Anti-Virus Atlatma - Maligno Kullanımı



Benzer belgeler
Anti-Virus Atlatma - Maligno Kullanımı

Anti-Virus Atlatma Maligno Kullanımı

Anti-Virüs Atlatma 2. Kurulum

Anti-Virüs Atlatma 3. Kurulum

Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada.

Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada.

Anti-Virüs Atlatma 1. Resimden anlaşıldığı üzere 56 anti-virüs yazılımından 36 tanesi zararlı yazılım olduğunu doğrulamıştır.

Digifresh Kullanım Kılavuzu

11. TASARIM ŞABLONU KULLANARAK SUNU HAZIRLAMAK

DOKÜMAN YÖNETİM SİSTEMİ KULLANIMI GELEN EVRAK

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

Analiz aşaması sıralayıcı olurusa proje yapımında daha kolay ilerlemek mümkün olacaktır.

SQL Server'ı Uzaktan Bağlantı İçin Ayarlamak

Bellek Analizi ile Zararlı Yazılım Analizi

Bilgisayar Uygulamaları PSİ105

Android Uygulamalarında Güvenlik Testi

K12NET Eğitim Yönetim Sistemi

BULUġ BĠLDĠRĠM FORMU/ GIDA

WEB SAP (ORION) STAJ BAŞVURU KULLANICI DÖKÜMANTASYONU. Süheyla GÜVEN

Tasarım Raporu. Grup İsmi. Yasemin ÇALIK, Fatih KAÇAK. Kısa Özet

Şekil 1. Sistem Açılış Sayfası

ÖĞRENME FAALĠYETĠ GELĠġMĠġ ÖZELLĠKLER

BQTEK SMS Asistan. Kullanım Kılavuzu. Doküman Versiyon: BQTEK

AĞ ÜZERİNDEN YAZICI ve TARAYICI TANIMLAMA KLAVUZU

BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal

CSD-OS İşletim Sistemi Projesi - Fonksiyon Açıklama Standardı

EPKAS (ELEKTRONİK PROJE KONTROL ARŞİVLEME SİSTEMİ) WEB KULLANIM KILAVUZU

1. RESİM DÜZENLEME. Bir resmin piksel yoğunluğu yani PPI (Pixel Per Inches) 1 inç karede (1 inç = 2.54 cm) bulunan piksel sayısıdır.

VEGAWINA VERSION

TEKNOLOJİ VE TASARIM

1 Aralık E-Beyanname Modülünde Yapılan İşlemler

İKİ BOYUTLU GÖRSEL ARAÇLAR HARİTALAR

YSÖP KULLANIM KILAVUZU

ONLİNE KATALOG TARAMA (YORDAM KÜTÜPHANE OTOMASYON PROGRAMI)

Nebim Winner Ayarları

Bellek Analizi ile Zararlı Yazılım Analizi

Linux Sistemlerde Silinmiş Dosyaları. Forensics)

M i m e d ö ğ r e n c i p r o j e l e r i y a r ı ş m a s ı soru ve cevapları

29 Ocak 2015 Senato Sayı : 123 YÖNERGE

I. HSBS KURUM AYARLARI

Cebir Notları. Bağıntı. 1. (9 x-3, 2) = (27, 3 y ) olduğuna göre x + y toplamı kaçtır? 2. (x 2 y 2, 2) = (8, x y) olduğuna göre x y çarpımı kaçtır?

Uzem Eğitmen Girişi. Şekil 1. Sisteme girdikten sonra Şekil 2 deki ekran karşımıza çıkacak. Bu ekrandaki adımları kısaca tanıyalım.

MAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının

Bilardo: Simetri ve Pisagor Teoremi

1. Defter detaylarına ait bilgilerin, örneğin yevmiye kayıtlarının olduğu dosya 2. Bir nevi kapak sayfası diyebileceğimiz Berat dosyası

BBY 310 BİLGİ SİSTEMLERİ TASARIMI TASARIM PLANI ÖDEVİ [HİLAL ŞEKER& GÜLÜMCAN KAYI]

ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM

BQ360 Modbus Dijital Giriş 24 Kanal. Kullanım Kılavuzu. Doküman Versiyon: BQTEK


in Kullanımı tamamlamış gerçekleştirmiş

SAYIN MÜŞTERİMİZ. C:\ebyn\Beyannameler\Bilset\ \K XML (buradaki => Firmanın Vergi Numarasıdır.)


Komut Satırının Gücü Adına!

