MSSQL Hacking ve Post Exploitation YontemleriEyüp ÇELİK
MS-SQL sızma testlerinde ciddi bir hedef haline geldi diyebiliriz. Bu yazımda MS-SQL bilgi toplama, Brute Force, Sızma, Erişim Elde Etme, Malware (Backconnect) ve diğer Post-Exploitation işlemlerine güncel yöntemler ile değinmeye çalışacağım. Tüm bunların yanında, kendi deneyimlerim, güncel sorun ve çözümleri de ayrıca paylaşacağım.
The purpose of this document
is not to show how to use Metasploit tool there are enormous amount of sources available to do that but to show you how to look deeper into the code and try to decipher how the various classes and modules hang
together to produce the various functions we love to use.
In doing so we will learn how the exploit framework could be structured, how the interaction between the
attacker and the exploited vulnerability could be
achieved and how the user can extend the functionality of Metasploit.
MSSQL Hacking ve Post Exploitation YontemleriEyüp ÇELİK
MS-SQL sızma testlerinde ciddi bir hedef haline geldi diyebiliriz. Bu yazımda MS-SQL bilgi toplama, Brute Force, Sızma, Erişim Elde Etme, Malware (Backconnect) ve diğer Post-Exploitation işlemlerine güncel yöntemler ile değinmeye çalışacağım. Tüm bunların yanında, kendi deneyimlerim, güncel sorun ve çözümleri de ayrıca paylaşacağım.
The purpose of this document
is not to show how to use Metasploit tool there are enormous amount of sources available to do that but to show you how to look deeper into the code and try to decipher how the various classes and modules hang
together to produce the various functions we love to use.
In doing so we will learn how the exploit framework could be structured, how the interaction between the
attacker and the exploited vulnerability could be
achieved and how the user can extend the functionality of Metasploit.
Konsep pembiayaan pendidikan di era otonomizainal achmad
pembahasan konsep pembiayaan pendidikan di era otonomi yang didalamnya dibahas perubahan-perubahan saat era oonomi serta adanya pembiayaan pada pendidikan itu sendiri
Konu: 4.Sanayi Devrimi
Konuşmacı: Doç.Dr.Selcen Öztürkcan
Etkinlik: ODTÜ Malzeme Bilimi ve Metalurji Mühendisliği 50.Kuruluş Yıldönümü Etkinleri, 29 Haziran 2016, Ankara
Yapay sinir ağları ile alakalı İnternet de bulunan belgelerden yararlanarak, yapay sinir ağlarına giriş için hazırladığım sunumum. Yapay sinir ağları ile alakalı herhangi bir bilginiz yok ise başlangıç için ideal bir kaynak. (Telif hakkı bulundurabileceği gerekçesi ile kendim hazırlamadığım resimleri kaldırdım. )
Konsep pembiayaan pendidikan di era otonomizainal achmad
pembahasan konsep pembiayaan pendidikan di era otonomi yang didalamnya dibahas perubahan-perubahan saat era oonomi serta adanya pembiayaan pada pendidikan itu sendiri
Konu: 4.Sanayi Devrimi
Konuşmacı: Doç.Dr.Selcen Öztürkcan
Etkinlik: ODTÜ Malzeme Bilimi ve Metalurji Mühendisliği 50.Kuruluş Yıldönümü Etkinleri, 29 Haziran 2016, Ankara
Yapay sinir ağları ile alakalı İnternet de bulunan belgelerden yararlanarak, yapay sinir ağlarına giriş için hazırladığım sunumum. Yapay sinir ağları ile alakalı herhangi bir bilginiz yok ise başlangıç için ideal bir kaynak. (Telif hakkı bulundurabileceği gerekçesi ile kendim hazırlamadığım resimleri kaldırdım. )
Bu seminerde Go programlama diline hızlı bir bakış attık. 2017'de verdiğim Go seminerinin bağlantısına da bu sunumun kaynaklar kısmından ulaşabilirsiniz.
www.cihanozhan.com
www.deeplab.co
www.darkfactory.co
Web Guvenligi Konferansi - Web Hacking YontemleriEPICROUTERS
08 Eylül 2012 tarihinde Haliç Kongre ve Kültür Merkezi'nde gerçekleştirmiş olduğumuz "Web Saldırıları ve Web Güvenliği" konferansında "Web Hacking Yöntemleri" konu başlıklı sunumum.
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiPRISMA CSI
Bu sunum, Prisma tarafından verilen “Uygulamalı Beyaz Şapkalı Hacker Eğitimi v1” de anlatılan bir üniteye aittir.
PRISMA CSI • Cyber Security and Intelligence www.prismacsi.com
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiEPICROUTERS
Bilge Adam Bilgi Teknolojileri Akademisi - Beşiktaş Şube'sinde Sn. Neslihan Türkeri'nin katkıları ile 22.04.2012 tarihinde gerçekleştirilen Ethical Hacking ve Sızma Yöntemleri konu başlıklı eğitime ait etkinlik fotoğrafları ve etkinlik sunumu.
Sunumda Ransomware tehditlerinin teknik analizleri ve farklı bir koruma yöntemi ile bu zararlılara karşı dokümanların nasıl korunabileceği anlatılmaktadır.
