DEF CON 26 – Hatırası

Bildiğiniz üzere geliştirdiğim ve hala geliştirmekte olduğum WiPiHunter isimli aracı bugüne kadar, Blackhat  Europe 2017 ve Blakchat ASIA 2018 alanlarında sunma şansına erişmiştim.

Hatırlayanlarınız vardır. Geçen yıl aynı zamanlarda DEFCON25 Wireless Village alanına gönderdiğim sunum kabul edilmişti. Üzücü olan şuydu ki, buraya vize alamadığım için gidemedim.

Ancak bu sene çalıştığım firmanın da (Barikat İnternet Güvenliği) büyük desteği sayesinde daha güzel bir imkan elde ettim. DEF CON 26 konferansında, Demo Labs alanından bu konuda bir kabul aldık. 

(daha&helliip;)

TR | IoT Sızma Testleri – Firmware Analysis-2

Firmwalker aracı otomatik firmware analizleri gerçekleştirmek amacı ile kullanabileceğiniz bir araçtır. Firmware dosyas sistemini extract ettikten sonra, dosya sisteminin klasörünü bu araca verdiğiniz takdirde, sizin için bütün dosyalarda kritik bilgi araması yapar ve size bir önizleme yaratır. Bu sayede herşey gözünüzün önünde olur. Bundan sonraki aşama çıktıları yorumlayarak testler gerçekleştirmektir.

Bu kapsamda aşağıdaki bilgileri kapsayan çıktıları sizin için üretebilir:

  • etc/shadow and etc/passwd dosyaları
  • Yapılandırma dosyaları
  • script dosyaları
  • url, email, ip adresleri
  • Kritik bazı anahtar sözcükler

(daha&helliip;)

WiPi Hunter – Fighting with Harmful Wireless Networks Activities

WiPi-Hunter is developed for detecting illegal wireless network activities. But, it shouldn’t be seen only as a piece of code. Instead, actually, it is a philosophy.
You can infere from this project new wireless network illegal activity detection methods. New methods new ideas and different point of views can be obtained from this project.

Example: WiFi Pineapple attacks, Fruitywifi, mana-toolkit

(daha&helliip;)

TR | IoT Sızma Testleri – Software Defined Radio(SDR)

SDR hakkında bilgi toplarken, kendime tuttuğum bazı notlar, işine yarayanlar varsa onlarda faydalanabilir. Notlar “Inside Radio: An Attack and Defense Guide” kitabından çalışılarak hazırlanmıştır. Yeni bilgiler edindikçe bilgileri güncelleyeceğim.

 

SDR yi kim neden kullanır? Kullanım alanları nelerdir?

  • Çok pahallı olmadığı için öğrenciler ve araştırmacılar tarafından kablosuz sinyalleri analiz etmek ve işlemek için kullanılabilirler. (Yeni protokolleri incelemek için de kullanılabilir.)
  • Küçük start-up şirketleri ve akademisyenler için üzerinde çalıştıkları cihazların prototiplerini geliştirmek amacı ile kullanılmaktadır.
  • Eğitim alanlarında deney amaçlı çalışmalarda, sinyalleri simüle etmek amacı ile kullanılabilmektedir.
  • Amatör radyocular kendi amatör radyo istasyonlarını kurmak amacı ile kullanabilemektedirler.
  • Hacker lar tarafından da yaygın olarak kablosuz sinyalleri; monitor etmek, tersine mühendislik analizler gerçekleştirmek, aldatma ve savunma amaçlı kullanıldığını söyleyebiliriz.

TR | IoT Sızma Testleri – IoT Firmware Analysis-1

Bu yazıda sizlere firmware bilgisinin elde edilmesi süreçlerinin temelerinden örnekler ile bahsedeceğim.

Firmware bilgisinin elde edilmesi

Firmware bilgisinin elde edilmesinin 5 farklı yöntemi mevcuttur. Bunlar:

  1. Mobil uygulama üzerinde statik analiz veya dinamik analiz yöntemleri uygulamak
  2. Cihaz üzerinden seri iletişim portları aracılığı ile cihaza erişim sağlamak (UART, JTAG vb..)
  3. Üreticinin web sayfasından firmware bilgisine erişmek
  4. Google Hacking yöntemleri
  5. Update kontrolü sırasında trafiği yakamak
  6. Son olarak üretici ile iletişime geçerek sosyal mühendislik yöntemleri ile elde etmek.

olarak ayırabiliriz.

(daha&helliip;)

TR | IoT Sızma Testleri – Hack Smart Plug

  1. Firmware Extract

Taşınabilir teknolojilerin artması ile beraber hayatımızın her alanına kablosuz teknolojiler de yerleşmeye başladı. Bu artış beraberinde akıllı teknolojileri de getirdi.

Akıllı evler, akıllı saatler, akıllı prizler ve daha nicesi.. Süreçte böyle olunca ve hayatımızın her alanına girince tabi ki, saldırganlarında gözdesi haline gelmeye başladılar. Özellikle ucuz diye üretilen ve güvenlik önlemlerine dikkat edilmeyen IoT cihazlar, hayatımızın tehlikeli bir parçası haline geldi. Şimdi bu yapıya gelin birlikte bakalım.

(daha&helliip;)

TR | PandwaRF ile RF Saldırıları – 2

Daha önceki yazıda sizlere PandwaRF ile sinyal tekrarlama saldırılarından bahsetmiştim. Bu defa ise, sizlere sinyal karıştırma (alıcı cihazlar için parazit oluşturma) saldırılarından bahsedeceğim. 

Sinyal karıştırma saldırıları bildiğiniz üzere alıcı için gürültü yaratarak asıl alması gereken mesajı kaçırmasını sağlamaktan geçmektedir. Böyle bir saldırı yapmak istiyorsanız bazı kurallara uymanız gerekmektedir. Bu kapsamda,

  • Saldırganın cihazı ile hedef alınan cihaz aynı kanal frekansta olmalıdır. Direk nokta atışı aynı kanal olmadan da yakın frekans bandında etki olmaktadır.
    • Örnek: Cihaz Frekansı: 433.333.222 – Saldırgan Frekansı: 433.300.200
  • Saldırganın cihazı ile hedef alınan cihaz aynı modulasyonu kullanıyor olmalıdır.
  • Saldırganın cihazının hedef alınan cihazdan daha baskılı yayın yapıyor olması gerekmektedir. (Gücü daha yüksek olmalıdır.) Burada kullanılan antene kadar etki değişebilmektedir.

PandwaRF RF Jamming

PandwaRF ile jamming saldırıları yapabilmek için içerisinde bulunan Javascript ile veri transferi özelliğini kullanabilirsiniz. Bu kapsamda bilgisayara cihaza bağlayarak rfcat isimli araç üzerinden yapacağınız işlem yerine size bunu mobil cihaz üzerinden JavaScript ile yapma imkanı tanımaktadır.

(daha&helliip;)