Android için Router Passwords Uygulaması

David Gouveia‘nın Andorid işletim sistemli mobil aygılar için hazırladığı Router Passwords uygulaması bir süre önce andorid market‘den silindi. Router Passwords, router özelliğine sahip tüm ağ aygıtlarının default giriş parolalarını  listesinin yer aldığı bir uyulama. Ağ cihazını resetledikten sonra kontrol paneline erişmek için varsayılan kullanıcı adı ve parolasına ihtiyaç olur. Veya misafir olarak bir ağda dolaşırken önünüze bir login ekranının çıktığını düşünün, her an yanınızda olucak bu uygulama sayesinde cihazın varsayılan kullanıcı adı ve parolasını öğrenebilirsiniz. Uygulamayı David’in sitesinden indirmek için aşağıdaki bağlantıyı kullanabilirsiniz.

[Yükleme bulunamadı.]

David’in hazırladığı listede şuan (Ocak 2012) 1094 farklı aygıt parolası yer alıyor. Dilerseniz SQLite Manager ile uygulamanın kendi veritabanından ithal ettiğim SQL ve CSV metin dosyalarını da aşağıdaki bağlantıdan indirebilirsiniz.

[Yükleme bulunamadı.]

Ayrıca daha fazla aygıt parolası için aşağıdaki online web servislerinden faydalanabilirsiniz.

Download BackTrack Linux 5 DVD Cover&Labels

Backtrack 5 R1 çıktı dünya ile aynı anda tüm müzik marketlerde ;)… ISO’yu indirip yaktıktan sonra Cover (Label)’ın eksik olduğu gözünüze çarpmıyor adeta batıyor! Backtrack 5 için henüz bir Cover yok iken bir tane yapmanın iyi olacağını düşündüm. Sitesinden aşırdığım duvar kağıları ile yapmaya çalıştığım DVD etikelerinden farklı renk seçenekleri de oluşturdum. Zevkinize göre takılın… Umarım beğenirsiniz.

Okumaya devam et “Download BackTrack Linux 5 DVD Cover&Labels”

Hardware Trojan

Donanımsal trojan (hardware trojan) dediği gerçekten enteresan bir konu. Aşağıda video’sunu gördüğünüz, Defcon‘da yapılan sunumda, elektronik bir cihazın işlevselliği değiştirilmeden içine trojan yüklenebileceği gösterilmiş. Sunumda FPGA kullanan elektronik donanımlara tespit edilmesi çok zor olan trojanların yüklenmesi ve dışarıya bilgi sızdırması gösteriliyor. Trojan konusu genel olarak iki özelliği ile bilinir. Sistemde gizli olarak çalışır ve sahibine kontrol edilmek istenen sistem hakkında bilgi gönderir ve sistemin uzaktan kontrolünü sağlayan bir kapı açar.

Sunumda FPGA yazılımına arka kapı (trojan) yerleştirilen donanım belli şartlar alında aktive olarak dışarıya bilgi sızdırıyor. Bilgi sızdırma konusunu örneklemek için bir Cisco Router’in ön panelinde bulunan Led indikatörler mors kodları ile yakılıp söndürülüyor ve bir optik algılayıcı ile decode edilebiliyor. Benzer şekilde board’un üzerindeki boş bir terminal aracılığıyla mors alfabesiyle kodlanmış bir radyo emisyonu oluşturularak bir radyo alıcısı ile uzaktan dinlenmesi gösteriliyor. En ilginci, yine board’un üzerindeki bir rezistör (direnç) mors kodlarını yansıtacak şekilde ısıtılıp soğutulması sağlanıyor. (FPGA trojanı ile direç üzerinde anlamlı akım değişiklikleri oluşturuluyor). Direnç üzerinde oluşan ısı değişimi ise bir IR kamera ile görüntülenip decode edilebiliyor. Video’nun açıklamasının yer aldığı sayfaya gitmek için tıklayın.

