LTE (4.5G) ağlarında DOS ve İzleme (Konum Takibi) Zafiyetleri

Mobil iletişim ağlarının güvenliği geçilen her nesil (Generation) ile daha güvenli bir seviyeye taşınmıştır. 3G ile sahte baz istasyonu kurmak ve kimlik doğrulamayı engellemek için aşılması güç yeni güvenlik önlemleri gelmiştir. Özellikle LTE’de sahte baz istasyonu kurmak ve uygulamak çok zor hale gelmiştir.

Okumaya devam et “LTE (4.5G) ağlarında DOS ve İzleme (Konum Takibi) Zafiyetleri”

SS7 (Signaling System 7) ve Tehdit Potansiyeli

Daha önce burada ülkemizin GSM şebeke güvenliği hakkında bazı bilgileri paylaşmıştım. Yeni edindiğim bilgilere göre; daha önce zafiyeti açıklanmış olan A51’in kullanımı, özellikle avrupa ülkelerinde büyük oranda terk edilmiş durumda. Ancak Afrika ve Çin gibi bazı geri kalmış bölgelerde hala daha kullanılmakta. (Diğer taraftan mevcut telefonların çok büyük bir kısmı sahte BTS ile A51’i kullanmaya da zorlanabilmekte ve gerçekleştiğinde kullanıcısına herhangi bir uyarı da vermemekte)

Okumaya devam et “SS7 (Signaling System 7) ve Tehdit Potansiyeli”

13 Saniyede Windows ve Mac OSX Giriş Parolası Nasıl Kırılır?

ir güvenlik araştırmacısı Windows ve Mac OS X sistemlerindeki ekran kilidini açmayı sağlayan bir saldırı yöntemi keşfetti. Kendi blogunda yayınladığı yöntemin demosunu yayınlayan Rob Fuller, bir USB SoC tabanlı cihazı sniffer olarak kullanarak kilitli bir bilgisayarı açabiliyor.

Fuller, USB dongle’ın firmware’ini modifiye ederek, herhangi bir Ethernet yuvasına takıldığında, tak ve çalıştır USB cihazı otomatik olarak yükleniyor ve kendini bir ağ geçidi, DNS sunucusu ve Web Proxy Auto-discovery Protocol (WPAD) şeklinde gösteriyor.

Okumaya devam et “13 Saniyede Windows ve Mac OSX Giriş Parolası Nasıl Kırılır?”

Türkiye GSM Güvenlik Raporu (Turkcell, Vodafone ve Avea) ile Sınıfta Kaldı

Onur bu makalenin bağlantısını gönderdikten sonra GSM protokolünü kırma pratiklerinin bir hayli kolaylaştığını fark ettim. GSM şebekesinde havadan gidip gelen (Telefon-BS [Baz istasyonu]) veriler normal olarak şifrelenir. Aksi takdirde sabit olan frekans aralıklarına ayarlanan herhangi bir RF alıcısı ile sesli görüşme ve sms‘leri elde etmek çok kolay olurdu.

Okumaya devam et “Türkiye GSM Güvenlik Raporu (Turkcell, Vodafone ve Avea) ile Sınıfta Kaldı”

FBI ve NSA bu hesapları gözetim altında tutamıyor

Cem Yılmaz’ın “CIA bu hesapları takip ediyor” esprisi Apple’ın son günlerde ABD hükümetiyle yaşadığı mücadele sonucu gerçeğe dönüştü, çözüm ise ProtonMail. Akıllı telefonlardaki uygulamaların, kişisel iletişim servislerinin şifrelenmesi, mahremiyete önem veren kullanıcıların aradığı başlıca özellikler arasında yer alıyor. Buna karşın adli süreçlerde servis sağlayıcı ile devlet organlarını çoğu zaman karşı karşıya getiriyor. Tıpkı Apple ile FBI arasında San Bernardino tetikçisi nedeniyle başlayan süreç gibi.

İsviçre merkezli bir startup, topluluk fonlaması ve yatırımcılardan elde ettiği maddi destek ile geliştirdiği şifrelemeyle korunan e-posta servisi ProtonMail’i herkesin kullanımına açtı. ProtonMail mobil uygulaması da aynı gün mobil uygulama mağazalarda yerini aldı. Bu uygulamayla gönderilen her türlü veri şifrelemeyle korunduğu için, alıcı ve gönderici dışında hiçkimse içeriği görüntüleyemiyor. Böyle bir şirketi ABD’de açmanın mümkün olmayacağına inanan ProtonMail kurucusu ve CEO’su Dr. Andy Yen, “ABD’de bu şirketi kursanız, FBI ve NSA’in sürekli tacizine maruz kalırdınız. Tıpkı şu an Apple’ın yaşadığı süreç gibi. Oysa İsviçre’de mahremiyet daha köklü bir gelenektir” açıklamasını yaptı.

