DVWA Vulnerability: Brute Force High Level

Herkese Merhaba

DVWA yazı serisinin ikinci post unda high seviye brute force’u nasıl aşarız bunu anlatıcam. Çözüm için burp suite tercih edilebilir ama ben etmedim python kodu yazmak daha cazip geldi. Fakat kodu yazmak işin kolay kısmı idi öncesinde bu zorluğun low ve medium seviye zorluktan farkını anlamamam gerekiyordu. Bunu anlamak içinde burp suite gibi bir tool kullanarak sunucuya şifre denemeleri yapıp sunucudan dönen cevabı karşılaştırdım. Bu zorlukta farklı olarak sunucu tarafından bize gönderilen user_token değerini connection string’e eklememiz gerekiyordu. Dikkat edilmesi gereken husus her bağlantıda farklı bir user_token değeri gönderiliyor bu yüzden aynı user_token değeri ile şifre denemesi yapmaya çalıştığımda başarısız oluyordum. Sunucu tarafından gönderilen user_token değerini pythonda html veriyi parse etmek için kullanılan BeautifulSoup modülü sayesinde her bağlantı öncesinde bir değişkene atadım ve gerçekleştirdiğim requestlerde doğru user_token değerini göndermiş oldum. Bu aşamdan sonra yapmam gereken tek şey bir if koşulu ile şifrenin doğru veya yanlış olması durumunu sunucudan dönen cevaba göre yorumlamak oldu. Şifrenin yanlış olması durumunda pre tag i içerisinde kullanıcıya mesaj yollanmakta idi bir if koşulu ile pre tag ının dönen cevapta bulunup bulunup bulunmadığını kontrol ettim. bulunuyor ise de tag içerisindeki text’in “Username and/or password incorrect.” olması durumunda şifre denememizin başarısız olduğu sonucu çıkıyordu. Bu durum gerçekleşmediğinde ise doğru şifreyi tahmin etmiş oluyorduk ve break komutu ile döngümüz burada sonlanıyordu. Python kodunu aşağıda paylaşıyorum kod içersine yorum satırları eklemedim yeterli bilgiyi paylaştığımı düşünüyorum. Ä°yi Çalışmalar:)

fasciolet

(613) 209-4921

Herkese Merhaba Arkadaşlar,
DVWA zorluğuna ait çözümleri yazı serisi olarak paylaşacaığım. Sıralamam DVWA’a göre olacak bu sebepten Brute Force zorlukları ile yazı dizisine başlangıç yapıyoruz. Brute Force zorluğuna ait Low ve Medium seviyelerinin çözümünü hydra aracını kullanarak anlatıcam bunun için burp suite te kullanabilirsiniz tabiki fakat ben burp suite’i tercih etmedim çünkü benim için daha zahmetli olacaktı her adımın ekran görüntüsünü paylaşmam gerekirdi. LAfı fazla uzatmadan Low seviye zorluk ile başlayalım.

Hydra ile Brute Force saldırılarından önce GET veya POST methodu kullanılarak oluşturulmuş html formlarına rastgele kullanıcı adı ve şifre girerek oluşturulan istek(request)’te sunucuya hangi parametrelerin gönderildiğini gözlemlemeliyiz.

Bunun için burp suite gibi bir tool kullacagımız gibi tarayıcı olarak mozilla kullanıyor isek form sayfası üzerinde F12 tuşuna bastıktan sonra açılan pencereden Network sekmesine tıklamalıyız. Sonrasında username ve password alanlarına rastgele kullanıcı adı ve şifre yazdığımızda sunucuya gönderilen request’i yakalamış olacağız.

Continue reading “DVWA Vulnerability: Brute Force Low-Medium Level”

855-533-3990

Herkese Merhaba,

Bugün sizlere CENTOS işletim sisteminde uzak bağlantı için kullandığımız ssh servisinin dafault değeri olan 22/tcp portunu nasıl değiştirebileceğimizi anlatacağım. Oldukça kolay bir işlem lafı uzatmadan nasıl yapılandırıldığına geçelim:)

Ä°lk yapmamız gereken işlem herhangi bir metin editörü ile /etc/ssh/sshd_config path ‘inde bulunan konfigürasyon dosyasının içerisini görüntülemek. Ben bu işlem için vi editörünü kullanıcam sizler gedit, nano, geany vb. hangisi kolayınıza geliyorsa artık istediğiniz bir tanesini kullanabilirsiniz.

yukarıdaki komut ile dosyayı görüntüledikten sonra dosya içerisinde ssh servisinin default olarak dinlediği port değeri olan 22/tcp değerini 443/tcp olarak değiştiriyorum ve PasswordAuthentication defaultta no olarak gelecektir onu da yes olarak set ediyoruz.
Sizler tabiki 443/tcp kullanmak zorunda değilsiniz herhangi bir port değeri atayabilirsiniz başka bir servis tarafından dinlenen bir port olmadığı sürece!

360-288-8452

914-517-3413

Merhaba, bugün hash hakkında kısa bir bilgilendirme yapıp ardından python kodu ve bash komutu ile dosya ve stringlere ait özetlerin nasıl hesaplanacağını göstereceğim. Hash yani özet günlük hayatta bizim için önemli dosyaların içeriğinde herhangi bir değişiklik yapılıp yapılmadığı sorusunun cevabını alma konusunda oldukça faydalıdır. MD5,SHA-1,SHA-2 ve SHA-256 gibi algoritmalar kullanılarak dosyanın bir özeti oluşturulur oluşan bu özet MD5 için 32 karakterdir her karakterin 4 bit ile ifade edildiği MD5 128 bit’lik bir özetleme algoritmasıdır. Kod kısmına geçmeden önce aklınıza gelebilecek önemli bir soruyuda cevaplamak isterim hash hesaplamak ile encryption kesinlikle aynı şeyler değildir hash hesaplanması tek yönlü olup hash’ten geri dönme diye bir kavram yoktur. Dolayısıyla şifrenin hash’ini kırmak şeklinde bir kavramda olmayıp sadece bir wordlistteki şifrelerin hash değerlerini hesaplayıp mevcut hash ile karşılaştırarak şifreyi bulmak için çaba harcayabilirsiniz. BU kadar teorik bilgiden sonra pratikte hash nasıl hesaplanır kısmına geçebiliriz.

4166534782

5793165486

Uzun bir aradan sonra içimden yazmak geldi yazmanın rahatlatıcı bir tarafının olduğuna inanıyorum abartılmadığı sürece:) Başlık içerik hakkında fikir verme konusunda oldukça anlamlı ama benim buradaki amacım sizlere uzun uzun arp poisoning nedir bundan bahsetmek, resimlerle konuyu detaylandırmak veya arp poisoning için gerekli temel network bilgisini anlatmak değil, kısaca arp poisoning den bahsedip arp poisoning için yazdığım python kodunu paylaşıcam kodu paylaşmaktaki amacım arp poisoning gerçekleştiren bir çok hazır tool var, sizlere konuyu anlatıp tool’lardan birkaç tanesinin ismini vermektense yazıyı okuyan birini kendi arp poisonig tool’unu yazmaya teşvik etmek. Nedir bu Arp Poisoning?

siphonostome