SPARTA BİLİŞİM
TEKNİK YAZILAR

Bu sayfada Sparta Bilişim Ekibi tarafından hazırlanan araç incelemeleri ve sızma testlerinde yardımcı olabilecek diğer faydalı makalelere ulaşılabilir.

HYDRA : ONLINE PAROLA KIRMA ARACI

Hydra, kaba kuvvet (brute-force) kullanarak online olarak parola kırmaya yarayan bir araçtır.

Hydra’nın resmi Kali web sayfasında ise “Birçok farklı hizmeti destekleyen çok hızlı bir ağ oturum açma aracıdır” şeklinde tanımlanmaktadır.

Hydra aracı bir liste (wordlist) kullanılarak ve kaba kuvvet yani deneme yöntemiyle kimlik doğrulama sistemlerini atlatmak için kullanılabilecektir. Örneğin; SSH, Web uygulama formu, FTP veya SNMP gibi belirli bir serviste manuel olarak parola tahmin etmeye çalışmak yerine hazır bir parola listesi kullanılarak Hydra aracından faydalanılabilir ve böylece doğru parolayı tahmin etme süresi çok kısalacaktır.

GOBUSTER: WEB SAYFALARINDA DİZİN VE DOSYA ARAMA

Bir web uygulaması sızma testi yapacak ya da zafiyet istismarı için çalışılacaksa ilk yapılması gereken ilgili uygulama hakkında olabildiğince fazla bilgi toplamaktır. Toplanan bilgiler ışığında saldırıların planlanması, hata ve boş yere zaman kaybından kurtulmanın bilinen en iyi yoludur.

Bu bilgi toplama aşamasında kullanılabilecek pek çok araç mevcut, örneğin daha önce URLBUSTER aracı hakkında bir yazı yayınlamıştık. Gobuster da bu araçlardan biri olmakla birlikte kendisini benzeri araçlardan ayrılan birçok iyi özelliği bulunuyor.

HUNTER.IO: OSINT YAPARKEN E-POSTA ADRESLERİNİ BULMAK

OSINT (Açık kaynak keşif çalışması) yaparken bir kuruluşta çalışan kişileri, görevlerini, e-posta adreslerini tespit etmek birkaç farklı konuda işimize yarayabiliyor:
- Sosyal mühendislik saldırılarında kullanılabiliyor,
- Bu kişilerin e-posta adreslerinin daha önce yaşanan veri ihlallerinde yer alıp almadığı kontrol edilebiliyor,
- Satış amaçlı ulaşılması gereken kişiler için kullanılabiliyor,
- Kuruluşa ait hangi bilgilerin açık edildiğini tespit etmek için kullanılabiliyor.

MICROSOFT EXCHANGE GÜVENLİK AÇIĞI NEDİR? NASIL KONTROL EDİLİR?

2021 yılının Mart ayının ilk haftasında Microsoft kritik olarak Exchange sunucuları hedef alan birden fazla zafiyeti duyurdu ve bu duyurudan kısa bir süre sonra halka-açık olarak istismar kodlarının yayınlandığı görüldü.

Zafiyetlerin detayları, Exchange sunucunuzun zafiyete açık olup olmadığının nasıl kontrol edilebileceği ve sunucunuzun bu zafiyetlere karşı saldırıya uğrayıp uğramadığını tespit etmek için gerekli yöntemler bu yazıda ele alınıyor.

OWASP TOP 10: YETERSİZ KİMLİK DOĞRULAMA ZAFİYETİ NEDİR?

Kullanıcı adları ve parolaların güvenli tutulması ve siber saldırganların yetkili bir kullanıcının bilgilerini ele geçirmesinin engellenmesi siber güvenlik açısından birincil derecede önem taşır. Fakat pratikte yaşanan yetersizlikler ve kullanıcı hataları genellikle kimlik doğrulamasında hatalı kimlik doğrulama zafiyetine neden olmaktadır.

Kullanıcı Kimlik Doğrulaması Nedir?
Hatalı Kimlik Doğrulama (Improper Authentication) ve Yetersiz Kimlik Doğrulama (Broken Authentication) konularına bakış ve çözüm önerileri bu yazıda ele alınmaktadır.

HACK BROWSER DATA

Hack Browser Data, herhangi bir tarayıcıdan veri çekmemize yardımcı olabilen, açık kaynaklı bir araçtır.

