SPARTA BİLİŞİM
TEKNİK YAZILAR

Bu sayfada Sparta Bilişim Ekibi tarafından hazırlanan araç incelemeleri ve sızma testlerinde yardımcı olabilecek diğer faydalı makalelere ulaşılabilir.

SPARTA RÖNTGEN NEDİR? NASIL KULLANILIR?

Röntgen adını verdiğimiz bu yazılımla, tehdit avcılığı ve olay müdahale çalışmalarında sistemlerde incelediğimiz noktaların bir kısmını tek bir sayfada toparlayıp sizlere sistemin hızlı bir değerlendirmesini yapma imkânı veriyor.

DİZİN TARAMA ARAÇLARI: HANGİSİ DAHA HIZLI?

Dizin taraması, ister bug bounty (ödül avcılığı) ister sızma testi yapıyor olun, kuşkusuz en önemli adımlardan bir tanesi. Sadece statik bir web sitesine ev sahipliği yapan bir sunucunun, SQL enjeksiyon yoluyla kimlik bilgilerinin ele geçirilmesine veya dosya yükleme yoluyla shell erişimi vermesine yol açan bir ticketing (biletleme) sistemi gibi kolay hedef olan durumlar ile karşılaşmak mümkün. Dizin taraması için bir çok alternatif araç bulunabiliyor. Hangi aracın daha iyi bir performans sergilediğini gözlemlemek amacıyla bir lab ortamı kurduk ve denedik.

SSH BRUTE-FORCE PAROLA TAHMİNİ ARAÇLARI: HANGİSİ DAHA HIZLI?​

SSH brute-force (kaba kuvvet) parola tahmini saldırılarında birçok alternatif araç bulunabiliyor. Karşımıza çıkan soru ise bu araçların hangisinin aynı şartlar altında daha efektif / hızlı olarak kullanılabildiğidir. Bunu gözlemleyebilmek amacıyla bir lab ortamı kurduk ve denedik.

DNSENUM NEDİR? NASIL KULLANILIR?

DNSenum, sızma testlerinin en önemli aşamalarından olan bilgi toplama safhasında birçok işi birarada yapması nedeniyle sızma testi uzmanları, etik hackerlar ve adli bilişim uzmanları için kullanışlı bir araçtır ve güvenlik testlerinde sıklıkla kullanılmaktadır.

VULMAP NEDİR? NASIL KULLANILIR?

Vulmap, açık kaynaklı bir çevrimiçi yerel zafiyet tarama aracı projesidir.

Windows ve Linux işletim sistemleri için çevrimiçi yerel zafiyet tarama programlarından oluşur. Savunma ve saldırı amacıyla için kullanılabilir. Belirli scriptler kullanılarak zafiyet değerlendirmeleri yapmak mümkündür. Ayrıca, pentesters/red teamers tarafından yetki yükseltme için kullanılabilir.

WHATWEB NEDİR? NASIL KULLANILIR?

WhatWeb, web sitelerini tanımlamak amacıyla kullanılan bir araçtır. “Bu Web Sitesi Nedir?” sorusuna cevap vermeyi hedefler.

WhatWeb, içerik yönetim sistemleri (CMS), blog platformları, istatistik/analiz paketleri, JavaScript kitaplıkları, web sunucuları ve gömülü cihazlar dahil olmak üzere web teknolojilerini tanır.

VULMAP NEDİR? NASIL KULLANILIR?

Vulmap, açık kaynaklı bir çevrimiçi yerel zafiyet tarama aracı projesidir.

Windows ve Linux işletim sistemleri için çevrimiçi yerel zafiyet tarama programlarından oluşur. Savunma ve saldırı amacıyla için kullanılabilir. Belirli scriptler kullanılarak zafiyet değerlendirmeleri yapmak mümkündür. Ayrıca, pentesters/red teamers tarafından yetki yükseltme için kullanılabilir.

HYDRA : ONLINE PAROLA KIRMA ARACI

Hydra, kaba kuvvet (brute-force) kullanarak online olarak parola kırmaya yarayan bir araçtır.

Hydra’nın resmi Kali web sayfasında ise “Birçok farklı hizmeti destekleyen çok hızlı bir ağ oturum açma aracıdır” şeklinde tanımlanmaktadır.