Okumaya devam et “Hardware Trojan”

Linux’da şüpheli modüllerin memory dump ile incelenmesi

Geçenlerde NetSec eposta listesinde birisi memory dump için araç tavsiyesi istedi. Konuyla ilgili olarak hem Linux hem de Windows‘ta geçerli olan mdd uygulaması bu iş için uygun gözüküyor. Memory dump nedir neden gerekir?  RAM bellekte yüklü ve çalışmakta olan işlemlerin (process) veri ve kod bloklarının rahatça debug edilebilmesi için diske kopyalanması gerekir.  Bellekte çalışmakta olan bu işlem üst katman bir uygulama olabileceği gibi kendini daha iyi gizlemek için kernel mode ya da driver modda çalışan düşük seviyeli bir işlem de olabilir. Bu işlemleri incelemek ve kendini gizlemiş kötü amaçlı yazılımları tespit için RAM’in tamamının dump edilmesi gerekebilir. Ayrıca çalışmakta ve kilitli konumdaki bir Windows’tan parola hash’ini sökmek için de dump kullanılmıştı. Biraz farklı ve ilginç sayılabilecek bu yöntemin ayrıntılarına buradan bakabilirsiniz. Daha çok forensic (adli bilişim suçu analizi) amaçlı bilgilerin verildiği ve mdd ile diğer araçların tanıtıldığı sunumu aşağıdaki bağlantıdan indirebilirsiniz.

[Yükleme bulunamadı.]

Ayrıca sunumda değinilen memory dump araçları ile yapılabilecekler konusuna Tacettin Karadeniz‘in zararlı linux modüllerinin tespiti ve segmentation fault hatası üzerine verdiği örnekler de oldukça yarayışlı. Hiç dokunmadan paylaşıyorum. Ayrıca memory dump konusuyla ilgili bura ve buradaki yazılara da göz atabilirsiniz.

Okumaya devam et “Linux’da şüpheli modüllerin memory dump ile incelenmesi”

Tübitak BilgimiKoruyorum.org.tr yayında

TÜBİTAK BİLGEM UEKAE Bilişim Sistemleri Güvenliği Grubu’nca hazırlanan http://www.bilgimikoruyorum.org.tr/ sitesi yayında.

Site kişi ve kurumların bilgi güvenliği kültürünü edinmelerini amaçlayan eğitici yayınlar sunuyor. Aynı zamanda site aracılığıyla verilen eğitim DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş olan bir sosyal sorumluluk projesidir.

Web sayfasındaki içeriğin kopyalanmasını engellemek

Web sayfanızdaki özgün içeriğin 3. kişilerce kopyalanmasını istemeyebilirsiniz. Bunu sağlamanın kesin bir yolu olmamasına rağmen zorlaştırabilir. Aşağıda verdiğim kodları, örnekteki gibi <head> ve <body> bölümlerine yerleştirerek kullanabilirsiniz. Kodun özellikleri şunlar:

  1. Sayfanın yazıcıdan yazdırılamaması (tüm tarayıcılar)
  2. Sayfanın tarayıcı önbelleğinde depolanmaması (tüm tarayıcılar)
  3. Sayfadaki metin ve nesnelerin seçilememesi (tüm tarayıcılar)
  4. Print Screen tuşu ile ekran görüntüsünün alınamaması (sadece IE)
  5. Sağ tık menüsünün kullanılamaması (tüm tarayıcılar)

Okumaya devam et “Web sayfasındaki içeriğin kopyalanmasını engellemek”

WordPress Temalarındaki Gizli Tehlike

WordPress temelli bir site kurdunuz, sıra sitenize uygun bir görsel düzen bulmaya geldi. Şanslısınız, çünkü yüzlerce tema ücretsiz olarak emrinizde. Peki, her şey bu kadar harika mı? Ücretsiz sunulan bu temalar, beraberlerinde bazı tatsız sürprizler getiriyor olmasın? Evet, bu gerçekten de dikkate alınması gereken bir tehlike. TeknoSeyir’in bu bölümünde, WordPress konusunda önemli deneyime sahip olan editörümüz Özkan Erden, Murat Gamsız ile birlikte ücretsiz sunulan temaların taşıyabilecekleri tehlikeleri dile getiriyor.