CERN araştırma enstitüsünde 2013 yılında kurulan ProtonMail, “sıfır bilgi” adı verilen bir sistem sayesinde istemci tarafında şifreleme yapıyor ve böylelikle mesajlar henüz ProtonMail sunucularına ulaşmadan önce şifrelenmiş oluyor. Gmail ve Hotmail’de bu şifreleme sunucu üzerinde yapıldığı için, verileriniz devlete gitmese bile Google ve Microsoft’un elinde kalmış oluyor. ProtonMail ayrıca Snapchat benzeri bir hizmetle mesajı gönderiminden bir süre sonra silme imkanı sunuyor. ProtonMail hesabı edinmek ve uygulamayı indirmek için tıklayın.

Devlet paranoyası ProtonMail gibi servislerin önünü açıyor

9 Eylül Saldırıları sonrası gözlem ve istihbarat faaliyetlerinde çıtayı yükselten ABD, bu operasyonlara özel şirketlerden de katılım beklemesiyle sık sık gündeme geliyor. Örneğin Adalet Bakanlığı yakın zamanda San Bernardino tetikçilerinden birinin iPhone cihazına erişim sağlanması için Apple’dan destek istedi ve bu davanın yüzlerce benzer adli işlem için emsal teşkil edeceği söyleniyor. Öyle ki, Berkeley Üniversitesi’nde çalışan bilgisayar bilimcisi Nicholas Weaver, “İnsanlar hükümetin mahremiyete müdahalesinin sınırlarını öğrenmek için Apple davasını yakından takip ediyor. Eğer Apple kaybederse, ABD’de güvenli bir servis kurulamayacağı kanıtlanacak” diyor.

Yakın zamana kadar mahremiyete odaklı bir servis ya da teknoloji geliştirmek için ABD’nin ideal ülke olduğunu belirten Demokrasi ve Teknoloji Merkezi yöneticilerinden Lorenzo Hall, bir zamanlar ülkede var olan inovasyon destekçi tutum ve ifade özgürlüğü sayesinde veri şifrelemenin bugünlere geldiğini hatırlatıyor.

İsviçre’de ise işler daha farklı yürüyor. Dr. Andy Yen buna örnek olarak Paris saldırıları sonrası çıkarılan yeni gözetleme yasasını veriyor. Özel sektörden, özellikle teknoloji şirketlerinden güçlü bir muhalefet gören bu yasa sonucu İsviçre hükümeti referanduma gitme kararı aldı. Devletin gözetleme yetkilerini artıran bu yasayla ilgili son kararı Haziran ayında halk verecek.

Kaynak: https://www.techinside.com/guvenli-mail-uygulamasi-protonmail/

Veri sızıntısı ya da TEMPEST nedir ne değildir?

TEMPEST, yüksek lisans yaparken aldığım Bilgi Güvenliği (ISO 27001) dersinde ödev olarak sunumunu yaptığım konu. Türkçe’ye bir elektronik sistemden sızan verilerin fiziksel bağlantı olmadan toplanması, depolanması ve analiz edilerek bilgiye dönüştürülmesi olarak açıklanabilir.

Hiç bir fikri olmayanlar için biraz geyiğe vurarak, hem de kalıcı olmasını sağlamak adına, bu sunumda şunların cevaplarını bulabileceksiniz:

  • Karşı binadaki dairede, kız arkadaşı ile chatleşen adamın ne yazdığını okuyabilir miyim? Ne öğreneceksen!
  • Yan dairede babaannesi ile web cam’den hasret gideren kişinin ekranını görebilir miyim? Merak işte böyle bir şey.
  • Karşı masada laptop’a gömülmüş hacker kılıklı acaba klavyesine neler yazıyor, öğrenebilir miyim? Direkt suç ortağı.
  • Sokağın köşesinde kendinden geçmiş halde telefonla konuşan yeni ergeni dinleyebilir miyim? Anlamlı bir şeyler beklemiyorum ama merak işte!
  • Elektronik cüzdanımın private key’ini çok sağlam bir parola ile kript ettim acayip güvendeyim. Sen öyle san janım!
  • Sistemimin tüm fiziksel ağ bağlantılarını ayırdım hatta faraday kafesi içinde oturuyorum, artık güvende sayılırım sanırım. Daha neler! Duymamış olayım…

Geyik yapıyorsun hocam! Yok vallahi yapmıyorum, yeminlen… :)

Evet bunlar çoğu kişiye tamamen fantezi veya hayal ürünü gelebilir. Fakat hepsi gerçek (malesef), bu nedenle güvenli kalmak adına “Gidecek hiç bir yerimiz yok”. Sunuma ait dosyayı sayfanın sonundaki bağlantıdan indirebilirsiniz.

