Donnerstag, 13. September 2018

Ubuntu Hakkinda LinuxGüncel !

Ek Bilgi: Exploit, sistemin acigini kullanmak, ele gecirmek veya veri cekmek amaciyla olusturulan, genelde C, Perl, Python ve Ruby dilleri ile yazilan araclar ve yazilimlardir. Exploit cok genis bir kavramdir. Bu yuzden sadece yuzeysel bir anlatim yapacagiz. Exploit,
Remote Exploit
Local Exploit
0day Exploit
olmak uzere belli basli gruplara ayrilir. Bu ayrismanin sebebi exploitlerin kullanim alanlaridir. Remote Exploit, uzak sisteme yapilan veri cekim islemleri icin kullanilan exploit cesididir. Local Exploit, sistemde dogrudan calisabilen, yetki ve hak yukseltme islemlerinde kullanilan exploit cesididir. 0day Exploit ise sistemde bulunan herhangi bir acigin fark edilmesiyle birlikte yazilan ve hizlica yayilan exploit cesididir. Cok tehlikelidir, cunku sistem yoneticileri daha acigin farkinda bile olmazken saldiriya ugradiklari anda buyuk zararlara yol acabilir. Exploit aranmasi icin en cok kullanilan web siteleri Packet Storm Security ve ExploitDB'dir. M.etasploit, icinde bircok exploit barindiran cok amacli bir sistemdir. Bunlara ilerideki derslerimizde siklikla deginecegiz.


DERS V (CSRF DVWA - LOW):
Simdiki dersimizde, DVWA uzerinde bulunan CSRF, yani 'Cross Site Request Forgery' acigini 'Low' derecesinde kullanmayi ogrenecegiz. CSRF, bildigimiz uzere sunucuda yetki sahibi herhangi bir kullanicida istem disi istekler calistirmamizi saglayan aciktir. Bu acigi bugun, DVWA uzerinden cok az bir miktar 'Social Engineering' (Sosyal Muhendislik) kullanarak, yonetim yetkisine sahip kullanicinin oturum sifresini degistirmek icin kullanacagiz. Bu asamalarda, simdilik 'gedit' adli text editorunu ve HTML kodlama bilgimizi kullanacagiz.
CSRF DVWA - Low Kaynak Kodlari Incelemesi: Kodlari inceleyelim. PHP ile yazilmis olan kaynak kodlarini inceledigimiz zaman, MySql veritabani uzerinde bulunan yonetim kullanicisi (Admin)'nin oturum bilgilerinin, HTTP GET methodu ile aktarilip form uzerindeki bilgilerle, MD5 hash seklinde veritabanina kaydedilmesi seklinde bir sonuca ulasmis olacagiz. Kaynak kodlarini inceledigimize gore bu aciktan yararlanma kismina gecelim.

Ubuntu Dersleri Güncel 2 !

1) Kaynak kodlarimizi inceledigimize gore oncelikle Mozilla Firefox'u acip URL kismina 'http://127.0.0.1/dvwa' yaziyoruz ve giris yapiyoruz. Kullanici adi - sifre default olarak 'admin - password' olarak tanimlanir. Giris yaptiktan sonra 'DVWA Security' kismina gelip dereceyi 'low' yapip submit diyoruz ve ardindan yan taraftan 'Brute Force' butonina tikliyoruz..


DERS II (GUVENLIK ZAFIYETLERI):
Bu dersimizde, DVWA'da bulunan, en cok kullanilan guvenlik aciklarini taniyacagiz. Once guvenlik zaafiyetinin kelime manasi ile derse baslayalim. Guvenlik acigi, kelime manasi olarak herhangi bir sistem, cihaz veya sunucuda meydana gelen, guvenligi tehlikeye atabilecek veya kotu amacli kisiler tarafindan degerlendirilebilecek zayifliklara verilen isimdir. Guvenlik acigi herhangi bir ortamda, insanda bile olusabilir (Sosyal Muhendislik). Guvenlik aciklarini arttirmak mumkundur. Binbir cesit acik vardir. Biz bu dersimizde DVWA dolayisiyla, web uygulamalarinda meydana gelen, en cok kullanilan zayifliklari anlamaya, ogrenmeye calisacagiz. Ilk dersimizde olusturdugumuz siralamayi takip edecegiz. Bu siralamaya gecmeden once belirtmek isterim ki, ilerideki derslerde DVWA uzerinde sizma islemi sadece tek bir yontemle gerceklesecektir. Diger yontemleri guvenlik aciginin bulundugu bolumde bulunan 'view help' butonuna tiklayarak goruntuleyebilir, fikir edinebilirsiniz. Yine o bolumlerde bulunan 'view source' butonuna tiklayarak formun sourcesini (kaynak kodlarini) goruntuleyebilir, sizma islemi icin fikir edinebilirsiniz.
1_ Brute Force Atagi: Brute Force, sozluk sirasina gore artan karakterlerle 1..9, a..b, A..B ve ozel karakterler kullanarak stringler ureten ve bu stringleri pop3, smtp, smb, ftp, http, e-mail gibi protokoller veya html formlari uzerinde deneyen atak cesididir. Eger bu atak cesidinde belli bir sozluk kullanilirsa 'Sozluk Atagi', once sozluk atagi uygulanip daha sonra brute force atagi kullanilirsa da 'Hybrid Atagi' olarak isimlendirilir. Tum bu ataklarda amac, hedef sisteme deneme - yanilma yoluyla sizmaktir. Bu tur ataklari uygulamak icin Hydra, Brutus, Medusa gibi araclar kullanilabilir.
Web formlarda Brute Force atagina karsi alinabilecek en iyi onlem, belli bir sifre deneme sayisindan sonra CAPTCHA (Completely Automated Public Turing Test To Tell Computers and Humans Apart) kodu, herhangi bir guvenlik kodu vs. girilmesinin istenmesidir. Bu sayede robotlara karsi en iyi sekilde onlem alinabilir.

