Browse > Home / Archive by category 'Hacking'

| Subcribe RSS

Kimlik Hırsızlığında yeni trendler: Tehlike gittikçe artıyor

October 29th, 2009 | No Comments | Posted in Hacking, Kimlik Yönetimi, Phishing

Ailece tanışmalara gidildiğinde hani vardır ya “Sizin oğlan ne iş yapar?” sorusu. Baba gayet gurur verici bir cevapla “Bizim oğlan hacker, hacker” diye yanıt verir. Nasıl gurur verici bir tablodur oğlunun hacker olması baba için. Hani ola ki “Ne yapar bu hacker” dendiğinde, babanın kem küm etmesi gayet olağan bir durumdur 😀

İşte genellikle kendini sözde hacker sanan dostlarımız, her geçen gün yeni teknikler kullanarak özellikle kimlik hırsızlığı yani “identity theft” konusunda kendilerini geliştiriyorlar. Kabaca bunlardan bahsedelim:

More »

Tags: , ,

Hotmail şifreleri açığa çıktı, sıra GMail ve Yahoo’da mı?

October 7th, 2009 | No Comments | Posted in Güvenlik, Hacking, Phishing

3 gün önce Microsoft, binlerce Windows Live Hotmail kullanıcı şifresinin 3. parti bir site tarafından ele geçirildiğini duyurdu. Konu ile ilgili olarak kendi bünyesinde bir araştırma yapan Microsoft, bu açığın kendi sistemlerinden kaynaklı olmadığını ve müşterilerinin hesaplarını geri kazanmaları için çalıştıklarını da ilgili açıklamaya ekledi. More »

Tags: , ,

DES Şifrelemeyi, Brute Force ile kırmak çocuk oyuncağı

April 13th, 2009 | No Comments | Posted in Encryption, Hacking, Physical Security

Şifreleme ciddi bir tasarım, emek ve öngörü ister. Daha çok PKI dediğimiz platformlarda uygulanan şifreleme yöntemleri kurumsal ölçekte olabileceği gibi, kişisel olarak ta kullanılabilir. Bunun uygulamalı örneğini geçtiğimiz günlerde yazmıştım.

Asimetrik ve simetrik algoritmalardan oluşan genel sistemin başlıca bileşenlerinden biri olan DES (Data Encryption Standard – Bilgi Şifreleme Standardı) algoritması, 1976 senesinde FIPS (Federal information processing Standard) dediğimiz önemli bilgilerin güvenli olarak işlenmesi onayını alarak birçok platformda uygulanmaya başlandı. 56-bit uzunluğunda simetrik bir algoritma olan DES, teknolojiye yenik düştü ve ne yazık ki gücünü yitirerek 🙁 , yerini 3DES ve şimdilerde şifreleme konusunda henüz kırılamayan AES (128 ve 256-bit) algoritmalarına bıraktı. 3DES, AES’ten farklı olarak bünyesinde bilgiyi 3 kere DES yöntemi kullanılarak şifreleme prensibine dayanıyor.

Genel bir bilgi verdikten sonra konumuza dönelim. 56-bit olması nedeniyle diğer algoritmalara nazaran daha zayıf kalan DES algoritması, meşhur Brute Force atağına yenik düşerek, 1 gün içinde (Yaklaşık 22 saat) pes edilebilir hale geldi (Bilinen eski kırma zamanı 10bin dolarlık bir donanım ile 6 gündü). Electronic Frontier Foundation (EFF) tarafından üretilen “DES Cracker” adlı cihaz, kendi bünyesinde barındığı çok hızlı bir kriptografik motoru (Altera Cyclone II FPGA) sayesinde Brute Force tekniğini kullanarak ilgili algoritmayı bir gün içinde (Yaklaşık 22 saat) kırabiliyor ve bulduğu şifreyi ekranındaki minik bir lcd’de görüntülüyor.

Sistemin bu kadar kolay işlediğine aldanmamak gerek. Böyle “custom made” bir cihazı satın almak o kadar da kolay değil. Bütçenizi şöyle bir “250.000 dolarcık” zorlamanız gerekiyor. 😀 Kişilere göre fazla gözükse de, özellikle Siber alemde firmaların birbirleriyle mücadelesinde o kadar da fazla gözükmüyor  8)

