31 Mayıs 2012 Perşembe

!!!!!!!!!!!!! Bakıcam !!!!!!!!!!!!!


afYrpjxF5b3hLyRzU8AWX4KhaONNVO1GVWYhUc7FVexQ5ogrPfZNXrnhVcglVOwgaoYWVO1hUbRGL=ph1dwkUoNiBbxQ5ogrPfZNXrnhVzPzPeMJB=Ykay+uaeMuUcrNXn+zPzpG1dwQUcllLbMuU8xQ5ogrPfZNXrnhVzPzPeMFUz1hUunFVO1hUb32

Google Translate

Bu adresi sürekli unuttuğum ve bulmakta zorlandığım için buraya yazıyorum, siz de filtrelemeleri bypass etmek veya rus/çin sitelerinin çevirisi için kullanabilirsiniz
http://translate.google.com/translate?sl=auto&tl=en&u=http%3A%2F%2Fwww.google.com.tr

29 Mayıs 2012 Salı

NetCat

Netcat istenen tcp/udp portundan dinleme veya yazma yapabilen bir araç kabaca. Boyut olarak küçük,kullanım olarak kolay olmasından ötürü alet çantasında bulundurulabilir.Windows versiyonu http://joncraton.org/files/nc111nt.zip adresinden edinilebilir. Araç herhangi bir kurulum gerektirmiyor zaten, arşiv dosyasını açıp kullanılabilir. Açıkçası ben de şimdiye kadar neredeyse hiç kullanmadım ama okuduğum kaynaklarda adı geçince ve basit birkaç örnekte kullanılınca bu kullanışlı araç hakkında bir blog girdisi yazmak istedim. Zaten google'dan da oldukça fazla kaynak örnek kullanım edinebilirsiniz.
Göstermek istediğim örnek banner grabbing, tabi konu web uygulama güvenliği olduğu için bizi ilgilendiren web sunucular.Banner kelime anlamı olarak "afiş" demek, it dünyasındaysa çeşitli hizmetler veren sunucu veya cihazlar (http,ftp,ssh,web vb) hakkında kolayca edinilebilen sürüm,platform vb bilgiler anlamına geliyor, bir nevi hedef sunucu veya cihazın kendisini afişe etmesi. Web için konuşmak gerekirse bir web sayfasını/sitesini barındıran ortam hakkında bilgi edinmenin en kolay yolu HTTP request header'da tek başına "HEAD" metodunu kullanmak. Aslına bakarsanız Web sunucu size cevap olarak göndereceği her response header'ında bu bilgiyi sunacak zaten (tabi bu bilgileri maskelemek de mümkün).Netcat'la bu işi yapmak çok kolay,
nc.exe nin bulunduğu klasörde aşağıdaki komutu çalıştırmak hedef sunucunun 80 portuna tcp bağlantı kurmayı sağlar.
( 192.168.227.132 IP adresi OWASP broken web applications projesi sanal makinesinin ip adresidir)
"nc 192.168.227.132 80"
bağlantı kurulduktan sonra

HTTP - Nass oluyor da oluyor? HTTP 1.0 vs HTTP 1.1

HTTP - Nass oluyor da oluyor? HTTP Headerlar ve HTTP Mesaj Yapısı

HTTP mesajları istemcinin erişim isteğini (Request), sunucunun ise yanıtını (Response) taşıyan basit yapılı mesajlardır ve 3 kısımdan oluşur.
İlk satır istek mesajlarında Request Line, yanıt mesajlarındaysa Status Line adını alır.
İstek mesajlarında 
<metod> <istek-yapilan-url> <versiyon>
Yanıt mesajlarındaysa
<versiyon> <durum> <durum-açiklamasi>
bilgilerini taşır.

Wireshark'da Relative Sequence Number gösterimini kapatmak

Wireshark paket dinleme yaparken kullanıcının kafasını karıştırmamak için Sequence Number denen numarayı 0'dan başlatmayı sever.Dolayısıyla ilk paketin SN'i 0, sonrakilerin de numarası 1-2-3.. şeklinde ilerler. Bu gösterim şeklini değiştirmek için "Preferences" menüsünden açılan pencerenin sol kısmında "Protocols" düğümü altında "TCP" seçeneklerinde ekran görüntüsündeki gibi "Relative Sequence Numbers" kutucuğundaki işaret kaldırılırsa paketlerin gerçek Sequence Number'larını görebilirsiniz.

HTTP - Nass oluyor da oluyor? 3-way-handshake

HTTP , transport layer seviyesinde TCP'yi kullanan application layer seviyesi bir protokol. Bu da http protokolü ile haberleşmenin-iletişimin olabilmesi için öncelikle three-way-handshake denen yöntemle iletişimde bulunacak her iki ucun, http veri trafiği oluşmadan önce karşılıklı olarak MSS (Maximum Segment Size), ISN (Initial Sequence Number) gibi konularda anlaşmaya varmalarını gerektiriyor. Bir başka deyişle 3-way handshake hadisesi şuna benziyor;
İletişimi Başlatan Taraf: "Kardeşim seninle konuşmak istiyorum (bak sana SYN flag'i set edilmiş yani "1" değeri atanmış paket gönderiyorum,bari burdan anla), bu da benim initial sequence number'ım yani bu TCP seansı bu numarayla başlıyor ona göre.Bir konu daha var göndereceğim segmentlerin en büyü MSS (maximum segment size) büyüklüğünde olacak".

28 Mayıs 2012 Pazartesi

WebScarab kuralım

HTTP proxy deyince akla ilk gelen ürünlerden WebScarab. Scarab, uygulama başlarken göründüğü üzere bir adını söylemeye dilimin varmadığı bir böcek türü (bkz sozluk.web.tr). Kullanımı kolay ve owsap organizasyonun ücretsiz bir ürünü,dolayısıyla kaygısız tepe tepe kullanılabilir. Kurulum ve kullanım için java RE gerektiriyor ve ekran görüntülerinde gösterildiği gibi oldukça basit;

25 Mayıs 2012 Cuma

Uygulama Güvenliği 101

Uzun zamandır ilgi duyduğum bir konuyu derinlemesine irdemele fırsatı buldum sonunda,uygulama güvenliği -web uygulamaları- özellikle belirtiyorum çünkü kullanılan protokoller ve geliştirme platformları/dilleri bakımından masaüstü (eskiden win32 derdik) uygulamalardan farklılar. Penetration Test labları için hazırlanan favori sanal makineler ve tıkla çalıştır web sunucularla işe başlıyorum. Bir yandandan da BackTrack 5 r2 yi kurcalamak farz oldu.Vakit buldukça benim gibi yeni başlayanlar için birşeyler karalamaya çalışırım.