İçeriğe geç

M Burak Şentürk Yazılar

Hata Avcılığı ve MilliHacker Projesi

Özet: Dünyadaki ve artık Türkiye’deki hata avcılığı (bug bounty) programlarından, çalışma mantığından ve Milli Hacker projesine nasıl katkıda bulunulabileceğinden bahsettim.

Bug Bounty nedir?

Bug bounty, Türkçesiyle `hata avcılığı` belki sadece siber güvenlik sektörüne özgü bir kavram olabilir. Bug bounty, şirketlerin, yazılım geliştiricilerin, hatta fabrikaların ve bankaların  sistemlerini kendisini hack’leyecek insanlara açtığı programlara verilen genel isimdir. Dünyada yıllardır uygulamada hata avcılığı programları şirketlerin kendileri tarafından yönetilebildiği gibi (facebook gibi) hata avcılığı programını diğer platformlara taşıyan kurumlar da oldukça yaygın. Dünyada bugcrowd, hackerOne gibi platformlar hackerlar ile kurumları bir araya getiriyor ve ödül programlarını yönetiyorlar. Bu yazıyı uzun zamandır yazmayı düşünüyordum, Türkiye’de Prodaft ekibinin kullanıma açtığı MilliHacker projesini görünce artık zamanının geldiğini anladım.

Sistem nasıl işliyor?

  1. Sistemlerini, örneğin web sitelerini, mobil uygulamalarını test ettirmek isteyen (kendine güvenen 😀 ) firmalar kapsamlarını, ödül tablosunu, nelerin geçerli nelerin geçersiz olduğunu belirleyerek sisteme dahil oluyorlar.
  2. Sistemin temel kaynağı iyi niyetli hacker’lar.  Siteye üye olan güvenlik araştırmacıları açılan sistemlerde kapsamlar dahilinde buldukları zaafiyetleri, açıklık veya hataları site üzerinden sistem sahibine raporluyorlar. Bu zafiyetleri raporlarken kullandıkları tüm payload’ları, zafiyetin istismar edilebilirliğini, ekran görüntülerini de rapora ekliyorlar.
  3. Sistem sahibi (veya eğer program tarafından yönetiliyorsa sitenin uzmanları) zafiyetin kapsam içinde gerçekten istismar edilebilir bir açıklık doğruluğunu onaylıyor veya güvenlik araştırmacısı ile konuyu tartışıyor. Eğer zafiyet doğrulanırsa ödül tablosuna göre belirlenen ödül veriliyor. (Türkiyede TL yurtdışında $$$)
  4. Sadece para değil, program kapsamında puan, hediye paketleri kazanmak da mümkün. Bazen bilinirlik, paradan daha değerli olabiliyor.

Fidye Yazılımlarından Korunmak İçin İpuçları

Hem kişisel hem organizasyonuzun sahip olduğu bilgilerin güvenliği için fidye saldırılarından korunmak önemlidir. Bu yazıda dünyada milyonlarca cihazı şifreleyip dosyaları kullanılamaz hale getirerek ödeme isteyen fidye yazılımlarından nasıl korunulabileceği hakkında birkaç ipucu paylaşacağım. 

Yedekleyin, tekrar ve tekrar..

Bir yedekleme sistemine sahip olmanız fidye saldırılarına karşı hayatınızı kurtarır. Çoğunlukla verilerinizin iki kopya ile yedeklenmesi tavsiye edilir. Bulut servisleriyle verilerinizi otomatik senkronize eden bir araç ve fiziksel (harici disk, sabit disk) yedekler kullanın ve yedekleme yaptıktan sonra bu yedekleri bilgisayarınızdan çıkarın.

Olası bir saldırı durumunda; cihazınıza bulaşacak fidye yazılımı verilerinizi şifreleyerek kullanılamaz hale getirse bile en son yedeklerinizden dosyalarınızı kurtararak saldırgana para ödemek zorunda kalmazsınız. Ayrıca yedek oluşturmanız bilgisayarınızın arızalanması veya verilerin yanlışıkla silinmesi durumlarında da size yardımcı olur.

