İçeriğe geç

Kategori: Güvenlik

Docker ile MobSF Kurulumu

MobSF, mobil uygulama güvenlik testleri için çok kullanışlı bir araç. OWASP’ın Mobil Uygulama Test Rehberinde yer alan araçlar arasında bence en kullanışlısı diyebilirim.

Kolayca kullanıma başlamak için Docker ortamında nasıl MobSF kurulacağını anlattım.

Öncelikle bilgisayarınızda Docker yüklü olması gerekiyor 🙂 Daha önce Docker kurduysanız ve çalıştırdıysanız sorun yok. Henüz Docker yüklemediyseniz, https://docs.docker.com/get-docker/ adresinden bilgisayarınıza docker yükleyebilirsiniz. Docker’ın düzgün çalışabilmesi için sanallaştırma desteğinin aktif olması gerektiğini unutmayın.

Siber Saldırının İlk Adımı: Keşif

Keşif: Gizli olan bir şey hakkında geniş bilgi edinme.

Türk Dil Kurumu Sözlüğü
Photo by Yucel Moran on Unsplash

Siber saldırıların ilk aşaması olan keşif (reconnassiance), hedef hakkında bilgi toplamak demektir. Askeri bir kavram olan kill chain‘in bir türü olarak (ABD’li savunma sanayii şirketi*) Lockheed-Martin tarafından geliştirilen siber ölüm zinciri ve uluslararası kar amacı gütmeyen siber güvenlik organizasyonu MITRE tarafından geliştirilen ATTA &CK‘ın bir parçası olarak kabul edilmiştir.

Keşif aşamasının amacı hedef hakkında olabildiğince fazla ve detaylı bilgi toplamak, bunları değerlendirmek ve sınıflandırmaktır. Bu aşamada önemli-önemsiz gözetmeksizin her veri toplanır ve varsa birbiriyle ilişkileri ortaya konur.

Fidye Yazılımlarından Korunmak İçin İpuçları

Hem kişisel hem organizasyonuzun sahip olduğu bilgilerin güvenliği için fidye saldırılarından korunmak önemlidir. Bu yazıda dünyada milyonlarca cihazı şifreleyip dosyaları kullanılamaz hale getirerek ödeme isteyen fidye yazılımlarından nasıl korunulabileceği hakkında birkaç ipucu paylaşacağım. 

Yedekleyin, tekrar ve tekrar..

Bir yedekleme sistemine sahip olmanız fidye saldırılarına karşı hayatınızı kurtarır. Çoğunlukla verilerinizin iki kopya ile yedeklenmesi tavsiye edilir. Bulut servisleriyle verilerinizi otomatik senkronize eden bir araç ve fiziksel (harici disk, sabit disk) yedekler kullanın ve yedekleme yaptıktan sonra bu yedekleri bilgisayarınızdan çıkarın.

Olası bir saldırı durumunda; cihazınıza bulaşacak fidye yazılımı verilerinizi şifreleyerek kullanılamaz hale getirse bile en son yedeklerinizden dosyalarınızı kurtararak saldırgana para ödemek zorunda kalmazsınız. Ayrıca yedek oluşturmanız bilgisayarınızın arızalanması veya verilerin yanlışıkla silinmesi durumlarında da size yardımcı olur.

Fidye Yazılımlarının Tarihçesi ve Türleri

Bu yazıda cihazlarımızı ve dosyalarımızı kullanılamaz hale getirip ödeme isteyen fidye yazılımlarının tarihçesini ve bilgisayarları, mobil cihazları ve hatta web sunucularını etkileyen fidye yazılım türlerini anlattım.

Fidye Yazılımlarının Tarihi

Bilinen ilk fidye yazılımı olan AIDS 1989 yılında Joseph Popp tarafından yazılmıştır.

2005 Yılında gasp fidye yazılımları ortaya çıkmıştır. Bilgilerinizi geri almak istediğinizde, saldırganlara fidye ödemenizi istediler.

2006 yılının ortalarında Gpcode, troj.ransom.a, Archiveus, Krotten, Cryzip ve MayArchive zararlıları daha karmaşık RSA şifrelemeleri, her seferinde daha uzun anahtarlara sahip fidye şifreleme metotları kullandılar.

2011 yılında bir fidye yazılımı, bilgisayarınızı kilitleyip Windows ürününüzü aktifleştirmeniz gerektiğini söyleyerek ödeme yapmanızı (fidye) istedi. Bu oldukça gerçekçi görünen bir zararlıydı.

Siber Takvim nedir?

Türkiye’de siber güvenlik ile ilgilenen insanların artık ortak bir takvimi var. Türkiye’de düzenlenen CTF yarışmaları, eğitim, kurs ve kamplar, bunların yanında siber güvenlik konularını içeren konferans, zirve ve kongrelerin kolayca takip edilebileceğiniz Siber Takvim tam da geçen hafta yayına başladı. Takvimde ayrıca siber güvenlik meraklılarına yönelik buluşmalar ve öğrenciler için güvenlik firmalarında staj fırsatları da yer alıyor.

Nasıl çalışır?

