Subscribe For Free Updates!

We'll not spam mate! We promise.

hack etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
hack etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

7 Nisan 2014 Pazartesi

İnterneti Popüler Arama Motorları ile Kötüye Kullanmak

Bir arama motorunu düşündüğünüz zaman, kullanışlı bir görünüş gözünüzde canlanır. HTML ’ye dayalı sitelerde, isteğinize göre RFC’leri, elektirik devrelerini, yazılımları, serial keyleri ve doğru olmayan görüntüleri bulmanıza yardımcı olabilir.

Büyük olasılıkla google, yahoo, msn gibi arama motorlarını trilyonca kez saldırganların kullandığını düşünmeden kullanmışsınızdır. 

Sadece HTTP’nin hacmi nedeniyle olan ataklar, bir kez HTTP’nin bir firewall olmadığını düşün. Şayet server deamon patch edilmişse ve kullanıcı girdilerinin yeri güvenli bir şekilde kontrol ediliyorsa, endişelenmeye gerek yok. Bu çok ciddi bir yanlış anlamadır, bundan kaçınmak gerekir.

Güvenlik altyapın, HTTP finger printing, SQL enjeksiyon, mulformed heaader enjeksiyon, XSS, cookie fun, bütün akla gelebilecek web`e dayalı form uygulamaları yada servis ataklarını yönetebilir.

Yinede arama motorunu çok yavaş ve mutlu bir şekilde gelmenize izin verdiğinizde, bilgilerinizi meraklı gözlerden korumak için işe yarayacak olan şey önlenebilir güvenliğe sahip olmanızdır.

Spiderlar (Örümcekler):
Bilgisayar robot programları, bazı zamanlar "crawlers", "knowledgebot" yada "knowbot" a gönderme yapabilir. İnternet yolu ile www de dolaşmak, sayfaları ve veritabanlarını ziyaret etmek ve web sayfasının arama motoru veritabanını günlük devam ettirmek için kullanılır. Bunlar yeni sayfalar elde eder, bilinen sayfaları update eder ve kullanılmayan sayfaları siler. Bulduklarını ise ana veritabanında birleştirir.

Meraklı bir akıl herhangi bir güçlü teknolojiyi kullandığı zaman, ekstradan dahili (iç) çalışma bilgisine sahipse, kolaylıkla teknolojiyi potansiyel kötü bir silaha çevirebilir. Bu sebeple saldırganlar için arama motorları ileri derecede saldırganların toplandığı araç haline gelecektir.

Herkes, RFP’nin web toollarını bıyık olarak adlandırıldığını bilir. Henüz arama motorlarının da aynı şeyi, hatta daha fazlasını yaptığından kimse haberdar değildir.

Google, online bölgede kullanılan en güçlü arama motorudur. Belki dört yıldan fazla zamandır, günlük kelime kelime milyonlarca web sitesi ve kamu arşivi eklenmektedir. Bu bilgilerin tamamı akıllı insanların zekalarında miktarları sebebiyle kalabalık edecekti. Bilgiler büyük miktarlarda yüklenmeye başlandığında, makineler ile yığınmış gibi hareket edecek. Bazı zamanlar bu durum pek güzel değildir. Çünkü hassas bilgiler içerecektir.

Spiderlar, bütün bu siteler akılda olmadığı zaman google da hasatları toplamak için kullanır. 
Spiderlar yalnızca ana somaya( sinir hücresi) axon (sinir gövdesi) bağlantısı yaparlar, tıpkı neural newtwork (yapay sinir ağları)gibi. Eğer bilgiler basit bir mantık testten geçerse, axona sızarak gelir, sonra soma bilgileri ana hücreye gönderiri. Sadece enerjiye bir diyet sürünmeyi sağlamlaştırmak için ihtiyaç duyarlar.. tıpkı güvercinlerin gaga yapması gibi. Bu çalışma veri tabanındaki gruplara dahil edilmek için kullanılır.

Bir şirket sitesini ya da domaini test etmek daima google kullanmak için uygundur. Google sürüngen muhteşem bir yazılımdır ve enteresan güzel şeyler bulacaktır. Ayrıca çok hoş bir fonksiyona sahiptir. Bu fonksiyonla eski sayfaları görmenizi sağlayacaktır. Bu sayfalar bu sitede bir kez yayınlanmıştır. Saldırganlar bu özelliğe sayfaları, yapıları, bu tarz şeyleri karşılaştırmak için kullanır.