Son Sözler…

Burada yazacaklarımın konuyla ilgisi yok ama genel olarak söylemek istiyorum. Her zaman diyoruz, mevcut teknolojilerle bağımlı kalmayın, her zaman bir adım ileride olmayı hedefleyin diye. Buna örnek olarak iyi tasarlanmayan MD5 hash algoritmasının yaklaşık 100’ün üzerinde PlayStation 3 kullanılarak kırıldığına tanık olmuştuk (Gezdiğiniz sitelerindeki bu açıklığı tespit etmek için Firefox için SSL Blacklist eklentisini kurmanızı öneririm). Peki, bundan sonra yapılması gerek bir sonraki SHA-1 hash algoritmasına geçmek mi? – Hiç sanmıyorum. Tamam bu tür sistemleri kırmak için çok emek, işlem gücü ve maddiyat gerekiyor ancak tüm dünyanın kullandığı bir standart oluşturacaksanız, bazı tedbirleri şimdiden almalısınız. Bu konuda Sertifika Otoritelerinin önde gelen firmalarını bundan sonra MD5 hash algoritmasına sahip hiçbir CA’yı bünyelerinde barındırmayacaklarını duyurdular. Bundan sonraki adım benim görüşüme göre SHA-1 değil, bir sonraki adım olan SHA256 olması. Beraberinde bazı donanım yenilemeleri ve bir nebze yavaşlık, kullanım zorlukları getirebilir. Ancak olması gereken budur diye düşünüyorum.

Tags: , , , , ,

Windows Autohacking Tool: winAUTOPWN

April 1st, 2009 | No Comments | Posted in Hacking

winAUTOPWN  adından da anlaşılacağı gibi kurbanlarınıza otomatik olarak fazla bir çaba sarfetmeden saldırmanızı sağlıyor. Windows işletim sistemine sahip olan kurbanlarınızı programın sunduğu şekilde hızlı ve kolay bir biçimde ilgili açıklıkları kullanarak hackleyebiliyorsunuz.  WinAUTOPWN sektördeki diğer Core Impact (Pro), Metasploit Framework gibi yazılımlarla başedebilecek seviyede olmasa da, hergün güncellenen arayüzü ve Dragonfly-BSD sunucusu sayesinde güncel olarak ilgili exploitleri autosync ile anında indirebiliyorsunuz.  Programın özellikleri şu şekilde sıralanıyor:

  • Özel compile edilmiş executable efektif exploitler hazır olarak geliyor
  • Kaynak kodlarını debug, compile ya da script yapmanıza gerek yok
  • IP adresini aldıktan sonra 1 ile 65535 arasındaki tüm portları tarayabiliyor ve zayıflıkları tespit edebiliyorsunuz.
  • PortScan multi-thread destekli olarak geliyor
  • Arka planda çalışması için herhangi bi Veritabanına ihtiyacı yok  (PostGres, MySQL, vs.)
  • IDS ve IPS sistemlerinin efektifliğini test edebilirsiniz

Bilgi almak için bu siteyi kullanabilir ya da ilgili yazılımı bu adresten indirebilirsiniz. Yazılımı henüz test etme fırsatım olmadı ancak test ettiğimde yorumlar altından takip edebilirsiniz. Yazılımın kullanımı konusunda sorumluluk kabul etmediğimi belirtmek isterim  nitekim port scan yaptığınız tespit edilir ve şikayet edilirseniz Telekom tarafından ceza yiyebilirsiniz. Siz siz olun, dark side’e özenmeyip, beyaz şapkanızı takmaya özen gösterin  🙂

Tibet’te veri hırsızlığı: Operation GhostNet

March 30th, 2009 | No Comments | Posted in Güvenlik, Hacking

Artık savaşların sadece fiziksel olarak yapıldığını düşünüyorsanız, yanılıyorsunuz. 3.Dünya ülkelerini saymaz isek (Türkiye bunun neresinde, bunu da tartışmak lazım) artık birçok bilgi hırsızlığı, ülkeler arası hak iddiaları ve özellikle internet üzerindeki belirli grupların birbiriyle olan rakabeti sonucunda, artık birçok saldırı ve savaş olayları internet üzerinden elektronik olarak gerçekleşiyor.

Çin’in dünya üzerinde kuşkusuz büyük bir etkisi var. Bunu özellikle Çin olimpiyatları daha henüz yapılırken “Çevre ve Koruma” dersi aldığım saygın bir profesör olan hocamın söylediği sözler aklıma gelir; “ Çin yüzünden dünyadaki demir ve çelik stokları tükenmek üzere. Bunun sonucunu özellikle beyaz eşya fiyatlarının yükselmesi ile görebileceksiniz” demişti ve haklı da çıktı. Çin dünya üzerinde diğer ülkelere karşı ciddi bir tehdit. Bu tehdit şimdi de elektronik ortama taşınıyor.