İndir: Hacker’in kutsal kitabı, RED TEAM FIELD MANUAL (RTFM)

Geçtiğimiz hafta sonu OMU Hacker Camp 2015 etkinliği kapsamında eğitmenimiz Halit Alptekin’in hakkında esrarengiz şeyler söylediği kitap RTFM (Read The Fucking Manual) uzunca süre deep net‘de paylaşıldıktan sonra 134 sayfalık güncellenmiş sürümü ile internet ortamlarında yer alıyor. Scribd veya Torrent aracılığı ile edinebileceğiniz kutsal kitabı beğeninize sunuyorum. Bu kitap sizi havaya da uçurabilir cehennemin dibine de gönderebilir, dikkatli kullanın.

red team hacking manual
red team hacking manual

Kitapdan bahsetmek gerekirse: Kitap uzunca bir süre sadece White Hat olan Red Team üyeleri arasında paylaşılmış, siber güvenlik ve  saldırı adına en çok lazım olan konuların birlikte derlendiği bir kitap. Kitap da uzun uzadıya konu anlatımları yok, hackin’in sadece can alıcı ve önemli ipuçları derlenmiş. Sevgili Halit’in tabiriyle tatava yapmadan, direk konuya giriyor. Kitap’ı hacking’in cheat sheet’i gibi de düşünebiliriz, her zaman hafızamızda tutamayacağımız, hacking de sık kullanılan Windows ve Linux komut satırı araçlarının parametreleri, pratik kod örnekleri, popüler yazılım sistemlerinin mimari özetleri, temel proseslerin iş akış süreçleri, VOIP’den VLAN’a kadar, SSH’dan WireShark’a kadar birçok araç hakkında hacking trick’leri yer alıyor.

 

ZoomEye CyberSpace arama motoru

zoomeye
zoomeye

Evilzone.org forumlarında dolaşırken ZoomEye arama motoruna denk geldim. ZoomEye Çin menşeyli güvenk grupları tarafından yürütülen bir IP ve parmak izi arama motoru. Özelleştirilebilir coğrafi konumlar, servis sağlayıcı, servis türü ve işletim sistemi  gibi birçok parametre için hızlıca ağ taraması yapmayı sağlıyor. Örneğin bulunduğunuz şehirde/ilçede MySQL çalıştıran bilgisayarları taratabiliyorsunuz. Örnek taramayı görmek için buraya tıklayın.

 

Wget ile online anketleri yanıltmak

Yeterli tedbirler alınmamışsa web üzerinden yayınlanan bir anket kolaylıkla saldırıya uğrayabilir. Anket kodlanırken genellikle en kolay yöntemler olan sunucuda oturum (session) veya tarayıcıda çerez (cookie) kontrolü yapılarak birden fazla oy kullanma engellenir. Bu korumu aşağıdaki gibi bir döngü ile wget aracı kullanılarak kolayca aşılabilir.

for i in {1..100}; do wget -q -b http://www.siteadi.com/sayfa.php --post-data="degisken1=deger1&degisken2=deger2"; done

Yukarıdaki kodda ilgili URL’ 100 kez aynı veri POST edilmiştir. Döngü kurulurken wget arka plana itilmiş (-b) ekran çıktısı kapatılmıştır (-q). İlgili bash script’inin ekran görüntüsü aşağıdaki gibi:
2014-10-21_22-40-53

Ekran görüntüsünden de görüldüğü gibi, yeterli güvenlik önlemi alınmamışsa çok kısa bir sürelerde istenilen anket sonucunun oluşması sağlanabilir.
Bu saldırıdan korunmak için şu yöntemler kullanılabilir:

  1. JS (javascript) ile tarayıcı kontrolü yapılabilir
  2. Robot kontrolü için görsel bir CAPTCHA kullanılabilir
  3. IP sınırlaması bir kurala bağlı olarak uygulanabilir

Daha başka yöntemler varsa yorum alanı ile bildirirseniz listeyi genişletebiliriz.