DMZ ende açık textleri ve CGI leri kullanmak için bazı hayali açık BBS’ler bulunur. BBSler de açık textler ve md5 ile encrypt edilmiş şifreler bulunur ve Mr. Security bunu unutur. Bir hafta sonra arama motoru spider nüfuz etmeye başlayacak ve sitede yavaş yavaş ilerleyip şifreleri bulmaya başlayacaktır. Bir ay sonra tekrar gelecek ve domaindeki şifreler için arama yapmaya başlayacaktır. Bu şuna benzer, kullanıcı BBS’ye dahili network ile bağlıdır ve aynı şifreleri domain şifresi olarakta kullanabilirsin. Şimdi bazı şeyler entersan olmaya başladı özellikle resepsiyon ofisinde gerşeç telefon sesini keşf edersin. Kullanıcı bir IT personelidir.

IT: domainler, routerlar, switchler, serverlar, veritabanları.
Human (insan): tembel, eksik, bazı şifrelerin her yerde olması, admin domain hesabı
Robot dosyaları kullanarak spiderları bloke edebilirsiniz. Örnek bir robot dosya:


User-agent: * # Spiderları kovar.

Disallow: / # Baston, bu server etrafında dosya olmaz:

User-agent: googlebot # googlebotu kovar: 

Disallow: /cgi-bin/

Disallow: /images/ 

# Tease vulnerable spiders: 

User-agent: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA x 350 
Disallow: /GoogleBot PAYLOAD :-)/

Eğer gerçekten araknofobilerden muzdaripseniz, firewall ya da routerlar da bunu bloke edebilirsiniz.

NOT: Bu doküman google`ı saldırgan aracı olarak kullanmanızı denemek için değildir. Bu tarz bilgilerin bulunması da yasal değildir zaten. Kullanıcılarınızın web dizininde hangi bilgileri kullanmaya izin verdiğiniz, düşünmeye değer bir durumdur.

Google advanced search kullanımın özelliği:

allinurl: # urldeki bütün stringleri bul
allintitle: # başlıktaki bütün stringleri bul
filetype: # Sadece spesifik filetype ı bul
intitle: # Başlıktaki herhangi bir stringi bul
inurl: # Urldeki herhangi bir stringi bul 
link: # Linkteki stringi bul
site: # sitedeki stringi bul

Specific:

allinurl:session_login.cgi # Nagios/NetSaint/Nagmin 
allintitle:/cgi-bin/status.cgi? # Network monioring 
allintitle:/cgi-bin/extinfo.cgi # Nagios/NetSaint 
inurl:cpqlogin.htm # Compaq Insight Agent 
allinurl:"Index of /WEBAGENT/" # Compaq Insight Agent 
allinurl:/proxy/ssllogin # Compaq Insight Agent 
allintitle:WBEM Login # Compaq Insight Agent 
WBEM site:domain.com # Compaq Insight Agent at domain.com
inurl:vslogin OR vsloginpage # Sistem yada Vitalnet ziyaretçisi
allintitle:/exchange/root.asp # Değiştir Webmaili 
"Index of /exchange/" # Değiştir Webmail Directory 
netopia intitle:192.168 # Netopia Router Config

General:

site:blah.com filename:cgi # cgi kaynak kodunu kontrol et 
allinurl:.gov passwd # Bir blackhat favorisi 
allinurl:.mil passwd # Başka nir blackhat favori 
"Index of /admin/" 
"Index of /cgi-bin/" 
"Index of /mail/"
"Index of /passwd/" 
"Index of /private/" 
"Index of /proxy/" 
"Index of /pls/" 
"Index of /scripts/" 
"Index of /tsc/" 
"Index of /www/" 
"Index of" config.php OR config.cgi 
intitle:"index.of /ftp/etc" passwd OR pass -freebsd -netbsd -openbsd 
intitle:"index.of" passwd -freebsd -netbsd -openbsd 
inurl:"Index of /backup" 
inurl:"Index of /tmp" 
inurl:auth filetype:mdb # MDB dosyası 
inurl:users filetype:mdb 
inurl:config filetype:mdb 
inurl:clients filetype:xls # General çizelgeler 
inurl:network filetype:vsd # Network diagramları

6 Nisan 2014 Pazar

Bluetooth güvenlik açıkları


1) Bluejacking
En basit tanımıyla Bluetooth spam'dir. Bluetooth kullanıcıları 10 metre içerisindeki cihazlara e-kontak kartları gönderebilirler. Eğer gönderilen kullanıcı bu kartı açarsa adres defterine kaydolur. 
Bu sayede e-kontak yollayan kişi, kartı açan kullanıcının cihazına mesajlar gönderebilirler.

2) Bluebugging
Saldırganın, sahibinin bilgisi veya onayı olmadan cep telefonunun komutlarına ulaşmasıdır. Bu sayede saldırgan çağrı yollayabilir, mesaj gönderebilir, takvim veya telefon rehberini okuyabilir, düzenleyebilir, internete bağlanabilir hatta telefon görüşmelerini dinleyebilir.