Fidye Yazılımlarının Tarihçesi ve Türleri

Bu yazıda cihazlarımızı ve dosyalarımızı kullanılamaz hale getirip ödeme isteyen fidye yazılımlarının tarihçesini ve bilgisayarları, mobil cihazları ve hatta web sunucularını etkileyen fidye yazılım türlerini anlattım.

Fidye Yazılımlarının Tarihi

Bilinen ilk fidye yazılımı olan AIDS 1989 yılında Joseph Popp tarafından yazılmıştır.

2005 Yılında gasp fidye yazılımları ortaya çıkmıştır. Bilgilerinizi geri almak istediğinizde, saldırganlara fidye ödemenizi istediler.

 

2006 yılının ortalarında Gpcode, troj.ransom.a, Archiveus, Krotten, Cryzip ve MayArchive zararlıları daha karmaşık RSA şifrelemeleri, her seferinde daha uzun anahtarlara sahip fidye şifreleme metotları kullandılar.

2011 yılında bir fidye yazılımı, bilgisayarınızı kilitleyip Windows ürününüzü aktifleştirmeniz gerektiğini söyleyerek ödeme yapmanızı (fidye) istedi. Bu oldukça gerçekçi görünen bir zararlıydı.

Türkiye’de Üniversite Siber Güvenlik Kulüp ve Topluluk Listesi

Bu yazıda Türkiye’deki üniversitelerde kurulan siber güvenlik kulüp ve topluluklarını listeledim ve iletişim bilgilerini paylaştım. Siber güvenlik ile ilgilenen insanların ve oluşturdukları toplulukların sayısı artarken bu toplulukların birbirleriyle iletişim halinde olmaları gerektiğini düşünüyorum. Ortak etkinliklerde farklı üniversitelerdeki birçok siber güvenlik kulüp yönetici ve üyeleriyle tanıştıktan sonra bu listeyi oluşturmaya karar verdim. Kişisel notlarım listenin en altında bulunuyor.

Bu yazıdaki topluluklar üç kategorinin birleşim kümesidir:

  • Üniversitelerin siber güvenlik kulüpleri
  • Üniversitelerin bilişim kulüplerinin altındaki siber güvenlik toplulukları
  • Üniversitelerde kurulan ama daha sonra bağımsız ilerleyen topluluklar

Sıralama, üniversitenin bulunduğu il adına göre alfabetiktir.

Siber Takvim nedir?

Türkiye’de siber güvenlik ile ilgilenen insanların artık ortak bir takvimi var. Türkiye’de düzenlenen CTF yarışmaları, eğitim, kurs ve kamplar, bunların yanında siber güvenlik konularını içeren konferans, zirve ve kongrelerin kolayca takip edilebileceğiniz Siber Takvim tam da geçen hafta yayına başladı. Takvimde ayrıca siber güvenlik meraklılarına yönelik buluşmalar ve öğrenciler için güvenlik firmalarında staj fırsatları da yer alıyor.

Nasıl çalışır?

Basitçe anlatmak gerekirse siber güvenlik ile ilgili bahsettiğim etkinlikler bir takvim üzerine yerleştiriliyor, bu takvimde etkinliğin ayrıntıları, tarihi-yeri ve varsa kayıt/başvuru bağlantısı bulunuyor. Bu etkinlikler takvime eklendikçe, aşağıda bahsedeceğim sosyal medya kanallarından takipçilere duyuruluyor.

Windows 10 Yerleşik SSH Özelliği Nasıl Açılır?

Biraz geç de olsa Windows’a yerleşik SSH istemci özelliği geldi, yani PowerShell ile ek bir programa ihtiyaç duymadan SSH servislerine bağlanabileceğiz. Bu özelliği Windows 10 kullanıcıları aktifleştirerek kullanabiliyor. Bu yazıda kısaca Windows 10 SSH client özelliğini nasıl aktifleştireceğimizi anlatacağım.

SSH Nedir?