BadUSB: USB’den bağlanan cihazların hepsi bir tehdit kaynağı olabilir

badusb-threats-risks-and-how-to-protect-yourself

Bad USB” Almanya merkezli SR Labs güvenlik şirketinin ortaya çıkardığı yeni bir güvenlik açığı tipi. Şimdilik pratik ve yaygın uygulanabilir bir çözümü yok gibi gözüken yöntem her bilgisayarda bulunan USB kapılarına (port) takılan cihazları aracı olarak kullanıyor.

ABD’nin Las Vegas kentinde geçtiğimiz hafta gerçekleştirilen Black Hat USA 2014 konferansında mercek altına yatırılan “Bad USB” tekniği, en az 10 yıldır donanım alanında gözden kaçırılan önemli bir detaydan yararlanıyor.

Bad USB tekniği her gün USB ile bilgisayarınıza bağladığınız klavye, fare, USB bellek, yazıcı, harici disk gibi birçok cihazın donanım yazılımını (firmware) değiştirilmesine dayanıyor, böylece bu araçlar doğrudan saldırıları aracı haline dönüşüyor.

Okumaya devam et “BadUSB: USB’den bağlanan cihazların hepsi bir tehdit kaynağı olabilir”

USB HID aygıtı saldırısına karşı önlem almak

Bu saldırı USB portu üzerinden gerçekleşiyor. Saldırgan HID (klavye/fare) aygıtı olarak konfigüre edilmiş özel bir flash belleği usb porta takarak bir klavye/fare emülasyonu oluşturuyor ve klavye tuş vuruşlarını emüle ederek istediği kodu sistemde çalıştırıyor. Bu saldırıyı USB Rubber Duck ve Teensy USB Board gibi araçlar ile gerçekleştirebiliyorsunuz. Saldırının ana fikri  tuş vuruşları ve fare hareketlerini çok hızlı gönderip kurbanın birkaç saniyelik dikkatsizliğinden yararlanarak sistemi enfekte etmek üzerine kurulu. Buradaki örnekten de görebileceğiniz gibi  mikrodenetleyicili bir USB geliştirme kartı ile açık olan oturum içinde bir vbs (Visual Basic Script) script’i oluşturularak uzak makinaya TCP bağlantısı açılarak sızma gerçekleştiriliyor. Burada benzer işlemin Andorid üzerindeki uygulanışı yer alıyor.

usbloggersch

Okumaya devam et “USB HID aygıtı saldırısına karşı önlem almak”

Bankaların Kullandığı 3D Secure Gerçekten Güvenli mi?

NetSec listesinde geçen bir konuyu kaydetmek istiyorum.

Merhaba, Eticaret sitemizde başımıza şöyle bir olay geldi.Kullanıcının kredi kartında 3D secure ile hiç haberi olmadan alışveriş yapılmış.Gece telefonuna 3D secure mesajı geliyor uyurken sabah kalktığında ise alışveriş yapılmış oluyor.Bi kaç kullanıcının başına gelmiş bir durum ve kullanıcılarla konuştuğumuzda farklı sitelerdende aynı yöntemle alışveriş yapılmış kartlarından.3D Secure u nasıl aşıyor olabilir ?

 

Hesperbot olabilir. Bu saldırı türünün bankaların göndermiş olduğu tek kullanımlık sms şifrelere (aslında tüm inbox) erişebildiğini biliyoruz.  Detaylı analiz için bkz : http://www.bilgiguvenligi.gov.tr/siniflandirilmamis/hesperbot-defref-saldirilari-geliserek-devam-ediyor.html

Okumaya devam et “Bankaların Kullandığı 3D Secure Gerçekten Güvenli mi?”

DMA (Direct Memory Access) Saldırısına Nasıl Karşı Koyulur

0

Bir yan kanal saldırısı olarak DMA, oturumu kilitli çalışan bilgisayarın (PC/Mac) RAM imajını almak için kullanılan bir yöntem. RAM imajında bağlanmış şifreli bölümlerin şifreleme anahtarı ve  oturum için gerçekleştirilmiş birçok kritik işlemin bilgisi alınabilir. Okumaya devam et “DMA (Direct Memory Access) Saldırısına Nasıl Karşı Koyulur”

Çalınan/Kaybolan Android Telefonunuzu Bulun/Uzaktan Kilitleyin

2014-09-07_21-14-41

Çalınan veya kaybettiğiniz telefonunuzun nerede olduğunu bulabilir, zilini çaldırabilir dilerseniz tüm içeriğini silebilirsiniz. Bunu yapmak için Uygulamalardan Google Settings‘i (Google Ayarlar) açın Android Device Manager‘ı (Android Aygıt Yöneticisi) seçin ve aşağıdaki 2 seçeneği etkinleştirin.

