BlueKeep Zafiyeti Nedir ? | Detaylı Anlatım

Dekrats

Katılımcı Üye
26 Ocak 2023
549
442
Brain
a3b2jeo.png


Merhaba arkadaşlar, bugünde sizlere çok az bilinen bir zafiyeti ele alacağız. Kısa ama detaylı bir anlatım olacak şimdiden eğlenceli okumalar.

1d126e69-1a19-4f89-9000-89b187eeab96.png


MOSHED-2023-3-22-18-37-8.gif


Hadi gir konuya Dekrats kardeş dediğinizi duyar gibiyim. Peki BlueKeep zafiyeti;

MOSHED-2023-3-22-18-33-55.gif


Bluekeep zafiyeti, kablosuz bağlantı protokolü BLE (Bluetooth Low Energy) kullanarak iletişim kurabilen cihazlarda bulunan bir güvenlik açığıdır. Bu açık, BLE protokolünün tasarımındaki bir hatadan kaynaklanmaktadır ve cihazların güvenliği için kritik öneme sahip olan anahtarları çalmaya izin verebilir.


Bu zafiyet, bir saldırganın bir BLE cihazına yakınlaşarak ve cihazla etkileşime geçerek gerçekleştirilir. Saldırgan, BLE protokolünde kullanılan anahtarları çalmak ve bu anahtarları kullanarak cihaza erişmek için özel olarak hazırlanmış bir yazılım kullanabilir.

Bu açık, birçok farklı BLE cihazını etkileyebilir, örneğin fitness takip cihazları, akıllı saatler, akıllı ev cihazları ve hatta araçlar gibi birçok farklı cihazda bulunabilir. Bu nedenle, bu zafiyet ciddi bir güvenlik tehdidi oluşturmaktadır.

Bir
POC (Proof of Concept) olarak, bir saldırgan bu zafiyeti kullanarak BLE protokolü kullanan bir cihazın anahtarlarını çalabilir ve cihaza erişim sağlayabilir. Bu erişim, saldırganın cihazın özelliklerini değiştirmesine, verileri çalmasına veya hatta cihazın tam kontrolünü ele geçirmesine olanak tanır.

Bu nedenle, cihaz üreticileri ve kullanıcılar, blukeep zafiyetinin farkında olmalı ve cihazları güncellemek veya alternatif güvenlik önlemleri almak için gereken adımları atmaları gerekmektedir.

MOSHED-2023-3-22-18-37-8.gif


BlueKeepMSFmodule_.png


EEEEE anlattık bunu peki bu zafiyet ;

MOSHED-2023-3-22-18-35-21.gif


BlueKeep saldırısı yapmak için özel olarak tasarlanmış bir saldırı aracı vardır. Bu araç, Metasploit Framework gibi bir saldırı araç seti kullanılarak gerçekleştirilebilir.


Metasploit Framework, siber güvenlik uzmanları tarafından yasal pentest (penetrasyon testi) ve savunma amaçlı kullanılan bir araçtır. Ancak kötü amaçlı kullanım için de kullanılabilir. Bu nedenle, bu tür araçların yasal amaçlar için kullanılması önemlidir.

Metasploit Framework'ün "msfconsole" adlı bir komut istemcisi vardır. Bu aracı kullanarak, BlueKeep saldırısına karşı hedef sistemler üzerinde testler yapabilirsiniz. Ancak, bu tür bir saldırı yasa dışı olduğundan, yasal izin ve sertifikasyonlar almadan gerçekleştirilmemelidir. Tabiiki bunun nasıl detaylı yapılacağını anlatmayacağım. Çünki onu başka konuya saklıyorum :)

MOSHED-2023-3-22-18-37-8.gif


POC (Proof of Concept)

MOSHED-2023-3-22-18-33-55.gif


Proof of Concept (PoC), bir fikrin, ürünün veya konseptin çalışabilirliğini veya uygulanabilirliğini doğrulamak için yapılan bir testtir. PoC, genellikle bir prototip, model veya örnek uygulama ile gerçekleştirilir.


PoC, bir şirketin veya bir geliştiricinin bir fikri veya konsepti finanse etmek veya yatırım yapmak için bir yatırımcı veya müşteriye sunmadan önce test etmesini sağlar. PoC, bir ürünün veya hizmetin gerçek dünya koşullarında nasıl performans gösterdiğini, olası sorunları veya eksiklikleri belirlemeyi ve bunları çözmek için hangi adımların atılması gerektiğini gösterir.

