Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Binary Hacking Hakkında Herşey

656 views

Published on

Hacktrick 2016

Published in: Internet
  • Be the first to comment

Binary Hacking Hakkında Herşey

  1. 1. BINARY HACKING HAKKINDA HERŞEY Onur ALANBEL
  2. 2. $ id -un ➤ Bilgisayar Mühendisi (İYTE) ➤ Geliştirici @TaintAll (taintall.com) ➤ Uygulama Güvenliği Araştırmacısı ➤ Blog: onuralanbel.pro ➤ Twitter: @onuralanbel ➤ https://packetstormsecurity.com/search/?q=onur+alanbel
  3. 3. BINARY ➤ İkili formatta saklanmış dosya.
  4. 4. BINARY ➤ İkili formatta saklanmış dosya. ➤ Sunumda daha çok PE, ELF, Mach-O gibi çalıştırılabilir dosya formatları kastedilmiştir.
  5. 5. BINARY ➤ İkili formatta saklanmış dosya. ➤ Sunumda daha çok PE, ELF, Mach-O gibi çalıştırılabilir dosya formatları kastedilmiştir. ➤ Herhangi bir ara dilin byte- koduna derlenmiş dosyalar da kısmen dahil olabilir.
  6. 6. YOL HARİTASI ➤ Yazılım Lisanları ve Cracking
  7. 7. YOL HARİTASI ➤ Yazılım Lisanları ve Cracking ➤ Binary Dosya Arkakapıları
  8. 8. YOL HARİTASI ➤ Yazılım Lisanları ve Cracking ➤ Binary Dosya Arkakapıları ➤ Native Uygulama Zafiyetleri
  9. 9. YOL HARİTASI ➤ Yazılım Lisanları ve Cracking ➤ Binary Dosya Arkakapıları ➤ Native Uygulama Zafiyetleri ➤ “Reversing” ile “Hack”
  10. 10. YOL HARİTASI ➤ Yazılım Lisanları ve Cracking ➤ Binary Dosya Arkakapıları ➤ Native Uygulama Zafiyetleri ➤ “Reversing” ile “Hack” ➤ Savunma için “Binary Hacking”
  11. 11. ➤ Crack nasıl yapılır? ➤ Ne kadar zor? ➤ Ne zaman mümkün? ➤ Kaçınmak için ne yapılabilir? ➤ Önlemek için ne yapılabilir?
  12. 12. DISASSEMBLER & DEBUGGER ➤ IDA Pro ➤ radare2 ➤ Çok sayıda yardımcı araç
  13. 13. SEÇENEKLER ➤ Binary Patching ➤ Serial Phishing ➤ Key generator ➤ Emulator (?)
  14. 14. DRM ➤ Anti-reverse engineering (?) ➤ USB Dongle ➤ Cloud ➤ Kodun bir bölümünü erişilemez bir işlemcide çalıştırmak.
  15. 15. ÇALIŞTIRILABİLİR DOSYA ARKA KAPILARI ➤ Binders
  16. 16. ÇALIŞTIRILABİLİR DOSYA ARKA KAPILARI ➤ Binders ➤ New Section and EP redirect
  17. 17. ÇALIŞTIRILABİLİR DOSYA ARKA KAPILARI ➤ Binders ➤ New Section and EP redirect ➤ Cave Injection
  18. 18. ÇALIŞTIRILABİLİR DOSYA ARKA KAPILARI ➤ Binders ➤ New Section and EP redirect ➤ Cave Injection ➤ Function/Call Hooking
  19. 19. ➤ Yeni section ekle veya cave’leri bul ➤ EP’de kod akışını yönlendir veya IAT’da kod akışını yönlendir.
  20. 20. NATIVE UYGULAMA ➤ Yorumlayıcı
  21. 21. NATIVE UYGULAMA ➤ Yorumlayıcı ➤ Sanal Makine
  22. 22. NATIVE UYGULAMA ➤ Yorumlayıcı ➤ Sanal Makine ➤ JIT Derleyici
  23. 23. NATIVE UYGULAMA ➤ Yorumlayıcı ➤ Sanal Makine ➤ JIT Derleyici ➤ Doğrudan CPU üzerinde çalışır
  24. 24. NATIVE UYGULAMA ZAFİYETLERİ ➤ Buffer Overrun ➤ Buffer Overflow ➤ Stack overflow ➤ Heap overflow ➤ Memory Corruption ➤ Unbound Memory Read / Write ➤ Arbitrary Memory Read / Write ➤ Type Confusion ➤ Race Condition ➤ Logic Bugs ➤ ….
  25. 25. NATIVE UYGULAMA ZAFİYETLERİ ➤ Buffer Overrun ➤ Buffer Overflow ➤ Stack overflow ➤ Heap overflow ➤ Memory Corruption ➤ Unbound Memory Read / Write ➤ Arbitrary Memory Read / Write ➤ Type Confusion ➤ Race Condition ➤ Logic Bugs ➤ ….