TEOG ÖZEL OKULLAR MODELİ İLE ÖĞRENCİ ALACAK ÖZEL OKULLARIN KAYIT TAKVİMİ 2016

ANALOG LABORATUARI İÇİN BAZI GEREKLİ BİLGİLER

TEHLİKELİ ATIK BEYAN FORMU

360- ÖDENECEK VERGİ VE FONLAR HESABINA (GELİR VERGİSİ KESİNTİSİ) İLİŞKİN say2000i UYGULAMASI

İnşaat Ruhsatı Alma. İnşaat Ruhsatı Almak İçin Yapılması Gerekenler. İnşaat Ruhsatı Almak için Gerekli Belgeler

VSG 1200_v2 Kurulum ve Kullanım Kılavuzu

Teftiş Kurulu Teftiş Modülü Kullanım Kılavuzu

SÜREÇ YÖNETİMİ VE SÜREÇ İYİLEŞTİRME H.Ömer Gülseren > ogulseren@gmail.com

İŞLEM BASAMAKLARI, KARŞILAŞILABİLECEK HATALAR ve ÇÖZÜM YOLLARI

BÖLÜM 9. Sayıcılar, S7 200 CPU serilerinde C ile gösterilir. Sayıcılar, S7 200 CPU serilerinde: Yukarı sayıcı (Counter up CTU ),

VER TABANI VE STANDART DOSYA PLANI KURULUM KLAVUZU

5510 sayılı SGK kanunu hakkında duyurular

Bölgeler kullanarak yer çekimini kaldırabilir, sisli ortamlar yaratabilirsiniz.

KİM OLDUĞUMUZ. Bireyin kendi doğasını sorgulaması, inançlar ve değerler, kişisel, fiziksel, zihinsel, sosyal ve ruhsal sağlık, aileleri,

İDARİ VE MALİ İŞLER DAİRE BAŞKANI 25 TEMMUZ 2015 KİK GENEL TEBLİĞİ VE HİZMET ALIMLARI UYGULAMA YÖNETMELİĞİNDE YAPILAN DEĞİŞİKLİKLER DURSUN AKTAĞ

KolayOfis Başlangıç Rehberi Kısa Mesaj Yönetimi

Tor Üzerinden VPN Servisi "Privatoria"

a) 6x6x6x6 b) 13x13x13 c) 9x9x9x9x9x9x9 tane küp olması için kaç tane daha küpe ihtiyaç vardır?

Öncelikle Markamıza göstermiş olduğunuz ilgiden dolayı teşekkür ederiz.

T.C. NUH NACİ YAZGAN ÜNİVERSİTESİ YAZILIM KULÜBÜ TÜZÜĞÜ. BİRİNCİ BÖLÜM Kuruluş Gerekçesi, Amaç, Kapsam, Dayanak ve Tanımlar

BULUŞ BİLDİRİM FORMU / APARAT

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

İSTANBUL TEKNİK ÜNİVERSİTESİ BİLGİSAYAR VE BİLİŞİM FAKÜLTESİ LİNUX ÜZERİNDE ÇOKLU PROTOKOL ETİKET ANAHTARLAMANIN GERÇEKLENMESİ

uzman yaklaşımı Branş Analizi öğretim teknolojileri ve materyal tasarımı Dr. Levent VEZNEDAROĞLU

İSTANBUL TEKNİK ÜNİVERSİTESİ MİMARLIK FAKÜLTESİ, MİMARLIK BÖLÜMÜ YARI ZAMANLI ÖĞRETİM ÜYELERİ BİLGİ KİTAPÇIĞI

Banka Müşterilerinin YTL ile İlgili Olarak. 3 Ocak 2005 Tarihinde Karşılaşacakları Değişiklikler. (27 Aralık 2004)

Sayfanın kaynak kodunu incelediğimde ilk olarak unicode karakterlerden oluşan karakter dizisi daha sonra ise Java class dosyası ve image.

TÜRKİYE İLAÇ VE TIBBİ CİHAZ KURUMU KOZMETİK ÜRÜN İHRACAT SERTİFİKASI DÜZENLENMESİNE İLİŞKİN KILAVUZ SÜRÜM 1.0

PROJE TEKLİF FORMU. Haydi birlikte harika bir iş çıkartalım.

