RSS Feed

‘Güvenlik’ Category

  1. Tor ağı kullanarak Internette anonim dolaşmak

    May 5, 2013 by Oğuz Yarımtepe

    Bir süredir Firefox için Dephormation eklentisini kullanıyorum. SSL üzerinden bağlantı gerçekleştirmeyen sitelerde bazen Phorm Detected uyarısını görünce ve bloklanan içeriğin reklam içeriği olduğunu okuyunca TTNet için pek iyi şeyler düşünmedim.  Değişik zamanlarda yasaklanmış sitelerle karşılaşınca TTNet DNS servisi yerine ben de modem ayarlarına girip 1. ve 2. DNS olarak OpenDNS için gerekli IP adreslerini girenlerdenim. Dinamik IP sahibi birisi olarak OpenDNS ağ tanımındaki IP adresinin güncel olması için DDClient ile otomatik güncelleştirmeyi de ihmal etmiyorum. Elbette buraya kadarki durum Internet ortamında anonim dolaşmanızı sağlamıyor.

    Internet ortamında ulaşmak istediğiniz yer tarafında TTNet IP adresiniz yerine anonim bir adres gözümesini istediğiniz durumlar olabilir. Anonimlik deyince akla TOR Projesi geliyor. Tor kullanarak tarayıcınızda nasıl gezineceğinizi anlatan epey bir yazı bulabilirsiniz. Benim gibi tarayıcı ile değil de konsolda bazı işler yaparken (nmap tadında işler) trafiğin TOR ağından geçmesini istiyorsanız sanal bir makinede sizin TOR ağına geçişinizi sağlayacak bir ara makine kullanabilirsiniz.

    Virtualbox kullanıyorsanız, arayüz ayarlarında ikinci bir aÄŸ arayüzü tanımlayıp bunun için “Host Only Interface” seçmek gerekiyor.

    VM Interface

    Sonraki adımda alıştığımız bir Linux dağımını kurmak.  Ben Ubuntu sunucu halini indirip kurmuşum.  Sanal makinedeki vboxnet0 olarak tanımlanan arayüzün Linux işletim sistemi ile bağlantısını sağlamak için köprü arayüz tanımı yapmamız gerekiyor. Bu arayüz aynı zamanda dış dünya ile olan iletişimimizde NAT olarak çalışacak ve bizim TOR ağına girişimizin olacağı arayüz olacak.

    /etc/network/interfaces dosyasını aşağıdaki gibi düzenleyebiliriz.

     

    # This file describes the network interfaces available on your system
    # and how to activate them. For more information, see interfaces(5).

    # The loopback network interface
    auto lo
    iface lo inet loopback

    # The primary network interface
    auto eth0
    iface eth0 inet dhcp
    # VirtualBox NAT bridge
    auto eth1
    iface eth1 inet static
    address 172.16.0.1
    netmask 255.255.255.0
    bridge_ports none
    bridge_maxwait 0
    bridge_fd 1

    up iptables -t nat -I POSTROUTING -s 172.16.0.0/24 -j MASQUERADE
    down iptables -t nat -D POSTROUTING -s 172.16.0.0/24 -j MASQUERADE

     

    Köprüleme komutlarının anlamlı hale gelmesi için bridge-utils paketine ihtiyaç var.

    # apt-get install bridge-utils

    Bu makine üzerinde DNS isteklerimizi yönlendirebilmesi ve diğer makineye 172.16.0.0/24 ağından IP dağıtması için de bir DHCP sunucuya ihtiyaç var. Her ikisinide dnsmasq paketi sağlamakta.

    # apt-get install dnsmasq

    /etc/dnsmasq.conf ayar dosyasını düzenlememiz gerekiyor. Sonuna aşağıdaki satırları ekliyoruz.

     

    # Include a another lot of configuration options.
    #conf-file=/etc/dnsmasq.more.conf
    #conf-dir=/etc/dnsmasq.d
    interface=vnet0
    dhcp-range=172.16.0.2,172.16.0.254,1h

     

    dnsmasq servisini başlattıktan sonra artık bu arayüze gelen DNS ve DHCP istekleri yanıtlanabiliyor olacak.

    Sadece 172’li IP sahiplerinin TOR ağına girmesini istiyor olabiliriz. AÅŸağıdaki gibi bir betikle bunu saÄŸlayabilirsiniz.

     


    #!/bin/sh

    # Tora yönlendirmek istemediğiniz IP aralığı
    NON_TOR=”192.168.1.0/24″

    # Tor’s TransPort
    TRANS_PORT=”9040″

    # arayüzünüz
    INT_IF=”eth1″

    iptables -F
    iptables -t nat -F

    for NET in $NON_TOR; do
    iptables -t nat -A PREROUTING -i $INT_IF -d $NET -j RETURN
    done
    iptables -t nat -A PREROUTING -i $INT_IF -p udp –dport 53 -j REDIRECT –to-ports 53
    iptables -t nat -A PREROUTING -i $INT_IF -p tcp –syn -j REDIRECT –to-ports $TRANS_PORT

     

    Artık iç ağınızdaki aşağıdaki bir IP yapılanırmasına sahip ve resolv.conf dosyasında da 172.16.0.1 yazan bir makine TOR ağı üzerinden Internete çıkabiliyor olacak.


    auto eth1
    iface eth1 inet static
    address 172.16.0.2
    netmask 255.255.255.0
    network 172.16.0.0
    broadcast 172.16.0.255
    gateway 172.16.0.1


  2. Kötü amaçlı yazılım görsellemesi: malwarez

    March 5, 2013 by Oğuz Yarımtepe

    YakındaneÄŸitim için baÅŸvurular 11 Mart’ta baÅŸlıyor. Görselleme severim, Python kodlarım, güvenlikçiler için faydalı bir araç yazmak isterim derseniz Malwarez projesi baÅŸvurularınızı bekliyor.


