iOS'da Zararlı Yazılım Yok (mu?)Oguzhan TopgulOWASP-TR Mobil Güvenlik Çalıştayı 2015 - 14 Ekim 2015
OWASP-TR Mobile Security Workshop 2015 - 14 October 2015
Devfest istanbul'14 - Web Application Attacks and Trusting FrameworksMehmet InceFrameworks are undeniably one of the most important elements of frameworks. As we continue to witness a significant increase in number of framework-based attacks towards web applications each day, usage of Frameworks without considering security-related aspects continue to be the most drastic problem that developers face. Throughout the presentation; Mr. İnce will analyze one of the most commonly-used PHP web frameworks by highlighting important security considerations; followed by a real-time exploitation of discovered vulnerability in LAB environment.
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...OWASP TurkiyeOWASP-TR Uygulama Güvenliği Günü 2016
Özkan Boztaş - SSL Protokolüne Karşı Güncel Saldırılar ve Korunma Yöntemleri
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Yalçın Çakmak - Social Media Apps Fo...OWASP TurkiyeThis document discusses social media forensics on mobile devices. It introduces the topic by noting the large percentage of social media users on mobile and the potential for evidence from mobile devices in investigations. It then outlines the scope of the research, including focusing on Android and iOS operating systems and popular social media apps like Facebook, Twitter, Instagram, and WhatsApp. The document describes the methodology used, including acquiring physical and logical images using tools like XRY and examining evidence using commercial and open source tools. Finally, it provides examples of specific artifacts and evidence found from the various social media apps on both Android and iOS devices.
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...OWASP TurkiyeOWASP-TR Uygulama Güvenliği Günü 2016
Emre Kısa - HTTP Güvenlik Başlıkları ve Türkiyedeki Sitelerin Analizi
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Fatih Emiral - Android Uygulamalara ...OWASP TurkiyeFatih Emiral - Android Uygulamalara Malware Yerleştirme
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Uygulama Güvenliği Günü 2016] Özgür Alp - HTTP/2 ve GüvenlikOWASP TurkiyeOWASP-TR Uygulama Güvenliği Günü 2016
Özgür Alp - HTTP/2 ve Güvenlik
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Sertel Şıracı - Mobil Uygulama Güven...OWASP TurkiyeSertel Şıracı - Mobil Uygulama Güvenligi ve Hukuk
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Oğuzhan Topgül - iOS'da Zararlı Yazı...OWASP TurkiyeOğuzhan Topgül - iOS'da Zararlı Yazılım Yok (mu?)
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...OWASP TurkiyeBahtiyar Bircan - PwnPhone: Cepteki Ninja
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bakır Emre - Cebinizdeki HırsızOWASP TurkiyeBakır Emre - Cebinizdeki Hırsız
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...OWASP TurkiyeOWASP-TR Uygulama Güvenliği Günü 2016
Muhammet Dilmaç - Ruby on Rails Web Framework ve Güvenlik
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ömer Faruk Acar - Mobil Uygulamalar ...OWASP TurkiyeÖmer Faruk Acar - Mobil Uygulamalar İçin Fuzz Testi ve Bug Avcılığı
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Uygulama Güvenliği Günü 2016] Gökmen Güreşçi - Web Uygulamalarında ...OWASP TurkiyeOWASP-TR Uygulama Güvenliği Günü 2016
Gökmen Güreşçi - Web Uygulamalarında Ödül Avcılığı (Av Gözünden)
Kali ile Linux'e Giriş | IntelRADMehmet IncePentest ekiplerinin kullandığı Kali dağıtımı ile Linux dünyasına giriş dökümanıdır. Bu döküman; güvenlik alanına giriş yapmak isteyen insanların Türkçe kaynak problemini gidermeyi amaçlayarak hazırlanmıştır. Bu açık kaynak projesine katkı sağlamak isteyen gönüllü linux kullanıcıları ise bize ulaşabilirler. Yazım hatası, anlam karmaşası, yanlış bilgi veya iyileştirmeler için mehmet.ince@intelrad.com adresine mail atabilirsiniz. İyi çalışmalar.
Cyber Kill ChainSüleyman ÖzarslanCyber Kill Chain includes 7 stages that are Reconnaissance, Weaponization, Delivery, Exploitation, Installation, C2 and Actions on Objectives.
