DLL Hijacking

1 DLL Hijacking 1.1 DLL Modülü Hakkında DLL dosyaları, çeşitli çalıştırılabilir veya DLL dosyalarının işlevselliğini sağlamak ve bu işlevselliklerin kolayca güncellenip yeniden kullanımını sağlamak amacıyla farklı amaçlar için tanımlanmış fonksiyon ve veriler içerir. Windows işletim sisteminin sahip olduğu kabiliyetler ve işlevsellik DLL dosyaları üzerinden sağlanır. DLL dosyaları internal(dahili) ve exported(dışa aktarılan) olarak adlandırılan iki tür fonksiyon tanımlaması […]

Hıdıng Vırtualızatıon from Malware

Keywords: Vmware, hardening, anti-vm, redpill, I/O communication port, ScoopyNG Virtual machines one of most important component of malware analysis process. The virtual machines protect your host computer and block to spread to other computers when perform to analysis of any malware. The attacker can use different techniques to complicate and extend the time your analysis […]

Zararlı Yazılımın Basit Statik Analizi

Name: Trojan-PSW.Win32.Stealer.a MD5: 81c70296f176491b4fef3529abd1c1dd Basit Statik Analiz Analize ilk olarak elimdeki PE dosyasının hash’ini “WinMD5” ile alarak, internet üzerinde arama yaparak bir fingerprint bulmaya çalışıyorum. Daha önce tespit edilmiş bir zararlı yazılım veya varyantı olabilir. Elde ettiğim hash değerini VirusTotal’de aratıyorum ve bir çok analiz motoru bana bunun bir zararlı yazılım hatta ‘Stealer’ olarak etiketlendiğini […]

Zararlı Yazılımların Gizlenmesi

Merhabalar. Bu yazımda sizlere elimden geldiğince “bir zararlı yazılım nasıl gizlenir, hangi yöntemler kullanılır” sorusuna açıklık getirmeye çalışacağım. Öncelikle zararlı yazılımın gizliliği dendiği zaman “launcher veya loader” nedir bilmemiz gerekiyor. Launcher; kendisi bir zararlı yazılım değildir fakat zararlı yazılımın bir parçasını veya tamamını yükleyecek bir yapıya sahiptir. Amaç zararlı davranışları kullanıcıdan gizlemektir. Bunun için ilk […]

Zararlı Yazılım Analizi Terminolojisi

Terminoloji: Zararlı yazılım analizinde doğrudan analiz yöntemlerine girmeden önce temel yaklaşımlar, hedefler hakkında bilgi vermek istiyorum. Amacımızı, elde etmek istediklerimizi anlayalım ki analiz yöntemlerini uygularken akıllarda soru işareti kalmasın. Zararlı yazılım analizinin asıl hedefi olaya müdahale etmek için mümkün olduğunca bilgi toplamaktır. Amaç zararlı yazılımı tespit etmek değil, ne tür davranışlar sergilediğini, ağınızda, sisteminizde neler […]

Format String Zafiyeti

Format Strings nedir? Programcı hatalarından kaynaklanan, şu an pek yaygın olmasa da güvenlik zafiyetine sebep olabilecek fakat bunun yanında buffer overflow zafiyeti gibi diğer zafiyetlere nazaran tespit edilip düzeltilmesi daha kolay olan zafiyeti anlatmaya çalışalım. Şimdiye kadar birçok format parametresi kullanmışızdır. (%d,%s,%x…) Şimdi yeni birtanesini örnek program üzerinden görelim. (%n) %n parametresi, kendisine gelene kadar […]

Program Nasıl Exploit Edilir ?

Stack overflow mantığını anladık, arka planda ne işler döndüğünü gördük. Şimdi kabuk(bash) üzerinden bir programın nasıl hızlı bir şekilde buffer overflow yapıldığını görelim. Bunun için Perl programlama dili ile birlikte terminali sıkça kullanacağız. Perl yorumlanan bir dil olduğundan dolayı derlemeye ihtiyaç duymaz ve kendisine gelen ifadeyi bir fonksiyon gibi değerlendirip hızlıca çıktı üretebilir ve değer […]

Stack Overflow Zafiyeti

Exploit geliştirmeyi, bir programın akışına müdahale ederek çalışması beklenen şeklin dışına çıkarak keyfi olarak kod çalıştırma olarak tanımlayabiliriz. Bunu yaparken de yaygın olarak kullanılan teknikte Buffer Overflow’dur. Bunu en basit haliyle; belleğe isteğe bağlı kod atarak çalıştırmak dersek sanırım yanlış olmaz. Öncelikle şunu bilmek gerekir ki ‘bir değişken için bir kez bellek ayrılır’. Buffer Overflow […]

Analiz Lab Ortamının Oluşturulması

Selam arkadaşlar. Eğer zararlı yazılımlar üzerinde çalışmak istiyorsanız, zararlı yazılım analizi yapmak istiyorsanız kesinlikle bir lab ortamına ihtiyacınız olduğu kanaatindeyim. Ön bilgi olarak; kuracağınız lab ortamında zararlı testi yapacağınızdan dolayı dışarıya mümkün olduğunca kapalı, izole bir sistem kurmanız gerekir. Ayrıca analiz için seçeceğiniz işletim sistemi sizin amacınıza göre şekillenecektir. Örneğin siz Windows 7 tercih ederseniz […]