Eski Teknolojilere Geri Dönüş, Offline İletişim Ağları ve Güvenlik

19 August 2018

Bu yazıyı Arkakapı dergisinin 3. sayısında yazmıştım. Burada tekrar paylaşıyorum.

Günümüzde internetin hayatımızdaki yeri, açıklanmasına gerek olmayacak şekilde önemlidir. Hayatımızın çok büyük bir kısmı internetin varlığına bağlı devam ediyor ve gelecekte bunun etkisi daha da artacak gibi gözüküyor. Huzur ve barış ortamında internet teknolojisinin zayıf taraflarını pek fark etmiyoruz. İnternet her ne kadar denetlenemez ve kırılamaz bir yapı olarak gözükse de, aslında denetlenebilir ve oldukça kırılgan bir yapıya sahiptir. Yerel sansürler ve NSA’in yaptığı küresel çaplı çalışmalar ile denetlenebilirliğinin zaten farkına vardık. Fakat, kırılgan yapısını henüz pek fark edemedik. Bunun sebebi, internet yaygınlaştığından beri henüz çok büyük bir savaş ya da felaketle karşılaşmamamız olabilir. Aslında her zaman çok büyük bir savaş ya da felaket olması gerekmiyor. Örneğin bir devlet, istediği takdirde internet erişimini tüm ülkede istediği sürece durdurabilir.

Bu yazıda, internet teknolojisinin zayıf noktalarından ve olası bir felaket ortamında neler yaşayacağımızdan bahsedeceğim. Bunlara çözüm olarak, üzerinde bir süredir denemeler yaptığım ve 2019 yılında bitirmeyi planladığım projemin konseptini anlatacağım. Ek olarak da bu konseptin güvenlik tarafına değineceğim.


Evading Anomaly-Based NIDS with Empire

12 August 2018

In DEF CON 26, I gave a speech about this topic on Packet Hacking Village, and demonstrated my tool (firstorder) in Demo Labs. I got very good feedbacks for my idea, however some people seem to be confused about all these. So I want to explain everything in a blog post for better understanding. If you detect anything wrong or if you have some better ideas, please let me know.

TL;DR

We wrote a tool called firstorder, which analyses the network traffic and identifies normal traffic profile. With this information, it configures Empire’s listener. So with this listener, we have a good chance to evade listener-agent communication from an -application layer- anomaly based NIDS, since we are matching with normal traffic profile.

Introduction

Since the beginning of computer security history, perimeter defenses (firewalls etc.) are playing an important role. But as we can observe from recent breaches, perimeter defenses are not holding attackers out from an organization’s network. A good crafted spear-phishing e-mail usually enough to gain a foothold on the network. More and more attackers are using these techniques to bypass these defenses.

As attacker profile has been changed by time, traditional defense approaches are changing too. Today, organizations and red teams are mostly focused on ”assume breach” approach. Assume breach is simply accepting that, attackers are bypassed your perimeter defenses and got a foothold on your network. So, an organization should focus on defense strategies as per that way. Also, red teams will be focused on post-exploitation instead of passing perimeter defenses. So rather than traditional vulnerability scanning, testing activities becomes a cat and mouse game between attackers and defenders.


Multiple Vulnerabilities on Kerui Endoscope Camera

02 July 2018

Recently, I bought a device named Kerui Endoscope Camera (Model:YPC99) from Aliexpress. It’s a very popular device which is sold more than 5000 via different stores.

The package contains: Endoscope camera, Wifi device and a small user manual


Bu Sene de DEF CON'da Olacağım

29 June 2018

Defcon

Bildiğiniz gibi geçen sene Black Hat USA 2017’de ve DEF CON 25’de sunum yapmıştım. Bu sene de DEF CON 26’da “Packet Hacking Village” ve “Demo Labs” kısımlarında yeni tool’umuzu ve araştırmamızı sunacağız. Las Vegas’ta görüşmek üzere.

https://www.defcon.org/html/defcon-26/dc-26-demolabs.html https://www.wallofsheep.com/blogs/news/list-of-packet-hacking-village-talks-at-def-con-26-finalized


Nopcon ve Hacktrick Sunumlarım

11 May 2018

Bu sene Nopcon ve Hacktrick’te “Yapay Zeka Hackerlara Giriş” konulu sunum yaptım. Bu sunumda makine öğrenmesi algoritmaları, ofansif güvenlikte nasıl kullanılabilir bunlara değindim. Hacktrick’teki sunum videomu aşağıdan izleyebilirsiniz. (38. dakikadan sonra ben çıkıyorum)

https://www.youtube.com/watch?v=1De-JDFrrwQ&feature=youtu.be&t=2295


An Alternate Universe For Hacking/Security Tools

08 December 2017

I usually think about the philosophy side of computer security on shower or when I can’t sleep. Alternate universes on computer security was one of my main topic. For the alternate universe, I mean how things may evolve if something was different from the beginning. For example, what if protocols like TCP/UDP were implemented so differently and denial-of-service attacks weren’t possible. Or, programming languages and their database connectors were perfectly implemented and SQL injection attacks never occur. In those cases, how the computer security world evolved, I am always curious about that.

Today I wanted to write down one of my shower tought on security. The topic is evolution of hacking tools.


Multiple Vulnerabilities on Airtame Device (Before Version 3)

14 October 2017

TL;DR

I found following vulnerabilities on the Airtame Device (Before Version 3)

  1. Session Fixation (CVE-2017-15304)
  2. Updating Firmware via HTTP
  3. Using Weak Cryptographic Hash Function For File Integrity
  4. Using Weak Cryptographic Hash Function For Storing Passwords
  5. Using Hardcoded Credentials

Problem 1, 4, 5 are gone since they removed their Php web panel. It's not possible for me to retest the problem 2 and 3 since I don't have the device anymore. Since 2,5 months have passed from initial report submission, I don't think it's an ethical issue to share them publicly.


I'm Sorry For Hidden Tear and EDA2

21 August 2017

As you all know, I published Hidden Tear's code in August 2015, and EDA2's code in October 2015. I explained the reasons behind these publications several times. To summarise them again: