Web Uygulama Güvenliği ve Hacking |Code Hunters|Part 1-2-3

l3urnxL

Üye
6 Ağu 2012
82
0
Web Uygulama Güvenliği ve Hacking |Code Hunters|Part 1
----------------------------------------------------------------------------------------------------
Selamlar Arkadaşlar

Oys: Code Hunters

Konu: Web Uygulama Güvenliği ve Hacking

Alt Başlık: Hacking

Amaç: Arkadaşlar Amacımız Terimlerimizi Daha İyi Tanımak ve Web Hacking İle İlgilenen Arkadaşlarımıza Yardımcı Olmak Konuları Daha İyi Kavramalarını Sağlamak

Açıklama: Web Uygulamaları Bildiğiniz Üzere İnternet Üzerinden Gelişen Yada Local Hotsunuza Kurulan Uygulamalardır. Bizlere Kolaylık Sağlayan Yazılımlar ( Web Application ) Günümüzde Bir Çok Yönden Kolaylık Göstermektedir.

Konumuzda “Hacking”’i Alt Başlık Olarak Alacağız ve Bir Çok Konuya Doküman Olarak Değineceğiz.

Web Uygulamaları Nedir? Nelerdir?

Bize Sanal Ortamda veya Local’de Kolaylık Sağlayan Uygulamalardır.

Statik Sayfalar

-HTML

Dinamik Sayfalar

-CGI / ASP / PHP / Perl / Asp.Net / JSP

Veritabanı

-Mysql / MSSQL / Oracle / Sybase


Şimdi Web Uygulamalarına Değinelim

Buradaki Yazılımlar “Local”’e Kurularak “Hacking” Atakları Yapmamızı Sağlayan Birkaç Web Application

Öncelikle Bilgisayarımızda Bir LocalHost Uygulaması Olması Lazım


Tavsiye? WampServer

Başlıklarımız?



1- DVWA
2- The Bodgeıt Store
3- Multillidae
4- XSSeducation
5- SQLOL

Yukardıda Bulunan “5” Başlık Local Hotsunuzda Çalışmalar Yapabiliceğiniz Uygulamalardır



1-DVWA?

Bu Uygulamamız PHP ve MySQL Uygulamalarını İçermektedir.
Bu Uygulamamızda Penetrasyon Testleri Yapabilirsiniz ve Kendinizi Geliştirebilirsiniz.

Uygulamamız?

XSS, SQLi, Blind SQLi CSRF “vb” Açıklar İçermektedir

2-The Bodgeıt Store?

Yeni Başlayan Arkadaşlarımızın Kendilerini Geliştirmeleri İçin
Çıkarılan Bir Uygulamadır.

Uygulamamızda?

XSS
SQL İnjection
Gizli Alanlar ve İçerikler
CSRF
Debug Code

vb Gibi Açıklar İçermektedir.

Yeni Başlayan Arkadaşlarımız Bu Uygulama Üzerinde Pratik Yapabilirler.


3- Multillidae

Uygulamamız?

HTML İnj.
XSS
SQL
JavaScript İnj.

Gibi Ataklar ( Pratik ) Yapabilirler ve Kendilerini Geliştirebilirler.


4- XSSeducation


Uygulamamız “Cross Site Script” Üzerine Tasarlanmıştır

XSS Atakları Yapabileceğiniz Bir Uygulamadır.


5- SQLOL

SQL İnj. Saldırılarını Geliştirebileceğiniz Bir Uygulamadır.

SQL injection Denemeleri İle Bu Uygulama Üzerinde Pratik Yapabilirsiniz.


Evet Arkadaşlar Şimdi Sayfalarımıza Geçelim “Statik” ve “Dinamik” Olarak İkiye Ayırdık

Statik Başlığımız Altında “HTML” Adını Verdik

HTML Nedir?

HTML’nin Açılımı = Hyper Text Markup Language

HTML Editörleri İle Programlar Çalıştırabilir, Yazdırabiliriz

HTML “tag” İle İsimlendirilmiş Başlıklardan Oluşmaktadır.

HTML’nin İçeriğinde ( Yazı, Video, Görüntü, ) vb Gibi Belgeleride Birbirine Bağlamak İçin Kullanılmaktadır.

Örnek Bir HTML Kodu Vericek Olursak?

Kod

<html>
<head>
<title>örnek başlık</title>
</head>
<bOdy>
<p><a href=http://www.Cyber-warrior.org>Giris</a></p>
</bOdy>
</html>


Kodumuzu Bir Txt’nin İçine Kopyalıyalım Sonra

Düzen + Klasör ve Arama Seçenekleri + Görünüm
= Bilinen Dosya Türleri İçin Uzantıları Gizle SEÇENEĞİNDEKİ

İşareti Kaldıralım ve Metin Belgemizin Sonundaki TXT’yi Silip

HTML yazalım ve uzantımızı değişitrelim.

Aç Dediğimizde ( Giris ) Yazısını Görüceksiniz ve Bizi Cw’ye Yönlendirecektir.

Bunu Kendimize Göre Alt Alt’a Ayarlıyabiliriz

HTML Dip Not / HTML’ DE Açık Arar İken HTML İnjection Yapmak İstediğimizde Sayfada Bir Fixleme Söz Konusu Değil ise Gönderdiğimiz Kodlar .php Tarafından Okunup Çalışacaktır.

Zararlı Kod Enjekte Ederek Site Üzerinden Bilgileri Çekebiliriz.

HTML Diğer Web Siteleri Gibi Basitçe Açık Aranabilecek Gibi Bir Kodlamaya Sahip Değildir. Kodlamada Hata yada Bir Fixleme Söz Konusu Değil İse O “Bölgede”’ki Kod Üzerine Kod Enjekte Ederek HTML İnjection Yapabiliriz.