Bir
PoC, genellikle bir yazılım prototipi veya fiziksel bir prototip içerir. Yazılım PoC'ları, bir uygulamanın özelliklerini, kullanıcı arayüzünü veya bir algoritmanın doğruluğunu göstermek için kullanılabilir. Fiziksel prototipler ise bir ürünün veya donanımın fiziksel özelliklerini, işlevlerini veya yapısını göstermek için kullanılabilir.

PoC, bir fikrin veya konseptin test edilmesi ve doğrulanması için kullanışlı bir araçtır, ancak bu testin sonuçları tamamen doğru veya kesin değildir. Bu nedenle, bir PoC, bir fikrin veya konseptin gerçek dünya koşullarında başarılı olacağına dair kesin bir kanıt sağlamaz, ancak potansiyel bir başarı göstergesi olarak kullanılabilir.


MOSHED-2023-3-22-18-39-36.gif


200w.webp
200w.webp









Yeni konu görselleri için BÖRÜ' hocama teşekkür ederim. Konu hoşunuza gittiyse
ovca0xc.gif
butonuna basıp diğer konularıma göz atabilirsiniz.


ocgh09a.gif


Rat Nedir ? | Fud Nasıl Yapılır ? | Rat Nasıl Yayılır ? |
Sertifikasyon Nedir ? | Detaylı Anlatım
İOS'tan Windows'a Dosya Aktarımı | Bilgilendirme
İnstagram Hakkında Herşey | Bilgilendirme

F3beZqk.png

Tulu Yıldızları Kulübü​

 

kelvinxry

Katılımcı Üye
23 Ara 2022
364
104
a3b2jeo.png


Merhaba arkadaşlar, bugünde sizlere çok az bilinen bir zafiyeti ele alacağız. Kısa ama detaylı bir anlatım olacak şimdiden eğlenceli okumalar.

1d126e69-1a19-4f89-9000-89b187eeab96.png


MOSHED-2023-3-22-18-37-8.gif


Hadi gir konuya Dekrats kardeş dediğinizi duyar gibiyim. Peki BlueKeep zafiyeti;

MOSHED-2023-3-22-18-33-55.gif


Bluekeep zafiyeti, kablosuz bağlantı protokolü BLE (Bluetooth Low Energy) kullanarak iletişim kurabilen cihazlarda bulunan bir güvenlik açığıdır. Bu açık, BLE protokolünün tasarımındaki bir hatadan kaynaklanmaktadır ve cihazların güvenliği için kritik öneme sahip olan anahtarları çalmaya izin verebilir.


Bu zafiyet, bir saldırganın bir BLE cihazına yakınlaşarak ve cihazla etkileşime geçerek gerçekleştirilir. Saldırgan, BLE protokolünde kullanılan anahtarları çalmak ve bu anahtarları kullanarak cihaza erişmek için özel olarak hazırlanmış bir yazılım kullanabilir.

Bu açık, birçok farklı BLE cihazını etkileyebilir, örneğin fitness takip cihazları, akıllı saatler, akıllı ev cihazları ve hatta araçlar gibi birçok farklı cihazda bulunabilir. Bu nedenle, bu zafiyet ciddi bir güvenlik tehdidi oluşturmaktadır.

Bir
POC (Proof of Concept) olarak, bir saldırgan bu zafiyeti kullanarak BLE protokolü kullanan bir cihazın anahtarlarını çalabilir ve cihaza erişim sağlayabilir. Bu erişim, saldırganın cihazın özelliklerini değiştirmesine, verileri çalmasına veya hatta cihazın tam kontrolünü ele geçirmesine olanak tanır.

Bu nedenle, cihaz üreticileri ve kullanıcılar, blukeep zafiyetinin farkında olmalı ve cihazları güncellemek veya alternatif güvenlik önlemleri almak için gereken adımları atmaları gerekmektedir.