Güvenlik için Statik ARP kaydı tanımlama

ARP spoofing saldırısından korunmak için ağ geçitinizin MAC adresini statik olarak tanımlamalısınız. Bunu yapmazsanız potansiyel bir saldırganın trafiğinizi kolayca çalmasına imkan tanımış olursunuz. Statik ARP kaydı eklemek için 2 yöntem önerebilirim. Komut satırına yazacağınız aşağıdaki komut ile statik ARP girdisi ekleyebilirsiniz. Tabi öncelikle, arasındaki trafiği güvenli hale getirmek istediğiniz uç noktanın IP adresini belirlemelisiniz. Genellikle bu uç nokta varsayılan ağ geçitidir.

1. Yöntem

Örnek;

arp -s 157.55.85.212   00-aa-00-62-c6-09

Yukarıdaki örnekte; işletim sistemine “157.55.85.212” IP adresine sahip olan ucun, fiziksel adresinin “00-aa-00-62-c6-09” olarak kabul edilmesi gerektiği bildiriliyor. Ethernet ağındaki bilgisayardan “157.55.85.212” IP adresli uca gönderilen tüm IP paketleri, hedef adresinde “00-aa-00-62-c6-09” mac numarası yeralan ethernet çerçeveleri ile yollanacaktır.

Komut satırından gerçekleştirilen yukarıdaki örnekte 3. seçimlik parametre olan ağ arabirim adresi kullanılmamıştır. Sisteminizde birden fazla ağ arabirimi varsa bunu 3. parametrede belirtmelisiniz. Yazacağınız parametreyi bilmiyorsanız diğer arabirimlerini devre dışı bırakıp, ortada tekbir aktif arabirim bırakırsanız 3. parametreyi yazmanıza gerek kalmaz.

Okumaya devam et “Güvenlik için Statik ARP kaydı tanımlama”

Zotob Kurtçuğunun Yazarı Türkiye’den

Zotob üzmeye devam ediyorMessageLabs Zotob ve birkaç varyantından bir Türk‘ün sorumlu olabileceğini söyledi. Mytob’u yazan kişi hala bilinmemesine rağmen, e-posta güvenliği konusunda araştırma yapan şirket, Mytob isimli kurçuğun da arkasında aynı kişi olduğuna inanıyor. “Diabl0” takma ismi ve özel Türkçe diyaloglar içeren bazı konuşmalar dışında bilgi yok. (Konuşmaların IRC kanalındaki diyaloglar kaydedilerek elde edildiği söyleniyor)

Zotob üzmeye devam ediyorMessageLabs Zotob ve birkaç varyantından bir Türk‘ün sorumlu olabileceğini söyledi. Mytob’u yazan kişi hala bilinmemesine rağmen, e-posta güvenliği konusunda araştırma yapan şirket, Mytob isimli kurçuğun da arkasında aynı kişi olduğuna inanıyor. “Diabl0” takma ismi ve özel Türkçe diyaloglar içeren bazı konuşmalar dışında bilgi yok. (Konuşmaların IRC kanalındaki diyaloglar kaydedilerek elde edildiği söyleniyor)

Okumaya devam et “Zotob Kurtçuğunun Yazarı Türkiye’den”

Linux Ağ Ve Sistem Güvenliği Değerlendirme Sınavı

Bilgi Güvenliği Akademisi‘nden Linux güvenlik bilgisini ölçmenize imkan verecek yeni bir sınav!

LASG(Linux Ağ Ve Sistem Güvenliği) testi temel seviyede Linux ağ ve sistem güvenliği bilgisini ölçme amaçlı hazırlanmış olup 30 sorudan oluşmaktadır.Sorularda işletim sistemi olarak Red Hat Linux dağıtımı baz alınmış olmakla birlikte diğer dağıtımlara uyumluluk oranı %90′dır.

Sınava giriş için tıklayınız.

3. Nesil (3G) Keylogger

Uzun zamandır listemde olup bir türlü aktarma fırsatı bulamadığım heyecan ve aynı zamanda korku verici bir çalışmadan bahsetmek istiyorum.