( XSS ) Buna “TERS ORANTILI” Bir Örnek Olabilir

HTML Güvenliği = HTML Kodlamalarda Güvenliğimizi Sağlamak İçin Yukarıdaki Dip Not Bölümünde Geçen ( Fixleme yâda Kodlamada Hata ) Olmadığı Sürece Bir Korku İçermez

HTML’de Bunun Dışında Bir Saldırı Gerçekleştirebilmek İçin “Server”a Girmemiz Yâda Serverda Bir Açık Yakalamamız Gerekir.

####-CGI / ASP / PHP / JSP-####

CGI Nedir?

CGI = Common Gateway Interface

CGI, bir programdır Internet üzerindeki hemen bütün kullanıcı arayüzleri, Common Gateway Interface (CGI), kullanılarak hazırlanmıştır. CGI /www/ kullanıcılarının /www/ sunucusunun çalıştığı makine üzerinde belirlenen programları çalıştırmasını sağlayan bir sistemdir.

Doküman/
Bilgi Gönderme/
Bilgi Çağırma/
Sayfanıza Girenlerin Sayısı/

Vb Gibi Tabaları Okuma ve Gönderme Gibi İşlemler Sergilemektedir.

Nerelerde Aranır?

CGI Genelde “Scriptlerde” Aranmaktadır.

Burada Dikkat Ediceğiniz Aslında Tek Nokta ( Script )

CGI Acıklarını Genellemeya Alacak Olur İsek Şu Şekilde Karşımıza Gelmektedir ( cgi/bin )

Ve bin. Sonrasındaki Kelimeler ( cgi/bin.passwd.txt )

CGI Açıklarını Aramak İçin Scriptler Hakkında Bilginiz Yok İse

CGI Açıklarını Tarayan CGI Zaafiyetlerini Size Veren Programlar Kullanmanızı Tavsiye Ederim ve Programlarda Bulunan “Terimleri” Google Kullanarak Araştırmanızı O Bulunan Zafiyet Üzerine Daha Geniş Bilgiye Sahip Olacağınızı Umuyorum

Örnek Bir CGI Açığı

/cgi-bin/guestbook/passwd
/cgi-bin/guestbook/passwd.txt
/cgi-bin/guestbook/passwd.dat
/cgi-bin/guestbook/passwd.db


CGI Programlamada “Perl” Dilnii Kullanabilirsiniz.


ASP Nedir?

Açılımı = Active Server Pages

ASP Bir Programlama Dilidir

ASP Programlama İle;

Genel Anlamda ASP Programlama dili ile Web Uygualamarı Geliştirebilirz

“Aktif sunucu sayfaları” Şeklinde Tanimlanabilir.
ASP, Temelini Visual Basic Dilinden Alir. VB’in Sunucu Tarafli ve Tam Olarak İnternet İcin Oluşturulmuş Bir Alt Kümesidir.

Ancak Günümüzde ASP Önemini Yitirmiştir ve Microsoftun Gözbebeği Olan ASP.Net Günümüzde Parlak Bir Geleceğe Sahip Olmuştur.


ASP’de Açık?

ASP’de Arkadaşlar Biz Açık Olarak Genelde SQL İnjection Ararız

Yani ASP’de SQL Deriz

PHP Nedir ?

PHP: Hypertext Preprocessor

PHP özellikle Web İçin Tasarlanmış Olan Sunucu Taraflı Bir Script Dilidir. Bir Html Sayfasının İçine Sayfa Her Ziyaret Edildiğinde Çalıştırılacak Olan Bir PHP Kodu Gömebilirsiniz. PHP kodunuz Web Sunucusunda Yorumlanır ve ziyaretçini göreceği HTML’i veya Diğer Çıktıları Oluşturur.

PHP’de Açık?

PHP’de Arkadaşlar Biz Açık Olarak Genelde RFI ve LFI Ararız

Yani PHP’de RFI
PHP’de LFI deriz.

RFI: Remote File
LFI: Local File


JSP Nedir?

Açılımı = Java Server Pages

Java Servlet teknolojisinin bir uzantısıdır.HTML ve sunucu taraflı Java progamlarının birlikte çalışmasını sağlar. JSP sayfaları .jsp uzantısı taşır

JSP sayfaları genellikle
Statik HTML ve XML bileşenlerinden
Özel JSP etiketlerinden
Ve opsiyonel olarak scriptlet adı verilen Java programlama dili kod
parçacıklarından oluşmaktadır

#Konu 2

Selamlar Arkadaşlar

Oys: Code Hunters

Konu: HTTP Protokol Detayları ve Web Uygulama Bileşenleri

Alt Başlık: Hacking

HTTP

Açılımı = Hypertext Transfer Protocol

Çoğu Web Tarayıcısının Web Sitesi İle Anlaşabildiği Bir Yol yada Bir Protokol Denebilir

HTTP

tcp/ip Üzerinde Çalışır ve 80 Portuna Sahiptir.

Tarayıcı Üzerinden Bir Web Site Girdiğimizde Örneğin

www.By-Trojan.com tarayıcımız Bunu Otomatik Olarak

www.By-Trojan.com:80 Olarak Yönlendirir.

HTTP yani Hypertext Transfer Protocol SMTP, NNTP, FTP, Gopher ve WAIS İletişim Kurallarını Destekleyen İnternet Sistemleri İle Kullanıcı İstemcileri, Vekil Sunucular ve Geçitler Arasında İletişim İçin Özelleştirilmiş Bir İletişim Kuralı Olarak da Kullanılır.

Kullanıcılar HTTP protokolünü Tarayıcılar İle Tanımlar

Opera
İnternet Explorer
Google Chrome
FireFox ( Mozilla )

Tarayıcılar Üzerindeki Parçacıklar Yani ( Cookieler ) Cerezler Sayesinde Kullanıcılar Güvenlik Zaafiyetleri Vermektedir.