  • Remotely locate this device
  • Allow remote lock and factory reset

Cihazınızı internete bağlayın ve Android Aygıt Yöneticisini ziyaret edin. Bu sayfada cihazınızın zili çaldırmak, kilitlemek ve silmek için 3 düğme bulacaksınız.

Okumaya devam et “Çalınan/Kaybolan Android Telefonunuzu Bulun/Uzaktan Kilitleyin”

Çalınan / Kaybolan Fotoğraf Makinenizi Nasıl Bulursunuz

unnamed

Bulma ihtimaliniz var. Özellikle yeni model bir makine kaybetmişseniz interneti kullanarak makinenizi bulma ihtimaliniz her geçen zaman daha da artacaktır. Çekilen fotoğrafa makinece kaydedilen EXIF bilgisi fotoğraf makinenizi bulmak için kullanılabilir.

Okumaya devam et “Çalınan / Kaybolan Fotoğraf Makinenizi Nasıl Bulursunuz”

Cep Telefonunun Dinlendiği Nasıl Anlaşılır?

tapping

Tele-kulak tarafından dinlenildiğinizi öğrenmek için dikkat etmeniz gereken koşullar ve dinlemeyi engellemek için yapabileceğiniz formüller:

  • Eğer ‘Casus yazılım’ varsa, telefon kullanılmaya başladığında kaynağa istem dışı SMS gönderir.
  • Bu nedenle ilk yapmanız gereken, ayrıntılı fatura istemek. Faturada sizin bilmediğiniz SMS görürseniz, telefonunuzda casus yazılım bulunma ihtimali çok yüksek.
  • Cep telefonunuzu özellikle çok fazla kullanmadığınız zamanlarda normalden daha fazla şarj etmek durumunda kalıyorsanız, bu dinlendiğine dair önemli bir işaret olabilir.
  • Telefonunuzu kullanırken, cızırtı ve yankı duyuyorsanız, dinleniyor olabilirsiniz.
  • Konuşmalarınız derinden geliyorsa ve aynı olay gün içinde 2 kez tekrarlanırsa, yine dinlenme ihtimaliniz yüksektir.
  • Uzmanlar, dinlemelere karşı telefonunuzu sürekli olarak format atmanız gerektiğini söylüyor.
  • Yani, her sabah ‘Fabrika ayarlarına dön’ seçeneğini tercih ederek telefonunuzun casus yazılım tarafından dinlenmesini önleyebilirsiniz.
  • Telefonunuzu 1 saat boyunca masaya bırakın. Sonra elinizde tutun. Eğer sıcaklık hissediyorsanız, bu telefonunuzun dinlendiğini gösterir.
  • Bunu gün içinde birkaç saat sonra tekrarlayın. Sonuç aynı ise, yüzde 100 dinleniyorsunuz…
  • Telefonunuzdaki cızırtı ve yankı sesleri, dinlenme ihtimalinizi güçlendiren farklılıklar.
  • Bu gibi durumlarda telefonunuzu kapatın ve bataryayı birkaç dakika çıkartın.

Kaynak: Takvim

SSH ile ters tünel açmak (reverse ssh)

Ters tünel güvenlik duvarı veya nat arkasındaki bilgisayarlara bağlanabilmek için kullanılıyor. İşin ana fikri şu; biz güvenlik duvarı arkasına bir bağlantı açamayabiliriz fakat o bize açabilir. Yani bağlantıyı ilk başlatan karşı taraf olursa bağlantı gerçekleşir. SSH ile ters tünel açmak için -R parametresi kullanılıyor. Bu parametrenin başında öncelikle tünel açılacak karşı tarafın ip:port tanımı yapılıyor. Aşağıdaki şekilden de görebileceğiniz gibi senaryomuzda Bilgisayar-1 ve Bilgisayar-2 söz konusu. Bilgisayar-1 duvar arkasında yer alıyor. Bağlantıyı başlatacak olan da bu bilgisayar. Bu örnekte her iki tarafta da SSH sunucusunun bulunması gerekiyor aksi takdirde tünel açılamayacaktır. Şekli inceleyin.

reverse_tunnel

Okumaya devam et “SSH ile ters tünel açmak (reverse ssh)”