Keylogger denen yazılımları güvenlikle ilgili hemen herkes bilir. Keylogger bilgisayarın klavyesinde basılan tuşları bir yere kaydeder. Böylece programı kuran kişi, bir başkasının özel yazışmalarını veya parolalarını elde edebilir. Keylogger’ların yakın zamana kadar bilinen iki türü vardı. Çoğunlukla yazılım olarak kullanılan keylogger lar kolaylıkla bulunup kurulabilecek programlar. Yazılım keylogger’ların biraz daha profesyonel şekli olan donanım keylogger‘lar  klavye konnektörü ile pc’nin klavye portu arasına takılan küçük bir aparat şeklinde oluyor. Bilgisayara yazılım keylogger yüklemenin mümkün olmadığı durumlarda bu kullanılır. Bahsetmek istedğimiz yeni keylooger’ımız bilgisayara birşey takmaya ya da yüklemeye gerek bırakmayacak türden, dehşet uyandırıcı bir çalışma.

Okumaya devam et “3. Nesil (3G) Keylogger”

TC Kimlik Formülasyon Açığı


Kimlik Bilgileriniz Güvende Mi Acaba ?
Ara sıra kontrol ettiğim, acaba bugün yine yeni ne yumurtlamışlar diye baktığım odatv.com’a göz attığımda, sehven Kanadalı Hahambaşı ile ilgili yaptıkları haber ilgimi çekti… Şöyle yalandan bir okuyum dedim. Netekim okudum da…Hay okumaz olaydım düştü mü içime bir kurt…Bak şu köftehorlara dedim fessuuupanallaaaah çeke çeke. Dolamışlar dillerine Hahambaşı’nı yer misin yemez misin dercesine giydiriyorlar. Yok efendim elemanın TC Kimlik No’su şuymuşta, Key ödemelerinden alacağına bakmışlarda, felanca miktar devletten alacağı varmışta, bir koşu fırlayıp havrasından Koşer Koşer (koşa koşa’nın koşercesi), kippa’sını havalimanlarında düşürmeden geliveripte paracıklarına kavuşacayazsın talimatnameli… Felanda feşmekan babında bir dolu lagalugayı okurkene…
Okumaya devam et “TC Kimlik Formülasyon Açığı”

Bilgisayarınızı Sonara Dönüştürün

Günümüzde hemen her bilgisayarda yer alan güç denetimi sistemleri, bilgisayarı belli bir süre kullanmadığınızda uyku moduna geçirerek güç tasarrufu yapılmasını sağlar. Peki bilgisayarın başından ayrıldığınızda bilgisayarınızın bu durumu hemen algılayıp, uyku moduna geçmesini istermisiniz? Sonar Power Manager, hoparlörden odaya kulağın duyamayacağı frekanslarda sses dalgaları yayarak mikrofona gelen yansımaları değerlendiriyor ve sizin bilgisayar başından ayrıldığınızda, yazılım bunu algılayarak uyku modunu devreye sokuyor.

Okumaya devam et “Bilgisayarınızı Sonara Dönüştürün”

Hızlı Format ile Normal Format Arasındaki Fark

Normal biçimlendirme ile hızlı biçimlendirme arasında fazla fark yoktur.

Hızlı Biçimlendirme: Bir sürücüyü biçimlendirirken hızlı biçimlendirmeyi seçtiğinizde, sürücü NTFS veya FAT32 olarak biçimlendirilir. Bu fazla zaman almaz ve kolayca tamamlanır. Bu işlem sırasında diskin fiziksel durumu için bir sınama yapılmaz.

Normal Biçimlendirme: Disk üzerinde normal biçimlendirmeyi kullandığımızda biçimlendirme işlemi belirtilen dosya sisteminde gerçekleştirilir. Format sırasında ayrıca chkdsk.exe (check disk) adındaki yardımcı program da çalıştırılır. Checkdisk aracının amacı disk yüzeyindeki bozuk sektörleri bulmak ve onarmaktır. Bu işlem hızlı biçimlendirmeye nazaran biçimlendirilen diskin büyüklüğüne bağlı olarak uzun sürer.

ARP Saldırılarına karşı ArpON

ArpON, Arp Spoofing / Zehirlenme & co saldırılarını önlemek için taşınabilir bir eylemci servistir.
ArpON  “Static Arp Inspection”  (Sarpi) ve  “Dynamic Arp Inspection” (Darpi) gibi saldırı tekniklerine karşı güvenlik sağlar.