Bu tarz haberleri sadece fimlerde göreceğinizi sanıyorsanız yanılıyorsunuz: Operasyonun adı: GhostNet

Herşey Dalai Lama’nın kendi sistemlerini denetlemeleri için iki bilgisayar uzmanı çağırmalarıyla başlamış. Bu uzmanlardan bir tanesi Information Warfare Monitor sisteminin editörü Greg Walton, diğeri ise Ağ Güvenlik Uzmanı olan Mr.Nagaraja. Ekibin analizleri sonucu ilgili sistemlere zararlı kod bulaştıığı ve bazı dosyalarının çalındığı tespit edilmiş. İlgili bilgi sızıntısının daha çok Güney Asya ve Güneydoğu Asya ülkelerini hedef aldığı konuşuluyor. Bu konuda özellikle Çin, Rusya ve Amerika Birleşik devletleri gibi sektörde iddialı konumda olan ülkeler sopistike programlar kullanarak elde ettikleri bilgileri gizlemesini başarıyor. Konu hakkında erişim gerçekleştirilen bilgisayarlar Çin kökenli olsa da, özellikle Çin Hükümeti’nin böyle bir olaya karıştığına dair herhangi bir kanıt bulunamamış.

Konu hakkında incelemenin bir kısmında bulunan İngiliz araştırmacılar 12 sayfadan oluşan bir rapor hazırlamış. Özellikle bu bilgi hırsızlığının baskın devletin polis ve güvenlik güçleri tarafından kullanılması için oluşturulduğuna dikkat çekiyorlar. İkincil olarak ise ilgili yüksek düzeyde oluşturulan “malware” yazılımının çok iyi yazıldığını ve tasarlandığını söylüyorlar ve bu kötü yazılımı “Social Malware” olarak adlandırılan çok etkin bir unsur olarak dile getiriyorlar. Bu etkinlikten kasıtları, koruma ve bilgi sektöründeki sadece belirli firmaların bu tarz yazılımları anlayabilmeleri ve bunlara karşı koyabilmeleri. Çözüm ise kesinlikle “price oriented” zihni değil. Bu konuda özellikle işleri ödeme yoluyla olan kuruluşların ciddi güvenlik tedbirleri almaları ve bilince sahip olmaları gerekiyor.

İlgili bağımsız rapora bu adresten ulaşabilir, ya da Yahoo haberlerinde yer alan videoyu izleyebilirsiniz.

Tags: ,

Cold Boot Attacks on Encryption Keys

February 27th, 2008 | 3 Comments | Posted in Encryption, Hacking

Dünyada popüler olarak kullanılan BitLocker, FileVault ve yeni çıkardığı sürümüyle birçok kişi tarafından kullanılan TrueCrypt yazılımları, verilerinizi şifreleyerek güvenli olarak bilgisayarınızda tutar ve sizin izniniz olmadan kimse bu verileri okuyamaz. Çok fazla detay verip kafanızı karıştırmak istemiyorum, bu nedenle direkt olarak konuya gireceğim.

DRAM teknolojisi sektörün ileri gelen alanlarında kullanıyor. Öncelikle RAM’ i genel olarak tanımlarsak, yaptığımız işlemlerin geçici bir süre üzerinde çalışmasını sağlayan ve üzerindeki bilgilerin geçici olarak tutulduğu bellekler diyebiliriz. Kullandıkları çip kalitelerine göre hızlı olmalarının yanında, özellikle bilgisayar kapandıktan sonra üzerinde tutulan bilgilerin gittiğini sanıyorsanız, size koca bir HAYIR cevabı verebilirim. Bunun sebebi ise yuarıda bahsettiğim çip kalitelerine bağlı olarak, güç kesildiğinde verilerin bir süre daha DRAM’lerin üzerinde tutulduğu. Bellekleri sıvı nitrojen yardımıyla soğutarak (-50 | -190) bu süreyi daha da artırmanız mümkün. Örnek çalışmayı izlemek için tıklayın.

Bu sorun yukarıda bahsettiğim disk şifreleme yazılımları için bir sorun teşkil ediyor. Çünkü bu tip programlar “master decryption key” lerini DRAM üzerinde tutuyorlar ve genellikle güvenli olduğu düşünülür. Çünkü işletim sistemleri kötü niyetli programların anahtarlara(keys) ulaşmasını engeller. Ve bu anahtarları silmenin tek yolu bilgisayarın gücünü kesmektir.

Bu konuda araştırma yapan Princeton Üniversitesi IT grubu, ram çiplerini soğutarak bilgilerin bir süre daha ram üzerinde kalmasını sağlamış ve sistemi kötü niyetli işletim sistemiyle boot ederek, ram üzerindeki verilere ulaşarak, boot edilen harici disk ile anahtarları çözmeyi başarmış. İlgili videoyu izlemek için tıklayın.

İlgili makaleyi okumak isterseniz : http://citp.princeton.edu.nyud.net/pub/coldboot.pdf

Karşı tedbir olarak PGP tarafından bir haber yayınlandı. Önümüzdeki günlerde ayrıntıları aktaracağım.

  • Site istatistik

    Bugünkü ziyaret: 43
  • Add to Technorati Favorites

    Mail adresinizi girin:



  • Google Connnect
  • RSS DarkHardWare News