How did we get the lost phone to its owner by taking advantage of the security vulnerability?

Greetings friends,

After a long time, I wanted to share a little memory with you. I hope it will be an enjoyable article that you can read easily in a few minutes and will not tire you technically. :)

It was about 7-8 months ago. While walking home, my friend found a cell phone on the sidewalk at the beginning of the street. When he got home, he said he found a phone on the way, and we started talking about how we could get it back to its owner.

The options we found were:

  1. Handing over the cell phone to the police,
  2. Taking it to one of the shopkeepers in the vicinity,
  3. Waiting for the owner of the cell phone to reach us, or
  4. Looking for solutions that will allow us to reach the owner of our thoughts were, the phone :)

We have listed the order of the options from easy to difficult. Of course, when it comes to technical people, we prefer the last option, partly due to our nature. So we would find the owner of the phone! It sounds great, doesn’t it? But how! :)

Continue reading

Yolda bulduğumuz telefonu güvenlik açığından yararlanarak sahibine nasıl ulaştırdık?

Selamlar dostlar,

Uzun bir aradan sonra sizlerle küçük bir anımızı paylaşmak istedim. Birkaç dakika içerisinde rahatlıkla okuyabileceğiniz ve teknik olarak sizi yormayacak keyifli bir makale olacağını umuyorum. :)

Bundan yaklaşık 7-8 ay kadar önceydi. Arkadaşım eve doğru yürürken, sokağın başındaki kaldırımda bir cep telefonu buluyor. Eve geldiğinde, yolda bir telefon bulduğunu söylüyor ve bu telefonu sahibine nasıl ulaştırabileceğimizi konuşmaya başlıyoruz.

İlk akla gelen seçenekler şunlar oluyor:

  1. Telefonu polise teslim etmek,
  2. Civardaki esnaflardan birisine teslim etmek,
  3. Telefonun sahibinin bize ulaşmasını beklemek ya da
  4. Bizim telefonun sahibine ulaşmamız. :)

Seçeneklerin sıralamasını ilk akla gelen ve kolaydan zora doğru sıralamış olduk. E tabî teknik kimseler olunca biraz da doğamız gereği biz son seçeneği tercih ettik. Yani telefonun sahibini biz bulacaktık! Kulağa çok hoş geliyor değil mi? Ama nasıl! :)

Continue reading

SSL Pinning Bypass for Android Apps on Windows with Frida

after a long time hi again everyone!

recently, one of my friend has needed to test an Android application as detailed (checking its API requests). and asked me this need’s solution. then I did a test for SSL pinning bypass for an Android application on Windows with Frida. now I will explain all steps here for you.

just a short summary for SSL Pinning:

If the mobile application does not have SSL pinning, the attackers can read the HTTP packets going back and forth between the application and the server over the network with a proxy easly. For this stiation, the SSL pinning method is used, as a precaution. and as with everything, there are some solutions to bypass. we use Frida for SSL pinning bypass in this article. now let’s start!

requirements first:

  • Fiddler (Classic or Everywhere),
  • Python,
  • Frida,
  • Genymotion / Emulator or any other,
  • ADB  – Android Debug Bridge (if you prefer Genymotion, it already has adb tool.)


start:

Continue reading

Session Fixation (Oturum Sabitleme), Hijacking Saldırısı Nedir? [Örnekli]

Web güvenliğindeki popüler konulardan olan session fixation, session hijacking saldırısına örneklerle bir bakalım.

Meali oturum sabitleme olan session fixation nedir ?

Bir uygulamaya login olunduktan sonra id yenilenmiyorsa session fixation zafiyetinden bahsedilir. Oturum sabitleme açığından faydalanarak bir saldırgan kullanıcının/kurbanın oturumunu çalabilir, bu eyleme de session hijacking denir.

Oturum sabitleme saldırısında, saldırgan bildiği bir id ile, kullanıcının oturum açma işlemini gerçekleştirmeden önce kullanmasını sağlar ve bu sayede kurbanın, saldırgan tarafından gönderilen url ile oturuma başlamasıyla saldırgan kullanıcının oturumunu ele geçirmiş olur.

Session Hijacking için kullanılan dört ana method vardır:

  1. Session Fixation

    Aşağıda detaylıca göreceğiz.

  2. Session Sniffing

    Saldırgan bir dinleyici/izleyici yöntemiyle (örn: Wireshark ile), session id ‘ye ulaşıyor olması, bkz:


  3. XSS (Cross-Site Scripting)

    Saldırgan, zararlı JavaScript kodu ile kurbana hazırlanmış bir bağlantı gönderirse, kurban bağlantıyı tıkladığında JavaScript çalışacak ve saldırgan tarafından verilen talimatları tamamlayacaktır. Örnek olması açısından session id ekrana bastırılmıştır, tabi ki saldırgana da gönderilebilir.


    <SCRIPT>alert(document.cookie);</SCRIPT>

     

  4. Malware (Kötü Amaçlı / İstenmeyen Yazılımlar)

    Bir kullanıcının bilgisi olmadan tarayıcı cookie dosyalarını çalmak için browser hijacking yöntemini kullanabilir.

 

SESSION FIXATION

Şimdi adım adım bir bakalım

  1. Saldırgan web sunucusunda oturum açar ,
  2. Sunucu bir SID / oturum id ‘si tanımlar,
  3. Bu session ID ile saldırganın kurbana bir link göndermesi gerekir,
  4. Kurbanın gelen bu bağlantıya tıklaması ve sunucuyla bağ kurması gerekir,
  5. Sunucu oturum işleminin önceden zaten kurulduğunu görür ve yeni bir oturum kimliği oluşturma gereksinimi duymaz. (işte zafiyet burada)
  6. Böylece saldırgan oturuma erişmiş olur.