Özellikler:

  • Arpwatch aracının yerini alır
  • Statik olarak yapılandırılmış ağlarda ARP zehirleme/yanıltma saldırılırını algılar ve önler
  • Dinamik (DHCP) olarak yapılandırılmış ağlarda ARP zehirleme/yanıltma saldırıların algılar ve önler
  • Tek yönlü ve iki yönlü (mitm) saldırıları algılar ve önler
  • Komut satırından kolayca yönetilebilir (root yetki seviyesine ihtiyaç duyar)
  • Ettercap, Cain&Abel, dsniff ve diğer saldırı araçlarına karşı denenmiştir

Okumaya devam et “ARP Saldırılarına karşı ArpON”

Hollywood Yapımı Hacker Filmleri

Şuan hatırlayamadığım muhtemelen e-posta listelerinden birinde hack/hacker/hacking ile ilgili sinema filmleri sorulmuştu. Aşağıda bu filmlerin lisesini bulabilirsiniz. İndirme bağlantılarını veremiyorum fakat Google’ı kullanmasını bilenler indirme bağlantısı bulmakta zorlanmayacaklardır. Esasen hack kavramlarının yer aldığı çok daha fazla hollywod filmi var ama sanırım buradaki filmleri bir açıdan ayrı tutmak gerekiyor.  Demek istediğim bu filmlerde teknik kavramlar işlenirken olabildiğince gerçek dünya şartlarına bağlı kalınmış aklı başında senaryolara sahip olması . Sanırım bu nedenden ötürü fazla gişe yapamamışlar. Listedeki Revolution OS zaten hollywod filmleri kategorisinde sayılmaz. Belgesel niteliğinde bir film ve daha önce burada da tavsiyede bulunmuştum.

Filmler şöyle:

War Games (1983) – http://www.imdb.com/title/tt0086567/

Pirates of Silicon Valley (1999) – http://www.imdb.com/title/tt0168122/

Takedown (200) – http://www.imdb.com/title/tt0159784/

Revolution OS (2001) – http://www.imdb.com/title/tt0308808/

The Code (2001) – http://www.imdb.com/title/tt0315417/

23 (1998) – http://www.imdb.com/title/tt0126765/

Antitrust (2001) – http://www.imdb.com/title/tt0218817/

Cep Telefonu (GSM) Sistemi – 2

Üniversite zamanlarımdan kalma teknik dökümanlarımın arasında Elektronik Yüksek Mühendisi Fikret OTTEKİN’in yazmış olduğu aynı başlıktaki makalesini buldum. O zamanlar (2002), etrafta GSM konusuyla ilgili pek fazla kaynak yok iken bu belge Türkçe olması hasebiyle oldukça iyi bir kaynaktı. Elimdeki fotokopi biraz yıpranmış olduğundan net’de daha iyi bir sürümünü aradım fakat gördüm ki kutsal bilgi kaynağımız Google böyle bir belgeyi indekslememiş. Üzüldüm. Belki daha ne kıymetli dökümanlarınız var tozlu raflarınızın eskimiş klasörlerinde. Gün ışığına çıkartın onları, paylaşın internet ile. Ben de tam olarak böyle yaptım. Belgeyi tarayıp PDF biçimine dönüştürdüm. Şimdi paylaşıyorum onu sizin ile fakat sayfa sıraları karışmış özür… ;)

Google’a hitaben belgenin içeriğinden biraz bahsetmek gerekirse;
GSM kablosuz iletişim teknolojisinin geldiği en son noktayı yansıtmaktadır. Bu sistemin standartlarının ufak tefek değişiklikler ile, GSM’in ikinci nesil temsilcisi olan DCS (Digital Communication System) standartlarına dönüşeceği ve bu sistemlerin çok uzun yıllar güncelliğini koruyacağı düşünülürse GSM standartlarının önemi ortaya çıkar…Sistem işleticisi tarafından her abonenin SIM kartına Ki adı verilen bir kullanıcı anahtarı yerleştirilmiştir…GSM sisteminin toplam 124 taşıyıcıya sahip olduğunu daha önce belirtmiştik….