GOBUSTER: WEB SAYFALARINDA DİZİN VE DOSYA ARAMA

Bir web uygulaması sızma testi yapacak ya da zafiyet istismarı için çalışılacaksa ilk yapılması gereken ilgili uygulama hakkında olabildiğince fazla bilgi toplamaktır. Toplanan bilgiler ışığında saldırıların planlanması, hata ve boş yere zaman kaybından kurtulmanın bilinen en iyi yoludur.

HUNTER.IO: OSINT YAPARKEN E-POSTA ADRESLERİNİ BULMAK

OSINT (Açık kaynak keşif çalışması) yaparken bir kuruluşta çalışan kişileri, görevlerini, e-posta adreslerini tespit etmek birkaç farklı konuda işimize yarayabiliyor:
- Sosyal mühendislik saldırılarında kullanılabiliyor,
- Bu kişilerin e-posta adreslerinin daha önce yaşanan veri ihlallerinde yer alıp almadığı kontrol edilebiliyor,
- Satış amaçlı ulaşılması gereken kişiler için kullanılabiliyor,
- Kuruluşa ait hangi bilgilerin açık edildiğini tespit etmek için kullanılabiliyor.

MICROSOFT EXCHANGE GÜVENLİK AÇIĞI NEDİR? NASIL KONTROL EDİLİR?

2021 yılının Mart ayının ilk haftasında Microsoft kritik olarak Exchange sunucuları hedef alan birden fazla zafiyeti duyurdu ve bu duyurudan kısa bir süre sonra halka-açık olarak istismar kodlarının yayınlandığı görüldü.

Zafiyetlerin detayları, Exchange sunucunuzun zafiyete açık olup olmadığının nasıl kontrol edilebileceği ve sunucunuzun bu zafiyetlere karşı saldırıya uğrayıp uğramadığını tespit etmek için gerekli yöntemler bu yazıda ele alınıyor.

OWASP TOP 10: YETERSİZ KİMLİK DOĞRULAMA ZAFİYETİ NEDİR?

Kullanıcı adları ve parolaların güvenli tutulması ve siber saldırganların yetkili bir kullanıcının bilgilerini ele geçirmesinin engellenmesi siber güvenlik açısından birincil derecede önem taşır. Fakat pratikte yaşanan yetersizlikler ve kullanıcı hataları genellikle kimlik doğrulamasında hatalı kimlik doğrulama zafiyetine neden olmaktadır.

HACK BROWSER DATA

Hack Browser Data, herhangi bir tarayıcıdan veri çekmemize yardımcı olabilen, açık kaynaklı bir araçtır. Google Chrome, Firefox gibi en popüler tarayıcıları destekler. Windows, MacOS ve Linux üzerinde çalışabilir. Tarayıcıdan şifreler, yer imleri, çerezler ve geçmiş verilerini çekebilir.

Sızma testi yaparken bu verileri tek tek tarayıcıdan araştırmak yerine Hack Browser Data aracını kullanarak listeli bir şekilde klasörde görmek önemli bir kolaylık ve hız sağlayacaktır.

SUBLIST3R:
ALT ALAN ADLARINI TESPİT ETMEK

Sublist3r, “Açık Kaynak Keşif Raporu” olarak Türkçeleştirebileceğimiz OSINT raporlarında kullandığımız ve alt alan adlarını belirlemede (enumaration – listeleme aşamasında) bize yardımcı olan bir Python aracıdır.
Hedef sistemin subdomain (alt alan adı) bilgilerinin toplanması için en bilinen ve kolay kullanıma sahip araçlardandır.

KULLANICI ADI ve HESAPLARDAN BİLGİ TOPLAMA

OSINT yaparken, hakkında bilgi toplamaya çalıştığımız hesaplar için web tabanlı kullanılabilecek bazı siteler bulunuyor. Linux kullanıcıları için de bu işlem esnasında kolaylık sağlayan birçok uygulama bulunmakla birlikte bu yazıda yalnız web sayfalarından hangilerinin kullanılabileceğini inceleyeceğiz.

WEB DİZİN TARAMA: URLBUSTER

Günümüzde web dizin taraması için Dirbuster, Gobuster ve Dirb gibi birçok program ve araç kullanılıyor ve Urlbuster da bu araçlardan bir tanesi. Urlbuster’ı farklı kılan ise her türlü ortama uyum sağlayan, oldukça kapsamlı bir araç olması. Urlbuster; Mevcut ve/veya gizli dosyaları veya dizinleri brute-force (kaba kuvvet) taraması ile tespit etmek için kullanılan güçlü bir web dizini tarama aracı.