- Google Chrome, Firefox gibi en popüler tarayıcıları destekler.
- Windows, MacOS ve Linux üzerinde çalışabilir.
- Tarayıcıdan aşağıdaki verileri çekebilir:
* Şifreler
* Yer imleri
* Çerezler
* Geçmiş

SUBLIST3R: ALT ALAN ADLARINI TESPİT ETMEK

Sublist3r, “Açık Kaynak Keşif Raporu” olarak Türkçeleştirebileceğimiz OSINT raporlarında kullandığımız ve alt alan adlarını belirlemede (enumaration – listeleme aşamasında) bize yardımcı olan bir Python aracıdır.

OSINT: KULLANICI ADI ve HESAPLARDAN BİLGİ TOPLAMA

Croc, herhangi bir işletim sistemine sahip iki bilgisayar arasında güvenli ve hızlı dosya veya klasör transferi sağlayan bir araçtır.
Sıkılaştırma ve çoklama kullanarak, benzeri olan Wormhole, Rsync ya da Scp’den çok daha hızlı (Yaklaşık 1.5x ve 4.0x arası) olması nedeniyle incelemeye değer bir araç olduğunu düşünüyoruz.

WEB DİZİN TARAMA İÇİN URLBUSTER KULLANIMI

Günümüzde web dizin taraması için Dirbuster, Gobuster ve Dirb gibi birçok program ve araç kullanılıyor ve Urlbuster da bu araçlardan bir tanesi. Urlbuster’ı farklı kılan ise her türlü ortama uyum sağlayan, oldukça kapsamlı bir araç olması.

Urlbuster; Mevcut ve / veya Gizli Dosyaları veya Dizinleri bruteforce (kaba kuvvet) taraması ile tespit etmek için kullanılan güçlü bir web dizini tarama aracı.

WINSPECT – POWERSHELL BAZLI WINDOWS GÜVENLİK DENETİMİ ARACI

Powershell bazlı bir güvenlik denetim aracı olan Winspect bize kolay ve çok kullanışlı bir çözüm sunuyor. Windows güvenlik ayarlarını denetleyebilmek ve inceleyebilmek, yanlış ayarları tespit edebilmek büyük bir önem arz ettiğinden kullanımının faydalı olacağını düşünüyoruz.

Winspect aracının özellikleri, nasıl yükleneceği ve nasıl kullanılabileceğini bu yazı içerisinde ele aldık.

CROC: HIZLI ve GÜVENLİ DOSYA AKTARMA ARACI

Croc, herhangi bir işletim sistemine sahip iki bilgisayar arasında güvenli ve hızlı dosya veya klasör transferi sağlayan bir araçtır.
Sıkılaştırma ve çoklama kullanarak, benzeri olan Wormhole, Rsync ya da Scp’den çok daha hızlı (Yaklaşık 1.5x ve 4.0x arası) olması nedeniyle incelemeye değer bir araç olduğunu düşünüyoruz.

PARAMSPIDER: ÇOK HIZLI BİR DOMAIN PARAMETRE TARAMA ARACI

ParamSpider python3 diliyle yazılmış, bir domainin subdomainlerini ve bunlara ait parametre içeren linklerinin bulunmasını sağlayan bir araçtır. Normal şartlar altında bu işlem, bir araç vasıtasıyla subdomainlerin bulunması, subdomainlere yapılan isteklerin Burp Suite aracılığıyla yönlendirilerek spider edilmesi (Burp Suite 2020 öncesi versiyonlarında mevcuttur) ve parametrelerin ayrı ayrı değerlendirilmesi gibi uzun süren işlemler gerektirebilir. ParamSpider vasıtyasıyla bu işlemlerin hepsinin birkaç saniye içinde yapılması mümkün olabilmektedir.

XARP: AĞINIZDA SİZİ DİNLEYEN BİRİ VAR MI?

XARP, sisteminizi hedefleyen ARP (adres çözümleme protokolü) kullanıyor olabilecek tüm sahtekarlık saldırılarını işaretleyen gelişmiş bir sahtekarlığa karşı koruma aracıdır. Buna belgeler, e-postalar ve VoiceIP görüşmeleri de dahildir. ARP saldırıları, bir bilgisayar korsanının ağ üzerinden gönderilen verileri izlemesine ve değiştirmesine izin verir. XARP, ağ içindeki bilgisayar korsanlarını tespit etmek için aktif ve pasif modüller kullanır.

PE Tree: PORTABLE EXECUTABLE DOSYALAR İÇİN AÇIK KAYNAK TERSİNE MÜHENDİSLİK ARACI

BlackBerry Research and Intelligence ekibi tarafından geliştirilen zararlı yazılım tersine mühendislik aracı olan PE Tree, açık kaynak ve ücretsiz bir araçtır.