SSH, telnet veya rlogin gibi güvenli bağlantı kurmayan uzaktan erişim servislerine göre daha güvenli diyebileceğimiz bir şifrelenmiş uzaktan erişim protokolüdür, Secure Shell kelimelerinin kısaltılmış halidir. SSH bağlantısı sağlayan, yani uzak erişime izin veren tarafa sunucu; sunucuya SSH protokolü üzerinden bağlanmak isteyen tarafa istemci deriz. İstemci tarafında SSH protokolü kullanarak sunucuya bağlanmamızı sağlayan yerleşik veya harici yazılımlar kullanırız.

BTRisk BTRSYS1 Walkthrough | English

BTRisk published a vulnerable machine like Metasploitable, on August 2017. BTRSys1 is intermediate level boot-to-root vulnerable image. Main purpose of boot-to-root images is gain shell access by exploiting vulnerable services work on machine. This information given about the image:

Machine Name: BTRSys1
IP : DHCP
Difficulty : Beginner / Intermediate
Format : Virtual Machine (VMware)
Description : This is a boot2root machine particularly educational for beginners. Follow us for next BTRSys systems. We hope you enjoy it!

Vulnhub link of this image is : https://www.vulnhub.com/entry/btrsys-v1,195/

CTF Hazırlıyoruz #1 – CTFd kurulumu

Özet: CTF (Capture the flag) yarışmalarının temel mantığını, organizasyonlarda kullanılan CTFd framework kurulumu ve ilk yapılandırma ayarlarını anlattım.


CTF Nedir?

Capture The Flag, yani bayrak kapma yarışmaları güvenlik sektöründe hem eğitim amaçlı hem ısınma amaçlı yarışmalardır. Güvenlikle ilgili çeşitli zorluklarda soruların sorulduğu, öğrencilerden profesyonel hackerlara kadar herkese hitap eden bir çok CTF organizasyonları her geçen gün popüler hale geliyor. Günümüzde online ortamda veya belli yer ve zamanda düzenlenen CTF yarışmaları mevcut. İki tip CTF’den bahsedebiliriz, bunlar farklı zorlukta birden çok sorunun tek tek sorulduğu Jeopardy türü ve iki tarafın birbirine saldırdığı ve kendisini savunduğu Attack-Defence türü yarışmalardır.

Bu yazı dizisinde Jeopardy türündeki CTF’lerden bahsedeceğim ve en basit düzeyde bir CTF yarışmasının nasıl hazırlandığını adım adım anlatmaya çalışacağım. (Ben de yazarken öğrenenlerdenim)

OpenVPN Hızlı Kurulum Sihirbazı – Türkçe

Nedir?

OpenVPN hızlı kurulum sihirbazı, VPN sunucusu olarak kullanmak istediğiniz bilgisayara sizin yerinize kuruyor, istediğiniz kadar kullanıcı ekleyebiliyor ve bunları yönetmenizi sağlıyor. Sunucuya Openvpn kurulumu, zahmetli, uzun süren ve yorucu bir iş.  En ufak bir hatada sunucunuzun internet ayarlarını bile bozmanıza sebep olabiliyor. Debian, Ubuntu ve CentOS sistemlerde sizin için bu zahmete katlanan bu sihirbaz, işinizi çok kolaylaştıracak.

BTRsys: v1 Çözümü | BTRSYS1 Walkthrough

BTRisk, geçtiğimiz hafta eğitim ve sınavlarında kullandıkları zafiyet içeren, başlangıç düzeyi makine imajını yayınladı. BTRSYS1 adını verdikleri imajın blog yazısına ve indirme bağlantısına buradan ulaşabilirsiniz.

Önce makinenin açıklamalarına bakalım:

Machine Name: BTRSys1
IP : DHCP
Difficulty : Beginner / Intermediate
Format : Virtual Machine (VMware)
Description : This is a boot2root machine particularly educational for beginners. Follow us for next BTRSys systems. We hope you enjoy it!

Bu bağlantıdan indirdiğimiz imaj dosyasının sıkıştırılmamış hali 837.5 MB.