WINSPECT – POWERSHELL BAZLI WINDOWS GÜVENLİK DENETİMİ ARACI

Powershell bazlı bir güvenlik denetim aracı olan Winspect bize kolay ve çok kullanışlı bir çözüm sunuyor. Windows güvenlik ayarlarını denetleyebilmek ve inceleyebilmek, yanlış ayarları tespit edebilmek büyük bir önem arz ettiği için kullanımının faydalı olacağını düşünüyoruz.

HIZLI ve GÜVENLİ DOSYA AKTARMA: CROC

Croc, herhangi bir işletim sistemine sahip iki bilgisayar arasında güvenli ve hızlı dosya veya klasör transferi sağlayan bir araçtır.
Sıkılaştırma ve çoklama kullanarak, benzeri olan Wormhole, Rsync ya da Scp’den çok daha hızlı (Yaklaşık 1.5x ve 4.0x arası) olması nedeniyle incelemeye değer bir araç olduğunu düşünüyoruz.

DOMAIN PARAMETRE TARAMA: PARAMSPIDER

ParamSpider python3 diliyle yazılmış, bir domainin subdomainlerini ve bunlara ait parametre içeren linklerinin bulunmasını sağlayan bir araçtır. Normalde uzun vakitler alan bu işlemlerin hepsinin birkaç saniye içinde yapılması ParamSpider vasıtyasıyla mümkün olabilmektedir.

XARP: AĞINIZDA SİZİ DİNLEYEN BİRİ VAR MI?

XARP, sisteminizi hedefleyen ARP (adres çözümleme protokolü) kullanıyor olabilecek tüm sahtekarlık saldırılarını işaretleyen gelişmiş bir sahtekarlığa karşı koruma aracıdır. Buna belgeler, e-postalar ve VoiceIP görüşmeleri de dahildir.

ARP saldırıları, bir bilgisayar korsanının ağ üzerinden gönderilen verileri izlemesine ve değiştirmesine izin verir. XARP, ağ içindeki bilgisayar korsanlarını tespit etmek için aktif ve pasif modüller kullanır.

PE Tree: PORTABLE EXECUTABLE DOSYALAR İÇİN AÇIK KAYNAK TERSİNE MÜHENDİSLİK ARACI

PE Tree, zararlı yazılım analistlerinin PE (Portable Executable / Taşınabilir Yürütülebilir) dosyaları pefile (PE dosyalarını ayrıştıran ve bunlarla çalışan çok platformlu bir Python modülü) ve grafik kullanıcı arabirimleri oluşturmak için kullanılabilecek bir modül olan PyQt5 kullanarak ağaç görünümünde görüntülemelerine olanak tanır.

infection monkey nedir

INFECTION MONKEY: İHLAL VE SALDIRI SİMÜLASYONU ARACI

Infection Monkey, özel ve genel bulut ortamlarının ihlal sonrası saldırılara ve yanal harekete karşı direncini değerlendiren açık kaynaklı bir İhlal ve Saldırı Simülasyonu (BAS) aracıdır.

Infection Monkey ‘i çalıştırdığınızda, bilinen APT ‘ler gibi saldırı teknikleri kullanır ve ağınızın bu teknikleri kullanan köyü amaçlı yazılımlara karşı dayanıklılığını test eder. Test sonrasında, bir MITRE ATT&CK durum raporu hazırlar.

GitHackTools: İŞLETİM SİSTEMİNİ SIZMA TESTİ ARAÇLARIYLA DONATMAK

GitHackTools tüm Linux Dağıtımları ve hatta Python3 yüklü olan Windows işletim sistemlerini dahi Sızma Testi araçlarıyla donatacak, basit ve sade bir terminal arayüzüyle yardımcı olacak, Python3 diliyle yazılmış bir araç.

GitHackTools'un öne çıkan özellikleri arasında kullanıcı dostu komut arayüzü, çok sayıda saldırı araçları, Windows, Linux ve diğer işletim sistemlerini desteklemesi sayılabilir.

GiTLeaks NEDİR? NASIL KULLANILIR?