GET/POST parametre değerleri, Tüm URL, parametre adı, User-Agent, VIA, XMLRPC istekleri

HTTP Parameter Fragmantation
uyg.asp?brandid=123+union/*&prodid=*/select+user,pass/*&price=*/from users--


Cookieleri Kullanarak Bir Kullanıcının Online Olduğu Web Sitelerdeki Bilgilerini Çekebiliriz.

Ayrıca Tarayıcıların Bir Çok Eklentileri İlede Hacking Girişimleri Yapmak Mevcuttur.

Örneğin

-Bir Web Sitesinin Sctiptini Çekebiliriz

-Bir Web Sitesinin Kaynak Kodlarını Görebiliriz.

-Bir Web Sitesinin CSS Kodlarını Çekebiliriz

Birkaç Eklenti Verecek Olur İsem Sizlere

Firefox ( Hackbar )

Bir Çok Kullanıcının Güncel Olarak Kullandığı ve Genelde SQL İnj Girişimlerinde Bulunduğu Bir Eknetidir.

Google Chrome ( Web Developer ),

Bu Eklenti İle Bir Çok Şeyi Gerçekleştirebilirsiniz.
= CSS / Edit

Bir Tayacının Güvenlik Zaafiyeti Verdiğinden Bir Çok Tehlikelere Yol Açmaktadır.

Özet Olarak:

Tarayıcıların Cookie Kapsamları Kullanıcılar Tarafından Kötüye Kullanılabilmektedir.Bununla Kalmayıp Kullanıcılara Bir Çok İllegal İş Yükümlülüğü Verilebilmektedir.

Bir Kredi Kartı ( CC ) Bilgilerini Çalıp Kullanıcı Üzerinden İşlemler Gerçekleştirip Kullanıcılara Büyük Hasarlar Açılabilmektedir

Http protokol Gateway Filitreleyebiliriz ve Http Protokol Üzerindeki İletişim Kurallarına Karşıda Ataklar Sergileyebiliriz

SMTP,
NNTP,
FTP,
Gopher,
WAIS,

Her Bir Başlığın Ayrı Ayrı Portları Mevcuttur.

SMTP: 25
Anlamı: Simple Mail Transfer Protokol

NNTP: 119-443
Anlamı: Network News Transfer Protokol

FTP: 21
Anlamı: File Transfer Protokol

GOPHER: Genellikle text tabanlı (düz yazı) bilgilere menüler yardımıyla kolayca ulaşılmasını sağlayan bir sistem ve bu sistemin kullandığı TCP/IPprotokolüne verilen genel addır.

WAIS: Wide Area Information Servers

Örneğin Bir FTP Sunucu İçersine Downloander Enjekte Edebiliriz Bilgi Çalabiliriz

Tarayıcılar Üzerine Downloander Linkleri Enjekte Edebiliriz. MGA

Web Uygulama Bileşenleri

Server/sunucu (Aynı zamanda Gateway olarak adlandırılır)

mod_python kurulu Apache
Twisted Web (Bükülmüş web),
Python un kendi basit HTTPServer ı


Arabirimler
IServer

Yapılandırma
Arabirimler
IConfiguration

-İstemci
Arabirimler
IClient
Bağımlılıklar
Sunucu tarafından sağlanan ortam.

-İstek
Arabirimler
IRequest
Bağımlılıklar
Sunucu tarafından sağlanan ortam

-Yanıt
Arabirimler
IResponse
Bağımlılıklar
Yanıt yazmak için sunucu tarafından sağlanan ortam.

-Cookie Jar
Arabirimler
ICookieJar
Bağımlılıklar
Sunucu ve yanıt yazmak için sağlanan ortam

-Otomatik algılama değişikliği
Arabirimler
(Yok)
Bağımlılıklar
Yapılandırma (geliştirme modunu etkinleştirme/devre dışı bırakmak için )


-Logging (veri toplama)
Arabirimler
ILogger
Bağımlılıklar
(Yok)

-Hata işleme
Arabirimler
IErrorHandling

-Uygulama başlatma
Arabirimler
IAppInit
Bağımlılıklar
Sunucu üretimi algılamak için sunucu mekanizması. Çocuklar (children) arasında eşitlemek için muhtemel veritabanı erişimi.

-Veri deposu
Arabirimler
IDatabase. Birtakım Python orm arabirimi (örneğin SQLObject veya zodb).
Bağımlılıklar
Bir veritabanı sürücüsü.

-Oturum Yönetimi
Arabirimler
ISession, ISessionMgr
Bağımlılıklar
Paylaşıma açık (Veritabanı) depolama

-kolay/pickled depolama
Arabirimler
IPickleStoreFactory, IPickleStore
Bağımlılıklar
Paylaşıma açık (Veritabanı) depolama

-Kimlik doğrulama
Arabirimler
IAuthentication
Bağımlılıklar
Paylaşılan veritabanı depolaması (kullanıcılar, gruplar ve roller için). Oturum yönetimi.

-Kaynak eşleme
Arabirimler
IResource (somut uygulamalarla)
Bağımlılıklar
Bilgi isteyin.

-Uluslararası (I18N)
Arabirim
IInternationalization
Bağımlılıklar
Oturum verisi (isteğe bağlı).

-Form tanımı ve işleme
Arabirimler
IFormField, IForm, IFormFactory
Bağımlılıklar
(Yok)

-İşleme (Rendering)
Arabirimler
html ağacı (tree) oluşturmak için html sınıfları (class) veren bir kütüphane. IFormRenderer.
Bağımlılıklar
(Yok)


-Sayfa şablonları
Arabirimler
(Hiçbiri, şablon sistemine son derece bağlıdır, Genel arabirim yok)
Bağımlılıklar
(Yok)

-Otomatik test
mechanize, ClientForm, ClientCookie
webunit
otomatik sınamalar için ortak bir arabirim sağlamak istiyoriz.

Arabirimler
IBrowser, IClientForm, IClientCookie, IFakemail
Bağımlılıklar
(Yok)

-E-posta sunucusu
Arabirimler
ISendMail, IReceiveMail
Bağımlılıklar
(Yok)

-Faydalı uzantılar

Bu bölümde, diğer yararlı modüler kodları açıklanmaktadır.