PE Tree, zararlı yazılım analistlerinin PE (Portable Executable / Taşınabilir Yürütülebilir) dosyaları pefile (PE dosyalarını ayrıştıran ve bunlarla çalışan çok platformlu bir Python modülü) ve grafik kullanıcı arabirimleri oluşturmak için kullanılabilecek bir modül olan PyQt5 kullanarak ağaç görünümünde görüntülemelerine olanak tanır.

INFECTION MONKEY: İHLAL VE SALDIRI SİMÜLASYONU ARACI

Infection Monkey, özel ve genel bulut ortamlarının ihlal sonrası saldırılara ve yanal harekete karşı direncini değerlendiren açık kaynaklı bir İhlal ve Saldırı Simülasyonu (BAS) aracıdır.

Infection Monkey ‘i çalıştırdığınızda, bilinen APT ‘ler gibi saldırı teknikleri kullanır ve ağınızın bu teknikleri kullanan köyü amaçlı yazılımlara karşı dayanıklılığını test eder. Test sonrasında, bir MITRE ATT&CK durum raporu hazırlar.

GitHackTools: İŞLETİM SİSTEMİNİ SIZMA TESTİ ARAÇLARIYLA DONATMAK

GitHackTools tüm Linux Dağıtımları ve hatta Python3 yüklü olan Windows işletim sistemlerini dahi Sızma Testi araçlarıyla donatacak, basit ve sade bir terminal arayüzüyle yardımcı olacak, Python3 diliyle yazılmış bir araç.

GitHackTools Özellikleri:
- Kullanıcı Dostu Komut Arayüzü
- Çok sayıda hack araçları,
- Windows, Linux ve diğer işletim sistemlerini destekler (En iyi desteği Debian ve Arch Linux’ta)
- Tek komutla diğer kategoriye geçiş

Ve daha fazlası…

GiTLeaks NEDİR? NASIL KULLANILIR?

Gitleaks, git depolarındaki parolalar, API anahtarları ve token gibi hardcoded bilgileri algılamak için bir SAST aracıdır.

Gitleaks kodunuzda geçmiş veya şimdiki hassas ve gizli bilgileri bulmak için kullanımı kolay, hepsi bir arada çözüm olmayı hedefliyor.

https://github.com/zricethezav/gitleaks linkinden erişilebiliyor.

ROBTEX NEDİR? NASIL KULLANILIR?

Robtex araması OSINT (Açık Kaynak İstihbarat) yaparken ilk başvurduğumuz araçlardan bir tanesi. Kullanımı kolay, veritabanı ve inceleme alanı geniş olduğu için OSINT yapmaya başladığımızda bu sayfaya bir bakmadan geçmemeyi tercih ediyoruz.

Sayfaya www.robtex.com adresinden erişilebiliyor.

NSLOOKUP NEDİR? NASIL KULLANILIR?

NSLOOKUP, Açık Kaynak İstihbarat (OSINT) için ilk adımlarda severek kullandığımız araçlardan biri. Açık Kaynak İstihbarat için bilgi topladığımız ilk aşamalarda DNS bilgilerine mutlaka ihtiyacımız oluyor. Bir alan adına bağlı IP adresini veya bir IP adresine bağlı alan adını araştırmanın kolay ve faydalı yollarından biri nslookup kullanmak. Windows, macOS ve Linux’un standart kurulum olarak sunduğu bir program olması da bu aracın diğer bir cazip yönü.

JSHIELDER: OTOMATİK LINUX SERVER SIKILAŞTIRMA ARACI

JShielder, SysAdmin ve geliştiricilerin herhangi bir web uygulaması veya hizmeti dağıtacakları Linux Sunucularını güvenli hale getirmelerine yardımcı olmak için geliştirilmiş bir açık kaynak bash scriptidir. Bu araç, bir web uygulamasını barındırmak ve kullanıcıdan az etkileşimde olan bir Linux sunucusunu sıkılaştırmak için gerekli tüm paketleri yükleme işlemini otomatikleştirir. Yeni eklenen komut dosyası, Linux sistemleri için güvenli yapılandırma ayarlarını oluşturmak üzere CIS Benchmark Guidance’ı izler.

FAST GOOGLE DORKS NEDİR VE NASIL KULLANILIR?

Google Dork arama filtreleme yöntemi ile Google aramaları içerisine belli parametreler girilerek arama filtreleme yapılabilmektedir. Günümüzde Google Dork arama filtreleme yöntemi birçok araştırmacı ve bounty hunter (ödül avcısı) tarafından kullanılıyor ancak bu aramaları ayrı ayrı yazıp ayrı ayrı değerlendirmek, bu işleme bu kadar büyük zaman harcamak maliyet olarak pek etkin olmayabilir.