Askeri anlamda, "Kill Chain" bir saldırının aşamalarını tanımlayan ve bu saldırıyı gerçekleştirmek/önlemek amacıyla çeşitli yöntemlerin geliştirilmesine yarayan bir modeldir.
Lockheed Martin, Kill Chain modelini siber güvenlik olaylarının analizi ve iyileştirme önlemleri belirleme amacıyla uyarlayarak Cyber Kill Chain modelini oluşturmuştur.
Son yıllarda yaygın olarak kullanılan bu modelde,
siber saldırılar yedi adımda modellenmiştir,
kurumların her bir aşamada siber saldırıları tespit etme ve engelleme için yapabilecekleri tartışılmaktadır.
Cyber Kill Chain model 7 aşamadan oluşmaktadır. Bu aşamalar: Keşif, Silahlanma, İletme, Sömürme, Yükleme, Komuta Kontrol, Eyleme Geçme.
[OWASP-TR Uygulama Güvenliği Günü 2016] Özgür Alp - HTTP/2 ve GüvenlikOWASP TurkiyeOWASP-TR Uygulama Güvenliği Günü 2016
Özgür Alp - HTTP/2 ve Güvenlik
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Sertel Şıracı - Mobil Uygulama Güven...OWASP TurkiyeSertel Şıracı - Mobil Uygulama Güvenligi ve Hukuk
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Oğuzhan Topgül - iOS'da Zararlı Yazı...OWASP TurkiyeOğuzhan Topgül - iOS'da Zararlı Yazılım Yok (mu?)
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...OWASP TurkiyeBahtiyar Bircan - PwnPhone: Cepteki Ninja
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bakır Emre - Cebinizdeki HırsızOWASP TurkiyeBakır Emre - Cebinizdeki Hırsız
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...OWASP TurkiyeOWASP-TR Uygulama Güvenliği Günü 2016
Muhammet Dilmaç - Ruby on Rails Web Framework ve Güvenlik
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ömer Faruk Acar - Mobil Uygulamalar ...OWASP TurkiyeÖmer Faruk Acar - Mobil Uygulamalar İçin Fuzz Testi ve Bug Avcılığı
OWASP-TR Mobil Güvenlik Çalıştayı 2015 (14 Ekim 2015)
[OWASP-TR Uygulama Güvenliği Günü 2016] Gökmen Güreşçi - Web Uygulamalarında ...OWASP TurkiyeOWASP-TR Uygulama Güvenliği Günü 2016
Gökmen Güreşçi - Web Uygulamalarında Ödül Avcılığı (Av Gözünden)
Kali ile Linux'e Giriş | IntelRADMehmet IncePentest ekiplerinin kullandığı Kali dağıtımı ile Linux dünyasına giriş dökümanıdır. Bu döküman; güvenlik alanına giriş yapmak isteyen insanların Türkçe kaynak problemini gidermeyi amaçlayarak hazırlanmıştır. Bu açık kaynak projesine katkı sağlamak isteyen gönüllü linux kullanıcıları ise bize ulaşabilirler. Yazım hatası, anlam karmaşası, yanlış bilgi veya iyileştirmeler için mehmet.ince@intelrad.com adresine mail atabilirsiniz. İyi çalışmalar.
Cyber Kill ChainSüleyman ÖzarslanCyber Kill Chain includes 7 stages that are Reconnaissance, Weaponization, Delivery, Exploitation, Installation, C2 and Actions on Objectives.
Askeri anlamda, "Kill Chain" bir saldırının aşamalarını tanımlayan ve bu saldırıyı gerçekleştirmek/önlemek amacıyla çeşitli yöntemlerin geliştirilmesine yarayan bir modeldir.
Lockheed Martin, Kill Chain modelini siber güvenlik olaylarının analizi ve iyileştirme önlemleri belirleme amacıyla uyarlayarak Cyber Kill Chain modelini oluşturmuştur.
Son yıllarda yaygın olarak kullanılan bu modelde,
siber saldırılar yedi adımda modellenmiştir,
kurumların her bir aşamada siber saldırıları tespit etme ve engelleme için yapabilecekleri tartışılmaktadır.
Cyber Kill Chain model 7 aşamadan oluşmaktadır. Bu aşamalar: Keşif, Silahlanma, İletme, Sömürme, Yükleme, Komuta Kontrol, Eyleme Geçme.