2. Kim?
• Barkın Kılıç
• Bilişim Güvenliği Çalışanı
• Ağ Sızma Uzmanı (Network Pentester)
• Linux Kullanıcıları Derneği üyesi
• Bilişim güvenliği ve Linux eğitmeni
• Blog Yazarı (Biraz tembel bu konuda)
3. Ajanda
1. Web Güvenlik Denetimi Nedir?
2. Web Uygulumalarına Sızma Testleri Nasıl Yapılır?
3. Zed Attack Proxy Nedir?
4. Nasıl Kullanılır?
5. Demo
4. Web Güvenlik Denetimi Nedir?
• Web uygulamaları temelde sonuç odaklı ve hızlı
•
•
•
•
geliştirilmektedir.
Güvenlik kriteri her zaman, bilinçli yada bilinçsiz olarak
göz ardı edilir.
Buda uygulamanın normalde davranması gerektiğinden
farklı davranmasına olanak sağlayacak güvenlik
açıklarına mahal vermektedir.
Bu noktada ise kötü niyetli kullanıcılara gün doğmaktadır.
Güvenlik denetçileri (Heykır, Pentester, White Hat vb.) art
niyetli kişiler gibi bu zafiyetleri tespit eden
profesyonellerdir.
5. Yani?
• Firewall web uygulamalarını korumaz!
• IDS/IPS yada WAF kesinlikle yeterli değil!
• Güvenli Kod Geliştirme ve kod geliştirme süreçleri
esnasında sızma testi gerekli.
• Bunların dışında mutlaka geliştirilen uygulamaya
sızma(güvenlik) testi yaptırılmalıdır.
6. Web Güvenlik Denetimi Nasıl Yapılır?
• Uygulamanın yaptığını söylediklerini gerçekten yapıyor
•
•
•
•
mu?
Gizli değişkenler ne bilgileri saklıyor?
Liste ve Seçim kısımlarına sadece o değerler mi geliyor?
Javascript yada diğer client side teknolojiler değiştirilip
istenilenden farklı bir sonuç alınabiliyor mu?
Proxy kullanarak arada gidip gelen veri değiştirildiğinde
uygulama nasıl davranıyor?
7. Denetlemede Nelere Dikkat Edilir?
• Doğrulama sistemi
• Yetkilendirme adımları
• Mantıksal saldırılar
• İstemci tarafı saldırılar
• Komut çalıştırma
• Uygulamanın verilerinin saklandığı sistemlerden veri
sızdırma
9. Zap Nedir?
• Zend Attack Proxy (ZAP)
• Yazarı Simon Bennetts
• Mozilla Security Team çalışanı
• Kullanımı kolay Web Güvenlik Denetimi aracı
• Açık kaynak ve ücretsiz
• Web güvenlik denetimine yeni başlayanlar ve geliştiriciler
için ideal
• Otomatik web güvenlik testleri için gayet ideal
• Birçok büyük güvenlik denetim amaçlı linux dağıtımlarında
mevcut (Backtrack, Kali,Backbox, Samurai vs.)
• Multi Platform, kurulumu kolay
10. Zap İlkeleri
• Daima özgür ve açık kaynak yazılım
• Herkesin geliştirimine açık ve destekleniyor
• Daima cross platform (Linux, Macos,Windows)
• Kullanımı kolay
• Kurulumu kolay
• Birçok dil desteği var
• Tamamen dökümante edilmiş
• Birçok geliştirici araçları ile beraber çalışabiliyor
11. Birkaç Ufak Bilgi
• Paros proxy projesinden esinlenip, burdan devralarak
•
•
•
•
geliştiriliyor
İlk sürüm 2010 senesinde çıkarılıyor
En son Eylül 2013’te versiyon 2.2.2 sürüldü
20’nin üzerinde dile çevrilmiş durumda
https://code.google.com/p/zaproxy/downloads/list
12. Zap Özellikleri
• İstekler için araya giren vekil sunucu
• Aktif ve Pasif tarama özelliği
• Web ve AJAX spider özelliği
• Web socket desteği
• Dizin tarama desteği (Owasp DirBuster)
• Fuzzing (Owasp JbroFuzz)
• Raporlama
• Vs.
13. Zap Nasıl Kullanılır?
• Tak ve Hack! (Link yazıp butona bas arkana yaslan)
• Vekil sunucu gösterip pasif tarama
• Elle sızma testi yapılabilir
• Otomatik geliştirme ve test süreçleri esnasında tarama
• Debugging yapmak için kullanılabilir
14. Otomatik Geliştirme ve Test Sürece
Uyumu
• https://code.google.com/p/zaproxy/wiki/SecRegTests
• Selenium
• Robot
• Cucumber
• Jbehave
15. Yeni Birtakım Özellikler
• Teknoloji tespit etme (Wappalyzer)
• HTTPS Bilgileri bulma (Beast attack vs.)
• Komut enjekte etme
• Kod enjekte etme
• Sql sorguları enjekte etme (Sqlmap çekirdek kodu
içeriyor)
• HTTP headers + Cookies
22. Firefox Eklentisi - 5
• Eklenti üzerinden tarama
başlatılabilir
• Taramanın sonucu öğrenilebilir
• Http oturumu kaydedilebilir ve
yeni oturumlar oluşturulabilir.
• Http oturumları arası geçiş
yapılabilir
24. ZAP Pasif Tarama
• Normal Kullanım esnasında gidip gelen istekler üzerinden Header ve Body
kısımlarını inceleyerek gerekli uyarıları yapabilir.
• Eğer mevcut bir uyarı bulunmuş istek daha detaylı taranmak istenirse
“History” tabından seçilip daha detaylı saldırı başlatılabilir.
• Pasif tarama esnasında normal kullanıcı oturumlarını yakalayarak bunları
hatırlar ve gerektiğinde oturumlar arası geçişe izin verir.