-Otomatik dönüşüm ve önbelleğe alma
Arabirimler
(Biçime bağlıdır.)
Bağımlılıklar
(Yok)

-Kullanıcı yönetimi işleyicileri
Temel kullanıcı yönetimi hemen hemen birçok uygulama için aynıdır. Bu iyi test edilmelidir.

-Sorun izleme için geribildirim
Arabirimler
IIssueTracker
Bağımlılıklar
(Yok)

-Otomatik hata bildirimi
Arabirimler
IIssueTracker (yukarıdakiyle aynı)
Bağımlılıklar
(Yok)

- asenkronize görevler ve Zamanlayıcı

-Olaylar
Belirli olaylar meydana geldiğinde çocuklara geri çağıran bir uygulama için bildirim arayüzü yararlı olabilir. Örneğin uygulama başlatma, oturum başlatma, oturum uç, vs.

-Yenilikçi fikirler
string (dizeler) için hesap satırsonunu içine almayan bir gettext sürümü;
form tanımı işleme (rendering) ayrımı;
sınıf kodu kullanan Şablonlar;
hata kaynağını otomatik olarak hata (bug) veri tabanına kaydetmek
Modifiye edilmiş kaynak kodunu otomatik olarak yeniden yüklemek;
test için sahte e-posta


#Konu 3

Selamlar Arkadaşlar

Oys: Code Hunters

Konu: Web Uygulama Güvenliği ve Hacking

Alt Başlık: Hacking

Uygulama Güvenliği

Açıklama: Uygulama Güvenliği Web Saldırılarında Programlar Tarafından Gelebilicek Saldırılara Karşı Alınacak Önlemler yada Kullanıcılar Tarafından Testpit Edilen Açıklar Üzerinden Gelebilicek Saldırılar.

Programların Kullandığı Portlar Üzerinden Gelebilicek Saldırılara Karşı veya Sizin Kullandığınız Portlar Üzerinden Gelebilicek Saldırılara Karşı Alınacak Önlem.

Web tabanlı uygulamaların güvenliğinin kontrol edilmesi ve tespit edilen güvenlik zaafiyetlerinin giderilmesi büyük önem kazanmıştır

Web sunucuları
Çeşitli browser yazılımları
Uygulama sunucuları
Uygulama framework ve dilleri
Farklı veri iletim yöntemleri (HTTP, XML, SOAP)
İstemci tabanlı frameworkler
Veri tabanı sistemleri
Diğer ağ ekipmanları ve entegrasyon

Web Uygulama Güvenliğindeki Hata Kavramları ve Hatalı Yöntemler

XSS, SQL Injection gibi problemleri gidermek için keyword veya regex bazlı uygulama filtreleri

Script, alert , select, and 1=1, <,>,’ ifadeleri istekten silmek veya çıktılar oluşturulurken silmek

**********prompt(123)</Script>
<scrscriptipt>alert(1)</scscriptript>
«+onmouseover=alert(123)+»
%00 yerine - %20 %09 %0a %0b %0c %0d %a0
‘abc’ = 0×616263
And, or yerine – 1+length(1), 2-len(1)

PHP magic_quotes SQL Injection’i engeller mi? SELECT * FROM tablo WHERE sifre=’\\’ OR 1=1 --’;
İstemci tarafında istekleri şifreleyerek ve imzalayarak yollamak

PHP Include Fonksiyonu kullanımındaki hatalar


Null Byte için gerekli koruma mevcut
<?php
$file = $_GET[’file’];
if (file_exists(’/home/www/’.$file.’.php’)) {
include ’/home/www/’.$file.’.php’;}
?>

XSS saldırılarına alınabilecek en etkin önlem çıktılar üretilirken encode edilmesidir.

SQL Injection için en etkin çözüm Prapared Statement (PDO) veya Parametize Sorgular kullanımıdır.

Bir Web Sitesinin Güvenlik Zaafiyetleri Tespit Etmek İçin

Web Sitenin Scriptinde Açık Aramak

Web Sitenin İçersinde Açık Aramak

Web Sitenin Server List. Diğer Sitelerde Açık Aramak ( Host )

Sunucuda - Serverda -

Kullandığı Portlar Üzerinde


Web Site Script?

Web Sitenin Scriptinde Açık Aramak Script içerisinde Güncel Açıkları, Hataları veya Script İçerisinde Bir “Bug”


Web Site İçerisinde?

XSS Aramak

XSS Web Site İçersinde Her Başlıkta Her Sayfada Olabilir.

Sunucuda / Serverda

Server yada Sunucu Üzerinden Kullanığı “Portlar”

Kullanığı Portlar

SMTP / FTP / Terminal Server vb Gibi Bir Web Sitesinin Barındırdığı Port List


Saldırı Yöntemleri

Virüs, Worm, Trojan Saldırıları
Dağıtık Hizmet Aksatma Saldırıları
Hizmet Aksatma Saldırıları
Kurum Üzerinden Başka Bir Hedefe Saldırmak
Web Sayfası İçeriği Değiştirme Saldırıları


Diğer Kavramlar ?

Hacking: Arkadaşlar Hacking Demek “Bir web sitesini hack” etmek değildir.

Hacking

Kullanıcı Hakkında
Web Site Hakkında Kısacası Tepeden - Tırnağa Kontrol Etmektir.

Bilgi Almaktır ve Sonrasında Karşı Ataklar Gerçekleştirmektir.