MOSHED-2023-3-22-18-37-8.gif


BlueKeepMSFmodule_.png


EEEEE anlattık bunu peki bu zafiyet ;

MOSHED-2023-3-22-18-35-21.gif


BlueKeep saldırısı yapmak için özel olarak tasarlanmış bir saldırı aracı vardır. Bu araç, Metasploit Framework gibi bir saldırı araç seti kullanılarak gerçekleştirilebilir.


Metasploit Framework, siber güvenlik uzmanları tarafından yasal pentest (penetrasyon testi) ve savunma amaçlı kullanılan bir araçtır. Ancak kötü amaçlı kullanım için de kullanılabilir. Bu nedenle, bu tür araçların yasal amaçlar için kullanılması önemlidir.

Metasploit Framework'ün "msfconsole" adlı bir komut istemcisi vardır. Bu aracı kullanarak, BlueKeep saldırısına karşı hedef sistemler üzerinde testler yapabilirsiniz. Ancak, bu tür bir saldırı yasa dışı olduğundan, yasal izin ve sertifikasyonlar almadan gerçekleştirilmemelidir. Tabiiki bunun nasıl detaylı yapılacağını anlatmayacağım. Çünki onu başka konuya saklıyorum :)

MOSHED-2023-3-22-18-37-8.gif


POC (Proof of Concept)

MOSHED-2023-3-22-18-33-55.gif


Proof of Concept (PoC), bir fikrin, ürünün veya konseptin çalışabilirliğini veya uygulanabilirliğini doğrulamak için yapılan bir testtir. PoC, genellikle bir prototip, model veya örnek uygulama ile gerçekleştirilir.


PoC, bir şirketin veya bir geliştiricinin bir fikri veya konsepti finanse etmek veya yatırım yapmak için bir yatırımcı veya müşteriye sunmadan önce test etmesini sağlar. PoC, bir ürünün veya hizmetin gerçek dünya koşullarında nasıl performans gösterdiğini, olası sorunları veya eksiklikleri belirlemeyi ve bunları çözmek için hangi adımların atılması gerektiğini gösterir.

Bir
PoC, genellikle bir yazılım prototipi veya fiziksel bir prototip içerir. Yazılım PoC'ları, bir uygulamanın özelliklerini, kullanıcı arayüzünü veya bir algoritmanın doğruluğunu göstermek için kullanılabilir. Fiziksel prototipler ise bir ürünün veya donanımın fiziksel özelliklerini, işlevlerini veya yapısını göstermek için kullanılabilir.

PoC, bir fikrin veya konseptin test edilmesi ve doğrulanması için kullanışlı bir araçtır, ancak bu testin sonuçları tamamen doğru veya kesin değildir. Bu nedenle, bir PoC, bir fikrin veya konseptin gerçek dünya koşullarında başarılı olacağına dair kesin bir kanıt sağlamaz, ancak potansiyel bir başarı göstergesi olarak kullanılabilir.


MOSHED-2023-3-22-18-39-36.gif


200w.webp
200w.webp









Yeni konu görselleri için BÖRÜ' hocama teşekkür ederim. Konu hoşunuza gittiyse
ovca0xc.gif
butonuna basıp diğer konularıma göz atabilirsiniz.


ocgh09a.gif


Rat Nedir ? | Fud Nasıl Yapılır ? | Rat Nasıl Yayılır ? |
Sertifikasyon Nedir ? | Detaylı Anlatım
İOS'tan Windows'a Dosya Aktarımı | Bilgilendirme
İnstagram Hakkında Herşey | Bilgilendirme

F3beZqk.png

Tulu Yıldızları Kulübü​

Eline sağlık.
 

xxtra

Yeni üye
27 Haz 2022
47
43
Klavyeye bastığın mesai boyunca seni tebrik etmek adına ellerine sağlık diyorum ancak... Konu bayağı eksik, Herhangi bir zafiyet anlatılmadan önce zafiyetin "Impact" bilgisi verilir yani tam olarak hangi sunucuyu/bileşeni etkiliyor bilgisi. Konu başlığına detaylı anlatım yazmışsın ancak github adresindeki kodlardan ne bir alıntı var ne de bir analiz var? Kodun hangi windows bileşenini hatta ve hatta hangi windows sürümlerini etkilediğini bile yazmamışsın. Bu konu ile alakalı googleprojectzero sayfalarında yayınlanan writeup'ları takip etmenizi öneririm. Örneğin bıraktığım linke girdiğinde "How it works?" başlığı altında *özel olarak hazırlanmış* bir paketin RDP hizmetini sekteye uğrattığı yazılmış. Pek tabii bunun devamında paketin içeriğinin ne olduğu ve RDP servisine nasıl gönderildiği de açıklanmış. Kendinizi geliştirmek adına bu geri dönüşlerimi dikkate alın rica ediyorum hakaret gibi algılamayın keza hakaret etmek istesem bu kadar uzun geri dönüş vermeyip "Ellerinize sağlık" yazıp geçebilirdim :) ...
 