  3. Honeynet yıllık çalıştayı ardından

    February 17, 2013 by Oğuz Yarımtepe

    Bu seneki Honeynet yıllık çalıştayı Dubai‘de idi. Genel katılıma açık ve özel olmak üzere iki kısımdan oluÅŸuyor idi. Genel katılıma açık olan kısmı 10-12 Åžubat tarihleri arasında gerçekleÅŸti. Ben sonradan keÅŸke daha erken gitseymiÅŸim dediÄŸim genel oturumlardan sadece ayın 12sindeki bir eÄŸitime katılabildim.

    Dubai 2013 Honeynet Çalıştay

    EÄŸitimde daha çok Wireshark odaklı ama benzeri araçlar kullanılarak trafik analizinin nasıl yapılacağını gördük. Kısa kahve aralarında geçen senelerdeki bir web uygulama bal çanağı olan Glastopf projesinin geliÅŸtiricisi ve onunla ilgili GSoC danışmanlıklarından bildiÄŸim Lukas Rist ile üyeliklerden sorumlu “officer” olan Max Kilger ile sohbet etme fırsatım oldu.

    Lukas Rist ve Max

    O gün ayrıca GSoC sürecinde sıklıkla epostalardan ve sesinden tanıdığımız icra kurulu başkanı Christian Seifert ile de tanıştım. Benim için pey keyifli sohbetler yaptık.

    Honeynet projesi güvenlik alanında çalışan ve yaptıkları çalışmaları paylaşıp bilgilendirmeyi amaçlayan gönüllü insanlardan oluÅŸan bir ekip. Dünyanın pek çok yerinde 10 yılı aÅŸkın bir geçmiÅŸi ile farklı ekipler (chapter) oluÅŸmuÅŸ durumda. Mevzu gönüllü bir çalışma olunca, LKD ruhunu gördüm diyebilirim hep. EÄŸlenen, bilgisini paylaÅŸan, alanında deneyimli pek çok “superman” ile tanıştım diyebilirim.

    Bu seneki çalıştaya Facebook ve Google dışında da sponsor olanlar var idi.

    Çalıştay Sponsorları

    İlk günün akşamı takım yemeği için yakın yere doğru yola çıktık.

    Takım yemeği

    Yemekler güzeldi, arap mutfağı bizdeki gibi kebaplar, salata ve mezelerden oluşuyor. Aslında sohbetler pek keyifli idi, yemeklerle pek az ilgilenebildik.

    Takım yemeği

    Gecenin sonunda tüm katılımcılar ile bir çalıştay fotosu çekildi. Türk ekibi olarak 4 kişi bu seneki çalıştayda idik. Mevcut Honeynet Türkiye ekibi olan Bâkır Emre, Ali İkinci ve Necati Ersen Şişeci ile biz de bir takım fotoğrafı çekildik.

    Türkiye Honeynet Ekibi

    Honeynet’in Türkiye ekibi geçen sene kuruldu. Ben de GSoC sonunda Ali’nin bana ulaÅŸması ile durumu öğrenmiÅŸtim. Åžimdilik 4 kiÅŸiyiz. Güvenlik alanında çalışmalar yapan, araçlar yazmak, çalışmalar yapıp yayınlamak, bilinçlendirmek, çözüm için çalışmalar yapmak gibi istekleri ve enerjisi olan herkes aslında çekinmeden ekibe dahil olabilir. Honeynet Türkiye sayfasından eposta listesine ulaÅŸmak mümkün.

    Çalıştayın 2. ve 3. günü özel oturumlardan oluÅŸuyor idi. GSoC süresince yapılan projelerin demo sunumları, Thug, HoneEeeBox gibi araçlarla ilgili sunumlar, farklı ekiplerin spam toplama veya kötü amaçlı yazılım tespiti için yaptıkları çalışma sunumları gibi oturumlar yanında, “hands-on” denilen uygulamalı oturumlar da var idi. Sabah 9 akÅŸam 5 arası genelde sadece yemek arası verilerek geçen yoÄŸun bir iki gün oldu.

    2. gün, içerisinde benim de görev aldığım altyapı ekibiyle tüm projelerin Github’a geçiÅŸi, yeni Drupal sayfasının eksikleri, ne olacak bizim bu eski sürüm Plone sayfamızın hali üzerine konuÅŸmaların olduÄŸu ve sonunda Redmine’a açılan iÅŸler ile biten toplantı ile sonlandı.

    Ayrıca duyurusu yapılan duyurusu yapılan GSoC 2013 için proje fikirleri de toplandı. Bu senekine farklı bir konumda katılmaya karar verdim ve danışman (mentor) olarak proje fikrim ile ben de önerimi sundum.

    4. gün “unconference” denilen be belli plan olmadan yapılan toplantılar ile geçti. Kimileri Android için kötü yazılım analizi yaptı, kimileri sosyal mühendislik üzerine çalıştı, kimileri de “capture the flag” için uÄŸraÅŸtı. Bense o gün önce Türkiye ekibi olarak neler yapıyoruzu konuÅŸtuÄŸumuz toplantıya katıldım. Sonrasında oda arkadaşım ile gezdim :).

    Phani ve Ben

    Benim için epey ufuk açıcı ve keyifli bir 4 gün idi. Seneye bakalım çalıştay nerede olacak.