Bu Atakları Gerçekleştirirkende Yardımcı Programlar Kullanırız Bunları Diğer Makalelerde Anlatıcağız


Defacement: Bir Uygulamayı, Hedefi “Bozmak Tahrib Etmek” Anlamındadır.
Deface ve Hack Görünüşte Aynı Anlamları Taşır Ancak Hack’de Bilgi Toplama Daha Ön Planda Olduğu İçin Deface Kısıtlı Bilgiler İle Atak Yapmaktır

Root: Arkadaşlar Root En Üst Düzey Yetkili Demektir. Biz Bir Web Sitesini Ele Geçirdiğimizde ve İçersine Shell Atıp BackConnect Olduğumuzda Bir Exploit İle Permissonları “İzinleri” Geçtiğimizde En Üst Düzeyde Sayılırız ve Serverda Bulunan Bütün Sitelere Herşeyi Yapabiliriz

Shell: Shell’i Bir Arka Kapı ( BackDoor ) Gibi Düşünebiliriz. Web Sitelerine Attığımızda ve Admin Bunu Fark Etmediği Sürece O Web Sitesinde Her Zaman Yetkiye Sahip Olabiliriz ANCAK! İzin Verilen Kriterler İçerisinde Web Sitenin Her Bölümünde Yetkiye Sahip Olmayabiliriz.

Shell’i BackConnect Olmakta ve Rooting İşleminde Kullanırız. Tabikide Bunun Yanında Kullanılan Yardımcı Araçlarda Vardır. İlerliyen Makalelerde Göreceğiz


/Önemli

Kavramlarımız Bu 4 Kelimeden İbaret Değildir. Bir Çok Kavram Vardır Ancak Direk Hepsini Anlatıp Kafa Karıştırmaktansa Temel Kavramları Bilmemiz Yeter


#Konu 4

Selamlar Arkadaşlar

Oys: Code Hunters

Konu: Web uygulamalarında hacking amaçlı bilgi toplama

Alt Başlık: Hacking

Açıklama: Arkadaşlar Hacking Amaçlı Bilgi Toplama Sadece Sitenin Açıkları Üzerine Değil Whois Sorgusundan Şahısa Kadar Gerçekleştirilen Soruşturmadır.


Bilgi Toplama

Bilgi toplama hacking adı altında birkaç tool ve social engineering taktiği kullanarak yapılır

Bilgi toplama Evreleri ?

Bilgi toplama evrelerinde kullanılan araçlardan bazıları ?

#Araçlar

Footprinting?

Aklınıza Gelebilecek Her Yönden Toplanan Bilgidir

Whois Sorgusu
Port Taramaları
Kullanıcı İsimleri
Mail Adresleri vb Gibi Her Konuda Bilgi Toplama Evresin’e Verilen Ad.

Footprinting? Hangi Tool’lar ile Yapılmaktadır.

Nmap
Whois.com
Tracert
****sploit
GHDB ( “g”oogle “h”acking “d”ata”b”ase )
Nslookup
Ping
Scan

Gibi Araçlar İle Yapılmaktadır.

Bu araçların bazıları “Windows” tabanlı bazılar “Linux” tabanlı Olmaktadır.

Kısaca Araçlarımızı tek tek açıklayacak olursak ?

Nmap
NMap en gelişmiş port tarama programlarından biridir.


Whois
Domain ve kişi hakkında bilgi alabileceğimiz adres

Tracert
Gönderdiğiniz Sorguları “Geçtiği” Girişleri, Çıkışları İzlemeye Denir

****sploit
Gelişmir Bir Yazılımdır. İçerisinde Kernel, Local, Remote Gibi Exploit Yazılımları Bulundurmaktadır.

GHDB ( “g”oogle “h”acking “d”ata”b”ase )

Arama Operatörlerini Kullanarak Gelişmiş Sorgular İle Üst Bilgilere Ulaşmak

Nslookup
İp Adresleri Alanında Sorgu Yapmamızı Sağlatmadır.

Ping
Gecikme

Scan
Çeşitli Programlar İle Yada Operatörler İle Gerçekleştirilen Hedef Üzerinde Bilgi Toplama Süreci “Port, Vulnerability, Network” Scanning


----------------------------------------------------------------------------------------------------
Web Uygulama Güvenliği ve Hacking |Code Hunters|Part 2
----------------------------------------------------------------------------------------------------

Grup: Haberci

# Web Uygulamaları
# HTTP Protokol Detayları ve Web Uygulama Bileşenleri
# Uygulama Güvenliği
# Web Uygulamalarında Hacking Amaçlı Bilgi Toplama

Bahsetmiştik.

Bu Makalemizde İse Artık Yavaş, Yavaş İçeriğe Gireceğiz

/Konu 1: Web Sunucu
/Konu 2: Keşif
/Konu 3: Hata Mesajlarından Bilgi Toplama
/Konu 4: Google Kullanarak Bilgi Toplama
/Konu 5: Admin Panel Keşfi


#Konu 5

Web Sunucu

İlk Önce Web’in Tanımını Yapalım

Açılımı = Word Wide Web

Web Kısacası Arkadaşlar Sanal Âlemde İnternet Üzerinden Gerçekleştirilen Sunumlar Yazılımlar Yani Bütün Servisleri Bize Sunan Bir Servis Sağlayıcısıdır. “WWW” Servisinin Arkasında Çalışan Bir Çok Yazılım Vardır

Web Bir Ağdır. Ve Bize www.site.com Yada İp Adresleri FTP Sunucuları vb Gibi Servisleri Görüntülememizi Sağlar

Şimdide Sunucunun Tanımını Yapalım

= Arkadaşlar Sunucu Bir Ağ Üzerinden Kurulu Olan Bir “Materyali” Kullanıcılara Taşıyan Bir Sistemdir.

Örneğin Bir Oyun Server’ı Açtınız ve Bir Sunucu Aldınız Bu Server’a Milyonlarca Kullanıcı Online Olabiliyor. Günümüzdeki Metin2 / Knight Online ve Bunların Pvp Serverlarını Göz Önüne Getirerek Olayı Aslında Netliğe Kavuşturabiliriz.