Dekrats

Katılımcı Üye
26 Ocak 2023
549
442
Brain
Hocam ellerinize sağlık çok güzel anlatmışsınız.
Teşekkür Ederim Dostum.
Ellerine sağlık kardeşim, güzel bir konu olmuş :)
Teşekkür Ederim Hocam.
Teşekkür Ederim.
Klavyeye bastığın mesai boyunca seni tebrik etmek adına ellerine sağlık diyorum ancak... Konu bayağı eksik, Herhangi bir zafiyet anlatılmadan önce zafiyetin "Impact" bilgisi verilir yani tam olarak hangi sunucuyu/bileşeni etkiliyor bilgisi. Konu başlığına detaylı anlatım yazmışsın ancak github adresindeki kodlardan ne bir alıntı var ne de bir analiz var? Kodun hangi windows bileşenini hatta ve hatta hangi windows sürümlerini etkilediğini bile yazmamışsın. Bu konu ile alakalı googleprojectzero sayfalarında yayınlanan writeup'ları takip etmenizi öneririm. Örneğin bıraktığım linke girdiğinde "How it works?" başlığı altında *özel olarak hazırlanmış* bir paketin RDP hizmetini sekteye uğrattığı yazılmış. Pek tabii bunun devamında paketin içeriğinin ne olduğu ve RDP servisine nasıl gönderildiği de açıklanmış. Kendinizi geliştirmek adına bu geri dönüşlerimi dikkate alın rica ediyorum hakaret gibi algılamayın keza hakaret etmek istesem bu kadar uzun geri dönüş vermeyip "Ellerinize sağlık" yazıp geçebilirdim :) ...
Kısa Ve Detaylı Bir Anlatım Yaptığımı Orada Belirtmiştim. Geri Dönüşünüz İçin Teşekkür Ederim. Yazdığınız Konular Hakkında Bilgi Sahibiyim. Bunu BlueKeep Saldırısı Nasıl Yapılır Adlı Konumda Yazacağım.
Elinize sağlık hocam

Teşekkür Ederim.
 

Talhaa05

Yeni üye
14 Mar 2022
26
25
a3b2jeo.png


Merhaba arkadaşlar, bugünde sizlere çok az bilinen bir zafiyeti ele alacağız. Kısa ama detaylı bir anlatım olacak şimdiden eğlenceli okumalar.

1d126e69-1a19-4f89-9000-89b187eeab96.png


MOSHED-2023-3-22-18-37-8.gif


Hadi gir konuya Dekrats kardeş dediğinizi duyar gibiyim. Peki BlueKeep zafiyeti;

MOSHED-2023-3-22-18-33-55.gif


Bluekeep zafiyeti, kablosuz bağlantı protokolü BLE (Bluetooth Low Energy) kullanarak iletişim kurabilen cihazlarda bulunan bir güvenlik açığıdır. Bu açık, BLE protokolünün tasarımındaki bir hatadan kaynaklanmaktadır ve cihazların güvenliği için kritik öneme sahip olan anahtarları çalmaya izin verebilir.


Bu zafiyet, bir saldırganın bir BLE cihazına yakınlaşarak ve cihazla etkileşime geçerek gerçekleştirilir. Saldırgan, BLE protokolünde kullanılan anahtarları çalmak ve bu anahtarları kullanarak cihaza erişmek için özel olarak hazırlanmış bir yazılım kullanabilir.

Bu açık, birçok farklı BLE cihazını etkileyebilir, örneğin fitness takip cihazları, akıllı saatler, akıllı ev cihazları ve hatta araçlar gibi birçok farklı cihazda bulunabilir. Bu nedenle, bu zafiyet ciddi bir güvenlik tehdidi oluşturmaktadır.