Basitçe anlatmak gerekirse siber güvenlik ile ilgili bahsettiğim etkinlikler bir takvim üzerine yerleştiriliyor, bu takvimde etkinliğin ayrıntıları, tarihi-yeri ve varsa kayıt/başvuru bağlantısı bulunuyor. Bu etkinlikler takvime eklendikçe, aşağıda bahsedeceğim sosyal medya kanallarından takipçilere duyuruluyor.

BTRisk BTRSYS1 Walkthrough | English

BTRisk published a vulnerable machine like Metasploitable, on August 2017. BTRSys1 is intermediate level boot-to-root vulnerable image. Main purpose of boot-to-root images is gain shell access by exploiting vulnerable services work on machine. This information given about the image:

Machine Name: BTRSys1
IP : DHCP
Difficulty : Beginner / Intermediate
Format : Virtual Machine (VMware)
Description : This is a boot2root machine particularly educational for beginners. Follow us for next BTRSys systems. We hope you enjoy it!

Vulnhub link of this image is : https://www.vulnhub.com/entry/btrsys-v1,195/

CTF Hazırlıyoruz #1 – CTFd kurulumu

Özet: CTF (Capture the flag) yarışmalarının temel mantığını, organizasyonlarda kullanılan CTFd framework kurulumu ve ilk yapılandırma ayarlarını anlattım.


CTF Nedir?

Capture The Flag, yani bayrak kapma yarışmaları güvenlik sektöründe hem eğitim amaçlı hem ısınma amaçlı yarışmalardır. Güvenlikle ilgili çeşitli zorluklarda soruların sorulduğu, öğrencilerden profesyonel hackerlara kadar herkese hitap eden bir çok CTF organizasyonları her geçen gün popüler hale geliyor. Günümüzde online ortamda veya belli yer ve zamanda düzenlenen CTF yarışmaları mevcut. İki tip CTF’den bahsedebiliriz, bunlar farklı zorlukta birden çok sorunun tek tek sorulduğu Jeopardy türü ve iki tarafın birbirine saldırdığı ve kendisini savunduğu Attack-Defence türü yarışmalardır.

Bu yazı dizisinde Jeopardy türündeki CTF’lerden bahsedeceğim ve en basit düzeyde bir CTF yarışmasının nasıl hazırlandığını adım adım anlatmaya çalışacağım. (Ben de yazarken öğrenenlerdenim)

OpenVPN Hızlı Kurulum Sihirbazı – Türkçe

Nedir?

OpenVPN hızlı kurulum sihirbazı, VPN sunucusu olarak kullanmak istediğiniz bilgisayara sizin yerinize kuruyor, istediğiniz kadar kullanıcı ekleyebiliyor ve bunları yönetmenizi sağlıyor. Sunucuya Openvpn kurulumu, zahmetli, uzun süren ve yorucu bir iş.  En ufak bir hatada sunucunuzun internet ayarlarını bile bozmanıza sebep olabiliyor. Debian, Ubuntu ve CentOS sistemlerde sizin için bu zahmete katlanan bu sihirbaz, işinizi çok kolaylaştıracak.

BTRsys: v1 Çözümü | BTRSYS1 Walkthrough

BTRisk, geçtiğimiz hafta eğitim ve sınavlarında kullandıkları zafiyet içeren, başlangıç düzeyi makine imajını yayınladı. BTRSYS1 adını verdikleri imajın blog yazısına ve indirme bağlantısına buradan ulaşabilirsiniz.

Önce makinenin açıklamalarına bakalım:

Machine Name: BTRSys1
IP : DHCP
Difficulty : Beginner / Intermediate
Format : Virtual Machine (VMware)
Description : This is a boot2root machine particularly educational for beginners. Follow us for next BTRSys systems. We hope you enjoy it!

Bu bağlantıdan indirdiğimiz imaj dosyasının sıkıştırılmamış hali 837.5 MB.

Metasploit Güncelleme

Metasploit, laboratuvar ortamında ve bazı pentestlerde kullanılmak için geliştirilen bir güvenlik projesidir. Aynı zamanda içinde çeşitli payload, encoder, exploit araçlarının bulunduğu framework yazılımıdır. Bir çok güvenlik dağıtımında olduğu gibi Kali Linux’ta da kurulu gelmektedir. Bu yazıda, metasploit framework’ünü nasıl güncel tutacağımızı anlatmaya çalışacağım.

Framework envanterinde bulunan bu bahsedilen payload, exploit gibi araçlar geliştiriciler tarafından yazılmaktadır. Bilgisayarımızda kurulu olan Metasploit Framework’te bu araçlar çevrimdışı dosyalarda tutuluyor. Geliştiriciler tarafından yayınlanan paketler, güncelleme sunucularında tutulmaktadır. Özetle, güncelleme işlemi sırasında bilgisayarımızdaki varolan paketler eğer güncellenmişse yeni sürümleri ile değiştiriliyor ve yeni paketler çevrimdışı olarak kaydediliyor.

Örnek verelim; yerel makinemizde ve paketleri yüklü, güncelleme sunucusunda b paketinin yeni sürümü ve yeni bir c paketi var.