3) Bluesnarfing
Saldırganın, sahibinin bilgisi veya onayı olmadan telefon rehberi, multimedya dosyaları, takvim, ajanda, IMEI numarasına erişmesini sağlar.

4) Cabir Virüsü
Saldırgan virüsü bir dosyaya ekler ve kurbana gönderir. Kurban bu dosyayı kabul edip açarsa virüs kendisini saldırıya açık diğer cihazlara otomatik olarak gönderir.

5) Car Whisperer
Saldırganlar, Bluetooth özellikli araçlardaki sesleri dinleyebilir veya ses gönderebilirler. Bu yöntemle bütün konuşmalar dinlenebilir.

3 Nisan 2014 Perşembe

Bir Hacker İşini Nasıl Yapar ?


Hacker elinde hedefine ait az yada hiç olmayan bilgilerle işe başlar; öyleki küçük analaziler sonunda yol haritasını belirleyeceği yeterli bilgiye ulaşır. Bu ancak dikkatli bir analiz ve sistemli bir araştırma sonucu elde edilebilir.

Hackerların genellikle kullandığı yöntemler 7 adımdan oluşur:

1. Hedifin ayak izlerini analiz et
2. Bilgileri sırala
3. Kullanıcı bilgilerine ulaş
4. Ayrıcalıklarını arttır
5. Ekstra şifre ve gizli bilgileri kopar
6. Arka kapıyı kur
7. İçeri gir sistemi devir

Hacker önce hedef alacağı alan adlarını saptar. Daha sonra, bunların ayak izlerini takip ederi. Bu takip heefi hakkında edinebilecek en fazla bilgiye ulaşmak içindir. Bu takibi, hedefine ait bilgilerin herkese açık kaynaklardan yapar.


Ayak izi analizinin sonunda hacker şu bilgilere ulaşaır:
- Hedefin büyüklüğü
- Potansiyel giriş noktları
- Güvenlik mekanizmasının olup olmadığı varsa bunun ne olduğu


Ayak izi analizi sırasında hacker, saldırı sırasında işine yarayacak bilgiler elde etmeye çalışır. Bu bilgiler:

• Şirket adları
• Alan adları
• Şubeleri
• IP adresleri
• Telefon numaraları


Ayak izi analizi sonrasında hacker elde ettiği bilgiler ve bu bilgiler doğrultusunda çizdiği yol haritası sonucunda hedefin ağ bilgilerine ulaşmış olur. Ardından bu bilgeler ile hedef sistem hakkında edinebildiği kadar fazla dataya ulaşmaya çalışır.

Hacker, hedefin ne tür bir ağ, FTP veya mail server kullandığını, TCP ve UDP portlarına bağlanarak yada bu bu portları dinleyerek ve bu portlara rasgele veriler gönderek belirler. Birçok servis, genel olarak kendilerine gelen bu rastgele verilere yanıt verir bu yanıtlar da hackerlar için aradıklarını bulma noktasında son derece faydalıdır.


Hacker bu bilgileri oluşturduğu, hassasiyet veri tabanına yollar.


Bu veritabanında saklanan hassas bilgiler, eğer hacker hedifin sunucusu ile temas kurabilmişse, şunlardır:

• Kullanıcı adları

• Son giriş yaptığı tarih
• Şifre değişim günler
• Tanımlandığı kullanıcı grupları
Hacker sorgulama sonucu ulaştığı bu bilgileri, sisteme, kayıtlı kullanıcı girişi için yapacağı şiddetli saldırıda kullanacak. Örneğin hackerın karşılaştığı TEST yada BACKUP gibi kullanıcı adları genel olarak şifreleri kolay tahimin edilebilir türden kullanıcı adlarıdır. Bu da hackerın işini oldukça kolaylaştırır. Hele bu kullanıcılar Lokal Admin ise...Hedefi hakkında yeterli bilgileri elde eden hacker, artık sisteme o şirkette çalışan herhangi birinini kullanıcı adına ulaşmış olur. Bu şu manaya gelmektedir: Hackerın tek bir ihtiayacı kalmışıtır. O da kullanıcıların şifreleri.Şifreleri elde etmenin iki yolu vardır: Sosyal mühendislik (şifreleri tahimn etme) yada sistem saldırıları ve veri tabanlarına ulaşma.Hacker bir şifre buluduktan ve şifresini ele geçirdiği kulanıcıcın sistem üzerindeki yetkilerini öğrendikten sonra, bu kullanıcıcn sistem üzerindeki izinlerini arttırmaya çalışır (admin değil ise)Eğer hacker kullanıcının izinlerini ssitem yöneticisi (admin) şeklinde arttırabilmişse işte o andan itibaren herşey kontrolu altında demektir...

Ads Inside Post

Sitemize Hoşgeldiniz :)

Haberci

Destek3

Related Posts Plugin for WordPress, Blogger...