 

Bu saldırıyı en iyi anlatan görsel diyebiliriz sanırım.

URL tabanlı basit ve anlaşılır bir görsel.

 

Session Fixation Örnek Video

Continue reading

SYN Saldırısı – SYN, ACK Paketi, Kullanılan Araçlar Nelerdir? Nasıl Tespit Edilir, Engellenir ?

Merhabalar,

Şu aralar aktif olarak güvenlikle ilgililenmeye başladım ve düzensiz olarak (:)) sizlerle güvenlik kategorisi altında bazı makaleler paylaşacağım. Bugün SYN, SYN saldırısı nedir, SYN ve ACK paketi nedir, SYN saldırısı nasıl tespit edilir, bu saldırıda kullanılan araçlar nelerdir, SYN saldırısı nasıl engellenir?  başlıklarıyla başlayalım. (Kısa ve öz bir makale olmasına dikkat edeceğim.)

SYN nedir?

TCP ‘ye özgü bir özelliktir ve TCP oturumlarını başlatmak için kullanılır.

SYN Saldırısı Nedir ?

SYN saldırısı (SYN flood) kısaca, bir hizmet engelleme saldırısıdır. Peki çalışma mantığı nedir? Art arda istekler göndererek (SYN requests) sunucu kaynaklarını tüketmeyi amaçlar. Bu tanım size bir yapıyı anımsattı mı ? SYN saldırısı aslında bir DoS / DDoS atak çeşitidir. DoS atak nedir ? Denial of Service ‘ten gelir yani yukarda da bahsettiğimiz gibi servisin engellenmesidir. Gündelik hayattan örnekleyerek gitmek gerekirse, bir bankaya gittiğinizi düşünün ve burada 5 gişe ve 30-40 kişilik bir bekleme salonu kapasitesi olduğunu varsayalım. İçeriye bir anda 200 kişinin girmeye çalıştığını ve aslında bu kişilerin gerçek birer müşteri olmadığını ve meşgul etmek için gittiğini düşünün aynı zamanda ya da sonrasında gelen gerçek müşteriler ise gişe görevlilerinden hizmet alamamış ve böylece hizmet engellenmiş olacak.

Ayrıca syn ataklarının bir DoS saldırı çeşiti olduğunu söylemiştik (en sık kullanılanı diyebiliriz) peki bunların arasındaki bağlantı nasıldır derseniz? DoS saldırısı syn paketleri ile yapılırsa bu syn atak olur.

  • Teknik yapısı hakkında:

Continue reading

Gmail Hack’lendi! 5 Milyon Mail Şifresi Yayınlandı! – Eylül 2014

İnsanlığın varoluşundan beridir süregelen iyi ve kötü kavramı hayatın her alanında olduğu gibi, günümüzde gelişen teknoloji de bu konuya dahil..

Rus Hacker ‘lar tarafından hacklenen yaklaşık 5 Milyon GMAIL kullanıcı adı ve şifresini içeren  Gmail.txt adlı dosya 09 Eylül (09.10.2014 ) tarihinde internette yayınlandı.

gmail-hacklendi-rus-hackerlar-2014-eylul_user-pass

Dosya ilk yayınlandığı an bilgilerin tamamı açık haldeyken hemen sonrasında forum yetkilileri tarafından yukarıdaki ekran görüntüsünde gördüğünüz gibi bazı kısımlar gizlenmiştir.

Peki GMAIL gerçekten hacklendi mi?

Yetkililerin yaptığı açıklamaya göre herhangi bir iz bulunamadığını söyleniyor. Öte yandan yapılan testlere göre ilgili txt dosyasındaki hesapların %60 ‘ı aktif hesap ve paylaşılan bilgiler doğru! ama..

Dosyaya kısa bir bakış atıldığında, hesapların çoğunlukla İngilizce, İspanyolca ve Rusça isimlere ait olduğunu gösterirken, listenin çok uzun bir süreçte oluşturulduğu da düşünülüyor. Ayrıca bu bilgilerin, Gmail veya herhangi bir Google hesabı üzerinden değil, aynı giriş bilgisi ve parolaları başka hesaplarında da kullanan kullanıcılara gerçekleştirilen oltalama saldırılarıyla elde edildiği düşünülüyor.

 

Bu listede benim mailim de var mı?

Bu girişimde benim Gmail Hesabım da Hacklendi mi? diye merak ediyorsanız, buradan kontrol edebilirsiniz.

ÖNEMLİ

Yukarıdaki şifreler sizin de dikkatinizi çekmiş olmalı, çok kısa ve sıradan şifreler bu da demek oluyor ki güvenlik önlemleri oldukça düşük.

Neredeyse artık herkesin ezberinde; karmaşık ve anlamsız şifreler kullanılmalı. Bu şekilde hareket ederek en azından siz üzerinize düşeni yapmış olursunuz..

OpenSSL Heartbleed Bug GÜVENLİK AÇIĞI YENİ FARK EDİLDİ!

En çok bilinen web şifreleme protokollerinden OpenSSL‘de büyük bir açık tespit edildi.

Heartbleed Bug adı verilen güvenlik açığı nedeniyle, kriptolu mesajlar iletilirken, mesajın şifresini çözecek anahtara üçüncü kişiler de erişebiliyor.

GÜVENLİK AÇIĞI YENİ FARK EDİLDİ

Banka hesabı ya da e-mail adreslerine erişim gibi hassas güvenlik önlemleri için kullanılan OpenSSL yazılımı, şifreler bir sunucudan diğerine transfer edilirken mesajların kriptolanmasını sağlıyor. İnternet kullanıcıları şifreli işlemlerini yaparken, Continue reading