Ubuntu Dersleri Güncel ve Yeni!

DVWA, yani Damn Vulnerable Web Application web uygulama guvenligi alaninda kendini gelistirmek ve tecrube kazanmak isteyen guvenlik uzmanlari icin olusturulmus PHP tabanli, seviyenize gore dusuk, orta ve yuksek derecelerde aciklar olusturan, localhost (127.0.0.1) uzerinde calisan bir web uygulamasidir. DVWA bize;
Brute Force,
CSRF,
SQL Enjeksiyonu,
Upload Vuln.
File Inclusion,
Command Execution,
XSS Reflected/Stored,
gibi sikca kullanilan bazi webapp. guvenlik zaafiyetlerinin ve ataklarinin tespit edinilmesi - bu aciklardan yararlanilmasi uzerinde deneyim kazanmayi sunuyor. Bugun sizlerle Ubuntu 14.04.3 Trusty Tahr uzerinden DVWA kurulumunu ogrenecegiz.


1_ 'sudo su' komutu ile terminal uzerinde yonetici izinlerine sahip olunur. Asagidaki komut yardimiyla MySql, bilgisayara kurulur. MySql coklu kullanici barindirma icerigi sunan bir veritabani yonetim sistemidir. Kurulum esnasinda sizden MySql icin bir sifre ister. Onu girersiniz ve kurulum sona erer
.
Kod:
root@archLuser:~# apt-get install mysql-server
2_ PHP5, PHP-PEAR, Apache2 web sunucusu ve PHP5-MySql asagidaki komut yardimiyla kurulur. PHP, daha once de bahsettigimiz gibi DVWA'nin yazilmis oldugu web programlama dilidir. Apache ise acik kaynak kodlu, web sunucu yazilimidir.
Kod:
root@archLuser:~# apt-get install unzip apache2 php5 php5-mysql php-pear
3_ Gerekli olan yazilimlar sisteme kurulup barindirildiktan sonra DVWA'nin kurulumuna gecilir. Bunun icin asagidaki komutlar sirasiyla yazilir.
Kod:
root@archLuser:~# cd /var/www/html
root@archLuser:/var/www/html# wget https://github.com/RandomStorm/DVWA/archive/v1.0.8.zip
root@archLuser:/var/www/html# unzip v1.0.8.zip
root@archLuser:/var/www/html# mv DVWA-1.0.8 dvwa
4_ Kurulum dosyalari Apache web sunucusunun default olarak kullandigi dizine aktarildiktan sonra gerekli olan ayarlamalar yapilir. Bu ayarlamalari sirasiyla a, b, c ve d olmak uzere 4 adimda inceleyecegiz.

a) DVWA config dosyasi editlenir. Bunun icin;
Kod:
root@archLuser:/var/www/html# nano dvwa/config/config.inc.php

komutu ile config (ayar) dosyasi herhangi bir text editor ile acilir. Biz bugun nano'yu kullandik. Karsimiza cikan ekranda 'db_password' kismi MySql kurulumunda belirledigimiz sifre yapilir ve Ctrl+X komutu ile cikilir.
b) Terminal uzerinden Apache PHP ayarlari duzenlenir. Bunun icin ise;
Kod:
root@archLuser:~# nano /etc/php5/apache2/php.ini

komutu kullanilir. 'allow_url_include' kismi bulunarak 'Off' ayari 'On' olarak degistirilir. Bu da yapildiktan sonra;
Kod:
root@archLuser:~# chmod -R 777 /var/www/html/dvwa