Root Detection and Evasion 2 – Android

Bu yazı, bir önceki yazının devamı niteliğindedir. Yazıya buradan erişebilirsiniz.

İlk yöntem olarak Superuser.apk isimli bir apk dosyasının kontrolünü yapan bir kodu nasıl atlatabileceğimize değinmiştik. Bu yöntemde ise Xposed Freamwork içinden de temin edebileceğimiz  Root Cloak isimli yazılımı ve root tespit yöntemlerini nasıl atlatabileceğimizi göstereceğim.

Bir önceki verdiğim methoda ek olarak bu sefer su komutu ile bir check sağlanmaktadır.

su

Şimdi root cloak modülünün özelliklerini inceleyelim. Continue reading

469 total views, 1 views today

Root Detection and Evasion 1 – Android

Bu yazı serisinde sizlerle, bir android cihazın root olup olmadığını nasıl tespit edebileceğimizi ve bu yöntemleri nasıl atlatabileceğimizi göstereceğim.

İlk yöntem olarak Superuser.apk isimli bir apk dosyasının kontrolünü yapan bir kodu nasıl atlatabileceğimize değineceğim.

Örnek uygulamamızı çalıştırdığımız rootlu bir cihazda çalıştırdığımız zaman dönen sonuç

photo_2017-02-23_13-46-19

Bu kontrolü yapan kod aşağıdaki gibidir:

superuserchec Continue reading

519 total views, 2 views today

SickOs Vulnhub – Writeup

SickOs isimli zafiyetli makine için root olmamız isteniyor. Makineyi indirebileceğiniz link;

Sanal makineye (Vmware) aktardığımız zafiyetli makinenin IP adresi: 192.168.1.46 (Sizde farklı olabilir)
Öncelikle makine için port taraması gerçekleştireceğiz.

  • nmap -sS -sV -Pn -n -p- 192.168.1.46
    • Tüm portlara  yönelik nmap taraması gerçekleştiriyorum. Fakat 3128 de Squid proxy bulunduğunu görüyorum.
    • Squid Proxy, http, https ve ftp gibi web servisleri için bir proxy serverdır.

Continue reading

743 total views, 2 views today

Mobil Uygulama Analizinde Yaklaşımlar

Bu yazıda mobil uygulama analizinde kullandığım yaklaşımdan biraz bahsedeceğim. Mobil uygulama testi uygulamayı kurmadan önce ve sonra olmak üzere 2 adımda geçekleştirilebilir. Böylece uygulamanın her davranışını analiz edebilir ve ona göre bir saldırgan gözüyle bakarak saldırı senaryosu düşünebilirsiniz.

Uygulama Kurulmadan ÖNCE

Continue reading

519 total views, no views today

Uygulama Veri Deposunda Saklanan Dosyaların Analizi – 1

Bir önceki yazıda GoatDroid kurulumunu ve yapılandırma ayarlarını tamamlamıştık. Şimdi teste başlayalım. Öncelikle FourGoats uygulamasının depolama yöntemini inceleyelim.

Güvensiz Veri Depolama

Android uygulama geliştiriciler, uygulama verilerini saklamak için bazı depolama yöntemleri kullanırlar.

  • Shared Preferences

Geliştiriciler Shared Preferences klasörü altında uygulamanın ayarlarını veya verileri tutulabilmektedirler. Veriler genellikle XML formatında dosya içerisinde tutulmaktadır. Bu güvensiz bir  veri  depolama yöntemi olduğu için saldırganların ilk bakacağı yerlerden birisidir. Continue reading

491 total views, 1 views today

Zafiyetli Mobil Uygulamalar

Mobil güvenlik hakkında teknik kısımlarda bilgi sahibi olmanızın yanında bu bilgileri pratikte  gerçekleştirmek isterseniz aşağıdaki zafiyetli  uygulamaları cihazınıza kurarak  kendinize bir lab ortamı oluşturabilirsiniz.