İşte burada devreye giren yeni bir aracı tanıtmak istiyoruz: Fast Google Dorks Scan.

Wafw00f – THE WEB APPLICATION FIREWALL FINGERPRINT

WAF (Web Application Firewall), basit olarak, bir web uygulaması ile internet arasındaki http trafiğini filtreleyerek ve izleyerek web uygulamasının korunmasına yardımcı olur. Genellikle web uygulamalarını siteler arası sahtecilik, siteler arası komut dosyası oluşturma (XSS), dosya ekleme ve SQL enjeksiyonu gibi saldırılardan korur. WAF, bir protokol katmanı 7 savunmasıdır (OSI modelinde) ve her türlü saldırıya karşı savunmak için tasarlanmamıştır. Bu saldırı hafifletme yöntemi genellikle bir dizi saldırı vektörüne karşı bütünsel bir savunma oluşturan bir takım araçların parçasıdır. Wafw00f aracı da işte web uygulamalarınızı koruyan çözümlerin olup olmadığını ve varsa waf adını ve üreticisini bulmaya yaramaktadır.

BaseCrack: BASE KODLAMA ŞEMALARI İÇİN DECODER

BaseCrack tüm alfanumerik kodlama şemaları için Python dilinde yazılmış bir decode aracı. Bu araç ile bir dosyada bulunan satırlar ya da tek satır girişi olan base kodlanmış veriyi çok hızlı ve çok kolay biçimde çözebiliyorsunuz. BaseCrack, CTF’ler, Bug Bounty ve Kriptografi için de kullanılabilecek oldukça faydalı bir araç. Defalarca kodlanmış veriyi dahi çözmeye olanak tanıyor. v2.0 kullanmanız durumunda Python2 ve Python3 de destekliyor.

sparta bilişim siber güvenlik

SPARTA BİLİŞİM: RÖNTGEN

Röntgen adını verdiğimiz bu yazılımla tehdit avcılığı ve olay müdahale çalışmalarında sistemlerde incelediğimiz noktaların bir kısmını tek bir sayfada toparlayıp sizlere sistemin hızlı bir değerlendirmesini yapma imkânı veriyor.

2 KOMUTLA POWERSHELL ÖĞRENİN

PowerShell Microsoft’un otomasyon ve betik yapısıdır. Denetim ve sistem yönetimi işlemlerini hızlandıran, kolaylaştıran ve kayıt altına alınmasına imkân veren kullanımı ile olay müdahalesi ve sızma testi süreçlerinde de büyük kolaylık sağlar. PowerShell mümkün olduğunca kolay kullanılabilecek şekilde tasarlanmıştır. Yeni başlayanlar için bu biraz garip gelse bile aslında komut ezberlemeden rahatlıkla kullanılabilir.

POWERSHELL KULLANIMI: BİR DAHA PING ATMAYIN!

PowerShell Microsoft’un otomasyon ve betik yapısıdır. Denetim ve sistem yönetimi işlemlerini hızlandıran, kolaylaştıran ve kayıt altına alınmasına imkân veren kullanımı ile olay müdahalesi ve sızma testi süreçlerinde de büyük kolaylık sağlar. Bu yazıda ping komutunun alternatifi olan PowerShell “Test-NetConnection” ve hayatımızı kolaylaştıran diğer seçenekleri incelenebilir.

POWERSHELL KULLANARAK BİLGİSAYARI DOMAIN YAPISINA DAHİL EDİN

Öncelikle PowerShell, Microsoft’un otomasyon ve betik yapısıdır. Denetim ve sistem yönetimi işlemlerini hızlandıran, kolaylaştıran ve kayıt altına alınmasına imkân veren kullanımı ile olay müdahalesi ve sızma testi süreçlerinde de büyük kolaylık sağlar. PowerShell kullanarak bir bilgisayarı Domain yapısına dahil etmek mümkündür.

POWERSHELL İLE SİSTEMDE ÇALIŞAN SERVİSLERİ BULUN

PowerShell Microsoft’un otomasyon ve betik yapısıdır. Denetim ve sistem yönetimi işlemlerini hızlandıran, kolaylaştıran ve kayıt altına alınmasına imkân veren kullanımı ile olay müdahalesi ve sızma testi süreçlerinde de büyük kolaylık sağlar. Bu yazıda Windows üzerinde çalışan servislerin görüntülenmesinde kullanılabilecek komutlara yer verilmiştir.

