yormayan, dili ve okuması gayet rahat, kafa dağıtıcı yazılar olmuş. Şu an sitede 3’er bölümden oluşan 3 tane hikaye bulunuyor:

  1. The Story of a Hack
  2. The Story of an Insider
  3. The Story of an Newbie Hax0r (seri devam ediyor)

Backtrack geliştiricileri tarafından yapılan duyuruya göre, Backtrack 3 final çıktı.

Backtrack 3, yaklaşık 6-7 aydır beta olarak kullanılabiliyordu.

Yeni sürümün CD imajı, USB ve VMware sürümleri Backtrack web sitesinden indirilebilir.