3. INVICTUS
“Intelligence Research and Development”
Senior Mobile Security Consultant
at Invictus in Istanbul
VP, R&D Lead at Prodaft
Bsc. Comp Sci. & Eng. Sabanci
University
Msc. Candidate, Comp Eng at
Bogazici University
Security and Privacy in
Biometrics
OWASP-TR Mobil Güvenlik Çalıştayı ‘15
4. İÇERİK
1
2
3
4
Android Runtime, Xposed Framework
iOS Platformunda Örnek Saldırı
Senaryoları
iOS Cydia Substrate API
Android Platformunda Örnek Saldırı
Senaryoları
OWASP-TR Mobil Güvenlik Çalıştayı ‘15
6. Zygote
• Zygote işletim sistemindeki bütün uygulamaların başlatılmasından
sorumlu ‘daemon’dır ve bütün uygulamalar bu process’ten fork edilir.
Android Runtime
OWASP-TR Mobil Güvenlik Çalıştayı ‘15
• /system/bin/app_process aracılığıyla ayağa kaldırılır. (@ init.rc)
7. Yükleme:
• Installer uygulaması aracılığıyla sisteme yüklenir (root
yetkileri gerektirir).
• Extended bir app_process çalıştırılabilir dosyası hali
hazırda var olan dosyanın yerini alır.
• ClassPath’e XposedBridge.jar kütüphanesini ekler ve
bu kütüphanedeki metodları gerektiğinde çağırır.
• Böylece XPosedBridge.jar kütüphanesinden gerekli
metodları Zygote process’inin bir parçasıymış gibi
çalıştırabilir.
• https://github.com/rovo89
Xposed Framework
OWASP-TR Mobil Güvenlik Çalıştayı ‘15
8. Method Hooking/Replacing:
• Framework’ün asıl gücü hedef uygulamadaki metodları hook’layabilmesinden gelir.
• APK’yı modifiye etmek yeterli olmaz mı?
• Decompile/Compile/Sign Döngüsü
• Redistribution
• Yazacağınız bir Xposed modülü ise hedef metodun öncesinde ve sonrasında sizin kendi
kodunuzu çağırmanızı veya hedef metodu direkt olarak override etmenizi sağlar.
Xposed Framework
OWASP-TR Mobil Güvenlik Çalıştayı ‘15
18. • Substrate C API, hedef platformlarda kod instrumentasyonu yapmanıza olanak sağlar.
• Hedef platformdaki objenin veya metodun argümanlarını, return değerlerini ve hatta
implementasyonunu değiştirmenize olanak sağlar.
• C/C++/Assembly, Objective-C ve Java (Android/Dalvik) platformlarını destekler.
• C seviyesinde çalışır.
• Android 4.3’ün üstünü desteklemez. (ART?)
Cydia Substrate API
OWASP-TR Mobil Güvenlik Çalıştayı ‘15
19. Cydia Substrate API Hello World – Adım 1 – Binary Decryption
OWASP-TR Mobil Güvenlik Çalıştayı ‘15
20. Cydia Substrate API Hello World – Adım 2 – Tweak Oluşturma
OWASP-TR Mobil Güvenlik Çalıştayı ‘15
THEOS SDK
• Linux, MacOS ve Windows (Cygwin) desteği bulunur.
o Windows: https://coolstar.org/theos.pdf
o Linux/OSX: http://iphonedevwiki.net/index.php/Theos/Setup
21. Cydia Substrate API Hello World – Adım 2 – Tweak Oluşturma
OWASP-TR Mobil Güvenlik Çalıştayı ‘15
Logos
• Preprocessor tabanlı bir kütüphanedir.
• Tweak yazma işlemini kolaylaştırır.
22. Cydia Substrate API Hello World – Adım 3 – Tweak’i Yükleme
OWASP-TR Mobil Güvenlik Çalıştayı ‘15
• Oluşturulan dylib ve plist
dosyaları
/Library/MobileSubstrate/D
ynamicLibraries/ dizinine
kopyalanır.
• Hedef uygulama (kelime
oyunu) yeniden başlatılır.
29. Teşekkürler.
When next year’s crop of high-school graduates arrive at Oxford University in the fall of 2009, they’ll be joined by a new face;
Andrew Hamilton, the 55-year-old provost of Yale, who’llWhen next year’s crop of high-school graduates arrive at