Antivirus Products Have No Place in the Future

27 December 2018

Antivirus products are with us for almost 20 years and it’s always an essential program for both home and enterprise users. But now, we live in 2019 and things are changing. Things are becoming secure by default. We usually don’t use an antivirus program in any devices except Windows PCs. But Windows 10’s built-in security features are so good that people are considering not using an antivirus. So, what is going to happen in future? In this post, I want to summarize my point of view about antivirus products and their future

TL;DR: We need them now but we won’t (shouldn’t) need them in future.


Yerli Siber Güvenlik Yazılımı Hamlesinde Gözden Kaçan Detaylar

24 December 2018

Bu yazıyı Arkakapı dergisinin 4. sayısında yazmıştım. Burada tekrar paylaşıyorum.

Siber güvenlikte yerli yazılım kullanmanın önemi artık tartışılan bir konu değil. Herkes bunda hemfikir. Hem devletin, hem özel sektörün en kritik verilerini koruyan bu yazılımların, politik ve askeri alanda yaşanacak kötü senaryolarda bizim aleyhimize çalışması çok olası bir durum. Bunun yanında siber güvenlik yazılımlarındaki dışa bağımlılık hem bütçemizin dışarı akmasına, hem de global yazılım ekonomisinden pay alamamamıza yol açıyor.

Bu yazıda değineceğiz pek çok farklı konu var. Öncelikle, siber güvenlik alanında süper güç kabul edilen devletlerin neden başarılı olduklarını inceleyeceğiz. Daha sonra siber güvenlik yazılımlarının geçirdiği evreleri ve bu evreler sırasında Türkiye’nin neler yapıp yapamadığına değineceğiz.


Eski Teknolojilere Geri Dönüş, Offline İletişim Ağları ve Güvenlik

19 August 2018

Bu yazıyı Arkakapı dergisinin 3. sayısında yazmıştım. Burada tekrar paylaşıyorum.

Günümüzde internetin hayatımızdaki yeri, açıklanmasına gerek olmayacak şekilde önemlidir. Hayatımızın çok büyük bir kısmı internetin varlığına bağlı devam ediyor ve gelecekte bunun etkisi daha da artacak gibi gözüküyor. Huzur ve barış ortamında internet teknolojisinin zayıf taraflarını pek fark etmiyoruz. İnternet her ne kadar denetlenemez ve kırılamaz bir yapı olarak gözükse de, aslında denetlenebilir ve oldukça kırılgan bir yapıya sahiptir. Yerel sansürler ve NSA’in yaptığı küresel çaplı çalışmalar ile denetlenebilirliğinin zaten farkına vardık. Fakat, kırılgan yapısını henüz pek fark edemedik. Bunun sebebi, internet yaygınlaştığından beri henüz çok büyük bir savaş ya da felaketle karşılaşmamamız olabilir. Aslında her zaman çok büyük bir savaş ya da felaket olması gerekmiyor. Örneğin bir devlet, istediği takdirde internet erişimini tüm ülkede istediği sürece durdurabilir.

Bu yazıda, internet teknolojisinin zayıf noktalarından ve olası bir felaket ortamında neler yaşayacağımızdan bahsedeceğim. Bunlara çözüm olarak, üzerinde bir süredir denemeler yaptığım ve 2019 yılında bitirmeyi planladığım projemin konseptini anlatacağım. Ek olarak da bu konseptin güvenlik tarafına değineceğim.


Evading Anomaly-Based NIDS with Empire

12 August 2018

In DEF CON 26, I gave a speech about this topic on Packet Hacking Village, and demonstrated my tool (firstorder) in Demo Labs. I got very good feedbacks for my idea, however some people seem to be confused about all these. So I want to explain everything in a blog post for better understanding. If you detect anything wrong or if you have some better ideas, please let me know.

TL;DR

We wrote a tool called firstorder, which analyses the network traffic and identifies normal traffic profile. With this information, it configures Empire’s listener. So with this listener, we have a good chance to evade listener-agent communication from an -application layer- anomaly based NIDS, since we are matching with normal traffic profile.

Introduction

Since the beginning of computer security history, perimeter defenses (firewalls etc.) are playing an important role. But as we can observe from recent breaches, perimeter defenses are not holding attackers out from an organization’s network. A good crafted spear-phishing e-mail usually enough to gain a foothold on the network. More and more attackers are using these techniques to bypass these defenses.

As attacker profile has been changed by time, traditional defense approaches are changing too. Today, organizations and red teams are mostly focused on ”assume breach” approach. Assume breach is simply accepting that, attackers are bypassed your perimeter defenses and got a foothold on your network. So, an organization should focus on defense strategies as per that way. Also, red teams will be focused on post-exploitation instead of passing perimeter defenses. So rather than traditional vulnerability scanning, testing activities becomes a cat and mouse game between attackers and defenders.


Multiple Vulnerabilities on Kerui Endoscope Camera

02 July 2018

Recently, I bought a device named Kerui Endoscope Camera (Model:YPC99) from Aliexpress. It’s a very popular device which is sold more than 5000 via different stores.

The package contains: Endoscope camera, Wifi device and a small user manual


Bu Sene de DEF CON'da Olacağım

29 June 2018

Defcon

Bildiğiniz gibi geçen sene Black Hat USA 2017’de ve DEF CON 25’de sunum yapmıştım. Bu sene de DEF CON 26’da “Packet Hacking Village” ve “Demo Labs” kısımlarında yeni tool’umuzu ve araştırmamızı sunacağız. Las Vegas’ta görüşmek üzere.

https://www.defcon.org/html/defcon-26/dc-26-demolabs.html https://www.wallofsheep.com/blogs/news/list-of-packet-hacking-village-talks-at-def-con-26-finalized


Nopcon ve Hacktrick Sunumlarım

11 May 2018

Bu sene Nopcon ve Hacktrick’te “Yapay Zeka Hackerlara Giriş” konulu sunum yaptım. Bu sunumda makine öğrenmesi algoritmaları, ofansif güvenlikte nasıl kullanılabilir bunlara değindim. Hacktrick’teki sunum videomu aşağıdan izleyebilirsiniz. (38. dakikadan sonra ben çıkıyorum)

https://www.youtube.com/watch?v=1De-JDFrrwQ&feature=youtu.be&t=2295


An Alternate Universe For Hacking/Security Tools

08 December 2017

I usually think about the philosophy side of computer security on shower or when I can’t sleep. Alternate universes on computer security was one of my main topic. For the alternate universe, I mean how things may evolve if something was different from the beginning. For example, what if protocols like TCP/UDP were implemented so differently and denial-of-service attacks weren’t possible. Or, programming languages and their database connectors were perfectly implemented and SQL injection attacks never occur. In those cases, how the computer security world evolved, I am always curious about that.

Today I wanted to write down one of my shower tought on security. The topic is evolution of hacking tools.