Enstitü Başvuru Sistemi Kullanım Kılavuzu

KOCAELİ İL MİLLİ EĞİTİM MÜDÜRLÜĞÜ EVRAK TAKİP SİSTEMİ

OFİS 365 ÖĞRENCİ MAİL SİSTEMİ KULLANIM KLAVUZU. Office 365

İçindekiler Hosting hizmeti için silme isteği oluşturulması Reseller Paketi altında hosting hizmetinin oluşturulması Kesintiyi en aza indirmek için

Proje konularından istediğiniz bir konuyu seçip, hazırlamalısınız.

BÖLÜM 7 BİLGİSAYAR UYGULAMALARI - 1

AIMCO AIMCO. Kullanım Kılavuzu. Mayıs 2016

ÖZEL İLETİŞİM VERGİSİ GENEL TEBLİĞİ (SERİ NO: 14) BİRİNCİ BÖLÜM

ELITE A.G. KS100/HEFM SICAK-SOĞUK ETĐKET BOY KESME VE ĐŞARETLEME MAKĐNASI KULLANIM KILAVUZU

ENF-106 C Programlama Dili Ders İçeriği. Grafik fonksiyonları C Programlama Dili Ders Notları Dr. Oğuz ÜSTÜN

E-OKUL TASDİKNAME GİRİŞİ

İstemci Yönetimi ve Mobile Printing (Mobil Baskı) Çözümleri

MikroÖdeme Servis Dökümanı

TOHUMLUK VERİ YÖNETİM SİSTEMİ. KULLANIM ve YARDIM KILAVUZU

-Bursa nın ciroları itibariyle büyük firmalarını belirlemek amacıyla düzenlenen bu çalışma onuncu kez gerçekleştirilmiştir.

SİRKÜLER İstanbul, Sayı: 2016/01. Konu: E-DEFTER GÖRÜNTÜLEYİCİ PROGRAMI İLE SÖZ KONUSU PROGRAMA İLİŞKİN KULLANIM KILAVUZU YAYINLANMIŞTIR

3-Hafta Genel Sayfa Yapısı. Semantik Web Nedir? SEO Nedir? Sayfa Başlığı (Title) Konu Başlıkları (Heading) Genel Sayfa Düzeni

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Transkript:

Anti-Virus Atlatma - Maligno Kullanımı Anti-virüs bypass yazı dizisinin başka bir bölümü olan Maligno aracını anlatan yazı ile devam edeceğiz. Maligno, Encripto tarafından, python diliyle yazılmış ve opensource olarak geliştirilen, Metasploit framework ün payload/shellcode üretme aracı olan msfvenom u kullanarak, meterpreter reverse http, https ve https proxy ile beraber pyton meterpreter reverse tcp bağlantılarını sağlayacak olan shellcode ları üreterek AES ile şifreleyip ayrıca ürettiği python çıktısını obfuscate edip kullanıma hazır hale getirmektedir. Kurulum Yazı süresince yapılan işlemlerde Kali linux işletim sistemi kullanılmıştır. Maligno nun son sürümü dowload sayfasından indirilebilir. wget https://www.encripto.no/tools/maligno-2.4.tar.gz tar zxvf maligno-2.4.tar.gz # sıkıştırılmış dosya açılıyor cd maligno-2.4/ && bash install.sh Çalıştırılan bash script sistem güncellemesini yaptıktan sonra, gerekli paketleri yükleyecektir. Bundan sonra şifreleme için kullanılacak olan anahtar üretilmeye başlanacaktır. İlk olarak özel anahtarımız 2048 bitlik RSA ile üretilecek, ardından server için üretilecek olan ssl sertifikası için gerekli kısa bir kaç soruya yanıt vermemiz beklenmektedir. Bunların sonunda işlemler bitmiş olacak ve konfigürasyon

dosyasını güncellememiz gerekecektir. Konfigürasyon Üretilecek olan zararlı yazılımlara ait bilgileri içeren server_config.xml dosyasını reverse bağlantı için kullanılacak olan sunucuya göre ayarlamamız gerekmektedir. Burada düzenlenmesi gereken bilgilerden bazıları; Metasploit payload ismi Payloadlar için gerekli host adresi ve port numarası Hangi encode işleminden geçirileceği Encode işleminin kaç iterasyon işleminden geçeçeği Kullanılmasının istenmediği karakterler (badchars) Network scope alanı Bu alanlardan düzenlenmesi zaruri olan kısımlar, bilgisayarda kurulu olan Metasploit framework yolu ve LHOST alanlarıdır. İstenildiği takdirde, üretilen shellcode un geçirileceği encode tipi ve iterasyon sayısı veya reverse bağlantıda kurbanın bize geleceği port adresi gibi alanlar da değiştirilebilir.