Gitleaks, git depolarındaki parolalar, API anahtarları ve token gibi hardcoded bilgileri algılamak için bir SAST aracıdır.

Gitleaks kodunuzda geçmiş veya şimdiki hassas ve gizli bilgileri bulmak için kullanımı kolay, hepsi bir arada çözüm olmayı hedefliyor.

ROBTEX NEDİR? NASIL KULLANILIR?

Robtex araması OSINT (Açık Kaynak İstihbarat) yaparken ilk başvurduğumuz araçlardan bir tanesi. Kullanımı kolay, veritabanı ve inceleme alanı geniş olduğu için OSINT yapmaya başladığımızda bu sayfaya bir bakmadan geçmemeyi tercih ediyoruz.

NSLOOKUP NEDİR? NASIL KULLANILIR?

NSLOOKUP, Açık Kaynak İstihbarat (OSINT) için ilk adımlarda severek kullandığımız araçlardan biri. Açık Kaynak İstihbarat için bilgi topladığımız ilk aşamalarda DNS bilgilerine mutlaka ihtiyacımız oluyor. Bir alan adına bağlı IP adresini veya bir IP adresine bağlı alan adını araştırmanın kolay ve faydalı yollarından biri nslookup kullanmak.

jshielder kurulum ekran görüntüsü

JSHIELDER NEDİR? NASIL KULLANILIR?

JShielder, SysAdmin ve geliştiricilerin herhangi bir web uygulaması veya hizmeti dağıtacakları Linux Sunucularını güvenli hale getirmelerine yardımcı olmak için geliştirilmiş bir açık kaynak bash scriptidir. Bu araç, bir web uygulamasını barındırmak ve kullanıcıdan az etkileşimde olan bir Linux sunucusunu sıkılaştırmak için gerekli tüm paketleri yükleme işlemini otomatikleştirir.

FAST GOOGLE DORKS NEDİR? NASIL KULLANILIR?

Google Dork arama filtreleme yöntemi ile Google aramaları içerisine belli parametreler girilerek arama filtreleme yapılabilmektedir. Günümüzde Google Dork arama filtreleme yöntemi birçok araştırmacı ve bounty hunter (ödül avcısı) tarafından kullanılıyor ancak bu aramaları ayrı ayrı yazıp ayrı ayrı değerlendirmek, bu işleme bu kadar büyük zaman harcamak maliyet olarak pek etkin olmayabilir.

İşte burada devreye giren yeni bir aracı tanıtmak istiyoruz: Fast Google Dorks Scan.

Wafw00f NEDİR? NASIL KULLANILIR?

WAF (Web Application Firewall), basit olarak, bir web uygulaması ile internet arasındaki http trafiğini filtreleyerek ve izleyerek web uygulamasının korunmasına yardımcı olur.
Genellikle web uygulamalarını siteler arası sahtecilik, siteler arası komut dosyası oluşturma (XSS), dosya ekleme ve SQL enjeksiyonu gibi saldırılardan korur. WAF, bir protokol katmanı 7 savunmasıdır (OSI modelinde) ve her türlü saldırıya karşı savunmak için tasarlanmamıştır. Bu saldırı hafifletme yöntemi genellikle bir dizi saldırı vektörüne karşı bütünsel bir savunma oluşturan bir takım araçların parçasıdır. Wafw00f aracı da web uygulamalarınızı koruyan çözümlerin olup olmadığını ve varsa waf adını ve üreticisini bulmaya yaramaktadır.

ASTSU: NETWORK TARAMA ARACI
NEDİR? NASIL KULLANILIR?

Günümüzde çeşitli geliştiriciler tarafından mevcut araçlara alternatif olarak birçok araç ve script geliştirilmektedir. Bugün ise dikkatimizi çeken bir aracı, ASTSU’yu denedik.

ASTSU, Python3’ün scapy yorumlayıcısı kullanılarak geliştirilmiş bir ağ tarama aracıdır.

SOCIALFISH v2 - EDUCATIONAL PHISHING TOOL & INFORMATION COLLECTOR

SocialFish, oltalama saldırılarını simule etmek, son kullanıcıların aldıkları aksiyonları raporlamak için hazırlanmış eğitim amaçlı ve kolay kullanımlı diyebileceğimiz Flask tabanlı bir araçtır.