POWERSHELL İLE "SET-EXECUTION POLICY" ATLATIN

Zararlı yazılımların ve siber saldırganların artan ilgisi nedeniyle Microsoft PowerShell betiklerinin çalıştırılmasını zorlaştıracak bir tedbir alarak betiklerin doğrudan çalıştırılmasını engelliyor.

PowerShell kullanarak Set-Execution Policy atlatılabilir mi? Nasıl atlatılır?

POWERSHELL İLE LOGLARI İNCELEYİN

Olay müdahalesi veya tespiti için sistem logları hayati önem taşır. Windows Eventviewer (Olay Görüntüleyici) bu konuda oldukça sağlam ve kolay kullanılabilir bir arayüz sunmaktadır. Ancak belirli zamanlarda sistem loglarına daha hızlı erişmeye, yakından takip etmeye veya ayrıntılı inceleme ve raporlama için dışa aktarmaya ihtiyaç duyulabilir.

Bu noktada, PowerShell nasıl kullanılabilir?

ASTSU: NETWORK TARAMA ARACI

Günümüzde çeşitli geliştiriciler tarafından mevcut araçlara alternatif olarak birçok araç ve script geliştirilmektedir. Bugün ise dikkatimizi çeken bir aracı, ASTSU’yu denedik. ASTSU, Python3’ün scapy yorumlayıcısı kullanılarak geliştirilmiş bir ağ tarama aracıdır.

SOCIALFISH v2 - EDUCATIONAL PHISHING TOOL & INFORMATION COLLECTOR

SocialFish, oltalama saldırılarını simule etmek, son kullanıcıların aldıkları aksiyonları raporlamak için hazırlanmış eğitim amaçlı ve kolay kullanımlı diyebileceğimiz Flask tabanlı bir araçtır.

İnternete bağlı olmayan sistemleri hacklemek

Son zamanlarda “side channel” olarak adlandırılan “yan kanal” saldırıları üzerinde yapılan çalışmalar ve elde edilen başarılı sonuçlar bu saldırı vektörünün önümüzdeki yıllarda daha fazla kullanılabileceğinin göstergesidir.

MOBİL UYGULAMALAR İÇİN SİBER GÜVENLİK KONTROL LİSTESİ

Tüm uygulamaların “hacklenebileceğini” kabul edelim. Yine de söz konusu güvenlik olduğunda bunun gerçekleşmemesini ummak bir strateji olarak kabul edilemez. Bu makalenin amacı, uygulama üreticilerinin yanı sıra ürün ve proje yöneticilerinin de ürünlerinin güvenliği hakkında bir kere daha düşünmelerini sağlamak.

UYGULAMA GÜVENLİĞİ: KİMLİK DOĞRULAMA

Uygulama kullanıcılarının kimliklerini teyit etmek ve yetkilerini belirlemek günümüz uygulamalarının işlevselliğini doğrudan etkileyen önemli unsurlardan bir tanesidir. Kişisel ve kurumsal e-posta hesaplarımızın yopmail.com adresleri gibi bütün dünyaya açık olduğu bir dünyada ne ticaret yapabilirdik ne de e-postayı bugünkü haliyle kullanabilirdik. Bu nedenle herhangi bir uygulama geliştirirken kullanıcılarının kimliklerinin teyit edilmesi ve yetkilerinin denetlenmesi son derece önemlidir.

Sızma Testlerinde Python Kullanımı: BeautifulSoup Kütüphanesi

Web sayfaları sızma testleri sırasında son derece faydalı bilgiler sağlayabilir. Olası parolalar, kullanıcı adları, kurumsal projeler hakkında bilgiler ve kuruluşun sahip olması muhtemel altalanadları ve dizinler bunlardan yalnızca bazıları.

Sızma Testlerinde Python Kullanımı: Requests Kütüphanesi

Özellikle karmaşık veya çok parametreli uygulamalarda sunucuya hızlıca bir istek gönderip dönen cevabı görmek isteyebiliriz. Bunun için kolay kullanılabilecek bir Python kütüphanesi olan Requests işimize yarayabilir.

WINDOWS KULLANARAK SIZMA TESTİ NASIL YAPILIR?

Bu yazıda sızma testi için Linux ortamına hakim olmayanlara alternatif olarak Windows işletim sistemine özel çıkartılan Commando VM'nin nasıl kullanıldığı anlatılmaktadır.

UYARI: Bu İnternet Sitesi içeriğinde yer alan tüm eserlerin (yazı, resim, görüntü, fotoğraf, video, vb.) her hakkı SPARTA BİLİŞİM’e aittir. Sayfadaki eserlere referans verilebilir ya da SPARTA BİLİŞİM izni ile kullanılabilir.

Başa dön