Bir
POC (Proof of Concept) olarak, bir saldırgan bu zafiyeti kullanarak BLE protokolü kullanan bir cihazın anahtarlarını çalabilir ve cihaza erişim sağlayabilir. Bu erişim, saldırganın cihazın özelliklerini değiştirmesine, verileri çalmasına veya hatta cihazın tam kontrolünü ele geçirmesine olanak tanır.

Bu nedenle, cihaz üreticileri ve kullanıcılar, blukeep zafiyetinin farkında olmalı ve cihazları güncellemek veya alternatif güvenlik önlemleri almak için gereken adımları atmaları gerekmektedir.

MOSHED-2023-3-22-18-37-8.gif


BlueKeepMSFmodule_.png


EEEEE anlattık bunu peki bu zafiyet ;

MOSHED-2023-3-22-18-35-21.gif


BlueKeep saldırısı yapmak için özel olarak tasarlanmış bir saldırı aracı vardır. Bu araç, Metasploit Framework gibi bir saldırı araç seti kullanılarak gerçekleştirilebilir.


Metasploit Framework, siber güvenlik uzmanları tarafından yasal pentest (penetrasyon testi) ve savunma amaçlı kullanılan bir araçtır. Ancak kötü amaçlı kullanım için de kullanılabilir. Bu nedenle, bu tür araçların yasal amaçlar için kullanılması önemlidir.

Metasploit Framework'ün "msfconsole" adlı bir komut istemcisi vardır. Bu aracı kullanarak, BlueKeep saldırısına karşı hedef sistemler üzerinde testler yapabilirsiniz. Ancak, bu tür bir saldırı yasa dışı olduğundan, yasal izin ve sertifikasyonlar almadan gerçekleştirilmemelidir. Tabiiki bunun nasıl detaylı yapılacağını anlatmayacağım. Çünki onu başka konuya saklıyorum :)

MOSHED-2023-3-22-18-37-8.gif


POC (Proof of Concept)

MOSHED-2023-3-22-18-33-55.gif


Proof of Concept (PoC), bir fikrin, ürünün veya konseptin çalışabilirliğini veya uygulanabilirliğini doğrulamak için yapılan bir testtir. PoC, genellikle bir prototip, model veya örnek uygulama ile gerçekleştirilir.


PoC, bir şirketin veya bir geliştiricinin bir fikri veya konsepti finanse etmek veya yatırım yapmak için bir yatırımcı veya müşteriye sunmadan önce test etmesini sağlar. PoC, bir ürünün veya hizmetin gerçek dünya koşullarında nasıl performans gösterdiğini, olası sorunları veya eksiklikleri belirlemeyi ve bunları çözmek için hangi adımların atılması gerektiğini gösterir.

Bir
PoC, genellikle bir yazılım prototipi veya fiziksel bir prototip içerir. Yazılım PoC'ları, bir uygulamanın özelliklerini, kullanıcı arayüzünü veya bir algoritmanın doğruluğunu göstermek için kullanılabilir. Fiziksel prototipler ise bir ürünün veya donanımın fiziksel özelliklerini, işlevlerini veya yapısını göstermek için kullanılabilir.

PoC, bir fikrin veya konseptin test edilmesi ve doğrulanması için kullanışlı bir araçtır, ancak bu testin sonuçları tamamen doğru veya kesin değildir. Bu nedenle, bir PoC, bir fikrin veya konseptin gerçek dünya koşullarında başarılı olacağına dair kesin bir kanıt sağlamaz, ancak potansiyel bir başarı göstergesi olarak kullanılabilir.


MOSHED-2023-3-22-18-39-36.gif


200w.webp
200w.webp









Yeni konu görselleri için BÖRÜ' hocama teşekkür ederim. Konu hoşunuza gittiyse
ovca0xc.gif
butonuna basıp diğer konularıma göz atabilirsiniz.


ocgh09a.gif


Rat Nedir ? | Fud Nasıl Yapılır ? | Rat Nasıl Yayılır ? |
Sertifikasyon Nedir ? | Detaylı Anlatım
İOS'tan Windows'a Dosya Aktarımı | Bilgilendirme
İnstagram Hakkında Herşey | Bilgilendirme

F3beZqk.png

Tulu Yıldızları Kulübü​

Eline sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.