Maligno Server Maligno klasörü içerisinde bulunan ve kullanılabilecek dosyalardan biri olan maligno_srv.py, oluşturulacak olan zararlıların bulaştığı kurbanlar hakkında bilgilendirme sunan ve bu payloadlar için Metasploit tarafında kullanılabilecek Resource dosyalarını oluşturmaktadır. Aynı zamanda uygulamanın güncellemelerini de kontrol etmektedir. Maligno Client Generator Maligno klasörü içerisinde bulunan ve kullanılabilecek dosyalardan bir diğeri olan clientgen.py scripti, Metasploit in meterpreter reverse http, https, https_proxy ve python meterpreter reverse tcp bağlantılarını elde edebilecek payloadları oluşturur. Çıktılar (clients klasöründe) python dosya formatındadır. Bunların yanında oluşturulan zararlı yazılımlar için Metasploit tarafında kullanılacak handler için payloadların resource dosyaları da oluşturulmaktadır (msfresource klasöründe). Oluşturulan zararlılar python dosya formatında verilmektedir. Enfekte işleminin yapılacağı makinede python interpreter yüklü ise normal bir python dosyasıymış gibi çalıştırabiliriz. Fakat bilgisayarda python yüklü olmayacağı gibi kullanılan python modülleri de yüklü olmayabilir ve bu yüzden dosya

çalışma sırasında sıkıntılar yaratabilir. Bu yüzden python dosyamızı bazı yardımcı modüller (PyInstaller, Py2Exe, cx_freeze) ile çalıştırılabilir dosya formatı olan exe ye çevirebiliriz. Yazıda dönüştürme işlemi için PyInstaller kullanılacaktır. Bağlantıyı kurması için kullanılacak olan zararlıları oluşturmak için clientgen.py dosyasını kullanacağız. Bunun için; python clientgen.py -f server_config.xml -s true Burada -f parametresi için kullanılan argüman, içeriğini düzelttiğimiz konfigürasyon dosyası, -s parametresi ise hem resource dosyalarını oluşturur hemde scriptlerin çalıştırılabilmesini sağlar. Sorunsuz bir şekilde python scriptleri ve Metasploit resource dosyaları oluşturulmuştur. Python Dosya ile Reverse Bağlantı Oluşturulan zararlıları kurban bilgisayarda çalıştırmadan

evvel gelecek olan bağlantıyı yakalayacak handlerı oluşturmamız gerekmektedir. Yukarıdaki satırlarda belirttiğimiz gibi Maligno, handler için resource dosyalarını da oluşturmaktadır. Oluşturulan zararlılardan meterpreter için reverse HTTPS bağlantı veren dosyayı çalıştıracağımız farz edelim ve buna göre oluşturulan resource dosyasını yükleyelim. Python un ve diğer modüllerinin yüklü olduğunu varsayıp, kurban bilgisayarında oluşturduğumuz scripti çalıştıralım. Dosya çalıştırıldıktan sonra dinlemeye aldığımız Metasploit tarafına bağlantı gelecektir ve session oluşacaktır.

EXE ile Reverse Bağlantı Önceden belirttiğimiz gibi her bilgisayarda python olmayabilir. Olsa dahi gerekli modüller yüklü olmayabilir. Bu yüzden python dosyasımız bazı modülleri kullanarak çalıştırılabilir dosyalara dönüştürebileceğimizden bahsetmiştik. PyInstaller ile python dosyamızı exe formatına dönüştürmek için aşağıdaki komut kullanılabilir. pyinstaller.exe onefile windowed standalone_1_standard_windows_reverse_https.py

İşlemin sonunda komutu çalıştırdığımız klasörün içerisinde build ve dist klasörleri oluşacaktır. Dist klasörü altında aradığımız exe dosyası bulunmaktadır. Bu dosyaya çift tıkladığımızda veya komut satırından çalıştırdığımızda, herhangi bir exe dosyasıymış gibi, beklemeye aldığımız Metasploit tarafına bağlantı düşecektir. Tarama Sonucu Oluşturduğumuz zararlı yazılımın, online tarama sonucu aşağıda

ki resimlerde verilmiştir. İlk olarak python dosyamız için VirusTotal sayfasında yaptığımız taramanın sonucunu görelim. Şimdi ise PyInstaller ile exe ye çevirdiğimiz zararlı dosya için VirusTotal web sitesinde yapılan taramanın sonucunu görelim.