2 KOMUTLA POWERSHELL ÖĞRENİN

PowerShell Microsoft’un otomasyon ve betik yapısıdır. Denetim ve sistem yönetimi işlemlerini hızlandıran, kolaylaştıran ve kayıt altına alınmasına imkân veren kullanımı ile olay müdahalesi ve sızma testi süreçlerinde de büyük kolaylık sağlar. PowerShell mümkün olduğunca kolay kullanılabilecek şekilde tasarlanmıştır. Yeni başlayanlar için bu biraz garip gelse bile aslında komut ezberlemeden rahatlıkla kullanılabilir.

powershell ile ping atmak

POWERSHELL: BİR DAHA PING ATMAYIN!

PowerShell Microsoft’un otomasyon ve betik yapısıdır. Denetim ve sistem yönetimi işlemlerini hızlandıran, kolaylaştıran ve kayıt altına alınmasına imkân veren kullanımı ile olay müdahalesi ve sızma testi süreçlerinde de büyük kolaylık sağlar. Bu yazıda ping komutunun alternatifi olan PowerShell “Test-NetConnection” ve hayatımızı kolaylaştıran diğer seçenekleri incelenebilir.

powershell ile domain yapısı

POWERSHELL:
BİLGİSAYARI DOMAIN YAPISINA DAHİL ETMEK

PowerShell Microsoft’un otomasyon ve betik yapısıdır. Denetim ve sistem yönetimi işlemlerini hızlandıran, kolaylaştıran ve kayıt altına alınmasına imkân veren kullanımı ile olay müdahalesi ve sızma testi süreçlerinde de büyük kolaylık sağlar.

Bu yazıda Windows üzerinde çalışan servislerin görüntülenmesinde kullanılabilecek komutlara yer verilmiştir.

POWERSHELL:
SİSTEMDE ÇALIŞAN SERVİSLERİ BULMAK

PowerShell Microsoft’un otomasyon ve betik yapısıdır. Denetim ve sistem yönetimi işlemlerini hızlandıran, kolaylaştıran ve kayıt altına alınmasına imkân veren kullanımı ile olay müdahalesi ve sızma testi süreçlerinde de büyük kolaylık sağlar.

Bu yazıda Windows üzerinde çalışan servislerin görüntülenmesinde kullanılabilecek komutlara yer verilmiştir.

powershell set execution policy atlatma

POWERSHELL:
"SET-EXECUTION POLICY" ATLATMAK

Zararlı yazılımların ve siber saldırganların artan ilgisi nedeniyle Microsoft PowerShell betiklerinin çalıştırılmasını zorlaştıracak bir tedbir alarak betiklerin doğrudan çalıştırılmasını engelliyor.

PowerShell kullanarak Set-Execution Policy atlatılabilir mi? Nasıl atlatılır?

POWERSHELL: LOG İNCELEMEK

Olay müdahalesi veya tespiti için sistem logları hayati önem taşır. Windows Eventviewer (Olay Görüntüleyici) bu konuda oldukça sağlam ve kolay kullanılabilir bir arayüz sunmaktadır. Ancak belirli zamanlarda sistem loglarına daha hızlı erişmeye, yakından takip etmeye veya ayrıntılı inceleme ve raporlama için dışa aktarmaya ihtiyaç duyulabilir. Bu noktada, PowerShell nasıl kullanılabilir?

Sızma Testlerinde Python Kullanımı: BeautifulSoup Kütüphanesi

Web sayfaları sızma testleri sırasında son derece faydalı bilgiler sağlayabilir. Olası parolalar, kullanıcı adları, kurumsal projeler hakkında bilgiler ve kuruluşun sahip olması muhtemel altalanadları ve dizinler bunlardan yalnızca bazıları.

Sızma Testlerinde Python Kullanımı: Requests Kütüphanesi

Özellikle karmaşık veya çok parametreli uygulamalarda sunucuya hızlıca bir istek gönderip dönen cevabı görmek isteyebiliriz. Bunun için kolay kullanılabilecek bir Python kütüphanesi olan Requests işimize yarayabilir.

UYARI: Bu İnternet Sitesi içeriğinde yer alan tüm eserlerin (yazı, resim, görüntü, fotoğraf, video, vb.) her hakkı SPARTA BİLİŞİM’e aittir. Sayfadaki eserlere referans verilebilir ya da SPARTA BİLİŞİM izni ile kullanılabilir.

Başa dön