(Not:Güncellenecektir)

268 total views, 1 views today

Android Uygulama Testlerinde Xposed ve Modülleri

Xposed framework android cihazlarınızı özelleştirmenin en kolay yoludur. Cihazdaki uygulamalar üzerinde oynamalar yapmanızı sağlar. Örneğin; uygulamaların izinlerini ayarlayabilir​, her uygulama için ayrı dil kullanabilirsiniz. Ayrıca saat,tarih,batarya ikonlarını ve konumlarını değiştirmek​ gibi daha birçok özellik mevcuttur.

xpose

Continue reading

557 total views, 1 views today

Setup-Screen-Lock-Security-In-Android-Phone-featured

Android Ekran Kilitlerini Atlatma

Android işletim sistemi, kullanıcılara cihazlarının güvenliklerini sağlamak amacıyla çeşitli güvenlik mekanizmaları sağlamaktadır. Ekran kilidi de bunlardan bir tanesidir. Bu yazıda Android işletim sisteminde yer alan ekran kilidi türleri, şifrelerin nasıl saklandığı ve ekran kilidini atlatma yöntemleri ele alınacaktır.

Android, kullanıcılara 5 tip ekran kilidi seçeneği sunmaktadır:

  • None(Yok): Herhangi bir şifre yoktur.
  • Slide(Kaydırma): Cihazın kilidinin açılması için parmağın yana doğru kaydırılması gerekir.
  • Pattern(Desen):  3×3’lük bir matriste yer alan 9 noktayı en fazla birer defa kullanarak bir desen çizilmesi gerekir.
  • PIN: Ekran kilidinin açılabilmesi için 4 veya daha fazla rakamdan oluşan bir parola gerekir.
  • Password(Şifre): Bu seçenekte 4 veya daha fazla rakam, harf veya özel karakterden oluşan bir parola kullanılır. Şifrenin PIN’den farkı, PIN’de sadece rakamlar kullanılabiliyor iken, şifrede harfler ve özel karakterler de kullanılabilir.

Ekran Kilidi İçin Pattern ve PIN Ayarlama

Cihazın Settings > Security > Screen lock ayarlarına giderek herhangi bir ekran kilidi ayarlanır. Continue reading

879 total views, 1 views today

adb

Mobil Cihazlarda Sızma Testi – Adb Shell

ADB Shell Nedir?

ADB (Android Debug Bridge), sizin emülatör veya Android cihazınız ile aranızda bir köprü görevi görerek iletişim kurmanızı sağlayan komut satırı aracıdır. Aslında komut sistemini yada terminali kullanan bir komut setidir.

Sık Kullanılan Adb Shell Komutları :

Daha önce kurulumunu gerçekleştirdiğimiz santoku sanal makinemizin terminali üzerinde adb shell komutlarını çalıştırabiliriz. Bunun için android cihazımız makinemize USB ile bağlı olmalı ve cihazda geliştirici ayarlarından USB Debugging aktif edilmeli. Ayrıca Aygıtlar -> USB Aygıtları bölümünden cihazımızı seçiyoruz.
Continue reading

1,205 total views, 2 views today

b

Mobil Cihazlarda Sızma Testi – Burp Suite

Mobil uygulama güvenlik testlerinde en önemli konulardan birisi, uygulamanın sunucularla kurduğu bağlantılarda araya girme konusudur. Araya girmek için Proxy aracı olarak Burp Suite Free uygulamasını kullanabiliriz. Sanal cihazımızdaki trafiği santoku sanal makinemizdeki Burp Suite’in çalıştığı porttan geçirebiliriz.

Mobil uygulama bağlantılarını host makine üzerinden geçirmek ve yakalamak için sanal cihazımızda Settings > Wi-Fi bölümüne girip WiredSSID üzerine basılı tuttuğumuz zaman çıkan seçeneklerden ‘Modify network’ tıklayalım ve Proxy ayarlarını değiştirelim. Burada IP olarak santoku sanal makinesinin IP adresini gireceğiz. Port olarak tercihe bağlı olmakla beraber Burp’un ön tanımlı portu olan 8080 yazabiliriz. Continue reading

648 total views, no views today

Appie-Android Pentesting Portable Integrated Environment

Mobil Cihazlarda Sızma Testi – Appie

Appie – Android Pentesting Portable Integrated Environment

Appie hiçbir sanal makineye ihtiyaç duymadan herhangi bir windows tabanlı makinede Android sızma testi için yapılandırılmış yazılımdır. Önemli özelliklerinden bir tanesi USB bellek veya akıllı telefonda bulundurulabilir ve taşınabilir olmasıdır.
Android uygulama güvenliği, adli bilişim ve zararlı yazılım analizinde ihtiyaç duyulan tüm araçlara sahiptir.