Şimdi Web Sunucusunu Tanıyalım

= Bir Web Sitemizin, Bir Oyun Panelimizin Yada Bir Form Sitemizin Sanal Ortamda Diğer Kullanıcılara Göstermek, Paylaşmak İçin Alınan Bir “Hosting” ve Bu Host’a Bağlı Sunucular


#Konu 5a

Keşif

Arkadaşlar Uzatmadan Açıklamaya Gireceğim

Karşımızda Bir Form Sitesi Var

Örnek: vBulletin

Keşif Dediğimiz Konuyu “hata mesajlarından bilgi toplama” ile karıştırmayalım

Biz Formu Keşfedeceğiz Nasıl mı

Standart Terimler

Kodlandığı Dil
Kullandığı Script vb Gibi

Burasını Pek Uzatmaya Gerek Yok Kısa Örnekler İle Gecelim

By-Trojan.com/index.php
index.asp
index.html

Site Sonuna Bu Şekilde “Terimler” Atayarak Tanımlama Yapabiliriz

Kullandığı Veritabanı

Veritabanlarımızı Birinci Makalemizde Verdik. Programlar Yardımı İle Sorgulama Yapabiliriz

Kullandığı Script

Normal Bir Scripte Olabilir – Özel Bir Scripte Olabilir. Anlamak İçin Scriptimizi Çekmek Gerekir.

Bunun İçinde Belli Başlı Programlarımız Mevcuttur. Ayrıca Tarayıcı eklentirelimizde Mevcuttur.

Adım Adım İlerlemek Her Zaman Sitenin İçine Birden Dalıpta Direk Hata Kodlarından Başlamaktan Daha İyidir.

Beklide Scripte Bir Açık Bir Bug Buluruz.

Arama Başlıklarında “Formun” Sürümünün Belli Başlı Sistem Zafiyetlerini Araştırarak Yâda Sitenin Her Bir Başlığı Üzerinde “XSS” Aramak

Bildiğiniz Üzere “XSS” Bir Sitenin Her Yerinde Olma İhtimali Vardır.

Özet Olarak

Keşif Site Üzerinde Gerçekleştirilecek Her Adımı Değerlendirmektir.

Keşif Yaparken Yaptığımız Adımlar Bir “txt” İçerisinde Yazalım

Birinci Makalemde Belirttiğim Gibi Hack Bir Web Sitesini Düşürmek Değil İlk Olarak Attack Yapılacak Sistem Üzerinden Bilgi Toplamakla Başlar.

Not/ Bir Site Üzerinde Attack Yapmadan Önce Toplanabilecek Bütün Bilgileri Sitenin Algoritmasını Oluşturarak Daha Rahat Çözebiliriz. Bir Site Üzerinde Attack Yapmadan Önce Ne Tür Bilgiler Toplanır. Bunu Algoritma İle Hızlı Bir Şekilde Gerçekleştirebiliriz.

Grup: Haberci


#Konu 6

Hata Mesajlarından Bilgi Toplama

Arkadaşlar Hata Mesjlarından Bilgi Toplamak İçin Bir Şeyi Aklımızda Bulundurmamız Lazım Oda Web Sitemizin Kodlandı Yada Kullandığı Dil

“PHP, ASP, ASPX, HTML, ASP.NET” Gibi

Neden Böyle Bir Şeye Gerek Duyacağız?

Çünkü: Sitemizin Her Bir Dili Bizlere Farklı Farklı Ataklar Gerçekleştirmemizi Sağlamaktadır.

Birinci Makalemde Bunu Belirttim

Nasıl Hata Mesajlarında Bilgi Toplayacağız

Örneğin: ASP İle Kodlanmış Bir Sitemiz Var Elimizde

https://tik.lat/Iqt2i
index.asp?id=1



Sitemizin Sonuna ‘a – ‘ Gibi Terimler Koyduk

Alınan Hata?

Microsoft VBScript runtime error ’800a000d’
Type mismatch: ’cint’
/siir/index.asp, line 22


https://tik.lat/MJuUa
index.asp?id=1

Sitemizin Sonuna ( ">**********alert("By-Trojan" );</script> ) Bir XSS

Alınan Hata

Baktık Sitemizde XSS’de Mevcut




Not/ XSS Site map ve Sitemizin Arama Motorundada Yapılabilir

Devam Ediyoruz

http://www.By-Trojan/index.php?id=1’ Koyduk

Alınan Hata

Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /home/talcagui/public_html/visualiza.php on line 10

LFI bakalım

http://www.By-Trojan/index.php?id=1’

Alınan Hata

Warning: include(conexao.php) [function.include]: failed to open stream: No such file or directory in /home/felixfe/public_html/baladacertamg/news/visualiza.phpon line 6

RFI Bakalım

https://tik.lat/VYJA9

Hatamızdaki ( $ ) İşaret Bize RFI Tanımlamaktadır.

Remote: Uzaktan Dosya Çağırma


Grup: Haberci


#Konu 7

Google Kullanarak Bilgi Toplama

Arkadaşlar Geçenlerde Bir Makale Hazırlamıştım

Google Hacking Database İle İlgili Konuya ( BURDAN ) Ulaşabilirsiniza

Burayı Pek Uzatmak İstemiyorum Ancak Birkaç Bilgi Vermekte Lazım

Google Kullanarak Bilgi Toplama Operatörlerimiz İle Gerçekleşmektedir.