  26. 26. EN TEMEL PROBLEM ➤ Girdinin kod olarak yorumlanabilmesi
  27. 27. EN TEMEL PROBLEM ➤ Girdinin kod olarak yorumlanabilmesi boş boş boş boş programın çalışmaya devam edeceği adres
  28. 28. EN TEMEL PROBLEM ➤ Girdinin kod olarak yorumlanabilmesi ➤ Kullanıcıdan 4 adet girdi al A B C D programın çalışmaya devam edeceği adres
  29. 29. EN TEMEL PROBLEM ➤ Girdinin kod olarak yorumlanabilmesi ➤ Kullanıcıdan 4 adet girdi al ➤ Ya kullanıcı 5 adet girdi sağlarsa?
  30. 30. EN TEMEL PROBLEM ➤ Girdinin kod olarak yorumlanabilmesi ➤ Kullanıcıdan 4 adet girdi al ➤ Ya kullanıcı 5 adet girdi sağlarsa? A B C D E
  31. 31. RACE CONDITION ➤ Ön koşulu multithreading veya multiprocessing
  32. 32. RACE CONDITION ➤ Ön koşulu multithreading veya multiprocessing ➤ Senkronizasyon mekanizmalarının kullanımından veya tasarımından kaynaklı erişim düzensizlikleri
  33. 33. RACE CONDITION ➤ Ön koşulu multithreading veya multiprocessing ➤ Senkronizasyon mekanizmalarının kullanımından veya tasarımından kaynaklı erişim düzensizlikleri ➤ Bir nevi el çabukluğu
  34. 34. REVERSING İLE HACK
  35. 35. REVERSING İLE HACK
  36. 36. REVERSING İLE HACK
  37. 37. REVERSING İLE HACK
  38. 38. REVERSING İLE HACK
  39. 39. REVERSING İLE HACK
  40. 40. REVERSING İLE HACK ➤ Bellekten (veya dökümünden) okuma
  41. 41. REVERSING İLE HACK ➤ Bellekten (veya dökümünden) okuma ➤ Bellek üzerinde yamama
  42. 42. REVERSING İLE HACK ➤ Bellekten (veya dökümünden) okuma ➤ Bellek üzerinde yamama ➤ DLL enjeksiyonu
  43. 43. REVERSING İLE HACK ➤ Bellekten (veya dökümünden) okuma ➤ Bellek üzerinde yamama ➤ DLL enjeksiyonu ➤ Başka bir süreci taklit etme, replay saldırısı
  44. 44. SAVUNMA İÇİN BINARY HACKING ➤ Anti-APT cihazları / sandboxlar
  45. 45. SAVUNMA İÇİN BINARY HACKING ➤ Anti-APT cihazları / sandboxlar ➤ Sistem güvenliği araçları (antivirüs, anti-exploit, anti- ransomware)
  46. 46. SAVUNMA İÇİN BINARY HACKING ➤ Anti-APT cihazları / sandboxlar ➤ Sistem güvenliği araçları (antivirüs, anti-exploit, anti- ransomware) ➤ Zararlı analizi araçları bkz: sysinternals
  47. 47. SAVUNMA İÇİN BINARY HACKING ➤ Anti-APT cihazları / sandboxlar ➤ Sistem güvenliği araçları (antivirüs, anti-exploit, anti- ransomware) ➤ Zararlı analizi araçları bkz: sysinternals ➤ Botnetler üzerinde zafiyet avı
  48. 48. SAVUNMA İÇİN BINARY HACKING ➤ Anti-APT cihazları / sandboxlar ➤ Sistem güvenliği araçları (antivirüs, anti-exploit, anti- ransomware) ➤ Zararlı analizi araçları bkz: sysinternals ➤ Botnetler üzerinde zafiyet avı ➤ Gerçekçi değil mi? ➤ Worm’un kullandığı zafiyeti kopyala ➤ Worm’un IP oluşturma algoritmasını kopyala ➤ Zararlı bulaştırmak yerine zafiyeti yama
  49. 49. SAVUNMA İÇİN BINARY HACKING ➤ Anti-APT cihazları / sandboxlar ➤ Sistem güvenliği araçları (antivirüs, anti-exploit, anti- ransomware) ➤ Zararlı analizi araçları bkz: sysinternals ➤ Botnetler üzerinde zafiyet avı ➤ Gerçekçi değil mi? ➤ Worm’un kullandığı zafiyeti kopyala ➤ Worm’un IP oluşturma algoritmasını kopyala ➤ Zararlı bulaştırmak yerine zafiyeti yama ➤ Sizin önerileriniz?

×