Appie ile mevcut ortamlar arasındaki farklar:
•Windows severler için sanal makine kullanmadan test imkanı sağlar .
•Sanal makineler için en az 10 GB alana ihtiyacınız varken Appie için yaklaşık 2,5 GB alan yeterlidir.
•Herhangi bir yapılandırma kurulum gerektirmeden sızma testi için gerekli ortamlar taşınabilir bir şekilde kullanılabilir.
Continue reading

695 total views, 1 views today

sant
genymotion ubuntu

Mobil Sızma Testi-1

Bu yazımda mobil cihazlarda sızma testi için gerekli kurulumların gerçekleştirilmesinden bahsedeceğim. Bunun için öncelikle Genymotion Emülatör ve Virtual Box kurulumunu gerçekleştirmemiz gerekecek.
Android bir cihazımız yoksa Eclipse ya da diğer IDEler ile geliştirdiğimiz uygulamaları sanal cihazlar (virtual device) oluşturarak Genymotion ile test edebiliyoruz. Eclipse emülatöründen çok daha hızlı çalışmaktadır. Ek olarak Genymotion, VirtualBox ile birlikte çalışmaktadır.

Öncelikle http://www.genymotion.com/ adresine girip Sign Up bölümünden bir üyelik açalım. Üyelik açmadan indirilmeyecektir ve kurduğumuzda üyelik ile ilişkilendirmemiz gerekecektir. Kayıt olduktan sonra login olarak free download kısmını seçip indirelim.
Continue reading

718 total views, 1 views today

Nmap -1

Nmap kullanarak ağa bağlı herhangi bir bilgisayarın işletim sistemi, çalışan fiziksel aygıt tipleri, çalışma süresi, yazılımların hangi servisleri kullandığı, yazılımların sürüm numaraları, bilgisayarın güvenlik duvarına sahip olup olmadığı, ağ kartının üreticisinin adı gibi bilgiler öğrenilebilir.

Nmap herhangi bir istemci veya sunucuyu birçok farklı şekilde tarama yeteneğine sahiptir. Nmap’i güçlü kılan farklı tarama tekniklerine sahip olmasıdır. Protokol temelli (TCP, UDP, vb.) tarama yapılabileceği gibi, belirli aralıklardaki IP adresleri, alt ağlar (subnet) ve üzerlerinde çalışan port ve servisleri de taranabilir.

Nmap taramalarını göstermek için ilk olarak Vmware üzerinde Kali ve Metasploitable2.1 kurulumunu gerçekleştirirsek Kali ile Metasploitable üzerinde taramalar yapabiliriz. Her iki sistemde de ifconfig eth0 ile sistemin IP bilgisi tespit edelim. Hedef sistem olan metasploitable makinesinin IP bilgisi ile taramalar gerçekleştireceğiz. 
Continue reading

593 total views, no views today

LİNUX DOSYA SİSTEMİ

Dosya yönetimi, verilerin sabit ve harici depolama birimlerine nasıl saklanacağı, organize edileceği ve buna bağlı olarak nasıl erişileceğini tanımlar. Linux işletim sisteminde en çok kullanılan dosya sistemi ext2 ve onun geliştirilmiş versiyonu olan ext3’tür.

/bin  : Olması zorunlu temel komut dosyalarını içerir.

/boot  : Başlangıç için gerekli dosyaları bulundurur.
Continue reading

435 total views, no views today

MARKDOWN

Yayınlamak istediğimiz yazılar üzerinde çoğu zaman değişiklikler yapmamız gerekir. Bu düzenlemeleri bir Microsoft Word dosyasında veya Notepad gibi editörler üzerinde HTML formatında hızlı bir şekilde yapmak zordur. Örneğin; Microsoft Word üzerinde yazdığımız yazıların düzenli olmasını istiyorsak; sık sık elimizi klavyeden kaldırıp mouse ile biçimlendirme yapmak zorunda kalabiliriz.

Markdown, düz yazı yazarken bu yazıyı formatlı bir şekilde yazmayı sağlar. Ayrıca web tasarımcılar için HTML ve birçok diğer biçimlere dönüştürülebilir.
Continue reading

633 total views, 1 views today