İnternetin Karanlık Bölgesi Dark Net

İlgimi çeken bir postu sizinle paylaşmayı bir amaçın ufak bir parçası olabilmek adına paylaşıyorum.

Kisaca İçerik Konu Başlıkları;
*Deep Web’te neler var ?
*Kimler tarafından ne amaçlarla tasarlandı ?
*Bu ağa nasıl erişilebilir ?
*Deep Web ne kadar güvenli ?
*Deep Web’in en karanlık yüzü : Darkweb nedir ?
*Dark Web’i kimler ne amaçlarla kullanıyor ?
*Dark Web’in en karanlık ticaret pazarı “Silk Road” nedir ?
*Bitcoin nedir ? ve tür amaçlara hizmet ediyor ?

https://www.klavyedelikanlilari.com/sohbet-6-yasin-konyali-ile-internetin-karanlik-bolgesi-dark-net/

https://soundcloud.com/klavyedelikanlilari/sohbet-6-yasin-konyali-ile-internetin-karanlik-bolgesi-dark-net

Hayırlı Olsun SSLv3 Açığı ! Kapatma Yolları

Google araştırmacıları, SSL’nin bir sürümünde güvenliği delmeye izin verebilecek bir açık keşfettiler.

Google güvenlik araştırmacısı Bodo Möller, yaptığı açıklamada saldırganların SSL 3.0’da bağlantı hatası oluşturarak web tarayıcısını protokolün eski sürümlerini kullanmaya zorlayabileceğini söyledi. Yaklaşık 15 yaşında olan SSL 3.0, hala birçok web tarayıcısı tarafından kullanılıyor.

Möller, yayınladığı belgede “POODLE saldırımız (Padding Oracle On Downgraded Legacy Encryption), “güvenli” HTTP çerezlerini çalabiliyor” dedi. Möller’e göre sorunu çözmek için SSL 3.0’ı sunucuda veya istemcide devre dışı bırakmak yeterli oluyor. Ancak bunu yapmak, önemli uyumluluk sorunları ortaya çıkarabilir. Möller bu yüzden TLS_FALLBACK_SCSV mekanizmasının desteklenmesini istiyor.

Möller, Google Chrome’un TLS_FALLBACK_SCSV’i Şubat’tan bu yana desteklediğini söylüyor. Möller, Google’ın SSL 3.0’ı “önümüzdeki aylarda” tüm istemci ürünlerinden kaldıracağını da bildiriyor.

Firefox’un geliştirici Mozilla ise SSL 3.0’ın Kasım sonunda yayınlanması planlanan Firefox 34’de devre dışı bırakılacağını söyledi. Firma, Firefox’ta SSL 3.0’ın tüm HTTPS bağlantılarının sadece yüzde 0.3’ünü oluşturduğunu ileri sürüyor. Mozilla, beklemek istemeyenler için ise SSLv3’ü hemen devre dışı bırakmaya yönelik SSL Version Control’ü yayınlamış bulunuyor.

Internet Explorer’da ise SSL v3’ü devre dışı bırakmak oldukça kolay, yapmanız gereken Internet Seçenekleri ‘nden Gelişmiş sekmesine girip, “SSL v3” ‘ün yanındaki işareti temizlemek.

Diğer Tarayıcılar İçin Bekleyin…

Kullandığınız tarayıcıda ‪#‎SSLV3‬ açığı kontrolü için buyurun
https://www.poodletest.com/

Kaynak : Chip

Hackendi, Kim Dropbox mı ?

Yakın zamanda hacker ataklarını sürekli duyuyoruz. Son olay Dropbox sunucularında yaşandı. Kurum her ne kadar ufak bir kısım desede 7 milyon kişinin giriş bilgileri çalındığı yönünde internet aleminde haberler üst sıralardaki yerini aldı. Bu gibi uygulamaların veya servislerin kullanılması ne tür bir kolaylık sağlıyor anlamış değilim. Ben niye ne hakla bu gibi kurumlara güvenip resim,video gibi özel dökümanlarımı emanet edeyim. Neyse geçmiş olsun dropbox kullanıcılarına.

 

Bu cümleler doğru ise ufak bir not:
Amerikalı bilgisayar uzmanı ve eski Merkezi İstihbarat Çalışanı (CIA) ve de eski Ulusal Güvenlik Dairesi (NSA) çalışanı olan Edward Snowden ise, bu tür platformlarının asla kullanılmaması gerektiğini belirtti.