Verdiğim Konuyu İncelediğinizde Daha İyi Anlayacaksınız

#Operatörlerimiz

İnurl:
allinurl:
filetype:
site:
link:
allintitle:
intitle:
allintext:
msgid:
inanchor:
insubject:
numrange:
group:
daterange:
author:

İlk Sırada SQL İnjection Aramalarında Kullandığımız Operatörümüz Mevcuttur

Operatör Kullanımını Yukarıda Belirttiğim Konuda Verdim Ancak Burada da Belirtelim

#Operatörlerin Kullanımı

1/ intitle: = intitle:google / intitle”index of”

2/ inurl: = inurl:etc/passwd

3/ site: = exploits site:exploit.db.com/org/net

4/ intext: = intext:browser hijacking

‘?intitle:index.of?exploit kernel’

Grup: Haberci


#Konu 8

Admin Panel Keşfi

Arkadaşlar Admin Panel Keşfini Bir Çok Tool’s Yardımı İle Yaparız

Bazılarını Verelim Ancak İlk Olarak Programlama Dillerimizden Bahsedelim

Perl ve Python İle

Perl

Kurduğumuzda “C” Data İçerisine Kurulur ve Perl Script “Bin” Klasörü İçerisine Atarız

Kullanılışı:

Perl md5.pl

Başlat + Çalıştır ( CMD ) Enter

Siyah Ekranda

cu8bb.jpg


cd \\Perl\\Bin

Olarak ta Dizinimiz Görebiliriz

/cd
/cd perl
/cd bin

Olarak ta Görebiliriz


Python

Kurduğumuzda “C” Data İçerisine Kurulur ve Perl Script “Bin” Klasörü İçerisine Atarız

Kullanılışı:

Başlat + Çalıştır ( CMD ) Enter

cd \\Python27\\Tools\\Scripts

Olarakta Görebiliriz

/cd
/cd Python
/cd Tools
/cd Scripts

Olarakta Görebiliriz

cu8cm.jpg


Admin Panelleri Bu Tür Diller İle Scriptler İndirerek Kullanabiliriz

Yine Bir Python İle Admin Panel Tarama Adına Çektiğim Bir Videoyu Paylaşacağım

Konu: Python İle Admin Panel Tarama

Arkadaşlar Konu İçeri Başlıktanda Belli Olduğu Gibi Python İle

Admin Panel Taramayı Gösterdim.

SQL İnjection İle İlgilenen Arkadaşlara Pratik Sağlıyıcaktır

Materyal ve Video = (Download )

Rar Pass: By-Trojan


----------------------------------------------------------------------------------------------------
Web Uygulama Güvenliği ve Hacking |Code Hunters|Part 3
----------------------------------------------------------------------------------------------------

Oys: Code Hunters

#Konu 9

XSS Nedir:

Arkadaşlar XXS Genel Anlamı İle “Çapraz kod çalıştırmaktır”

Profil
Haber Siteleri
Arama

Bölgelerde, Başlıklarda Bulunmaktadır.

XSS Scriptlerden Kaynaklanan Bir Açıktır.

Biz Bir “arama motorunda” ( ">**********alert("By-Trojan");</script> ) Yazdığımızda ve Enterladığımzda Karşımıza Bu Gibi Bir Yansıma Olabilir.

cun7p.jpg


Demektir ki Bu Site Üzerinde Bir XSS Açığı Vardır.

Arkadaşlar XSS Açıkları İle Neler Yapılabilir Ne Amaçlar Bu Xss

Xss Arkadaşlar Scpirtlerinde Hata Bulunan Sitelerde Zararlı Kod Çalıştırarak Cookieslere Ulaşıp Site Üzerinde Login Olmaktır.

Tabi Attack Yaptığımız Yere Bağlı Bir Usere Karşı ise Sadece Şifre Alıp Siteye Login Oluruz

Admine İse Site Login Oluruz ve Tahrip Edebiliriz. Yâda Başka Bir Şekilde Başka Bir Attack

Diğer Makalemde’de Belirtmiştim “XSS” Bir Sitenin Her Bölümünde Olma İhtimali Vardır.

XSS’ de - JavaScript Dilini Bilmemiz Bize Büyük Olanak Sağlayacaktır.


Çünkü JavaScript Kodu Çalıştırarak Amacımıza Ulaşıyoruz.


CSRF Nedir:

Açılımı: Cross-Site Request Forgery

CSRF Web Tabanlı Uygulamalarda

Get ve Post’da Görülür/Görülebilir

Get Metodunda: Bir HTML kodu Yerleştirip Yedirmek. Yada İframe

Post: Metodunda: Veri Yollama

CSRF de Saldırgan Bir Zararlı Kod Hazırlar ve HTML Sayfası Oluşturup Kurbana Yollar

Yada JavaScript Kodu İle Zararlı Bir Kod Göndermeyi Sağlamaktadır

Kurban Sayfamızı Yediği Anda Arka Planda Zararlı Kodlar Çalışmaya Başlar

Kurbanımız Cookiesleri Temizlemediyse Eyer Amacımıza Ulaşmak Pekte Zaman Almaz

Birde İframe Adında Bir Saldırı Yöntemi Mevcut Sayfa Arkasında Kod Çalışır

Burada İş Biraz Sosyal Mühendisliğe de Döner

Kurbanın İlgi Duyduğu Alanlarda Bu Saldırı Yöntemini Hazırlayıp Kullanabiliriz.

Oys: Code Hunters

#Konu 10

Dinamik Web Uygulamaları ve SQL

Birinci Makalemde Dinamik ve Statik Sayfaları Belirtmiştim

Dinamik Sayfalar Olarakta

CGI / ASP / PHP / Perl /

Demiştim

Burada Sizlere Daha Önce Çektiğim Videoyu Önereceğim

CGI

CGI Genelde “Scriptlerde” Aranmaktadır.
Burada Dikkat Edeceğiniz Aslında Tek Nokta ( Script )

CGI Açıklarını Genellemeye Alacak Olur İsek Şu Şekilde Karşımıza Gelmektedir ( cgi/bin )
Ve bin. Sonrasındaki Kelimeler ( cgi/bin.passwd.txt )

CGI Açıklarını Aramak İçin Scriptler Hakkında Bilginiz Yok İse
CGI Açıklarını Tarayan CGI Zaafiyetlerini Size Veren Programlar Kullanmanızı Tavsiye Ederim ve Programlarda Bulunan “Terimleri” Google Kullanarak Araştırmanızı O Bulunan Zafiyet Üzerine Daha Geniş Bilgiye Sahip Olacağınızı Umuyorum

Örnek Bir CGI Açığı

/cgi-bin/guestbook/passwd
/cgi-bin/guestbook/passwd.txt
/cgi-bin/guestbook/passwd.dat
/cgi-bin/guestbook/passwd.db

ASP

ASP’de Arkadaşlar Biz Açık Olarak Genelde SQL Injection Ararız
Yani ASP’de SQL Deriz

PHP

PHP’de Arkadaşlar Biz Açık Olarak Genelde RFI ve LFI Ararız
Yani PHP’de RFI
PHP’de LFI deriz.
RFI: Remote File
LFI: Local File

PERL

Arkadaşlar Perl Açığı İle Bir Sistemi Rootlayabiliriz. Kapatılmadığı Takdirde Ciddi Tehlikeler Doğurmaktadır.