Akustik Gizli Kanal Ağlar

Gizli iletişim kanalı olarak Türkçe’ye çevrilebilecek ‘covert channel’ kavramı bir sistemin herhangi bir değerinin modüle edilerek o değer üzerinden veri iletmek anlamında kullanılmaktadır. Örneğin kötü niyetli bir uygulama CPU’yu belirli aralıklarda aşırı meşgul edip aynı süre miktarı kadar da belirli aralıklarda boşta bırakıyorsa, bu modülasyonu bilen dışarıdaki biri aşırı yoğun zamanları 1, boş zamanları 0 olarak yorumlayarak söz konusu sistemden anlamlı bir veri elde edebilir ve bu şekilde sistemden veri sızdırabilir.

Akustik Gizli Kanallar ve İstismarı
Klasik ağ güvenliği yaklaşımları her geçen gün farklı bir sınavdan geçmektedir. Bu yazıda Alman Fraunhofer Haberleşme Enstitüsü’nden Michael Hanspach ve Michael Goetz tarafından çalışılmış akustik yöntemlerle yapılan bir gizli kanal (covert channel) saldırı türünden bahsedilecektir.

Söz konusu saldırı yöntemi, temel olarak masaüstü veya taşınabilir bilgisayarların ses aygıtlarının kötüye kullanımından ibarettir. Saldırgan, farklı yöntemlerle (taşınabilir diskler, sosyal mühendislik atakları vb.) zararlı-yazılım bulaştırdığı sistemden kendine ait bilgisayarda ilgili kodlama çözme yöntemi kullanılarak anlamlandırılacak düşük frekanslı ses dalgaları sayesinde, bu sesleri yakındaki toplayıcı bilgisayar aracılığıyla ya da doğrudan kendine iletilmesini sağlamaktadır. Saldırgan senaryoyu doğru kurguladığı takdirde aynı zararlı yazılımı farklı sistemlere de bulaştırarak kurduğu bir mesh ağ yardımıyla verileri daha uzak lokasyonlara yine ses dalgaları kullanarak farklı aracılarla da iletebilir.

Söz konusu iletişimde uygulama katmanı protokolü olarak askeri amaçlarla geliştirilmiş GUWMANET/GUWAL protokolün gizli kanal saldırı amacıyla özelleştirilmiş hali kullanılabilmektedir.

Çalışmalarda standart donanımlarda, Intel 82801I HD ses kontrolörüne sahip bir Lenova T 400 taşınabilir bilgisayar kullanılmıştır. Örnek cihaz 20 kHz frekans gibi bir düşük ultrasonik aralıkta sesler yayıp toplayabilmektedir. Söz konusu yöntemde mesafeye bağlı değişken olmakla birlikte 20 metre mesafe için saniyede ortalama 20 bit’e varan bir transfer hızı yakalanabilmiştir.[1]

resim-1

 

Örnek saldırı senaryosunda bir adet kurban bilgisayar ve üç adet aracı bilgisayar söz konusudur. Aracı bilgisayarların görevi kurbanın trafiğini “elden-ele” ileterek saldırganın bilgisayarına ulaştırmaktır. Kurban, tüm tuş vuruşlarını aracı bilgisayarlar yardımıyla kurulmuş mesh topolojiye sahip akustik ağ sayesinde saldırgana düşük frekanslı ses iletişimiyle göndermektedir. Saldırgan bu noktadan sonra topladığı verileri internete bağlanarak istediği bir noktaya iletebilir.

resim-2

 

Ne gibi önlemler alınabilir?
Söz konusu saldırıların önüne geçebilmek adına önlem olarak farklı yöntemler uygulanabilir. Bunlardan ilk akla geleni kritik sistemlerdeki ses cihazlarını sökmek/kullanılamaz hale getirmek olacaktır. Yine bir diğer yöntem söz konusu ses cihazları için akustik filtreler kullanarak insan kulağı tarafından duyulamayacak frekanslardaki ultrasonik ses iletimlerini filtrelemek olabilir.
Furkan ÇALIŞKAN, TÜBİTAK BİLGEM KAMUSM
http://www.bilgiguvenligi.gov.tr/gizlilik/akustik-gizli-kanal-aglar.html

Kaynaklar

[1] “On Covert Acoustical Mesh Networks in Air”, Michael Hanspach, Michael Goetz

[2] http://en.wikipedia.org/wiki/Covert_channel