/Perl Script
/Cgi-Perl


SQL Nedir

Açıklama = Structured Query Language

SQL

Silme
Değiştirme
Data Çekme

Gibi İşlemlerde Kullanılır. SQL Bir Dildir.

SQL Örnekleri

Arkadaşlar SQL İnjection Örneği Olarak Sizlere Daha Önce Çekmiş Olduğumuz 12 Adet Video Vereceğim

Video İçeriği

1: Video: Sql Temel Anlatım
2: Video: Mysql Versiyon 5
3: Video: Bir İsrael Sitesi Üzerindeki Binlerce Mail’e Ulaşma
4: Video: Mysql Versiyon 4
5: Video: Blind Sql
6: Video: Acces Sql
7: Video: Asp’de Mysql
8: Video: MsSql Update
9: Video: Sql İnjecbtionda ByPass
10: Video: MsSqlde Admin Kullanıcı Adı ve Şifresini Alma
11: Video: Postrage SQL
12: Video: Sql Exploitlerinin Kullanımı

Buradan Ulaşabilirsiniz Alttan :)

Elimizden Geldiği Kadar Sizlere Geniş Bir SQL İnjection Anlatımı Yapmaya Çalıştık
Seri Olarak Sizlere Toplam 12 SQL İnjection Anlatım Sunmaktayız.

Video İçerikleri :

1: Video: Sql Temel Anlatım
2: Video: Mysql Versiyon 5
3: Video: Bir İsrael Sitesi Üzerindeki Binlerce Mail’e Ulaşma
4: Video: Mysql Versiyon 4
5: Video: Blind Sql
6: Video: Acces Sql
7: Video: Asp’de Mysql
8: Video: MsSql Update
9: Video: Sql İnjecbtionda By Pass
10: Video: MsSqlde Admin Kullanıcı Adı ve Şifresini Alma
11: Video: Postrage SQL
12: Video: Sql Exploitlerinin Kullanımı

Not : Aşağıdaki Link’te Bütün Videolar Toplu Olarak Verilmiştir

Part 1 - ( Link ) : Download
Part 2 - ( Link ) : Download

Not : Aşaşığıdaki Linklerde Bütün Videolar Tek Bir Seri Olarak Verilmiştir

1: Sql Temel Anlatım
( Link )
2: Mysql Versiyon 5
( Link )
3: Bir İsrael Sitesi Üzerindeki Binlerce Mail’e Ulaşma
( Link )
4: Mysql Versiyon 4
( Link )BR
5: BlindSql
( Link )
6: Acces Sql
( Link )BR
7: Aspde Mysql
( Link )
8: Mssql Update
( Link )
9: Sql İnjecktionda By pass
( Link )
10: Mssqlde Admin Kullanıcı Adı ve Şifresini Alma
( Link )BR
11: Postrage SQL
( Link )BR
12: Sql Exploitlerinin Kullanımı
(Link)

Not : 11’ci Videoya Exploit

(Link)

Yeni Eklenenler
1 : MsSql Root Videosu
2 : MsSql Css ( Tam Boy İndex Atma )
3 : MySql’dan RFİ Açığı

SQL Tool

Arşive Tek Link : İndir.

Konumuza Devam Edelim

Google dan Otomatik SQL Açıklığı Arama

Yine Operatörlerimizi Kullanarak Arkadaşlar SQL İnjection Aramaları Yapmak

Biz Bunlara Dork Adını Vermekteyiz

Örneğin

inurl:/”İndex.php?id=1
inurl:/”İndex.asp?id=1
inurl:/”announce.php?id=1
inurl:/”gallery.php?id=1

Umarım işinize Yaramıştır :)
 

l3urnxL

Üye
6 Ağu 2012
82
0
Yorumlarınız İçin Çok Teşekkür Ederim Arkadaşlar Hepsi Sizler İçin :)
 

HaCKeR1919

Yeni üye
25 Ocak 2012
9
0
Yorumlarınız İçin Çok Teşekkür Ederim Arkadaşlar Hepsi Sizler İçin :)

Arkadaşlar bu konu Cyber-Warrior.Org adresinden By-Trojan isimli bir abimin bizzat kendisinin hazırlamıs olduğu bir konudur.
fc3wv.jpg

İnsanda biraz emeğe saygı olur kardeşim. Bu nedir? Adamın konusunu kopyalayıp direk yapıştır yapmıssın. İnsan altına alıntı falan bari yazar. Bİ DEFA BURDA OYS SİSTEMİ VAR MI? CODE HUNTER DİYE BİŞEY Mİ VAR? ONLARIN NE DEMEK OLDUĞUNU BİLİYO MUSUN Kİ SEN? ( KONU İHBAR) BU KANUYU KALDIR YOKSA SONU İYİ OLMAZ.
 

By-TRoJaN

Yeni üye
7 Mar 2007
4
0
Ee İşte Bnm KONULARIMI kendi Konuları gibi gösteriyolar altına alıntı demeyi bilmiyolar ama ögreticem

Allahtan ACITIGM KONULARIN " tarihi saati kayıtlı" yoksa biz yazdık diye üste cıkar bunlar
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.